Entrega Capitulos 5, 6, 7 y 8.docx

June 14, 2019 | Author: Rodolfo Morel | Category: Cloud Computing, Net Neutrality, Internet, Apple Inc., Big Data
Share Embed Donate


Short Description

Download Entrega Capitulos 5, 6, 7 y 8.docx...

Description

UNIVERSIDAD TECNOLÓGICA DE SANTIAGO UTESA  Área de Arquitectura Arquitectura e Ingeniería Ingeniería Carrera de Ingeniería En Sistemas.

Entrega De Los Casos De Los Capítulos 5, 6, 7 Y 8 Entrega Para La Calificación del Primer Parcial De Seminario de Informática.

PRESENTADO POR: José Rodolfo Morel. 1-16-0328.

ASESOR/A: Ramon Martínez de Mota.

Santiago De Los Caballeros República Dominicana Octubre, 2018.

Casos, Preguntas Y Respuestas. CAPÍTULO 5: Infraestructura 5: Infraestructura de ti y tecnologías emergentes. 

CASO 5.1: 5.1: Portugal Telecom ofrece a la venta infraestruci nfraestructura de TI. 5.1.1- ¿cómo ayuda la tecnología de la información a que Portugal Telecom resuelva sus propios problemas de negocios? 

La tecnología de la información, presenta un importante rol en la implementación de estrategias y servicios dentro de esta organización, gracias a la TI esta empresa ha logrado no solo una importante reducción de sus costos de producción y una eficiente red energética, sino que le ha permitido a PT mantenerse a la vanguardia de la TI con respecto a otras empresas nacionales e internacionales.

5.1.2- ¿Cómo usa PT la tecnología para ayudar a otras empresas a resolver sus problemas de negocios? 



PT no vende un simple producto, se trata de tecnología de información que permite a otras empresas mantenerse a la vanguardia de la tecnología en seguridad y eficiencia permitiendo un mejor desempeño de las operaciones de las organizaciones que dependen en gran media de los datos e informaciones como la materia prima de trabajo.

CASO 5.2: 5.2: Las computadoras usables van a trabajar. 5.2.1- Los dispositivos usables no son solo un fenómeno para el consumidor: tienen el potencial de cambiar la forma en que las organizaciones y los trabajadores hacen negocios. Describa las implicaciones de esta afirmación. 

El uso de dispositivos usables como una herramienta común de trabajo y del hogar trae consigo una revolución aun mayor que la industrial, las posibilidades de aplicación de la tecnología en los negocios es infinita, nuevos métodos de comunicación, distribución, almacenamiento y procesamiento permiten formas de explotación económicas que antes eran inimaginables y cuanto más avance la tecnología mayor oportunidad de negocios podrá brindar esta.

5.2.2- ¿Con qué cuestiones gerenciales, organizacionales y tecnológicas habría que lidiar si una empresa estuviera pensando en equipar a sus trabajadores con un dispositivo de computación usable? 





Con respecto a la gerencia  deberían pensar en las estrategias adecuadas para integrar estos equipos como parte integrar de la empresa, de forma que puedan llevar un mejor control del trabajo realizado por los empleados, así como el de estos dispositivos. En la organización  deberían buscar las formas de aplicar un uso practico y eficiente de estos equipos en los procesos internos de la empresa para sacar mayor provecho. En tanto a la tecnología, una de los mayores desafíos de una empresa serian el como enfrentar las brechas de seguridad, así como todos los demás problemas que acarrean el uso y almacenamiento de material digital, por lo que la mayor cuestionante es como mantenerse a la vanguardia de todo esto.

5.2.3- ¿Qué tipos de empresas tienen más probabilidades de beneficiarse de la computación móvil? Seleccione una empresa y describa cómo podría ayudar un dispositivo de computación móvil a esa empresa para mejorar sus operaciones o la toma de decisiones. 



El uso de tecnología móvil tiene la capacidad de beneficiar a casi cualquier empresa sin embargo mientras mas grande es la empresa al tener un mayor numero de trabajadores, así como una mayor demanda se hace más útil y necesario el uso de estos equipos para mantener la comunicación en cada sector de la empresa, así como el dominio del servicio de la empresa. Un ejemplo practico de esto en una empresa es: el mini supermercado ROMULO el cual cuenta con un servicio de delivery, el servicio de recepción y envió de mercancía a domicilio de minimarket siempre se encuentra saturado por el nivel de llamadas y pedidos realizados al encargado directamente por teléfono el cual siempre está ocupado. El uso de dispositivos móviles smartphone permitiría una recepción más fluida del servicio al operar los envíos por mensajes o correos además de que agilizaría la comunicación con el delivery para tener un mejor control de los tiempos y estados del envío.



