Wiseman utiliza el término impulsos estratégicos (strategic thrusts) para denominar
los movimientos que hace una empresa con el fin de ganar o mantener algún tipo de ventaja competitiva. La TI sirve para apoyar uno o más de estos impulsos estratégicos. Desde la perspectiva de Michael Porter existen tres estrategias genéricas que de alguna forma se ponen en práctica por parte de la empresa: liderazgo en costo, diferenciación y una estrategia de enfoque. :::::::::::::EXPLICAR LA LEY DE MOORE::::::::::::::::::::::::::::::: La ley de Moore fue ideada por el co-fundador de Intel, Gordon E. Moore. Se trata de predicción simple: cada dos años la cantidad de transistores en un circuito integrado se multiplicará por dos. Ya está, ni más ni menos. Por lo tanto básicamente es una ley que predice la potencia de los chips del futuro, qué podemos esperar de los fabricantes. La ley de Moore nos hablaba de un futuro muy emocionante, con chips cada vez más potentes que abriesen más posibilidades. Al admitir que no es posible cumplirla, estamos admitiendo que nuestro futuro es más oscuro de lo que nos gustaría admitir. :::::::::::::::::::::::::TIPOS DE SISTEMAS DE INFORMACION:::::::::::::::::::::::::::::::::: Una empresa de negocios tiene sistemas para dar soporte a los distintos grupos de nivelesde administración. Estos sistemas incluyen sistemas de procesamiento de transacciones(TPS), sistemas de información gerencial (MIS), sistemas de soporte de decisiones(DSS) y sistemas para inteligencia de negocios (BIS). :::::::::::::::::::::::::::::::::::cliente-servidor::::::::::::::::::::::::::::::::::::::: cliente-servidor, en la cual una computadora esla servidora y está pendiente de las solicitudes que le hagan las computadoras clientes paradar respuesta a ellas. Este esquema es más complejo y costoso que el anterior; bajo esta configuración los clientes dependen del servidor, por lo que también se le conoce como red de servidor dedicado :::::::::::::::::::SOFTWARE MALICIOSO:::::::::::::::: Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya. ::::::::::::::COMPONENTES DE LA INFRAESTRUCTURA DE TI::::::::::::::::::::::
plataformas de hardware de computadora
plataformas de sistemas operativos Aplicaciones de software empresariales ::::::::::::::::::::::Modelo de fuerzas competitivas de Porter:::::::::::::::::::::::::::::::::::::: En el modelo de fuerzas competitivas de Porter, la posición estratégica de la empresa y sus tácticas se determinanno sólo mediante la competencia directa tradicional, sino también mediante otras cuatro fuerzas en el entornode la industria: nuevos participantes en el mercado, productos sustitutos, clientes y proveedores.