Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cap. 3. Information-Systems-Today-Managing-The-Digital-World - Compress (3) .Es
Cap. 3. Information-Systems-Today-Managing-The-Digital-World - Compress (3) .Es
com
3
Gestión de la infraestructura de los
sistemas de información
y servicios
Avance
90
Despues de leer 1.Describir cómo los cambios en el panorama competitivo de las empresas influyen en las cambiantes
capaz de hacer el 3.Discutir los problemas de gestión asociados con la gestión de la infraestructura de SI de una
siguiendo: organización.
4.Describir la computación en la nube y otras tendencias actuales que pueden ayudar a una organización a abordar
los desafíos relacionados con la infraestructura de SI.
Alphabet es ahora una de las empresas más grandes del construir sobre la infraestructura proporcionada por Google?
mundo. Para la mayoría de los que usamos Gmail y Google Docs o Residencia en:
miramos innumerables videos de YouTube, el cambio a Alphabet Anónimo. (Dakota del Norte). Nuestra historia en profundidad. Recuperado el 7 de abril de 2016,
de http://www.google.com/about/company/history
ni siquiera se notará. Sin embargo, para aquellos en el mundo de
Hempel, J. (2016, 1 de abril). La transición de Google Alphabet ha sido más
los negocios y la tecnología, ¡es mejor que se den cuenta! Los dura que ABC.cableado. Recuperado el 7 de abril de 2016, de http://www.
wired.com/2016/04/googles-alphabet-transition-tougher-bc
fundadores de Google, Sergey Brin y Larry Page, no quieren
Nieva, R. (29 de enero de 2016). ¿Alfabeto? ¿Google? De cualquier manera, está
relajarse como simples gigantes de la búsqueda en línea; ellos listo para retumbar.CNet.com. Recuperado el 7 de abril de 2016, de http://
www.cnet. com/google-alfabeto
“siempre se han esforzado por hacer más y por hacer cosas
Página, L. (2015). Actualización 2015 del CEO.Alfabeto.com. Recuperado el 7 de
importantes y significativas con los recursos que [tienen]”.
abril de 2016, de https://abc.xyz/investor/founders-letters/2015
Alphabet no pretende ser una gran marca de consumo;
91
92 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
La infraestructura SI
La mayoría de las personas esperan que la ciudad en la que viven brinde una variedad de servicios
municipales básicos, como saneamiento, seguridad, transporte, suministro de energía y agua, etc.
infraestructura, que comprende las estructuras técnicas que permiten la prestación de los servicios (Figura
3.2); muchos componentes de la infraestructura, como las líneas de energía, teléfono, agua y alcantarillado,
son "invisibles" para los usuarios, lo que significa que los usuarios generalmente no saben (o ni siquiera les
importa) de dónde proviene, por ejemplo, el agua, siempre y cuando fluye cuando abren sus grifos. Otros
componentes de infraestructura más visibles incluyen calles, escuelas, hospitales y parques. Tanto los
habitantes como las empresas del área dependen de los servicios provistos por esa infraestructura, y las
ciudades con una buena infraestructura se consideran más habitables que las ciudades con una
infraestructura más pobre y es mucho más probable que atraigan empresas y residentes.
Para las organizaciones, muchas decisiones se basan en la prestación de dichos servicios, como cuando se elige un sitio para una nueva planta de fabricación o la sede de la
empresa. De hecho, muchos municipios intentan atraer nuevos negocios e industrias estableciendo nuevas zonas comerciales con una infraestructura bien planificada. En algunos
casos, los componentes específicos de la infraestructura son de especial importancia, como el acceso a autopistas o vías férreas o la disponibilidad suficiente de energía barata. Así
como una fundición de aluminio necesita acceso a vías férreas o un amplio suministro de energía, los centros de datos que alimentan gran parte del mundo digital necesitan
conectividad a la red troncal de Internet y energía para alimentar y enfriar las computadoras. Con el aumento de los costos de la energía, empresas como Google, Apple, y Facebook
no solo buscan avances tecnológicos para aumentar la eficiencia de sus centros de datos, sino que también intentan encontrar ubicaciones geográficas donde se pueda optimizar la
eficiencia energética (Figura 3.3). Un ejemplo de ello es el gigante de los motores de búsqueda Google, que construyó un centro de datos en una fábrica de papel abandonada en
Hamina, Finlandia, donde el clima fresco redujo la necesidad de refrigeración. Esta ubicación también proporcionó la conectividad necesaria y permitió el uso de agua de mar para la
refrigeración. Del mismo modo, Apple y Facebook construyeron centros de datos en el desierto alto de Oregón, donde la energía es barata y el clima fresco reduce significativamente
la necesidad de refrigeración. que construyó un centro de datos en una fábrica de papel abandonada en Hamina, Finlandia, donde el clima fresco redujo la necesidad de
refrigeración. Esta ubicación también proporcionó la conectividad necesaria y permitió el uso de agua de mar para la refrigeración. Del mismo modo, Apple y Facebook construyeron
centros de datos en el desierto alto de Oregón, donde la energía es barata y el clima fresco reduce significativamente la necesidad de refrigeración. que construyó un centro de datos
en una fábrica de papel abandonada en Hamina, Finlandia, donde el clima fresco redujo la necesidad de refrigeración. Esta ubicación también proporcionó la conectividad necesaria y
permitió el uso de agua de mar para la refrigeración. Del mismo modo, Apple y Facebook construyeron centros de datos en el desierto alto de Oregón, donde la energía es barata y el
Para las organizaciones que operan a nivel mundial, las diferencias locales en la infraestructura plantean
desafíos adicionales, particularmente cuando operan en países en desarrollo. Por ejemplo, en muchas partes del
FIGURA 3.2
Los componentes de infraestructura de una
básicos.
Fuente: Edin Ramic/Shutterstock.
Saneamiento
Transportación
Abastecimiento de Agua
y Energía…
tura y servicios 93
FIGURA 3.3
Google utiliza energía solar para
alimentar su campus principal en
Mountain View, California.
Fuente: Kimberly White/Thomson Reuters
(Markets) LLC.
mundo, las organizaciones no pueden contar con un suministro ininterrumpido de agua o electricidad. En
consecuencia, muchos de los grandes centros de llamadas de la India que brindan soporte a clientes de empresas
como Dell Computers o Citibank en todo el mundo han instalado enormes generadores de energía para minimizar
los efectos de los frecuentes cortes de energía o han establecido sus propios enlaces satelitales para ser
independientes de la red local. , redes de comunicaciones poco fiables.
Así como las personas y las empresas dependen de los servicios municipales básicos para funcionar, las
empresas dependen de uninfraestructura de sistemas de información(también conocido comoinfraestructura
digital) (que consta de hardware, software de sistema, almacenamiento, redes y centros de datos) para respaldar su
toma de decisiones, procesos comerciales y estrategia competitiva. Anteriormente, definimos los procesos
comerciales como las actividades que realizan las organizaciones para alcanzar sus objetivos comerciales, incluidas
las actividades centrales que transforman las entradas y producen salidas y las actividades de apoyo que permiten
que se lleven a cabo las actividades centrales. Para permitir tales procesos, las organizaciones confían en tres
capacidades básicas respaldadas por los sistemas de información: procesamiento, almacenamiento y transmisión de
datos (Figura 3.4). Por lo tanto, casi todos los procesos comerciales de una organización dependen de la
infraestructura de SI subyacente, aunque en diferentes grados.
Hoy en día, las organizaciones se enfrentan a entornos empresariales en continuo cambio. Tradicionalmente,
las empresas operaban en mercados relativamente estables y podían obtener o mantener una ventaja competitiva a
partir de relativamente pocas innovaciones. Los avances en las tecnologías de la información y la comunicación han
nivelado el campo de juego, permitiendo que incluso las pequeñas empresas de todo el mundo compitan a escala
global. Como los nuevos competidores pueden surgir literalmente de la nada, cualquier ventaja competitiva será
cada vez más efímera, lo que obligará a las organizaciones a seguir innovando.
Esto sugiere que las infraestructuras digitales pueden tener una profunda influencia no solo en las empresas
sino también en las personas y la sociedad en al menos tres formas importantes. En primer lugar, con el tiempo, los
nuevos sistemas y capacidades se construyen sobre los sistemas anteriores, actuando para refinar y ampliar las
capacidades de las generaciones anteriores de sistemas de una manera mucho más fácil que la infraestructura física
como las carreteras y las redes eléctricas, que son mucho más difíciles de cambiar fundamentalmente. . Esto actúa
para acelerar la innovación y el cambio de formas nunca antes posibles. En segundo lugar, nuevamente en contraste
con otros tipos de componentes de infraestructura tradicionales, las infraestructuras digitales generalmente no
están controladas por un solo actor comercial o gubernamental, sino que son proporcionadas por compañías como
Amazon, Google y Switch. En otras palabras, existe un entorno competitivo y basado en el mercado que actúa para
acelerar la innovación y el cambio. En tercer lugar, las infraestructuras digitales permiten modelos comerciales
basados en plataformas que impregnan casi todos los aspectos de nuestra vida diaria, desde que su Fitbit controle
su sueño y lo despierte por la mañana, hasta hacer una llamada de Skype con un amigo en
94 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.5
Negocio ES
La alineación entre el negocio y la TI impulsa los
Unidad de cambios Infraestructura
Cambiando Habilita cambios en la infraestructura de SI para permitir
Necesidades
Innovación modelos y procesos comerciales innovadores.
Europa, a trabajar en tu tarea en el tren, a Me gusta en una publicación en Facebook por la noche. Todo el día, en
todas partes, las infraestructuras digitales son una parte clave de su vida, ya sea estudiante, trabaje a tiempo
completo o esté jubilado. Dada esta omnipresencia, las nuevas empresas digitales están aprovechando estas
infraestructuras para innovar y crear valor para los clientes. Del mismo modo, con todo este cambio e innovación, los
gobiernos luchan por introducir políticas que puedan permitir una seguridad y privacidad adecuadas sin sofocar la
innovación.
Frente a este cambio acelerado habilitado por las infraestructuras digitales, las organizaciones tienen que
adaptarse o, tarde o temprano, cerrarán. La rápida adaptación a un entorno competitivo en constante cambio
requiere que las empresas sean cada vez más flexibles y ágiles. Para lograr esta flexibilidad y agilidad, las
organizaciones buscan alinear su estrategia organizacional y sus procesos comerciales con el conjunto correcto de
sistemas y capacidades en la infraestructura de SI. La definición formal de las tecnologías, los sistemas y los procesos
de una organización que respaldan los procesos y la estrategia de negocios específicos de una organización se
conoce comoarquitectura de sistemas de información. En otras palabras, la infraestructura de SI tiene un conjunto
amplio y flexible de capacidades que se pueden utilizar de diversas formas. La arquitectura de SI refleja las
capacidades específicas de este conjunto general de capacidades para respaldar la estrategia y los procesos
específicos de una organización. Como se discutió en el Capítulo 2, “Obtención de una ventaja competitiva a través de
los sistemas de información”, la alineación entre el negocio y la TI es un proceso continuo de ajuste de las metas del
negocio y la arquitectura de SI para lograr los objetivos del negocio (Figura 3.5). Para lograr la alineación, las
condiciones comerciales cambiantes impulsan cambios en los componentes y capacidades de la infraestructura de SI
que se utilizan, lo que resulta en un refinamiento de la arquitectura de SI de la organización. Igualmente, los cambios
y mejoras en la infraestructura de SI permiten modelos y procesos comerciales innovadores y refinamientos
asociados a la arquitectura de SI. Además, cualquierfaltade disponibilidad, rendimiento o seguridad (p. ej., la noticia
de que el sitio web de una organización ha sido atacado por piratas informáticos o ha colapsado debido a una
demanda imprevista de los clientes) suele ser inmediatamente visible para los clientes u otras partes interesadas, lo
que puede provocar la pérdida de negocios, confianza y buena voluntad. Por lo tanto, los procesos comerciales de las
organizaciones deben estar respaldados por las aplicaciones adecuadas y los datos correctos, que a su vez dependen
de una infraestructura de SI sólida y en evolución (Figura 3.6). En resumen, las organizaciones dependen de una
infraestructura de SI compleja e interrelacionada para prosperar en el mundo digital cada vez más competitivo.
Para obtener una mejor comprensión de una infraestructura de SI, primero brindamos una breve descripción general
de cómo las aplicaciones y las bases de datos respaldan los procesos comerciales y luego analizamos cómo el hardware,
FIGURA 3.6
Procesos de negocios
Se necesita una infraestructura de SI
robusta y en evolución para respaldar la
estrategia y los procesos comerciales de
una organización.
Infraestructura
Hardware
Software del sistema
Almacenamiento
Redes
Centros de datos
96 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
el software del sistema, el almacenamiento, las redes y los centros de datos interactúan para formar la infraestructura de SI
de una organización. Tenga en cuenta que en este capítulo, nos centraremos principalmente en estos componentes desde
una perspectiva comercial. Para obtener más detalles técnicos, consulte el Resumen tecnológico.
Muchos tipos de software de aplicación que respaldan los procesos comerciales interactúan con las bases de datos, lo
que les permite recuperar y almacenar de manera eficiente los datos necesarios para ejecutar los procesos comerciales y
obtener inteligencia comercial. Las bases de datos se discuten a continuación.
BASES DE DATOS.bases de datos, que son colecciones de datos relacionados organizados de una manera que facilita la
búsqueda de datos, son vitales para las operaciones de una organización y, a menudo, son vitales para la ventaja
competitiva y el éxito. En las organizaciones, las bases de datos están realizando varias funciones importantes. En el
nivel más fundamental, las bases de datos se utilizan para almacenar datos y hacer que los datos estén accesibles
donde y cuando se necesiten. Más específicamente, el uso de bases de datos para almacenar datos organizacionales
que van desde el inventario hasta los pronósticos de demanda y los datos del cliente permite que las aplicaciones de
toda la organización accedan a los datos necesarios. Por lo general, varios procesos comerciales en una organización
utilizan los mismos datos, y proporcionar a las aplicaciones asociadas un acceso rápido y fácil a los datos puede
ayudar a agilizar y optimizar estos procesos. Por ejemplo, si un vendedor tiene acceso a los niveles de inventario,
rápidamente puede dar estimaciones precisas de los tiempos de entrega, lo que puede ayudar a cerrar la venta. De
manera similar, si los procesos comerciales asociados con la logística u operaciones de entrada tienen acceso a
pronósticos de pedidos, esto puede ayudar a optimizar los procesos de adquisición y producción, lo que ayuda a
evitar desabastecimientos y minimizar el dinero inmovilizado en el exceso de inventario. Asimismo, el uso de bases
de datos permite la automatización de diversos procesos en la
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 97
DILEMA ÉTICO
Poniendo la vida de las personas en línea
¿Es un hombre irrumpiendo en un apartamento? Obviamente Los problemas relacionados con Street View de Google resaltan un
hay una casa en llamas. La dama en esta foto se ve exactamente problema aún más amplio: con cada vez más datos (a menudo muy
como mi vecina de al lado, y esa es obviamente mi ropa personales) almacenados, compartidos e intercambiados en la nube,
secándose en mi patio trasero. Busque una ubicación aleatoria empresas como Google, Facebook y Apple se convierten en los custodios
en Google Maps y puede encontrar, a través de la función Street de los datos que tienen la potencial para arruinar la vida de un número
View, las tomas espontáneas más inesperadas de personas incalculable de personas. Tener acceso a grandes cantidades de datos
caminando por la calle, esperando un autobús o incluso brinda el potencial de monetizar los datos de alguna manera.
pasando el rato en lugares que quizás no quieran que otros
conozcan. . Sin duda, Google Maps puede ser tremendamente
útil; Combinando mapas tradicionales, información de la web y
Preguntas
tecnología innovadora, la aplicación es un asistente útil para
1.¿Qué leyes deberían regir la forma en que Facebook, Google y
planificar viajes, ubicar negocios, etc. Sin embargo, Google
otras empresas manejan los datos en línea de sus clientes?
Maps ha estado bajo fuego desde la introducción de la función
¿Cuáles deberían ser las sanciones por mal uso?
Street View,
2.¿Cómo puede una empresa equilibrar la responsabilidad que conlleva
El mayor argumento detrás del dilema es la sensación colectiva de
tener acceso a los datos con la responsabilidad hacia los accionistas
intrusión que ha estimulado la preocupación de perder la privacidad: los
de la empresa para maximizar las ganancias?
padres están preocupados de que las fotos de sus hijos puedan
convertirlos en objetivos de depredadores de niños, y las personas que
Residencia en:
visitan tiendas para adultos simplemente no lo encuentran esencial para
anónimo. (2014, 17 de mayo). Corta ese enlace.El economista.
el mundo entero para saber adónde fueron el pasado sábado por la
Recuperado el 9 de abril de 2016, de http://www.economist.com/
tarde. Aunque hasta ahora Google ha intentado calmar la preocupación news/ business/21602239-european-cour t -just tice-forces-googl
pública borrando los rostros de las personas, los números de matrícula y eremove-links-some-personal-information-cut
los números de las casas, todavía es bastante incómodo encontrar, por problemas de privacidad de Google Street View. (2016, 25 de marzo). en
ejemplo, una buena foto de su ropa interior colgada en el tendedero y Wikipedia, la enciclopedia libre. Recuperado el 10 de abril de 2016, de ht
estar informado al respecto. por otra persona. la forma en que funciona tps : // en.wi ki ped ia .org/w/ i ndex .php?title=Goog l e_
Street_view_privacy_concerns&oldid=711939470
Street View crea una sensación de inseguridad; muchos críticos creen
erróneamente que Street View se parece a tener una cámara de Scott, M. (2016, 24 de marzo). Google multado por el regulador de privacidad
francés.Los New York Times.Recuperado el 9 de abril de 2016, de http://www.
seguridad gigantesca que captura cada uno de sus movimientos sin su
nytimes.com/2016/03/25/technology/google-fined-by-french-
consentimiento o incluso sin que ellos se den cuenta. Además, al
privacyregulator.html
recopilar imágenes para Street View, Google admitió que violó la
Streitfeld, D. (2013, 12 de marzo). google admite que la intromisión en
privacidad cuando recogió contraseñas, correos electrónicos y otra
movimiento violó la privacidad.Los New York Times.Recuperado el 9 de abril de
información personal de computadoras desprevenidas mientras 2016, de http://www.nytimes.com/2013/03/13/technology/google-pays-
conducía por ciudades y vecindarios. fineover-street-view-privacy-breach.html
organización. Las bases de datos bien administradas pueden ayudar a brindar acceso a toda la organización a los datos
necesarios para diferentes procesos comerciales.
