Está en la página 1de 22

Casos, Preguntas Y Respuestas.

CAPÍTULO 5: Infraestructura de ti y tecnologías emergentes.

 CASO 5.1: Portugal Telecom ofrece a la venta infraestruc-


tura de TI.

5.1.1- ¿cómo ayuda la tecnología de la información a que


Portugal Telecom resuelva sus propios problemas de
negocios?

 La tecnología de la información, presenta un importante rol en la


implementación de estrategias y servicios dentro de esta organización,
gracias a la TI esta empresa ha logrado no solo una importante
reducción de sus costos de producción y una eficiente red energética,
sino que le ha permitido a PT mantenerse a la vanguardia de la TI con
respecto a otras empresas nacionales e internacionales.

5.1.2- ¿Cómo usa PT la tecnología para ayudar a otras


empresas a resolver sus problemas de negocios?

 PT no vende un simple producto, se trata de tecnología de información


que permite a otras empresas mantenerse a la vanguardia de la
tecnología en seguridad y eficiencia permitiendo un mejor desempeño
de las operaciones de las organizaciones que dependen en gran
media de los datos e informaciones como la materia prima de trabajo.

 CASO 5.2: Las computadoras usables van a trabajar.

5.2.1- Los dispositivos usables no son solo un fenómeno


para el consumidor: tienen el potencial de cambiar la forma
en que las organizaciones y los trabajadores hacen
negocios. Describa las implicaciones de esta afirmación.

 El uso de dispositivos usables como una herramienta común de


trabajo y del hogar trae consigo una revolución aun mayor que la
industrial, las posibilidades de aplicación de la tecnología en los
negocios es infinita, nuevos métodos de comunicación, distribución,
almacenamiento y procesamiento permiten formas de explotación
económicas que antes eran inimaginables y cuanto más avance la
tecnología mayor oportunidad de negocios podrá brindar esta.
5.2.2- ¿Con qué cuestiones gerenciales, organizacionales y
tecnológicas habría que lidiar si una empresa estuviera
pensando en equipar a sus trabajadores con un dispositivo
de computación usable?

 Con respecto a la gerencia deberían pensar en las estrategias


adecuadas para integrar estos equipos como parte integrar de la
empresa, de forma que puedan llevar un mejor control del trabajo
realizado por los empleados, así como el de estos dispositivos.

 En la organización deberían buscar las formas de aplicar un uso


practico y eficiente de estos equipos en los procesos internos de la
empresa para sacar mayor provecho.

 En tanto a la tecnología, una de los mayores desafíos de una


empresa serian el como enfrentar las brechas de seguridad, así como
todos los demás problemas que acarrean el uso y almacenamiento de
material digital, por lo que la mayor cuestionante es como mantenerse
a la vanguardia de todo esto.

5.2.3- ¿Qué tipos de empresas tienen más probabilidades


de beneficiarse de la computación móvil? Seleccione una
empresa y describa cómo podría ayudar un dispositivo de
computación móvil a esa empresa para mejorar sus
operaciones o la toma de decisiones.

 El uso de tecnología móvil tiene la capacidad de beneficiar a casi


cualquier empresa sin embargo mientras mas grande es la empresa al
tener un mayor numero de trabajadores, así como una mayor
demanda se hace más útil y necesario el uso de estos equipos para
mantener la comunicación en cada sector de la empresa, así como el
dominio del servicio de la empresa.

 Un ejemplo practico de esto en una empresa es: el mini supermercado


ROMULO el cual cuenta con un servicio de delivery, el servicio de
recepción y envió de mercancía a domicilio de minimarket siempre se
encuentra saturado por el nivel de llamadas y pedidos realizados al
encargado directamente por teléfono el cual siempre está ocupado. El
uso de dispositivos móviles smartphone permitiría una recepción más
fluida del servicio al operar los envíos por mensajes o correos además
de que agilizaría la comunicación con el delivery para tener un mejor
control de los tiempos y estados del envío.

 CASO 5.3: ¿Es el momento de la computación en la


nube?

5.3.1- ¿Qué beneficios de negocios proveen los servicios de


computación en la nube? ¿Qué problemas resuelven?

 La computación en la nube permite a las empresas el ya no tener que


preocuparse en las inversiones y costos de mantenimiento de los
sistemas y hardware de sus estructuras de TI, además de facilitar la
seguridad y el flujo de la información por toda la compañía.

 También la nube permite a las empresas una capacidad de computo


dinámica por lo que ya no tienen que preocuparse de las posibles
saturaciones de sus servicios.

5.3.2- ¿Cuáles son las desventajas de la computación en la


nube?

 La computación en la nube presenta un mayor riego de seguridad al


estar disponible de forma pública a través de toda la red.

