Está en la página 1de 48

Traducido del inglés al español - www.onlinedoctranslator.

com

3
Gestión de la infraestructura de los
sistemas de información
y servicios

Avance

Así como cualquier ciudad depende de una infraestructura en


Gestión en el mundo digital:
funcionamiento, las empresas que operan en el mundo digital confían en

una infraestructura integral de sistemas de información (IS) para respaldar

sus procesos comerciales y su estrategia competitiva. Las transacciones se


De Google a Alphabet
Al principio, todo el mundo conoce algunas marcas
realizan con una velocidad cada vez mayor; Del mismo modo, con
globales como Apple, Coca-Cola, Samsung y Toyota. Otra
cantidades cada vez mayores de datos para capturar, analizar y almacenar,

las empresas deben planificar y administrar minuciosamente sus


norte marca poderosa, Google, se ha dado a conocer en todo
el mundo por su omnipresente motor de búsqueda (Figura 3.1).
necesidades de infraestructura para obtener los mayores rendimientos de
Pero Google es mucho más que un motor de búsqueda. Google
sus inversiones en SI. Al planificar y administrar sus arquitecturas de SI, las
tiene intereses muy diversos, desde automóviles sin conductor y
organizaciones deben responder muchas preguntas importantes y difíciles.
otras tecnologías hasta ciencias de la vida, capital de inversión y
Por ejemplo, ¿cómo utilizaremos los sistemas de información para habilitar
exploración espacial a través de inversiones en SpaceX. Dada esta
nuestra estrategia competitiva? ¿Qué tecnologías y sistemas respaldan
diversidad, muchas cosas que Google estaba explorando no
mejor nuestros procesos comerciales centrales? Con qué proveedores
encajaban claramente en una empresa de motores de búsqueda,
deberíamos asociarnos, qué tecnologías adoptamos, y cuales evitamos?
sin mencionar el gasto de miles de millones de dólares en muchos
¿Qué hardware, software o servicios compramos, construimos o hacemos
proyectos de investigación y desarrollo de "océano azul" que no
administrar por un proveedor de servicios externo? ¿Cómo podemos
siempre fueron vistos favorablemente por los inversores. Para
utilizar la computación en la nube para aumentar nuestra agilidad?
señalar que Google está interesado en mucho más que los
Claramente, la gestión eficaz de la infraestructura de SI de una
motores de búsqueda y para ayudar a afinar el enfoque de las
organización es una actividad compleja pero necesaria en el mundo digital
diversas empresas propiedad de Google, se creó una sociedad de
actual. cartera llamada Alphabet. Esta reestructuración gigante del
Este capítulo se enfoca en ayudar a los gerentes a imperio de Google ha colocado a 10 empresas bajo el paraguas de
comprender los componentes clave de una infraestructura Alphabet (a principios de 2016) y permite que Alphabet tenga
integral de SI y por qué es necesaria su administración cuidadosa. diferentes tipos de empresas, lo que permite a los inversores
Con la creciente complejidad de las necesidades de información elegir si invertir en Alphabet o en una de las empresas
de una organización y la creciente complejidad de los sistemas subsidiarias que cotizan en bolsa.
necesarios para satisfacer estos requisitos, el tema de la gestión
de la infraestructura es fundamental para la gestión en el mundo Con este paso a Alphabet, se ha vuelto mucho más fácil
digital. para los inversores comprender el modelo comercial de
Más de 10 millones de estudiantes Google y cómo cada una de las diversas empresas contribuye
mejoraron sus resultados usando el
(o perjudica) a los resultados de Alphabet. Por ejemplo,
TM Pearson MyLabs. Visitarmimislab.
Alphabet posee el negocio de robótica Boston Dynamics, la
MiMALLaboratorio compara simulaciones, tutoriales y
problemas de fin de capítulo. empresa de ciencias de la vida Verily y el hogar

90
Despues de leer 1.Describir cómo los cambios en el panorama competitivo de las empresas influyen en las cambiantes

Este capítulo, necesidades de infraestructura de SI.

Tú serás 2.Describir los componentes esenciales de la infraestructura de SI de una organización.

capaz de hacer el 3.Discutir los problemas de gestión asociados con la gestión de la infraestructura de SI de una

siguiendo: organización.

4.Describir la computación en la nube y otras tendencias actuales que pueden ayudar a una organización a abordar
los desafíos relacionados con la infraestructura de SI.

La intención es que las distintas empresas de Alphabet


independientes y desarrollar sus propias marcas y novaciones.
De esta manera, la probabilidad de encontrar la próxima idea w
que pueda cambiar el mundo es mucho mayor.
Brin y Page creen que las grandes empresas se vuelven
compatibles con su éxito y modelo de negocio. Ambos
quieren seguir innovando y creando inventos que puedan
transformar el mundo. Por ahora, el motor de búsqueda de
Google genera la mayor parte de los ingresos y es muy
rentable. Pero estos pioneros de la tecnología miran hacia el
futuro, con el objetivo de tener una visión a largo plazo y
FIGURA 3.1 "mejorar la vida de tantas personas como puedan".
Página de búsqueda de Google dentro del navegador Chrome de Google.
Claramente, Alphabet es más que motores de
Fuente: 2016 Google Inc. Todos los derechos reservados. Google y el logotipo de Google son
marcas comerciales registradas de Google Inc. búsqueda, y sus fundadores son más que descansar en
logros anteriores.
empresa de automatización Nest Labs. Con la reestructuración, los Después de leer este capítulo, podrá responder lo
informes financieros muestran dónde se generan los ingresos y dónde siguiente:
se realizan las inversiones en nuevas ideas. Los inversores están
1.¿Cómo se beneficia Google de una infraestructura que
encantados con esta nueva transparencia, y muchos sienten que
funcione bien?
Alphabet será más disciplinado sobre dónde colocará las apuestas de
2.¿Cuáles son los principales componentes de la
inversión, ya que los éxitos y los fracasos serán más visibles y estarán
infraestructura de Google?
más estrechamente asociados con una empresa en particular.
3.¿Cuáles son los factores que las organizaciones deben tener en cuenta al

Alphabet es ahora una de las empresas más grandes del construir sobre la infraestructura proporcionada por Google?

mundo. Para la mayoría de los que usamos Gmail y Google Docs o Residencia en:

miramos innumerables videos de YouTube, el cambio a Alphabet Anónimo. (Dakota del Norte). Nuestra historia en profundidad. Recuperado el 7 de abril de 2016,
de http://www.google.com/about/company/history
ni siquiera se notará. Sin embargo, para aquellos en el mundo de
Hempel, J. (2016, 1 de abril). La transición de Google Alphabet ha sido más
los negocios y la tecnología, ¡es mejor que se den cuenta! Los dura que ABC.cableado. Recuperado el 7 de abril de 2016, de http://www.
wired.com/2016/04/googles-alphabet-transition-tougher-bc
fundadores de Google, Sergey Brin y Larry Page, no quieren
Nieva, R. (29 de enero de 2016). ¿Alfabeto? ¿Google? De cualquier manera, está
relajarse como simples gigantes de la búsqueda en línea; ellos listo para retumbar.CNet.com. Recuperado el 7 de abril de 2016, de http://
www.cnet. com/google-alfabeto
“siempre se han esforzado por hacer más y por hacer cosas
Página, L. (2015). Actualización 2015 del CEO.Alfabeto.com. Recuperado el 7 de
importantes y significativas con los recursos que [tienen]”.
abril de 2016, de https://abc.xyz/investor/founders-letters/2015
Alphabet no pretende ser una gran marca de consumo;

91
92 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

La infraestructura SI
La mayoría de las personas esperan que la ciudad en la que viven brinde una variedad de servicios
municipales básicos, como saneamiento, seguridad, transporte, suministro de energía y agua, etc.
infraestructura, que comprende las estructuras técnicas que permiten la prestación de los servicios (Figura
3.2); muchos componentes de la infraestructura, como las líneas de energía, teléfono, agua y alcantarillado,
son "invisibles" para los usuarios, lo que significa que los usuarios generalmente no saben (o ni siquiera les
importa) de dónde proviene, por ejemplo, el agua, siempre y cuando fluye cuando abren sus grifos. Otros
componentes de infraestructura más visibles incluyen calles, escuelas, hospitales y parques. Tanto los
habitantes como las empresas del área dependen de los servicios provistos por esa infraestructura, y las
ciudades con una buena infraestructura se consideran más habitables que las ciudades con una
infraestructura más pobre y es mucho más probable que atraigan empresas y residentes.

Para las organizaciones, muchas decisiones se basan en la prestación de dichos servicios, como cuando se elige un sitio para una nueva planta de fabricación o la sede de la

empresa. De hecho, muchos municipios intentan atraer nuevos negocios e industrias estableciendo nuevas zonas comerciales con una infraestructura bien planificada. En algunos

casos, los componentes específicos de la infraestructura son de especial importancia, como el acceso a autopistas o vías férreas o la disponibilidad suficiente de energía barata. Así

como una fundición de aluminio necesita acceso a vías férreas o un amplio suministro de energía, los centros de datos que alimentan gran parte del mundo digital necesitan

conectividad a la red troncal de Internet y energía para alimentar y enfriar las computadoras. Con el aumento de los costos de la energía, empresas como Google, Apple, y Facebook

no solo buscan avances tecnológicos para aumentar la eficiencia de sus centros de datos, sino que también intentan encontrar ubicaciones geográficas donde se pueda optimizar la

eficiencia energética (Figura 3.3). Un ejemplo de ello es el gigante de los motores de búsqueda Google, que construyó un centro de datos en una fábrica de papel abandonada en

Hamina, Finlandia, donde el clima fresco redujo la necesidad de refrigeración. Esta ubicación también proporcionó la conectividad necesaria y permitió el uso de agua de mar para la

refrigeración. Del mismo modo, Apple y Facebook construyeron centros de datos en el desierto alto de Oregón, donde la energía es barata y el clima fresco reduce significativamente

la necesidad de refrigeración. que construyó un centro de datos en una fábrica de papel abandonada en Hamina, Finlandia, donde el clima fresco redujo la necesidad de

refrigeración. Esta ubicación también proporcionó la conectividad necesaria y permitió el uso de agua de mar para la refrigeración. Del mismo modo, Apple y Facebook construyeron

centros de datos en el desierto alto de Oregón, donde la energía es barata y el clima fresco reduce significativamente la necesidad de refrigeración. que construyó un centro de datos

en una fábrica de papel abandonada en Hamina, Finlandia, donde el clima fresco redujo la necesidad de refrigeración. Esta ubicación también proporcionó la conectividad necesaria y

permitió el uso de agua de mar para la refrigeración. Del mismo modo, Apple y Facebook construyeron centros de datos en el desierto alto de Oregón, donde la energía es barata y el

clima fresco reduce significativamente la necesidad de refrigeración.

Para las organizaciones que operan a nivel mundial, las diferencias locales en la infraestructura plantean
desafíos adicionales, particularmente cuando operan en países en desarrollo. Por ejemplo, en muchas partes del

FIGURA 3.2
Los componentes de infraestructura de una

ciudad permiten la provisión de servicios

básicos.
Fuente: Edin Ramic/Shutterstock.

Saneamiento
Transportación
Abastecimiento de Agua
y Energía…
tura y servicios 93

FIGURA 3.3
Google utiliza energía solar para
alimentar su campus principal en
Mountain View, California.
Fuente: Kimberly White/Thomson Reuters
(Markets) LLC.

mundo, las organizaciones no pueden contar con un suministro ininterrumpido de agua o electricidad. En
consecuencia, muchos de los grandes centros de llamadas de la India que brindan soporte a clientes de empresas
como Dell Computers o Citibank en todo el mundo han instalado enormes generadores de energía para minimizar
los efectos de los frecuentes cortes de energía o han establecido sus propios enlaces satelitales para ser
independientes de la red local. , redes de comunicaciones poco fiables.
Así como las personas y las empresas dependen de los servicios municipales básicos para funcionar, las
empresas dependen de uninfraestructura de sistemas de información(también conocido comoinfraestructura
digital) (que consta de hardware, software de sistema, almacenamiento, redes y centros de datos) para respaldar su
toma de decisiones, procesos comerciales y estrategia competitiva. Anteriormente, definimos los procesos
comerciales como las actividades que realizan las organizaciones para alcanzar sus objetivos comerciales, incluidas
las actividades centrales que transforman las entradas y producen salidas y las actividades de apoyo que permiten
que se lleven a cabo las actividades centrales. Para permitir tales procesos, las organizaciones confían en tres
capacidades básicas respaldadas por los sistemas de información: procesamiento, almacenamiento y transmisión de
datos (Figura 3.4). Por lo tanto, casi todos los procesos comerciales de una organización dependen de la
infraestructura de SI subyacente, aunque en diferentes grados.
Hoy en día, las organizaciones se enfrentan a entornos empresariales en continuo cambio. Tradicionalmente,
las empresas operaban en mercados relativamente estables y podían obtener o mantener una ventaja competitiva a
partir de relativamente pocas innovaciones. Los avances en las tecnologías de la información y la comunicación han
nivelado el campo de juego, permitiendo que incluso las pequeñas empresas de todo el mundo compitan a escala
global. Como los nuevos competidores pueden surgir literalmente de la nada, cualquier ventaja competitiva será
cada vez más efímera, lo que obligará a las organizaciones a seguir innovando.
Esto sugiere que las infraestructuras digitales pueden tener una profunda influencia no solo en las empresas
sino también en las personas y la sociedad en al menos tres formas importantes. En primer lugar, con el tiempo, los
nuevos sistemas y capacidades se construyen sobre los sistemas anteriores, actuando para refinar y ampliar las
capacidades de las generaciones anteriores de sistemas de una manera mucho más fácil que la infraestructura física
como las carreteras y las redes eléctricas, que son mucho más difíciles de cambiar fundamentalmente. . Esto actúa
para acelerar la innovación y el cambio de formas nunca antes posibles. En segundo lugar, nuevamente en contraste
con otros tipos de componentes de infraestructura tradicionales, las infraestructuras digitales generalmente no
están controladas por un solo actor comercial o gubernamental, sino que son proporcionadas por compañías como
Amazon, Google y Switch. En otras palabras, existe un entorno competitivo y basado en el mercado que actúa para
acelerar la innovación y el cambio. En tercer lugar, las infraestructuras digitales permiten modelos comerciales
basados en plataformas que impregnan casi todos los aspectos de nuestra vida diaria, desde que su Fitbit controle
su sueño y lo despierte por la mañana, hasta hacer una llamada de Skype con un amigo en
94 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.4 Procesando


almacenar
La infraestructura de los sistemas de Transmitiendo
información permite el procesamiento,

almacenamiento y transmisión de datos.

QUIÉN SE ESTÁ PASANDO POR EL MÓVIL

Los pagos móviles están transformando los países en desarrollo


En un período de tiempo relativamente corto, las tecnologías móviles han la infraestructura no existe en Kenia. Por lo tanto, cuando las personas
transformado la escena tecnológica en muchos países en desarrollo. necesitan pagar una comida o un viaje en taxi, especialmente en zonas
Históricamente, estos países han tenido una infraestructura deficiente rurales, los pagos móviles se han generalizado. En Kenia, es más fácil
para las tecnologías de la comunicación, como las líneas telefónicas. Sin pagar un viaje en taxi con su teléfono móvil que en cualquier otro lugar
embargo, con el costo comparativamente bajo de las tecnologías de del mundo. casi el 60 por ciento de los kenianos con teléfonos celulares
comunicaciones celulares, los ciudadanos de los países en desarrollo han los usan para pagos móviles y operaciones bancarias, principalmente a
adoptado rápidamente los teléfonos celulares y, cada vez más, los través del sistema M-pesa, y el uso de pagos móviles se está extendiendo
teléfonos inteligentes. Para muchas personas en los países en desarrollo, rápidamente por todo el mundo en desarrollo, desde Afganistán hasta
estos dispositivos son el único punto de conexión a Internet y las Zimbabue.
comunicaciones en todo el mundo. Pero estos dispositivos no solo han Los teléfonos móviles siguen aumentando en el mundo en desarrollo.
permitido a los usuarios individuales conectarse a Internet, sino que Pero su uso está transformando la sociedad en muchos países en desarrollo.
también han transformado economías y sociedades enteras. La capacidad de realizar y aceptar pagos está impulsando el comercio, lo que
en estados unidos y otros países occidentales se habla con frecuencia de se traduce en muchos desarrollos y cambios positivos.
sistemas de pago móvil a través de teléfonos celulares. Se han desarrollado Residencia en:

muchas plataformas de pago, pero ninguna ha obtenido una adopción lo


Anónimo. (2014, 13 de febrero). Las naciones emergentes adoptan
suficientemente amplia como para que el servicio sea omnipresente. Es Internet, la tecnología móvil.Banco de investigación. Recuperado el 9 de
probable que la lenta adopción en los países occidentales se deba al uso abril de 2016 de http://www.pewglobal.org/2014/02/13/
generalizado de alternativas como tarjetas de crédito y débito y al fácil acceso emergingnations-embrace-internet-mobile-technology
al efectivo a través de bancos y cajeros automáticos. estos métodos anónimo. (2015, 5 de mayo). ¿Por qué los pagos móviles tienen tanto
establecidos son cómodos y relativamente seguros. éxito en los países en desarrollo?Centro de Innovación BBVA.Recuperado
el 9 de abril de 2016, de http://www.centrodeinnovacionbbva.com/en/
Sin embargo, en el mundo en desarrollo, dicha infraestructura
news/why-are-mobile-payments-so-successful-developing-countries
establecida y segura, en su mayor parte, es inexistente. Como tal, el
anónimo. (9 de marzo de 2016). la revolución de la inclusión financiera.Thomson
mundo en desarrollo está adoptando el pago móvil. De hecho, ¿le
Reuters.Recuperado el 9 de abril de 2016 de https://blogs.thomsonreuters. com/
importaría adivinar dónde se encuentra la mayor de estas
answerson/financial-inclusion-mobile-money-revolution
plataformas de pago móvil? M-pesa, ubicada en Kenia, ha
fingas, J. (2 de marzo de 2016). Apple lidera el (pequeño) mundo de los pagos
revolucionado la tecnología móvil para millones. Como en gran
móviles.Participar.Recuperado el 9 de abril de 2016, de http://www.engadget. com/
parte del mundo en desarrollo, la banca generalizada 2016/03/02/pago-móvil-participación-en-el-mercado
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 95

FIGURA 3.5
Negocio ES
La alineación entre el negocio y la TI impulsa los
Unidad de cambios Infraestructura
Cambiando Habilita cambios en la infraestructura de SI para permitir

Necesidades
Innovación modelos y procesos comerciales innovadores.

Europa, a trabajar en tu tarea en el tren, a Me gusta en una publicación en Facebook por la noche. Todo el día, en
todas partes, las infraestructuras digitales son una parte clave de su vida, ya sea estudiante, trabaje a tiempo
completo o esté jubilado. Dada esta omnipresencia, las nuevas empresas digitales están aprovechando estas
infraestructuras para innovar y crear valor para los clientes. Del mismo modo, con todo este cambio e innovación, los
gobiernos luchan por introducir políticas que puedan permitir una seguridad y privacidad adecuadas sin sofocar la
innovación.
Frente a este cambio acelerado habilitado por las infraestructuras digitales, las organizaciones tienen que
adaptarse o, tarde o temprano, cerrarán. La rápida adaptación a un entorno competitivo en constante cambio
requiere que las empresas sean cada vez más flexibles y ágiles. Para lograr esta flexibilidad y agilidad, las
organizaciones buscan alinear su estrategia organizacional y sus procesos comerciales con el conjunto correcto de
sistemas y capacidades en la infraestructura de SI. La definición formal de las tecnologías, los sistemas y los procesos
de una organización que respaldan los procesos y la estrategia de negocios específicos de una organización se
conoce comoarquitectura de sistemas de información. En otras palabras, la infraestructura de SI tiene un conjunto
amplio y flexible de capacidades que se pueden utilizar de diversas formas. La arquitectura de SI refleja las
capacidades específicas de este conjunto general de capacidades para respaldar la estrategia y los procesos
específicos de una organización. Como se discutió en el Capítulo 2, “Obtención de una ventaja competitiva a través de
los sistemas de información”, la alineación entre el negocio y la TI es un proceso continuo de ajuste de las metas del
negocio y la arquitectura de SI para lograr los objetivos del negocio (Figura 3.5). Para lograr la alineación, las
condiciones comerciales cambiantes impulsan cambios en los componentes y capacidades de la infraestructura de SI
que se utilizan, lo que resulta en un refinamiento de la arquitectura de SI de la organización. Igualmente, los cambios
y mejoras en la infraestructura de SI permiten modelos y procesos comerciales innovadores y refinamientos
asociados a la arquitectura de SI. Además, cualquierfaltade disponibilidad, rendimiento o seguridad (p. ej., la noticia
de que el sitio web de una organización ha sido atacado por piratas informáticos o ha colapsado debido a una
demanda imprevista de los clientes) suele ser inmediatamente visible para los clientes u otras partes interesadas, lo
que puede provocar la pérdida de negocios, confianza y buena voluntad. Por lo tanto, los procesos comerciales de las
organizaciones deben estar respaldados por las aplicaciones adecuadas y los datos correctos, que a su vez dependen
de una infraestructura de SI sólida y en evolución (Figura 3.6). En resumen, las organizaciones dependen de una
infraestructura de SI compleja e interrelacionada para prosperar en el mundo digital cada vez más competitivo.

Para obtener una mejor comprensión de una infraestructura de SI, primero brindamos una breve descripción general
de cómo las aplicaciones y las bases de datos respaldan los procesos comerciales y luego analizamos cómo el hardware,

FIGURA 3.6
Procesos de negocios
Se necesita una infraestructura de SI
robusta y en evolución para respaldar la
estrategia y los procesos comerciales de
una organización.

Aplicaciones bases de datos

Infraestructura
Hardware
Software del sistema
Almacenamiento

Redes
Centros de datos
96 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

el software del sistema, el almacenamiento, las redes y los centros de datos interactúan para formar la infraestructura de SI
de una organización. Tenga en cuenta que en este capítulo, nos centraremos principalmente en estos componentes desde
una perspectiva comercial. Para obtener más detalles técnicos, consulte el Resumen tecnológico.

Aplicaciones y bases de datos que respaldan los procesos comerciales


Los datos se encuentran probablemente entre los activos más importantes que tiene una organización, ya que los datos son
esenciales tanto para ejecutar procesos comerciales como para obtener inteligencia comercial. No importa cuál sea el proceso
comercial, los datos se usan, procesan o generan en el camino. Por ejemplo, los procesos comerciales asociados con la
fabricación de productos necesitan datos sobre los niveles de inventario de materias primas, capacidades de producción y
pronósticos de demanda; Del mismo modo, los procesos comerciales administrativos asociados con las cuentas por cobrar
necesitan datos sobre clientes, ventas, recibos, etc. Además, se utilizan cantidades cada vez mayores de datos para obtener
inteligencia empresarial. Los datos que alguna vez se dieron por sentados o nunca se recopilaron ahora se utilizan para hacer
que las organizaciones sean más productivas y competitivas. Precios de las acciones en el mercado, los clientes potenciales
que cumplen con los criterios de una empresa para el público objetivo de sus productos, así como la calificación crediticia de
los mayoristas y los clientes son todos tipos de datos que las organizaciones recopilan y analizan para convertirlos en
información útil. Sin embargo, solo tener acceso a los datos no es suficiente; es a través de las aplicaciones que los datos se
pueden utilizar con eficacia. A continuación, describimos brevemente el papel del software de aplicación en el soporte de los
procesos comerciales de una organización.