Además, la tecnología de bases de datos impulsa el comercio electrónico, desde ayudar a mostrar los
productos disponibles para la venta hasta brindar servicio al cliente. Por ejemplo, cualquier información de producto
que vea en sitios de comercio electrónico como Amazon.com se recupera dinámicamente de las bases de datos;
cualquier cambio en la información del producto, el precio o las estimaciones de envío no requieren cambios en la
página web del producto en sí, pero se pueden lograr simplemente cambiando la entrada asociada en la base de
datos. Un cliente que ve un producto en Amazon.com recibe una página web ensamblada por un servidor web
utilizando datos provenientes de diferentes bases de datos (p. ej., que contienen datos sobre productos, inventario,
precios o reseñas de clientes), un servidor de contenido (p. ej., para imágenes de productos) y otras fuentes (Figura
3.7); la transacción real involucra datos de productos, datos de inventario, datos de clientes, datos de pago, correos
electrónicos de confirmación, etc. Para aprovechar el poder de los datos contenidos en las bases de datos, las
organizaciones utilizansistemas de gestión de bases de datos (DBMS), que son un tipo de software que permite a
las organizaciones almacenar, recuperar y analizar datos más fácilmente.
98 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.7
Inventario
Las páginas web dinámicas se ensamblan Base de datos
Contenido
Servidor
Web
Servidor
Producto
Base de datos
Finalmente, las bases de datos admiten el almacenamiento y el análisis de Big Data de una variedad de fuentes.
Obtener información de fuentes internas y externas (como las redes sociales) puede proporcionar inteligencia
comercial valiosa para las organizaciones.
La forma en que se recopilan, almacenan y manipulan estos datos es un factor importante que influye en el
éxito de las organizaciones modernas. Dado que las bases de datos se han convertido en un componente crítico para
la mayoría de las organizaciones, dependen de una sólida infraestructura subyacente de SI (tenga en cuenta que, a
veces, las bases de datos se consideran parte de la infraestructura; dada su importancia y función en los procesos
comerciales de una organización, no las consideramos infraestructura) . En el Capítulo 6, "Mejora de la inteligencia
comercial mediante Big Data y análisis", hablamos más sobre los beneficios de recopilar, almacenar y manipular de
manera eficaz y eficiente los datos almacenados en las bases de datos.
Componentes de infraestructura IS
Las tecnologías informáticas, de almacenamiento y de redes pueden crear valor al permitir la eficiencia, la eficacia y
la agilidad. En los últimos tiempos, impulsado por la globalización, el comercio electrónico y los avances tecnológicos,
una infraestructura de SI que funcione bien se ha vuelto cada vez más importante para las organizaciones, lo que
lleva a la necesidad de tomar decisiones de infraestructura informadas. En esta sección, presentaremos el hardware,
el software del sistema, el almacenamiento, las redes y los centros de datos, y analizaremos cómo tomar las
decisiones correctas sobre la infraestructura de SI puede contribuir al éxito comercial.
Hardware
Un componente fundamental de la infraestructura de SI es el hardware, es decir, las computadoras que ejecutan las
aplicaciones y las bases de datos necesarias para procesar transacciones o analizar datos comerciales. Dado que las
organizaciones necesitan llevar a cabo cientos o miles de actividades diferentes pertenecientes a varios procesos comerciales,
necesitan diferentes tipos de computadoras para respaldar estos procesos. Las seis clases generales de computadoras son
supercomputadora, mainframe, servidor, estación de trabajo, computadora personal y dispositivo móvil (Tabla 3.1). A
supercomputadoraes el tipo de computadora más cara y poderosa. Por lo general, las organizaciones comerciales no utilizan
supercomputadoras; se utilizan principalmente para ayudar a resolver problemas científicos masivos. En cambio, grandes
Marco principallas computadoras se utilizan principalmente como el principal sistema informático central de las grandes
corporaciones; optimizados para alta disponibilidad, utilización de recursos y seguridad, los mainframes se utilizan
normalmente para aplicaciones de misión crítica, como el procesamiento de transacciones. Aservidores cualquier
computadora en una red que permite el acceso a archivos, impresión, comunicaciones y otros servicios disponibles para los
usuarios de la red. Los servidores se utilizan para proporcionar servicios a los usuarios dentro de grandes organizaciones oa
los usuarios de la web. Los servidores están optimizados para el acceso de muchos usuarios simultáneos y, por lo tanto,
tienen microprocesadores más avanzados, más memoria y más almacenamiento en disco que las computadoras de un solo
usuario; Los servidores también cuentan con alta confiabilidad y conectividad de red rápida. Para soportar diferentes
procesos de negocios, las organizaciones a menudo tienen muchos servidores diferentes en diferentes configuraciones. Por
ejemplo, mientras que algunos servidores web muestran las mismas páginas web estáticas para cada visitante (como es el
caso de muchos sitios web informativos), otros están diseñados para crear dinámicamente páginas web basadas en las
solicitudes de los usuarios (por ejemplo, Facebook muestra contenido basado en la red de amigos de cada usuario individual);
dichos servidores tienen diferentes requisitos (por ejemplo, en términos de potencia de procesamiento, conectividad de red o
software) que los servidores de correo electrónico, servidores de impresión u otros tipos de servidores.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 99
Número de Aleatorio
Tipo de Simultáneo Acceso Costo típico
Computadora Usuarios Tamaño físico Uso típico Memoria (en dólares estadounidenses)
aplicaciones
escritorio
A diferencia de los mainframes y los servidores, que están diseñados para múltiples usuarios simultáneos, las
estaciones de trabajo y las computadoras personales suelen ser utilizadas por un usuario a la vez.Estaciones de
trabajo, diseñados para usos médicos, de ingeniería, arquitectónicos o de animación y diseño gráfico, están
optimizados para la visualización y el renderizado de modelos 3D y, por lo general, tienen procesadores rápidos,
memoria grande y tarjetas de video avanzadas.Computadoras personales (PC)y las computadoras portátiles se
utilizan para la informática personal y la informática de pequeñas empresas. Por último, los dispositivos móviles
(tabletas y teléfonos inteligentes) se han convertido cada vez más en parte de la infraestructura de sistemas de
información de una organización. A diferencia de las computadoras de propósito general,sistemas embebidosestán
optimizados para realizar un conjunto bien definido de tareas, que van desde reproducir archivos de música MP3
hasta controlar el rendimiento del motor, los semáforos o los reproductores de DVD. De manera relacionada, los
controladores lógicos programables (PLC) se utilizan para automatizar máquinas y pueden controlar todo, desde
procesos de fabricación hasta remontes. Además de los componentes de procesamiento, el hardware IS también
incluye dispositivos de entrada (como ratones de computadora, pantallas táctiles o cámaras) y dispositivos de salida
(como monitores, impresoras o parlantes). Con el advenimiento de Internet de las cosas (IoT), se utilizan varios
sensores, controladores y otros dispositivos informáticos no tradicionales de propósito único para proporcionar
datos valiosos como entrada para diferentes tecnologías de procesamiento. Por ejemplo, en una de las fábricas de
electrónica de Siemens, una combinación de sensores, PLC, y las máquinas de fabricación manejan el 75 por ciento
de todo el proceso de producción (y, en el camino, generan 50 millones de piezas de datos por día); Además, el uso
de dispositivos del Internet industrial de las cosas, como sensores y códigos de productos inteligentes, permite que
los productos le digan a las máquinas lo que se debe hacer, lo que permite procesos de producción autoorganizados.
Otra tecnología clave de IoT que ayuda a monitorear los flujos de productos esidentificación por radiofrecuencia
(RFID), que está reemplazando rápidamente los códigos de barras estándar que se encuentran en casi todos los
productos. RFID utiliza energía electromagnética para transmitir datos entre un lector (transceptor) y un dispositivo
de procesamiento o etiqueta RFID.
100 Capítulo 3 • GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN inf
FIGURA 3.8
Las etiquetas RFID pueden variar en
tamaño desde una fracción de pulgada
hasta varias pulgadas de ancho.
Fuente: albert lozano-nieto/fotolia.
Etiquetas RFIDse puede usar prácticamente en cualquier lugar donde se necesite un sistema de identificación
único, como ropa, mascotas, automóviles, llaves, misiles o piezas fabricadas. Las etiquetas RFID pueden variar en
tamaño desde una fracción de pulgada, que se puede insertar debajo de la piel de un animal, hasta varias pulgadas
de ancho y adherirse a un producto o contenedor de envío (Figura 3.8). La etiqueta puede contener datos tan simples
como el nombre del dueño de una mascota o tan complejos como cómo se fabricará un producto en el taller.
Los sistemas RFID ofrecen ventajas sobre las tecnologías de código de barras estándar en el sentido de que
RFID elimina la necesidad de lectura de línea de visión. RFID tampoco requiere un escaneo manual que consume
mucho tiempo, y los datos de RFID se pueden leer independientemente de la posición de la entidad o si la etiqueta es
claramente visible. Las etiquetas RFID también pueden contener más datos que los códigos de barras. Además, una
empresa puede programar cualquier dato que desee o necesite en una etiqueta RFID, lo que permite una amplia
gama de usos potenciales. Por lo tanto, es posible recuperar datos sobre la versión, el origen, la ubicación, el
historial de mantenimiento y otros datos importantes de una entidad y manipular esos datos en la etiqueta. El
escaneo RFID también se puede realizar a mayores distancias que el escaneo de códigos de barras.etiquetas pasivas
son pequeños y relativamente económicos (a partir de unos pocos centavos) y por lo general tienen un alcance de
varios pies.etiquetas activas,por otro lado, cuestan más de US $ 5, incluyen una batería y pueden transmitir cientos
de pies. Junto con otros dispositivos IoT y Big Data, los sistemas RFID tienen el potencial de revolucionar los procesos
de producción en innumerables industrias (consulte el Capítulo 8, "Fortalecimiento de las relaciones entre empresas
a través de la gestión de la relación con el cliente y la cadena de suministro").
El software de aplicación utilizado para varios procesos comerciales no puede interactuar directamente con
estos diversos tipos de hardware. Más bien, el software de la aplicación interactúa con el software del sistema, el
cual, a su vez, interactúa con el hardware de la computadora.
FIGURA 3.9
oGRAMO
Ri SAT ynorte S YS T m Los sistemas operativos coordinan la
P mG
A Mi
O ETR
O
interacción entre los usuarios, el
software de aplicación, el hardware y
los periféricos.
Palabra
Procesando
Software
Solicitud
Periféricos
Software
Usuarios
FUNCIONES COMUNES DEL SISTEMA OPERATIVO.Muchas tareas son comunes a casi todas las computadoras. Estos
incluyen obtener información desde un teclado o mouse, leer y/o escribir en un dispositivo de almacenamiento
(como una unidad de disco duro) y presentarle información a través de un monitor. Cada una de estas tareas es
realizada por el sistema operativo. Por ejemplo, si desea copiar un archivo de procesamiento de texto desde una
unidad flash a su computadora, el sistema operativo lo hace muy fácil para usted, ya que todo lo que necesita es usar
el mouse para señalar un icono gráfico del archivo de procesamiento de texto. en la unidad flash, luego haga clic y
arrástrelo a un icono de su disco duro. El sistema operativo hace que este proceso parezca fácil. Sin embargo, Detrás
de los íconos y las operaciones simples de arrastre hay un conjunto complejo de instrucciones codificadas que le
dicen a los componentes electrónicos de la computadora que está transfiriendo un conjunto de bits y bytes ubicados
en la unidad flash a una ubicación en su disco duro interno. Imagínese si tuviera que escribir conjuntos de
instrucciones cada vez
FIGURA 3.10
Solicitud
Los sistemas operativos proporcionan una
capa común para diferentes dispositivos
subyacentes, de modo que las
aplicaciones solo deben desarrollarse
para diferentes sistemas operativos en
lugar de para cada modelo de
Sistema operativo
computadora diferente.
102 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
quería copiar un archivo de un lugar a otro. El sistema operativo administra y ejecuta este tipo de
operaciones del sistema para que pueda dedicar su tiempo a tareas más importantes.
Almacenamiento
Además de procesar y analizar grandes cantidades de datos, almacenar y recuperar datos de manera
eficiente es clave para el éxito organizacional. Además, las reglamentaciones gubernamentales, como la Ley
Sarbanes-Oxley, exigen el archivo de documentos comerciales y comunicaciones internas relevantes, incluido
el correo electrónico y los mensajes instantáneos. Por lo tanto, las organizaciones se enfrentan a la necesidad
de procesar y almacenar de forma fiable enormes cantidades de datos, y este requisito de almacenamiento
crece a un ritmo cada vez mayor. Anteriormente, discutimos el papel de las bases de datos en el soporte de
los procesos comerciales de toda la organización. Para permitir el almacenamiento y la recuperación
eficientes del contenido de dichas bases de datos (así como del contenido digital no almacenado en las bases
de datos), las organizaciones deben tener una infraestructura de almacenamiento sólida. Se puede distinguir
entre tres tipos distintos de datos, en función de su propósito,
■ ■ Datos operativos: datos utilizados para administrar procesos comerciales, como para procesar transacciones o
nuevas).
PRÓXIMAS ATRACCIONES
¿Hacer la muerte opcional?
A medida que la ciencia médica avanza con extremidades artificiales películas populares incluyendo el clásicoDrácula, Avatar, y Joven
controladas por el cerebro, nanoimplantes y tratamientos que salvan y para siempre. Muchos escépticos creen que no es probable que
extienden vidas, parece que casi todo es posible. Muchas empresas, humai tenga éxito con su proyección de 30 años, pero muchos
incluida Google, están trabajando en formas de extender nuestra vida científicos prominentes creen que tales avances son posibles y que
por decenas, si no cientos de años, pero Humai, una pequeña empresa eventualmente se lograrán algún día. ¿Quieres vivir para siempre,
de investigación con sede en Los Ángeles, quiere cambiar esta idea. Los aunque sea en el cuerpo de un robot?
investigadores de Humai en realidad están tratando de extender la vida
humana indefinidamente al poder cargar su conciencia en computadoras
Residencia en:
que pueden controlar un robot. Humai utilizará técnicas de inteligencia
artificial para capturar y almacenar los estilos de conversación, el gershgorn, d., & fecht, S. (2015, 24 de noviembre). humai quiere resucitar a los
humanos dentro de 30 años.Ciencia popular australiana.Recuperado el 20 de
comportamiento y los procesos de pensamiento de una persona. Su plan
mayo de 2016, de http://www.popsci.com.au/science/medicine/humai-wants-
es tomar estos datos y fusionarlos con el cerebro de un humano
to-resurrect-humans-within-30-years,412164
fallecido, que luego controlará un cuerpo artificial. Suena como la trama
humai. (Dakota del Norte). recuperado el 20 de mayo de 2016, de http://humaitech.com
de una película del cercano Hollywood, pero esto no es ficción. En este
Lambrechts, S. (2015, 25 de noviembre). nueva puesta en marcha podría hacer
momento, Humai cree que puede llevar hasta 30 años resolver los
que la muerte sea obsoleta dentro de 3 décadas.TechRadar.recuperado el 20
diversos desafíos técnicos.
de mayo de 2016, de http://www.techradar.com/news/world-of-tech/new-
Para lograr esta visión, Humai deberá resolver muchos desafíos startup-could-make-death-obsolete-within-3-decades-1309696
técnicos. Entre ahora y el momento en que sea posible completar el
Moye, D. (2015, 28 de noviembre). Queridos futuros muertos, no confíen
proceso, Humai recopilará una gran cantidad de datos durante años en el plan de este tipo para resucitarlos.El Correo Huffington.Recuperado
antes de la muerte de una persona. A la muerte de una persona, el 20 de mayo de 2016, de http://www.huffingtonpost.com/entry/
congelará el cerebro utilizando tecnología criónica hasta que pueda techcompany-humai-aims-to-resurrect-dead-people-within-30-
years_us_56549096e4b0879a5b0c7b65
implantar el cerebro en un cuerpo artificial. Cree que el cerebro
incrustado podrá controlar el cuerpo artificial de la misma manera que Woollaston, v. (2015, 26 de noviembre). Traer de vuelta a la gente de entre los
muertos usando inteligencia artificial: humai planea conectar los cerebros de
nosotros controlamos el nuestro.
los difuntos a chips de "personalidad".El Daily Mail.recuperado el 20 de mayo
El ser humano siempre ha estado fascinado con vivir para siempre,
de 2016, de http://www.dailymail.co.uk/sciencetech/article-3335080/Bringing-
desde el mito de una “fuente de la juventud” que devolvería la juventud a people-dead-using-artificial-intelligence-humai-plans-wirebrains-deceased-
cualquiera que beba o se bañe en sus aguas hasta muchos personality-chips.html
Ch SISTEMAS DE INFORMACIÓN ELECTRÓNICA INFRAESTRUCTURA Y SERVICIOS 103
FIGURA 3.11
Los datos operativos, de copia de seguridad y
Oportunidad
Esperanza de vida
Estos diferentes usos de los datos organizacionales requieren diferentes tecnologías de almacenamiento físico. Por ejemplo, los
datos operativos generalmente se almacenan en bases de datos (p. ej., datos de sistemas de procesamiento de transacciones o datos de
clientes) o archivos (p. ej., documentos comerciales, imágenes o folletos de la empresa) utilizando medios de almacenamiento basados
en discos, como discos duros. Los discos duros ofrecen altas velocidades de acceso y, por lo tanto, son los preferidos para los datos a los
que se accede con frecuencia o donde el tiempo de respuesta es esencial (como en un sitio web de comercio electrónico); además, el
almacenamiento basado en flash se utiliza cada vez más para situaciones en las que la velocidad de acceso es de vital importancia. Para
garantizar operaciones comerciales continuas en caso de que ocurra un desastre, las organizaciones realizan copias de seguridad
periódicas de sus datos en una ubicación segura; con frecuencia, las empresas tienen sistemas completamente redundantes para poder
continuar con el negocio sin problemas si fallan los sistemas primarios (consulte el Capítulo 10, “Seguridad de los sistemas de
información”). El almacenamiento de datos de copia de seguridad en discos duros permite una recuperación rápida sin ralentizar las
operaciones de la empresa. Los datos que ya no se utilizan con fines operativos (como los correos electrónicos internos antiguos) se
archivan para su almacenamiento a largo plazo, normalmente en cintas magnéticas. Como los datos se almacenan secuencialmente en
cintas magnéticas, la velocidad de acceso puede ser muy lenta y los datos no se pueden buscar rápidamente; sin embargo, la cinta
magnética tiene una vida útil de hasta 30 años, tiene un costo muy bajo en comparación con otros medios de almacenamiento y es
removible, lo que significa que es altamente expandible y las cintas se pueden almacenar fácilmente en una ubicación remota y segura
(consulte la Resumen tecnológico para obtener más información sobre las diferentes tecnologías de almacenamiento).
