Вы находитесь на странице: 1из 2

::::::::::::::::::IMPULSOS ESTRATÉGICOS::::::::::

Wiseman utiliza el término impulsos estratégicos (strategic thrusts) para denominar


los movimientos que hace una empresa con el fin de ganar o mantener algún tipo
de ventaja competitiva. La TI sirve para apoyar uno o más de estos impulsos
estratégicos. Desde la perspectiva de Michael Porter existen tres estrategias
genéricas que de alguna forma se ponen en práctica por parte de la empresa:
liderazgo en costo, diferenciación y una estrategia de enfoque.
:::::::::::::EXPLICAR LA LEY DE MOORE:::::::::::::::::::::::::::::::
La ley de Moore fue ideada por el co-fundador de Intel, Gordon E. Moore. Se trata
de predicción simple: cada dos años la cantidad de transistores en un circuito
integrado se multiplicará por dos.
Ya está, ni más ni menos. Por lo tanto básicamente es una ley que predice la
potencia de los chips del futuro, qué podemos esperar de los fabricantes.
La ley de Moore nos hablaba de un futuro muy emocionante, con chips cada vez
más potentes que abriesen más posibilidades. Al admitir que no es posible
cumplirla, estamos admitiendo que nuestro futuro es más oscuro de lo que nos
gustaría admitir.
:::::::::::::::::::::::::TIPOS DE SISTEMAS DE INFORMACION::::::::::::::::::::::::::::::::::
Una empresa de negocios tiene sistemas para dar soporte a los distintos grupos de
nivelesde administración. Estos sistemas incluyen sistemas de procesamiento de
transacciones(TPS), sistemas de información gerencial (MIS), sistemas de soporte
de decisiones(DSS) y sistemas para inteligencia de negocios (BIS).
:::::::::::::::::::::::::::::::::::cliente-servidor:::::::::::::::::::::::::::::::::::::::
cliente-servidor, en la cual una computadora esla servidora y está pendiente de las
solicitudes que le hagan las computadoras clientes paradar respuesta a ellas. Este
esquema es más complejo y costoso que el anterior; bajo esta configuración los
clientes dependen del servidor, por lo que también se le conoce como red de
servidor dedicado
:::::::::::::::::::SOFTWARE MALICIOSO::::::::::::::::
Los programas de software malicioso se conocen como malware e incluyen una
variedad de amenazas, como virus de computadora, gusanos y caballos de Troya.
::::::::::::::COMPONENTES DE LA INFRAESTRUCTURA DE TI::::::::::::::::::::::

 plataformas de hardware de computadora


 plataformas de sistemas operativos
 Aplicaciones de software empresariales
::::::::::::::::::::::Modelo de fuerzas competitivas de Porter::::::::::::::::::::::::::::::::::::::
En el modelo de fuerzas competitivas de Porter, la posición estratégica de la
empresa y sus tácticas se determinanno sólo mediante la competencia directa
tradicional, sino también mediante otras cuatro fuerzas en el entornode la industria:
nuevos participantes en el mercado, productos sustitutos, clientes y proveedores.

Вам также может понравиться