Software de la aplicacion.Las organizaciones buscan continuamente formas de optimizar y automatizar los


procesos comerciales para generar más ingresos o reducir costos y hacer que la organización sea más
rentable.Software de la aplicacionayuda a automatizar los procesos comerciales y permite procesos que de
otro modo ni siquiera serían posibles. Los contadores han utilizado durante siglos libros gruesos para
mantener los registros contables de una empresa; la automatización de las tareas asociadas mediante
aplicaciones de software de contabilidad no solo ha ayudado a que las tareas sean menos laboriosas y a
reducir las tasas de error, sino que además permite un análisis rápido de los registros contables para
examinar las tendencias de ventas, la morosidad, los márgenes de beneficio y similares. Del mismo modo, la
automatización de las funciones de gestión de inventario mediante el uso de un software de gestión de
inventario especializado no solo ayuda a mantener un inventario más preciso y actualizado, sino que también
puede generar una gran cantidad de datos que se pueden utilizar para optimizar los niveles de inventario,
teniendo en cuenta los costos de mantener el inventario. y los costos potenciales de los desabastecimientos.
Sitios web de comercio electrónico como Amazon.
Además de varios tipos de software de aplicación para diferentes funciones comerciales, otros tipos de
software de aplicación permiten a los usuarios realizar tareas como escribir cartas comerciales, administrar
carteras de acciones o manipular pronósticos para llegar a la asignación más eficiente de recursos para un
proyecto. El software de aplicación también incluye software de productividad personal como Microsoft
Office; sistemas de gestión de la cadena de suministro para apoyar la coordinación de proveedores, así como
la producción y distribución de productos o servicios; o sistemas de gestión de relaciones con los clientes
(CRM) para ayudar a las empresas a ganar y retener clientes, obtener conocimientos de mercadotecnia y
clientes, y centrarse en el servicio al cliente (como se explica en el Capítulo 1, “Gestión en el mundo digital”).

Muchos tipos de software de aplicación que respaldan los procesos comerciales interactúan con las bases de datos, lo
que les permite recuperar y almacenar de manera eficiente los datos necesarios para ejecutar los procesos comerciales y
obtener inteligencia comercial. Las bases de datos se discuten a continuación.

BASES DE DATOS.bases de datos, que son colecciones de datos relacionados organizados de una manera que facilita la

búsqueda de datos, son vitales para las operaciones de una organización y, a menudo, son vitales para la ventaja
competitiva y el éxito. En las organizaciones, las bases de datos están realizando varias funciones importantes. En el
nivel más fundamental, las bases de datos se utilizan para almacenar datos y hacer que los datos estén accesibles
donde y cuando se necesiten. Más específicamente, el uso de bases de datos para almacenar datos organizacionales
que van desde el inventario hasta los pronósticos de demanda y los datos del cliente permite que las aplicaciones de
toda la organización accedan a los datos necesarios. Por lo general, varios procesos comerciales en una organización
utilizan los mismos datos, y proporcionar a las aplicaciones asociadas un acceso rápido y fácil a los datos puede
ayudar a agilizar y optimizar estos procesos. Por ejemplo, si un vendedor tiene acceso a los niveles de inventario,
rápidamente puede dar estimaciones precisas de los tiempos de entrega, lo que puede ayudar a cerrar la venta. De
manera similar, si los procesos comerciales asociados con la logística u operaciones de entrada tienen acceso a
pronósticos de pedidos, esto puede ayudar a optimizar los procesos de adquisición y producción, lo que ayuda a
evitar desabastecimientos y minimizar el dinero inmovilizado en el exceso de inventario. Asimismo, el uso de bases
de datos permite la automatización de diversos procesos en la
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 97

DILEMA ÉTICO
Poniendo la vida de las personas en línea
¿Es un hombre irrumpiendo en un apartamento? Obviamente Los problemas relacionados con Street View de Google resaltan un
hay una casa en llamas. La dama en esta foto se ve exactamente problema aún más amplio: con cada vez más datos (a menudo muy
como mi vecina de al lado, y esa es obviamente mi ropa personales) almacenados, compartidos e intercambiados en la nube,
secándose en mi patio trasero. Busque una ubicación aleatoria empresas como Google, Facebook y Apple se convierten en los custodios
en Google Maps y puede encontrar, a través de la función Street de los datos que tienen la potencial para arruinar la vida de un número
View, las tomas espontáneas más inesperadas de personas incalculable de personas. Tener acceso a grandes cantidades de datos
caminando por la calle, esperando un autobús o incluso brinda el potencial de monetizar los datos de alguna manera.
pasando el rato en lugares que quizás no quieran que otros
conozcan. . Sin duda, Google Maps puede ser tremendamente
útil; Combinando mapas tradicionales, información de la web y
Preguntas
tecnología innovadora, la aplicación es un asistente útil para
1.¿Qué leyes deberían regir la forma en que Facebook, Google y
planificar viajes, ubicar negocios, etc. Sin embargo, Google
otras empresas manejan los datos en línea de sus clientes?
Maps ha estado bajo fuego desde la introducción de la función
¿Cuáles deberían ser las sanciones por mal uso?
Street View,
2.¿Cómo puede una empresa equilibrar la responsabilidad que conlleva
El mayor argumento detrás del dilema es la sensación colectiva de
tener acceso a los datos con la responsabilidad hacia los accionistas
intrusión que ha estimulado la preocupación de perder la privacidad: los
de la empresa para maximizar las ganancias?
padres están preocupados de que las fotos de sus hijos puedan
convertirlos en objetivos de depredadores de niños, y las personas que
Residencia en:
visitan tiendas para adultos simplemente no lo encuentran esencial para
anónimo. (2014, 17 de mayo). Corta ese enlace.El economista.
el mundo entero para saber adónde fueron el pasado sábado por la
Recuperado el 9 de abril de 2016, de http://www.economist.com/
tarde. Aunque hasta ahora Google ha intentado calmar la preocupación news/ business/21602239-european-cour t -just tice-forces-googl
pública borrando los rostros de las personas, los números de matrícula y eremove-links-some-personal-information-cut
los números de las casas, todavía es bastante incómodo encontrar, por problemas de privacidad de Google Street View. (2016, 25 de marzo). en
ejemplo, una buena foto de su ropa interior colgada en el tendedero y Wikipedia, la enciclopedia libre. Recuperado el 10 de abril de 2016, de ht
estar informado al respecto. por otra persona. la forma en que funciona tps : // en.wi ki ped ia .org/w/ i ndex .php?title=Goog l e_
Street_view_privacy_concerns&oldid=711939470
Street View crea una sensación de inseguridad; muchos críticos creen
erróneamente que Street View se parece a tener una cámara de Scott, M. (2016, 24 de marzo). Google multado por el regulador de privacidad
francés.Los New York Times.Recuperado el 9 de abril de 2016, de http://www.
seguridad gigantesca que captura cada uno de sus movimientos sin su
nytimes.com/2016/03/25/technology/google-fined-by-french-
consentimiento o incluso sin que ellos se den cuenta. Además, al
privacyregulator.html
recopilar imágenes para Street View, Google admitió que violó la
Streitfeld, D. (2013, 12 de marzo). google admite que la intromisión en
privacidad cuando recogió contraseñas, correos electrónicos y otra
movimiento violó la privacidad.Los New York Times.Recuperado el 9 de abril de
información personal de computadoras desprevenidas mientras 2016, de http://www.nytimes.com/2013/03/13/technology/google-pays-
conducía por ciudades y vecindarios. fineover-street-view-privacy-breach.html

organización. Las bases de datos bien administradas pueden ayudar a brindar acceso a toda la organización a los datos
necesarios para diferentes procesos comerciales.
Además, la tecnología de bases de datos impulsa el comercio electrónico, desde ayudar a mostrar los
productos disponibles para la venta hasta brindar servicio al cliente. Por ejemplo, cualquier información de producto
que vea en sitios de comercio electrónico como Amazon.com se recupera dinámicamente de las bases de datos;
cualquier cambio en la información del producto, el precio o las estimaciones de envío no requieren cambios en la
página web del producto en sí, pero se pueden lograr simplemente cambiando la entrada asociada en la base de
datos. Un cliente que ve un producto en Amazon.com recibe una página web ensamblada por un servidor web
utilizando datos provenientes de diferentes bases de datos (p. ej., que contienen datos sobre productos, inventario,
precios o reseñas de clientes), un servidor de contenido (p. ej., para imágenes de productos) y otras fuentes (Figura
3.7); la transacción real involucra datos de productos, datos de inventario, datos de clientes, datos de pago, correos
electrónicos de confirmación, etc. Para aprovechar el poder de los datos contenidos en las bases de datos, las
organizaciones utilizansistemas de gestión de bases de datos (DBMS), que son un tipo de software que permite a
las organizaciones almacenar, recuperar y analizar datos más fácilmente.
98 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.7
Inventario
Las páginas web dinámicas se ensamblan Base de datos

utilizando datos de varias bases de datos.

Contenido
Servidor

Web
Servidor
Producto
Base de datos

Finalmente, las bases de datos admiten el almacenamiento y el análisis de Big Data de una variedad de fuentes.
Obtener información de fuentes internas y externas (como las redes sociales) puede proporcionar inteligencia
comercial valiosa para las organizaciones.
La forma en que se recopilan, almacenan y manipulan estos datos es un factor importante que influye en el
éxito de las organizaciones modernas. Dado que las bases de datos se han convertido en un componente crítico para
la mayoría de las organizaciones, dependen de una sólida infraestructura subyacente de SI (tenga en cuenta que, a
veces, las bases de datos se consideran parte de la infraestructura; dada su importancia y función en los procesos
comerciales de una organización, no las consideramos infraestructura) . En el Capítulo 6, "Mejora de la inteligencia
comercial mediante Big Data y análisis", hablamos más sobre los beneficios de recopilar, almacenar y manipular de
manera eficaz y eficiente los datos almacenados en las bases de datos.

Componentes de infraestructura IS
Las tecnologías informáticas, de almacenamiento y de redes pueden crear valor al permitir la eficiencia, la eficacia y
la agilidad. En los últimos tiempos, impulsado por la globalización, el comercio electrónico y los avances tecnológicos,
una infraestructura de SI que funcione bien se ha vuelto cada vez más importante para las organizaciones, lo que
lleva a la necesidad de tomar decisiones de infraestructura informadas. En esta sección, presentaremos el hardware,
el software del sistema, el almacenamiento, las redes y los centros de datos, y analizaremos cómo tomar las
decisiones correctas sobre la infraestructura de SI puede contribuir al éxito comercial.

Hardware
Un componente fundamental de la infraestructura de SI es el hardware, es decir, las computadoras que ejecutan las
aplicaciones y las bases de datos necesarias para procesar transacciones o analizar datos comerciales. Dado que las
organizaciones necesitan llevar a cabo cientos o miles de actividades diferentes pertenecientes a varios procesos comerciales,
necesitan diferentes tipos de computadoras para respaldar estos procesos. Las seis clases generales de computadoras son
supercomputadora, mainframe, servidor, estación de trabajo, computadora personal y dispositivo móvil (Tabla 3.1). A
supercomputadoraes el tipo de computadora más cara y poderosa. Por lo general, las organizaciones comerciales no utilizan
supercomputadoras; se utilizan principalmente para ayudar a resolver problemas científicos masivos. En cambio, grandes
Marco principallas computadoras se utilizan principalmente como el principal sistema informático central de las grandes
corporaciones; optimizados para alta disponibilidad, utilización de recursos y seguridad, los mainframes se utilizan
normalmente para aplicaciones de misión crítica, como el procesamiento de transacciones. Aservidores cualquier
computadora en una red que permite el acceso a archivos, impresión, comunicaciones y otros servicios disponibles para los
usuarios de la red. Los servidores se utilizan para proporcionar servicios a los usuarios dentro de grandes organizaciones oa
los usuarios de la web. Los servidores están optimizados para el acceso de muchos usuarios simultáneos y, por lo tanto,
tienen microprocesadores más avanzados, más memoria y más almacenamiento en disco que las computadoras de un solo
usuario; Los servidores también cuentan con alta confiabilidad y conectividad de red rápida. Para soportar diferentes
procesos de negocios, las organizaciones a menudo tienen muchos servidores diferentes en diferentes configuraciones. Por
ejemplo, mientras que algunos servidores web muestran las mismas páginas web estáticas para cada visitante (como es el
caso de muchos sitios web informativos), otros están diseñados para crear dinámicamente páginas web basadas en las
solicitudes de los usuarios (por ejemplo, Facebook muestra contenido basado en la red de amigos de cada usuario individual);
dichos servidores tienen diferentes requisitos (por ejemplo, en términos de potencia de procesamiento, conectividad de red o
software) que los servidores de correo electrónico, servidores de impresión u otros tipos de servidores.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 99

TABLA 3.1características de las computadoras actualmente en uso en las organizaciones

Número de Aleatorio
Tipo de Simultáneo Acceso Costo típico
Computadora Usuarios Tamaño físico Uso típico Memoria (en dólares estadounidenses)

Supercomputadora Uno a muchos Como un Científico 5,000+ Hasta


automóvil investigar ES $ 200 millones
tan grande
como multiple
habitaciones

Marco principal 1,000+ Como un Transacción Hasta Hasta


refrigerador Procesando, 3,000+ $ 10 millones
empresa- ES
amplio

aplicaciones

Servidor 10,000+ como un DVD Proporcionar Hasta Hasta


jugador y sitios web o 512GB $50,000
montado acceso a datos-
en un estante para bases, aplicacion
encajando en un ciones o archivos

escritorio

Puesto de trabajo Típicamente Montaje en un Ingeniería, Hasta Hasta


una escritorio a médico, 512GB $10,000
el tamaño de un diseño gráfico
archivador

Personal Una Montaje en un Personal 512 megabytes Hasta


computadora escritorio productividad a 32 GB $5,000

Dispositivo móvil Una Mano Personal 512 megabytes Hasta $750


productividad a 6 GB

A diferencia de los mainframes y los servidores, que están diseñados para múltiples usuarios simultáneos, las
estaciones de trabajo y las computadoras personales suelen ser utilizadas por un usuario a la vez.Estaciones de
trabajo, diseñados para usos médicos, de ingeniería, arquitectónicos o de animación y diseño gráfico, están
optimizados para la visualización y el renderizado de modelos 3D y, por lo general, tienen procesadores rápidos,
memoria grande y tarjetas de video avanzadas.Computadoras personales (PC)y las computadoras portátiles se
utilizan para la informática personal y la informática de pequeñas empresas. Por último, los dispositivos móviles
(tabletas y teléfonos inteligentes) se han convertido cada vez más en parte de la infraestructura de sistemas de
información de una organización. A diferencia de las computadoras de propósito general,sistemas embebidosestán
optimizados para realizar un conjunto bien definido de tareas, que van desde reproducir archivos de música MP3
hasta controlar el rendimiento del motor, los semáforos o los reproductores de DVD. De manera relacionada, los
controladores lógicos programables (PLC) se utilizan para automatizar máquinas y pueden controlar todo, desde
procesos de fabricación hasta remontes. Además de los componentes de procesamiento, el hardware IS también
incluye dispositivos de entrada (como ratones de computadora, pantallas táctiles o cámaras) y dispositivos de salida
(como monitores, impresoras o parlantes). Con el advenimiento de Internet de las cosas (IoT), se utilizan varios
sensores, controladores y otros dispositivos informáticos no tradicionales de propósito único para proporcionar
datos valiosos como entrada para diferentes tecnologías de procesamiento. Por ejemplo, en una de las fábricas de
electrónica de Siemens, una combinación de sensores, PLC, y las máquinas de fabricación manejan el 75 por ciento
de todo el proceso de producción (y, en el camino, generan 50 millones de piezas de datos por día); Además, el uso
de dispositivos del Internet industrial de las cosas, como sensores y códigos de productos inteligentes, permite que
los productos le digan a las máquinas lo que se debe hacer, lo que permite procesos de producción autoorganizados.
Otra tecnología clave de IoT que ayuda a monitorear los flujos de productos esidentificación por radiofrecuencia
(RFID), que está reemplazando rápidamente los códigos de barras estándar que se encuentran en casi todos los
productos. RFID utiliza energía electromagnética para transmitir datos entre un lector (transceptor) y un dispositivo
de procesamiento o etiqueta RFID.
100 Capítulo 3 • GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN inf

FIGURA 3.8
Las etiquetas RFID pueden variar en
tamaño desde una fracción de pulgada
hasta varias pulgadas de ancho.
Fuente: albert lozano-nieto/fotolia.

Etiquetas RFIDse puede usar prácticamente en cualquier lugar donde se necesite un sistema de identificación
único, como ropa, mascotas, automóviles, llaves, misiles o piezas fabricadas. Las etiquetas RFID pueden variar en
tamaño desde una fracción de pulgada, que se puede insertar debajo de la piel de un animal, hasta varias pulgadas
de ancho y adherirse a un producto o contenedor de envío (Figura 3.8). La etiqueta puede contener datos tan simples
como el nombre del dueño de una mascota o tan complejos como cómo se fabricará un producto en el taller.

Los sistemas RFID ofrecen ventajas sobre las tecnologías de código de barras estándar en el sentido de que
RFID elimina la necesidad de lectura de línea de visión. RFID tampoco requiere un escaneo manual que consume
mucho tiempo, y los datos de RFID se pueden leer independientemente de la posición de la entidad o si la etiqueta es
claramente visible. Las etiquetas RFID también pueden contener más datos que los códigos de barras. Además, una
empresa puede programar cualquier dato que desee o necesite en una etiqueta RFID, lo que permite una amplia
gama de usos potenciales. Por lo tanto, es posible recuperar datos sobre la versión, el origen, la ubicación, el
historial de mantenimiento y otros datos importantes de una entidad y manipular esos datos en la etiqueta. El
escaneo RFID también se puede realizar a mayores distancias que el escaneo de códigos de barras.etiquetas pasivas
son pequeños y relativamente económicos (a partir de unos pocos centavos) y por lo general tienen un alcance de
varios pies.etiquetas activas,por otro lado, cuestan más de US $ 5, incluyen una batería y pueden transmitir cientos
de pies. Junto con otros dispositivos IoT y Big Data, los sistemas RFID tienen el potencial de revolucionar los procesos
de producción en innumerables industrias (consulte el Capítulo 8, "Fortalecimiento de las relaciones entre empresas
a través de la gestión de la relación con el cliente y la cadena de suministro").
El software de aplicación utilizado para varios procesos comerciales no puede interactuar directamente con
estos diversos tipos de hardware. Más bien, el software de la aplicación interactúa con el software del sistema, el
cual, a su vez, interactúa con el hardware de la computadora.

Software del sistema


Software del sistemaes la colección de programas que controlan las operaciones básicas del hardware de la
computadora. El tipo más destacado de software de sistema, elsistema operativo(por ejemplo, Windows, OS X,
Ubuntu Linux), coordina la interacción entre los componentes de hardware (por ejemplo, la CPU y el monitor),
periféricos(por ejemplo, impresoras), software de aplicación (por ejemplo, programas de oficina) y usuarios, como
se muestra en la Figura 3.9. Los sistemas operativos a menudo se escriben en lenguaje ensamblador, un lenguaje de
programación de computadora de muy bajo nivel que permite que la computadora funcione de manera rápida y
eficiente. El sistema operativo está diseñado para aislarlo de este lenguaje de bajo nivel y hacer que las operaciones
de la computadora sean discretas. Además, el sistema operativo proporciona una capa común para diferentes
dispositivos subyacentes, de modo que las aplicaciones solo deben desarrollarse para diferentes sistemas operativos
en lugar de para cada modelo de computadora diferente (Figura 3.10);controladores de dispositivopermitir que la
computadora se comunique con varios dispositivos de hardware diferentes. El sistema operativo realiza todas las
operaciones diarias que a menudo damos por sentadas cuando usamos una computadora, como actualizar el reloj
del sistema, imprimir documentos o guardar datos en un disco duro. Así como nuestro cerebro y nuestro sistema
nervioso controlan la respiración, los latidos del corazón y los sentidos de nuestro cuerpo sin que nos demos cuenta
conscientemente, el software del sistema controla de manera transparente las operaciones básicas de la
computadora. Los sistemas operativos móviles, como Android, Windows 10 Mobile o iOS, están optimizados para
dispositivos móviles.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 101

FIGURA 3.9
oGRAMO
Ri SAT ynorte S YS T m Los sistemas operativos coordinan la
P mG
A Mi
O ETR
O
interacción entre los usuarios, el
software de aplicación, el hardware y
los periféricos.

Palabra

Procesando
Software

Solicitud
Periféricos
Software

Usuarios

FUNCIONES COMUNES DEL SISTEMA OPERATIVO.Muchas tareas son comunes a casi todas las computadoras. Estos

incluyen obtener información desde un teclado o mouse, leer y/o escribir en un dispositivo de almacenamiento
(como una unidad de disco duro) y presentarle información a través de un monitor. Cada una de estas tareas es
realizada por el sistema operativo. Por ejemplo, si desea copiar un archivo de procesamiento de texto desde una
unidad flash a su computadora, el sistema operativo lo hace muy fácil para usted, ya que todo lo que necesita es usar
el mouse para señalar un icono gráfico del archivo de procesamiento de texto. en la unidad flash, luego haga clic y
arrástrelo a un icono de su disco duro. El sistema operativo hace que este proceso parezca fácil. Sin embargo, Detrás
de los íconos y las operaciones simples de arrastre hay un conjunto complejo de instrucciones codificadas que le
dicen a los componentes electrónicos de la computadora que está transfiriendo un conjunto de bits y bytes ubicados
en la unidad flash a una ubicación en su disco duro interno. Imagínese si tuviera que escribir conjuntos de
instrucciones cada vez

FIGURA 3.10
Solicitud
Los sistemas operativos proporcionan una
capa común para diferentes dispositivos
subyacentes, de modo que las
aplicaciones solo deben desarrollarse
para diferentes sistemas operativos en
lugar de para cada modelo de
Sistema operativo
computadora diferente.
102 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

quería copiar un archivo de un lugar a otro. El sistema operativo administra y ejecuta este tipo de
operaciones del sistema para que pueda dedicar su tiempo a tareas más importantes.

Almacenamiento

Además de procesar y analizar grandes cantidades de datos, almacenar y recuperar datos de manera
eficiente es clave para el éxito organizacional. Además, las reglamentaciones gubernamentales, como la Ley
Sarbanes-Oxley, exigen el archivo de documentos comerciales y comunicaciones internas relevantes, incluido
el correo electrónico y los mensajes instantáneos. Por lo tanto, las organizaciones se enfrentan a la necesidad
de procesar y almacenar de forma fiable enormes cantidades de datos, y este requisito de almacenamiento
crece a un ritmo cada vez mayor. Anteriormente, discutimos el papel de las bases de datos en el soporte de
los procesos comerciales de toda la organización. Para permitir el almacenamiento y la recuperación
eficientes del contenido de dichas bases de datos (así como del contenido digital no almacenado en las bases
de datos), las organizaciones deben tener una infraestructura de almacenamiento sólida. Se puede distinguir
entre tres tipos distintos de datos, en función de su propósito,

■ ■ Datos operativos: datos utilizados para administrar procesos comerciales, como para procesar transacciones o

para análisis de datos.


■ ■ Datos de copia de seguridad: copias a corto plazo de los datos de la organización, que
se utilizan para recuperarse de un desastre relacionado con el sistema (los datos de la
■ ■ copia de seguridad se sobrescriben con frecuencia con copias de seguridad más

nuevas).

