Tarea1 JostinSalinas 7AD
Tarea1 JostinSalinas 7AD
Tarea1 JostinSalinas 7AD
MACHALA
UNIDAD ACADÉMICA DE CIENCIAS
EMPESARIALES
CARRERA DE ADMINSTRACIÓN DE EMPRESAS
SISTEMAS DE INFORMACIÓN
GERENCIAL
TAREA 1
Las huellas digitales son los registros y rastros que dejamos al utilizar Internet. Las huellas
digitales pueden representar un riesgo o un beneficio para cada persona, pero nunca son
irrelevantes. Se trata de información que otras personas utilizan para ganar dinero, para averiguar
cuáles son nuestras preferencias
Estamos abriendo ventanas de miles de maneras para que se asomen a nuestra intimidad virtual.
¿Para qué? Precisamente para eso, para que los buscadores y las páginas web a las que
accedemos conozcan nuestros intereses, nuestras opiniones, capacidad de compra, nuestros
movimientos en el plano real y virtual, y de este modo, vendernos los productos, la información,
las ideas y los candidatos políticos que, de manera personalizada, se adecuen a ella, y si fuera
necesario y posible, nos hagan cambiar de opinión. Los mecanismos son tan sofisticados que
muchas veces, es suficiente tener encendidos nuestros celulares y los micrófonos con que se
hallan provistos, para que esas conversaciones que mantenemos en voz alta se traduzcan en
información que nos induzca a la compra de lo que nos interesa. (Morales, 2019)
Cada vez que haces un “clic” o das un “me gusta” en las redes sociales, o cuando se usa una
aplicación desde tu celular o tu computadora, se deja información personal. Los datos que genera
tu actividad en la internet crean lo que se llama “huella digital”, también conocida como sombra
digital o huella electrónica.
Datos públicos: son los datos de la obra social, CUIT o CUIL, declaraciones de
impuestos, domicilios en las facturas de servicios, resúmenes de tarjetas de crédito,
cargos, becas, resultados de sorteos, resoluciones judiciales.
Datos publicados por otros: son fotos, publicaciones de amigos, familiares, clubes o
espacios de pertenencia en redes sociales.
Datos que generamos nosotros: esto se refiera a las publicaciones, comentarios, fotos en
redes sociales y foros. Formularios que completaste, contenidos que compartiste en
plataformas como tu currículum, perfiles en redes de contactos u otros contenidos como
listas de reproducción y videos favoritos.
Las empresas usan los datos de las huellas digitales para crear “perfiles” de usuarios y vender
estos datos a otras empresas como potenciales consumidores de sus productos.
Los proveedores de servicios de internet, las plataformas y las redes que brindan acceso a
navegar intercambian información de los perfiles de sus clientes y estadísticas sobre sus
transacciones. Esta industria es un enorme motor económico que mueve gran parte de internet.
La tecnología para crear perfiles de los usuarios de internet se ha vuelto cada vez más
sofisticada. Pocos usuarios se dan cuenta del valor de sus huellas digitales.
Las huellas digitales son procesadas por personas y por robots e inteligencias artificiales que
forman parte del complejo sistema donde se comparten y monetizan los datos.
Los datos se recopilan a través de las “cookies”. Las “cookies” son una cadena de letras y
números, sin ningún significado intrínseco que un sitio web envía a su navegador web. Esta
información permite a los proveedores de servicios de internet vincular todas las acciones
realizadas por un usuario y convertirlas en un hilo conectado.
Las “cookies” son necesarias para aumentar la usabilidad de internet, por ejemplo, si entras muy
seguido a una página, al haber guardado las “cookies” se cargará más rápidamente que si entras a
una página nueva. También pueden ayudar a que las transacciones individuales sean más
seguras.
Los sitios te avisan que están recolectando datos. Decidí si las autorizaciones para
recolectar “cookies” que das a los sitios en los que navegás son permanentes o
transitorias.
Configura la privacidad de tus redes sociales para que no se exponga toda tu información
personal.
Navega de incógnito.
