Está en la página 1de 17

Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

La infraestructura de TI

S
on un conjunto de dispositivos físicos y aplicaciones de software

y los componentes más utilizados en esta son las plataformas

computacionales, servicios de telecomunicaciones, servicios de

gestión de datos de almacén.

P
ara todas las organizaciones a cualquier nivel es un factor

sumamente importante y decisivo el poder construir una

plataforma de infraestructura de TI con componentes de calidad

que le permitan tener usabilidad y estabilidad, y que además sea

capaz de modificar o corregir los posibles errores del pasado, así

como también que cumpla con las necesidades actuales y futuras

de la organización, capaz de prever las situaciones y que esté

preparada para soportar aplicaciones y tecnologías actuales y

que cuente con soporte confiable entre técnicos, desarrolladores,

implementadores y fabricantes.

Los componentes de una plataforma de infraestructura TI:

• Plataforma de Hardware.

• Plataforma de sistema operativo

Trabajo ensayo tercer parcial


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

• Plataforma de base de datos

Administración y servicios de soportes.

Las etapas y los impulsores tecnológicos en la evolución de la

infraestructura de TI

Que mencionar que estas etapas en las que subdivide la

evolución pueden variar de acuerdo con el tipo y tamaño de la

organización que hacía uso de la infraestructura de TI.

Era de las máquinas electrónicas de contabilidad: 1930-1950.

Se hacía uso de máquinas especializadas que clasificaban

tarjetas de computadoras, podía acumular totales e imprimir los

informes, pero el problema era que su gran tamaño y la

incomodidad que ocasionaba. Todavía no existían

programadores.

Era de los mainframes y las minicomputadoras de propósito

general: 1959 a la fecha.


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

Con la introducción de las

máquinas de transistores 1401

y 7090 de IBM en 1959

comenzó el uso comercial

difundido de las computadoras mainframe. En 1965 las

computadoras mainframe comercial produjo su máximo

rendimiento con la introducción de 360 de IBM, esta contaba con

un sistema operativo potente que pidió ofrecer compartición de

tiempo, multitareas y memoria virtual.

Era de la computadora personal: 1981 a la fecha.

En 1989, IBM marca el surgimiento de la PC y rápidamente fue

adoptada por las empresas estadounidenses. La computadora

Wintel PC se convirtió en la computadora personal estándar. La

rápida aceptación en el mercado dio lugar a una avalancha de

herramientas de software de productividad para computadoras de

escritorio, hasta la década de los 80 las PC's eran tipo

independientes, pero a partir de 1990 los software de sistema

operativo permitió enlazarse en redes.

Era cliente/servidor: 1983 a la fecha.


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

En esa etapa las computadoras se enlazan en red a potentes

servidores que proporcionan una variedad de servicios y

capacidades, En la actualidad el líder del mercado en Microsoft

con sus sistemas operativos Windows (Windows server, Windows

vista, Windows XP, Windows 2000), pero Linux es el sistema

operativo de redes que crece con mayor rapidez.

Era de la computadora y el internet. 1992 a la fecha.

Después de 1995 las empresas empezaron a utilizar el estándar

de conectividad de redes protocolo de control de la

transmisión/protocolo internet (TCP/IP) para enlazar sus redes.

Existen una cantidad de impulsores tecnológicos de la evolución

de la infraestructura en ellos podemos mencionar los siguientes

• La ley de Moore y la potencia de micro procesamiento.

• La ley del almacenamiento digital masivo.

• La ley metcalfe y la economía de redes.

• Reducción de los costos de las comunicaciones y

crecimiento del internet.


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

Tendencias actuales en las plataformas de hardware de

computadora

DELL, IBM, SUN, HP, APPLE. Incluyendo la plataforma digital

móvil emergente, computación en malla, que se refiere al proceso

de conectar computadoras separadas por límites geográficos en

una sola red para crear una supercomputadora virtual.

La computación en la nube, en donde las empresas y los

individuos obtienen procesamiento computacional,

almacenamiento, software y otros servicios como una reserva de

recursos virtual izados a través de una red, principal- mente

Internet.

Tendencias actuales en las plataformas de software

Apache, Microsoft, Unix, Cisco, Java. Mac Os, Google Chrome.

Donde encontramos el software de código abierto para los

desarrolladores, Linux, Java, Ajax sin contar los miles de

servicios web. Extensible markup languaje

Desafíos de administrar la infraestructura de TI y las soluciones

gerenciales
Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

El mundo de la tecnología es un mundo que para mantenerse con

tecnología tiene que mantener siempre viendo hacia el futuro y

actualizarse a todos los nivel tanto el hardware como el software

y más a un el factor humano porque el usuario puede tener toda

la tecnología a la mano pero si no está capacitado para utilizarla

la tecnología solo se vuelve una herramienta tonta, y al menos

hasta nuestro tiempo aunque la tecnología sigue avanzando en

dirección de ala automatización aún se necesitan usuarios

humanos para que sigan tomando decisiones en cuestiones tanto

técnicas como administrativas a nivel de infraestructura IT

MODULO 8

Problemas de administrar los recursos de datos en un entorno de

archivos tradicional y la forma de cómo se resuelven mediante un

sistema de administración de bases de datos

Los problemas por administrar recursos de datos en base a

archivos tradicionales son:

• La redundancia e inconsistencia de los datos.