CASO 5.3: ¿Es el momento de la computación en la nube? 5.3.1-¿Qué beneficios de negocios proveen los servicios de computación en la nube? ¿Qué problemas resuelven? 



La computación en la nube permite a las empresas el ya no tener que preocuparse en las inversiones y costos de mantenimiento de los sistemas y hardware de sus estructuras de TI, además de facilitar la seguridad y el flujo de la información por toda la compañía. También la nube permite a las empresas una capacidad de computo dinámica por lo que ya no tienen que preocuparse de las posibles saturaciones de sus servicios.

5.3.2-¿Cuáles son las desventajas de la computación en la nube? 



La computación en la nube presenta un mayor riego de seguridad al estar disponible de forma pública a través de toda la red. Además, en las empresas grandes que requieren de una gran capacidad de computo y almacenamiento el uso de una nube publica resulta en cierto casos mas costoso y menos rentable que mantener su propia estructura de TI.

5.3.3-¿Cómo se aplican los conceptos de planeación de capacidad, escalabilidad y TCO a este caso? Aplique estos conceptos tanto a Amazon como a los suscriptores de sus servicios. 





La computación es la nube en el caso de AWS es una opción asequible y sensible que brinda a las empresas una mejor alternativa de cómputo y almacenamiento al ser una opción completamente escalable que brinda un servicio capas de aptarse a las crecientes necesidades de los clientes. Los servicios de computo brindaron Merrifield Garden Center una mejor alternativa para reducir los costos, mejorar la estabilidad y seguridad de sus aplicaciones y datos, y eliminar la carga de gestionar el hardware de la infraestructura de TI por lo que puede concentrarse en las nuevas iniciativas dirigidas a los clientes para hacer crecer el negocio. Socialcam al cambiarse a la nube de AWS, Socialcam puede agregar o quitar capacidades y características de sus herramientas con rapidez para satisfacer la demanda ahora sin la necesidad de red istribuir ni gastar más dinero y recursos en reinstalaciones y enviar constantes

actualizaciones a sus servicios, con actualizar una sola vez en la nube ya esta disponible a millones de usuarios. 

Netco Sports Al usar AWS, puede escalar 100 servidores en menos de 10 minutos para soportar la transmisión en flujo continuo para 500,000 espectadores lo que le permite una mayor escalabilidad sin tener que ampliar ni invertir mas en una estructura de TI con una respuesta ante una demanda tan variable y recurrente.

5.3.4-¿Qué tipos de empresas tienen más probabilidades de beneficiarse del uso de la computación en la nube? ¿Por qué? 



Las empresas pequeñas y medianas empresas, porque le permite estar a la vanguardia de la IT y la seguridad sin tener que invertir en una estructura de TI propia, permitiendo a estas empresas crecer y enfocar se en el mercado sin disponer de los recursos de software y hardware necesarios.

CASO 5.4: Los placeres y las trampas de Byod. 5.4.1-¿Cuáles son las ventajas y desventajas de permitir que los empleados usen sus smartphones personales para el trabajo? 



Las ventajas del BYOD incluyen un aumento en la productividad de los empleados al disponer de un entorno de trabajo familiar, ahorra a las empresas la inversión de brindar estos dispositivos a cada uno de sus empleados. Las desventajas de este modelo son: la falta de seguridad al no poder monitorear los registros y actividades de cada uno de los dispositivos de sus empleados, además de los desafíos técnicos de mantenimiento que presenta el uso de múltiples plataformas, con diferentes sistemas operativos y estructuras de hardware.

5.4.2-¿Qué factores de administración, organización y tecnología hay que tener en cuenta al decidir si se va a permitir que los empleados usen sus smartphones personales para el trabajo? 

En la admiración es necesario la implementación de mediadas y políticas que permitan mantener la seguridad e integridad de las operaciones de la empresa.





En la organización hay que buscar el enfoque más óptimo de las ventajas y desventajas que traen el uso de estos dispositivos y su portabilidad para la ejecución de las operaciones de la empresa de forma que estas no se vean perjudicadas. En lo tecnológico deben implementarse tecnología de monitorea para asegurar la integridad de los datos de la empresa y tener un mayor control sobre las actividades de los empleados.

5.4.3-Compare las experiencias con BYOD de IBM e Intel. ¿Por qué BYOD en Intel funcionó tan bien? 

Porque Intel supo promover las políticas y medidas necesarias para mantener un entono de trabajo seguro dentro y fuera de la compañía, y sobre todo por que a diferencia de otras empresas como IBM Intel logro contar con la colaboración y cooperación de sus empleados para la implantación de este modelo.