Configura las alertas de Google para que no existan datos personales innecesarios en la
web.
Denuncia aquellas páginas que exponen información personal sin tu consentimiento.
Historial de búsquedas
Historial de navegación
Mensajes de texto
Creación de cuentas en línea
Fotos y vídeos subidos a Internet
Uso de pulseras de ejercicio digitales
Publicaciones o clics a «Me gusta» en las redes sociales
Suscripciones a blogs o boletines informativos
Comentarios o reseñas en línea
Compra y venta de acciones en línea
Compras y actividad de comercio electrónico
Suscripción a aplicaciones (por ejemplo, de compras, citas o salud)
Fotos en las que se etiqueta a los usuarios
ROBOTICA
ACTUALIDAD Y FUTURO
La robótica es una disciplina que se ocupa del diseño, operación, manufacturación, estudio y
aplicación de autómatas o robots. Para ello, combina la ingeniería mecánica, ingeniería eléctrica,
ingeniería electrónica, ingeniería biomédica y las ciencias de la computación, así como
otras disciplinas.
Toda empresa que compite en el marco de la Industria 4.0 se plantea cuestiones relacionadas con
la robótica, y si bien la tecnología avanza a cada minuto, en este artículo se intenta
apuntar cuáles son las tendencias positivas de futuro en robótica industrial y de servicio.
Respecto a las futuras aplicaciones en robótica industrial en particular, ha habido una aceleración
de la incorporación de Robots Móviles Autónomos (AMR) en entornos logísticos, con especial
tendencia a la automatización de intralogística (picking, preparación de pedidos o repackaging).
Ejemplos de Robótica
1. Drones
Los drones son uno de los ejemplos más célebres de robótica aplicada a la construcción o a
la industria. Este tipo de tecnología lleva ya bastantes años entre nosotros y sus usos son de lo
más útil y variado. Dado que se trata de un ejemplo no tan nuevo y que ya goza de regulación,
puedes usar los drones en tu empresa para múltiples tareas.
2. Impresoras 3D
La tecnología de impresión en 3D está siendo toda una revolución y el sector de la
construcción es uno de sus grandes beneficiarios. Con ella, puedes producir una gran amalgama
de materiales, partes de construcciones o piezas determinadas, incluso para la maquinaria que
utilices. Un trabajador puede automatizar la producción de estas impresiones y así hacer que el
trabajo sea más eficiente, rápido y productivo.
Las nuevas telecomunicaciones de quinta generación (5G) están aumentando la preocupación por
mantener seguros los secretos comerciales.
A medida que más dispositivos e individuos se conectan a las redes 5G, los proveedores 5G de
propiedad china como Huawei, y, a través de ellos, el gobierno chino, podrían obtener un acceso
sin precedentes a los datos del mundo.
“Los países no deben permitir que la 5G sea otro vector más para que China adquiera propiedad
intelectual nuestra”, (Robert Strayer)
El rasgo distintivo de la quinta generación de computadoras tiene que ver con la miniaturización
de los componentes del microprocesador y el procesamiento de grandes cantidades de datos. Esto
las hace idóneas para ramas tecnológicas novedosas, como la nanotecnología, la robótica y la
inteligencia artificial. Si bien dentro de esta generación se incluyen las laptop e incluso
los smartphones, las más avanzadas computadoras de esta generación no se han destinado al
consumo común todavía.
La inteligencia artificial (IA) es la base a partir de la cual se imitan los procesos de inteligencia
humana mediante la creación y la aplicación de algoritmos creados en un entorno dinámico de
computación. O bien, dicho de forma sencilla, la IA consiste en intentar que los ordenadores
piensen y actúen como los humanos.
Sistemas computacionales
Cuanto mayor sea el parecido al comportamiento humano que queremos conseguir, más datos y
capacidad de procesamiento se necesitará.