• La dependencia de programa-datos

• Falta de flexibilidad
Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

• Seguridad defectuosa

• Falta de compartición, y falta de disponibilidad de datos.

Esto se resuelve mediante un DBMS por sus siglas en ingles

Sistema de Administración de Bases de Datos, que usa un

lenguaje estándar el que yo conozco es SQL y lo maneja con un

motor de los cuales conozco Oracle y MySQL que ahora ambos

motores le pertenecen a la misma compañía , y SQL Server que

es de Microsoft estos motores de bases de datos permiten

almacenar la información de forma estructurada y centralizada y a

partir de esta información almacenada por administrarla, de modo

que las empresas tengan una fuente donde poder mantener su

información consistente para todas sus necesidades de datos.

Este tipo de software le permite a las empresas poder aplicar

estándares de normalización para manejar los datos Minimiza la

cantidad de archivos redundantes. La tecnología de las bases de

datos resuelve muchos de los problemas de la organización de

los archivos tradicionales. Una definición más rigurosa de una

base de datos es la de una colección de datos organizados para


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

dar servicio a muchas aplicaciones de manera eficiente, al

centralizar los datos y controlar los que son redundantes.

Principales capacidades de los sistemas de administración de

bases de datos (DBMS) y él porque es tan poderoso un DBMS

Un DBMS incluye capacidades y herramientas para organizar,

administrar y acceder a los datos en la base de datos. Las más

importantes son:

• Lenguaje de definición de datos

• El diccionario de datos

• El lenguaje de manipulación de datos.

Los DBMS tienen una capacidad de definición de datos para

especificar la estructura del contenido de la base de datos. Esta

información sobre la base de datos se puede documentar en un

diccionario de datos, el cual es un archivo automatizado o manual

que almacena las definiciones de los elementos de datos y sus

características. La mayoría de los DBMS tienen un lenguaje

especializado conocido como lenguaje de manipulación de datos.


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

El cual se utiliza para agregar, modificar, eliminar y recuperar los

datos en la base. El lenguaje de manipulación de datos más

prominente en la actualidad es el lenguaje de consulta

estructurado, o SQL.

Principios importantes del diseño de bases de datos

Diagramas de Normalización y de Entidad-Relación

El proceso de diseño identifica las relaciones entre los elementos

de datos y la manera más eficiente de agruparlos en conjunto

para satisfacer los requerimientos de información de la empresa.

Uso de Bases de Datos Para Mejorar el Desempeño de Negocios y

la Toma de Decisiones.

Las empresas utilizan sus bases de datos para llevar el registro

de las transacciones básicas, como pagar a los proveedores,

procesar pedidos, llevar el registro de los clientes y pagar a los

empleados.

Almacenes de Datos

Un almacén de datos es una base de datos que almacena la

información actual e histórica de interés potencial para los


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

encargados de tomar decisiones en la compañía. Los datos se

originan en muchos sistemas de transacciones operacionales

básicos, como los sistemas de ventas, las cuentas de clientes, la

manufactura, y pueden incluir datos de transacciones de sitios

Web.

Principales herramientas y tecnologías para acceder a la

información de las bases de datos y mejorar tanto el desempeño

de negocios como la toma de decisiones

Análisis de Datos Multidimensional y Minería de Datos.

Las herramientas de inteligencia de negocios permiten a los

usuarios analizar datos para ver nuevos patrones, relaciones y

perspectivas que son útiles para guiar la toma de decisiones.

Procesamiento Analítico en Línea (OLAP)

El Procesamiento Analítico en Línea (OLAP) Soporta el análisis de

datos multidimensional, el cual permite a los usuarios ver los


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

mismos datos de distintas formas mediante el uso de varias

dimensiones.

Minería de Datos

La minería de datos está más orientada al descubrimiento, ya que

provee perspectivas hacia los datos corporativos que no se

pueden obtener mediante OLAP, al encontrar patrones y

relaciones ocultas en las bases de datos grandes e inferir reglas a

partir de estos patrones y relaciones, para predecir el

comportamiento a futuro.

Minería de Datos y Minería Web

En la actualidad hay herramientas de minería de texto disponibles

para ayudar a analizar estos datos. Estas herramientas pueden

extraer elementos clave de los conjuntos de datos extensos no

estructurados, descubrir patrones y relaciones, así como

sintetizar la información.