5.4.4-Permitir que los empleados usen sus propios smartphones para el trabajo ahorrará dinero a la empresa. ¿Está usted de acuerdo? ¿Por qué? 

Si, estoy de acuerdo, porque ahorraría a la empresa el tener que hacer una inversión propia en la compra de estos equipos, dado que los desafíos de seguridad y mantenimiento, solo serían cuestión de aplicar las políticas y medidas pertinentes como en el caso de Intel.

CAPÍTULO 6:  Fundamentos de inteligencia de negocios: bases de datos y administración de la información. 

CASO 6.1: Una mejor administración de los datos ayuda a que Toronto Globe and Mail llegue a sus clientes. 6.1.1- ¿cuál fue el impacto de negocios de los problemas de administración de datos de The Globe and Mail? 

El problema de administración de datos sobre los suscriptores y campañas de marketing de Globe dificultaba a la empresa la toma de decisiones sobre sus estrategias de negocios y marketing dado que no podían llevar un registro actualizado y confiable de los datos e informaciones de sus posibles suscriptores, además de que aumentaba la carga de trabajo con la información al procesarse de forma

independiente en cada local lo que resultaba mas costoso y poco eficiente.

6.1.2- ¿Qué trabajo tuvo que realizar tanto el personal de negocios como el técnico para asegurarse de que el almacén de datos produjera los resultados previstos por la gerencia? 



Para la producción de datos útiles cada miembro del personal debía analizar y producir sus propias estadísticas a partir de los datos almacenados en diferentes localidades y bases de datos, para agilizar el correcto almacén de datos los usuarios se entrenaron en el uso de las herramientas provistas por la gerencia para trabajar de forma conjunta en un solo almacén de datos donde todas sus informaciones estarían disponibles de forma global por toda la empresa.

CASO 6.2:  Impulso de la gestión de flotillas de ARI con análisis en tiempo real. 6.2.1- ¿Por qué era tan problemática la administración de datos en  ARI? 

Por que el volumen de datos por clientes era demasiado grande como para gestionarlo como un mero proceso de la organización, por lo que el análisis de esta gran cantidad de datos requería una enorme dedicación de recursos y tiempo.

6.2.2- Describa las capacidades anteriores de ARI en cuanto a análisis de datos y generación de informes, y su impacto en el negocio. 

La capacidad de datos de ARI antes de su uso de SAP era demasiado pobre como para desperdiciarla generando informes de estadísticas para el mero conocimiento de los clientes, se tenían que dedicar todo un personal y un tiempo aproximado de 36 horas para generar un informe relevante a partir de el gran volumen de datos almacenados para una decisión lo que ralentizaba bastante el tiempo de respuesta de la gerencia en la toma de decisiones.

6.2.3- ¿Fue SAP HANA una buena solución para ARI? ¿Por qué? 

Si, gracias a las capacidades de SAP HANA de manejar grandes volúmenes de datos en tiempo real es posible obtener estadísticas y predicciones relevantes en un tiempo relativamente corto, lo que le permitió a ARI brindar un mejor servicio informático a sus clientes y contar con un mejor tiempo de análisis y respuesta ante diferentes situaciones.

6.2.4- Describa los cambios en los negocios como resultado de adoptar HANA. 





el cambio en la forma de análisis e interpretación de los datos por parte de HANA permitió a ARI contar con las estadísticas y reportes de forma más rápida y fácil que cuando tenían que analizar la información de forma manual. Gracias a esto pudieron mejorar la eficiencia de respuesta de sus flotas ajustándolas a diferentes escenarios de acuerdo con las informaciones previamente recopiladas, además de que le permitió ARI brindar un servicio mejor servicio a sus clientes al ofrecerles informaciones relevantes de sus flotas en tiempo real.

CASO 6.3: American Water mantiene el flujo de los datos. 6.3.1-  Analice la función de la política de información, la administración de los datos y los esfuerzos por asegurar la calidad de los datos al mejorar la administración de datos en  American Water. 

La política de American wáter consistía en asegurar la calidad y consistencia de los datos almacenados, el nivel de inconsistencia y redundancia de los datos en American wáter era tal que la mitad de toda la información almacenada alrededor de toda la compañía era completamente irrelevante a nivel empresarial dado que solo era útil para los empleados locales del antiguo sistema, pero al cambiar a un nuevo sistema de gestión mas centralizado de los datos era necesario tener un estándar de las informaciones suministradas por cada local.

6.3.2- Describa los roles que desempeñan los especialistas en sistemas de información y los usuarios finales en el proyecto de transformación de sistemas de American Water. 