Desde al menos el siglo I a.C., los humanos se han planteado la posibilidad de crear máquinas
que imiten al cerebro humano. Ya en la época moderna, John McCarthy acuñó el término
«inteligencia artificial» en 1955. En 1956, McCarthy y algunos otros organizaron una
conferencia denominada «Dartmouth Summer Research Project on Artificial Intelligence». Este
encuentro dio lugar a la creación del aprendizaje automático, el aprendizaje profundo, el análisis
predictivo y, ahora, el análisis prescriptivo. También dio lugar a un campo de estudio totalmente
nuevo: la ciencia de los datos.
¿POR QUÉ ES IMPORTANTE LA INTELIGENCIA ARTIFICIAL?
Hoy en día, la cantidad de datos que se genera, tanto por parte de los humanos como por parte de
las máquinas, supera en gran medida la capacidad que tienen las personas de absorber, interpretar
y tomar decisiones complejas basadas en esos datos. La inteligencia artificial supone la base de
todo el aprendizaje automático y el futuro de todos los procesos complejos de toma de
decisiones.
Por ejemplo, la mayoría de los humanos pueden averiguar cómo no perder cuando juegan al tres
en raya, aunque haya 255 168 movimientos únicos, de los cuales 46 080 terminan en tablas.
Muchos menos podrían llegar a ser grandes maestros de las damas, con más de 500 x 1018 o 500
trillones de posibles movimientos diferentes.
De acuerdo con Forbes (2018), en 2020 el 30% de los CIOs (responsables de la innovación)
integrarán la inteligencia artificial como una de sus cinco máximas prioridades. Los
componentes principales de la IAD son los siguientes:
1. Inteligencia artificial
2. Software antivirus
3. Firewall o cortafuegos
6. Pentesting
SEGURIDAD DE HARDWARE
Hardware es el conjunto de circuitos electrónicos, memoria y dispositivos de entrada/salida.
(Tanenbaum, 2020)
Para que el hardware funcione de manera óptima, también requiere de un software específico. Es
muy común observar esto cuando se conecta por primera vez una memoria flash (conocida como
memoria USB) a un equipo de cómputo. Al ser detectada, se instala un programa denominado
“controlador” que es reconocido por el sistema operativo para que la memoria trabaje
adecuadamente. Este mismo proceso lo llevan a cabo todos aquellos dispositivos que se conectan
a la computadora tales como impresoras, cañones, tarjetas de red inalámbricas, entre otros.
Cuando estos dispositivos son conectados por segunda ocasión, el sistema operativo ya lo tiene
plenamente identificado pues su controlador se encuentra instalado en la computadora de tal
forma que su operación será mucho más rápida.
La seguridad informática es uno de los aspectos más importantes del uso de ordenadores y otros
dispositivos electrónicos. No importa si formas parte de una empresa, si eres autónomo o si
solamente empleas tus dispositivos de manera recreativa; evitar que alguien pueda robar tus
datos y utilizar tu equipo sin permiso es algo fundamental para todo el mundo.
Debido a que existen literalmente miles de posibles amenazas que podrían afectar a tus equipos,
y que se encuentran en constante evolución, la seguridad informática también debe hacer lo
mismo. Se trata de una disciplina que se desarrolla día a día, y por eso puede ser complicado
seguirles el ritmo a las últimas técnicas.
La seguridad del hardware, es decir, la parte física de tu equipo. En general, este ámbito se
relaciona con ciertos dispositivos que se pueden conectar a un ordenador para hacerlo más
seguro.
De los tres tipos de seguridad que existen, es el que hace más difícil que un atacante pueda
acceder a tu información; pero al requerir de elementos externos, también puede ser el más caro
y el más difícil de instalar. Sin embargo, en el caso de que quieras conseguir una seguridad
absoluta, no deja de ser una opción muy interesante.
Algunos de los dispositivos hardware más conocidos que pueden aumentar la seguridad de tus
equipos informáticos son los firewalls de hardware y los servidores proxy. Otros, como los
módulos de seguridad de hardware, son menos conocidos, pero pueden realizar algunas
funciones muy útiles como encriptar los mensajes que mandes o servir para autenticar que la
persona con la que te estás comunicando es realmente quien dice ser.