 Además, en las empresas grandes que requieren de una gran


capacidad de computo y almacenamiento el uso de una nube publica
resulta en cierto casos mas costoso y menos rentable que mantener su
propia estructura de TI.

5.3.3- ¿Cómo se aplican los conceptos de planeación de


capacidad, escalabilidad y TCO a este caso? Aplique estos
conceptos tanto a Amazon como a los suscriptores de sus
servicios.

 La computación es la nube en el caso de AWS es una opción asequible


y sensible que brinda a las empresas una mejor alternativa de cómputo
y almacenamiento al ser una opción completamente escalable que
brinda un servicio capas de aptarse a las crecientes necesidades de los
clientes.
 Los servicios de computo brindaron Merrifield Garden Center una mejor
alternativa para reducir los costos, mejorar la estabilidad y seguridad de
sus aplicaciones y datos, y eliminar la carga de gestionar el hardware
de la infraestructura de TI por lo que puede concentrarse en las nuevas
iniciativas dirigidas a los clientes para hacer crecer el negocio.

 Socialcam al cambiarse a la nube de AWS, Socialcam puede agregar o


quitar capacidades y características de sus herramientas con rapidez
para satisfacer la demanda ahora sin la necesidad de redistribuir ni
gastar más dinero y recursos en reinstalaciones y enviar constantes
actualizaciones a sus servicios, con actualizar una sola vez en la nube
ya esta disponible a millones de usuarios.

 Netco Sports Al usar AWS, puede escalar 100 servidores en menos de


10 minutos para soportar la transmisión en flujo continuo para 500,000
espectadores lo que le permite una mayor escalabilidad sin tener que
ampliar ni invertir mas en una estructura de TI con una respuesta ante
una demanda tan variable y recurrente.

5.3.4- ¿Qué tipos de empresas tienen más probabilidades


de beneficiarse del uso de la computación en la nube? ¿Por
qué?

 Las empresas pequeñas y medianas empresas, porque le permite estar


a la vanguardia de la IT y la seguridad sin tener que invertir en una
estructura de TI propia, permitiendo a estas empresas crecer y
enfocarse en el mercado sin disponer de los recursos de software y
hardware necesarios.

 CASO 5.4: Los placeres y las trampas de Byod.

5.4.1- ¿Cuáles son las ventajas y desventajas de permitir


que los empleados usen sus smartphones personales para el
trabajo?

 Las ventajas del BYOD incluyen un aumento en la productividad de los


empleados al disponer de un entorno de trabajo familiar, ahorra a las
empresas la inversión de brindar estos dispositivos a cada uno de sus
empleados.

 Las desventajas de este modelo son: la falta de seguridad al no poder


monitorear los registros y actividades de cada uno de los dispositivos de
sus empleados, además de los desafíos técnicos de mantenimiento que
presenta el uso de múltiples plataformas, con diferentes sistemas
operativos y estructuras de hardware.

5.4.2- ¿Qué factores de administración, organización y


tecnología hay que tener en cuenta al decidir si se va a
permitir que los empleados usen sus smartphones personales
para el trabajo?

 En la admiración es necesario la implementación de mediadas y


políticas que permitan mantener la seguridad e integridad de las
operaciones de la empresa.

 En la organización hay que buscar el enfoque más óptimo de las


ventajas y desventajas que traen el uso de estos dispositivos y su
portabilidad para la ejecución de las operaciones de la empresa de
forma que estas no se vean perjudicadas.

 En lo tecnológico deben implementarse tecnología de monitorea para


asegurar la integridad de los datos de la empresa y tener un mayor
control sobre las actividades de los empleados.

5.4.3- Compare las experiencias con BYOD de IBM e Intel.


¿Por qué BYOD en Intel funcionó tan bien?

 Porque Intel supo promover las políticas y medidas necesarias para


mantener un entono de trabajo seguro dentro y fuera de la compañía, y
sobre todo por que a diferencia de otras empresas como IBM Intel logro
contar con la colaboración y cooperación de sus empleados para la
implantación de este modelo.

5.4.4- Permitir que los empleados usen sus propios


smartphones para el trabajo ahorrará dinero a la empresa.
¿Está usted de acuerdo? ¿Por qué?

 Si, estoy de acuerdo, porque ahorraría a la empresa el tener que hacer


una inversión propia en la compra de estos equipos, dado que los
desafíos de seguridad y mantenimiento, solo serían cuestión de aplicar
las políticas y medidas pertinentes como en el caso de Intel.

CAPÍTULO 6: Fundamentos de inteligencia de negocios:


bases de datos y administración de la información.
 CASO 6.1: Una mejor administración de los datos ayuda a
que Toronto Globe and Mail llegue a sus clientes.