Los roles de los especialistas de sistemas en la transformación de  American fijar una estructura de almacenamiento centralizado y eficiente eliminado los datos basura y las redundancias del sistema, para esto se valieron de los usuarios finales que se encargaban de evaluar la calidad de las informaciones que ellos mismos suministraban al sistema.

6.3.3- ¿Por qué fue tan importante la participación de los usuarios de negocios? Si no hubieran desempeñado esta función, ¿qué habría ocurrido? 

Su participación fue de vital importancia en la evaluación y catalogación de los datos basura del sistema dado que son los responsables de suministrar la mayoría de estas informaciones, sin ellos no hubiera sino posible diferenciar las informaciones relevantes dentro de la base de datos de los demás datos basura.

6.3.4- ¿Cómo fue que implementar un almacén de datos ayudó a  American Water a volverse una organización más centralizada? 

Almacenar todos los datos de la compañía en una sola central permitió a la gerencia tener un mayor control sobre todas las transacciones que ocurren en todos los locales de la compañía permitiéndolos funcionar como una sola entidad.

6.3.5- Dé algunos ejemplos de problemas que hubieran ocurrido en  American Water si sus datos no estuvieran “limpios”. 

Sin la limpieza realizada en American Water su base de datos estaría llena de informaciones irrelevantes brindando estadísticas y reportes imprecisos, además de que las irregularidades presentes en la forma de llamar las diferentes piezas en diferentes locales dificultarían la administración global del inventario de la compañía amenazando su centralización.

6.3.6- ¿Cómo fue que el almacén de datos de American Water mejoró las operaciones y la toma de decisiones gerenciales? 



El control centralizado de los datos de la compañía permitió un mayor control de las operaciones y transacciones de la empresa permitiendo general informes y estadísticas mas precisas sobre la compañía en general permitiendo tomar decisiones que abarcaran todo el entorno de la compañía con suma facilidad lo cual era muy difícil anteriormente por la falta de conocimientos del estado de cada local de la compañía.

CASO 6.4:  ¿Acaso Big Data trae consigo grandes recompensas? 6.4.1- Describa los tipos de “big data” recolectados por las organizaciones que se describen en este caso. 



 

Green Mountain Coffee: analiza los datos de audio y texto tanto estructurados como no estructurados, cuántas personas preguntaban por un producto específico, qué productos generaban la mayor par te de las preguntas y cuáles productos y categorías generaban más confusión. AutoZone:  tipos de automóviles conducidos por personas que viven alrededor de sus puntos de venta al menudeo. Google: las búsquedas Web, la ubicación de las personas, consultas. Sears Holdings:  las preferencias de los clientes y sus patrones de compra, datos de compras personales.

6.4.2- Liste y describa las tecnologías de inteligencia de negocios descritas en este caso. 



El software de NuoDB, que usa un modelo de servicios en la nube, hace posible aumentar con rapidez la cantidad de datos analizados sin tener que apagar el sistema o cambiar una línea de código.

NikeFuelBand, SonySmartBand y Jawbone  UP24, permiten a las personas analizar sus rutinas, dietas y patrones de sueño para ver cómo se comparan con los demás. Esto puede conducir a rutinas de ejercicio más efectivas y ayudar a que las personas cumplan sus objetivos de acondicionamiento físico.





Skyscanner Ltd. muestra las ofertas de todo el entorno Web en una sola lista (ordenadas por precio, duración o aerolínea), de modo que los viajeros no tengan que explorar varios sitios para realizar una reservación que se adapte a su presupuesto. Apache Hadoop y a la tecnología Big Data: software de almacén de datos Teradata y servidores SAS, maneja 200 terabytes de datos y tiene un costo de operación aproximado de una tercera parte del costo de una plataforma relacional de 200 terabytes. Con el enorme poder de procesamiento paralelo de Hadoop, procesar 2 mil millones de registros toma a Sears un minuto.

6.4.3- ¿Por qué las empresas y los servicios descritos en este caso necesitan mantener y analizar datos extensos (big data)? ¿Qué beneficios de negocios obtuvieron? ¿Qué tanto les ayudó el análisis de datos extensos? 



Los datos extensos son un recurso que posee un gran potencial de explotación para la toma de decisiones empresariales y el trazo de estrategias de marketing por lo que toda la información recolectada por los sistemas de información de la compañía debe ser aprovechados antes de su reciclaje para sacar un mayor provecho de inversión. El análisis constante de estos datos permite a las empresas mantenerse a la vanguardia de las demandas de sus clientes y todo el mercado en general al ofrecer un servicio mas personalizado a sus clientes.

6.4.4- Identifique tres decisiones que se mejoraron mediante el uso de Big Data. 