Por último, otra de las áreas de las que se encarga la seguridad de hardware es de detectar y
examinar las vulnerabilidades que tiene cada equipo informático. Ningún dispositivo es perfecto;
y por eso, esta rama de la ciberseguridad se encarga de mostrarnos la manera en la que podemos
volverlos menos accesibles a cualquier tipo de ataque.
Ejemplos de Hardware
Monitor.
Placa principal.
Microprocesador (CPU) y zócalo.
Un módulo de RAM y tres ranuras.
Tarjetas y ranuras de expansión.
Fuente de alimentación.
Unidad de disco óptico (CD; DVD; BD).
Unidad de disco duro o unidad de estado sólido.
SEGURIDAD DE SOFTWARE
El software es un conjunto de elemento lógicos necesarios para que se pueda realizar las tareas
encomendadas al mismo, se puede definir de la siguiente forma: es la parte lógica que dota al
equipo físico de capacidad para realizar cualquier tipo de trabajo. (Alcalde, 1994)
El software es el conjunto de instrucciones y datos en formato binario almacenados en la
memoria principal, que le indica a una computadora que debe hacer y cómo, es decir, el software
dirige al hardware el software es la parte lógica del sistema informático. (Castellano, 2001)
El software se divide principalmente en:
Software de sistema: Se trata de la sección que permite el manejo de una computadora.
Un ordenador no puede ser controlado sin un software de sistema. Los elementos que lo
componen, son: sistema operativo (SO), línea de comandos, BIOS, interfaz gráfica de
usuario (GUI), cargador de arranque, programas utilitarios, y manejadores de
dispositivos.
Software de aplicación: Son las aplicaciones diseñadas para la ejecución de un conjunto
de funciones: editor de imágenes, gestores de descarga, reproductores de videos,
antivirus, procesadores de texto, calculadoras, etc.
Software de programación: Grupo de herramientas (usadas por el programador) que
sirven para desarrollar nuevas aplicaciones o dar mantenimiento a programas ya
existentes. Es decir, es el software que permite crear otros softwares. Está compuesto por:
editores de código, intérpretes, compiladores, depuradores, y enlazadores. Aunque,
generalmente, la persona encargada de diseñar nuevas aplicaciones, hace uso de un IDE
(o entorno de desarrollo integrado), que integra todo lo anterior.
El último de los tipos de seguridad informática es el que se encarga de proteger contra ataques
de hackers y demás riesgos comunes a nuestro software; es decir, a los programas y aplicaciones
que instalamos en nuestros sistemas.
Muchos de los programas que añadimos a nuestros ordenadores guardan todo tipo de
información relevante sobre nosotros. Por eso, impedir que cualquier persona pueda acceder a
ellos y robarnos nuestros datos es un campo fundamental de la ciberseguridad. Sin embargo, se
trata de uno de los más recientes y por tanto todavía se encuentra en pleno desarrollo.
Al desarrollar programas y aplicaciones, es prácticamente imposible hacerlo de manera perfecta.
Por eso, muchas veces el software tiene una serie de vulnerabilidades que cualquier persona que
desee atacar nuestros equipos puede explotar. Debido a ello, esta rama de la ciberseguridad se
encarga de detectar y subsanar estos errores, así como de desarrollar alternativas más seguras que
hayan sido diseñadas con las amenazas informáticas en mente desde el primer momento.
Chrome
Mozilla Firefox
Google Drive
Ubuntu
LibreOffice
centOS
Arch Linux
SEGURIDAD EN REDES SOCIALES
“Las redes sociales son lugares en Internet donde las personas publican y comparten todo tipo de
información, personal y profesional, con terceras personas, conocidos y absolutos des-
conocidos” (Celaya, 2008)
Virus: los códigos maliciosos, gusanos y troyanos son usados para acceder al equipo de la
víctima y robar información confidencial o claves. Los propagan a través de mensajes populares,
principalmente en Facebook, que llevan a enlaces falsos o por medio del lenguaje de
programación Java que lo insta a descargar e instalar archivos maliciosos en el equipo.