PRÓXIMAS ATRACCIONES
¿Hacer la muerte opcional?
A medida que la ciencia médica avanza con extremidades artificiales películas populares incluyendo el clásicoDrácula, Avatar, y Joven
controladas por el cerebro, nanoimplantes y tratamientos que salvan y para siempre. Muchos escépticos creen que no es probable que
extienden vidas, parece que casi todo es posible. Muchas empresas, humai tenga éxito con su proyección de 30 años, pero muchos
incluida Google, están trabajando en formas de extender nuestra vida científicos prominentes creen que tales avances son posibles y que
por decenas, si no cientos de años, pero Humai, una pequeña empresa eventualmente se lograrán algún día. ¿Quieres vivir para siempre,
de investigación con sede en Los Ángeles, quiere cambiar esta idea. Los aunque sea en el cuerpo de un robot?
investigadores de Humai en realidad están tratando de extender la vida
humana indefinidamente al poder cargar su conciencia en computadoras
Residencia en:
que pueden controlar un robot. Humai utilizará técnicas de inteligencia
artificial para capturar y almacenar los estilos de conversación, el gershgorn, d., & fecht, S. (2015, 24 de noviembre). humai quiere resucitar a los
humanos dentro de 30 años.Ciencia popular australiana.Recuperado el 20 de
comportamiento y los procesos de pensamiento de una persona. Su plan
mayo de 2016, de http://www.popsci.com.au/science/medicine/humai-wants-
es tomar estos datos y fusionarlos con el cerebro de un humano
to-resurrect-humans-within-30-years,412164
fallecido, que luego controlará un cuerpo artificial. Suena como la trama
humai. (Dakota del Norte). recuperado el 20 de mayo de 2016, de http://humaitech.com
de una película del cercano Hollywood, pero esto no es ficción. En este
Lambrechts, S. (2015, 25 de noviembre). nueva puesta en marcha podría hacer
momento, Humai cree que puede llevar hasta 30 años resolver los
que la muerte sea obsoleta dentro de 3 décadas.TechRadar.recuperado el 20
diversos desafíos técnicos.
de mayo de 2016, de http://www.techradar.com/news/world-of-tech/new-
Para lograr esta visión, Humai deberá resolver muchos desafíos startup-could-make-death-obsolete-within-3-decades-1309696
técnicos. Entre ahora y el momento en que sea posible completar el
Moye, D. (2015, 28 de noviembre). Queridos futuros muertos, no confíen
proceso, Humai recopilará una gran cantidad de datos durante años en el plan de este tipo para resucitarlos.El Correo Huffington.Recuperado
antes de la muerte de una persona. A la muerte de una persona, el 20 de mayo de 2016, de http://www.huffingtonpost.com/entry/
congelará el cerebro utilizando tecnología criónica hasta que pueda techcompany-humai-aims-to-resurrect-dead-people-within-30-
years_us_56549096e4b0879a5b0c7b65
implantar el cerebro en un cuerpo artificial. Cree que el cerebro
incrustado podrá controlar el cuerpo artificial de la misma manera que Woollaston, v. (2015, 26 de noviembre). Traer de vuelta a la gente de entre los
muertos usando inteligencia artificial: humai planea conectar los cerebros de
nosotros controlamos el nuestro.
los difuntos a chips de "personalidad".El Daily Mail.recuperado el 20 de mayo
El ser humano siempre ha estado fascinado con vivir para siempre,
de 2016, de http://www.dailymail.co.uk/sciencetech/article-3335080/Bringing-
desde el mito de una “fuente de la juventud” que devolvería la juventud a people-dead-using-artificial-intelligence-humai-plans-wirebrains-deceased-
cualquiera que beba o se bañe en sus aguas hasta muchos personality-chips.html
Ch SISTEMAS DE INFORMACIÓN ELECTRÓNICA INFRAESTRUCTURA Y SERVICIOS 103

FIGURA 3.11
Los datos operativos, de copia de seguridad y

de archivo tienen diferentes requisitos.


cubierto
SALIDA EXT

Oportunidad

Velocidad de acceso Capacidad de búsqueda

Esperanza de vida

Estos diferentes usos de los datos organizacionales requieren diferentes tecnologías de almacenamiento físico. Por ejemplo, los

datos operativos generalmente se almacenan en bases de datos (p. ej., datos de sistemas de procesamiento de transacciones o datos de

clientes) o archivos (p. ej., documentos comerciales, imágenes o folletos de la empresa) utilizando medios de almacenamiento basados

en discos, como discos duros. Los discos duros ofrecen altas velocidades de acceso y, por lo tanto, son los preferidos para los datos a los

que se accede con frecuencia o donde el tiempo de respuesta es esencial (como en un sitio web de comercio electrónico); además, el

almacenamiento basado en flash se utiliza cada vez más para situaciones en las que la velocidad de acceso es de vital importancia. Para

garantizar operaciones comerciales continuas en caso de que ocurra un desastre, las organizaciones realizan copias de seguridad

periódicas de sus datos en una ubicación segura; con frecuencia, las empresas tienen sistemas completamente redundantes para poder

continuar con el negocio sin problemas si fallan los sistemas primarios (consulte el Capítulo 10, “Seguridad de los sistemas de

información”). El almacenamiento de datos de copia de seguridad en discos duros permite una recuperación rápida sin ralentizar las

operaciones de la empresa. Los datos que ya no se utilizan con fines operativos (como los correos electrónicos internos antiguos) se

archivan para su almacenamiento a largo plazo, normalmente en cintas magnéticas. Como los datos se almacenan secuencialmente en

cintas magnéticas, la velocidad de acceso puede ser muy lenta y los datos no se pueden buscar rápidamente; sin embargo, la cinta

magnética tiene una vida útil de hasta 30 años, tiene un costo muy bajo en comparación con otros medios de almacenamiento y es

removible, lo que significa que es altamente expandible y las cintas se pueden almacenar fácilmente en una ubicación remota y segura

(consulte la Resumen tecnológico para obtener más información sobre las diferentes tecnologías de almacenamiento).

Redes
Como ha visto, las organizaciones dependen de una variedad de diferentes aplicaciones, hardware y
tecnologías de almacenamiento para respaldar sus procesos comerciales: Las organizaciones tienen
servidores, mainframes, computadoras personales, dispositivos de almacenamiento, dispositivos móviles,
sistemas de control ambiental y varios otros dispositivos. Sin embargo, por sí sola, cada pieza individual de
tecnología tiene poco valor; es a través de la conexión de las diferentes piezas que se puede realizar el valor
comercial: por ejemplo, la base de datos con el mejor rendimiento sería inútil si no pudieran acceder a ella las
personas o aplicaciones de toda la organización que dependen de los datos. Además, una de las razones por
las que los sistemas de información se han vuelto tan poderosos e importantes es la capacidad de
interconectarse, lo que permite que los componentes internos y externos se comuniquen y colaboren entre
sí. y muchos modelos de negocios innovadores no existirían sin Internet. La infraestructura que respalda esto
consta de una variedad de componentes, como el hardware y el software de red que facilitan la interconexión
de diferentes computadoras, lo que permite la colaboración dentro de las organizaciones, entre
organizaciones y, literalmente, en todo el mundo.

COMUNICACIÓN HUMANA Y REDES DE COMPUTADORAS.La comunicación humana implica


el intercambio de información y mensajes entre emisores y receptores. El remitente de un
mensaje formula el mensaje en su cerebro y codifica el mensaje en una forma que se puede
comunicar al receptor, a través de la voz, por ejemplo. Luego se transmite el mensaje
104 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.12 1.remitente desarrolla 2.Envía mensaje 3.El receptor recibe y


y mensajes de códigos decodifica el mensaje
La comunicación requiere remitentes, un
mensaje para compartir y receptores. ¿Cómo estás?

? tuoy mi
r a wo H

Remitente Receptor

a lo largo de una vía de comunicación hacia el receptor. El receptor, utilizando sus oídos y su cerebro, intenta
descifrar el mensaje, como se muestra en la Figura 3.12. Este modelo básico de comunicación humana nos
ayuda a comprender las telecomunicaciones o las redes informáticas.Redes de computadorases el
intercambio de datos o servicios. La fuente de información produce un mensaje, que se codifica para que
pueda transmitirse a través de un canal de comunicación; un receptor luego decodifica el mensaje para que
pueda ser entendido por el destino. Por lo tanto, de manera análoga a la comunicación humana, las redes
informáticas requieren tres cosas:

■ ■ Un remitente (fuente) y un receptor (destino) que tienen algo que compartir (un mensaje)
■ ■ Una vía o medio de transmisión, como un cable, para enviar el mensaje
■ ■ Reglas o protocolos que rigen la comunicación entre emisores y receptores

La forma más fácil de entender las redes informáticas es a través del modelo de comunicación humana.
Suponga que está solicitando un trabajo en Francia después de graduarse. Necesita información sobre
diferentes empleadores. El primer requisito para una red, información para compartir, ahora se ha cumplido.
Después de ponerse en contacto con algunos empleadores potenciales, una empresa le envía información
sobre su proceso de contratación (el mensaje codificado) por correo electrónico. Este es el segundo requisito:
un medio para transmitir el mensaje codificado. Internet es la vía o medio de transmisión utilizado para
enviar el mensaje.Medios de transmisiónse refiere a la vía física—cable(s) e inalámbricos usados para
transmitir datos. En este punto, puede encontrarse con algunas dificultades. Si el empleador potencial le ha
enviado información en francés, es posible que no entienda lo que él o ella ha escrito, es decir, descodificar el
mensaje, si no habla francés; si el mensaje no es entendido por el receptor, no hay comunicación. Aunque se
ha comunicado con el receptor, usted y el receptor de su mensaje deben cumplir con el tercer requisito para
una comunicación exitosa: debe establecer un idioma de comunicación: las reglas o protocolos que rigen su
comunicación.Protocolosdefinir los procedimientos que siguen las diferentes computadoras cuando
transmiten y reciben datos. Ambos pueden decidir que un protocolo de comunicación será que se
comuniquen en inglés. Esta sesión de comunicación se ilustra en la Figura 3.13.

FIGURA 3.13 1.Mensaje de codificación 2.Enviando mensaje 3.Recibir y


mensaje de decodificación
Codificar, enviar y decodificar un
mensaje.
¿Esto es francés?
"Señor,..." Solo hablo ingles.

@
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 105

Red de computadoras.Una diferencia fundamental entre la comunicación humana y la informática es que la

comunicación humana consiste en palabras, mientras que la comunicación informática consiste en bits, la unidad de
datos más pequeña utilizada por las computadoras. Prácticamente todos los tipos de contenido se pueden transmitir
en una red informática (documentos, arte, música o películas), aunque cada tipo tiene requisitos muy diferentes para
una transmisión efectiva. Por ejemplo, una página de texto tiene aproximadamente 14 KB de datos, mientras que
una fotografía con calidad de publicación puede tener más de 200 MB de datos. De manera similar, para respaldar
diferentes procesos comerciales, las empresas que operan en el mundo digital transmiten grandes cantidades de
datos, que van desde datos de clientes hasta datos de ventas y planos de diseño. Para transmitir cantidades tan
grandes de datos de manera oportuna de un lugar a otro, se necesita un ancho de banda adecuado.Banda anchaes
la capacidad de transmisión de una computadora o canal de comunicaciones, medida en bits por segundo (bps) o
múltiplos de los mismos, y representa la cantidad de datos binarios que se pueden transmitir de manera confiable a
través del medio en un segundo. Para apreciar la importancia del ancho de banda para la velocidad, considere
cuánto tiempo llevaría descargar un programa de televisión de 45 minutos (alrededor de 200 megabytes) de iTunes.
Tomaría alrededor de seis minutos a 1 megabit por segundo (Mbps) (cable regular o conexión DSL) y dos minutos a
15 Mbps (cable de alta velocidad o conexión DSL). Por el contrario, con un módem de PC anticuado que transmite
datos a una velocidad de 56 kilobits por segundo (Kbps), se necesitarían casi nueve horas para descargar el mismo
programa de televisión. Por lo tanto, diferentes tipos de información tienen diferentes requisitos de ancho de banda
de comunicación (consulte www.numion.com/Calculators/Time. html para una herramienta que le ayuda a calcular
los tiempos de descarga). Las redes de área local típicas tienen un ancho de banda de 10 Mbps a 1 Gbps.

Los avances en las telecomunicaciones han permitido que las redes informáticas individuales,
construidas con diferentes hardware y software, se conecten entre sí en lo que parece ser una única
red. Las redes se utilizan cada vez más para intercambiar dinámicamente información y conocimientos
relevantes y de valor agregado en organizaciones e instituciones globales. Las siguientes secciones
analizan más de cerca los elementos fundamentales de estas redes complejas y los servicios que
brindan.

Servidores, clientes y parescomputadoras en unla redtípicamente tienen uno de tres roles distintos—servidores,
clientes y pares—como se muestra en la Figura 3.14. Un servidor es cualquier computadora en la red que permite el
acceso a archivos, impresión, comunicaciones y otros servicios disponibles para los usuarios de la red. Los servidores
solo brindan servicios. Aclientees cualquier computadora, como la PC o la computadora portátil de un usuario, en la
red o cualquier aplicación de software, como el cliente de correo electrónico Outlook de Microsoft, que utiliza los
servicios proporcionados por el servidor. Los clientes solo solicitan servicios. Un cliente normalmente tiene un solo
usuario, mientras que muchos usuarios diferentes comparten el servidor. Así llamadoclientes delgados—
microcomputadoras con capacidades mínimas de memoria, almacenamiento y procesamiento—usarvirtualización
de escritoriopara proporcionar a los trabajadores un entorno de escritorio virtual, ayudando a reducir los costos de
mantenimiento o licencia de software y para cumplir con las estrictas leyes de privacidad y protección de datos. Apar
es cualquier computadora que puede solicitar y proporcionar servicios. Las empresas suelen utilizarredes cliente-
servidor, en el que servidores y clientes tienen roles definidos. Con el acceso omnipresente a las redes de área local
(LAN) de la empresa ya Internet, casi todo el mundo trabaja en un entorno cliente-servidor en la actualidad. A
diferencia de,redes punto a punto (P2P)habilitar cualquier computadora

FIGURA 3.14
Cliente
Un servidor es una computadora en la
red que permite que varias
computadoras (o "clientes") accedan a
Servidor
datos o servicios. Un par es una
computadora que puede solicitar y
proporcionar servicios.
Cliente

Par Par
106 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

TABLA 3.2tipos de redes

Escribe Uso Tamaño

Red de área personal (PAN) Comunicación inalámbrica Menos de 10 metros


entre dispositivos, utilizando
tecnologías como Bluetooth

Red de área local (LAN) Compartir datos, aplicaciones de Normalmente dentro de un edificio
software u otros recursos entre
varios usuarios

Red de área amplia (WAN) Conecte múltiples LAN, a menudo Gran distancia física,
con propiedad y administración desde abarcar múltiples
distribuidas edificios o el área de una ciudad a
todo el mundo (Internet)

o dispositivo en la red para proporcionar y solicitar servicios; estas redes se pueden encontrar en pequeñas
oficinas y hogares. En las redes P2P, todos los pares tienen capacidades y responsabilidades equivalentes;
esta es la arquitectura de red detrás del servicio de telefonía por Internet Skype y los protocolos populares de
intercambio de archivos como BitTorrent, que permiten a los pares conectarse directamente a los discos
duros de otros pares en Internet que utilizan el software.

Tipos de RedesLas redes informáticas se clasifican comúnmente por tamaño, distancia recorrida y estructura.
Los tipos más utilizados sonredes de área personal,redes de área local, yredes de área amplia(Tabla 3.2).
Estas redes se utilizan normalmente para conectar dispositivos dentro de una organización o entre
subunidades organizativas. Las redes de área amplia pueden abarcar varios edificios (a veces denominadas
red de área del campus) hasta cubrir el área de una ciudad (a veces llamadared de área metropolitana) a
todo el mundo (Internet). Para permitir la conexión de dispositivos móviles o para instalar una red en la que
no es factible tender cables, las organizaciones instalanRedes de área local inalámbricas (WLAN)utilizando
tecnología de ondas de radio de alta frecuencia; Las WLAN también se denominanRedes Wi-Fi (fidelidad
inalámbrica). La facilidad de instalación ha hecho que las WLAN sean populares para uso comercial y
doméstico, y las WLAN públicas se pueden encontrar en muchas cafeterías, aeropuertos o campus
universitarios. Para obtener más información sobre los diferentes tipos de redes, consulte el Resumen de
tecnología.

La Internet.Una red global que ha permitido que las organizaciones y las personas se
interconecten de diversas maneras es laInternet, una gran colección mundial de redes que
utilizan un protocolo común para comunicarse entre sí. El nombreInternetse deriva del concepto
de interconexión de redes, lo que significa conectar computadoras anfitrionas y sus redes para
formar redes aún más grandes.

World Wide Web.Uno de los usos más poderosos de Internet es algo que probablemente use casi todos
los días: la World Wide Web. losWorld Wide Webes un sistema de documentos interrelacionados en
Internet, o una interfaz gráfica de usuario de Internet que brinda a los usuarios una interfaz simple y
consistente para acceder a una amplia variedad de contenido. Anavegador webes una aplicación de
software que se puede utilizar para localizar y mostrar páginas web, incluidos texto, gráficos y
contenido multimedia.
Una característica clave de la web eshipertexto. Un documento de hipertexto, también conocido comopágina
web, contiene no solo contenido sino tambiénhipervínculos, que son referencias o enlaces a otros documentos. El
método estándar para especificar la estructura y el contenido de las páginas web se denomina Lenguaje de
marcado de hipertexto (HTML). El contenido específico dentro de cada página web está encerrado dentro de
códigos o etiquetas de marcado, que especifican la estructura y el contenido de un documento. Estas páginas web se
almacenan enservidores web, que procesan las solicitudes de páginas de los usuarios utilizando elProtocolo de
transferencia de hipertexto (HTTP). Los servidores web normalmente alojan una colección de páginas web
interconectadas (llamadassitio web) que son propiedad de la misma organización o de un individuo. Los sitios web y
las páginas web específicas dentro de esos sitios tienen una dirección de Internet única. Un usuario que desea
acceder a una página web ingresa la dirección y el servidor web que aloja el sitio web recupera la página deseada
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 107

FIGURA 3.15
Nombre de dominio
Diseccionando una URL.

www.Google.com

Nombre de anfitrión Nombre de dominio de nivel superior

de su disco duro y lo entrega al usuario. Además, los servidores web a menudo emplean lenguajes de secuencias de
comandos para ensamblar páginas sobre la marcha o recuperar datos de bases de datos e insertarlos en la página
presentada al usuario (consulte el Resumen de tecnología). Dado que los datos que viajan entre un servidor y la
computadora del usuario pueden interceptarse fácilmente y existen preocupaciones crecientes sobre el monitoreo
legítimo e ilegítimo del tráfico web, muchas organizaciones ahora usan rutinariamente el protocolo HTTPS más
seguro para cualquier información que se transmite a través de la web ( un icono de candado en la barra de
direcciones de su navegador indica que se está utilizando un protocolo seguro).

Nombres y direcciones de dominio webALocalizador Uniforme de Recursos (URL)se utiliza para identificar y
localizar una página web en particular. Por ejemplo, www.google.com es la URL utilizada para encontrar el
servidor web principal de Google. La URL tiene tres partes distintas: el dominio, el dominio de nivel superior y
el nombre de host (Figura 3.15).
losnombre de dominioes un término que ayuda a las personas a reconocer a la empresa o persona que
representa el nombre de dominio. Por ejemplo, el nombre de dominio de Google es google.com. el prefijo
Google le permite saber que es muy probable que este nombre de dominio lo lleve al sitio web de Google.
Los nombres de dominio también tienen un sufijo que indica quédominio de primer nivelpertenecen a. Por
ejemplo, el sufijo “.com” está reservado para organizaciones comerciales. Algunos otros sufijos populares se
enumeran aquí:

■ ■. edu—instituciones educativas
■ ■ . org—organizaciones (típicamente organizaciones sin fines de lucro)

■ ■ . gov: entidad del gobierno de EE. UU.

■ ■. de: Alemania (hay más de 240 dominios de nivel superior con código de país de dos letras)

Los nombres de dominio se pueden registrar a través de muchas empresas diferentes (conocidas como
registradores) que compiten entre sí. Dada la proliferación de nombres de dominio, se han agregado
dominios de nivel superior (gTLD) más genéricos, como .aero para la industria del transporte aéreo, .name
para individuos, .coop para cooperativas de la industria comercial y .museum para museos. En 2012, la
ICANN (Corporación de Internet para la Asignación de Nombres y Números, la organización que coordina el
sistema de nombres de dominio) relajó las reglas estrictas para los gTLD para que las regiones, las empresas
u otras entidades puedan solicitar su propio gTLD. Por ejemplo, los nuevos gTLD incluyen .bike, .club, .tips
y .cab, así como muchos otros gTLD que estarán disponibles próximamente. Los nuevos gTLD también
permiten el uso de caracteres no latinos, como en el gTLD ruso .онлайн (que significa “en línea”).
El nombre de host es el servidor web particular o el grupo de servidores web (si es un sitio web más grande)
que responderá a la solicitud. En la mayoría de los casos, el nombre de host "www" se refiere al sitio web
predeterminado, incluida la página de inicio del dominio en particular. Se pueden utilizar otros nombres de host. Por
ejemplo, drive.google.com lo llevará al grupo de servidores web que son responsables de servir el almacenamiento
basado en la nube de Google para documentos. Las empresas más grandes tienen varios nombres de host para sus
diferentes funciones. Algunos ejemplos utilizados por Google son los siguientes:

■ ■ mail.google.com (servicio de correo electrónico gratuito de Google)

■ ■ photos.google.com (aplicación de Google para organizar y editar fotos)


■ ■ maps.google.com (aplicación de mapas de Google)

Todos los nombres de dominio y los nombres de host están asociados con una o más direcciones de
protocolo de Internet (IP).Direcciones IPsirven para identificar todos los ordenadores o dispositivos en
Internet. La dirección IP sirve como la dirección de destino de esa computadora o dispositivo y habilita la red
108 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

para enrutar los mensajes al destino adecuado. Tradicionalmente, el formato de una dirección IP (versión 4) es una
dirección numérica de 32 bits escrita como cuatro números separados por puntos (la última versión, IPv6, usa
direcciones de 128 bits, lo que permite que más dispositivos se conecten a Internet). Cada uno de los cuatro números
puede ser cualquier número entre 0 y 255. Por ejemplo, 128.196.134.37 es una dirección IP subyacente de
www.arizona.edu, la página web principal de la Universidad de Arizona.
Las direcciones IP también se pueden usar en lugar de las URL para navegar a direcciones web particulares. Esta
práctica no se realiza con regularidad, ya que las direcciones IP son mucho más difíciles de recordar que los nombres de
dominio y una organización puede asignar su nombre de dominio a un servidor con una dirección IP diferente; por ejemplo,
mientras que la dirección IP detrás de google.com puede cambiar, el nombre de dominio permanece igual.

Además de especificar la dirección del servidor web, las URL generalmente también incluyen la ruta al
recurso solicitado, como una página en particular ubicada en un directorio en particular (p. ej., http://
mis.eller.arizona.edu/faculty/index). .áspid).

Arquitectura de la World Wide WebLa web consta de una gran cantidad de servidores web interconectados,
que alojan las páginas a las que acceden los usuarios con sus navegadores web. Internet utiliza la Protocolo
de control de transmisión/Protocolo de Internet (TCP/IP)para facilitar la transmisión de páginas web y
otra información. Los usuarios pueden acceder a las páginas web ingresando la URL de la página web en su
navegador web. Una vez que el usuario ingresa la URL en la barra de direcciones del navegador web, TCP/IP
divide la solicitud en paquetes y los enruta a través de Internet al servidor web donde se almacena la página
web solicitada. Cuando los paquetes llegan a su destino, TCP/IP los vuelve a ensamblar y pasa la solicitud al
servidor web. El servidor web entiende que el usuario está solicitando una página web (indicada por el prefijo
"http://" en la URL) y recupera la página web, que se empaqueta mediante TCP/IP y se transmite a través de
Internet a la computadora del usuario. . TCP/IP vuelve a ensamblar los paquetes en el destino y entrega la
página web al navegador web. Sucesivamente, el navegador web traduce el código HTML contenido en la
página web, formatea su apariencia visual y muestra los resultados. Si la página web contiene un
hipervínculo, el usuario puede hacer clic en él y el proceso se repite.