AutoZone, usa la técnica Big Data para que le ayude a ajustar el inventario y los precios de los productos en algunas de sus 5,000 tiendas de acuerdo a las demandas locales de sus diferentes tipos de consumidores. Green Mountain Coffee, al analizar sus datos extensos (big data), Green Mountain pudo recopilar información mucho más precisa y usarla para producir materiales, páginas Web y entradas en bases de datos para ayudar a los representantes a realizar su trabajo de una manera más efectiva.



Sears Holdings, a través de Big Data logro personalizar las campañas de marketing, los cupones y ofertas para cada cliente individual.

6.4.5- ¿Deben todas las organizaciones tratar de analizar datos extensos? ¿Por qué? ¿Qué cuestiones de administración, organización y tecnología deben tratarse antes de que una empresa decida trabajar con datos extensos? 







Si, porque el análisis de datos en altas concentraciones permitiría ver patrones y relaciones desde puntos de vistas mas amplios y complejos que no se limitan a una pequeña muestra de población. La administración debería contar con estrategias de análisis que permitan sacar el mayor provecho a los datos y no solo usarlos como una pila de números. Organizacionalmente debería crearse una estructura que organice los datos de forma eficiente para el análisis y consulta optima de los datos. En las tecnologías deberían implementarse software y hardware lo suficientemente potente como para sacar el mayor partido a todo el volumen de información.

CAPÍTULO 7:  Telecomunicaciones, Internet y tecnología inalámbrica. 

CASO 7.1: La tecnología inalámbrica hace que los metales preciosos de Dundee sean tan buenos como el oro. 7.1.1- ¿por qué la tecnología inalámbrica desempeñó un papel clave en esta solución? 

La identificación de los mineros y los demás objetos dentro de la mina solía ser un gran reto dada la poca visibilidad y las complicaciones de transporte y comunicación, la tecnología inalámbrica facilito a la gerencia la administración de los procesos de la mina aumentando la productividad al usar los recursos de personal con mas eficiencias y reduciendo los tiempos de operación.

7.1.2- Describa cómo es que el nuevo sistema cambió el proceso de producción en la mina de Chelopech. 



Antes de implementar AeroScout, Dundee llevaba el registro de los trabajadores anotando quién había entregado sus lámparas de casquillo al final de su turno. AeroScout automatizó este proceso al permitir que el personal en la sala de control determine con rapidez la ubicación de los mineros agilizando toma de desiciones y aumentando el tiempo de respuestas ante cualquier problema.

CASO 7.2: La batalla sobre la neutralidad de la red. 7.2.1- ¿Qué es la neutralidad de la red? ¿Por qué operó Internet bajo la neutralidad de la red hasta este punto en el tiempo? 



La neutralidad de la red es la idea de que los proveedores de servicios de Internet deben permitir a los clientes un acceso equitativo al contenido y las aplicaciones, sin importar el origen o la naturaleza del contenido. La neutralidad de la red se vio comprometida en estos tiempos porque el tráfico de la red se ve ralentizado debido a la gran demanda de ancho de banda de un grupo de intensivo de consumidores que consumen la mayor parte de los recursos disponibles de toda la red por lo que los ISP han tratado de poner un límite al tráfico de datos para controlar la intensa demanda.

7.2.2- ¿Quién está a favor de la neutralidad de la red? ¿Quién se opone? ¿Por qué? 

Entre los defensores de la neutralidad de la red están: MoveOn.org, la Coalición Cristiana, la Asociación de bibliotecas estadounidenses, las empresas Web que hacen uso intensivo de datos como Netflix, Amazon y Google, los principales grupos de consumidores, muchos bloggeros y empresas pequeñas. Porque la diferenciación de precios impondría pesados costos sobre los usuarios intensivos de ancho de banda como YouTube, Skype y otros servicios innovadores, evitando que las empresas jóvenes con un alto ancho de banda ganen adeptos.



Entre los que se oponen están los proveedores de servicios de Internet como Comcast y Verizon. Porque este arreglo evita que las compañías de telecomunicaciones y de cable cobren precios diferenciados con base en la cantidad de ancho de banda consumida por el contenido que se transmita a través de Internet.

7.2.3- ¿Cuál sería el impacto en los usuarios individuales, empresas y gobiernos si los proveedores de Internet cambiaran a un modelo de servicio en niveles para la transmisión tanto en líneas fijas como inalámbricas? 

El impacto en todos estos ámbitos sería muy grande puesto que el internet hoy en día es mas un negocio de consumo, la implementación de un modelo de acceso limitado dificultaría la distribución de materia digital por parte de las empresas, así como la forma de consumo de los clientes y consumidores finales.