6.1.1- ¿cuál fue el impacto de negocios de los problemas de


administración de datos de The Globe and Mail?

 El problema de administración de datos sobre los suscriptores y


campañas de marketing de Globe dificultaba a la empresa la toma de
decisiones sobre sus estrategias de negocios y marketing dado que no
podían llevar un registro actualizado y confiable de los datos e
informaciones de sus posibles suscriptores, además de que
aumentaba la carga de trabajo con la información al procesarse de
forma independiente en cada local lo que resultaba mas costoso y
poco eficiente.

6.1.2- ¿Qué trabajo tuvo que realizar tanto el personal de


negocios como el técnico para asegurarse de que el
almacén de datos produjera los resultados previstos por la
gerencia?

 Para la producción de datos útiles cada miembro del personal debía


analizar y producir sus propias estadísticas a partir de los datos
almacenados en diferentes localidades y bases de datos, para agilizar
el correcto almacén de datos los usuarios se entrenaron en el uso de
las herramientas provistas por la gerencia para trabajar de forma
conjunta en un solo almacén de datos donde todas sus informaciones
estarían disponibles de forma global por toda la empresa.

 CASO 6.2: Impulso de la gestión de flotillas de ARI con


análisis en tiempo real.

6.2.1- ¿Por qué era tan problemática la administración de


datos en ARI?

 Por que el volumen de datos por clientes era demasiado grande como
para gestionarlo como un mero proceso de la organización, por lo que
el análisis de esta gran cantidad de datos requería una enorme
dedicación de recursos y tiempo.
6.2.2- Describa las capacidades anteriores de ARI en
cuanto a análisis de datos y generación de informes, y su
impacto en el negocio.

 La capacidad de datos de ARI antes de su uso de SAP era demasiado


pobre como para desperdiciarla generando informes de estadísticas
para el mero conocimiento de los clientes, se tenían que dedicar todo
un personal y un tiempo aproximado de 36 horas para generar un
informe relevante a partir de el gran volumen de datos almacenados
para una decisión lo que ralentizaba bastante el tiempo de respuesta
de la gerencia en la toma de decisiones.

6.2.3- ¿Fue SAP HANA una buena solución para ARI? ¿Por
qué?

 Si, gracias a las capacidades de SAP HANA de manejar grandes


volúmenes de datos en tiempo real es posible obtener estadísticas y
predicciones relevantes en un tiempo relativamente corto, lo que le
permitió a ARI brindar un mejor servicio informático a sus clientes y
contar con un mejor tiempo de análisis y respuesta ante diferentes
situaciones.

6.2.4- Describa los cambios en los negocios como resultado


de adoptar HANA.

 el cambio en la forma de análisis e interpretación de los datos por


parte de HANA permitió a ARI contar con las estadísticas y reportes
de forma más rápida y fácil que cuando tenían que analizar la
información de forma manual.

 Gracias a esto pudieron mejorar la eficiencia de respuesta de sus


flotas ajustándolas a diferentes escenarios de acuerdo con las
informaciones previamente recopiladas, además de que le permitió
ARI brindar un servicio mejor servicio a sus clientes al ofrecerles
informaciones relevantes de sus flotas en tiempo real.
 CASO 6.3: American Water mantiene el flujo de los datos.

6.3.1- Analice la función de la política de información, la


administración de los datos y los esfuerzos por asegurar la
calidad de los datos al mejorar la administración de datos en
American Water.

 La política de American wáter consistía en asegurar la calidad y


consistencia de los datos almacenados, el nivel de inconsistencia y
redundancia de los datos en American wáter era tal que la mitad de
toda la información almacenada alrededor de toda la compañía era
completamente irrelevante a nivel empresarial dado que solo era útil
para los empleados locales del antiguo sistema, pero al cambiar a un
nuevo sistema de gestión mas centralizado de los datos era necesario
tener un estándar de las informaciones suministradas por cada local.

6.3.2- Describa los roles que desempeñan los especialistas


en sistemas de información y los usuarios finales en el
proyecto de transformación de sistemas de American Water.

 Los roles de los especialistas de sistemas en la transformación de


American fijar una estructura de almacenamiento centralizado y
eficiente eliminado los datos basura y las redundancias del sistema,
para esto se valieron de los usuarios finales que se encargaban de
evaluar la calidad de las informaciones que ellos mismos
suministraban al sistema.

6.3.3- ¿Por qué fue tan importante la participación de los


usuarios de negocios? Si no hubieran desempeñado esta
función, ¿qué habría ocurrido?

 Su participación fue de vital importancia en la evaluación y


catalogación de los datos basura del sistema dado que son los
responsables de suministrar la mayoría de estas informaciones, sin
ellos no hubiera sino posible diferenciar las informaciones relevantes
dentro de la base de datos de los demás datos basura.
6.3.4- ¿Cómo fue que implementar un almacén de datos
ayudó a American Water a volverse una organización más
centralizada?