La red profundaAdemás del contenido que se puede buscar en la web, los motores de búsqueda como Google no pueden indexar gran parte del contenido. El

términored profundase refiere a aquellas partes de la web que no pueden ser indexadas por los motores de búsqueda convencionales. La web común (llamada

"web de superficie") que conoce y usa todos los días, sitios como YouTube, Google, Wikipedia y agencias de noticias, comprende tan solo el 1 por ciento del tamaño

total de la web. Más allá de esta superficie, la web profunda se compone de decenas de billones de páginas web que la mayoría de la gente nunca ha visto. La web

profunda consta de áreas privadas que requieren autenticación, páginas web dinámicas creadas a partir de bases de datos conectadas y páginas web estáticas que

no están conectadas a otras páginas a través de hipervínculos. Parte de este contenido se encuentra en bases de datos públicas, como datos de la Administración

Nacional Oceánica y Atmosférica de EE. UU., la NASA o la Oficina de Patentes y Marcas. Los motores de búsqueda no pueden recorrer dichas páginas porque su

contenido se genera dinámicamente a partir de bases de datos y se muestra a pedido en función de las consultas de la base de datos. Otras bases de datos son

privadas o están protegidas por un muro de pago, como los documentos gubernamentales en LexisNexis y Westlaw o las revistas académicas en Elsevier. Las

organizaciones que mantienen estas bases de datos cobran a los usuarios e instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles

gratuitamente para la indexación de motores de búsqueda. Además, los motores de búsqueda no pueden acceder al contenido interno detrás de los cortafuegos

corporativos o universitarios. No debe confundirse con la web profunda, el término Las organizaciones que mantienen estas bases de datos cobran a los usuarios e

instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles gratuitamente para la indexación de motores de búsqueda. Además, los motores de

búsqueda no pueden acceder al contenido interno detrás de los cortafuegos corporativos o universitarios. No debe confundirse con la web profunda, el término Las

organizaciones que mantienen estas bases de datos cobran a los usuarios e instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles

gratuitamente para la indexación de motores de búsqueda. Además, los motores de búsqueda no pueden acceder al contenido interno detrás de los cortafuegos

corporativos o universitarios. No debe confundirse con la web profunda, el términoweb oscurase utiliza para referirse a aquellas áreas de la World Wide Web que se

utilizan para diversos fines nefastos (como el comercio de drogas, el robo de información de tarjetas de crédito o la pornografía ilegal) y que, por lo general, solo

son accesibles mediante navegadores especializados que anonimizan al usuario y ocultan los rastros. (ver Caso 2 al final del capítulo).

INTRANETS Y EXTRANETS.A medida que las organizaciones se dieron cuenta de la ventaja de usar Internet y la
web para comunicar información pública fuera de los límites corporativos, también pueden aprovechar las
tecnologías basadas en la web para respaldar las comunicaciones internas propietarias a través de la
implementación de unintranet. Una intranet se ve y actúa como un sitio web de acceso público y utiliza el
mismo software, hardware y tecnologías de red para transmitir y mostrar datos. Todas las páginas de la
intranet están detrás de la empresa.cortafuegos, que protege los datos de propiedad almacenados dentro de
la red de área local corporativa y/o la red de área amplia para que solo los usuarios autorizados puedan ver
los datos.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 109

GRAMORÉENLO
Energías renovables
Alabama

Ejecutando el Alfabeto El imperio (es decir, Google) requiere un tremendo Facebook, Amazon, Microsoft y Apple también están adoptando el
dous cantidad de electricidad, no sólo en los Estados Unidos sino en todo cambio a la energía renovable. Y no son solo las empresas tecnológicas;
el mundo. Para reducir su huella de carbono, Alphabet está haciendo una alcoa, Bank of america, coca-cola, ups y walmart, por nombrar algunos,
transición agresiva a fuentes renovables. La empresa tiene un objetivo están haciendo fuertes compromisos con las energías renovables. Si bien
ampliamente publicitado de usar energía 100 % limpia para 2025. Para el paso a las energías renovables es una buena responsabilidad
alcanzar este objetivo, Alphabet está firmando contratos a largo plazo corporativa, también es un buen negocio. el desarrollo de un plan
con proveedores de energía limpia, invirtiendo en empresas de energía integral que incluya contratos e inversiones a largo plazo ayudará a fijar
limpia y construyendo sus propias instalaciones "verdes". Alphabet se ha los precios, mejorar la confiabilidad en todo el mundo y señalar a los
centrado en las energías renovables durante mucho tiempo. En 2007, por clientes el compromiso de la empresa con la energía limpia y la
ejemplo, Google tuvo la instalación corporativa de paneles solares más sustentabilidad.
grande de su tipo, generando 1,7 megavatios en su campus de Mountain
View, California. también opera un generador a gas natural en el
vertedero local, que produce 990 kilovatios para satisfacer sus
Residencia en:
necesidades eléctricas.
Alphabet es verdaderamente un líder mundial en energía renovable; Bruck, H. (2016, 7 de abril). Google respalda las energías renovables en Asia.
Fortuna.recuperado el 22 de mayo de 2016, de http://fortune.com/2016/04/07/
Los contratos a largo plazo con proveedores de energía limpia van desde
google-backs-renewable-energy-in-asia
un proyecto solar de 51 megavatios de Duke Energy en Carolina del
Norte hasta un proyecto de generación eólica de 76 megavatios en Chow, L. (3 de diciembre de 2015). Google anuncia "la mayor compra de energía
renovable jamás realizada".reloj ecológico.recuperado el 22 de mayo de 2016, de
Suecia y un proyecto de 80 megavatios en Chile. Además de estos
http://ecowatch.com/2015/12/03/google-renewables-purchase
contratos, también está invirtiendo en todo el mundo para mejorar la
infraestructura de energía limpia. Por ejemplo, a principios de 2016, Lozanova, S. (2016, marzo). cómo google se convirtió en el mayor comprador
corporativo de energía renovable del mundo.Triple Experto. recuperado el 22
Alphabet anunció una inversión de US$12 millones en el proyecto de
de mayo de 2016, de http://www.triplepundit.com/2016/03/google-became-
energía eólica del lago turkana en Kenia para construir el proyecto de
worlds-largest-corporate-purchaser-renewable-energy
generación eólica más grande de África. Este proyecto es el mayor
Metz, C. (3 de diciembre de 2015). Google compra suficiente energía
proyecto individual de inversión privada en la historia del país. En total,
limpia para alimentar dos San Francisco.Cableado.recuperado el 22 de
Alphabet ha realizado 22 inversiones en infraestructura de energía limpia
mayo de 2016, de http: / /www.wi red.com/2015/12/google-buys-
por un total de más de US$2 mil millones. enoughclean-energy-to-power-two-san-franciscos
A fines de 2015, Alphabet aumentó su capacidad de energía
Sverdlik, Y. (2015, 20 de julio). Limpiar la energía del centro de datos es un
renovable a casi 2 gigavatios. Para decirlo de otra manera, Google tiene
trabajo sucio.Conocimiento del centro de datos.recuperado el 22 de mayo de
suficiente energía limpia para alimentar una ciudad del doble del tamaño 2016, de http://www.datacenterknowledge.com/archives/2015/07/20/cleaning-
de San Francisco. Además, otros gigantes tecnológicos como data-center-power-dirty-work

En la forma más simple de una intranet, las comunicaciones tienen lugar solo dentro de los límites de
los límites organizacionales y no viajan a través de Internet. Las organizaciones pueden usar intranets para
difundir información corporativa, capacitación de empleados, gestión de proyectos, colaboración o habilitar
el autoservicio de empleados para administrar beneficios, administrar planes de jubilación u otras
aplicaciones basadas en recursos humanos a través deportales de empleados.
El aumento de la movilidad de los empleados requiere que se pueda acceder a una intranet desde cualquier lugar. Por
lo tanto, la mayoría de las empresas permiten que sus empleados utilicenredes privadas virtuales (VPN)para conectarse de
forma segura a la intranet de la empresa mientras está de viaje o trabajando desde casa (es decir, teletrabajo). La Figura 3.16
muestra una arquitectura de sistema de intranet típica (consulte el Capítulo 10 para obtener más información sobre firewalls y
VPN).
Similar a una intranet, unaextranet, que puede considerarse como una parte privada de Internet que
está aislada de los usuarios comunes, permite que dos o más empresas utilicen Internet para hacer negocios
juntos. Aunque el contenido está “en la web”, solo los usuarios autorizados pueden acceder a él después de
iniciar sesión en el sitio web de la extranet de la empresa. Como una extranet usa la infraestructura de
Internet pública (y normalmente insegura) para conectar a dos o más socios comerciales, a menudo usa VPN
para garantizar la transmisión segura de información patentada entre socios comerciales (Figura 3.17). Para
acceder a la información en una extranet, los socios comerciales autorizados acceden a su
110 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.16
Cliente corporativo fuera de la red local
Arquitectura típica del
sistema de intranet.

Conexión de red privada virtual (VPN)

Internet

Servidor/Datos

cortafuegos

Cliente dentro de la red local

Red corporativa

la página web principal de la extranet del socio comercial utilizando sus navegadores web. La tabla 3.3
resume las similitudes y diferencias entre intranets, extranets e Internet.
Las extranets benefician a las corporaciones de varias maneras. Por ejemplo, las extranets pueden
mejorar drásticamente la puntualidad y la precisión de las comunicaciones, reduciendo la posibilidad de
malentendidos dentro de la organización, así como con los socios comerciales y los clientes. En el mundo de
los negocios, muy poca información es estática; por lo tanto, la información debe actualizarse y difundirse
continuamente a medida que cambia. Las extranets facilitan este proceso al proporcionar un medio global y
rentable a través del cual se puede distribuir información patentada. Además, permiten la gestión
centralizada de documentos, reduciendo así el número de versiones y la cantidad de información
desactualizada que puede almacenarse en toda la organización. Aunque todavía se considera que la
seguridad es mejor en redes propietarias, Internet se puede utilizar como un medio relativamente seguro
para los negocios. Además, una empresa puede utilizar extranets para automatizar las transacciones
comerciales, reduciendo los costos de procesamiento y logrando tiempos de ciclo más cortos. Las extranets
también pueden reducir los errores al proporcionar un único punto de entrada de datos desde el cual los
datos pueden actualizarse en diferentes plataformas informáticas corporativas sin

FIGURA 3.17 Cliente cortafuegos

Arquitectura típica del sistema del proveedor


La red
de extranet.

Conexión de red privada virtual (VPN)

Internet

Servidor/Datos

cortafuegos

Red corporativa
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 111

CUADRO 3.3características de internet, intranet y extranet

Tipo de
Enfoque Contenido Usuarios Acceso

Internet Externo Público en general Cualquier usuario con público y no


comunicaciones contenido un Internet restringido
conexión

intranet Interno Específico, Autorizado Privado y


comunicaciones corporativo, y empleados restringido
propiedad
contenido

Extranet Externo Comunicaciones Autorizado Privado y


comunicaciones entre negocios negocio restringido
socios socios

tener que volver a introducir los datos. La gerencia puede entonces obtener datos en tiempo real para rastrear y analizar las
actividades comerciales.

Centros de datos
Para satisfacer los crecientes requisitos de procesamiento y almacenamiento del volumen cada vez mayor de datos,
las grandes organizaciones necesitan cientos o incluso miles de servidores. Las organizaciones como UPS necesitan
enormes cantidades de potencia informática para enrutar y rastrear paquetes, las tiendas en línea como Zappos
necesitan proporcionar información de productos y rastrear los pedidos de los clientes, y los desarrolladores de
juegos de redes sociales como Riot Games necesitan rastrear todas y cada una de las acciones que realizan los
usuarios. el popular juego League of Legends. Como puede imaginar, la infraestructura de hardware y
almacenamiento de una organización puede crecer bastante rápidamente, y las empresas suelen reservar espacio
dedicado para sus componentes de infraestructura (dichos centros de datos pueden variar en tamaño desde una
sola sala de servidores dedicada hasta edificios del tamaño de un gran almacén). ). Almacenar y procesar cantidades
masivas de datos requiere mucha energía y aire acondicionado para mantener el equipo funcionando dentro del
rango de temperatura óptimo (lo que ayuda a aumentar la vida útil del equipo). Mantener esta infraestructura en
una ubicación ayuda a administrar, reparar, actualizar y asegurar el equipo, y las organizaciones hacen todo lo
posible para seleccionar ubicaciones que logren el equilibrio óptimo entre la protección contra los elementos (como
terremotos o huracanes) y la proximidad a los clientes. /usuarios (para reducir la latencia).

Hoy en día, casi cualquier negocio puede considerarse un comercio electrónico. Dado que los datos son el alma
de casi todas las organizaciones, el acceso confiable a estos datos es una preocupación clave. Esto es especialmente
cierto para las organizaciones que hacen un uso intensivo de los datos, desde empresas de comercio electrónico
hasta empresas de logística y agencias gubernamentales. Todas estas organizaciones se esfuerzan por lograr el nivel
más alto de disponibilidad de sus componentes de hardware, almacenamiento y redes, a menudo alcanzando "cinco
nueves" (es decir, 99,999 por ciento de disponibilidad, lo que se traduce en poco más de cinco minutos de tiempo de
inactividad por año). Para garantizar esta disponibilidad, no solo existen demandas específicas para los componentes
individuales (p. ej., poder intercambiar rápidamente discos duros u otras piezas en caso de falla), sino también para
el centro de datos en general (p. ej., en términos de conectividad, espacio de piso , suministro de energía y
refrigeración, y seguridad). Además, los centros de datos deben ser modulares para poder expandirse fácilmente en
caso de necesidades cambiantes. Las instalaciones de UPS en Atlanta, Georgia y Mahwah, Nueva Jersey, son
excelentes ejemplos de tales instalaciones de alta disponibilidad. Para garantizar un servicio ininterrumpido, los
centros de datos son autosuficientes y cada uno puede funcionar hasta 2 días con energía autogenerada. La energía
es necesaria no solo para las computadoras, sino también para el aire acondicionado, ya que cada instalación
necesita una capacidad de aire acondicionado equivalente a la de más de 2000 hogares. En caso de que falle la
energía, el enfriamiento se proporciona utilizando más de 600,000 galones de agua helada, y las instalaciones de
UPS incluso tienen pozos de respaldo en caso de que falle el suministro de agua municipal. Otras medidas de
protección incluyen pisos elevados (para proteger de inundaciones) y edificios diseñados para soportar vientos de
200 millas por hora. Alternativamente, las organizaciones pueden alquilar espacio para sus
112 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

servidores en instalaciones de coubicación, que son centros de datos administrados por un tercero que alquila espacio a varios clientes

organizacionales (consulte el Capítulo 10 para obtener más información sobre cómo proteger los centros de datos y las instalaciones de

coubicación).

Problemas asociados con la gestión de la


infraestructura de SI
No hace falta decir que para las organizaciones, obtener, operar, mantener y actualizar la infraestructura de
los sistemas de información puede ser un gran desafío, especialmente cuando estas tareas no son parte de
su negocio principal.
Como sin duda habrá notado, la tecnología informática ha evolucionado rápidamente y lo más probable
es que continúe evolucionando rápidamente en el futuro. En general, debido al ritmo creciente de cambio
con las tecnologías modernas, la mayoría de las organizaciones se enfrentan a una obsolescencia acelerada
de sus inversiones en hardware y software, así como a mayores limitaciones de almacenamiento y espacio,
fluctuaciones de la demanda y costos de energía cada vez mayores (Figura 3.18). En la siguiente sección,
discutimos cómo la interacción entre los diferentes componentes de la infraestructura alienta y requiere la
mejora continua de la infraestructura.

Obsolescencia rápida y ciclos de TI más cortos


Durante los últimos 75 años, los sistemas de información han pasado por muchos cambios radicales. Los
rápidos avances en las capacidades de hardware y software han habilitado o facilitado muchos procesos
comerciales, y las organizaciones se enfrentan continuamente a la necesidad de actualizar la infraestructura
de SI para obtener o mantener una ventaja competitiva. En esta sección, analizamos la historia de la
informática, así como los efectos de los rápidos avances tecnológicos.

FIGURA 3.18
Desafíos de infraestructura de
sistemas de información para
organizaciones

En expansión
Consumo

Menguante
Espacio En expansión
Almacenamiento

fluctuante Creciente
Pedir Obsolescencia
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 113

BREVE HISTORIA DE LA COMPUTACIÓN.Cuando se introdujo la computadora Zuse Z1 (una computadora


mecánica que utiliza tarjetas perforadas) en 1936, casi todos los sistemas de información gubernamentales y
comerciales consistían en carpetas de archivos, archivadores y repositorios de documentos. Se dedicaron
enormes salas al almacenamiento de estos registros. La información a menudo era difícil de encontrar, y el
conocimiento y la historia corporativos eran difíciles de mantener. Solo ciertos empleados conocían
información específica. Cuando estos empleados dejaron la empresa, también lo hizo todo su conocimiento
sobre la organización. La computadora proporcionó la solución a los problemas de almacenamiento y
recuperación de información que enfrentaban las organizaciones hasta la década de 1940. Los cambios en
las eras informáticas se vieron facilitados por cambios fundamentales en la forma en que funcionaban las
tecnologías informáticas. Cada uno de estos cambios fundamentales se conoce como una generación distinta
de computación. Tabla 3.

ley de moore.En 1965, el cofundador de Intel, el Dr. Gordon Moore, planteó la hipótesis de que la cantidad de

transistores en un chip se duplicaría aproximadamente cada 2 años. Cuando Moore hizo esta audaz predicción, no la
limitó a ningún período de tiempo específico. Esta predicción se conoció comoley de moore. Curiosamente, mientras
que la primera CPU tenía 2200 transistores, los modelos más nuevos superaron la marca de los 5000 millones de
transistores, por lo que la predicción del Dr. Moore ha sido bastante precisa hasta ahora (consulte www.intel.com/
technology/mooreslaw). La cantidad de transistores que se pueden empaquetar en una CPU moderna y la velocidad
a la que se producen el procesamiento y otras actividades son notables. Por ejemplo,

CUADRO 3.4Seis generaciones de computación

Generación Periodo de tiempo Característica principal Eventos

1 1946-1958 Tubos de vacio • Comienza la era del mainframe


• Se desarrollaron ENIAC y
UNIVAC

2 1958-1964 transistores • La era del mainframe se expande


• UNIVAC se actualiza con transistores

3 1964-1990 Circuitos integrados • Finaliza la era del mainframe


• Comienza la era de las computadoras personales

• IBM 360 con sistema operativo de


propósito general
• Revolución de los microprocesadores: Intel,
Microsoft, Apple, IBM PC, MS-DOS

4 1990-2000 Multimedia y bajo • Finaliza la era de las computadoras personales

costo de las PC • Comienza la era de la computación interpersonal


• Microprocesadores y redes de alta
velocidad
• Almacenamiento de alta capacidad

• Vídeo, audio y datos integrados de


alto rendimiento y bajo coste

5 2000-2010 Internet generalizado • Termina la era de la computación interpersonal


accesibilidad • Comienza la era de la interconexión de redes

• Acceso ubicuo a Internet con una amplia


variedad de dispositivos
• Los precios continúan cayendo; el rendimiento
continúa expandiéndose

6 2010-presente móvil ubicuo • Advenimiento de potentes dispositivos


conectividad móviles y conectividad móvil ubicua
• Grandes datos
• Computación en la nube
• Internet de las Cosas
• Redes sociales
114 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

la CPU Intel Core i7 Extreme puede completar cientos de millones de operaciones cada segundo. Dadas las
limitaciones tecnológicas y económicas, hoy en día se obtienen cada vez más ganancias en el poder de
cómputo agregando más núcleos de cómputo que pueden realizar tareas en paralelo. Además, los avances
en computación cuántica prometen un salto en el poder de cómputo.

CICLOS DE TI Y CONSUMERIZACIÓN MÁS RÁPIDOS.Para las organizaciones, este aumento de capacidades es tanto
una bendición como una maldición. Por un lado, los aumentos en la potencia de procesamiento permiten
aplicaciones que antes no eran posibles; por otro lado, los gerentes tienen que pensar continuamente
cuándo actualizar los componentes de hardware de la infraestructura de SI. Más allá de la ley de Moore, hay
otros dos factores que exacerban este problema. En primer lugar, los ciclos de TI son cada vez más rápidos y
los fabricantes lanzan nuevos dispositivos a un ritmo cada vez mayor. Mientras que tradicionalmente, los
administradores de SI pensarían en términos de 5 años, hoy en día se lanzan nuevas versiones de
dispositivos cada 6 a 12 meses. En segundo lugar, con la creciente tendencia hacia la consumerización de TI,
los gerentes deben considerar cómo integrar los diversos dispositivos móviles de sus usuarios en la
infraestructura de SI de la organización.

Obsolescencia del software.Además de los aumentos constantes en las capacidades del hardware, empresas como Microsoft están

continuamente desarrollando software nuevo y mejorado que usa este poder para ayudar a las personas a ser más productivas. Los

nuevos sistemas operativos, como Windows 10, pueden usar nuevas arquitecturas de procesador y ofrecer un conjunto de

características más rico que los sistemas operativos más antiguos, como Windows XP. Sin embargo, estos nuevos sistemas operativos a

menudo requieren hardware nuevo, y es posible que el software de aplicación de generaciones anteriores no sea compatible con el

nuevo sistema operativo (Figura 3.19). Además, las nuevas generaciones de software de aplicación prometen un mejor rendimiento y

más funciones (o mejores), lo que permite una mayor productividad. Un ejemplo es Microsoft Office 2007 (y su sucesor más reciente,

Office 2016); al desarrollar Office 2007, Microsoft realizó muchos estudios de usabilidad para mejorar la interfaz humano-computadora

(consulte el Capítulo 9, “Desarrollo y adquisición de sistemas de información”) para facilitar la ejecución de tareas comunes y, como

resultado, introdujo la llamada interfaz “Ribbon”. Si bien las personas acostumbradas a la interfaz "antigua" inicialmente se mostraron

reacias a cambiar, debido a la curva de aprendizaje asociada, muchos ahora se han dado cuenta de los beneficios que brinda esta nueva

función. Los fabricantes de hardware y software a menudo aplican el concepto de Si bien las personas acostumbradas a la interfaz

"antigua" inicialmente se mostraron reacias a cambiar, debido a la curva de aprendizaje asociada, muchos ahora se han dado cuenta de

los beneficios que brinda esta nueva función. Los fabricantes de hardware y software a menudo aplican el concepto de Si bien las

personas acostumbradas a la interfaz "antigua" inicialmente se mostraron reacias a cambiar, debido a la curva de aprendizaje asociada,

muchos ahora se han dado cuenta de los beneficios que brinda esta nueva función. Los fabricantes de hardware y software a menudo

aplican el concepto de obsolescencia programada, lo que significa que el producto está diseñado para durar solo una cierta vida útil.

Para el hardware, esto puede significar que ciertos componentes no están diseñados para ser reparados, y el dispositivo debe

reemplazarse una vez que uno de estos componentes se descompone; Del mismo modo, es posible que las versiones anteriores del

software no puedan abrir formatos de archivo más nuevos, o que una empresa deje de brindar soporte para un producto (el soporte

general para el sistema operativo Windows XP finalizó en 2009, y el soporte de pago, así como las actualizaciones de seguridad críticas,

finalizaron en 2014 ), obligando efectivamente a los usuarios a cambiar a versiones más nuevas. Por lo tanto, las organizaciones se

enfrentan constantemente a la decisión de cuándo y cómo actualizar su infraestructura de sistemas de información actual. Aunque tales

actualizaciones pueden aumentar la productividad, a menudo no lo hacen, pero siguen siendo un factor de costo importante, tanto en

términos de costos de hardware y software como en términos de tiempo y recursos necesarios para actualizar decenas, cientos o miles

de computadoras. Además, el

FIGURA 3.19 Equipo potente

El nuevo hardware permite un software


más potente; el software más potente a
menudo requiere nuevo hardware.