Las Bases de Datos y Web

Hay varias ventajas en cuanto al uso de Web para acceder a las

bases de datos internas de una organización. En primer lugar, el

software de navegador Web es mucho más fácil de usar que las


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

herramientas de consulta propietarias. En segundo lugar, la

interfaz Web requiere pocos o ningún cambio en la base de datos

interna.

Módulo 9

Vulnerabilidad de los sistemas de información a la destrucción, el

error y el abuso

Cuando se almacenan grandes cantidades de datos en forma

electrónica, éstos son vulnerables a muchos tipos de amenazas a

las que no están expuestos los datos asentados en papel. En la

Tabla siguiente se enumeran las amenazas más comunes que

enfrentan los sistemas de información computarizados. Su origen

puede estar en factores técnicos, de organización y del entorno,

combinados con malas decisiones gerenciales.

Amenazas para los sistemas de información computarizados

• Fallos de hardware

• Incendio

• Fallos de software

• Problemas eléctricos
Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

• Acciones del personal

• Errores de usuario

• Penetración por terminales

• Cambios de programas

• Robo de datos, servicios, equipo

• Problemas de telecomunicaciones

El hecho de que la información este interconectada entre sí por

medio de un canal como lo es el internet o las infraestructuras

tanto alámbricas como inalámbricas privadas o públicas hace que

los sistemas estén abiertas a daños como hackeos de todo tipo y

es probable que provocar daños al introducir errores o acceder a

los sistemas sin autorización. Es posible acceder a los datos que

fluyen a través de las redes, robar datos valiosos durante la

transmisión o alterar

Mensajes sin autorización todo esto desde la capa del factor

humano, pero también puede ser dañada por la radiación puede

interrumpir una red en diversos puntos también.


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

Los sistemas de información se interconectan en distintas

ubicaciones a través de las redes de comunicaciones. El

potencial de acceso sin autorización, abuso o fraude no se limita

a una sola ubicación, sino que puede ocurrir en cualquier punto

de acceso a la red.

Se pueden derivar de los factores técnicos, organizacionales y

ambientales compuestos por malas decisiones gerenciales.

Valor de negocios de la seguridad y el control

Un control y seguridad inadecuados pueden provocar una

responsabilidad legal grave. Los negocios deben proteger no solo

sus propios activos de información, sino también los de sus

clientes, empleados y socios de negocios. Si no hicieran esto las

firmas podrían involucrarse en litigios costosos por exposición o

robo de datos. Una organización puede ser considerada

responsable de crear riesgos y daños innecesarios si no toma la

acción protectora apropiada para evitar la pérdida de información

confidencial, la corrupción de datos o la fuga de privacidad.

Componentes de un marco de trabajo organizacional para la

seguridad y el control
Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

Los sistemas de computadora tolerantes a fallas contienen

componentes redundantes de hardware, software y suministro de

energía que crean un entorno en donde se provee un servicio

continuo sin interrupciones. Hay que establecer la diferencia

entre la tolerancia a fallas y la computación de alta disponibilidad.

Tanto la tolerancia a fallas como la computación de alta

disponibilidad tratan de minimizar el tiempo de inactividad:

periodos de tiempo en los que un sistema no está en

funcionamiento. Sin embargo, la computación de alta

disponibilidad ayuda a las firmas a recuperarse con rapidez de un

desastre en el sistema, mientras que la tolerancia a fallas promete

tanto la disponibilidad continua como la eliminación del tiempo

de recuperación

Herramientas y tecnologías más importantes para salvaguardar

los recursos de información

La función de la auditoria: Una auditoria de MIS examina el

entorno de seguridad general de la firma, además de controlar el

gobierno de los sistemas de información individuales. Las

auditorias de seguridad revisan las tecnologías, los

procedimientos, la documentación, la capacitación y el personal


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

Administración de identidad y autenticación: La autenticación se

refiere a la habilidad de saber que una persona es quien dice ser.

La forma más común de establecer la autenticación es mediante

el uso de contraseñas. . La autenticación biométrica usa sistemas

que leen e interpretan rasgos humanos individuales, como las

huellas digitales, el iris de los ojos y las voces, para poder

otorgar o negar el acceso

Los firewalls: evitan que los activos” de las redes

usuarios sin autorización corporativas, para detectar y

accedan a redes privadas. Un evadir a los intrusos de

firewall es una combinación manera continua. El sistema

de hardware y software que genera una alarma si

controla el flujo de tráfico de encuentra un evento

red entrante y saliente. sospechoso o anormal.

Los sistemas de detección de El software antivirus está

intrusos contienen diseñado para revisar los

herramientas de monitoreo de sistemas computacionales y

tiempo completo que se las unidades en busca de la

colocan en los puntos más presencia de virus de

vulnerables, o “puntos computador.


Alejandra Elizabeth Pineda Suazo 201210060278 Ingeniería Financiera

Trabajo ensayo tercer parcial

También podría gustarte