 Almacenar todos los datos de la compañía en una sola central permitió


a la gerencia tener un mayor control sobre todas las transacciones que
ocurren en todos los locales de la compañía permitiéndolos funcionar
como una sola entidad.

6.3.5- Dé algunos ejemplos de problemas que hubieran


ocurrido en American Water si sus datos no estuvieran
“limpios”.

 Sin la limpieza realizada en American Water su base de datos estaría


llena de informaciones irrelevantes brindando estadísticas y reportes
imprecisos, además de que las irregularidades presentes en la forma
de llamar las diferentes piezas en diferentes locales dificultarían la
administración global del inventario de la compañía amenazando su
centralización.

6.3.6- ¿Cómo fue que el almacén de datos de American


Water mejoró las operaciones y la toma de decisiones
gerenciales?

 El control centralizado de los datos de la compañía permitió un mayor


control de las operaciones y transacciones de la empresa permitiendo
general informes y estadísticas mas precisas sobre la compañía en
general permitiendo tomar decisiones que abarcaran todo el entorno
de la compañía con suma facilidad lo cual era muy difícil anteriormente
por la falta de conocimientos del estado de cada local de la compañía.

 CASO 6.4: ¿Acaso Big Data trae consigo grandes


recompensas?

6.4.1- Describa los tipos de “big data” recolectados por las


organizaciones que se describen en este caso.
 Green Mountain Coffee: analiza los datos de audio y texto tanto
estructurados como no estructurados, cuántas personas preguntaban
por un producto específico, qué productos generaban la mayor parte
de las preguntas y cuáles productos y categorías generaban más
confusión.

 AutoZone: tipos de automóviles conducidos por personas que viven


alrededor de sus puntos de venta al menudeo.

 Google: las búsquedas Web, la ubicación de las personas, consultas.

 Sears Holdings: las preferencias de los clientes y sus patrones de


compra, datos de compras personales.

6.4.2- Liste y describa las tecnologías de inteligencia de


negocios descritas en este caso.

 El software de NuoDB, que usa un modelo de servicios en la nube,


hace posible aumentar con rapidez la cantidad de datos analizados sin
tener que apagar el sistema o cambiar una línea de código.

 NikeFuelBand, SonySmartBand y Jawbone UP24, permiten a las


personas analizar sus rutinas, dietas y patrones de sueño para ver
cómo se comparan con los demás. Esto puede conducir a rutinas de
ejercicio más efectivas y ayudar a que las personas cumplan sus
objetivos de acondicionamiento físico.

 Skyscanner Ltd. muestra las ofertas de todo el entorno Web en una


sola lista (ordenadas por precio, duración o aerolínea), de modo que
los viajeros no tengan que explorar varios sitios para realizar una
reservación que se adapte a su presupuesto.

 Apache Hadoop y a la tecnología Big Data: software de almacén de


datos Teradata y servidores SAS, maneja 200 terabytes de datos y
tiene un costo de operación aproximado de una tercera parte del costo
de una plataforma relacional de 200 terabytes. Con el enorme poder
de procesamiento paralelo de Hadoop, procesar 2 mil millones de
registros toma a Sears un minuto.

6.4.3- ¿Por qué las empresas y los servicios descritos en


este caso necesitan mantener y analizar datos extensos (big
data)? ¿Qué beneficios de negocios obtuvieron? ¿Qué tanto
les ayudó el análisis de datos extensos?

 Los datos extensos son un recurso que posee un gran potencial de


explotación para la toma de decisiones empresariales y el trazo de
estrategias de marketing por lo que toda la información recolectada
por los sistemas de información de la compañía debe ser
aprovechados antes de su reciclaje para sacar un mayor provecho de
inversión.

 El análisis constante de estos datos permite a las empresas


mantenerse a la vanguardia de las demandas de sus clientes y todo el
mercado en general al ofrecer un servicio mas personalizado a sus
clientes.

6.4.4- Identifique tres decisiones que se mejoraron


mediante el uso de Big Data.

 AutoZone, usa la técnica Big Data para que le ayude a ajustar el


inventario y los precios de los productos en algunas de sus 5,000
tiendas de acuerdo a las demandas locales de sus diferentes tipos de
consumidores.

 Green Mountain Coffee, al analizar sus datos extensos (big data),


Green Mountain pudo recopilar información mucho más precisa y
usarla para producir materiales, páginas Web y entradas en bases de
datos para ayudar a los representantes a realizar su trabajo de una
manera más efectiva.