Redes
Como ha visto, las organizaciones dependen de una variedad de diferentes aplicaciones, hardware y
tecnologías de almacenamiento para respaldar sus procesos comerciales: Las organizaciones tienen
servidores, mainframes, computadoras personales, dispositivos de almacenamiento, dispositivos móviles,
sistemas de control ambiental y varios otros dispositivos. Sin embargo, por sí sola, cada pieza individual de
tecnología tiene poco valor; es a través de la conexión de las diferentes piezas que se puede realizar el valor
comercial: por ejemplo, la base de datos con el mejor rendimiento sería inútil si no pudieran acceder a ella las
personas o aplicaciones de toda la organización que dependen de los datos. Además, una de las razones por
las que los sistemas de información se han vuelto tan poderosos e importantes es la capacidad de
interconectarse, lo que permite que los componentes internos y externos se comuniquen y colaboren entre
sí. y muchos modelos de negocios innovadores no existirían sin Internet. La infraestructura que respalda esto
consta de una variedad de componentes, como el hardware y el software de red que facilitan la interconexión
de diferentes computadoras, lo que permite la colaboración dentro de las organizaciones, entre
organizaciones y, literalmente, en todo el mundo.
? tuoy mi
r a wo H
Remitente Receptor
a lo largo de una vía de comunicación hacia el receptor. El receptor, utilizando sus oídos y su cerebro, intenta
descifrar el mensaje, como se muestra en la Figura 3.12. Este modelo básico de comunicación humana nos
ayuda a comprender las telecomunicaciones o las redes informáticas.Redes de computadorases el
intercambio de datos o servicios. La fuente de información produce un mensaje, que se codifica para que
pueda transmitirse a través de un canal de comunicación; un receptor luego decodifica el mensaje para que
pueda ser entendido por el destino. Por lo tanto, de manera análoga a la comunicación humana, las redes
informáticas requieren tres cosas:
■ ■ Un remitente (fuente) y un receptor (destino) que tienen algo que compartir (un mensaje)
■ ■ Una vía o medio de transmisión, como un cable, para enviar el mensaje
■ ■ Reglas o protocolos que rigen la comunicación entre emisores y receptores
La forma más fácil de entender las redes informáticas es a través del modelo de comunicación humana.
Suponga que está solicitando un trabajo en Francia después de graduarse. Necesita información sobre
diferentes empleadores. El primer requisito para una red, información para compartir, ahora se ha cumplido.
Después de ponerse en contacto con algunos empleadores potenciales, una empresa le envía información
sobre su proceso de contratación (el mensaje codificado) por correo electrónico. Este es el segundo requisito:
un medio para transmitir el mensaje codificado. Internet es la vía o medio de transmisión utilizado para
enviar el mensaje.Medios de transmisiónse refiere a la vía física—cable(s) e inalámbricos usados para
transmitir datos. En este punto, puede encontrarse con algunas dificultades. Si el empleador potencial le ha
enviado información en francés, es posible que no entienda lo que él o ella ha escrito, es decir, descodificar el
mensaje, si no habla francés; si el mensaje no es entendido por el receptor, no hay comunicación. Aunque se
ha comunicado con el receptor, usted y el receptor de su mensaje deben cumplir con el tercer requisito para
una comunicación exitosa: debe establecer un idioma de comunicación: las reglas o protocolos que rigen su
comunicación.Protocolosdefinir los procedimientos que siguen las diferentes computadoras cuando
transmiten y reciben datos. Ambos pueden decidir que un protocolo de comunicación será que se
comuniquen en inglés. Esta sesión de comunicación se ilustra en la Figura 3.13.
@
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 105
comunicación humana consiste en palabras, mientras que la comunicación informática consiste en bits, la unidad de
datos más pequeña utilizada por las computadoras. Prácticamente todos los tipos de contenido se pueden transmitir
en una red informática (documentos, arte, música o películas), aunque cada tipo tiene requisitos muy diferentes para
una transmisión efectiva. Por ejemplo, una página de texto tiene aproximadamente 14 KB de datos, mientras que
una fotografía con calidad de publicación puede tener más de 200 MB de datos. De manera similar, para respaldar
diferentes procesos comerciales, las empresas que operan en el mundo digital transmiten grandes cantidades de
datos, que van desde datos de clientes hasta datos de ventas y planos de diseño. Para transmitir cantidades tan
grandes de datos de manera oportuna de un lugar a otro, se necesita un ancho de banda adecuado.Banda anchaes
la capacidad de transmisión de una computadora o canal de comunicaciones, medida en bits por segundo (bps) o
múltiplos de los mismos, y representa la cantidad de datos binarios que se pueden transmitir de manera confiable a
través del medio en un segundo. Para apreciar la importancia del ancho de banda para la velocidad, considere
cuánto tiempo llevaría descargar un programa de televisión de 45 minutos (alrededor de 200 megabytes) de iTunes.
Tomaría alrededor de seis minutos a 1 megabit por segundo (Mbps) (cable regular o conexión DSL) y dos minutos a
15 Mbps (cable de alta velocidad o conexión DSL). Por el contrario, con un módem de PC anticuado que transmite
datos a una velocidad de 56 kilobits por segundo (Kbps), se necesitarían casi nueve horas para descargar el mismo
programa de televisión. Por lo tanto, diferentes tipos de información tienen diferentes requisitos de ancho de banda
de comunicación (consulte www.numion.com/Calculators/Time. html para una herramienta que le ayuda a calcular
los tiempos de descarga). Las redes de área local típicas tienen un ancho de banda de 10 Mbps a 1 Gbps.
Los avances en las telecomunicaciones han permitido que las redes informáticas individuales,
construidas con diferentes hardware y software, se conecten entre sí en lo que parece ser una única
red. Las redes se utilizan cada vez más para intercambiar dinámicamente información y conocimientos
relevantes y de valor agregado en organizaciones e instituciones globales. Las siguientes secciones
analizan más de cerca los elementos fundamentales de estas redes complejas y los servicios que
brindan.
Servidores, clientes y parescomputadoras en unla redtípicamente tienen uno de tres roles distintos—servidores,
clientes y pares—como se muestra en la Figura 3.14. Un servidor es cualquier computadora en la red que permite el
acceso a archivos, impresión, comunicaciones y otros servicios disponibles para los usuarios de la red. Los servidores
solo brindan servicios. Aclientees cualquier computadora, como la PC o la computadora portátil de un usuario, en la
red o cualquier aplicación de software, como el cliente de correo electrónico Outlook de Microsoft, que utiliza los
servicios proporcionados por el servidor. Los clientes solo solicitan servicios. Un cliente normalmente tiene un solo
usuario, mientras que muchos usuarios diferentes comparten el servidor. Así llamadoclientes delgados—
microcomputadoras con capacidades mínimas de memoria, almacenamiento y procesamiento—usarvirtualización
de escritoriopara proporcionar a los trabajadores un entorno de escritorio virtual, ayudando a reducir los costos de
mantenimiento o licencia de software y para cumplir con las estrictas leyes de privacidad y protección de datos. Apar
es cualquier computadora que puede solicitar y proporcionar servicios. Las empresas suelen utilizarredes cliente-
servidor, en el que servidores y clientes tienen roles definidos. Con el acceso omnipresente a las redes de área local
(LAN) de la empresa ya Internet, casi todo el mundo trabaja en un entorno cliente-servidor en la actualidad. A
diferencia de,redes punto a punto (P2P)habilitar cualquier computadora
FIGURA 3.14
Cliente
Un servidor es una computadora en la
red que permite que varias
computadoras (o "clientes") accedan a
Servidor
datos o servicios. Un par es una
computadora que puede solicitar y
proporcionar servicios.
Cliente
Par Par
106 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
Red de área local (LAN) Compartir datos, aplicaciones de Normalmente dentro de un edificio
software u otros recursos entre
varios usuarios
Red de área amplia (WAN) Conecte múltiples LAN, a menudo Gran distancia física,
con propiedad y administración desde abarcar múltiples
distribuidas edificios o el área de una ciudad a
todo el mundo (Internet)
o dispositivo en la red para proporcionar y solicitar servicios; estas redes se pueden encontrar en pequeñas
oficinas y hogares. En las redes P2P, todos los pares tienen capacidades y responsabilidades equivalentes;
esta es la arquitectura de red detrás del servicio de telefonía por Internet Skype y los protocolos populares de
intercambio de archivos como BitTorrent, que permiten a los pares conectarse directamente a los discos
duros de otros pares en Internet que utilizan el software.
Tipos de RedesLas redes informáticas se clasifican comúnmente por tamaño, distancia recorrida y estructura.
Los tipos más utilizados sonredes de área personal,redes de área local, yredes de área amplia(Tabla 3.2).
Estas redes se utilizan normalmente para conectar dispositivos dentro de una organización o entre
subunidades organizativas. Las redes de área amplia pueden abarcar varios edificios (a veces denominadas
red de área del campus) hasta cubrir el área de una ciudad (a veces llamadared de área metropolitana) a
todo el mundo (Internet). Para permitir la conexión de dispositivos móviles o para instalar una red en la que
no es factible tender cables, las organizaciones instalanRedes de área local inalámbricas (WLAN)utilizando
tecnología de ondas de radio de alta frecuencia; Las WLAN también se denominanRedes Wi-Fi (fidelidad
inalámbrica). La facilidad de instalación ha hecho que las WLAN sean populares para uso comercial y
doméstico, y las WLAN públicas se pueden encontrar en muchas cafeterías, aeropuertos o campus
universitarios. Para obtener más información sobre los diferentes tipos de redes, consulte el Resumen de
tecnología.
La Internet.Una red global que ha permitido que las organizaciones y las personas se
interconecten de diversas maneras es laInternet, una gran colección mundial de redes que
utilizan un protocolo común para comunicarse entre sí. El nombreInternetse deriva del concepto
de interconexión de redes, lo que significa conectar computadoras anfitrionas y sus redes para
formar redes aún más grandes.
World Wide Web.Uno de los usos más poderosos de Internet es algo que probablemente use casi todos
los días: la World Wide Web. losWorld Wide Webes un sistema de documentos interrelacionados en
Internet, o una interfaz gráfica de usuario de Internet que brinda a los usuarios una interfaz simple y
consistente para acceder a una amplia variedad de contenido. Anavegador webes una aplicación de
software que se puede utilizar para localizar y mostrar páginas web, incluidos texto, gráficos y
contenido multimedia.
Una característica clave de la web eshipertexto. Un documento de hipertexto, también conocido comopágina
web, contiene no solo contenido sino tambiénhipervínculos, que son referencias o enlaces a otros documentos. El
método estándar para especificar la estructura y el contenido de las páginas web se denomina Lenguaje de
marcado de hipertexto (HTML). El contenido específico dentro de cada página web está encerrado dentro de
códigos o etiquetas de marcado, que especifican la estructura y el contenido de un documento. Estas páginas web se
almacenan enservidores web, que procesan las solicitudes de páginas de los usuarios utilizando elProtocolo de
transferencia de hipertexto (HTTP). Los servidores web normalmente alojan una colección de páginas web
interconectadas (llamadassitio web) que son propiedad de la misma organización o de un individuo. Los sitios web y
las páginas web específicas dentro de esos sitios tienen una dirección de Internet única. Un usuario que desea
acceder a una página web ingresa la dirección y el servidor web que aloja el sitio web recupera la página deseada
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 107
FIGURA 3.15
Nombre de dominio
Diseccionando una URL.
www.Google.com
de su disco duro y lo entrega al usuario. Además, los servidores web a menudo emplean lenguajes de secuencias de
comandos para ensamblar páginas sobre la marcha o recuperar datos de bases de datos e insertarlos en la página
presentada al usuario (consulte el Resumen de tecnología). Dado que los datos que viajan entre un servidor y la
computadora del usuario pueden interceptarse fácilmente y existen preocupaciones crecientes sobre el monitoreo
legítimo e ilegítimo del tráfico web, muchas organizaciones ahora usan rutinariamente el protocolo HTTPS más
seguro para cualquier información que se transmite a través de la web ( un icono de candado en la barra de
direcciones de su navegador indica que se está utilizando un protocolo seguro).
Nombres y direcciones de dominio webALocalizador Uniforme de Recursos (URL)se utiliza para identificar y
localizar una página web en particular. Por ejemplo, www.google.com es la URL utilizada para encontrar el
servidor web principal de Google. La URL tiene tres partes distintas: el dominio, el dominio de nivel superior y
el nombre de host (Figura 3.15).
losnombre de dominioes un término que ayuda a las personas a reconocer a la empresa o persona que
representa el nombre de dominio. Por ejemplo, el nombre de dominio de Google es google.com. el prefijo
Google le permite saber que es muy probable que este nombre de dominio lo lleve al sitio web de Google.
Los nombres de dominio también tienen un sufijo que indica quédominio de primer nivelpertenecen a. Por
ejemplo, el sufijo “.com” está reservado para organizaciones comerciales. Algunos otros sufijos populares se
enumeran aquí:
■ ■. edu—instituciones educativas
■ ■ . org—organizaciones (típicamente organizaciones sin fines de lucro)
■ ■. de: Alemania (hay más de 240 dominios de nivel superior con código de país de dos letras)
Los nombres de dominio se pueden registrar a través de muchas empresas diferentes (conocidas como
registradores) que compiten entre sí. Dada la proliferación de nombres de dominio, se han agregado
dominios de nivel superior (gTLD) más genéricos, como .aero para la industria del transporte aéreo, .name
para individuos, .coop para cooperativas de la industria comercial y .museum para museos. En 2012, la
ICANN (Corporación de Internet para la Asignación de Nombres y Números, la organización que coordina el
sistema de nombres de dominio) relajó las reglas estrictas para los gTLD para que las regiones, las empresas
u otras entidades puedan solicitar su propio gTLD. Por ejemplo, los nuevos gTLD incluyen .bike, .club, .tips
y .cab, así como muchos otros gTLD que estarán disponibles próximamente. Los nuevos gTLD también
permiten el uso de caracteres no latinos, como en el gTLD ruso .онлайн (que significa “en línea”).
El nombre de host es el servidor web particular o el grupo de servidores web (si es un sitio web más grande)
que responderá a la solicitud. En la mayoría de los casos, el nombre de host "www" se refiere al sitio web
predeterminado, incluida la página de inicio del dominio en particular. Se pueden utilizar otros nombres de host. Por
ejemplo, drive.google.com lo llevará al grupo de servidores web que son responsables de servir el almacenamiento
basado en la nube de Google para documentos. Las empresas más grandes tienen varios nombres de host para sus
diferentes funciones. Algunos ejemplos utilizados por Google son los siguientes:
Todos los nombres de dominio y los nombres de host están asociados con una o más direcciones de
protocolo de Internet (IP).Direcciones IPsirven para identificar todos los ordenadores o dispositivos en
Internet. La dirección IP sirve como la dirección de destino de esa computadora o dispositivo y habilita la red
108 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
para enrutar los mensajes al destino adecuado. Tradicionalmente, el formato de una dirección IP (versión 4) es una
dirección numérica de 32 bits escrita como cuatro números separados por puntos (la última versión, IPv6, usa
direcciones de 128 bits, lo que permite que más dispositivos se conecten a Internet). Cada uno de los cuatro números
puede ser cualquier número entre 0 y 255. Por ejemplo, 128.196.134.37 es una dirección IP subyacente de
www.arizona.edu, la página web principal de la Universidad de Arizona.
Las direcciones IP también se pueden usar en lugar de las URL para navegar a direcciones web particulares. Esta
práctica no se realiza con regularidad, ya que las direcciones IP son mucho más difíciles de recordar que los nombres de
dominio y una organización puede asignar su nombre de dominio a un servidor con una dirección IP diferente; por ejemplo,
mientras que la dirección IP detrás de google.com puede cambiar, el nombre de dominio permanece igual.
Además de especificar la dirección del servidor web, las URL generalmente también incluyen la ruta al
recurso solicitado, como una página en particular ubicada en un directorio en particular (p. ej., http://
mis.eller.arizona.edu/faculty/index). .áspid).
Arquitectura de la World Wide WebLa web consta de una gran cantidad de servidores web interconectados,
que alojan las páginas a las que acceden los usuarios con sus navegadores web. Internet utiliza la Protocolo
de control de transmisión/Protocolo de Internet (TCP/IP)para facilitar la transmisión de páginas web y
otra información. Los usuarios pueden acceder a las páginas web ingresando la URL de la página web en su
navegador web. Una vez que el usuario ingresa la URL en la barra de direcciones del navegador web, TCP/IP
divide la solicitud en paquetes y los enruta a través de Internet al servidor web donde se almacena la página
web solicitada. Cuando los paquetes llegan a su destino, TCP/IP los vuelve a ensamblar y pasa la solicitud al
servidor web. El servidor web entiende que el usuario está solicitando una página web (indicada por el prefijo
"http://" en la URL) y recupera la página web, que se empaqueta mediante TCP/IP y se transmite a través de
Internet a la computadora del usuario. . TCP/IP vuelve a ensamblar los paquetes en el destino y entrega la
página web al navegador web. Sucesivamente, el navegador web traduce el código HTML contenido en la
página web, formatea su apariencia visual y muestra los resultados. Si la página web contiene un
hipervínculo, el usuario puede hacer clic en él y el proceso se repite.