Acoso: al tener información, fotos o videos visibles para todo el mundo en las redes sociales, se
puede caer en el ojo de un acosador. Si no se configura la privacidad en las redes sociales,
cualquiera puede acceder a todo lo que publicamos y volverse en una molestia un riesgo para la
integridad de nosotros mismos.
Cuando abras un enlace desde tus redes sociales, verifica que el dominio
sea el correcto y no una página falsa y que se utilice el cifrado HTTPS
que te da mayor seguridad.
INTELIGENCIA DE NEGOCIOS
El business intelligence (BI) o inteligencia de negocios combina análisis de negocios, minería de
datos, visualización de datos, herramientas e infraestructura de datos, y las prácticas
recomendadas para ayudar a las organizaciones a tomar decisiones más basadas en los datos. En
la práctica, sabes que tienes una inteligencia de negocios moderna cuando tienes una visión
integral de los datos de tu organización y los utilizas para impulsar el cambio, eliminar las
ineficiencias y adaptarte rápidamente a los cambios del mercado o del suministro.
La inteligencia de negocios es “el proceso, personas y sistemas con la meta de obtener, recopilar,
analizar y presentar la información que soporte de mejor forma la toma de decisiones de
negocio”. (Dávila, 2006)
Es importante tener en cuenta que esta es una definición muy moderna de inteligencia de
negocios y que BI también ha tenido fama de ser una palabra de moda. La inteligencia de
negocios tradicional surgió originalmente en la década de 1960 como un sistema de intercambio
de información entre organizaciones. Se desarrolló aún más en la década de 1980 junto con
modelos informáticos para la toma de decisiones y convertir los datos en información antes de
convertirse en una oferta específica de parte de equipos de BI con soluciones de servicio
dependientes de TI. Las soluciones de BI modernas priorizan el análisis flexible de autoservicio,
los datos gobernados en plataformas confiables, los usuarios corporativos empoderados y la
velocidad para obtener información.
La inteligencia de negocios es más bien un término general que cubre los procesos y métodos de
recopilación, almacenamiento y análisis de datos de operaciones o actividades comerciales para
optimizar el rendimiento. Todas estas cosas se unen para crear una visión integral de un negocio
con la finalidad de ayudar a las personas a tomar mejores y más viables decisiones. En los
últimos años, la inteligencia de negocios ha evolucionado para incluir más procesos y actividades
para ayudar a mejorar el rendimiento.
Estos procesos incluyen lo siguiente:
Generación de informes: Compartir el análisis de datos con las partes interesadas para
que puedan sacar conclusiones y tomar decisiones.
Análisis descriptivo: Uso de análisis de datos preliminares para averiguar qué sucedió.
Análisis estadístico: Tomar los resultados de análisis descriptivos y explorar aún más los
datos utilizando estadísticas para determinar cómo sucedió esta tendencia y por qué.
Visualización de datos: Convertir el análisis de datos en representaciones visuales como
cuadros, gráficos e histogramas para consumir datos con mayor facilidad.
Análisis visual: Explorar datos a través de la narración visual para comunicar ideas sobre
la marcha y mantenerte dentro del flujo de análisis.
BASE DE DATOS
Una base de datos es una recopilación organizada de información o datos estructurados, que
normalmente se almacena de forma electrónica en un sistema informático. Normalmente, una
base de datos está controlada por un sistema de gestión de bases de datos (DBMS). En conjunto,
los datos y el DBMS, junto con las aplicaciones asociadas a ellos, reciben el nombre de sistema
de bases de datos, abreviado normalmente a simplemente base de datos.
Una base de datos es un conjunto de datos que pertenecen al mismo contexto, almacenados
sistemáticamente para su posterior uso, es una colección de datos estructurados según un modelo
que refleje las relaciones y restricciones existentes en el mundo real. (Gómez, 2007)
Los datos de los tipos más comunes de bases de datos en funcionamiento actualmente se suelen
utilizar como estructuras de filas y columnas en una serie de tablas para aumentar la eficacia del
procesamiento y la consulta de datos. Así, se puede acceder, gestionar, modificar, actualizar,
controlar y organizar fácilmente los datos. La mayoría de las bases de datos utilizan un lenguaje
de consulta estructurada (SQL) para escribir y consultar datos.