 Sears Holdings, a través de Big Data logro personalizar las campañas


de marketing, los cupones y ofertas para cada cliente individual.
6.4.5- ¿Deben todas las organizaciones tratar de analizar
datos extensos? ¿Por qué? ¿Qué cuestiones de
administración, organización y tecnología deben tratarse
antes de que una empresa decida trabajar con datos
extensos?

 Si, porque el análisis de datos en altas concentraciones permitiría ver


patrones y relaciones desde puntos de vistas mas amplios y complejos
que no se limitan a una pequeña muestra de población.

 La administración debería contar con estrategias de análisis que


permitan sacar el mayor provecho a los datos y no solo usarlos como
una pila de números.

 Organizacionalmente debería crearse una estructura que organice los


datos de forma eficiente para el análisis y consulta optima de los
datos.

 En las tecnologías deberían implementarse software y hardware lo


suficientemente potente como para sacar el mayor partido a todo el
volumen de información.

CAPÍTULO 7: Telecomunicaciones, Internet y tecnología


inalámbrica.

 CASO 7.1: La tecnología inalámbrica hace que los


metales preciosos de Dundee sean tan buenos como el
oro.

7.1.1- ¿por qué la tecnología inalámbrica desempeñó un


papel clave en esta solución?

 La identificación de los mineros y los demás objetos dentro de la mina


solía ser un gran reto dada la poca visibilidad y las complicaciones de
transporte y comunicación, la tecnología inalámbrica facilito a la
gerencia la administración de los procesos de la mina aumentando la
productividad al usar los recursos de personal con mas eficiencias y
reduciendo los tiempos de operación.
7.1.2- Describa cómo es que el nuevo sistema cambió el
proceso de producción en la mina de Chelopech.

 Antes de implementar AeroScout, Dundee llevaba el registro de los


trabajadores anotando quién había entregado sus lámparas de
casquillo al final de su turno. AeroScout automatizó este proceso al
permitir que el personal en la sala de control determine con rapidez la
ubicación de los mineros agilizando toma de desiciones y aumentando
el tiempo de respuestas ante cualquier problema.

 CASO 7.2: La batalla sobre la neutralidad de la red.

7.2.1- ¿Qué es la neutralidad de la red? ¿Por qué operó


Internet bajo la neutralidad de la red hasta este punto en el
tiempo?

 La neutralidad de la red es la idea de que los proveedores de servicios


de Internet deben permitir a los clientes un acceso equitativo al
contenido y las aplicaciones, sin importar el origen o la naturaleza del
contenido.

 La neutralidad de la red se vio comprometida en estos tiempos porque


el tráfico de la red se ve ralentizado debido a la gran demanda de
ancho de banda de un grupo de intensivo de consumidores que
consumen la mayor parte de los recursos disponibles de toda la red
por lo que los ISP han tratado de poner un límite al tráfico de datos
para controlar la intensa demanda.

7.2.2- ¿Quién está a favor de la neutralidad de la red?


¿Quién se opone? ¿Por qué?

 Entre los defensores de la neutralidad de la red están: MoveOn.org, la


Coalición Cristiana, la Asociación de bibliotecas estadounidenses, las
empresas Web que hacen uso intensivo de datos como Netflix,
Amazon y Google, los principales grupos de consumidores, muchos
bloggeros y empresas pequeñas. Porque la diferenciación de precios
impondría pesados costos sobre los usuarios intensivos de ancho de
banda como YouTube, Skype y otros servicios innovadores, evitando
que las empresas jóvenes con un alto ancho de banda ganen adeptos.
 Entre los que se oponen están los proveedores de servicios de
Internet como Comcast y Verizon. Porque este arreglo evita que las
compañías de telecomunicaciones y de cable cobren precios
diferenciados con base en la cantidad de ancho de banda consumida
por el contenido que se transmita a través de Internet.

7.2.3- ¿Cuál sería el impacto en los usuarios individuales,


empresas y gobiernos si los proveedores de Internet
cambiaran a un modelo de servicio en niveles para la
transmisión tanto en líneas fijas como inalámbricas?

 El impacto en todos estos ámbitos sería muy grande puesto que el


internet hoy en día es mas un negocio de consumo, la implementación
de un modelo de acceso limitado dificultaría la distribución de materia
digital por parte de las empresas, así como la forma de consumo de
los clientes y consumidores finales.

7.2.4- Se ha dicho que la neutralidad es la cuestión más


importante a la que se enfrenta Internet desde su llegada.
Analice las implicaciones de esta afirmación.

 Ciertamente lo que diferencia a internet de cualquier otra red es su


estructura de acceso publica la cual está disponible a todo el mundo el
establecimiento de limites de acceso cambiaria completamente todo
internet dado que obstaculizaría toda forma de distribución y consumo
a través de ella lo cual es algo muy controversial y contraproducente al
impedir la explotación de nuevas y más rápidas formas de trasmisión
de información.