La red profundaAdemás del contenido que se puede buscar en la web, los motores de búsqueda como Google no pueden indexar gran parte del contenido. El
términored profundase refiere a aquellas partes de la web que no pueden ser indexadas por los motores de búsqueda convencionales. La web común (llamada
"web de superficie") que conoce y usa todos los días, sitios como YouTube, Google, Wikipedia y agencias de noticias, comprende tan solo el 1 por ciento del tamaño
total de la web. Más allá de esta superficie, la web profunda se compone de decenas de billones de páginas web que la mayoría de la gente nunca ha visto. La web
profunda consta de áreas privadas que requieren autenticación, páginas web dinámicas creadas a partir de bases de datos conectadas y páginas web estáticas que
no están conectadas a otras páginas a través de hipervínculos. Parte de este contenido se encuentra en bases de datos públicas, como datos de la Administración
Nacional Oceánica y Atmosférica de EE. UU., la NASA o la Oficina de Patentes y Marcas. Los motores de búsqueda no pueden recorrer dichas páginas porque su
contenido se genera dinámicamente a partir de bases de datos y se muestra a pedido en función de las consultas de la base de datos. Otras bases de datos son
privadas o están protegidas por un muro de pago, como los documentos gubernamentales en LexisNexis y Westlaw o las revistas académicas en Elsevier. Las
organizaciones que mantienen estas bases de datos cobran a los usuarios e instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles
gratuitamente para la indexación de motores de búsqueda. Además, los motores de búsqueda no pueden acceder al contenido interno detrás de los cortafuegos
corporativos o universitarios. No debe confundirse con la web profunda, el término Las organizaciones que mantienen estas bases de datos cobran a los usuarios e
instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles gratuitamente para la indexación de motores de búsqueda. Además, los motores de
búsqueda no pueden acceder al contenido interno detrás de los cortafuegos corporativos o universitarios. No debe confundirse con la web profunda, el término Las
organizaciones que mantienen estas bases de datos cobran a los usuarios e instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles
gratuitamente para la indexación de motores de búsqueda. Además, los motores de búsqueda no pueden acceder al contenido interno detrás de los cortafuegos
corporativos o universitarios. No debe confundirse con la web profunda, el términoweb oscurase utiliza para referirse a aquellas áreas de la World Wide Web que se
utilizan para diversos fines nefastos (como el comercio de drogas, el robo de información de tarjetas de crédito o la pornografía ilegal) y que, por lo general, solo
son accesibles mediante navegadores especializados que anonimizan al usuario y ocultan los rastros. (ver Caso 2 al final del capítulo).
INTRANETS Y EXTRANETS.A medida que las organizaciones se dieron cuenta de la ventaja de usar Internet y la
web para comunicar información pública fuera de los límites corporativos, también pueden aprovechar las
tecnologías basadas en la web para respaldar las comunicaciones internas propietarias a través de la
implementación de unintranet. Una intranet se ve y actúa como un sitio web de acceso público y utiliza el
mismo software, hardware y tecnologías de red para transmitir y mostrar datos. Todas las páginas de la
intranet están detrás de la empresa.cortafuegos, que protege los datos de propiedad almacenados dentro de
la red de área local corporativa y/o la red de área amplia para que solo los usuarios autorizados puedan ver
los datos.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 109
GRAMORÉENLO
Energías renovables
Alabama
Ejecutando el Alfabeto El imperio (es decir, Google) requiere un tremendo Facebook, Amazon, Microsoft y Apple también están adoptando el
dous cantidad de electricidad, no sólo en los Estados Unidos sino en todo cambio a la energía renovable. Y no son solo las empresas tecnológicas;
el mundo. Para reducir su huella de carbono, Alphabet está haciendo una alcoa, Bank of america, coca-cola, ups y walmart, por nombrar algunos,
transición agresiva a fuentes renovables. La empresa tiene un objetivo están haciendo fuertes compromisos con las energías renovables. Si bien
ampliamente publicitado de usar energía 100 % limpia para 2025. Para el paso a las energías renovables es una buena responsabilidad
alcanzar este objetivo, Alphabet está firmando contratos a largo plazo corporativa, también es un buen negocio. el desarrollo de un plan
con proveedores de energía limpia, invirtiendo en empresas de energía integral que incluya contratos e inversiones a largo plazo ayudará a fijar
limpia y construyendo sus propias instalaciones "verdes". Alphabet se ha los precios, mejorar la confiabilidad en todo el mundo y señalar a los
centrado en las energías renovables durante mucho tiempo. En 2007, por clientes el compromiso de la empresa con la energía limpia y la
ejemplo, Google tuvo la instalación corporativa de paneles solares más sustentabilidad.
grande de su tipo, generando 1,7 megavatios en su campus de Mountain
View, California. también opera un generador a gas natural en el
vertedero local, que produce 990 kilovatios para satisfacer sus
Residencia en:
necesidades eléctricas.
Alphabet es verdaderamente un líder mundial en energía renovable; Bruck, H. (2016, 7 de abril). Google respalda las energías renovables en Asia.
Fortuna.recuperado el 22 de mayo de 2016, de http://fortune.com/2016/04/07/
Los contratos a largo plazo con proveedores de energía limpia van desde
google-backs-renewable-energy-in-asia
un proyecto solar de 51 megavatios de Duke Energy en Carolina del
Norte hasta un proyecto de generación eólica de 76 megavatios en Chow, L. (3 de diciembre de 2015). Google anuncia "la mayor compra de energía
renovable jamás realizada".reloj ecológico.recuperado el 22 de mayo de 2016, de
Suecia y un proyecto de 80 megavatios en Chile. Además de estos
http://ecowatch.com/2015/12/03/google-renewables-purchase
contratos, también está invirtiendo en todo el mundo para mejorar la
infraestructura de energía limpia. Por ejemplo, a principios de 2016, Lozanova, S. (2016, marzo). cómo google se convirtió en el mayor comprador
corporativo de energía renovable del mundo.Triple Experto. recuperado el 22
Alphabet anunció una inversión de US$12 millones en el proyecto de
de mayo de 2016, de http://www.triplepundit.com/2016/03/google-became-
energía eólica del lago turkana en Kenia para construir el proyecto de
worlds-largest-corporate-purchaser-renewable-energy
generación eólica más grande de África. Este proyecto es el mayor
Metz, C. (3 de diciembre de 2015). Google compra suficiente energía
proyecto individual de inversión privada en la historia del país. En total,
limpia para alimentar dos San Francisco.Cableado.recuperado el 22 de
Alphabet ha realizado 22 inversiones en infraestructura de energía limpia
mayo de 2016, de http: / /www.wi red.com/2015/12/google-buys-
por un total de más de US$2 mil millones. enoughclean-energy-to-power-two-san-franciscos
A fines de 2015, Alphabet aumentó su capacidad de energía
Sverdlik, Y. (2015, 20 de julio). Limpiar la energía del centro de datos es un
renovable a casi 2 gigavatios. Para decirlo de otra manera, Google tiene
trabajo sucio.Conocimiento del centro de datos.recuperado el 22 de mayo de
suficiente energía limpia para alimentar una ciudad del doble del tamaño 2016, de http://www.datacenterknowledge.com/archives/2015/07/20/cleaning-
de San Francisco. Además, otros gigantes tecnológicos como data-center-power-dirty-work
En la forma más simple de una intranet, las comunicaciones tienen lugar solo dentro de los límites de
los límites organizacionales y no viajan a través de Internet. Las organizaciones pueden usar intranets para
difundir información corporativa, capacitación de empleados, gestión de proyectos, colaboración o habilitar
el autoservicio de empleados para administrar beneficios, administrar planes de jubilación u otras
aplicaciones basadas en recursos humanos a través deportales de empleados.
El aumento de la movilidad de los empleados requiere que se pueda acceder a una intranet desde cualquier lugar. Por
lo tanto, la mayoría de las empresas permiten que sus empleados utilicenredes privadas virtuales (VPN)para conectarse de
forma segura a la intranet de la empresa mientras está de viaje o trabajando desde casa (es decir, teletrabajo). La Figura 3.16
muestra una arquitectura de sistema de intranet típica (consulte el Capítulo 10 para obtener más información sobre firewalls y
VPN).
Similar a una intranet, unaextranet, que puede considerarse como una parte privada de Internet que
está aislada de los usuarios comunes, permite que dos o más empresas utilicen Internet para hacer negocios
juntos. Aunque el contenido está “en la web”, solo los usuarios autorizados pueden acceder a él después de
iniciar sesión en el sitio web de la extranet de la empresa. Como una extranet usa la infraestructura de
Internet pública (y normalmente insegura) para conectar a dos o más socios comerciales, a menudo usa VPN
para garantizar la transmisión segura de información patentada entre socios comerciales (Figura 3.17). Para
acceder a la información en una extranet, los socios comerciales autorizados acceden a su
110 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.16
Cliente corporativo fuera de la red local
Arquitectura típica del
sistema de intranet.
Internet
Servidor/Datos
cortafuegos
Red corporativa
la página web principal de la extranet del socio comercial utilizando sus navegadores web. La tabla 3.3
resume las similitudes y diferencias entre intranets, extranets e Internet.
Las extranets benefician a las corporaciones de varias maneras. Por ejemplo, las extranets pueden
mejorar drásticamente la puntualidad y la precisión de las comunicaciones, reduciendo la posibilidad de
malentendidos dentro de la organización, así como con los socios comerciales y los clientes. En el mundo de
los negocios, muy poca información es estática; por lo tanto, la información debe actualizarse y difundirse
continuamente a medida que cambia. Las extranets facilitan este proceso al proporcionar un medio global y
rentable a través del cual se puede distribuir información patentada. Además, permiten la gestión
centralizada de documentos, reduciendo así el número de versiones y la cantidad de información
desactualizada que puede almacenarse en toda la organización. Aunque todavía se considera que la
seguridad es mejor en redes propietarias, Internet se puede utilizar como un medio relativamente seguro
para los negocios. Además, una empresa puede utilizar extranets para automatizar las transacciones
comerciales, reduciendo los costos de procesamiento y logrando tiempos de ciclo más cortos. Las extranets
también pueden reducir los errores al proporcionar un único punto de entrada de datos desde el cual los
datos pueden actualizarse en diferentes plataformas informáticas corporativas sin
Internet
Servidor/Datos
cortafuegos
Red corporativa
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 111
Tipo de
Enfoque Contenido Usuarios Acceso
tener que volver a introducir los datos. La gerencia puede entonces obtener datos en tiempo real para rastrear y analizar las
actividades comerciales.
Centros de datos
Para satisfacer los crecientes requisitos de procesamiento y almacenamiento del volumen cada vez mayor de datos,
las grandes organizaciones necesitan cientos o incluso miles de servidores. Las organizaciones como UPS necesitan
enormes cantidades de potencia informática para enrutar y rastrear paquetes, las tiendas en línea como Zappos
necesitan proporcionar información de productos y rastrear los pedidos de los clientes, y los desarrolladores de
juegos de redes sociales como Riot Games necesitan rastrear todas y cada una de las acciones que realizan los
usuarios. el popular juego League of Legends. Como puede imaginar, la infraestructura de hardware y
almacenamiento de una organización puede crecer bastante rápidamente, y las empresas suelen reservar espacio
dedicado para sus componentes de infraestructura (dichos centros de datos pueden variar en tamaño desde una
sola sala de servidores dedicada hasta edificios del tamaño de un gran almacén). ). Almacenar y procesar cantidades
masivas de datos requiere mucha energía y aire acondicionado para mantener el equipo funcionando dentro del
rango de temperatura óptimo (lo que ayuda a aumentar la vida útil del equipo). Mantener esta infraestructura en
una ubicación ayuda a administrar, reparar, actualizar y asegurar el equipo, y las organizaciones hacen todo lo
posible para seleccionar ubicaciones que logren el equilibrio óptimo entre la protección contra los elementos (como
terremotos o huracanes) y la proximidad a los clientes. /usuarios (para reducir la latencia).
Hoy en día, casi cualquier negocio puede considerarse un comercio electrónico. Dado que los datos son el alma
de casi todas las organizaciones, el acceso confiable a estos datos es una preocupación clave. Esto es especialmente
cierto para las organizaciones que hacen un uso intensivo de los datos, desde empresas de comercio electrónico
hasta empresas de logística y agencias gubernamentales. Todas estas organizaciones se esfuerzan por lograr el nivel
más alto de disponibilidad de sus componentes de hardware, almacenamiento y redes, a menudo alcanzando "cinco
nueves" (es decir, 99,999 por ciento de disponibilidad, lo que se traduce en poco más de cinco minutos de tiempo de
inactividad por año). Para garantizar esta disponibilidad, no solo existen demandas específicas para los componentes
individuales (p. ej., poder intercambiar rápidamente discos duros u otras piezas en caso de falla), sino también para
el centro de datos en general (p. ej., en términos de conectividad, espacio de piso , suministro de energía y
refrigeración, y seguridad). Además, los centros de datos deben ser modulares para poder expandirse fácilmente en
caso de necesidades cambiantes. Las instalaciones de UPS en Atlanta, Georgia y Mahwah, Nueva Jersey, son
excelentes ejemplos de tales instalaciones de alta disponibilidad. Para garantizar un servicio ininterrumpido, los
centros de datos son autosuficientes y cada uno puede funcionar hasta 2 días con energía autogenerada. La energía
es necesaria no solo para las computadoras, sino también para el aire acondicionado, ya que cada instalación
necesita una capacidad de aire acondicionado equivalente a la de más de 2000 hogares. En caso de que falle la
energía, el enfriamiento se proporciona utilizando más de 600,000 galones de agua helada, y las instalaciones de
UPS incluso tienen pozos de respaldo en caso de que falle el suministro de agua municipal. Otras medidas de
protección incluyen pisos elevados (para proteger de inundaciones) y edificios diseñados para soportar vientos de
200 millas por hora. Alternativamente, las organizaciones pueden alquilar espacio para sus
112 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
servidores en instalaciones de coubicación, que son centros de datos administrados por un tercero que alquila espacio a varios clientes
organizacionales (consulte el Capítulo 10 para obtener más información sobre cómo proteger los centros de datos y las instalaciones de
coubicación).
FIGURA 3.18
Desafíos de infraestructura de
sistemas de información para
organizaciones
En expansión
Consumo
Menguante
Espacio En expansión
Almacenamiento
fluctuante Creciente
Pedir Obsolescencia
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 113
ley de moore.En 1965, el cofundador de Intel, el Dr. Gordon Moore, planteó la hipótesis de que la cantidad de
transistores en un chip se duplicaría aproximadamente cada 2 años. Cuando Moore hizo esta audaz predicción, no la
limitó a ningún período de tiempo específico. Esta predicción se conoció comoley de moore. Curiosamente, mientras
que la primera CPU tenía 2200 transistores, los modelos más nuevos superaron la marca de los 5000 millones de
transistores, por lo que la predicción del Dr. Moore ha sido bastante precisa hasta ahora (consulte www.intel.com/
technology/mooreslaw). La cantidad de transistores que se pueden empaquetar en una CPU moderna y la velocidad
a la que se producen el procesamiento y otras actividades son notables. Por ejemplo,
la CPU Intel Core i7 Extreme puede completar cientos de millones de operaciones cada segundo. Dadas las
limitaciones tecnológicas y económicas, hoy en día se obtienen cada vez más ganancias en el poder de
cómputo agregando más núcleos de cómputo que pueden realizar tareas en paralelo. Además, los avances
en computación cuántica prometen un salto en el poder de cómputo.
CICLOS DE TI Y CONSUMERIZACIÓN MÁS RÁPIDOS.Para las organizaciones, este aumento de capacidades es tanto
una bendición como una maldición. Por un lado, los aumentos en la potencia de procesamiento permiten
aplicaciones que antes no eran posibles; por otro lado, los gerentes tienen que pensar continuamente
cuándo actualizar los componentes de hardware de la infraestructura de SI. Más allá de la ley de Moore, hay
otros dos factores que exacerban este problema. En primer lugar, los ciclos de TI son cada vez más rápidos y
los fabricantes lanzan nuevos dispositivos a un ritmo cada vez mayor. Mientras que tradicionalmente, los
administradores de SI pensarían en términos de 5 años, hoy en día se lanzan nuevas versiones de
dispositivos cada 6 a 12 meses. En segundo lugar, con la creciente tendencia hacia la consumerización de TI,
los gerentes deben considerar cómo integrar los diversos dispositivos móviles de sus usuarios en la
infraestructura de SI de la organización.
Obsolescencia del software.Además de los aumentos constantes en las capacidades del hardware, empresas como Microsoft están
continuamente desarrollando software nuevo y mejorado que usa este poder para ayudar a las personas a ser más productivas. Los
nuevos sistemas operativos, como Windows 10, pueden usar nuevas arquitecturas de procesador y ofrecer un conjunto de
características más rico que los sistemas operativos más antiguos, como Windows XP. Sin embargo, estos nuevos sistemas operativos a
menudo requieren hardware nuevo, y es posible que el software de aplicación de generaciones anteriores no sea compatible con el
nuevo sistema operativo (Figura 3.19). Además, las nuevas generaciones de software de aplicación prometen un mejor rendimiento y
más funciones (o mejores), lo que permite una mayor productividad. Un ejemplo es Microsoft Office 2007 (y su sucesor más reciente,
Office 2016); al desarrollar Office 2007, Microsoft realizó muchos estudios de usabilidad para mejorar la interfaz humano-computadora
(consulte el Capítulo 9, “Desarrollo y adquisición de sistemas de información”) para facilitar la ejecución de tareas comunes y, como
resultado, introdujo la llamada interfaz “Ribbon”. Si bien las personas acostumbradas a la interfaz "antigua" inicialmente se mostraron
reacias a cambiar, debido a la curva de aprendizaje asociada, muchos ahora se han dado cuenta de los beneficios que brinda esta nueva
función. Los fabricantes de hardware y software a menudo aplican el concepto de Si bien las personas acostumbradas a la interfaz
"antigua" inicialmente se mostraron reacias a cambiar, debido a la curva de aprendizaje asociada, muchos ahora se han dado cuenta de
los beneficios que brinda esta nueva función. Los fabricantes de hardware y software a menudo aplican el concepto de Si bien las
personas acostumbradas a la interfaz "antigua" inicialmente se mostraron reacias a cambiar, debido a la curva de aprendizaje asociada,
muchos ahora se han dado cuenta de los beneficios que brinda esta nueva función. Los fabricantes de hardware y software a menudo
aplican el concepto de obsolescencia programada, lo que significa que el producto está diseñado para durar solo una cierta vida útil.