7.2.4- Se ha dicho que la neutralidad es la cuestión más importante a la que se enfrenta Internet desde su llegada. Analice las implicaciones de esta afirmación. 

Ciertamente lo que diferencia a internet de cualquier otra red es su estructura de acceso publica la cual está disponible a todo el mundo el establecimiento de limites de acceso cambiaria completamente todo internet dado que obstaculizaría toda forma de distribución y consumo a través de ella lo cual es algo muy controversial y contraproducente al impedir la explotación de nuevas y más rápidas formas de trasmisión de información.

7.2.5- ¿Usted está a favor de que la legislación haga cumplir la neutralidad de la red? ¿Por qué? 

Si, porque la implantación de un modelo de red que limita el trafico y consumo de datos también limita todas las posibilidades de explotación disponibles en la red al obstaculizar los medios de distribución de nuevos servicios, como los servicios vasados en la nube.



CASO 7.3: Monitoreo de los empleados en las redes: ¿falta de ética o buenas empresas? 7.3.1- ¿Deberían los gerentes monitorear la forma en que los empleados usan el correo electrónico e Internet? ¿Por qué? 

Si, porque aportaría en la seguridad y control de las actividades de los empleados las cuales en muchos casos presentan una gran vulnerabilidad de seguridad, además de que se podría, promover una mayor eficiencia del personal al saber que su desempeño es monitoreado.

7.3.2- Describa una política de uso efectivo del correo electrónico y de Web para una compañía. 

Una buena política sería el uso de una red empresarial para los trabajos relacionados a la compañía y una red pública para comunicación y contacto extracurriculares e informales de los usuarios de forma que la empresa pueda tener un mejor control de las transacciones de los usuarios y al mismo tiempo tener un espacio donde se promueva las relaciones humanas entre los empleados manteniendo un entorno de creatividad e innovación dentro de la empresa.

7.3.3- ¿Deben los gerentes informar a los empleados que se está monitoreando su comportamiento en Web? ¿O deberían monitorearlos en secreto? ¿Por qué? 



Debería informarse a los empleados sobre su monitoreo, pues además de ser lo moralmente correcto estimularía una mayor disciplina entre los empleados y aumentaría su eficiencia al saber que su trabajo es monitoreado por lo que deberá cumplir de forma mas transparente con sus obligaciones.

CASO 7.4: La lucha de Google, Apple y Facebook por acaparar la experiencia de usted en Internet. 7.4.1- Compare los modelos de negocios y las competencias básicas de Google, Apple y Facebook. 

Google se centró en un modelo enfocado en la publicidad dirigida por medio de los datos de los usuarios.





Apple se centro en un modelo de computo móvil en internet basado en un mercado de dispositivos móviles y aplicaciones. Y Facebook opto por un modelo de social media enfocado a una publicidad más enfocada a los usuarios al especializarse en la recolección de los datos personales y gustos de los usuarios.

7.4.2- ¿Por qué es tan importante la computación móvil para estas tres empresas? Evalúe las estrategias móviles de cada empresa. 





Para Google la computación móvil es un mercado que facilito la distribución de su publicidad dado que las personas pasan mas tiempo conectados a sus dispositivos móviles lo que agiliza aun mas el proceso de recolección de datos. Para Apple la computación móvil representa la mayor parte de su mercado al ser una empresa enfocado al mercado de móviles y aplicaciones las cuales son usadas de forma recurrente por los usuarios asegurando un medio de obtención de datos sin competencia. La mayoría de los usuarios de Facebook inician sesión a través de sus dispositivos móviles lo que contribuye la mayor fuente de ingresos de Facebook.

7.4.3- ¿Cuál es la importancia de la búsqueda para el éxito o el fracaso de la computación móvil? ¿Cómo han intentado  Apple y Facebook competir con Google? ¿Tendrán éxito sus estrategias? 





La móvil es una de las plataformas mas usadas actualmente y su uso sigue en aumento de tal forma que un día los dispositivos móviles suplantaran por completo a una computadora de hay la importancia de dominar el sector móvil y su mercado de aplicaciones. Facebook cuenta con alrededor de 1,300 millones de usuarios activos al mes. Facebook permite a los desarrolladores crear aplicaciones y sitios Web que se integren con Facebook para alcanzar su red global de usuarios y crear productos personalizados y sociales. Apple Es líder en aplicaciones de software móviles gracias a la popularidad de la App Store, con más de 1 millón de apps para dispositivos móviles y tablets. Las aplicaciones enriquecen en gran medida la experiencia de usar un dispositivo móvil; y quien cree el

conjunto más atractivo de dispositivos y aplicaciones tendrá una importante ventaja competitiva sobre las empresas rivales.