7.2.5- ¿Usted está a favor de que la legislación haga


cumplir la neutralidad de la red? ¿Por qué?

 Si, porque la implantación de un modelo de red que limita el trafico y


consumo de datos también limita todas las posibilidades de
explotación disponibles en la red al obstaculizar los medios de
distribución de nuevos servicios, como los servicios vasados en la
nube.
 CASO 7.3: Monitoreo de los empleados en las redes:
¿falta de ética o buenas empresas?

7.3.1- ¿Deberían los gerentes monitorear la forma en que


los empleados usan el correo electrónico e Internet? ¿Por
qué?

 Si, porque aportaría en la seguridad y control de las actividades de los


empleados las cuales en muchos casos presentan una gran
vulnerabilidad de seguridad, además de que se podría, promover una
mayor eficiencia del personal al saber que su desempeño es
monitoreado.

7.3.2- Describa una política de uso efectivo del correo


electrónico y de Web para una compañía.

 Una buena política sería el uso de una red empresarial para los
trabajos relacionados a la compañía y una red pública para
comunicación y contacto extracurriculares e informales de los usuarios
de forma que la empresa pueda tener un mejor control de las
transacciones de los usuarios y al mismo tiempo tener un espacio
donde se promueva las relaciones humanas entre los empleados
manteniendo un entorno de creatividad e innovación dentro de la
empresa.

7.3.3- ¿Deben los gerentes informar a los empleados que


se está monitoreando su comportamiento en Web? ¿O
deberían monitorearlos en secreto? ¿Por qué?

 Debería informarse a los empleados sobre su monitoreo, pues


además de ser lo moralmente correcto estimularía una mayor
disciplina entre los empleados y aumentaría su eficiencia al saber que
su trabajo es monitoreado por lo que deberá cumplir de forma mas
transparente con sus obligaciones.

 CASO 7.4: La lucha de Google, Apple y Facebook por


acaparar la experiencia de usted en Internet.
7.4.1- Compare los modelos de negocios y las
competencias básicas de Google, Apple y Facebook.

 Google se centró en un modelo enfocado en la publicidad dirigida por


medio de los datos de los usuarios.
 Apple se centro en un modelo de computo móvil en internet basado en
un mercado de dispositivos móviles y aplicaciones.
 Y Facebook opto por un modelo de social media enfocado a una
publicidad más enfocada a los usuarios al especializarse en la
recolección de los datos personales y gustos de los usuarios.

7.4.2- ¿Por qué es tan importante la computación móvil


para estas tres empresas? Evalúe las estrategias móviles de
cada empresa.

 Para Google la computación móvil es un mercado que facilito la


distribución de su publicidad dado que las personas pasan mas tiempo
conectados a sus dispositivos móviles lo que agiliza aun mas el
proceso de recolección de datos.

 Para Apple la computación móvil representa la mayor parte de su


mercado al ser una empresa enfocado al mercado de móviles y
aplicaciones las cuales son usadas de forma recurrente por los
usuarios asegurando un medio de obtención de datos sin
competencia.

 La mayoría de los usuarios de Facebook inician sesión a través de sus


dispositivos móviles lo que contribuye la mayor fuente de ingresos de
Facebook.

7.4.3- ¿Cuál es la importancia de la búsqueda para el éxito


o el fracaso de la computación móvil? ¿Cómo han intentado
Apple y Facebook competir con Google? ¿Tendrán éxito sus
estrategias?

 La móvil es una de las plataformas mas usadas actualmente y su uso


sigue en aumento de tal forma que un día los dispositivos móviles
suplantaran por completo a una computadora de hay la importancia de
dominar el sector móvil y su mercado de aplicaciones.

 Facebook cuenta con alrededor de 1,300 millones de usuarios activos


al mes. Facebook permite a los desarrolladores crear aplicaciones y
sitios Web que se integren con Facebook para alcanzar su red global
de usuarios y crear productos personalizados y sociales.

 Apple Es líder en aplicaciones de software móviles gracias a la


popularidad de la App Store, con más de 1 millón de apps para
dispositivos móviles y tablets. Las aplicaciones enriquecen en gran
medida la experiencia de usar un dispositivo móvil; y quien cree el
conjunto más atractivo de dispositivos y aplicaciones tendrá una
importante ventaja competitiva sobre las empresas rivales.

7.4.4- ¿Qué empresa y modelo de negocios cree usted que


es más probable que domine Internet, y por qué?

 A mi parecer Google tiene un mayor potencial al poder brindar un


servicio más personalizado y adaptable a sus usuarios debido a su
estructura abierta y amigable no solo a los usuarios sino también a
programadores y desarrolladores de dispositivos móviles.