Para el hardware, esto puede significar que ciertos componentes no están diseñados para ser reparados, y el dispositivo debe
reemplazarse una vez que uno de estos componentes se descompone; Del mismo modo, es posible que las versiones anteriores del
software no puedan abrir formatos de archivo más nuevos, o que una empresa deje de brindar soporte para un producto (el soporte
general para el sistema operativo Windows XP finalizó en 2009, y el soporte de pago, así como las actualizaciones de seguridad críticas,
finalizaron en 2014 ), obligando efectivamente a los usuarios a cambiar a versiones más nuevas. Por lo tanto, las organizaciones se
enfrentan constantemente a la decisión de cuándo y cómo actualizar su infraestructura de sistemas de información actual. Aunque tales
actualizaciones pueden aumentar la productividad, a menudo no lo hacen, pero siguen siendo un factor de costo importante, tanto en
términos de costos de hardware y software como en términos de tiempo y recursos necesarios para actualizar decenas, cientos o miles
de computadoras. Además, el
Requiere Habilita
software potente
uCtura y serviCios 115
FIGURA 3.20
La rápida obsolescencia del hardware
informático conlleva un alto precio para
el medio ambiente.
Fuente: tonis valing/Shutterstock.
la rápida obsolescencia del hardware informático conlleva un alto precio para el medio ambiente en términos
de recursos necesarios tanto para fabricar los nuevos sistemas como para deshacerse de los antiguos (Figura
3.20).
Fluctuaciones de la demanda
Un desafío adicional para muchas organizaciones es que las demandas de recursos informáticos a menudo fluctúan,
lo que lleva a tener muy pocos recursos en algunos momentos o tener demasiados recursos inactivos la mayor parte
del tiempo (según estimaciones, hasta el 70 por ciento de los sistemas de información de las organizaciones). las
infraestructuras se utilizan sólo al 20 por ciento de su capacidad). Las empresas que participan en (o apoyan) el
comercio electrónico de empresa a consumidor (como Amazon.com o FedEx; consulte el Capítulo 4, "Habilitación del
comercio electrónico de empresa a consumidor"), por ejemplo, enfrentan grandes picos en la demanda durante la
pre -temporada de vacaciones en diciembre; en consecuencia, se necesita una mayor capacidad para manejar esta
demanda. Si bien es relativamente fácil contratar personal temporal para manejar un aumento en los pedidos, Por lo
general, no es tan fácil realizar cambios rápidos en la infraestructura de SI en función de las necesidades cambiantes.
Hace solo unos años, lanzar una startup implicaba comprar muchos
116 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
hardware e instalación de servidores web en el sótano de uno, sin tener una idea real de cuánta demanda se
necesitaría satisfacer; la fluctuación en la demanda de recursos informáticos es especialmente difícil de manejar para
los nuevos participantes que no pueden pronosticar la demanda y pueden no tener los recursos para expandir
rápidamente su infraestructura de SI para satisfacer los aumentos en la demanda de sus productos o servicios.
Para las organizaciones con una base de clientes (o usuarios) creciente, la infraestructura de las instalaciones
tiene que crecer junto con cualquier aumento en las necesidades informáticas (a medida que Google creció,
eventualmente tuvo que sacar su equipo del garaje de un amigo; ahora se dice que Google tiene más de 30 centros
de datos principales). Esto puede ser especialmente problemático para las empresas de rápido crecimiento, ya que
alquilar (y mucho menos construir) instalaciones adicionales es costoso y se necesita mucho tiempo para ubicar las
instalaciones adecuadas, negociar contratos y configurar el hardware y el software; además, los contratos a largo
plazo limitan la flexibilidad de las empresas para reducir la escala de la infraestructura en momentos de menor
demanda.
Finalmente, el aumento mundial de la demanda de energía se ha convertido en otra preocupación para las organizaciones. A medida que las computadoras procesan datos, consumen electricidad; además,
varios componentes (como la CPU y la fuente de alimentación) generan calor y la mayoría de las computadoras tienen múltiples ventiladores para controlar la temperatura. Un hardware más potente
necesita más energía para permitir el aumento de la potencia informática; al mismo tiempo, tener un hardware más potente requiere más energía para la refrigeración. Una computadora de escritorio
típica usa entre 40 y 170 vatios cuando está inactiva y puede usar hasta 300 vatios o más a plena carga. Un rack de servidores típico (con varios servidores) en un centro de datos puede consumir fácilmente
entre 15 y 17 kilovatios, el equivalente a la energía necesaria para más de 10 hogares. Aunque es posible que no sienta el impacto del uso de su computadora personal en la factura de energía de su hogar,
para las organizaciones que tienen cientos o miles de computadoras, el aumento de los costos de energía se está convirtiendo en un problema importante. Además, el consumo de energía y las emisiones
de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia energética. Por lo
tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas. Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes. Google ahora usa
centros de datos modulares que usan contenedores de envío especialmente equipados para albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la
transformación de energía (hablaremos más sobre otra tendencia, la "computación verde", más adelante en el capítulo). así como a lo largo del libro en el caso Green IT). el aumento de los costos de la
energía se está convirtiendo en un problema importante. Además, el consumo de energía y las emisiones de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más
potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia energética. Por lo tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas.
Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes. Google ahora usa centros de datos modulares que usan contenedores de envío especialmente equipados para
albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la transformación de energía (hablaremos más sobre otra tendencia, la "computación verde", más
adelante en el capítulo). así como a lo largo del libro en el caso Green IT). el aumento de los costos de la energía se está convirtiendo en un problema importante. Además, el consumo de energía y las
emisiones de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia
energética. Por lo tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas. Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes.
Google ahora usa centros de datos modulares que usan contenedores de envío especialmente equipados para albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la transformación de energía (hablarem
Dados estos problemas, las organizaciones han estado buscando formas de administrar mejor su
infraestructura de SI para mejorar la flexibilidad y la agilidad al mismo tiempo que reducen los costos. En la siguiente
sección, analizaremos la computación en la nube y cómo puede abordar algunos de estos desafíos relacionados con
la infraestructura.
computación en la nube
Administrar la infraestructura de SI puede ser un desafío para muchas organizaciones debido a la evolución del
hardware y el software, la demanda de más almacenamiento y ancho de banda de red, y los crecientes costos de la
energía. Además, las organizaciones necesitan personal dedicado para respaldar su infraestructura, lo que genera
costos adicionales; a menudo, la gestión de la infraestructura de SI no se encuentra entre las competencias básicas
de la organización, por lo que otros pueden administrar mejor la infraestructura por ellos.
En muchas organizaciones, la infraestructura ha crecido a lo largo de los años, lo que ha dado lugar a
una infraestructura fragmentada que tiende a ser difícil de consolidar. Sin embargo, la eficiencia, la eficacia y
la agilidad son claves para competir con éxito en el mundo digital, y las organizaciones requieren una
infraestructura flexible y escalable para sus aplicaciones y bases de datos. Como resultado, en las últimas
décadas, se ha pasado de pensar en desarrollar y mantener la infraestructura de SI a pensar en lo que
serviciosla infraestructura debe entregar. Por ejemplo, las personas y las organizaciones solo quieren poder
usar el correo electrónico en lugar de tener que pensar en comprar un servidor de correo electrónico y lidiar
con problemas asociados, como administración, mantenimiento, almacenamiento, consumo de energía, etc.
Además, las organizaciones compran o alquilan cada vez más, en lugar de crear, aplicaciones (a excepción de
los sistemas altamente especializados que ayudan a obtener o mantener una ventaja competitiva, como es el
caso de Amazon.com o Dell) para respaldar sus procesos comerciales; en otras palabras, las organizaciones
dejan la construcción de aplicaciones a otras partes y asumen que estas aplicaciones funcionarán. Dada esta
tendencia, una infraestructura sólida es importante, ya que la infraestructura
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 117
como youtube, netflix y Hulu se han convertido en un método de recopilación de información y entretenimiento
Residencia en:
en todo el mundo. De hecho, el tráfico de Internet desde dispositivos móviles aumentó un 69 por ciento solo en
Buckley, C. (2015, 3 de noviembre). China quema mucho más carbón del que se
2014. El mayor impulsor del uso de datos ha sido el video en línea, donde la televisión y las películas a las que se
informa, lo que complica las conversaciones sobre el clima.Los New York Times.
accede a través de servicios de transmisión como youtube, netflix y Hulu se han convertido en un método de Recuperado el 22 de mayo de 2016 de http://www.nytimes.com/2015/11/04/world/
recopilación de información y entretenimiento en todo el mundo. asia/china-burns-much-more-coal-than-reported-complicating-climatetalks.html
Paz verde. (2015). Hacer clic limpio: una guía para construir una Internet
Estos aumentos en la cantidad de usuarios, la cantidad de verde.Paz verde.recuperado el 22 de mayo de 2016, de http://www.
greenpeace.org/usa/wp-content/uploads/legacy/Global/usa/planet3/
almacenamiento de datos y el deseo de aplicaciones que consumen mucho
pdfs/2015ClickingClean.pdf
ancho de banda, como el video, sugieren que el consumo de energía para
AIE. (Dakota del Norte). Carbón.Agencia Internacional de Energía.recuperado el 22 de
impulsar Internet seguirá aumentando rápidamente durante las próximas
mayo de 2016, de http://www.iea.org/aboutus/faqs/coal
décadas. Muchas de las empresas tecnológicas más grandes están buscando
Medlock, K. (9 de mayo de 2015). elon Musk llama a una revuelta global contra
agresivamente fuentes de energía renovables y sostenibles para alimentar sus
la energía sucia.Habitatrecuperado el 22 de mayo de 2016, de http://inhabitat.
instalaciones; gran parte de la energía generada en el mundo en desarrollo,
com/elon-musk-calls-for-a-global-revolt-against-dirty-energy
sin embargo, todavía proviene de fuentes de energía baratas como el carbón.
Zik, o., y Shapiro, a. (2016). Informática de carbón: cómo las empresas
En 2013, el carbón proporcionó aproximadamente el 41 por ciento de las
malinterpretan sus centros de datos sucios.Investigación Lux.recuperado el 22
necesidades de electricidad del mundo. China, el principal emisor mundial de de mayo de 2016, de http://web.luxresearchinc.com/how-dirty-is-your-
gases de efecto invernadero del carbón, ha tardado en avanzar hacia clouddownload-the-complimentary-lux-research-white-paper
determina qué tan rápido se pueden implementar nuevos sistemas y qué tan bien funcionarán; entregar la
responsabilidad de los niveles inferiores de la infraestructura a otras organizaciones permite que una
empresa se concentre en desarrollar e implementar aquellas aplicaciones que ayudan a obtener o mantener
una ventaja competitiva. Esto se vuelve aún más importante ya que los clientes u otras partes interesadas
notarán de inmediato cualquier falta de solidez o integración de la infraestructura de una organización, lo
que puede conducir a la pérdida de negocios, confianza o buena voluntad.
FIGURA 3.21
Procesamiento, almacenamiento y
transmisión de datos que tienen lugar en
la nube.
Procesando
Almacenamiento
Transmisión
que se pueden aprovisionar y liberar rápidamente con un mínimo esfuerzo de gestión o interacción con el
proveedor de servicios” (NIST, 2011). Usando uncomputando utilidadmodelo (es decir, organizaciones que
“alquilan” recursos como procesamiento, almacenamiento de datos o redes de un proveedor externo según
sea necesario, y pagan solo por lo que realmente se usa), la computación en la nube ayuda a transformar los
costos de infraestructura de SI de un gasto de capital a un gasto operativo (Figura 3.22). Un buen ejemplo de
un proveedor de computación en la nube es Amazon Web Services; Habiendo construido una inmensa
infraestructura (en términos de tecnología de la información y logística) para respaldar su tienda en línea,
Amazon.com ha decidido utilizar estos recursos para generar flujos de ingresos adicionales. Por ejemplo, las
personas y las organizaciones pueden alquilar espacio de almacenamiento en Simple Storage Service (S3) de
Amazon o tiempo de cómputo en Elastic Compute Cloud (EC2) de Amazon, todo según sea necesario. La
capacidad de crear una infraestructura completa mediante la combinación de los diversos servicios de
Amazon ha facilitado el éxito de muchas empresas emergentes, como el sitio social de creación de álbumes
de recortes Pinterest y el mercado de viajes comunitario Airbnb. Como
FIGURA 3.22
La computación en la nube utiliza un modelo
FIGURA 3.23
Pedir Capacidad Es difícil satisfacer la demanda utilizando
una infraestructura interna; con una
infraestructura en la nube, se pueden
agregar recursos
progresivamente, según sea
Capacidad
necesario.
Pedir
Airbnb creció en popularidad entre los viajeros de todo el mundo, la empresa se vio
limitada por los desafíos y las restricciones impuestas por su proveedor de servicios
original. El cambio a Amazon Web Services permitió a Airbnb obtener rápidamente 200
servidores sin necesidad de negociar contratos de servicio o comprometerse a un uso
mínimo. Escalar la infraestructura de manera flexible habría sido casi imposible si Airbnb
hubiera utilizado su propio centro de datos debido al tiempo y al dinero necesarios para
adquirir esta cantidad de servidores y, en ese momento, ¿quién sabía si el negocio de
Airbnb realmente despegaría? Con una infraestructura interna tradicional, Airbnb habría
tenido que agregar capacidad en "pedazos", lo que llevaría a tener demasiados recursos
sin usar o no poder satisfacer la demanda de sus usuarios; utilizando una infraestructura
en la nube,
En demanda auto servicioPara permitir la mayor flexibilidad, los usuarios pueden acceder a los recursos de la nube en
forma de buffet según sea necesario sin necesidad de largas negociaciones con el proveedor de servicios; en muchos
casos, el cliente puede acceder a los recursos en la nube sin necesidad de interacción humana con el proveedor. En el
caso de Amazon Web Services, un cliente solo necesita una tarjeta de crédito (para fines de facturación) y puede
configurar instancias de servidor o ampliar el espacio de almacenamiento a través de un panel de control basado en
la web. Para las empresas cuyas necesidades pueden cambiar rápidamente, esto permite una flexibilidad sin
precedentes, ya que facilita enormemente la ampliación o reducción de la infraestructura según sea necesario.
Elasticidad RápidaPor lo general, los servidores y otros elementos de una infraestructura de SI tardan varias semanas
en entregarse y días o semanas en configurarse (ya que el personal de SI de una empresa tiene que instalar y
configurar el software del sistema, las bases de datos y el software de aplicación, según las necesidades de la
organización); por el contrario, en un entorno de nube, los recursos informáticos se pueden ampliar o reducir casi
instantáneamente y, a menudo, automáticamente, en función de las necesidades del usuario. Por lo tanto, no hay
necesidad de comprar equipos costosos para prepararse para un aumento anticipado de la demanda (que en última
instancia puede no materializarse) durante la temporada navideña. Sin embargo, si el aumento de la demanda se
materializa, las empresas pueden acceder a los recursos necesarios de forma instantánea en casi cualquier cantidad.
Amplio acceso a la redDado que se accede a los servicios en la nube a través de Internet, se puede acceder a ellos desde casi
cualquier lugar y desde casi cualquier dispositivo habilitado para la web. Para las organizaciones, esto permite la gestión en
tiempo real de los procesos comerciales, ya que se puede acceder a las aplicaciones alojadas en la nube cuando sea
necesario, desde cualquier lugar, ya sea desde el escritorio o la computadora portátil o mediante una aplicación de teléfono
inteligente iPhone, iPad o Android. Por lo tanto, los trabajadores del conocimiento pueden responder rápidamente a cualquier
cosa que requiera su atención inmediata sin tener que estar físicamente en su oficina.
Puesta en común de recursosEn lugar de alquilar espacio o tiempo a cada cliente en una máquina física específica, los
proveedores de nube administran múltiples recursos distribuidos que se asignan dinámicamente a múltiples clientes
en función de sus necesidades. Por lo tanto, el cliente solo alquila un recurso
120 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
sin conocimiento ni control sobre cómo se proporciona o dónde se encuentra. En algunos casos, sin embargo, los
proveedores de servicios permiten especificar áreas geográficas particulares de los recursos; por ejemplo, una
empresa de California puede querer alquilar recursos ubicados en California (cerca de sus clientes) para reducir la
latencia de respuesta, o una empresa europea puede necesitar alquilar espacio de almacenamiento en servidores
ubicados en Europa para cumplir con las directivas de protección de datos .
Servicio Medidoservicio medidose usa típicamente en un modelo de computación de utilidad, donde los
proveedores monitorean el uso y los clientes pagan solo por lo que usan. Diferentes recursos pueden tener
diferentes tipos de medición. Por ejemplo, a los clientes se les podría cobrar por hora por el uso de las
instancias del servidor (el precio generalmente depende de la potencia de cómputo, la memoria y el sistema
operativo de la instancia), o se les podría cobrar según el volumen de datos almacenados y/o transferidos a o
fuera de la nube. Para los clientes, los costos fijos asociados con la infraestructura de SI se transforman así en
costos variables, que son muy fáciles de rastrear y monitorear.
MODELOS DE SERVICIO.Como se puede ver en los ejemplos mencionados anteriormente, se proporcionan varios
servicios en la nube. Mientras que algunos usuarios requieren acceso solo a cierto software, otros quieren
tener más control y poder ejecutar el software de su elección en un servidor en la nube (Figura 3.24). A
continuación se analizan diferentes modelos de servicios de computación en la nube (NIST, 2011).