Requiere Habilita

software potente
uCtura y serviCios 115

FIGURA 3.20
La rápida obsolescencia del hardware
informático conlleva un alto precio para
el medio ambiente.
Fuente: tonis valing/Shutterstock.

la rápida obsolescencia del hardware informático conlleva un alto precio para el medio ambiente en términos
de recursos necesarios tanto para fabricar los nuevos sistemas como para deshacerse de los antiguos (Figura
3.20).

Big Data y necesidades de almacenamiento en rápido aumento


Otro problema al que se enfrentan las organizaciones es la cantidad de datos disponibles y la
cantidad de datos necesarios para mantenerse por delante de la competencia. Hoy en día, las
organizaciones pueden recopilar y analizar grandes cantidades de datos parainteligencia de
negocios(véase el Capítulo 6) y otros fines (como el cumplimiento). Por ejemplo, las
organizaciones pueden analizar las acciones de cada visitante en el sitio web de la empresa para
mejorar el rendimiento del sitio. De manera similar, las organizaciones están tratando cada vez
más de hacer uso de Big Data, es decir, tratando de analizar datos estructurados y no
estructurados de informes de medios, redes sociales, llamadas de atención al cliente y otras
fuentes. Obviamente, capturar más datos requiere cada vez más espacio de almacenamiento y
sistemas de administración de base de datos y hardware informático cada vez más potentes
para administrar y analizar los datos. Además, el ancho de banda de Internet creció
enormemente durante la burbuja de las puntocom, lo que permitió a las organizaciones
brindarles a sus clientes contenido más rico (y con más ancho de banda). Al mismo tiempo, los
servicios como YouTube y los videos transmitidos por Netflix crean una necesidad de un ancho
de banda aún mayor.

Fluctuaciones de la demanda

Un desafío adicional para muchas organizaciones es que las demandas de recursos informáticos a menudo fluctúan,
lo que lleva a tener muy pocos recursos en algunos momentos o tener demasiados recursos inactivos la mayor parte
del tiempo (según estimaciones, hasta el 70 por ciento de los sistemas de información de las organizaciones). las
infraestructuras se utilizan sólo al 20 por ciento de su capacidad). Las empresas que participan en (o apoyan) el
comercio electrónico de empresa a consumidor (como Amazon.com o FedEx; consulte el Capítulo 4, "Habilitación del
comercio electrónico de empresa a consumidor"), por ejemplo, enfrentan grandes picos en la demanda durante la
pre -temporada de vacaciones en diciembre; en consecuencia, se necesita una mayor capacidad para manejar esta
demanda. Si bien es relativamente fácil contratar personal temporal para manejar un aumento en los pedidos, Por lo
general, no es tan fácil realizar cambios rápidos en la infraestructura de SI en función de las necesidades cambiantes.
Hace solo unos años, lanzar una startup implicaba comprar muchos
116 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

hardware e instalación de servidores web en el sótano de uno, sin tener una idea real de cuánta demanda se
necesitaría satisfacer; la fluctuación en la demanda de recursos informáticos es especialmente difícil de manejar para
los nuevos participantes que no pueden pronosticar la demanda y pueden no tener los recursos para expandir
rápidamente su infraestructura de SI para satisfacer los aumentos en la demanda de sus productos o servicios.

Para las organizaciones con una base de clientes (o usuarios) creciente, la infraestructura de las instalaciones
tiene que crecer junto con cualquier aumento en las necesidades informáticas (a medida que Google creció,
eventualmente tuvo que sacar su equipo del garaje de un amigo; ahora se dice que Google tiene más de 30 centros
de datos principales). Esto puede ser especialmente problemático para las empresas de rápido crecimiento, ya que
alquilar (y mucho menos construir) instalaciones adicionales es costoso y se necesita mucho tiempo para ubicar las
instalaciones adecuadas, negociar contratos y configurar el hardware y el software; además, los contratos a largo
plazo limitan la flexibilidad de las empresas para reducir la escala de la infraestructura en momentos de menor
demanda.

Aumento de las necesidades energéticas

Finalmente, el aumento mundial de la demanda de energía se ha convertido en otra preocupación para las organizaciones. A medida que las computadoras procesan datos, consumen electricidad; además,

varios componentes (como la CPU y la fuente de alimentación) generan calor y la mayoría de las computadoras tienen múltiples ventiladores para controlar la temperatura. Un hardware más potente

necesita más energía para permitir el aumento de la potencia informática; al mismo tiempo, tener un hardware más potente requiere más energía para la refrigeración. Una computadora de escritorio

típica usa entre 40 y 170 vatios cuando está inactiva y puede usar hasta 300 vatios o más a plena carga. Un rack de servidores típico (con varios servidores) en un centro de datos puede consumir fácilmente

entre 15 y 17 kilovatios, el equivalente a la energía necesaria para más de 10 hogares. Aunque es posible que no sienta el impacto del uso de su computadora personal en la factura de energía de su hogar,

para las organizaciones que tienen cientos o miles de computadoras, el aumento de los costos de energía se está convirtiendo en un problema importante. Además, el consumo de energía y las emisiones

de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia energética. Por lo

tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas. Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes. Google ahora usa

centros de datos modulares que usan contenedores de envío especialmente equipados para albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la

transformación de energía (hablaremos más sobre otra tendencia, la "computación verde", más adelante en el capítulo). así como a lo largo del libro en el caso Green IT). el aumento de los costos de la

energía se está convirtiendo en un problema importante. Además, el consumo de energía y las emisiones de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más

potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia energética. Por lo tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas.

Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes. Google ahora usa centros de datos modulares que usan contenedores de envío especialmente equipados para

albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la transformación de energía (hablaremos más sobre otra tendencia, la "computación verde", más

adelante en el capítulo). así como a lo largo del libro en el caso Green IT). el aumento de los costos de la energía se está convirtiendo en un problema importante. Además, el consumo de energía y las

emisiones de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia

energética. Por lo tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas. Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes.

Google ahora usa centros de datos modulares que usan contenedores de envío especialmente equipados para albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la transformación de energía (hablarem

Dados estos problemas, las organizaciones han estado buscando formas de administrar mejor su
infraestructura de SI para mejorar la flexibilidad y la agilidad al mismo tiempo que reducen los costos. En la siguiente
sección, analizaremos la computación en la nube y cómo puede abordar algunos de estos desafíos relacionados con
la infraestructura.

computación en la nube
Administrar la infraestructura de SI puede ser un desafío para muchas organizaciones debido a la evolución del
hardware y el software, la demanda de más almacenamiento y ancho de banda de red, y los crecientes costos de la
energía. Además, las organizaciones necesitan personal dedicado para respaldar su infraestructura, lo que genera
costos adicionales; a menudo, la gestión de la infraestructura de SI no se encuentra entre las competencias básicas
de la organización, por lo que otros pueden administrar mejor la infraestructura por ellos.
En muchas organizaciones, la infraestructura ha crecido a lo largo de los años, lo que ha dado lugar a
una infraestructura fragmentada que tiende a ser difícil de consolidar. Sin embargo, la eficiencia, la eficacia y
la agilidad son claves para competir con éxito en el mundo digital, y las organizaciones requieren una
infraestructura flexible y escalable para sus aplicaciones y bases de datos. Como resultado, en las últimas
décadas, se ha pasado de pensar en desarrollar y mantener la infraestructura de SI a pensar en lo que
serviciosla infraestructura debe entregar. Por ejemplo, las personas y las organizaciones solo quieren poder
usar el correo electrónico en lugar de tener que pensar en comprar un servidor de correo electrónico y lidiar
con problemas asociados, como administración, mantenimiento, almacenamiento, consumo de energía, etc.
Además, las organizaciones compran o alquilan cada vez más, en lugar de crear, aplicaciones (a excepción de
los sistemas altamente especializados que ayudan a obtener o mantener una ventaja competitiva, como es el
caso de Amazon.com o Dell) para respaldar sus procesos comerciales; en otras palabras, las organizaciones
dejan la construcción de aplicaciones a otras partes y asumen que estas aplicaciones funcionarán. Dada esta
tendencia, una infraestructura sólida es importante, ya que la infraestructura
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 117

CUANDO LAS COSAS VAN MAL


La energía vieja y sucia impulsa el crecimiento global de Internet
Internet se ha convertido en el centro de casi todos los aspectos de la fuentes de energía más ecológicas y más caras. Un informe reciente de
economía moderna. Si bien la navegación web tradicional, las compras y el envío de correos electrónicos en una Greenpeace,Hacer clic en Limpiar: una guía para construir una Internet
computadora de escritorio o portátil siguen siendo actividades importantes y ampliamente realizadas, Internet se verde, informa que Apple es la empresa de tecnología más agresiva en la
utiliza cada vez más para el entretenimiento donde se puede ver video de alta definición desde todos los rincones potenciación de las operaciones de su centro de datos con energía
del mundo en un teléfono inteligente. , una tableta o incluso un reloj. En los próximos años, los dispositivos y renovable, mientras que otras empresas de marca como Facebook,
sensores de IoT se comunicarán con centros de datos masivos a través de redes ubicuas, y los vehículos Google, Amazon y Microsoft también están dando grandes pasos para
autónomos lo llevarán al trabajo o entregarán sus compras en línea. Claramente, la dependencia de la sociedad reducir su uso de energía sucia.
en Internet y todos sus componentes de infraestructura relacionados continuará aumentando rápidamente en Uno de los desafíos para transformar el mundo hacia una energía más
todo el mundo. De hecho, la cantidad de datos generados por toda esta actividad está creciendo a un ritmo limpia y renovable no es solo el precio relativamente bajo del carbón, sino
estimado del 20 por ciento al año. Además, a medida que los teléfonos inteligentes se generalicen en el mundo también los subsidios canalizados a la producción de combustibles fósiles, que
en desarrollo, casi el 80 por ciento de la población adulta mundial estará conectada a Internet para 2020. Y, con se estiman en cerca de US$ 5 billones en todo el mundo cada año. activistas de
IoT, la cantidad de dispositivos conectados a Internet será aproximadamente el doble de la población mundial la energía como elon Musk (el fundador de tesla Motors) están pidiendo a la
para 2018 (más de 15 mil millones). De hecho, el tráfico de Internet desde dispositivos móviles aumentó un 69 por gente que se levante contra las grandes empresas de combustibles fósiles.
ciento solo en 2014. El mayor impulsor del uso de datos ha sido el video en línea, donde la televisión y las Con la conciencia ambiental en rápido aumento, los gigantes tecnológicos
películas a las que se accede a través de servicios de transmisión como youtube, netflix y Hulu se han convertido creen que pueden ayudar a liderar ese cambio. Pero a medida que el mundo
en un método de recopilación de información y entretenimiento en todo el mundo. De hecho, el tráfico de depende más de Internet, también dependemos más de fuentes de energía
Internet desde dispositivos móviles aumentó un 69 por ciento solo en 2014. El mayor impulsor del uso de datos viejas y sucias.
ha sido el video en línea, donde la televisión y las películas a las que se accede a través de servicios de transmisión

como youtube, netflix y Hulu se han convertido en un método de recopilación de información y entretenimiento
Residencia en:
en todo el mundo. De hecho, el tráfico de Internet desde dispositivos móviles aumentó un 69 por ciento solo en
Buckley, C. (2015, 3 de noviembre). China quema mucho más carbón del que se
2014. El mayor impulsor del uso de datos ha sido el video en línea, donde la televisión y las películas a las que se
informa, lo que complica las conversaciones sobre el clima.Los New York Times.
accede a través de servicios de transmisión como youtube, netflix y Hulu se han convertido en un método de Recuperado el 22 de mayo de 2016 de http://www.nytimes.com/2015/11/04/world/
recopilación de información y entretenimiento en todo el mundo. asia/china-burns-much-more-coal-than-reported-complicating-climatetalks.html

Paz verde. (2015). Hacer clic limpio: una guía para construir una Internet
Estos aumentos en la cantidad de usuarios, la cantidad de verde.Paz verde.recuperado el 22 de mayo de 2016, de http://www.
greenpeace.org/usa/wp-content/uploads/legacy/Global/usa/planet3/
almacenamiento de datos y el deseo de aplicaciones que consumen mucho
pdfs/2015ClickingClean.pdf
ancho de banda, como el video, sugieren que el consumo de energía para
AIE. (Dakota del Norte). Carbón.Agencia Internacional de Energía.recuperado el 22 de
impulsar Internet seguirá aumentando rápidamente durante las próximas
mayo de 2016, de http://www.iea.org/aboutus/faqs/coal
décadas. Muchas de las empresas tecnológicas más grandes están buscando
Medlock, K. (9 de mayo de 2015). elon Musk llama a una revuelta global contra
agresivamente fuentes de energía renovables y sostenibles para alimentar sus
la energía sucia.Habitatrecuperado el 22 de mayo de 2016, de http://inhabitat.
instalaciones; gran parte de la energía generada en el mundo en desarrollo,
com/elon-musk-calls-for-a-global-revolt-against-dirty-energy
sin embargo, todavía proviene de fuentes de energía baratas como el carbón.
Zik, o., y Shapiro, a. (2016). Informática de carbón: cómo las empresas
En 2013, el carbón proporcionó aproximadamente el 41 por ciento de las
malinterpretan sus centros de datos sucios.Investigación Lux.recuperado el 22
necesidades de electricidad del mundo. China, el principal emisor mundial de de mayo de 2016, de http://web.luxresearchinc.com/how-dirty-is-your-
gases de efecto invernadero del carbón, ha tardado en avanzar hacia clouddownload-the-complimentary-lux-research-white-paper

determina qué tan rápido se pueden implementar nuevos sistemas y qué tan bien funcionarán; entregar la
responsabilidad de los niveles inferiores de la infraestructura a otras organizaciones permite que una
empresa se concentre en desarrollar e implementar aquellas aplicaciones que ayudan a obtener o mantener
una ventaja competitiva. Esto se vuelve aún más importante ya que los clientes u otras partes interesadas
notarán de inmediato cualquier falta de solidez o integración de la infraestructura de una organización, lo
que puede conducir a la pérdida de negocios, confianza o buena voluntad.

¿Qué es la computación en la nube?


Los avances tecnológicos, como el aumento del ancho de banda de Internet y los avances en la virtualización, han
dado lugar a la computación en la nube (la “nube” es una metáfora de Internet; consulte la figura 3.21). Según lo
define el Instituto Nacional de Estándares y Tecnología (NIST), “La computación en la nube es un modelo para
permitir el acceso a la red ubicuo, conveniente y bajo demanda a un conjunto compartido de recursos informáticos
configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones, y servicios)
118 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.21
Procesamiento, almacenamiento y
transmisión de datos que tienen lugar en
la nube.

Procesando
Almacenamiento

Transmisión

que se pueden aprovisionar y liberar rápidamente con un mínimo esfuerzo de gestión o interacción con el
proveedor de servicios” (NIST, 2011). Usando uncomputando utilidadmodelo (es decir, organizaciones que
“alquilan” recursos como procesamiento, almacenamiento de datos o redes de un proveedor externo según
sea necesario, y pagan solo por lo que realmente se usa), la computación en la nube ayuda a transformar los
costos de infraestructura de SI de un gasto de capital a un gasto operativo (Figura 3.22). Un buen ejemplo de
un proveedor de computación en la nube es Amazon Web Services; Habiendo construido una inmensa
infraestructura (en términos de tecnología de la información y logística) para respaldar su tienda en línea,
Amazon.com ha decidido utilizar estos recursos para generar flujos de ingresos adicionales. Por ejemplo, las
personas y las organizaciones pueden alquilar espacio de almacenamiento en Simple Storage Service (S3) de
Amazon o tiempo de cómputo en Elastic Compute Cloud (EC2) de Amazon, todo según sea necesario. La
capacidad de crear una infraestructura completa mediante la combinación de los diversos servicios de
Amazon ha facilitado el éxito de muchas empresas emergentes, como el sitio social de creación de álbumes
de recortes Pinterest y el mercado de viajes comunitario Airbnb. Como

FIGURA 3.22
La computación en la nube utiliza un modelo

de computación de utilidad, lo que permite a

las empresas pagar los recursos informáticos

según sea necesario.


Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 119

FIGURA 3.23
Pedir Capacidad Es difícil satisfacer la demanda utilizando
una infraestructura interna; con una
infraestructura en la nube, se pueden
agregar recursos
progresivamente, según sea
Capacidad
necesario.

Pedir

Infraestructura interna Infraestructura en la nube

Airbnb creció en popularidad entre los viajeros de todo el mundo, la empresa se vio
limitada por los desafíos y las restricciones impuestas por su proveedor de servicios
original. El cambio a Amazon Web Services permitió a Airbnb obtener rápidamente 200
servidores sin necesidad de negociar contratos de servicio o comprometerse a un uso
mínimo. Escalar la infraestructura de manera flexible habría sido casi imposible si Airbnb
hubiera utilizado su propio centro de datos debido al tiempo y al dinero necesarios para
adquirir esta cantidad de servidores y, en ese momento, ¿quién sabía si el negocio de
Airbnb realmente despegaría? Con una infraestructura interna tradicional, Airbnb habría
tenido que agregar capacidad en "pedazos", lo que llevaría a tener demasiados recursos
sin usar o no poder satisfacer la demanda de sus usuarios; utilizando una infraestructura
en la nube,

CARACTERÍSTICAS DE LA NUBE.El modelo de computación en la nube tiene varias características únicas y


esenciales que distinguen a la computación en la nube de una infraestructura interna y brindan varios
beneficios a los usuarios (NIST, 2011). Estas características se discuten a continuación.

En demanda auto servicioPara permitir la mayor flexibilidad, los usuarios pueden acceder a los recursos de la nube en
forma de buffet según sea necesario sin necesidad de largas negociaciones con el proveedor de servicios; en muchos
casos, el cliente puede acceder a los recursos en la nube sin necesidad de interacción humana con el proveedor. En el
caso de Amazon Web Services, un cliente solo necesita una tarjeta de crédito (para fines de facturación) y puede
configurar instancias de servidor o ampliar el espacio de almacenamiento a través de un panel de control basado en
la web. Para las empresas cuyas necesidades pueden cambiar rápidamente, esto permite una flexibilidad sin
precedentes, ya que facilita enormemente la ampliación o reducción de la infraestructura según sea necesario.

Elasticidad RápidaPor lo general, los servidores y otros elementos de una infraestructura de SI tardan varias semanas
en entregarse y días o semanas en configurarse (ya que el personal de SI de una empresa tiene que instalar y
configurar el software del sistema, las bases de datos y el software de aplicación, según las necesidades de la
organización); por el contrario, en un entorno de nube, los recursos informáticos se pueden ampliar o reducir casi
instantáneamente y, a menudo, automáticamente, en función de las necesidades del usuario. Por lo tanto, no hay
necesidad de comprar equipos costosos para prepararse para un aumento anticipado de la demanda (que en última
instancia puede no materializarse) durante la temporada navideña. Sin embargo, si el aumento de la demanda se
materializa, las empresas pueden acceder a los recursos necesarios de forma instantánea en casi cualquier cantidad.

Amplio acceso a la redDado que se accede a los servicios en la nube a través de Internet, se puede acceder a ellos desde casi
cualquier lugar y desde casi cualquier dispositivo habilitado para la web. Para las organizaciones, esto permite la gestión en
tiempo real de los procesos comerciales, ya que se puede acceder a las aplicaciones alojadas en la nube cuando sea
necesario, desde cualquier lugar, ya sea desde el escritorio o la computadora portátil o mediante una aplicación de teléfono
inteligente iPhone, iPad o Android. Por lo tanto, los trabajadores del conocimiento pueden responder rápidamente a cualquier
cosa que requiera su atención inmediata sin tener que estar físicamente en su oficina.

Puesta en común de recursosEn lugar de alquilar espacio o tiempo a cada cliente en una máquina física específica, los
proveedores de nube administran múltiples recursos distribuidos que se asignan dinámicamente a múltiples clientes
en función de sus necesidades. Por lo tanto, el cliente solo alquila un recurso
120 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

sin conocimiento ni control sobre cómo se proporciona o dónde se encuentra. En algunos casos, sin embargo, los
proveedores de servicios permiten especificar áreas geográficas particulares de los recursos; por ejemplo, una
empresa de California puede querer alquilar recursos ubicados en California (cerca de sus clientes) para reducir la
latencia de respuesta, o una empresa europea puede necesitar alquilar espacio de almacenamiento en servidores
ubicados en Europa para cumplir con las directivas de protección de datos .

Servicio Medidoservicio medidose usa típicamente en un modelo de computación de utilidad, donde los
proveedores monitorean el uso y los clientes pagan solo por lo que usan. Diferentes recursos pueden tener
diferentes tipos de medición. Por ejemplo, a los clientes se les podría cobrar por hora por el uso de las
instancias del servidor (el precio generalmente depende de la potencia de cómputo, la memoria y el sistema
operativo de la instancia), o se les podría cobrar según el volumen de datos almacenados y/o transferidos a o
fuera de la nube. Para los clientes, los costos fijos asociados con la infraestructura de SI se transforman así en
costos variables, que son muy fáciles de rastrear y monitorear.

MODELOS DE SERVICIO.Como se puede ver en los ejemplos mencionados anteriormente, se proporcionan varios
servicios en la nube. Mientras que algunos usuarios requieren acceso solo a cierto software, otros quieren
tener más control y poder ejecutar el software de su elección en un servidor en la nube (Figura 3.24). A
continuación se analizan diferentes modelos de servicios de computación en la nube (NIST, 2011).

Infraestructura como un servicioEn elinfraestructura como servicio (IaaS)modelo, solo se proporcionan las
capacidades básicas de procesamiento, almacenamiento y conexión en red. Por lo tanto, el cliente tiene el
mayor control sobre los recursos. Por ejemplo, al utilizar los servicios web de Amazon, los clientes pueden
elegir la potencia informática, la memoria, el sistema operativo y el almacenamiento en función de las
necesidades y los requisitos individuales, pudiendo así construir (casi) toda su infraestructura en la nube.
Usando dicha infraestructura, Netflix migró su propia infraestructura IS a Amazon Web Services para
transcodificar películas en varios formatos, potenciar su sitio web centrado en el cliente y alojar otras
aplicaciones de misión crítica. El modelo IaaS proporciona al cliente la mayor flexibilidad; por otro lado,
aunque se proporciona la infraestructura, la gestión de las licencias de software sigue siendo responsabilidad
del cliente y los costes de instalación son relativamente altos.

Plataforma como servicioEn elplataforma como servicio (PaaS)modelo, los clientes pueden ejecutar sus propias
aplicaciones, que normalmente se diseñan utilizando herramientas proporcionadas por el proveedor de servicios. En
este modelo, el usuario tiene control sobre las aplicaciones pero tiene un control limitado o nulo sobre la
infraestructura subyacente. Un ejemplo es Windows Azure de Microsoft, que actúa como un sistema operativo de
servicios en la nube que los clientes pueden usar para implementar aplicaciones personalizadas. Con esta
plataforma, Outback Steakhouse lanzó una campaña de marketing viral cuando presentó por primera vez su página
de fans en Facebook. Para respaldar los picos de demanda, Outback desarrolló e implementó una campaña de
marketing por correo electrónico utilizando Windows Azure. Como se proporciona la plataforma informática
subyacente, el cliente no tiene que preocuparse por comprar licencias de software, por ejemplo, para los sistemas
operativos de los servidores web o para los sistemas de gestión de bases de datos.

FIGURA 3.24
Servicios de proveedores de IaaS,
Software de la aplicacion
PaaS y SaaS. salesforce.com

Sistema operativo
Servidor web
SaaS

Lenguaje de programación del sistema


de gestión de bases de datos
PaaS

IaaS
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 121

el funcionamiento y actualización de la plataforma facilitada. Una nueva tendencia essin servidorinformática.


Diseñadas para liberar a los usuarios de tener que configurar máquinas virtuales, las plataformas informáticas sin
servidor, como AWS Lambda de Amazon, permiten simplemente ejecutar funciones pequeñas y específicas, que
pueden integrarse para desarrollar aplicaciones. El servicio se encarga de toda la gestión de la plataforma
subyacente, lo que permite el escalado continuo y se cobra al usuario en función del tiempo de uso.