7.4.5- ¿Qué diferencia tendría en una empresa o en un


consumidor individual si Apple, Google o Facebook
dominaran la experiencia de Internet? Explique su
respuesta.

 En el caso que Apple dominara internet los fabricantes de otros tipos


de dispositivos se verían afectados por la falta de compactibilidad de
sus tecnologías con los servicios de Apple por su estructura cerrada
pues siempre se ha sabido que Apple es una empresa que tiende a
menudo en el monopolio tanto de sus equipos como de sus
aplicaciones los que tendría un gran impacto en el desarrollo de la
tecnología al obstaculizar la difusión de código abierto.

 En el caso de Google aumentaría en numero de proyecto e


instituciones de código abierto y sin fines de lucro enriqueciendo los
recursos disponibles en internet de forma gratuita, además
simplificaría el camino para los desarrolladores y programadores de
diferentes compañías.

CAPÍTULO 8: Seguridad en los sistemas de información

 CASO 8.1: El robo de un banco del siglo XXI


8.1.1- ¿qué vulnerabilidades de seguridad explotaron los hackers?

 Los hackers explotaron la vulnerabilidad de las tiras magnéticas de las


tarjetas para sobrescribir los datos de tarjetas robadas en estas y
tener acceso al sistema de pago del banco.

8.1.2- ¿Qué factores de administración, organizacionales y


tecnológicos contribuyeron a estas debilidades en la
seguridad?

 En la administración no se desarrollaron mejores políticas de


seguridad al no detectar semejante fraude a tiempo a pesar de la
extensa que fue la operación, además de que no buscaron mejores
alternativas de tecnologías en seguridad.
 En la organización no se implantaron métodos de pagos mas seguros
y eficientes lo que facilitó a los hackers la rápida extracción de los
fondos de las tarjetas a pesar de estar sobregiradas.
 En la parte de la tecnología la mayor parte del problema estuvo en la
implementación de la tecnología de tiras magnéticas las cuales
pudieron ser fácilmente falsificadas al sobrescribirlas a través de un
software

8.1.3- ¿Qué soluciones hay disponibles para este problema?

 La única solución disponible para esta clase de problema es


mantenerse siempre a la vanguardia de la seguridad implementando
las últimas tecnologías, aunque esto tampoco excepta que estas
situaciones puedan volver a ocurrir.

 CASO 8.2: Target se convierte en el objetivo de un robo


de datos masivo

8.2.1- Liste y describa las debilidades de seguridad y control


en Target que se analizan en este caso.

 Primero esta el uso de formas de pago pocas seguras como las


tarjetas con tiras magnéticas.

 El sistema FireEye tiene una opción para eliminar el malware


automáticamente al detectarlo. Al haber desactivado esa función
eliminaron la capacidad rápida de respuesta ante un ataque inminente
lo cual asume un mayor riesgo.

 El equipo de seguridad de puede enfocarse sólo en un número


limitado de amenazas lo cual limita la seguridad de la empresa al no
disponer de un sistema de respuesta automático ante estas
amenazas.

 los sistemas de Target no estaban correctamente segmentados de


modo que los más sensibles, incluyendo los de pagos de clientes y
datos personales, estuvieran aislados totalmente de otras partes de la
red y, en especial, de Internet abierta.

8.2.2- ¿Qué factores de administración, organización y


tecnología contribuyeron a estos problemas? ¿Qué tan
responsable era la gerencia?

 La gerencia en si era la mayor responsable de este incidente pues


pese a estar conscientes de la amenaza decidieron ignorarla y dejarla
hay para centrarse en otras que ellos creían eran más preocupantes.

 la administración no presto la suficiente atención a las amenazas de


seguridad pues eran consientes del problema y aun así no tomaron
medidas al respecto pues según ellos eso era algo muy recurrente.

 En tanto la organización no desarrollo formas de detección de intrusos


más eficientes mediante el monitoreo constante de las entradas y
salidas de la red.

 En parte de la tecnología sus sistemas presentaban graves


vulnerabilidades de seguridad pues los intrusos lograron acceder a
una parte tan crítica del sistema desde las credenciales de un tercero
encargad en distribución y refrigeración por lo que sus sistemas no
contaban con una estructura segura y mas segmentada para disminuir
el riesgo.

8.2.3- ¿Cuál fue el impacto de las pérdidas de datos de


Target sobre esta empresa y sus clientes?

 El robo de datos a la empresa ocasiono una pérdida de confianza y


credibilidad en la empresa ocasionando una gran disminución en sus
ventas, pues los usuarios ya no estaban seguros si era fiable comprar
en este lugar usando sus tarjetas de crédito y credenciales
personales.