Infraestructura como un servicioEn elinfraestructura como servicio (IaaS)modelo, solo se proporcionan las
capacidades básicas de procesamiento, almacenamiento y conexión en red. Por lo tanto, el cliente tiene el
mayor control sobre los recursos. Por ejemplo, al utilizar los servicios web de Amazon, los clientes pueden
elegir la potencia informática, la memoria, el sistema operativo y el almacenamiento en función de las
necesidades y los requisitos individuales, pudiendo así construir (casi) toda su infraestructura en la nube.
Usando dicha infraestructura, Netflix migró su propia infraestructura IS a Amazon Web Services para
transcodificar películas en varios formatos, potenciar su sitio web centrado en el cliente y alojar otras
aplicaciones de misión crítica. El modelo IaaS proporciona al cliente la mayor flexibilidad; por otro lado,
aunque se proporciona la infraestructura, la gestión de las licencias de software sigue siendo responsabilidad
del cliente y los costes de instalación son relativamente altos.
Plataforma como servicioEn elplataforma como servicio (PaaS)modelo, los clientes pueden ejecutar sus propias
aplicaciones, que normalmente se diseñan utilizando herramientas proporcionadas por el proveedor de servicios. En
este modelo, el usuario tiene control sobre las aplicaciones pero tiene un control limitado o nulo sobre la
infraestructura subyacente. Un ejemplo es Windows Azure de Microsoft, que actúa como un sistema operativo de
servicios en la nube que los clientes pueden usar para implementar aplicaciones personalizadas. Con esta
plataforma, Outback Steakhouse lanzó una campaña de marketing viral cuando presentó por primera vez su página
de fans en Facebook. Para respaldar los picos de demanda, Outback desarrolló e implementó una campaña de
marketing por correo electrónico utilizando Windows Azure. Como se proporciona la plataforma informática
subyacente, el cliente no tiene que preocuparse por comprar licencias de software, por ejemplo, para los sistemas
operativos de los servidores web o para los sistemas de gestión de bases de datos.
FIGURA 3.24
Servicios de proveedores de IaaS,
Software de la aplicacion
PaaS y SaaS. salesforce.com
Sistema operativo
Servidor web
SaaS
IaaS
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 121
Software como servicioEn elsoftware como servicio (SaaS)modelo, el cliente utiliza únicamente aplicaciones
proporcionadas a través de una infraestructura en la nube. Por lo general, tales aplicaciones incluyen
servicios de correo electrónico basados en la web (p. ej., Gmail de Google) y suites de productividad basadas
en la web (como Zoho o Google Docs), pero también aplicaciones avanzadas como los sistemas CRM,
proporcionados por Salesforce.com (consulte el Capítulo 8). . Por lo general, el cliente solo se preocupa por la
aplicación, sin conocimiento ni control sobre la infraestructura subyacente y, por lo general, solo tiene una
capacidad limitada para controlar o configurar los ajustes específicos de la aplicación. Las aplicaciones bajo el
modelo SaaS suelen ser más fáciles de implementar porque el cliente no tiene que preocuparse por
mantener o actualizar el software, la plataforma subyacente o la infraestructura de hardware.
TIPOS DE NUBES.Los proveedores de servicios en la nube como Amazon.com ofrecen lo que se conoce como nube
pública. Los servicios en una nube pública pueden ser utilizados por cualquier parte interesada mediante pago por
uso; por lo tanto, a menudo se usan para aplicaciones que necesitan una rápidaescalabilidad(es decir, la capacidad
de adaptarse a aumentos o disminuciones en la demanda de procesamiento o almacenamiento de datos) o en casos
donde no hay suficiente capital u otros recursos para construir o expandir una infraestructura de SI. Por el contrario,
un nube privada(o nube interna) es interno de una organización y puede ayudar a la organización a equilibrar la
demanda y el suministro de recursos informáticos dentro de la organización; De manera similar a una nube pública,
una nube privada brinda acceso de autoservicio a los recursos, lo que permite a los usuarios comerciales
aprovisionar recursos a pedido utilizando un modelo de computación de servicios públicos. Una nube privada no
libera a una organización de los problemas asociados con la administración de la infraestructura de la nube, pero le
da a la organización un alto grado de personalización, flexibilidad y control sobre sus datos y aplicaciones (Figura
3.25).
Gestión de la nube
Debido a sus diversos beneficios, la computación en la nube ha ganado mucha popularidad, especialmente entre los
ejecutivos que intentan aprovechar el potencial de la escalabilidad y aumentar la agilidad del negocio. Sin embargo, también
hay varios problemas que la administración debe tener en cuenta al trasladar la infraestructura a la nube pública. La primera
consideración es qué aplicaciones, servicios o datos mover a la nube. Por lo general, no existe un único proveedor de
computación en la nube que pueda satisfacer todas las necesidades de una organización. Más bien, las organizaciones a
menudo tienen que asociarse con diferentes proveedores de servicios, seleccionando modelos IaaS, PaaS y SaaS en función
de las necesidades del negocio y, a menudo, combinando servicios públicos y privados.
Propiedad de
propiedad del cliente Operacional
Disponibilidad Control Flexible proveedor de servicio
gasto
Mayor centralizado servicio medido
Capital Elástico
eficiencia
gasto Seguridad Estandarizado Configuración rápida y fácil
Privacidad
FIGURA 3.25
Nubes públicas versus nubes privadas.
122 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.26
Las organizaciones tienen que considerar Viabilidad
Franqueza Escalabilidad
varias cuestiones al administrar su Costos
infraestructura en la nube. Privacidad Diversidad de ofertas
Cumplimiento
Seguridad Disponibilidad
Fiabilidad
nubes privadas; Como no existe una solución que se adapte a todos, las organizaciones deben sopesar cuidadosamente las
ventajas y desventajas de la computación en la nube. Además, las organizaciones deben considerar cuidadosamente qué
proveedor de servicios en la nube elegir. Algunas de las cuestiones estratégicas a largo plazo que la gerencia debe tener en
cuenta al evaluar diferentes proveedores de servicios de nube pública incluyen la disponibilidad, la confiabilidad, la
escalabilidad, la viabilidad, la seguridad, la privacidad, el cumplimiento, la diversidad de ofertas, la apertura y, no menos
importante, el costo (Figura 3.26). ). Estos se discuten a continuación (ver también Hofmann & Woods, 2010).
DISPONIBILIDAD/CONFIABILIDAD.La disponibilidad del servicio es una preocupación principal para la mayoría de las organizaciones. Como muestran los ejemplos de Google, Amazon y Microsoft, ni siquiera
los proveedores de computación en la nube pública más grandes son inmunes a los problemas, ya sean fallas de hardware, errores de programación o alguna interrupción de la red. Por lo tanto, las
organizaciones deben evaluar qué aplicaciones trasladar a la nube y cómo garantizar la disponibilidad de las aplicaciones basadas en la nube. Además de examinar cuál es el tiempo de actividad prometido
de la aplicación/sistema, qué copias de seguridad se realizan en los servidores y el almacenamiento, o si se proporcionará suficiente ancho de banda para acceder a grandes cantidades de datos, las
organizaciones deben implementar sus propias medidas de precaución. Dado que a menudo es demasiado costoso (p. ej., en términos de pérdida de negocios o buena voluntad) verse afectado por
eventos negativos, las organizaciones deben planificar con anticipación y replicar su infraestructura basada en la nube en diferentes ubicaciones. Relacionado con esto, un criterio importante a considerar
son las políticas de soporte del proveedor. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio,
que permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es
necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente
los problemas técnicos cuando surjan. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio, que
permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es
necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente
los problemas técnicos cuando surjan. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio, que
permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es
necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente
ESCALABILIDAD.Una de las mayores promesas de la computación en la nube es la escalabilidad, de modo que las
organizaciones puedan ampliar o reducir su infraestructura según sea necesario. Sin embargo, no todos los proveedores
podrán satisfacer las demandas de todas las organizaciones. Por lo tanto, las organizaciones deben evaluar cuidadosamente
hasta qué punto el proveedor podrá satisfacer las necesidades comerciales actuales y futuras en términos de almacenamiento
de datos, volúmenes de transacciones, etc.
viabilidad.Otro tema importante está asociado con la viabilidad y estabilidad del proveedor en el largo plazo.
A medida que una organización se traslada a una infraestructura de nube pública, pone muchos datos y
capacidades de procesamiento en manos de una entidad externa. Si esta entidad externa cierra, esto puede
tener muchas repercusiones para la organización, como los costos y los esfuerzos necesarios para configurar
una nueva infraestructura, migrar aplicaciones o transferir los datos del antiguo proveedor a la nueva
infraestructura.
Mientras que al usar una infraestructura interna, una empresa tiene control total sobre sus propios datos, este
control se pierde en una infraestructura en la nube y las organizaciones tienen menos derechos legales si sus datos
se almacenan en la nube. De manera similar, se les puede pedir a los proveedores de computación en la nube que
entreguen datos confidenciales almacenados en sus servidores a las fuerzas del orden, lo que deja a la organización
con poco control. Especialmente para las industrias muy preocupadas por la privacidad y la protección de datos,
como las empresas en los campos médico o legal, estos problemas son de vital importancia. Por otro lado, los
proveedores de computación en la nube pública ciertamente son conscientes de estos problemas, y las
organizaciones tienen que sopesar qué aplicaciones o datos trasladar a la nube y cuáles mantener internamente.
Cuestiones como la disponibilidad, la fiabilidad y la seguridad normalmente se tratan enacuerdos de nivel de
servicio (SLA), que son contratos que especifican el nivel de servicio prestado en términos de rendimiento (por
ejemplo, medido por el tiempo de actividad), garantías, recuperación ante desastres, etc. Una gran advertencia es
que tales acuerdos de nivel de servicio nogarantizarla disponibilidad de recursos; más bien, solo prometen ciertos
niveles de servicio y proporcionan reembolsos o descuentos si estas promesas no se cumplen y, por lo tanto, pueden
considerarse principalmente como un vehículo para resolver conflictos en caso de problemas.
Para las empresas, esto plantea un serio dilema, ya que dichos reembolsos y descuentos normalmente solo
cubren los costos pagados por el servicio, pero nunca pueden compensar los costos de oportunidad que surgen de
la pérdida de negocios. Por otro lado, al evaluar los beneficios y las desventajas de mover la infraestructura a la nube
pública, las organizaciones también deben evaluar de manera crítica en qué medida podrían mantener cierto tiempo
de actividad utilizando una infraestructura interna y a qué costo; a menudo, las organizaciones se dan cuenta de que,
aunque es posible que el proveedor no cumpla con ciertos SLA, el proveedor aún puede ofrecer un mejor tiempo de
actividad que una infraestructura interna mal administrada. Al evaluar sus opciones, las organizaciones a menudo
eligen un enfoque híbrido, teniendo internamente ciertas aplicaciones de misión crítica mientras trasladan otras
aplicaciones menos exigentes (en términos de tiempo de actividad, etc.).
DIVERSIDAD DE OFERTA.Como se mencionó anteriormente, existen varios proveedores de servicios de computación en la nube,
que van desde IaaS hasta SaaS. Dado que es más difícil administrar un mayor número y diversidad de proveedores, muchas
organizaciones prefieren tratar con menos proveedores que puedan satisfacer todas las necesidades. Por lo tanto, una
pregunta importante que debe hacerse es qué proveedor puede ofrecer los servicios necesarios tanto en el presente como en
el futuro.
mayoría de los proveedores de nube utilizan diferentes infraestructuras, diferentes formas de almacenar datos, etc.
Sin embargo, esto hace que la migración de datos entre proveedores sea extremadamente difícil y puede hacer que
una empresa quede bloqueada por un determinado proveedor. Además de las diferentes infraestructuras y modelos
de almacenamiento, el ancho de banda de la red existente (y los costos de transmisión de datos) plantean una
limitación adicional para la interoperabilidad, ya que mover terabytes de datos de un proveedor a otro, incluso
utilizando redes de muy alta velocidad, puede llevar mucho tiempo. y costoso (ya que los proveedores de
computación en la nube a menudo cobran por transferir datos hacia o desde su infraestructura).
COSTOS.Un tema final a considerar cuando se cambia a una infraestructura de nube pública son los costos. El modelo de cómputo de utilidades que utilizan los
proveedores de cómputo en la nube brinda a las organizaciones control sobre los recursos utilizados y pagados: la organización solo paga por los recursos
utilizados y puede escalar los recursos hacia arriba o hacia abajo cuando sea necesario. Así, esto proporciona a la organización mucha transparencia en el costo de
los recursos. Sin embargo, existe un desacuerdo considerable sobre si pasar a la nube pública es más económico que mantener una infraestructura interna. Por
ejemplo, el desarrollador de juegos en línea Zynga pasó de una infraestructura de nube pública a una nube privada interna y decidió poseer, en lugar de alquilar, su
infraestructura. Comparar los costos de poseer versus alquilar no es una tarea fácil. Mientras que es fácil calcular los costos por mes de un servidor en la nube EC2
de Amazon, muchas organizaciones no saben cuánto cuesta exactamente ejecutar un servidor comparable en una infraestructura interna, incluidos los costos del
propio servidor, las tarifas de las licencias de software, la electricidad, el centro de datos, el personal, etc. Por lo tanto, las organizaciones deben equilibrar
cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una infraestructura de nube solo
durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI. las organizaciones tienen que
equilibrar cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una infraestructura de
nube solo durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI. las organizaciones
tienen que equilibrar cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una
infraestructura de nube solo durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI.
En resumen, hay varias cuestiones a tener en cuenta al pasar a una infraestructura en la nube, y cada
organización debe tomar varias decisiones informadas sobre cómo aprovechar las oportunidades que ofrece
la nube y minimizar los posibles inconvenientes. En la siguiente sección, proporcionaremos una breve
discusión de varias otras aplicaciones habilitadas por la nube.
124 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
Arquitectura orientada a Servicios.Con el fin de lograr una mayor flexibilidad y agilidad, las organizaciones han
tratado de alejarse de la implementación de grandes aplicaciones monolíticas en favor de unaarquitectura
orientada a servicios (SOA). Usando SOA, los procesos de negocio se dividen en componentes individuales
(oservicios) que están diseñados para lograr los resultados deseados para el consumidor del servicio (que
puede ser una aplicación, otro servicio o una persona). Para ilustrar este concepto, piense en el próximo
cambio de aceite de su automóvil. Como no puedes ser un experto en todo, probablemente sea más efectivo
que alguien cambie el aceite por ti. Puede llevar su automóvil al concesionario, puede ir a un taller
independiente o al servicio de cambio de aceite, o puede pedirle a su amigo que lo haga por usted. Para
usted, lo único que importa es que el servicio se brinde al nivel esperado de calidad y costo, pero
normalmente no le importa si los diferentes proveedores de servicios hacen las cosas de manera diferente o
usan herramientas diferentes.
Al desglosar los procesos comerciales en servicios individuales, las organizaciones pueden reaccionar
más rápidamente a las necesidades comerciales cambiantes. Por ejemplo, utilizando un enfoque SOA, se
orquestarían múltiples servicios (como "verificar inventario" o "pedir suministros") para manejar las tareas
individuales asociadas con el procesamiento de pedidos de clientes y se podrían cambiar con relativa
facilidad si cambia el proceso comercial.
Para facilitar la colaboración en línea con proveedores, socios comerciales y clientes, SOA usa y reutiliza
servicios individuales como "bloques de construcción" para que los sistemas puedan construirse y reconfigurarse
fácilmente a medida que cambian los requisitos. Para lograr estos beneficios, los servicios deben seguir tres
principios fundamentales:
Siguiendo estos principios, varias aplicaciones pueden invocar los mismos servicios. Por ejemplo, tanto el
sistema de punto de venta de una organización como el sitio web de comercio electrónico podrían invocar el servicio
"procesar tarjeta de crédito", y un tablero digital podría invocar los servicios "mostrar productos", "mostrar
inventario" y "mostrar ventas". (Figura 3.27). El alojamiento y la implementación de dichos servicios en la nube
pueden ayudar a crear aplicaciones mediante SOA. Además, varios servicios que una organización puede necesitar
están disponibles en la nube, lo que elimina la necesidad de “reinventar la rueda”. Sin embargo, mientras que un
enfoque SOA parece ser atractivo para muchas empresas, requiere una enorme
Barco
Punto de venta
Producto
Sistema
Monitor
Producto
Monitor Digital
Inventario Tablero
Monitor
Ventas
ura y servicios 125
FIGURA 3.28
La supercomputadora Titán puede
realizar más de 20.000 billones de
cálculos por segundo.
Fuente: Cortesía del Laboratorio Nacional de Oak Ridge,
Departamento de EE. UU. de energía.
esfuerzo y experiencia para planificar la arquitectura, seleccionar los servicios correctos entre cientos o miles de
servicios disponibles y orquestar e implementar los servicios. Por lo tanto, mientras que un enfoque SOA ayuda a
aumentar la flexibilidad, la integración de varios servicios puede ser extremadamente compleja y puede estar más
allá de los medios de las pequeñas empresas.
COMPUTACIÓN DE RED.Las empresas y las organizaciones públicas muy involucradas en la investigación y el desarrollo se
enfrentan a una necesidad cada vez mayor de rendimiento informático. Por ejemplo, los fabricantes de automóviles, como la
subsidiaria alemana de GM, Opel, o la japonesa Toyota, utilizan grandes supercomputadoras para simular accidentes
automovilísticos y evaluar los cambios de diseño en cuanto a vibraciones y ruido del viento. Las instalaciones de investigación
como el Laboratorio Nacional de Oak Ridge usan supercomputadoras para modelar el transporte de neutrones en reactores
nucleares o para estudiar escenarios de cambio climático (Figura 3.28), mientras que otras simulan terremotos usando
supercomputadoras; tales sitios de investigación tienen una infraestructura de hardware tremendamente compleja.