Las bases de datos han evolucionado drásticamente desde su inicio a principios de la década de
1960. Las bases de datos de navegación, como la base de datos jerárquica (que se basaba en un
modelo de árbol y permitía una relación de uno a muchos) y la base de datos de red (un modelo
más flexible que permitía relaciones múltiples), eran los sistemas originales que se utilizaban
para almacenar y manipular datos. Aunque eran sencillos, estos primeros sistemas eran
inflexibles. En la década de 1980, se hicieron populares las bases de datos relacionales, seguidas
de las bases de datos orientadas a objetos en la década de 1990. Más recientemente, las bases de
datos NoSQL surgieron como respuesta al crecimiento de Internet y la necesidad de acelerar la
velocidad y el procesamiento de los datos no estructurados.
Hoy en día, las bases de datos en la nube y las bases de datos de autogestión están abriendo
nuevos horizontes en lo que respecta a la forma en la que se recopilan, se almacenan, se
gestionan y se utilizan los datos.
El SQL es un lenguaje de programación que utilizan casi todas las bases de datos
relacionales para consultar, manipular y definir los datos, además de para proporcionar control
de acceso. El SQL se desarrolló por primera vez en IBM en la década de 1970 con Oracle como
uno de los principales contribuyentes, lo que dio lugar a la implementación del estándar ANSI
SQL.
El SQL ha propiciado muchas ampliaciones de empresas como IBM, Oracle y Microsoft.
Aunque el SQL se sigue utilizando mucho hoy en día, están empezando a aparecer nuevos
lenguajes de programación.
Existen muchos tipos diferentes de bases de datos. La mejor base de datos para una organización
específica depende de cómo pretenda la organización utilizar los datos.
Bases de datos relacionales
Una base de datos distribuida consta de dos o más archivos que se encuentran en sitios
diferentes. La base de datos puede almacenarse en varios ordenadores, ubicarse en la
misma ubicación física o repartirse en diferentes redes.
Almacenes de datos
Una base de datos orientada a grafos almacena datos relacionados con entidades y las
relaciones entre entidades. Una base de datos OLTP es una base de datos rápida y
analítica diseñada para que muchos usuarios realicen un gran número de
transacciones.
BIG DATA
El término "big data" se refiere a los datos que son tan grandes, rápidos o complejos que es
difícil o imposible procesarlos con los métodos tradicionales. “El big data se ha definido como
un activo de información de alto volumen, alta velocidad y alta variedad, que exigen formas
rentables e innovadoras de procesamiento de la información para una visión mejorada y la toma
de decisiones”. (Chen, Preston, & Swink, 2015)
Identificar el valor del big data no pasa solo por analizarlo (que es ya una ventaja en sí misma).
Se trata de todo un proceso de descubrimiento que requiere que los analistas, usuarios
empresariales y ejecutivos se planteen las preguntas correctas, identifiquen patrones, tomen
decisiones informadas y predigan comportamientos.
El big data le aporta nuevas perspectivas que abren paso a nuevas oportunidades y modelos de
negocio. Iniciarse en ello requiere de tres acciones clave:
1. Integración: Analizar conjuntos de big data de uno o más terabytes, o incluso petabytes,
de tamaño requiere de nuevas estrategias y tecnologías.
2. Gestión: Big data requiere almacenamiento. Su solución de almacenamiento puede
residir en la nube, on premises o en ambos. Puede almacenar sus datos de cualquier
forma que desee e incorporar los requisitos de procesamiento de su preferencia y los
motores de procesamiento necesarios a dichos conjuntos de datos on-demand.
3. Análisis: La inversión en big data se rentabiliza en cuanto se analizan y utilizan los datos.
Adquiera una nueva claridad con un análisis visual de sus diversos conjuntos de datos.
Continúe explorando los datos para realizar nuevos descubrimientos.