Software como servicioEn elsoftware como servicio (SaaS)modelo, el cliente utiliza únicamente aplicaciones
proporcionadas a través de una infraestructura en la nube. Por lo general, tales aplicaciones incluyen
servicios de correo electrónico basados en la web (p. ej., Gmail de Google) y suites de productividad basadas
en la web (como Zoho o Google Docs), pero también aplicaciones avanzadas como los sistemas CRM,
proporcionados por Salesforce.com (consulte el Capítulo 8). . Por lo general, el cliente solo se preocupa por la
aplicación, sin conocimiento ni control sobre la infraestructura subyacente y, por lo general, solo tiene una
capacidad limitada para controlar o configurar los ajustes específicos de la aplicación. Las aplicaciones bajo el
modelo SaaS suelen ser más fáciles de implementar porque el cliente no tiene que preocuparse por
mantener o actualizar el software, la plataforma subyacente o la infraestructura de hardware.

TIPOS DE NUBES.Los proveedores de servicios en la nube como Amazon.com ofrecen lo que se conoce como nube

pública. Los servicios en una nube pública pueden ser utilizados por cualquier parte interesada mediante pago por
uso; por lo tanto, a menudo se usan para aplicaciones que necesitan una rápidaescalabilidad(es decir, la capacidad
de adaptarse a aumentos o disminuciones en la demanda de procesamiento o almacenamiento de datos) o en casos
donde no hay suficiente capital u otros recursos para construir o expandir una infraestructura de SI. Por el contrario,
un nube privada(o nube interna) es interno de una organización y puede ayudar a la organización a equilibrar la
demanda y el suministro de recursos informáticos dentro de la organización; De manera similar a una nube pública,
una nube privada brinda acceso de autoservicio a los recursos, lo que permite a los usuarios comerciales
aprovisionar recursos a pedido utilizando un modelo de computación de servicios públicos. Una nube privada no
libera a una organización de los problemas asociados con la administración de la infraestructura de la nube, pero le
da a la organización un alto grado de personalización, flexibilidad y control sobre sus datos y aplicaciones (Figura
3.25).

Gestión de la nube
Debido a sus diversos beneficios, la computación en la nube ha ganado mucha popularidad, especialmente entre los
ejecutivos que intentan aprovechar el potencial de la escalabilidad y aumentar la agilidad del negocio. Sin embargo, también
hay varios problemas que la administración debe tener en cuenta al trasladar la infraestructura a la nube pública. La primera
consideración es qué aplicaciones, servicios o datos mover a la nube. Por lo general, no existe un único proveedor de
computación en la nube que pueda satisfacer todas las necesidades de una organización. Más bien, las organizaciones a
menudo tienen que asociarse con diferentes proveedores de servicios, seleccionando modelos IaaS, PaaS y SaaS en función
de las necesidades del negocio y, a menudo, combinando servicios públicos y privados.

Nube privada Nube pública

Propiedad de
propiedad del cliente Operacional
Disponibilidad Control Flexible proveedor de servicio
gasto
Mayor centralizado servicio medido
Capital Elástico
eficiencia
gasto Seguridad Estandarizado Configuración rápida y fácil

Privacidad

FIGURA 3.25
Nubes públicas versus nubes privadas.
122 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.26
Las organizaciones tienen que considerar Viabilidad
Franqueza Escalabilidad
varias cuestiones al administrar su Costos
infraestructura en la nube. Privacidad Diversidad de ofertas
Cumplimiento

Seguridad Disponibilidad
Fiabilidad

nubes privadas; Como no existe una solución que se adapte a todos, las organizaciones deben sopesar cuidadosamente las
ventajas y desventajas de la computación en la nube. Además, las organizaciones deben considerar cuidadosamente qué
proveedor de servicios en la nube elegir. Algunas de las cuestiones estratégicas a largo plazo que la gerencia debe tener en
cuenta al evaluar diferentes proveedores de servicios de nube pública incluyen la disponibilidad, la confiabilidad, la
escalabilidad, la viabilidad, la seguridad, la privacidad, el cumplimiento, la diversidad de ofertas, la apertura y, no menos
importante, el costo (Figura 3.26). ). Estos se discuten a continuación (ver también Hofmann & Woods, 2010).

DISPONIBILIDAD/CONFIABILIDAD.La disponibilidad del servicio es una preocupación principal para la mayoría de las organizaciones. Como muestran los ejemplos de Google, Amazon y Microsoft, ni siquiera

los proveedores de computación en la nube pública más grandes son inmunes a los problemas, ya sean fallas de hardware, errores de programación o alguna interrupción de la red. Por lo tanto, las

organizaciones deben evaluar qué aplicaciones trasladar a la nube y cómo garantizar la disponibilidad de las aplicaciones basadas en la nube. Además de examinar cuál es el tiempo de actividad prometido

de la aplicación/sistema, qué copias de seguridad se realizan en los servidores y el almacenamiento, o si se proporcionará suficiente ancho de banda para acceder a grandes cantidades de datos, las

organizaciones deben implementar sus propias medidas de precaución. Dado que a menudo es demasiado costoso (p. ej., en términos de pérdida de negocios o buena voluntad) verse afectado por

eventos negativos, las organizaciones deben planificar con anticipación y replicar su infraestructura basada en la nube en diferentes ubicaciones. Relacionado con esto, un criterio importante a considerar

son las políticas de soporte del proveedor. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio,

que permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es

necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente

los problemas técnicos cuando surjan. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio, que

permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es

necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente

los problemas técnicos cuando surjan. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio, que

permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es

necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente

los problemas técnicos cuando surjan.

ESCALABILIDAD.Una de las mayores promesas de la computación en la nube es la escalabilidad, de modo que las

organizaciones puedan ampliar o reducir su infraestructura según sea necesario. Sin embargo, no todos los proveedores
podrán satisfacer las demandas de todas las organizaciones. Por lo tanto, las organizaciones deben evaluar cuidadosamente
hasta qué punto el proveedor podrá satisfacer las necesidades comerciales actuales y futuras en términos de almacenamiento
de datos, volúmenes de transacciones, etc.

viabilidad.Otro tema importante está asociado con la viabilidad y estabilidad del proveedor en el largo plazo.
A medida que una organización se traslada a una infraestructura de nube pública, pone muchos datos y
capacidades de procesamiento en manos de una entidad externa. Si esta entidad externa cierra, esto puede
tener muchas repercusiones para la organización, como los costos y los esfuerzos necesarios para configurar
una nueva infraestructura, migrar aplicaciones o transferir los datos del antiguo proveedor a la nueva
infraestructura.

SEGURIDAD, PRIVACIDAD Y CUMPLIMIENTO.Además de las preocupaciones relacionadas con la


disponibilidad, la confiabilidad, la escalabilidad y la viabilidad del proveedor, la seguridad,
la privacidad y el cumplimiento son aspectos críticos que se deben considerar al decidir
qué datos y aplicaciones trasladar a la nube y qué proveedor seleccionar. Especialmente
cuando se trata de datos confidenciales, las organizaciones deben preguntarse qué tan
seguros estarán los datos de intrusos externos, cómo se protegerá la privacidad de los
datos de los clientes y si el almacenamiento de datos cumple con regulaciones como la Ley
Sarbanes-Oxley y el Seguro de Salud. Ley de portabilidad y responsabilidad (HIPAA) y
estándares como el Estándar de seguridad de datos de la industria de tarjetas de pago. Por
definición, una infraestructura de nube pública se comparte entre diferentes empresas con
diferentes aplicaciones ejecutándose en el mismo hardware; como resultado,
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 123

Mientras que al usar una infraestructura interna, una empresa tiene control total sobre sus propios datos, este
control se pierde en una infraestructura en la nube y las organizaciones tienen menos derechos legales si sus datos
se almacenan en la nube. De manera similar, se les puede pedir a los proveedores de computación en la nube que
entreguen datos confidenciales almacenados en sus servidores a las fuerzas del orden, lo que deja a la organización
con poco control. Especialmente para las industrias muy preocupadas por la privacidad y la protección de datos,
como las empresas en los campos médico o legal, estos problemas son de vital importancia. Por otro lado, los
proveedores de computación en la nube pública ciertamente son conscientes de estos problemas, y las
organizaciones tienen que sopesar qué aplicaciones o datos trasladar a la nube y cuáles mantener internamente.
Cuestiones como la disponibilidad, la fiabilidad y la seguridad normalmente se tratan enacuerdos de nivel de
servicio (SLA), que son contratos que especifican el nivel de servicio prestado en términos de rendimiento (por
ejemplo, medido por el tiempo de actividad), garantías, recuperación ante desastres, etc. Una gran advertencia es
que tales acuerdos de nivel de servicio nogarantizarla disponibilidad de recursos; más bien, solo prometen ciertos
niveles de servicio y proporcionan reembolsos o descuentos si estas promesas no se cumplen y, por lo tanto, pueden
considerarse principalmente como un vehículo para resolver conflictos en caso de problemas.
Para las empresas, esto plantea un serio dilema, ya que dichos reembolsos y descuentos normalmente solo
cubren los costos pagados por el servicio, pero nunca pueden compensar los costos de oportunidad que surgen de
la pérdida de negocios. Por otro lado, al evaluar los beneficios y las desventajas de mover la infraestructura a la nube
pública, las organizaciones también deben evaluar de manera crítica en qué medida podrían mantener cierto tiempo
de actividad utilizando una infraestructura interna y a qué costo; a menudo, las organizaciones se dan cuenta de que,
aunque es posible que el proveedor no cumpla con ciertos SLA, el proveedor aún puede ofrecer un mejor tiempo de
actividad que una infraestructura interna mal administrada. Al evaluar sus opciones, las organizaciones a menudo
eligen un enfoque híbrido, teniendo internamente ciertas aplicaciones de misión crítica mientras trasladan otras
aplicaciones menos exigentes (en términos de tiempo de actividad, etc.).

DIVERSIDAD DE OFERTA.Como se mencionó anteriormente, existen varios proveedores de servicios de computación en la nube,

que van desde IaaS hasta SaaS. Dado que es más difícil administrar un mayor número y diversidad de proveedores, muchas
organizaciones prefieren tratar con menos proveedores que puedan satisfacer todas las necesidades. Por lo tanto, una
pregunta importante que debe hacerse es qué proveedor puede ofrecer los servicios necesarios tanto en el presente como en
el futuro.

franqueza.Una cuestión relacionada a la que se enfrentan las organizaciones es la cuestión de la interoperabilidad. La

mayoría de los proveedores de nube utilizan diferentes infraestructuras, diferentes formas de almacenar datos, etc.
Sin embargo, esto hace que la migración de datos entre proveedores sea extremadamente difícil y puede hacer que
una empresa quede bloqueada por un determinado proveedor. Además de las diferentes infraestructuras y modelos
de almacenamiento, el ancho de banda de la red existente (y los costos de transmisión de datos) plantean una
limitación adicional para la interoperabilidad, ya que mover terabytes de datos de un proveedor a otro, incluso
utilizando redes de muy alta velocidad, puede llevar mucho tiempo. y costoso (ya que los proveedores de
computación en la nube a menudo cobran por transferir datos hacia o desde su infraestructura).

COSTOS.Un tema final a considerar cuando se cambia a una infraestructura de nube pública son los costos. El modelo de cómputo de utilidades que utilizan los

proveedores de cómputo en la nube brinda a las organizaciones control sobre los recursos utilizados y pagados: la organización solo paga por los recursos

utilizados y puede escalar los recursos hacia arriba o hacia abajo cuando sea necesario. Así, esto proporciona a la organización mucha transparencia en el costo de

los recursos. Sin embargo, existe un desacuerdo considerable sobre si pasar a la nube pública es más económico que mantener una infraestructura interna. Por

ejemplo, el desarrollador de juegos en línea Zynga pasó de una infraestructura de nube pública a una nube privada interna y decidió poseer, en lugar de alquilar, su

infraestructura. Comparar los costos de poseer versus alquilar no es una tarea fácil. Mientras que es fácil calcular los costos por mes de un servidor en la nube EC2

de Amazon, muchas organizaciones no saben cuánto cuesta exactamente ejecutar un servidor comparable en una infraestructura interna, incluidos los costos del

propio servidor, las tarifas de las licencias de software, la electricidad, el centro de datos, el personal, etc. Por lo tanto, las organizaciones deben equilibrar

cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una infraestructura de nube solo

durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI. las organizaciones tienen que

equilibrar cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una infraestructura de

nube solo durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI. las organizaciones

tienen que equilibrar cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una

infraestructura de nube solo durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI.

En resumen, hay varias cuestiones a tener en cuenta al pasar a una infraestructura en la nube, y cada
organización debe tomar varias decisiones informadas sobre cómo aprovechar las oportunidades que ofrece
la nube y minimizar los posibles inconvenientes. En la siguiente sección, proporcionaremos una breve
discusión de varias otras aplicaciones habilitadas por la nube.
124 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

Aplicaciones avanzadas en la nube


Claramente, la nube ofrece muchas formas para que las empresas resuelvan sus problemas relacionados con la
infraestructura de SI. Además de los diferentes modelos de servicios en la nube, la nube ha permitido otras tendencias, como
el uso de unArquitectura orientada a Serviciospara la implementación flexible de nuevas aplicaciones,computación en redpara
ayudar a resolver problemas informáticos a gran escala,redes de entrega de contenidopara aumentar el rendimiento de las
aplicaciones web, yconvergencia IPpara transmitir comunicaciones de voz y vídeo a través de Internet. Estas aplicaciones se
analizan a continuación.

Arquitectura orientada a Servicios.Con el fin de lograr una mayor flexibilidad y agilidad, las organizaciones han
tratado de alejarse de la implementación de grandes aplicaciones monolíticas en favor de unaarquitectura
orientada a servicios (SOA). Usando SOA, los procesos de negocio se dividen en componentes individuales
(oservicios) que están diseñados para lograr los resultados deseados para el consumidor del servicio (que
puede ser una aplicación, otro servicio o una persona). Para ilustrar este concepto, piense en el próximo
cambio de aceite de su automóvil. Como no puedes ser un experto en todo, probablemente sea más efectivo
que alguien cambie el aceite por ti. Puede llevar su automóvil al concesionario, puede ir a un taller
independiente o al servicio de cambio de aceite, o puede pedirle a su amigo que lo haga por usted. Para
usted, lo único que importa es que el servicio se brinde al nivel esperado de calidad y costo, pero
normalmente no le importa si los diferentes proveedores de servicios hacen las cosas de manera diferente o
usan herramientas diferentes.
Al desglosar los procesos comerciales en servicios individuales, las organizaciones pueden reaccionar
más rápidamente a las necesidades comerciales cambiantes. Por ejemplo, utilizando un enfoque SOA, se
orquestarían múltiples servicios (como "verificar inventario" o "pedir suministros") para manejar las tareas
individuales asociadas con el procesamiento de pedidos de clientes y se podrían cambiar con relativa
facilidad si cambia el proceso comercial.
Para facilitar la colaboración en línea con proveedores, socios comerciales y clientes, SOA usa y reutiliza
servicios individuales como "bloques de construcción" para que los sistemas puedan construirse y reconfigurarse
fácilmente a medida que cambian los requisitos. Para lograr estos beneficios, los servicios deben seguir tres
principios fundamentales:

■ ■ Reutilización.Un servicio debe ser utilizable en muchas aplicaciones diferentes.

■ ■ Interoperabilidad.Un servicio debería funcionar con cualquier otro servicio.

■ ■ Componentización.Un servicio debe ser simple y modular.

Siguiendo estos principios, varias aplicaciones pueden invocar los mismos servicios. Por ejemplo, tanto el
sistema de punto de venta de una organización como el sitio web de comercio electrónico podrían invocar el servicio
"procesar tarjeta de crédito", y un tablero digital podría invocar los servicios "mostrar productos", "mostrar
inventario" y "mostrar ventas". (Figura 3.27). El alojamiento y la implementación de dichos servicios en la nube
pueden ayudar a crear aplicaciones mediante SOA. Además, varios servicios que una organización puede necesitar
están disponibles en la nube, lo que elimina la necesidad de “reinventar la rueda”. Sin embargo, mientras que un
enfoque SOA parece ser atractivo para muchas empresas, requiere una enorme

FIGURA 3.27 Servicios Aplicaciones


Usando SOA, múltiples aplicaciones
Proceso
pueden invocar múltiples servicios.
Crédito comercio electrónico
Tarjeta
Sitio web

Barco
Punto de venta
Producto
Sistema

Monitor
Producto

Monitor Digital
Inventario Tablero

Monitor
Ventas
ura y servicios 125

FIGURA 3.28
La supercomputadora Titán puede
realizar más de 20.000 billones de
cálculos por segundo.
Fuente: Cortesía del Laboratorio Nacional de Oak Ridge,
Departamento de EE. UU. de energía.

esfuerzo y experiencia para planificar la arquitectura, seleccionar los servicios correctos entre cientos o miles de
servicios disponibles y orquestar e implementar los servicios. Por lo tanto, mientras que un enfoque SOA ayuda a
aumentar la flexibilidad, la integración de varios servicios puede ser extremadamente compleja y puede estar más
allá de los medios de las pequeñas empresas.

COMPUTACIÓN DE RED.Las empresas y las organizaciones públicas muy involucradas en la investigación y el desarrollo se

enfrentan a una necesidad cada vez mayor de rendimiento informático. Por ejemplo, los fabricantes de automóviles, como la
subsidiaria alemana de GM, Opel, o la japonesa Toyota, utilizan grandes supercomputadoras para simular accidentes
automovilísticos y evaluar los cambios de diseño en cuanto a vibraciones y ruido del viento. Las instalaciones de investigación
como el Laboratorio Nacional de Oak Ridge usan supercomputadoras para modelar el transporte de neutrones en reactores
nucleares o para estudiar escenarios de cambio climático (Figura 3.28), mientras que otras simulan terremotos usando
supercomputadoras; tales sitios de investigación tienen una infraestructura de hardware tremendamente compleja.

Aunque las supercomputadoras de hoy en día tienen una enorme potencia informática, algunas
tareas superan incluso la capacidad de una supercomputadora. De hecho, algunas simulaciones
complejas pueden tardar un año o más en calcularse incluso en una supercomputadora. A veces, una
organización o un centro de investigación necesitaría una supercomputadora, pero es posible que no
pueda pagarla debido al costo extremadamente alto. Por ejemplo, las supercomputadoras más
rápidas pueden costar más de US$200 millones, y esto no representa el “costo total de propiedad”,
que también incluye todos los demás costos relacionados para hacer que el sistema funcione (por
ejemplo, personal, instalaciones, almacenamiento, software , etcétera; véase el capítulo 9). Además, es
posible que la organización no pueda justificar los costos porque es posible que la supercomputadora
solo se necesite ocasionalmente para resolver algunos problemas complejos. En estas situaciones,

Una forma de superar las limitaciones de costo o uso es utilizarcomputación en red. La computación grid se refiere a la
combinación de la potencia informática de una gran cantidad de computadoras más pequeñas, independientes y conectadas
en red (a menudo PC de escritorio regulares) en un sistema cohesivo para resolver problemas que antes solo las
supercomputadoras eran capaces de resolver. Al igual que la computación en la nube, la computación en cuadrícula utiliza
recursos distribuidos; sin embargo, a diferencia de la computación en la nube, los recursos en una cuadrícula generalmente
se aplican a un solo problema grande. Para hacer que la computación en malla funcione, las tareas informáticas grandes se
dividen en partes pequeñas, que luego pueden ser completadas por computadoras individuales (Figura 3.29).

Sin embargo, como puede imaginar, la computación en cuadrícula plantea una serie de demandas en
términos de la infraestructura de red subyacente o el software que administra la distribución de las tareas.
Además, la computadora más lenta a menudo crea un cuello de botella, lo que ralentiza toda la red.
126 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.29
Computación en red: las computadoras

ubicadas en todo el mundo trabajan en partes

de un problema grande y complejo.

CUESTIONES DE SEGURIDAD
Hackeo de autos
La idea de viajar por la carretera en un automóvil o autobús y que el no debe verse como un gran problema de seguridad o protección. Es probable
conductor pierda el control porque un pirata informático malicioso que la verdad se encuentre en algún punto intermedio entre la exageración y
ha incrustado malware en una de las computadoras a bordo del la realidad. Si bien a un equipo en particular le puede llevar mucho tiempo
vehículo es aterrador. En muchas demostraciones de alta visibilidad descubrir un truco particular en un sistema integrado, otros pueden aprender
en una variedad de revistas y programas de noticias, los piratas de estos esfuerzos exitosos para acortar en gran medida la curva de
informáticos (o tal vez sea mejor llamarlos investigadores) han aprendizaje. Para abordar esto, los proveedores de tecnología y componentes
demostrado cómo pueden entrar en muchos de estos sistemas de vehículos están trabajando juntos para estandarizar enfoques, compartir
integrados. información y hacer que las cadenas de suministro sean más seguras para
Muchos sistemas integrados potenciales son vulnerables a la evitar la manipulación o la entrada de piezas falsificadas en un vehículo. Al
piratería. Los vehículos modernos tienen varias unidades de control, mismo tiempo, los fabricantes también deben conocer las vulnerabilidades
esencialmente pequeñas computadoras, para operar e integrar una para que cualquier falla de seguridad pueda repararse rápidamente.
variedad de sistemas, incluidos el motor y la transmisión, las bolsas
de aire, la dirección y el frenado, la entrada remota sin llave y
muchos otros. Cada uno de estos sistemas está acoplado a través de Residencia en:

un laberinto de redes. Los vehículos modernos también contienen greenberg, a. (2016, 17 de marzo). el FBI advierte que la piratería de automóviles es
Bluetooth para que el conductor pueda conectar un teléfono un riesgo real.cableado. recuperado el 8 de abril de 2016, de http://www.wired. com/
2016/03/fbi-warns-car-hacking-real-risk
inteligente para realizar llamadas manos libres e incluso puntos de
acceso Wi-Fi para proporcionar conectividad para dispositivos, Huddleston, Jr., T. (15 de septiembre de 2015). Este gráfico muestra todas las formas
en que se puede hackear tu auto.Fortuna. recuperado el 8 de abril de 2016, de http://
entretenimiento y pasajeros. Hay una gran cantidad de código de
fortune.com/2015/09/15/intel-car-hacking
programación en los vehículos modernos, y la mayor parte de este
Intel. (Dakota del Norte). Mejores prácticas de seguridad automotriz.Intel.
código proviene de una amplia gama de proveedores, lo que hace
Recuperado el 8 de abril de 2016 de http://www.intel.com/content/www/us/en/
que sea prácticamente imposible que los fabricantes de vehículos
automotive/automotive-security-best-practices-white-paper.html
comprendan todas las vulnerabilidades potenciales.
Pogue, D. (2016, 22 de febrero). Por qué la piratería de automóviles es casi
imposible. Científico americano. Recuperado el 8 de abril de 2016 de http://
Sin embargo, un robo exitoso generalmente no es fácil, ya que a menudo www. Scientificamerican.com/article/por-que-hackear-coches-es-casi-imposible
requiere varios investigadores durante varios meses para descubrirlo. Debido
vanian, J. (26 de enero de 2016). Los expertos en seguridad dicen que hackear
a esto, algunos ven esta vulnerabilidad como más una exageración que una autos es fácil.Fortuna. Recuperado el 8 de abril de 2016 de http://fortune. com/
realidad, lo que sugiere que la piratería en tales sistemas integrados 2016/01/26/expertos-en-seguridad-hack-cars
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 127

Arejilla dedicada, que consiste en una gran cantidad de computadoras homogéneas (y que no depende de
recursos infrautilizados), puede ayudar a superar estos problemas. Una red dedicada es más fácil de
configurar y administrar y, para muchas empresas, es mucho más rentable que comprar una
supercomputadora.