Aunque las supercomputadoras de hoy en día tienen una enorme potencia informática, algunas
tareas superan incluso la capacidad de una supercomputadora. De hecho, algunas simulaciones
complejas pueden tardar un año o más en calcularse incluso en una supercomputadora. A veces, una
organización o un centro de investigación necesitaría una supercomputadora, pero es posible que no
pueda pagarla debido al costo extremadamente alto. Por ejemplo, las supercomputadoras más
rápidas pueden costar más de US$200 millones, y esto no representa el “costo total de propiedad”,
que también incluye todos los demás costos relacionados para hacer que el sistema funcione (por
ejemplo, personal, instalaciones, almacenamiento, software , etcétera; véase el capítulo 9). Además, es
posible que la organización no pueda justificar los costos porque es posible que la supercomputadora
solo se necesite ocasionalmente para resolver algunos problemas complejos. En estas situaciones,
Una forma de superar las limitaciones de costo o uso es utilizarcomputación en red. La computación grid se refiere a la
combinación de la potencia informática de una gran cantidad de computadoras más pequeñas, independientes y conectadas
en red (a menudo PC de escritorio regulares) en un sistema cohesivo para resolver problemas que antes solo las
supercomputadoras eran capaces de resolver. Al igual que la computación en la nube, la computación en cuadrícula utiliza
recursos distribuidos; sin embargo, a diferencia de la computación en la nube, los recursos en una cuadrícula generalmente
se aplican a un solo problema grande. Para hacer que la computación en malla funcione, las tareas informáticas grandes se
dividen en partes pequeñas, que luego pueden ser completadas por computadoras individuales (Figura 3.29).
Sin embargo, como puede imaginar, la computación en cuadrícula plantea una serie de demandas en
términos de la infraestructura de red subyacente o el software que administra la distribución de las tareas.
Además, la computadora más lenta a menudo crea un cuello de botella, lo que ralentiza toda la red.
126 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.29
Computación en red: las computadoras
CUESTIONES DE SEGURIDAD
Hackeo de autos
La idea de viajar por la carretera en un automóvil o autobús y que el no debe verse como un gran problema de seguridad o protección. Es probable
conductor pierda el control porque un pirata informático malicioso que la verdad se encuentre en algún punto intermedio entre la exageración y
ha incrustado malware en una de las computadoras a bordo del la realidad. Si bien a un equipo en particular le puede llevar mucho tiempo
vehículo es aterrador. En muchas demostraciones de alta visibilidad descubrir un truco particular en un sistema integrado, otros pueden aprender
en una variedad de revistas y programas de noticias, los piratas de estos esfuerzos exitosos para acortar en gran medida la curva de
informáticos (o tal vez sea mejor llamarlos investigadores) han aprendizaje. Para abordar esto, los proveedores de tecnología y componentes
demostrado cómo pueden entrar en muchos de estos sistemas de vehículos están trabajando juntos para estandarizar enfoques, compartir
integrados. información y hacer que las cadenas de suministro sean más seguras para
Muchos sistemas integrados potenciales son vulnerables a la evitar la manipulación o la entrada de piezas falsificadas en un vehículo. Al
piratería. Los vehículos modernos tienen varias unidades de control, mismo tiempo, los fabricantes también deben conocer las vulnerabilidades
esencialmente pequeñas computadoras, para operar e integrar una para que cualquier falla de seguridad pueda repararse rápidamente.
variedad de sistemas, incluidos el motor y la transmisión, las bolsas
de aire, la dirección y el frenado, la entrada remota sin llave y
muchos otros. Cada uno de estos sistemas está acoplado a través de Residencia en:
un laberinto de redes. Los vehículos modernos también contienen greenberg, a. (2016, 17 de marzo). el FBI advierte que la piratería de automóviles es
Bluetooth para que el conductor pueda conectar un teléfono un riesgo real.cableado. recuperado el 8 de abril de 2016, de http://www.wired. com/
2016/03/fbi-warns-car-hacking-real-risk
inteligente para realizar llamadas manos libres e incluso puntos de
acceso Wi-Fi para proporcionar conectividad para dispositivos, Huddleston, Jr., T. (15 de septiembre de 2015). Este gráfico muestra todas las formas
en que se puede hackear tu auto.Fortuna. recuperado el 8 de abril de 2016, de http://
entretenimiento y pasajeros. Hay una gran cantidad de código de
fortune.com/2015/09/15/intel-car-hacking
programación en los vehículos modernos, y la mayor parte de este
Intel. (Dakota del Norte). Mejores prácticas de seguridad automotriz.Intel.
código proviene de una amplia gama de proveedores, lo que hace
Recuperado el 8 de abril de 2016 de http://www.intel.com/content/www/us/en/
que sea prácticamente imposible que los fabricantes de vehículos
automotive/automotive-security-best-practices-white-paper.html
comprendan todas las vulnerabilidades potenciales.
Pogue, D. (2016, 22 de febrero). Por qué la piratería de automóviles es casi
imposible. Científico americano. Recuperado el 8 de abril de 2016 de http://
Sin embargo, un robo exitoso generalmente no es fácil, ya que a menudo www. Scientificamerican.com/article/por-que-hackear-coches-es-casi-imposible
requiere varios investigadores durante varios meses para descubrirlo. Debido
vanian, J. (26 de enero de 2016). Los expertos en seguridad dicen que hackear
a esto, algunos ven esta vulnerabilidad como más una exageración que una autos es fácil.Fortuna. Recuperado el 8 de abril de 2016 de http://fortune. com/
realidad, lo que sugiere que la piratería en tales sistemas integrados 2016/01/26/expertos-en-seguridad-hack-cars
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 127
Arejilla dedicada, que consiste en una gran cantidad de computadoras homogéneas (y que no depende de
recursos infrautilizados), puede ayudar a superar estos problemas. Una red dedicada es más fácil de
configurar y administrar y, para muchas empresas, es mucho más rentable que comprar una
supercomputadora.
FIGURA 3.30
Alemania Las redes de entrega de contenido almacenan
Contenido
Entrega Contenido
Servidor Entrega
Servidor
Centro de datos
Internet
Contenido
Servidor de entrega
Porcelana
128 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
FIGURA 3.31
La convergencia IP permite que varios
dispositivos se comuniquen utilizando
tecnologías IP.
Red IP
teléfono e Internet eran distintos. Hoy, cada vez más, el tráfico de voz y datos comparten una
infraestructura de red común.convergencia IP, o el uso de laProtocolo de Internet (IP)para
transportar tráfico de voz, video, fax y datos, ha permitido a las empresas hacer uso de nuevas formas
de comunicación y colaboración (por ejemplo, mensajería instantánea y colaboración de pizarra en
línea), así como formas tradicionales de comunicación (como teléfono y fax) en costos mucho más
bajos (Figura 3.31). En las siguientes secciones, analizamos dos usos de IP para la comunicación: voz
sobre IP y videoconferencia sobre IP.
Voz sobre IPVoz sobre IP (VoIP)(o telefonía IP) se refiere al uso de tecnologías de
Internet para realizar llamadas telefónicas. Mientras que hace apenas unos años la
calidad de las llamadas VoIP era inferior a la media, los recientes avances tecnológicos
ahora permiten que la calidad de las llamadas iguale o incluso supere la calidad de las
llamadas tradicionales a través de líneas telefónicas (alámbricas). Además de la
calidad, VoIP ofrece una serie de otros beneficios; por ejemplo, los usuarios pueden
recibir llamadas desde casi cualquier lugar donde se conecten a Internet. En otras
palabras, los trabajadores del conocimiento no están atados a su escritorio para
recibir llamadas de VoIP; en cambio, utilizando el enrutamiento IP, su número de
teléfono los “sigue” a donde sea que se conecten a Internet. Por ejemplo, Christoph,
que vive en Hong Kong, tiene números de teléfono VoIP en Estados Unidos y Alemania
para que los amigos y familiares que viven en estos países puedan llamarlo a tarifas
locales.
Videoconferencia sobre IPAdemás de las comunicaciones de voz, IP también se puede utilizar para transmitir datos
de video. Tradicionalmente, las videoconferencias se realizaban a través de líneas telefónicas tradicionales, que no
estaban diseñadas para manejar la transferencia de datos necesaria para videoconferencias de alta calidad, oa través
de líneas digitales dedicadas, que era una opción muy costosa. Al igual que VoIP, Internet también ayudó a reducir
significativamente los costos y a mejorar la versatilidad de las videoconferencias al permitir videoconferencia sobre
ip.
Para algunas videoconferencias, el equipo de videoconferencia de escritorio (que consta de una cámara
web, un micrófono, parlantes y software como Google Hangouts o Skype) puede ser necesario.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 129
FIGURA 3.32
Los equipos de videoconferencia de
escritorio ayudan a organizaciones
e individuos a reducir sus costos de
telecomunicaciones.
suficiente (Figura 3.32); para otros, puede ser necesario un equipo de gama alta. Dicha infraestructura puede incluir
hardware de videoconferencia específico, o puede ser una sala de reuniones virtual dedicada que muestre imágenes
de tamaño real que permitan a personas de todo el mundo reunirse como si estuvieran sentadas en la misma sala.
Analizamos las videoconferencias con más detalle en el Capítulo 5, "Mejora de la comunicación y la colaboración
organizacionales mediante las redes sociales".
Computación verde
Impulsado por los rápidos avances de las naciones en desarrollo, el mundo ha visto un tremendo aumento en la demanda y el
costo de la energía. Para las organizaciones que tienen cientos o miles de computadoras, el aumento de los costos de energía
se está convirtiendo en un problema importante. Además, las organizaciones están siendo examinadas cada vez más por su
contribución a problemas sociales como el cambio climático (consulte el Capítulo 1); Cada vez más organizaciones están
tratando de mostrar una imagen “más verde” cuando se trata del uso de energía y recursos naturales, ya que los ejecutivos de
la empresa se han dado cuenta de que no pueden permitirse las consecuencias de la inacción en la reputación de la empresa.
Como los esfuerzos "verdes" pueden ahorrar dinero en el uso de energía y agua, eliminación de desechos e impuestos sobre
el carbono y pueden ser subsidiados por subvenciones, reembolsos o asesoramiento técnico gratuito, también pueden tener
impactos positivos en los resultados de una empresa.
Computación verde, o los intentos de usar los recursos informáticos de manera más eficiente para reducir los impactos
ambientales, así como el uso de sistemas de información para reducir los impactos ambientales negativos, pueden contribuir
a estos esfuerzos al ayudar a usar las computadoras de manera más eficiente, haciendo lo mismo (o más) con menos . Por
ejemplo, las organizaciones pueden ahorrar grandes cantidades de dinero en energía y refrigeración mediante el uso de la
virtualización para reemplazar cientos de servidores individuales con solo unas pocas computadoras centrales potentes.
Como han demostrado los estudios, los recursos informáticos de las organizaciones suelen estar muy infrautilizados, y el uso
de la virtualización puede ayudar a reducir la factura energética y la huella de carbono de una organización. De manera
similar, se ha argumentado que la computación en la nube contribuye a reducir el consumo de energía, ya que muchos
usuarios comparten la infraestructura del proveedor de servicios.
130 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
La instalación de software sofisticado de administración de energía en escritorios individuales puede ahorrar mucha
energía que se desperdicia al dejar las computadoras inactivas o en modo de espera durante la noche. Además,
disuadir a los empleados de imprimir correos electrónicos o documentos comerciales puede ayudar a reducir el
desperdicio de papel: un trabajador de oficina promedio imprime más que un árbol de papel cada año.
Un problema relacionado es la retirada de hardware obsoleto. Hoy en día, las empresas no pueden simplemente enviar
equipos retirados a un vertedero. Por el contrario, tanto las empresas como las personas deben evaluar cuál es la mejor
forma de deshacerse de las computadoras, los monitores y las piezas no deseadas. Considerando que el primer paso es tomar
la decisióncuandopara retirar equipos, los siguientes pasos son igualmente importantes. No hace falta decir que se debe
garantizar que las computadoras viejas se borren de todos los datos del usuario. Muchos subcontratistas externos
(proveedores de "disposición de activos de TI") ofrecen servicios que incluyen la limpieza de todos los discos duros de las
computadoras y la restauración y venta de equipos utilizables o el desmantelamiento de los componentes para reciclar
materias primas valiosas y eliminar adecuadamente los desechos peligrosos.
ANÁLISIS DE LA INDÚSTRIA
Industria del cine
¿recuerdas el original?Guerra de las Galaxiaspelículas o películas como El mundo se ha pasado a las tecnologías de proyección digital, reduciendo la
rey kong(1976) oGodzilla(1954)? Compárelos con éxitos de taquilla necesidad de duplicar y enviar grandes rollos de película y reduciendo los
recientes comoStar Wars VII: El despertar de la fuerza (2015)),Consorcio costos de distribución hasta en un 90 por ciento mientras acelera el tiempo
inactivo (2016),o películas animadas como Buscando a Dory (2016).Con desde el estudio hasta el cine. En lugar de carretes de película (que son
cada nueva generación de películas, también hay un tremendo aumento susceptibles de proyección desenfocada, rayones o "pops"), las películas se
en el poder de cómputo, lo que permite que los estudios de cine como almacenan en servidores centrales, desde los cuales los cines individuales
Dreamworks y Universal Studios o los estudios de efectos especiales acceden a ellas y las descargan a través de Internet. Los propietarios de cines
como Weta Digital y Pixar creen animaciones y efectos especiales de una pueden reaccionar mucho más rápidamente a la demanda fluctuante y
calidad hasta ahora inimaginable utilizando software especializado de mostrar fácilmente películas en más de una pantalla en caso de alta demanda.
gran alcance. y hardware para imágenes generadas por computadora Claramente, el uso de los sistemas de información ha cambiado
(CGI, también conocido como gráficos por computadora). tremendamente la industria del cine.
adoptan la tendencia digital. Hoy en día, la mayoría de las películas realizadas alexander, h., y blakely, r. (2014, 12 de septiembre). el triunfo de lo digital
por grandes estudios, como Paramount Studios y Warner Brothers, se filman y supondrá la muerte de muchas películas.Nueva República. Recuperado el
8 de abril de 2016 de https://newrepublic.com/article/119431/how-
editan utilizando formatos 100 por ciento digitales. Otra gran innovación es el
digital-cinema-took-over-35mm-film
uso de drones para registrar la acción. Los drones son una alternativa de muy
cinematografía digital. (2016, 4 de marzo). enWikipedia, la enciclopedia
bajo costo a los costosos helicópteros y tienen el beneficio adicional de poder
libre. recuperado el 8 de abril de 2016 de https://en.wikipedia.org/w/
ir a lugares que los humanos o los helicópteros simplemente no pueden
index.php?title=digital_cinematography&oldid=708195035
debido al tamaño o las limitaciones de seguridad. Esta es una ventaja
Jardín, X. (28 de julio de 2005). hollywood parcelas fin de rollos de película.cableado.
particular para las películas desarrolladas de forma independiente que no
consultado el 8 de abril de 2016, http://archive.wired.com/entertainment/music/
tienen el presupuesto de los grandes éxitos de taquilla, así como para los news/2005/07/68332
reportajes deportivos.
Cortador de agua, A. (2015, 6 de marzo). Los drones están a punto de cambiar la
El impacto de la tecnología en la industria del cine no se forma en que los directores hacen películas.Cableado.recuperado el 8 de abril de
detiene con la producción de películas. Muchos cines en todo el 2016 de http://www.wired.com/2015/03/drone-filmmaking
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 131
términos clave
base de datos de red de entrega 127 Protocolo de Transferencia de Hipertexto periférico de red peer-to- 105
de contenido 96 (HTTP) 106 peer (P2P) 100
sistema de administración de base de datos arquitectura de sistemas de información 95 área de trabajo personal 106
(DBMS) 97 infraestructura de sistemas de información 93 computadora personal (PC) 99
rejilla dedicada 127 infraestructura 92 obsolescencia programada 114
web profunda 108 infraestructura como servicio (IaaS) 120 plataforma como servicio (PaaS) 120
virtualización de escritorio 105 Internet 106 nube privada 121
controlador de dispositivo 100 intranet 108 protocolos 104
infraestructura digital 93 dirección IP 107 nube pública 121
nombre de dominio 107 convergencia IP 128 identificación de frecuencia de radio
sistema integrado 99 mainframe de red de área 106 (RFID) 99
extranet 109 local (LAN) 98 etiqueta RFID 100
132 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.
Preguntas de revisión
3-1.¿Cómo apoyan las aplicaciones la organización? 3-9.¿Qué son las URL y por qué son importantes?
¿Procesos de negocios? a la World Wide Web?
3-2.¿Cómo apoyan las bases de datos la organización? MiMALLaboratorio3-10.¿Cuáles son los problemas asociados con soft-
¿Procesos de negocios? obsolescencia de los productos?
3-3.Describir las funciones clave del sistema. MiMALLaboratorio3-11.Describir las características de la nube com-
software. poner modelo.
3-4.¿Para qué fines se almacenan los datos en 3-12.Defina la computación grid y describa sus ventajas.
organizaciones? etapas y desventajas.
3-5.¿Cuáles son las características distintivas de 3-13.Describe lo que significa el términoIP
diferentes medios de almacenamiento? convergencia.
MiMALLaboratorio3-6.¿Cómo funcionan las redes informáticas? 3-14.Describa por qué la computación verde se ha vuelto
3-7.¿Cuáles son los principales tipos de redes? 3-8. tan importante para las organizaciones modernas.
¿Qué es la World Wide Web y cuál es su
relación con Internet?
Preguntas de autoaprendizaje
3-15.Todos los siguientes son ejemplos de infraestructura 3-19.¿Cuál de los siguientes es el protocolo de Internet?
componentes excepto A URL
A. hardware B HTML
B software del sistema C TCP/IP
C. centros de datos D.ARPA
D aplicaciones 3-20.Todos los siguientes son sufijos de dominio correctos excepto
3-16.¿Cuál de los siguientes esnoconsecuencia de la falta de A. .edu: instituciones educativas
disponibilidad, rendimiento o seguridad? B. .gov: gobierno de EE. UU.
A. pérdida de supervisión gerencial C. .neo—organizaciones en red
B. pérdida de negocio D. .com: empresas comerciales
C. pérdida de confianza 3-21.La capacidad de adaptarse a los aumentos o disminuciones de
D. pérdida de buena voluntad la demanda de procesamiento o almacenamiento se conoce
3-17.Los dibujos de ingeniería generalmente se preparan utilizando como ______________.