8.2.4- ¿Qué soluciones sugeriría para evitar estos


problemas?

 al igual que el caso anterior la única solución disponible para esta


clase de problema es mantenerse siempre a la vanguardia de la
seguridad implementando las últimas tecnologías, aunque esto
tampoco excepta que estas situaciones puedan volver a ocurrir.

 CASO 8.3: BYOD: no es tan seguro

8.3.1- Se dice que un teléfono inteligente es una computadora de


mano. Analice las implicaciones de seguridad de esta
afirmación.

 Ciertamente los teléfonos inteligentes están desplazando cada vez


mas a las computadoras, pues son más portátiles fáciles de
administrar y mantener, los teléfonos inteligentes a pesar de no contar
aun la capacidad de computo de una computadora portátil está
superando rápidamente esta brecha gracias al computo basado en la
nube en la que las aplicaciones y datos se aceden a través de la red lo
que ha estado impulsando aún más el mundo de la computación
móvil.

8.3.2- ¿Qué cuestiones de administración, organización y


tecnología debe tratar la seguridad de los teléfonos
inteligentes?

 En la administración deben implementarse medidas de control de las


actividades de los empleados para asegurar la integridad de las
operaciones internas de la empresa.

 En la organización debe estimularse un habito de cuidado e instruir a


los empleados sobre estas vulnerabilidades y como lidiar con ellas si
que afecte su productividad.

 En la tecnología debería implementarse aplicaciones y medidas de


seguridad en los teléfonos inteligentes para la protección de los datos
en caso de pérdida borrando la información de forma remota o
programada al extraviarse el dispositivo.

8.3.3- ¿Qué problemas causan las debilidades en la seguridad de


los teléfonos inteligentes para las empresas?

 Las fallas de seguridad en los teléfonos inteligentes causan fugas de


datos de las empresas comprometiendo las operaciones de la misma
y las informaciones confidenciales de sus clientes ocasionados graves
daños a la marca y la imagen de la empresa.

8.3.4- ¿Qué pasos pueden tomar los individuos y empresas para


que sus teléfonos inteligentes sean más seguros?

 Los empleados deberían tener mas cuidado en la forma en la que


manejan la información de las empresas y los riesgos de seguridad a
la que la someten usando aplicaciones o sitios web poco fiables y
seguros para algunas transacciones, además las empresas deberían
tener cierto tipo de control sobre las actividades de sus empleados en
las redes de la compañía y la forma en la que distribuyen su
información, así como tener ciertas medidas de seguridad en el caso
de la perdida de integridad de los datos frente a la pérdida o extravío
de uno de los dispositivos de sus empleados.

 CASO 8.4: La inminente amenaza de la guerra informática

8.4.1- ¿Es la ciberguerra un problema grave? ¿Por qué?

 Si, la ciberguerra representa un problema aun mas grabe que una


guerra convencional pues, una nación puede hacer colapsar todos los
sistemas financieros y energéticos de otra sin siquiera ser detectada
por lo que no habría represalias asiéndolo un escenario más complejo
y con mayor costo que una guerra convencional.

8.4.2- Evalúe los factores de administración, organización y


tecnología responsables de este problema.

 Las estructuras de administración en parte son responsables de la


falta de seguridad de las redes de un país o institución, pues la
ciberguerra es un escenario costoso y aquellos que no estén
dispuestos a invertir en su seguridad son totalmente vulnerables de las
acciones enemigas.

 Las organizaciones deberían contar con los medios necesarios para


defenderse de estos ciberataques, sin embargo, estas quedan
totalmente vulnerables ante estos ataques, la falta de respuesta rápida
ante estos casos es uno de los principales problemas de estas
guerras.

 La falta de implementación de nuevas y más seguras tecnologías de


seguridad de forma general, representa un grave riesgos, pues es fácil
entrar en un sistema sin importar que tan seguro sea, si los demás
sistemas de terceros enlazados a estos son vulnerables.

8.4.3- ¿Qué soluciones hay disponibles para este


problema? ¿Cree que serán efectivas? ¿Por qué?

Las mejores soluciones para evitar estos ciberataques son:


 Proteger los equipos
 Contraseñas fuertes
 Utilizar protocolos de seguridad
 Comprobar la autenticidad de enlaces y perfiles
 Evitar dar datos personales
 No descargar contenido pirata
 Realizar una copia de seguridad
 Denunciar a las autoridades
Ciertamente estas medidas son muy efectivas contra los ciberataques
dado que estos son los principales vehículos de acceso a un sistema o
red y reducir lo más posible el número de vulnerabilidades por más
insignificantes que sean puede contribuir mucho a la seguridad de un
sistema o institución.

También podría gustarte