REDES DE ENTREGA DE CONTENIDO.Otra tendencia reciente en la gestión de infraestructura de


hardware de SI es el uso deredes de entrega de contenidopara aumentar el rendimiento de los
sitios web. Por lo general, cuanto mayor sea la distancia geográfica entre un usuario y el
servidor web que aloja cierto contenido, más tiempo se tarda en transmitir el contenido; esto
puede ser especialmente notable para contenido como la transmisión de medios, pero también
para otro contenido presentado en una página web. Las redes de entrega de contenido ayudan
a reducir esta latencia al proporcionar una red de servidores en varias ubicaciones geográficas,
que almacenan copias de sitios web particulares. Si un usuario en una ubicación geográfica
particular solicita una determinada página web, el servidor de entrega de contenido más
cercano a la ubicación del usuario entrega el contenido, acelerando significativamente la
entrega del contenido (Figura 3.30), un proceso que normalmente pasa desapercibido para el
usuario.

CONVERGENCIA DE LA INFORMÁTICA Y LAS TELECOMUNICACIONES.Hoy en día, gran parte de una organización


las necesidades de comunicación y colaboración están respaldadas por tecnologías de
Internet; por ejemplo, los mensajes de texto y el correo electrónico se han convertido en
los métodos de comunicación elegidos por muchas personas. Sin embargo, para algunos
temas, otras formas de comunicación son más adecuadas, por lo que los gerentes recurren
al teléfono, la mensajería instantánea, las reuniones o las videoconferencias. La creciente
convergencia de la informática y las telecomunicaciones puede ayudar a satisfacer
necesidades de comunicación y colaboración tan diversas. La industria informática está
experimentando una convergencia cada vez mayor de la funcionalidad de varios
dispositivos. Mientras que hace solo unos años un teléfono celular solo podía hacer
llamadas telefónicas y las personas usaban asistentes digitales personales para satisfacer
las necesidades informáticas móviles, estos dispositivos ahora están convergiendo de tal
manera que los límites entre dispositivos se vuelven cada vez más borrosos. Hoy en día, los
teléfonos inteligentes,
Además de la convergencia de las capacidades de los dispositivos, también existe una convergencia cada vez
mayor dentro de las infraestructuras subyacentes. Por ejemplo, en el pasado, las redes troncales para la

FIGURA 3.30
Alemania Las redes de entrega de contenido almacenan

Estado de Washington copias de contenido más cerca del usuario final.

Contenido
Entrega Contenido
Servidor Entrega
Servidor

Centro de datos
Internet

Contenido
Servidor de entrega

Porcelana
128 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.31
La convergencia IP permite que varios
dispositivos se comuniquen utilizando
tecnologías IP.

Red IP

teléfono e Internet eran distintos. Hoy, cada vez más, el tráfico de voz y datos comparten una
infraestructura de red común.convergencia IP, o el uso de laProtocolo de Internet (IP)para
transportar tráfico de voz, video, fax y datos, ha permitido a las empresas hacer uso de nuevas formas
de comunicación y colaboración (por ejemplo, mensajería instantánea y colaboración de pizarra en
línea), así como formas tradicionales de comunicación (como teléfono y fax) en costos mucho más
bajos (Figura 3.31). En las siguientes secciones, analizamos dos usos de IP para la comunicación: voz
sobre IP y videoconferencia sobre IP.

Voz sobre IPVoz sobre IP (VoIP)(o telefonía IP) se refiere al uso de tecnologías de
Internet para realizar llamadas telefónicas. Mientras que hace apenas unos años la
calidad de las llamadas VoIP era inferior a la media, los recientes avances tecnológicos
ahora permiten que la calidad de las llamadas iguale o incluso supere la calidad de las
llamadas tradicionales a través de líneas telefónicas (alámbricas). Además de la
calidad, VoIP ofrece una serie de otros beneficios; por ejemplo, los usuarios pueden
recibir llamadas desde casi cualquier lugar donde se conecten a Internet. En otras
palabras, los trabajadores del conocimiento no están atados a su escritorio para
recibir llamadas de VoIP; en cambio, utilizando el enrutamiento IP, su número de
teléfono los “sigue” a donde sea que se conecten a Internet. Por ejemplo, Christoph,
que vive en Hong Kong, tiene números de teléfono VoIP en Estados Unidos y Alemania
para que los amigos y familiares que viven en estos países puedan llamarlo a tarifas
locales.

Videoconferencia sobre IPAdemás de las comunicaciones de voz, IP también se puede utilizar para transmitir datos
de video. Tradicionalmente, las videoconferencias se realizaban a través de líneas telefónicas tradicionales, que no
estaban diseñadas para manejar la transferencia de datos necesaria para videoconferencias de alta calidad, oa través
de líneas digitales dedicadas, que era una opción muy costosa. Al igual que VoIP, Internet también ayudó a reducir
significativamente los costos y a mejorar la versatilidad de las videoconferencias al permitir videoconferencia sobre
ip.
Para algunas videoconferencias, el equipo de videoconferencia de escritorio (que consta de una cámara
web, un micrófono, parlantes y software como Google Hangouts o Skype) puede ser necesario.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 129

FIGURA 3.32
Los equipos de videoconferencia de
escritorio ayudan a organizaciones
e individuos a reducir sus costos de
telecomunicaciones.

suficiente (Figura 3.32); para otros, puede ser necesario un equipo de gama alta. Dicha infraestructura puede incluir
hardware de videoconferencia específico, o puede ser una sala de reuniones virtual dedicada que muestre imágenes
de tamaño real que permitan a personas de todo el mundo reunirse como si estuvieran sentadas en la misma sala.
Analizamos las videoconferencias con más detalle en el Capítulo 5, "Mejora de la comunicación y la colaboración
organizacionales mediante las redes sociales".

Computación verde
Impulsado por los rápidos avances de las naciones en desarrollo, el mundo ha visto un tremendo aumento en la demanda y el
costo de la energía. Para las organizaciones que tienen cientos o miles de computadoras, el aumento de los costos de energía
se está convirtiendo en un problema importante. Además, las organizaciones están siendo examinadas cada vez más por su
contribución a problemas sociales como el cambio climático (consulte el Capítulo 1); Cada vez más organizaciones están
tratando de mostrar una imagen “más verde” cuando se trata del uso de energía y recursos naturales, ya que los ejecutivos de
la empresa se han dado cuenta de que no pueden permitirse las consecuencias de la inacción en la reputación de la empresa.
Como los esfuerzos "verdes" pueden ahorrar dinero en el uso de energía y agua, eliminación de desechos e impuestos sobre
el carbono y pueden ser subsidiados por subvenciones, reembolsos o asesoramiento técnico gratuito, también pueden tener
impactos positivos en los resultados de una empresa.

Computación verde, o los intentos de usar los recursos informáticos de manera más eficiente para reducir los impactos
ambientales, así como el uso de sistemas de información para reducir los impactos ambientales negativos, pueden contribuir
a estos esfuerzos al ayudar a usar las computadoras de manera más eficiente, haciendo lo mismo (o más) con menos . Por
ejemplo, las organizaciones pueden ahorrar grandes cantidades de dinero en energía y refrigeración mediante el uso de la
virtualización para reemplazar cientos de servidores individuales con solo unas pocas computadoras centrales potentes.
Como han demostrado los estudios, los recursos informáticos de las organizaciones suelen estar muy infrautilizados, y el uso
de la virtualización puede ayudar a reducir la factura energética y la huella de carbono de una organización. De manera
similar, se ha argumentado que la computación en la nube contribuye a reducir el consumo de energía, ya que muchos
usuarios comparten la infraestructura del proveedor de servicios.
130 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

La instalación de software sofisticado de administración de energía en escritorios individuales puede ahorrar mucha
energía que se desperdicia al dejar las computadoras inactivas o en modo de espera durante la noche. Además,
disuadir a los empleados de imprimir correos electrónicos o documentos comerciales puede ayudar a reducir el
desperdicio de papel: un trabajador de oficina promedio imprime más que un árbol de papel cada año.
Un problema relacionado es la retirada de hardware obsoleto. Hoy en día, las empresas no pueden simplemente enviar
equipos retirados a un vertedero. Por el contrario, tanto las empresas como las personas deben evaluar cuál es la mejor
forma de deshacerse de las computadoras, los monitores y las piezas no deseadas. Considerando que el primer paso es tomar
la decisióncuandopara retirar equipos, los siguientes pasos son igualmente importantes. No hace falta decir que se debe
garantizar que las computadoras viejas se borren de todos los datos del usuario. Muchos subcontratistas externos
(proveedores de "disposición de activos de TI") ofrecen servicios que incluyen la limpieza de todos los discos duros de las
computadoras y la restauración y venta de equipos utilizables o el desmantelamiento de los componentes para reciclar
materias primas valiosas y eliminar adecuadamente los desechos peligrosos.

ANÁLISIS DE LA INDÚSTRIA
Industria del cine
¿recuerdas el original?Guerra de las Galaxiaspelículas o películas como El mundo se ha pasado a las tecnologías de proyección digital, reduciendo la
rey kong(1976) oGodzilla(1954)? Compárelos con éxitos de taquilla necesidad de duplicar y enviar grandes rollos de película y reduciendo los
recientes comoStar Wars VII: El despertar de la fuerza (2015)),Consorcio costos de distribución hasta en un 90 por ciento mientras acelera el tiempo
inactivo (2016),o películas animadas como Buscando a Dory (2016).Con desde el estudio hasta el cine. En lugar de carretes de película (que son
cada nueva generación de películas, también hay un tremendo aumento susceptibles de proyección desenfocada, rayones o "pops"), las películas se
en el poder de cómputo, lo que permite que los estudios de cine como almacenan en servidores centrales, desde los cuales los cines individuales
Dreamworks y Universal Studios o los estudios de efectos especiales acceden a ellas y las descargan a través de Internet. Los propietarios de cines
como Weta Digital y Pixar creen animaciones y efectos especiales de una pueden reaccionar mucho más rápidamente a la demanda fluctuante y
calidad hasta ahora inimaginable utilizando software especializado de mostrar fácilmente películas en más de una pantalla en caso de alta demanda.
gran alcance. y hardware para imágenes generadas por computadora Claramente, el uso de los sistemas de información ha cambiado
(CGI, también conocido como gráficos por computadora). tremendamente la industria del cine.

En cuanto a los grandes estudios, la tecnología digital en rápida evolución Preguntas


(específicamente, el hardware de grabación y el software de edición digital 1.¿Pueden las tecnologías digitales ayudar a las salas de cine a competir con la
sofisticado pero fácil de usar) ha abierto grandes oportunidades para los creciente tendencia hacia salas de cine en casa más sofisticadas? ¿Si es así,
cineastas independientes que están produciendo películas con calidad de cómo?
estudio sin tener que depender de costosas luces, revelado de películas y 2.¿Cuáles son los problemas éticos asociados con los efectos
instalaciones de postproducción. Por lo tanto, las personas que nunca especiales que se vuelven cada vez más realistas con la ayuda de
pudieron permitirse todo el equipo necesario ahora pueden producir películas las tecnologías digitales?
digitalmente. Además, las cámaras y proyectores digitales y los avances en el 3.Desde la perspectiva de los estudios de cine y los cines, enumere los
software han hecho que la transición del celuloide a lo digital sea más pros y los contras del uso de tecnologías de distribución digital.
asequible para los cineastas que hasta hace poco utilizaban la tecnología
tradicional. Y no son solo los pequeños cineastas independientes los que Residencia en:

adoptan la tendencia digital. Hoy en día, la mayoría de las películas realizadas alexander, h., y blakely, r. (2014, 12 de septiembre). el triunfo de lo digital
por grandes estudios, como Paramount Studios y Warner Brothers, se filman y supondrá la muerte de muchas películas.Nueva República. Recuperado el
8 de abril de 2016 de https://newrepublic.com/article/119431/how-
editan utilizando formatos 100 por ciento digitales. Otra gran innovación es el
digital-cinema-took-over-35mm-film
uso de drones para registrar la acción. Los drones son una alternativa de muy
cinematografía digital. (2016, 4 de marzo). enWikipedia, la enciclopedia
bajo costo a los costosos helicópteros y tienen el beneficio adicional de poder
libre. recuperado el 8 de abril de 2016 de https://en.wikipedia.org/w/
ir a lugares que los humanos o los helicópteros simplemente no pueden
index.php?title=digital_cinematography&oldid=708195035
debido al tamaño o las limitaciones de seguridad. Esta es una ventaja
Jardín, X. (28 de julio de 2005). hollywood parcelas fin de rollos de película.cableado.
particular para las películas desarrolladas de forma independiente que no
consultado el 8 de abril de 2016, http://archive.wired.com/entertainment/music/
tienen el presupuesto de los grandes éxitos de taquilla, así como para los news/2005/07/68332
reportajes deportivos.
Cortador de agua, A. (2015, 6 de marzo). Los drones están a punto de cambiar la
El impacto de la tecnología en la industria del cine no se forma en que los directores hacen películas.Cableado.recuperado el 8 de abril de
detiene con la producción de películas. Muchos cines en todo el 2016 de http://www.wired.com/2015/03/drone-filmmaking
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 131

revisión de puntos clave


1.Describir cómo los cambios en el panorama competitivo de las presentar cuestiones tales como cuándo y cómo actualizar la
empresas influyen en las cambiantes necesidades de infraestructura actual. Además, las necesidades de almacenamiento de
infraestructura de SI.Las organizaciones se enfrentan a entornos las organizaciones están creciendo a un ritmo cada vez mayor, y las
empresariales en continuo cambio, y adaptarse rápidamente a un organizaciones también tienen que lidiar con las fluctuaciones en la
entorno competitivo en constante cambio requiere que las demanda de poder de cómputo y, a menudo, no pueden escalar
empresas sean cada vez más flexibles y ágiles. Las organizaciones rápidamente la infraestructura de SI en consecuencia. La creciente
modernas utilizan varias aplicaciones y bases de datos para necesidad tanto de poder de cómputo como de almacenamiento
respaldar sus procesos comerciales; estas aplicaciones y bases de alimenta una creciente demanda de energía, lo que puede afectar la
datos se basan en una sólida infraestructura de IS subyacente que imagen de una empresa, así como también sus resultados.
consta de hardware, software de sistema, almacenamiento, redes 4.Describir la computación en la nube y otras tendencias actuales que

y datos. pueden ayudar a una organización a abordar la IS


desafíos relacionados con la infraestructura.La
2.Describir los componentes esenciales de la infraestructura de SI de computación en la nube utiliza un modelo comercial de
una organización.Las organizaciones utilizan varios tipos de hardware computación de servicios públicos en el que los clientes
IS para satisfacer sus diversas necesidades informáticas. El tipo más pueden recurrir a una variedad de recursos informáticos a
destacado de software de sistema, el sistema operativo, coordina la los que se puede acceder bajo demanda con una
interacción entre los dispositivos de hardware, los periféricos, el interacción humana mínima. Las características de la
software de aplicación y los usuarios. Además, las organizaciones computación en la nube incluyen autoservicio bajo
necesitan almacenar cantidades masivas de datos con fines operativos, demanda, elasticidad rápida, amplio acceso a la red,
de copia de seguridad y de archivo. La creación de redes es una de las agrupación de recursos y servicio medido. Los modelos
razones por las que los sistemas de información se han vuelto tan típicos de servicios de computación en la nube son
poderosos e importantes para las organizaciones modernas. infraestructura como servicio (IaaS), plataforma como
Finalmente, las organizaciones utilizan los centros de datos para servicio (PaaS) y software como servicio (SaaS). Al
albergar los diferentes componentes de la infraestructura para considerar el cambio a una infraestructura pública basada
garantizar la seguridad y la disponibilidad. en la nube, las organizaciones deben sopesar cuestiones
como la disponibilidad, la confiabilidad, la escalabilidad, la
3.Discutir los problemas de gestión asociados con la gestión de la viabilidad, la seguridad, la privacidad, el cumplimiento, la
infraestructura de SI de una organización.Los avances radicales apertura, la diversidad de ofertas y, no menos importante,
en la tecnología de la información han abierto muchas el costo. Otras aplicaciones en la nube incluyen SOA, grid
oportunidades para las organizaciones, pero también han traído computing, redes de entrega de contenido, voz sobre IP y
desafíos. Los avances en hardware han permitido avances en videoconferencia sobre IP. Finalmente,
software. Obsolescencia de hardware y software, ciclos de TI más
rápidos y consumerización

términos clave

Software de la aplicacion 96 informática verde 129 servicio medido 120


ancho de banda 105 computación en red 106 red de área metropolitana 106
red de área del campus 106 Hipervínculo 106 ley de Moore 113
cliente 105 hipertexto 106 red 105
red cliente-servidor 105 Lenguaje de marcado de hipertexto sistema operativo 100
redes de computadoras 104 (HTML) 106 compañero 105

base de datos de red de entrega 127 Protocolo de Transferencia de Hipertexto periférico de red peer-to- 105
de contenido 96 (HTTP) 106 peer (P2P) 100
sistema de administración de base de datos arquitectura de sistemas de información 95 área de trabajo personal 106
(DBMS) 97 infraestructura de sistemas de información 93 computadora personal (PC) 99
rejilla dedicada 127 infraestructura 92 obsolescencia programada 114
web profunda 108 infraestructura como servicio (IaaS) 120 plataforma como servicio (PaaS) 120
virtualización de escritorio 105 Internet 106 nube privada 121
controlador de dispositivo 100 intranet 108 protocolos 104
infraestructura digital 93 dirección IP 107 nube pública 121
nombre de dominio 107 convergencia IP 128 identificación de frecuencia de radio
sistema integrado 99 mainframe de red de área 106 (RFID) 99
extranet 109 local (LAN) 98 etiqueta RFID 100
132 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

escalabilidad 121 dominio de nivel superior 107 página web 106


servidor 98 Protocolo de control de transmisión/Internet Servidor web 106
Servicio 124 Protocolo (TCP/IP) 108 sitio web 106
acuerdo de nivel de servicio (SLA) 123 medios de transmisión 104 red de área amplia 106
arquitectura orientada a servicios (SOA) 124 Localizador uniforme de recursos (URL) 107 Red Wi-Fi (fidelidad inalámbrica) 106
software como servicio (SaaS) 121 utilidad informática 118 red de área local inalámbrica
supercomputadora 98 videoconferencia sobre IP 128 (WLAN) 106
software del sistema 100 voz sobre IP (VoIP) 128 puesto de trabajo 99
cliente ligero 105 navegador web 106 Internet mundial (www) 106

TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.

Preguntas de revisión
3-1.¿Cómo apoyan las aplicaciones la organización? 3-9.¿Qué son las URL y por qué son importantes?
¿Procesos de negocios? a la World Wide Web?
3-2.¿Cómo apoyan las bases de datos la organización? MiMALLaboratorio3-10.¿Cuáles son los problemas asociados con soft-
¿Procesos de negocios? obsolescencia de los productos?

3-3.Describir las funciones clave del sistema. MiMALLaboratorio3-11.Describir las características de la nube com-
software. poner modelo.
3-4.¿Para qué fines se almacenan los datos en 3-12.Defina la computación grid y describa sus ventajas.
organizaciones? etapas y desventajas.
3-5.¿Cuáles son las características distintivas de 3-13.Describe lo que significa el términoIP
diferentes medios de almacenamiento? convergencia.
MiMALLaboratorio3-6.¿Cómo funcionan las redes informáticas? 3-14.Describa por qué la computación verde se ha vuelto
3-7.¿Cuáles son los principales tipos de redes? 3-8. tan importante para las organizaciones modernas.
¿Qué es la World Wide Web y cuál es su
relación con Internet?

Preguntas de autoaprendizaje

3-15.Todos los siguientes son ejemplos de infraestructura 3-19.¿Cuál de los siguientes es el protocolo de Internet?
componentes excepto A URL
A. hardware B HTML
B software del sistema C TCP/IP
C. centros de datos D.ARPA
D aplicaciones 3-20.Todos los siguientes son sufijos de dominio correctos excepto
3-16.¿Cuál de los siguientes esnoconsecuencia de la falta de A. .edu: instituciones educativas
disponibilidad, rendimiento o seguridad? B. .gov: gobierno de EE. UU.
A. pérdida de supervisión gerencial C. .neo—organizaciones en red
B. pérdida de negocio D. .com: empresas comerciales
C. pérdida de confianza 3-21.La capacidad de adaptarse a los aumentos o disminuciones de
D. pérdida de buena voluntad la demanda de procesamiento o almacenamiento se conoce
3-17.Los dibujos de ingeniería generalmente se preparan utilizando como ______________.
______________. A. adaptabilidad
A. mainframes B flexibilidad
B servidores C escalabilidad
C. computadoras personales D. agilidad
D. estaciones de trabajo 3-22.En la computación en la nube, los servicios generalmente se ofrecen
3-18.La cinta magnética se usa típicamente para ______________. usando ______________.
A. almacenamiento de datos operativos A. nubes privadas
B. copia de seguridad de datos críticos B. cuadrículas heterogéneas
C. mantenimiento de registros de clientes C. un modelo de computación de servicios públicos

D. archivo de datos D. computación de borde


Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 133

3-23.Para la máxima flexibilidad en el uso de la informática 3-24.Los problemas de computación a gran escala se pueden resolver utilizando

recursos, las empresas eligen un(a) proveedor(a) ______________ informática. una


______________. cuadrícula
A. computación de servicios públicos B utilidad
B. software como servicio c nube
C. plataforma como servicio borde D
D. infraestructura como servicio Las respuestas están en la página 135.

problemas y ejercicios
3-25.Relaciona los siguientes términos con los correspondientes 3-30.Usando la web, encuentre información sobre cómo archivar su
definiciones: datos. ¿Qué opciones hay disponibles? ¿Cuáles son las
i. Computando utilidad ventajas y desventajas de cada opción?
ii. Acuerdo de nivel de servicio 3-31.Escanee la prensa popular y/o la web en busca de pistas.
iii. Software del sistema sobre tecnologías emergentes para redes informáticas. Esto
IV. Software como servicio puede incluir nuevos usos para las tecnologías actuales o
v. Voz sobre IP tecnologías completamente nuevas. Discutir en grupo los
vi. Computación en la nube temas “candentes”. ¿Cree que se harán realidad en un futuro
vii. Banda ancha próximo? ¿Por qué o por qué no? Prepare una presentación de
viii. Servidor 10 minutos de sus hallazgos para presentarla a la clase.
ix. Obsolescencia programada
X. Escalabilidad 3-32.¿Tienes tu propio sitio web con un dominio específico?
¿nombre? ¿Cómo decidiste el nombre de dominio? Si no
una. La incorporación de una vida útil en el diseño de un
tienes un dominio propio, investiga las posibilidades de
producto.
obtener uno. ¿Estaría disponible su nombre preferido? ¿Por
b. El uso de la tecnología de Internet para realizar llamadas
qué es posible que su nombre preferido no esté disponible?
telefónicas.
C. Un modelo de computación en la nube en el que el cliente utiliza
3-33.¿Cómo afecta la obsolescencia de hardware y software?
una aplicación proporcionada a través de una nube
¿su vida? Dé ejemplos de experiencias con hardware o
infraestructura
software obsoletos. ¿Cómo lidiaste con estas
d. Un modelo para permitir un acceso de red conveniente y bajo
situaciones?
demanda a un conjunto compartido de recursos informáticos
3-34.Usando información en la web, encuentre (o intente estimar)
configurables
el consumo de energía de su computadora. ¿Cuáles son las formas de
mi. Cualquier computadora en una red que permite el acceso a
reducir el consumo de energía de su computadora? 3-35.Investigue
archivos, impresión, comunicaciones y otros servicios
en la web para ver un ejemplo de una startup que usa un
disponibles para los usuarios de la red.
infraestructura en la nube. ¿Cuáles fueron las principales razones
F. La capacidad de transmisión de una computadora o
para elegir una infraestructura en la nube? ¿Qué alternativas
canal de comunicaciones.
tenía la startup?
gramo. Un modelo de negocio en el que los recursos informáticos se
3-36.¿Utiliza algún servicio ofrecido en la nube? Si es así,
alquilan según sea necesario
¿Qué modelo de servicio ofrece su proveedor? Si no, ¿cuáles
H. Contratos que especifican el nivel de servicio prestado en
son sus razones principales para no utilizar los servicios
términos de rendimiento, garantías, recuperación ante
ofrecidos en la nube?
desastres, etc.
3-37.Entreviste a un profesional de SI sobre computación en la nube.
i. La colección de programas que controlan las operaciones
¿Este profesional tiene preferencia por las nubes públicas
básicas del hardware de la computadora.
frente a las privadas? Además, averigüe qué datos él o ella
j. La capacidad de adaptarse a aumentos o disminuciones en la
probablemente confiaría a una nube pública. 3-38.Busque
demanda de procesamiento o almacenamiento de datos.
en la web los acuerdos de nivel de servicio de dos
3-26.Echa un vistazo al sitio web de un minorista en línea. Cual
diferentes proveedores de servicios en la nube y compararlos
¿Es probable que las piezas de contenido se junten a partir de datos almacenados en
en función de la disponibilidad, la seguridad y la privacidad.
bases de datos?
¿Cómo difieren los acuerdos? ¿Son razonables los acuerdos?
3-27.¿Qué aplicaciones son de misión crítica para una empresa en línea?
¿Qué proveedor seleccionaría para su infraestructura en la
¿detallista? ¿Para un banco? Justifique su apreciación. 3-28.¿Cómo
nube si fuera a iniciar una empresa?
afectan los programas de software a su vida? Dar el examen-
3-39.Usando un motor de búsqueda, ingrese la frase clave "voz
ples de software de áreas distintas de las computadoras de escritorio.
sobre proveedores de IP”. ¿Quiénes son los grandes proveedores en
¿Están aumentando los usos del software con el tiempo? 3-29.Entreviste
esta industria? ¿Qué tipo de soluciones ofrecen a sus clientes? ¿Algún
a un profesional de SI sobre la infraestructura de SI.
proveedor se adapta a sus necesidades de comunicación?
¿Qué componentes de la infraestructura considera más
importantes este profesional? ¿Por qué?
134 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