______________. A. adaptabilidad
A. mainframes B flexibilidad
B servidores C escalabilidad
C. computadoras personales D. agilidad
D. estaciones de trabajo 3-22.En la computación en la nube, los servicios generalmente se ofrecen
3-18.La cinta magnética se usa típicamente para ______________. usando ______________.
A. almacenamiento de datos operativos A. nubes privadas
B. copia de seguridad de datos críticos B. cuadrículas heterogéneas
C. mantenimiento de registros de clientes C. un modelo de computación de servicios públicos
3-23.Para la máxima flexibilidad en el uso de la informática 3-24.Los problemas de computación a gran escala se pueden resolver utilizando
problemas y ejercicios
3-25.Relaciona los siguientes términos con los correspondientes 3-30.Usando la web, encuentre información sobre cómo archivar su
definiciones: datos. ¿Qué opciones hay disponibles? ¿Cuáles son las
i. Computando utilidad ventajas y desventajas de cada opción?
ii. Acuerdo de nivel de servicio 3-31.Escanee la prensa popular y/o la web en busca de pistas.
iii. Software del sistema sobre tecnologías emergentes para redes informáticas. Esto
IV. Software como servicio puede incluir nuevos usos para las tecnologías actuales o
v. Voz sobre IP tecnologías completamente nuevas. Discutir en grupo los
vi. Computación en la nube temas “candentes”. ¿Cree que se harán realidad en un futuro
vii. Banda ancha próximo? ¿Por qué o por qué no? Prepare una presentación de
viii. Servidor 10 minutos de sus hallazgos para presentarla a la clase.
ix. Obsolescencia programada
X. Escalabilidad 3-32.¿Tienes tu propio sitio web con un dominio específico?
¿nombre? ¿Cómo decidiste el nombre de dominio? Si no
una. La incorporación de una vida útil en el diseño de un
tienes un dominio propio, investiga las posibilidades de
producto.
obtener uno. ¿Estaría disponible su nombre preferido? ¿Por
b. El uso de la tecnología de Internet para realizar llamadas
qué es posible que su nombre preferido no esté disponible?
telefónicas.
C. Un modelo de computación en la nube en el que el cliente utiliza
3-33.¿Cómo afecta la obsolescencia de hardware y software?
una aplicación proporcionada a través de una nube
¿su vida? Dé ejemplos de experiencias con hardware o
infraestructura
software obsoletos. ¿Cómo lidiaste con estas
d. Un modelo para permitir un acceso de red conveniente y bajo
situaciones?
demanda a un conjunto compartido de recursos informáticos
3-34.Usando información en la web, encuentre (o intente estimar)
configurables
el consumo de energía de su computadora. ¿Cuáles son las formas de
mi. Cualquier computadora en una red que permite el acceso a
reducir el consumo de energía de su computadora? 3-35.Investigue
archivos, impresión, comunicaciones y otros servicios
en la web para ver un ejemplo de una startup que usa un
disponibles para los usuarios de la red.
infraestructura en la nube. ¿Cuáles fueron las principales razones
F. La capacidad de transmisión de una computadora o
para elegir una infraestructura en la nube? ¿Qué alternativas
canal de comunicaciones.
tenía la startup?
gramo. Un modelo de negocio en el que los recursos informáticos se
3-36.¿Utiliza algún servicio ofrecido en la nube? Si es así,
alquilan según sea necesario
¿Qué modelo de servicio ofrece su proveedor? Si no, ¿cuáles
H. Contratos que especifican el nivel de servicio prestado en
son sus razones principales para no utilizar los servicios
términos de rendimiento, garantías, recuperación ante
ofrecidos en la nube?
desastres, etc.
3-37.Entreviste a un profesional de SI sobre computación en la nube.
i. La colección de programas que controlan las operaciones
¿Este profesional tiene preferencia por las nubes públicas
básicas del hardware de la computadora.
frente a las privadas? Además, averigüe qué datos él o ella
j. La capacidad de adaptarse a aumentos o disminuciones en la
probablemente confiaría a una nube pública. 3-38.Busque
demanda de procesamiento o almacenamiento de datos.
en la web los acuerdos de nivel de servicio de dos
3-26.Echa un vistazo al sitio web de un minorista en línea. Cual
diferentes proveedores de servicios en la nube y compararlos
¿Es probable que las piezas de contenido se junten a partir de datos almacenados en
en función de la disponibilidad, la seguridad y la privacidad.
bases de datos?
¿Cómo difieren los acuerdos? ¿Son razonables los acuerdos?
3-27.¿Qué aplicaciones son de misión crítica para una empresa en línea?
¿Qué proveedor seleccionaría para su infraestructura en la
¿detallista? ¿Para un banco? Justifique su apreciación. 3-28.¿Cómo
nube si fuera a iniciar una empresa?
afectan los programas de software a su vida? Dar el examen-
3-39.Usando un motor de búsqueda, ingrese la frase clave "voz
ples de software de áreas distintas de las computadoras de escritorio.
sobre proveedores de IP”. ¿Quiénes son los grandes proveedores en
¿Están aumentando los usos del software con el tiempo? 3-29.Entreviste
esta industria? ¿Qué tipo de soluciones ofrecen a sus clientes? ¿Algún
a un profesional de SI sobre la infraestructura de SI.
proveedor se adapta a sus necesidades de comunicación?
¿Qué componentes de la infraestructura considera más
importantes este profesional? ¿Por qué?
134 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
Ejercicios de aplicación
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en Aplicación de base de datos: creación de una base de datos de
el sitio web del libro: www.pearsonhighered.com/valacich. conocimientos
en orden descendente.
muchos países pequeños y muy pobres aún luchan por obtener Akamai. (2015). Informe sobre el estado de Internet, cuarto trimestre de 2015.
acceso. En países como Guinea, Somalia y Eritrea, menos del 2 por Akamai.com. Recuperado el 7 de abril de 2016 de https://www.akamai.com/us/en/
ciento de la población está en línea. Entre la parte inferior y la multimedia/documents/content/state-of-the-internet/q4-2015-state-of-the-
internetconnectivity-report-us .pdf
superior, el acceso varía ampliamente. En Asia, alrededor del 50
Anónimo. (Dakota del Norte). Ficha técnica de la tecnología de banda ancha.Banco de
por ciento de la población tiene acceso,
investigación. Recuperado el 7 de abril de 2016, de http://www.pewinternet.org/fact-
sheets/broadband-technology-fact-sheet
Amazon Web Services, o AWS, una subsidiaria de miles de millones de horas de contenido a nivel mundial Social Capital LP, llamó a AWS el "chip azul de la
Amazon.com, ofrece un conjunto de grandes ejecutándose en AWS. AWS permite que Netflix infraestructura técnica", prediciendo que
servicios de computación en la nube a implemente miles de servidores y terabytes de finalmente se convertirá en un negocio de 1,5
organizaciones de todo el mundo. AWS permite a almacenamiento en todo el mundo. Los usuarios pueden billones de dólares. Continuó, “para comprender
las organizaciones implementar cantidades transmitir programas y películas de Netflix en cualquier el valor de AWS, creemos que Jeff [Bezos; CEO de
masivas de capacidades informáticas de manera parte del mundo, con una variedad de dispositivos, desde Amazon] va a alterar por completo este mercado.
más rápida y económica en lugar de construir y televisores inteligentes hasta tabletas y teléfonos Habrá una cantidad increíble de perdedores a
equipar un centro de datos tradicional con inteligentes. Del mismo modo, Airbnb también está medida que AWS escala. Lo que [Bezos] hizo con
servidores, redes y componentes de aprovechando AWS para expandir rápidamente su el comercio minorista, lo hará con TI”. Diez mil
infraestructura relacionados. Los servicios más mercado global que permite a los propietarios y viajeros millones de dólares está muy lejos de 1,5 billones
conocidos de AWS son EC2, que significa Amazon conectarse entre sí con el fin de alquilar espacios de dólares, pero AWS está creciendo
Elastic Computing Cloud, y S3, que significa vacacionales únicos. Los propietarios y los viajeros rápidamente. A medida que AWS crece, sus
Amazon Simple Storage Service. Innumerables pueden acceder al sistema de Airbnb a través de su economías de escala permiten rebajar los precios
empresas están utilizando AWS para ejecutar navegador web o mediante una aplicación para teléfonos que los competidores cobran a sus clientes.
partes importantes de su negocio, incluidas inteligentes. Airbnb admite alquileres de propiedades en Claramente, AWS tiene el potencial de convertirse
Netflix, Spotify, Pinterest, Airbnb, Lyft, Yelp y Gilt, casi 25,000 ciudades en más de 190 países. AWS ha sido en el Walmart de los servicios de TI y fortalecer
por nombrar algunas. En 2015, Gartner estimó una parte clave de la estrategia global de Airbnb. Otro aún más su posición en numerosos mercados.
que los clientes de AWS estaban implementando ejemplo es Lyft, una empresa de viajes compartidos
diez veces más infraestructura en AWS que la fundada en 2012. El desafío de Lyft era cómo Amazon se está convirtiendo en una parte central de
adopción combinada de los siguientes 14 implementar el soporte de aplicaciones móviles donde los la economía y la sociedad global. Si bien Amazon es uno
proveedores. Se estima que AWS tiene más de un usuarios pudieran encontrar de manera rápida y de los muchos minoristas en línea, está creciendo
millón de clientes activos en más de 190 países, confiable un conductor que los llevara. Estas y muchas rápidamente y parece destinado a eclipsar a Walmart
incluidas casi 2000 agencias gubernamentales, otras empresas, muchas de las cuales probablemente le como el minorista más grande del mundo. Además, con
5000 instituciones educativas y más de 17 500 resulten familiares, utilizan la infraestructura en la nube sus servicios AWS y S3, Amazon proporciona la columna
organizaciones sin fines de lucro. AWS es el gorila de AWS para ejecutar su propuesta de valor para sus vertebral de TI para innumerables empresas y nuevas
de 800 libras de las empresas de infraestructura clientes. empresas exitosas y es el jugador dominante en el
de computación en la nube. A principios de 2016, A pesar del éxito que ha tenido AWS, Amazon no mundo en infraestructura de servicios en la nube.
AWS se había convertido en un negocio de US$10 se contenta con simplemente dominar el negocio de Amazon también es nuestra librería y se está convirtiendo
mil millones con un margen operativo del 23 por la infraestructura en la nube. Si bien actualmente es en nuestra tienda de comestibles, Alexa responde
ciento. un negocio de 10.000 millones de dólares, algunos nuestras preguntas o reproduce nuestra música, y
Muchas empresas están aprovechando la creen que, en última instancia, AWS podría ser la Amazon está planeando la entrega de productos el
infraestructura global de AWS para desarrollar mayor jugada de Amazon. Recientemente, el inversor mismo día con una flota de drones. Y toda esta
su negocio. Por ejemplo, Netflix ofrece en tecnología Chamath Palihapitiya, CEO de innovación se ejecuta en AWS.
Preguntas
3-46. ¿Amazon tiene demasiado éxito? Si es así, ¿qué se debe hacer? ¿Si Servicios web de Amazon. (2016, 11 de mayo) . EnWikipedia, la enciclopedia libre.
no, porque no? Dé ejemplos específicos para justificar su posición. Recuperado el 23 de mayo de 2016, de https://en.wikipedia.org/w/index. php?
3-47. ¿Por qué Amazon ha tenido tanto éxito en tantas áreas diferentes? title=Amazon_Web_Services&oldid=719688469
Enumere ejemplos específicos de cómo ha generado y mantenido Morisy, M. (2016, 16 de mayo). La ambición de AWS de Amazon: "Lo que [Bezos] hizo con
ventajas competitivas. ¿Es imparable? ¿En qué áreas ha tenido el comercio minorista, lo hará con TI".Profesional de TI de Windows.Recuperado el 23 de
menos éxito? mayo de 2016, de http://windowsitpro.com/cloud/amazons-aws-ambition-whatbezos-did-
Enumere las ventajas y desventajas y explique su justificación. Soper, T. (28 de abril de 2016). La fuente de ingresos de la computación en la nube de Amazon:
AWS, ahora un negocio de $ 10 mil millones, impulsa un trimestre récord para la empresa.
Residencia en:
GeekWire.Recuperado el 23 de mayo de 2016, de http://www.geekwire.com/2016/amazons-cloud-
Servicios web de Amazon. (2016). Estudios de casos e historias de éxito de clientes, con la
computing-cashcow-aws-now-10b-business-fuels-record- Quarter-company
tecnología de la nube de AWS.Amazon.com.Recuperado el 23 de mayo de 2016, de
https://aws.amazon.com/solutions/case-studies
136 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información
La mayoría de las personas no piensan demasiado en solo disponible para aquellos autorizados por el famoso por Edward Snowden, quien lo usó para evadir a los
la web siempre que puedan visitar sus sitios web propietario del sistema para verlo o acceder a él. perros guardianes de la NSA.
favoritos. Sitios web populares como nytimes.com También hay una gran cantidad de contenido Este alto nivel de privacidad dentro de Tor permite a
residen en lo que se llama elred de superficie—lo que ilegal en la web profunda, y este contenido se conoce las personas realizar una amplia gama de actividades
significa que muestran contenido que un motor de como elred oscuraEl interés en la web oscura ha ido confidenciales. Algunos lo usan para comunicaciones
búsqueda como Bing o Google puede encontrar en aumento luego de varias filtraciones de datos de confidenciales, incluida la disidencia política. Pero en la
cuando busca en la web. Además de la web alto perfil que se han discutido ampliamente en los última década, también se convirtió en un centro de
superficial, hay una gran cantidad de contenido no medios. Por ejemplo, después de que el grupo de mercados negros que venden o distribuyen armas,
indexado que no se puede encontrar con un motor piratas informáticos llamado "The Impact Team" drogas, tarjetas de crédito robadas, pornografía ilegal,
de búsqueda normal. Este contenido no indexado se robara datos de usuarios del sitio web de infidelidad medios pirateados y más. Incluso puedes contratar
conoce colectivamente como elred profunda. La web extramatrimonial Ashley Madison, publicó estos asesinos. Sin embargo, es importante tener en cuenta
profunda es muchas veces más grande que la web datos en la web oscura. El contenido de la web que Tor fue creado inicialmente por investigadores
superficial. Se ha sugerido que Internet se puede oscura se organiza de una manera especial para apoyados por la Agencia de Proyectos de Investigación
visualizar como un iceberg gigante de información, brindar anonimato a quienes navegan y comparten Avanzada de Defensa del gobierno de EE. UU., o DARPA,
con el contenido de la web de superficie contenido. Como tal, no puede acceder a la web como una herramienta para fomentar la democracia en
relativamente más pequeño y visible y la web oscura con un navegador web normal. La parte más regímenes represivos. Entonces, si bien la web oscura
profunda con una gran cantidad de contenido que popular de la web oscura se llama Tor. Para acceder tiene muchos usos nefastos, también tiene un gran valor
los motores de búsqueda no ven y, por lo general, es a Tor, necesita una versión especial del navegador en muchas partes del mundo donde la libertad de
más difícil. para encontrar y navegar. Firefox. Tor, un acrónimo de The Onion Router, dirige expresión está prohibida.
el tráfico de Internet a través de una red voluntaria Debido a las dificultades observadas para
La web profunda contiene una variedad de mundial de relés y túneles virtuales (en lugar de las buscar y acceder a la web oscura masiva, se ha
contenido, tanto legal como ilegal. El contenido legal conexiones directas habituales a sitios de Internet), hecho muy poco para que sea más accesible para
que reside en la web profunda incluye bases de datos cada uno de los cuales representa una capa de la el público en general. Dados los tremendos
corporativas y académicas que no se pueden cebolla. Estos repetidores permiten a los usuarios recursos de infraestructura requeridos para
encontrar con un motor de búsqueda pero que se ocultar su ubicación o uso de cualquier persona que buscar solo en la web superficial, es difícil
pueden ver con un navegador normal. La web realice vigilancia de la red o análisis de tráfico y están imaginar las tecnologías, el hardware y el
profunda también alberga contenido de sitios web destinados a proteger la privacidad personal de los software que se requerirían para permitir las
principales, como publicaciones de Facebook que usuarios. Hay formas adicionales de aumentar aún mismas capacidades de búsqueda en la dark
solo son visibles para los amigos de un usuario o más su anonimato en Tor utilizando el sistema web. Y dada la naturaleza nefasta de gran parte
datos de transacciones que proporciona a Amazon al operativo Tails, hecho del contenido de la web oscura, tal vez la
realizar un pedido. Todo este contenido legal reside sociedad esté mejor haciendo que sea difícil para
en la web profunda, y gran parte de él es la mayoría navegar y utilizar su contenido.
Preguntas
3-49.¿Qué componentes de infraestructura son más importantes para pro- Red oscura. (2016, 22 de mayo). EnWikipedia, la enciclopedia libre. Obtenido
proporcionar la superficie web a los usuarios públicos de Internet? ¿Deberían el 22 de mayo de 2016, de ht tps : / /en.wikipedia .org/w/ index . php?
3-50. realizarse más esfuerzos para permitir un acceso más amplio a la dark web? title=Dark_web&oldid=721467067
¿Por qué o por qué no? Tor (red de anonimato). (2016, 19 de mayo). EnWikipedia, la enciclopedia libre.
3-51. ¿Cuáles son las implicaciones de la dark web para las personas? Recuperado el 22 de mayo de 2016, de https://en.wikipedia.org/w/index. php?
¿Compañías? ¿Gobiernos? title=Tor_(anonymity_network)&oldid=721032200
Vilches, J. (20 de mayo de 2016). La web oscura: qué es y cómo acceder a ella.
Residencia en: TechSpot.Recuperado el 22 de mayo de 2016, de http://www.techspot.com/article/
1177-dark-web
Violación de datos de Ashley Madison. (2016, 19 de mayo). EnWikipedia, la
enciclopedia libre. Recuperado el 23 de mayo de 2016, de https://en.wikipedia.org/
w/index. php?title=Ashley_Madison_data_breach&oldid=721001290
TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida:
referencias
Amazonas. (2016). Servicios web de Amazon.Amazon.com.Recuperado McKendrick, J. (23 de mayo de 2016). El nuevo entorno de computación en la nube