7.4.4- ¿Qué empresa y modelo de negocios cree usted que es más probable que domine Internet, y por qué? 

A mi parecer Google tiene un mayor potencial al poder brindar un servicio más personalizado y adaptable a sus usuarios debido a su estructura abierta y amigable no solo a los usuarios sino también a programadores y desarrolladores de dispositivos móviles.

7.4.5- ¿Qué diferencia tendría en una empresa o en un consumidor individual si Apple, Google o Facebook dominaran la experiencia de Internet? Explique su respuesta. 



En el caso que Apple dominara internet los fabricantes de otros tipos de dispositivos se verían afectados por la falta de compactibilidad de sus tecnologías con los servicios de Apple por su estructura cerrada pues siempre se ha sabido que Apple es una empresa que tiende a menudo en el monopolio tanto de sus equipos como de sus aplicaciones los que tendría un gran impacto en el desarrollo de la tecnología al obstaculizar la difusión de código abierto. En el caso de Google aumentaría en numero de proyecto e instituciones de código abierto y sin fines de lucro enriqueciendo los recursos disponibles en internet de forma gratuita, además simplificaría el camino para los desarrolladores y programadores de diferentes compañías.

CAPÍTULO 8: Seguridad en los sistemas de información 

CASO 8.1: El robo de un banco del siglo XXI 8.1.1- ¿qué vulnerabilidades de seguridad explotaron los hackers? 

Los hackers explotaron la vulnerabilidad de las tiras magnéticas de las tarjetas para sobrescribir los datos de tarjetas robadas en estas y tener acceso al sistema de pago del banco.

8.1.2- ¿Qué factores de administración, organizacionales y tecnológicos contribuyeron a estas debilidades en la seguridad? 





En la administración no se desarrollaron mejores políticas de seguridad al no detectar semejante fraude a tiempo a pesar de la extensa que fue la operación, además de que no buscaron mejores alternativas de tecnologías en seguridad. En la organización no se implantaron métodos de pagos mas seguros y eficientes lo que facilitó a los hackers la rápida extracc ión de los fondos de las tarjetas a pesar de estar sobregiradas. En la parte de la tecnología la mayor parte del problema estuvo en la implementación de la tecnología de tiras magnéticas las cuales pudieron ser fácilmente falsificadas al sobrescribirlas a través de un software

8.1.3- ¿Qué soluciones hay disponibles para este problema? 



La única solución disponible para esta clase de problema es mantenerse siempre a la vanguardia de la seguridad implementando las últimas tecnologías, aunque esto tampoco excepta que estas situaciones puedan volver a ocurrir.

CASO 8.2: Target se convierte en el objetivo de un robo de datos masivo 8.2.1- Liste y describa las debilidades de seguridad y control en Target que se analizan en este caso. 







Primero esta el uso de formas de pago pocas seguras como las tarjetas con tiras magnéticas. El sistema FireEye tiene una opción para eliminar el malware automáticamente al detectarlo. Al haber desactivado esa función eliminaron la capacidad rápida de respuesta ante un ataque inminente lo cual asume un mayor riesgo. El equipo de seguridad de puede enfocarse sólo en un número limitado de amenazas lo cual limita la seguridad de la empresa al no disponer de un sistema de respuesta automático ante estas amenazas. los sistemas de Target no estaban correctamente segmentados de modo que los más sensibles, incluyendo los de pagos de clientes y

datos personales, estuvieran aislados totalmente de otras partes de la red y, en especial, de Internet abierta.

8.2.2- ¿Qué factores de administración, organización y tecnología contribuyeron a estos problemas? ¿Qué tan responsable era la gerencia? 







La gerencia en si era la mayor responsable de este incidente pues pese a estar conscientes de la amenaza decidieron ignorarla y dejarla hay para centrarse en otras que ellos creían eran más preocupantes. la administración no presto la suficiente atención a las amenazas de seguridad pues eran consientes del problema y aun así no tomaron medidas al respecto pues según ellos eso era algo muy recurrente. En tanto la organización no desarrollo formas de detección de intrusos más eficientes mediante el monitoreo constante de las entradas y salidas de la red. En parte de la tecnología sus sistemas presentaban graves vulnerabilidades de seguridad pues los intrusos lograron acceder a una parte tan crítica del sistema desde las credenciales de un tercero encargad en distribución y refrigeración por lo que sus sistemas no contaban con una estructura segura y mas segmentada para disminuir el riesgo.

8.2.3- ¿Cuál fue el impacto de las pérdidas de datos de Target sobre esta empresa y sus clientes? 