Ejercicios de aplicación
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en Aplicación de base de datos: creación de una base de datos de
el sitio web del libro: www.pearsonhighered.com/valacich. conocimientos

Aplicación de hoja de cálculo: seguimiento


3-41.Campus Travel parece estar creciendo bastante rápido.
de millaje de viajero frecuente
Ahora tiene franquicias en tres estados diferentes, con un total de
16 ubicaciones. Dado que la empresa ha crecido enormemente en
3-40.Recientemente consiguió un trabajo de medio tiempo como empresario.
los últimos años, se ha vuelto cada vez más difícil hacer un
analista de ness para Campus Travel. En su primera reunión, el
seguimiento de las áreas de especialización de cada asesor de
gerente de operaciones se enteró de que está tomando una clase
viajes; a menudo, los consultores pierden un tiempo valioso
introductoria de MIS. Como el gerente no es muy hábil en el uso
tratando de averiguar quién en la empresa posee el conocimiento
de herramientas de software de oficina, está haciendo todas las
sobre una región en particular. Impresionado con sus habilidades,
millas de viajero frecuente en dos libros de Excel separados. Uno
el director general de Campus Travel le ha pedido que agregue,
es la información de contacto del cliente y el segundo son las
modifique y elimine los siguientes registros de su base de datos de
millas voladas. Al estar familiarizado con las posibilidades de las
empleados:
aplicaciones de hojas de cálculo, sugiere configurar un libro de
■ ■Abra employeedata.mdb.
trabajo para manejar ambas funciones. Para completar esto,
■ ■Seleccione la pestaña "empleado".
debes hacer lo siguiente:
■ ■Agregue los siguientes registros:
■ ■Abre la hoja de cálculo de viajerofrecuente2.csv. Verá una
una. Eric Tang, oficina de Spokane, experto en el sudoeste,
pestaña para clientes y una pestaña con la etiqueta "millas
teléfono (509) 555-2311
voladas".
b. Janna Connell, oficina de Spokane, experta en Delta,
■ ■Use la función vlookup para ingresar la columna de millas
teléfono (509) 555-1144
voladas buscando el número de viajero frecuente.
■ ■Eliminar el siguiente registro:
(Sugerencia: si se hace correctamente con referencias
una. Carl Looney de la oficina de Pullman
absolutas, debería poder ingresar la fórmula vlookup en
■ ■Modifique lo siguiente:
la primera celda de la columna "millas voladas" y copiarla
una. Cambie a Frank Herman de la oficina de Pullman a la
para todas las celdas).
oficina de Spokane
■ ■Utilice el formato condicional para resaltar a todos los viajeros
b. Cambiar el número de casa de Ramón Sánchez a
frecuentes que tengan menos de 4000 millas en total.
(208) 549-2544
■ ■Finalmente, ordene los viajeros frecuentes por millas totales

en orden descendente.

Ejercicio de trabajo en equipo

Estadísticas netas: preguntas y ejercicios


El acceso a Internet sigue creciendo 3-42.Busque en la web las estadísticas más actualizadas. 3-43.En
equipo, interpreten estos números. lo que llama la atención/
El acceso a Internet en los Estados Unidos y en todo el mundo importante acerca de estas estadísticas?
continúa creciendo constantemente. A principios de 2016, casi el 50 3-44.En equipo, discuta cómo se verían estos números en 5
por ciento de la población total del mundo tenía acceso a Internet. años y 10 años. ¿Qué cambios deben realizarse en
En los Estados Unidos, el 88,5 por ciento de la población tenía la infraestructura de red global? ¿Qué problemas y
acceso a Internet. Mientras que muchos países de Europa oportunidades ve surgir?
occidental se encuentran en el rango medio del 90 por ciento y 3-45.Utilizando el software de hoja de cálculo de su elección, cree un
avanzan lentamente hacia el 100 por ciento de penetración, gráfico/figura que visualice efectivamente las estadísticas/
Islandia aún se clasifica como el único país que tiene el 100 por cambios que consideres más importantes.
ciento de su población en línea. En el otro extremo del espectro, Residencia en:

muchos países pequeños y muy pobres aún luchan por obtener Akamai. (2015). Informe sobre el estado de Internet, cuarto trimestre de 2015.
acceso. En países como Guinea, Somalia y Eritrea, menos del 2 por Akamai.com. Recuperado el 7 de abril de 2016 de https://www.akamai.com/us/en/
ciento de la población está en línea. Entre la parte inferior y la multimedia/documents/content/state-of-the-internet/q4-2015-state-of-the-
internetconnectivity-report-us .pdf
superior, el acceso varía ampliamente. En Asia, alrededor del 50
Anónimo. (Dakota del Norte). Ficha técnica de la tecnología de banda ancha.Banco de
por ciento de la población tiene acceso,
investigación. Recuperado el 7 de abril de 2016, de http://www.pewinternet.org/fact-
sheets/broadband-technology-fact-sheet

Estadísticas en vivo de Internet. (2016). Usuarios de Internet.Estadísticas en vivo de Internet.Recuperado el

7 de abril de 2016, de http://www.internetlivestats.com


Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 135

Respuestas a las preguntas de autoestudio


3-15.D, pág. 93 3-16.A, pág. 95 3-17.D, pág. 99 3-18.D, pág. 103 3-19.C, pág. 108
3-20.C, pág. 107 3-21.C, pág. 121 3-22.C, pág. 118 3-23.D, pág. 120 3-24.A, pág. 124

CASO 1 Un catalizador para la innovación: Amazon Web Services

Amazon Web Services, o AWS, una subsidiaria de miles de millones de horas de contenido a nivel mundial Social Capital LP, llamó a AWS el "chip azul de la
Amazon.com, ofrece un conjunto de grandes ejecutándose en AWS. AWS permite que Netflix infraestructura técnica", prediciendo que
servicios de computación en la nube a implemente miles de servidores y terabytes de finalmente se convertirá en un negocio de 1,5
organizaciones de todo el mundo. AWS permite a almacenamiento en todo el mundo. Los usuarios pueden billones de dólares. Continuó, “para comprender
las organizaciones implementar cantidades transmitir programas y películas de Netflix en cualquier el valor de AWS, creemos que Jeff [Bezos; CEO de
masivas de capacidades informáticas de manera parte del mundo, con una variedad de dispositivos, desde Amazon] va a alterar por completo este mercado.
más rápida y económica en lugar de construir y televisores inteligentes hasta tabletas y teléfonos Habrá una cantidad increíble de perdedores a
equipar un centro de datos tradicional con inteligentes. Del mismo modo, Airbnb también está medida que AWS escala. Lo que [Bezos] hizo con
servidores, redes y componentes de aprovechando AWS para expandir rápidamente su el comercio minorista, lo hará con TI”. Diez mil
infraestructura relacionados. Los servicios más mercado global que permite a los propietarios y viajeros millones de dólares está muy lejos de 1,5 billones
conocidos de AWS son EC2, que significa Amazon conectarse entre sí con el fin de alquilar espacios de dólares, pero AWS está creciendo
Elastic Computing Cloud, y S3, que significa vacacionales únicos. Los propietarios y los viajeros rápidamente. A medida que AWS crece, sus
Amazon Simple Storage Service. Innumerables pueden acceder al sistema de Airbnb a través de su economías de escala permiten rebajar los precios
empresas están utilizando AWS para ejecutar navegador web o mediante una aplicación para teléfonos que los competidores cobran a sus clientes.
partes importantes de su negocio, incluidas inteligentes. Airbnb admite alquileres de propiedades en Claramente, AWS tiene el potencial de convertirse
Netflix, Spotify, Pinterest, Airbnb, Lyft, Yelp y Gilt, casi 25,000 ciudades en más de 190 países. AWS ha sido en el Walmart de los servicios de TI y fortalecer
por nombrar algunas. En 2015, Gartner estimó una parte clave de la estrategia global de Airbnb. Otro aún más su posición en numerosos mercados.
que los clientes de AWS estaban implementando ejemplo es Lyft, una empresa de viajes compartidos
diez veces más infraestructura en AWS que la fundada en 2012. El desafío de Lyft era cómo Amazon se está convirtiendo en una parte central de
adopción combinada de los siguientes 14 implementar el soporte de aplicaciones móviles donde los la economía y la sociedad global. Si bien Amazon es uno
proveedores. Se estima que AWS tiene más de un usuarios pudieran encontrar de manera rápida y de los muchos minoristas en línea, está creciendo
millón de clientes activos en más de 190 países, confiable un conductor que los llevara. Estas y muchas rápidamente y parece destinado a eclipsar a Walmart
incluidas casi 2000 agencias gubernamentales, otras empresas, muchas de las cuales probablemente le como el minorista más grande del mundo. Además, con
5000 instituciones educativas y más de 17 500 resulten familiares, utilizan la infraestructura en la nube sus servicios AWS y S3, Amazon proporciona la columna
organizaciones sin fines de lucro. AWS es el gorila de AWS para ejecutar su propuesta de valor para sus vertebral de TI para innumerables empresas y nuevas
de 800 libras de las empresas de infraestructura clientes. empresas exitosas y es el jugador dominante en el
de computación en la nube. A principios de 2016, A pesar del éxito que ha tenido AWS, Amazon no mundo en infraestructura de servicios en la nube.
AWS se había convertido en un negocio de US$10 se contenta con simplemente dominar el negocio de Amazon también es nuestra librería y se está convirtiendo
mil millones con un margen operativo del 23 por la infraestructura en la nube. Si bien actualmente es en nuestra tienda de comestibles, Alexa responde
ciento. un negocio de 10.000 millones de dólares, algunos nuestras preguntas o reproduce nuestra música, y
Muchas empresas están aprovechando la creen que, en última instancia, AWS podría ser la Amazon está planeando la entrega de productos el
infraestructura global de AWS para desarrollar mayor jugada de Amazon. Recientemente, el inversor mismo día con una flota de drones. Y toda esta
su negocio. Por ejemplo, Netflix ofrece en tecnología Chamath Palihapitiya, CEO de innovación se ejecuta en AWS.

Preguntas
3-46. ¿Amazon tiene demasiado éxito? Si es así, ¿qué se debe hacer? ¿Si Servicios web de Amazon. (2016, 11 de mayo) . EnWikipedia, la enciclopedia libre.
no, porque no? Dé ejemplos específicos para justificar su posición. Recuperado el 23 de mayo de 2016, de https://en.wikipedia.org/w/index. php?
3-47. ¿Por qué Amazon ha tenido tanto éxito en tantas áreas diferentes? title=Amazon_Web_Services&oldid=719688469
Enumere ejemplos específicos de cómo ha generado y mantenido Morisy, M. (2016, 16 de mayo). La ambición de AWS de Amazon: "Lo que [Bezos] hizo con
ventajas competitivas. ¿Es imparable? ¿En qué áreas ha tenido el comercio minorista, lo hará con TI".Profesional de TI de Windows.Recuperado el 23 de
menos éxito? mayo de 2016, de http://windowsitpro.com/cloud/amazons-aws-ambition-whatbezos-did-

3-48. Si tuviera una empresa de tecnología emergente, ¿usaría AWS? retail-he-will-do-it

Enumere las ventajas y desventajas y explique su justificación. Soper, T. (28 de abril de 2016). La fuente de ingresos de la computación en la nube de Amazon:
AWS, ahora un negocio de $ 10 mil millones, impulsa un trimestre récord para la empresa.
Residencia en:
GeekWire.Recuperado el 23 de mayo de 2016, de http://www.geekwire.com/2016/amazons-cloud-
Servicios web de Amazon. (2016). Estudios de casos e historias de éxito de clientes, con la
computing-cashcow-aws-now-10b-business-fuels-record- Quarter-company
tecnología de la nube de AWS.Amazon.com.Recuperado el 23 de mayo de 2016, de
https://aws.amazon.com/solutions/case-studies
136 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

CASO 2 la web oscura

La mayoría de las personas no piensan demasiado en solo disponible para aquellos autorizados por el famoso por Edward Snowden, quien lo usó para evadir a los

la web siempre que puedan visitar sus sitios web propietario del sistema para verlo o acceder a él. perros guardianes de la NSA.

favoritos. Sitios web populares como nytimes.com También hay una gran cantidad de contenido Este alto nivel de privacidad dentro de Tor permite a
residen en lo que se llama elred de superficie—lo que ilegal en la web profunda, y este contenido se conoce las personas realizar una amplia gama de actividades
significa que muestran contenido que un motor de como elred oscuraEl interés en la web oscura ha ido confidenciales. Algunos lo usan para comunicaciones
búsqueda como Bing o Google puede encontrar en aumento luego de varias filtraciones de datos de confidenciales, incluida la disidencia política. Pero en la
cuando busca en la web. Además de la web alto perfil que se han discutido ampliamente en los última década, también se convirtió en un centro de
superficial, hay una gran cantidad de contenido no medios. Por ejemplo, después de que el grupo de mercados negros que venden o distribuyen armas,
indexado que no se puede encontrar con un motor piratas informáticos llamado "The Impact Team" drogas, tarjetas de crédito robadas, pornografía ilegal,
de búsqueda normal. Este contenido no indexado se robara datos de usuarios del sitio web de infidelidad medios pirateados y más. Incluso puedes contratar
conoce colectivamente como elred profunda. La web extramatrimonial Ashley Madison, publicó estos asesinos. Sin embargo, es importante tener en cuenta
profunda es muchas veces más grande que la web datos en la web oscura. El contenido de la web que Tor fue creado inicialmente por investigadores
superficial. Se ha sugerido que Internet se puede oscura se organiza de una manera especial para apoyados por la Agencia de Proyectos de Investigación
visualizar como un iceberg gigante de información, brindar anonimato a quienes navegan y comparten Avanzada de Defensa del gobierno de EE. UU., o DARPA,
con el contenido de la web de superficie contenido. Como tal, no puede acceder a la web como una herramienta para fomentar la democracia en
relativamente más pequeño y visible y la web oscura con un navegador web normal. La parte más regímenes represivos. Entonces, si bien la web oscura
profunda con una gran cantidad de contenido que popular de la web oscura se llama Tor. Para acceder tiene muchos usos nefastos, también tiene un gran valor
los motores de búsqueda no ven y, por lo general, es a Tor, necesita una versión especial del navegador en muchas partes del mundo donde la libertad de
más difícil. para encontrar y navegar. Firefox. Tor, un acrónimo de The Onion Router, dirige expresión está prohibida.
el tráfico de Internet a través de una red voluntaria Debido a las dificultades observadas para
La web profunda contiene una variedad de mundial de relés y túneles virtuales (en lugar de las buscar y acceder a la web oscura masiva, se ha
contenido, tanto legal como ilegal. El contenido legal conexiones directas habituales a sitios de Internet), hecho muy poco para que sea más accesible para
que reside en la web profunda incluye bases de datos cada uno de los cuales representa una capa de la el público en general. Dados los tremendos
corporativas y académicas que no se pueden cebolla. Estos repetidores permiten a los usuarios recursos de infraestructura requeridos para
encontrar con un motor de búsqueda pero que se ocultar su ubicación o uso de cualquier persona que buscar solo en la web superficial, es difícil
pueden ver con un navegador normal. La web realice vigilancia de la red o análisis de tráfico y están imaginar las tecnologías, el hardware y el
profunda también alberga contenido de sitios web destinados a proteger la privacidad personal de los software que se requerirían para permitir las
principales, como publicaciones de Facebook que usuarios. Hay formas adicionales de aumentar aún mismas capacidades de búsqueda en la dark
solo son visibles para los amigos de un usuario o más su anonimato en Tor utilizando el sistema web. Y dada la naturaleza nefasta de gran parte
datos de transacciones que proporciona a Amazon al operativo Tails, hecho del contenido de la web oscura, tal vez la
realizar un pedido. Todo este contenido legal reside sociedad esté mejor haciendo que sea difícil para
en la web profunda, y gran parte de él es la mayoría navegar y utilizar su contenido.

Preguntas
3-49.¿Qué componentes de infraestructura son más importantes para pro- Red oscura. (2016, 22 de mayo). EnWikipedia, la enciclopedia libre. Obtenido
proporcionar la superficie web a los usuarios públicos de Internet? ¿Deberían el 22 de mayo de 2016, de ht tps : / /en.wikipedia .org/w/ index . php?
3-50. realizarse más esfuerzos para permitir un acceso más amplio a la dark web? title=Dark_web&oldid=721467067
¿Por qué o por qué no? Tor (red de anonimato). (2016, 19 de mayo). EnWikipedia, la enciclopedia libre.
3-51. ¿Cuáles son las implicaciones de la dark web para las personas? Recuperado el 22 de mayo de 2016, de https://en.wikipedia.org/w/index. php?
¿Compañías? ¿Gobiernos? title=Tor_(anonymity_network)&oldid=721032200
Vilches, J. (20 de mayo de 2016). La web oscura: qué es y cómo acceder a ella.
Residencia en: TechSpot.Recuperado el 22 de mayo de 2016, de http://www.techspot.com/article/
1177-dark-web
Violación de datos de Ashley Madison. (2016, 19 de mayo). EnWikipedia, la
enciclopedia libre. Recuperado el 23 de mayo de 2016, de https://en.wikipedia.org/
w/index. php?title=Ashley_Madison_data_breach&oldid=721001290

TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida:

3-52. Describa la diferencia entre SaaS, PaaS e IaaS.


3-53. Describir los diferentes tipos de computadoras y sus principales características distintivas.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 137

referencias
Amazonas. (2016). Servicios web de Amazon.Amazon.com.Recuperado McKendrick, J. (23 de mayo de 2016). El nuevo entorno de computación en la nube

23 de mayo de 2016, de http://aws.amazon.com Economía: Demasiado grande para medir.Forbes.Recuperado el 23 de mayo


Belson, D. (2015). El estado de Internet. Informe del cuarto trimestre de 2015. de 2016, de http://www.forbes.com/sites/joemckendrick/2016/05/23/the-
Akamai.Recuperado el 23 de mayo de 2016 de https://www.akamai.com/ new-cloud-computing-economics-too-big-to-measure NIST. (2011,
us/en/our-thinking/state-of-the-internet-report/index.jsp septiembre). La definición del NIST de computación en la nube.
Comer, DE (2015).Redes informáticas e internet(6ª ed.). Recuperado el 23 de mayo de 2016, de http://nvlpubs.nist.gov/
Boston, MA: Pearson. nistpubs/ Legacy/SP/nistspecialpublication800-145.pdf
Constantinides, P., Henfridsson, O. y Parker, G. (2016). Especial Netcraft. (2016, 21 de abril). Encuesta de servidores web de abril de 2016.netcraft
cuestión de infraestructuras y plataformas digitales.Investigación de . com.Recuperado el 23 de mayo de 2016 de http://news.netcraft.com/
Sistemas de Información.Recuperado el 20 de abril de 2016, de http:// archives/2016/04/21/april-2016-web-server-survey.html Panko, R. y
pubsonline. informs.org/page/isre/calls-for-papers Panko, J. (2015).Redes de datos empresariales y seguridad.
Evans, A., Martin, K. y Poatsy, MA (2017).Tecnología en acción (10ª ed.). Boston, MA: Pearson.
completo(13ª ed.). Boston, MA: Pearson. Stallings, W. (2017).Criptografía y seguridad de la red: Principios
Finley, K. (2014, 17 de abril). Es hora de cifrar Internet. y practica(7ª ed.). Boston, MA: Pearson.
Wired.com.Recuperado el 18 de abril de 2016, de http://www.wired. Te'eni, D., Carey, JM y Zhang, P. (2007).interfaz hombre-computadora
com/2014/04/https acción: desarrollar sistemas de información organizativos eficaces.
Computación verde. (2016, 18 de mayo). EnWikipedia, el enciclo- Nueva York: Wiley.
pedia. Recuperado el 23 de mayo de 2016 de https://en.wikipedia.org/ Top 500. (2016, junio). Recuperado el 26 de julio de 2016, de http://www
w/ index.php?title=Green_computing&oldid=720941132 Greenpeace . top500.org/lists/2016/06
(2015, mayo). Hacer clic limpio: una guía para construir el Laudon, KC y Traver, C. (2017).Comercio electrónico 2016: Negocios,
Internet Verde. Recuperado el 23 de mayo de 2016, de http:// tecnología, sociedad(12ª ed.). Boston, MA: Pearson. Valacich, JS y
www. greenpeace.org/usa/wp-content/uploads/legacy/Global/ George, JF (2017).Análisis de sistemas modernos y
usa/ planet3/PDFs/2015ClickingClean.pdf diseño(8ª ed.). Boston, MA: Pearson.
Google. (2016). Google verde.Google.com.Consultado el 23 de mayo de 2016, Weinman, J. (2012).Cloudnomics: el valor empresarial de la nube
de http://www.google.com/green informática.Hoboken, Nueva Jersey: Wiley.
Hoffer, J., Ramesh, V. y Topi, H. (2016).Gestión moderna de bases de datos Weinman, J., (2015).Disciplinas digitales: Alcanzar el liderazgo en el mercado
mento(12ª ed.). Upper Saddle River, Nueva Jersey: Pearson Prentice a través de la nube, Big Data, social, móvil e Internet de las cosas. Hoboken,
Hall. Hofmann, P. y Woods, D. (2010, noviembre/diciembre). Nube Nueva Jersey: Wiley.
computación: Los límites de las nubes públicas para aplicaciones empresariales.
Computación en Internet IEEE, 90–93.
Kreutzer, U. (1 de octubre de 2014). Defectos: ¿una especie en extinción?
Siemens.com.Recuperado el 18 de abril de 2016, de http://www.siemens.
com/innovation/en/home/pictures-of-the-future/industry-
andautomation/digital-factories-defects-a-vanishing-species.html

También podría gustarte