Está en la página 1de 8

Infraestructura TI y

tecnologías emergentes
JHERALDIN ESTAFANY TONCEL VASQUEZ
-La infraestructura de TI constituye los
recursos de tecnología compartidos que
proveen la plataforma para las
aplicaciones de sistemas de información
específicas de la empresa. Consta de
hardware, software y servicios que se
comparten a través de toda la empresa.

las etapas y los impulsores


tecnológicos en la
Otras infraestructuras TI y
evolución de la tecnologías emergentes.
infraestructura de TI:
-las tendencias actuales en
- la era de las mainframes las plataformas de hardware
- la era de la computadora de computadora
persona -las tendencias actuales en
las plataformas de software.
-la cliente/servidor
-son los desafíos de
- la computación empresarial administrar la infraestructura
- la de computación móvil y de TI y las soluciones
en la nube. gerenciales. 2
los problemas de administrar
los recursos de datos en un
entorno de archivos
tradicional .
 las principales capacidades de los
- Las técnicas tradicionales de administración de sistemas de administración de
archivos dificultan a las organizaciones el proceso de bases de datos (DBMS) y porqué
llevar el registro de todas las piezas de datos que es tan poderoso un DBMS.
utilizan de una manera sistemática, y de organizarlos Las principales capacidades de un
de modo que se pueda tener un fácil acceso a ellos. DBMS son: capacidad de definición
de datos, capacidad de diccionario de
datos y lenguaje de manipulación de
datos. La capacidad de definición de
La base de datos datos especifica la estructura y el
contenido de la base de datos.
relacional es el método
primario para organizar y
dar mantenimiento a los
datos en la actualidad en
los sistemas de
información, ya que es
muy flexible y accesible
3
 algunos principios importantes del  principales herramientas y
diseño de bases de datos. tecnologías para acceder a la
Para diseñar una base de datos se información de las bases de
requieren un diseño lógico y uno físico. El datos.
diseño lógico modela la base de datos Hay poderosas herramientas
desde una perspectiva de negocios. El disponibles para analizar y acceder a
modelo de datos de la organización debe la información en las bases de datos.
reflejar sus procesos de negocios clave y Un almacén de datos consolida los
los requerimientos para la toma de datos actuales e históricos de
decisiones. muchos sistemas operacionales
distintos en una base central
 la política de información, la diseñada para generar informes y
administración de datos y el realizar análisis.
aseguramiento de la calidad de los
datos esenciales para administrar
los recursos de datos de la
empresa.
Para desarrollar un entorno de bases
de datos se requieren políticas y
procedimientos que ayuden a
administrar los datos organizacionales,
así como un buen modelo de datos y
una tecnología de bases de datos
eficiente. Una política de información
formal gobierna el mantenimiento, la
distribución y el uso de la información
en la organización. 4
Telecomunicaciones, internet y  los principales componentes de
las redes de telecomunicaciones y
tecnología inalámbrica. las tecnologías de red clave.
Una red simple consiste en dos o más
computadoras conectadas. Los
componentes básicos de red son las
computadoras, las interfaces de red,
un medio de conexión, el software de
sistema operativo de red y un
concentrador (hub) o un conmutador
 funcionan Internet y la (switch).
tecnología de Internet, y cómo
dan soporte a la comunicación y
el negocio electrónico.  principales medios de transmisión
Internet es una red de redes a nivel de telecomunicaciones y los
mundial que utiliza el modelo de principales tipos de redes.
computación cliente/servidor y el Los principales medios físicos de
modelo de referencia de red TCP/IP. transmisión son el cable telefónico de
A cada computadora en Internet se cobre trenzado, el cable de cobre
le asigna una dirección IP numérica coaxial, el cable de fibra óptica y la
única. El sistema de nombres de transmisión inalámbrica. El cable
dominio (DNS) convierte las trenzado permite a las compañías usar
direcciones IP en nombres de el cableado existente de los sistemas
dominio más amigables para los telefónicos para la comunicación
usuarios. digital, aunque es relativamente lento.5
 principales tecnologías y
estándares para redes
inalámbricas, comunicación y
acceso a Internet.
Las redes celulares están
evolucionando hacia una transmisión valiosas las redes de sensores
digital de conmutación de paquetes inalámbricas y de
de alta velocidad con gran ancho de identificación por
banda. Las redes 3G de banda ancha radiofrecuencia (RFID) para
son capaces de transmitir datos a las empresas.
velocidades que varían desde 144 Los sistemas de identificación
Kbps hasta más de 2 Mbps. por radiofrecuencia (RFID)
proveen una poderosa
tecnología para rastrear el
movimiento de los productos
mediante el uso de diminutas
etiquetas con datos
incrustados sobre un artículo y
su ubicación.

6
Seguridad en los
sistemas de
información.
 son vulnerables los sistemas de  el valor de negocios de la
información a la destrucción, el seguridad y el control.
error y el abuso. La falta de una seguridad y un
Los datos digitales son vulnerables control sólidos puede hacer que las
a la destrucción, el mal uso, el firmas que dependen de sistemas
error, el fraude y las fallas del computacionales para sus funciones
hardware o software. Internet está básicas de negocios pierdan ventas y
diseñada para ser un sistema productividad. Los activos de
abierto, por lo que hace a los información, como los registros
sistemas corporativos internos más confidenciales de los empleados, los
vulnerables a las acciones de secretos comerciales o los planes de
personas externas. negocios, pierden gran parte de su
valor si se revelan a personas
externas o si exponen a la firma a
7 una responsabilidad legal.
 los componentes de un marco
de trabajo organizacional para
 Los certificados digitales en
la seguridad y el control.
combinación con el cifrado de clave
Las firmas necesitan establecer un
pública proveen una protección más
buen conjunto de controles, tanto
efectiva las transacciones
generales como de aplicación, para
electrónicas, al autenticar la identidad
sus sistemas de información. Una
de un usuario. Las compañías pueden
evaluación del riesgo se encarga de
usar sistemas computacionales
valorar los activos de información,
tolerantes a fallas o crear entornos de
identifica los puntos de control y
computación de alta disponibilidad
las debilidades del control, y
para asegurar que sus sistemas de
determina el conjunto de controles  las herramientas y tecnologías información siempre estén
mas efectivo en costo. más importantes para disponibles.
salvaguardar los recursos de
información.
Los firewalls evitan que los
usuarios no autorizados accedan a
una red privada cuando está
enlazada a Internet. Los sistemas
de detección de intrusos
monitorean las redes privadas en
busca de tráfico de red
sospechoso o de intentos de
acceder sin autorización a los
sistemas corporativos.
8

También podría gustarte