El robo de datos a la empresa ocasiono una pérdida de confianza y credibilidad en la empresa ocasionando una gran disminución en sus ventas, pues los usuarios ya no estaban seguros si era fiable comprar en este lugar usando sus tarjetas de crédito y credenciales personales.

8.2.4- ¿Qué soluciones sugeriría para evitar estos problemas? 

al igual que el caso anterior la única solución disponible para esta clase de problema es mantenerse siempre a la vanguardia de la seguridad implementando las últimas tecnologías, aunque esto tampoco excepta que estas situaciones puedan volver a ocurrir.



CASO 8.3: BYOD: no es tan seguro 8.3.1- Se dice que un teléfono inteligente es una computadora de mano. Analice las implicaciones de seguridad de esta afirmación. 

Ciertamente los teléfonos inteligentes están desplazando cada vez mas a las computadoras, pues son más portátiles fáciles de administrar y mantener, los teléfonos inteligentes a pesar de no contar aun la capacidad de computo de una computadora portátil está superando rápidamente esta brecha gracias al computo basado en la nube en la que las aplicaciones y datos se aceden a través de la red lo que ha estado impulsando aún más el mundo de la computación móvil.

8.3.2- ¿Qué cuestiones de administración, organización y tecnología debe tratar la seguridad de los teléfonos inteligentes? 





En la administración deben implementarse medidas de control de las actividades de los empleados para asegurar la integridad de las operaciones internas de la empresa. En la organización debe estimularse un habito de cuidado e instruir a los empleados sobre estas vulnerabilidades y como lidiar con ellas si que afecte su productividad. En la tecnología debería implementarse aplicaciones y medidas de seguridad en los teléfonos inteligentes para la protección de los datos en caso de pérdida borrando la información de forma remota o programada al extraviarse el dispositivo.

8.3.3- ¿Qué problemas causan las debilidades en la seguridad de los teléfonos inteligentes para las empresas? 

Las fallas de seguridad en los teléfonos inteligentes causan fugas de datos de las empresas comprometiendo las operaciones de la misma y las informaciones confidenciales de sus clientes ocasionados graves daños a la marca y la imagen de la empresa.

8.3.4- ¿Qué pasos pueden tomar los individuos y empresas para que sus teléfonos inteligentes sean más seguros? 



Los empleados deberían tener mas cuidado en la forma en la que manejan la información de las empresas y los riesgos de seguridad a la que la someten usando aplicaciones o sitios web poco fiables y se guros para algunas transacciones, además las empresas deberían tener cierto tipo de control sobre las actividades de sus empleados en las redes de la compañía y la forma en la que distribuyen su información, así como tener ciertas medidas de seguridad en el caso de la perdida de integridad de los datos frente a la pérdida o extravío de uno de los dispositivos de sus empleados.

CASO 8.4: La inminente amenaza de la guerra informática 8.4.1- ¿Es la ciberguerra un problema grave? ¿Por qué? 

Si, la ciberguerra representa un problema aun mas grabe que una guerra convencional pues, una nación puede hacer colapsar todos los sistemas financieros y energéticos de otra sin siquiera ser detectada por lo que no habría represalias asiéndolo un escenario más complejo y con mayor costo que una guerra convencional.

8.4.2- Evalúe los factores de administración, organización y tecnología responsables de este problema. 





Las estructuras de administración en parte son responsables de la falta de seguridad de las redes de un país o institución, pues la ciberguerra es un escenario costoso y aquellos que no estén dispuestos a invertir en su seguridad son totalmente vulnerables de las acciones enemigas. Las organizaciones deberían contar con los medios necesarios para defenderse de estos ciberataques, sin embargo, estas quedan totalmente vulnerables ante estos ataques, la falta de respuesta rápida ante estos casos es uno de los principales problemas de estas guerras. La falta de implementación de nuevas y más seguras tecnologías de seguridad de forma general, representa un grave riesgos, pues es fácil entrar en un sistema sin importar que tan seguro sea, si los demás sistemas de terceros enlazados a estos son vulnerables.

8.4.3- ¿Qué soluciones hay disponibles para este problema? ¿Cree que serán efectivas? ¿Por qué? Las mejores soluciones para evitar estos ciberataques son: Proteger los equipos Contraseñas fuertes Utilizar protocolos de seguridad Comprobar la autenticidad de enlaces y perfiles Evitar dar datos personales No descargar contenido pirata Realizar una copia de seguridad Denunciar a las autoridades        

Ciertamente estas medidas son muy efectivas contra los ciberataques dado que estos son los principales vehículos de acceso a un sistema o red y reducir lo más posible el número de vulnerabilidades por más insignificantes que sean puede contribuir mucho a la seguridad de un sistema o institución.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF