Вы находитесь на странице: 1из 43

Ingrid Zulema Morales Menjivar

Introducción a la Informática

Grupo # 2

# Cta. 201520040123
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

INTRODUCCION

En el siguiente ensayo realizare un resumen de lo más

importante acerca de la infraestructura de tecnologías de

información relacionada con las tecnologías emergentes,

donde se muestran cuadros sinópticos para comparar

elementos que integran los conceptos mencionados.

Identificaremos los conceptos de infraestructura de TI y

tecnologías emergentes que la primera se identifica

como; Sistemas de información que representan un

conjunto de elementos que interactúan entre sí para

generar y distribuir los datos que sean de utilidad para el

procesamiento de gestión y mejoramiento de control de

la eficiencia de la información.Tambien en este ensayo

tiene la finalidad de explicar sobre la Inteligencia de

Negocios o Business que esta se puede definir como el

proceso de analizar los bienes o datos acumulados en la

empresa y extraer una cierta inteligencia o conocimiento.

Así mismo se hablara sobre lo que podemos hacer con

esta y cuáles son las ventajas con las que contamos a

1
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

implementar la inteligencia de negocios en nuestra

empresa. Así como también la vulnerabilidad y abusos

de los sistemas que son los sistemas de información

donde se concentran los datos en archivos de

computadoras, por ello, los datos automatizados

son más susceptibles a destrucción, fraude, error y

abuso.Cuando los sistemas de computación fallan o no

funcionan como es debido, las compañías que dependen

mucho de ellos experimentan la perdida grave de su

capacidad.

2
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

ENSAYO

INFRAESTRUCTURA DE TI, TECNOLOGIAS

EMERGENTES, FUNDAMENTOS DE INTELIGENCIA

DE NEGOCIOS Y VULNERABILIDAD Y ABUSOS DE

LOS SISTEMAS.

L
a Infraestructura de TI consiste en un conjunto de

dispositivos físicos y aplicaciones de Software requeridas

para operar toda la empresa. Sus Componentes Son:

*Plataformas Computacionales

*Servicios de Telecomunicaciones

3
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

*Servicios de gestión de datos

*Servicios de Software de aplicación

*Servicios de administración de instalaciones físicas

*Servicios de Gestión de TI

*Servicios de Estándares de TI

*Servicios de Educación de TI

*Servicios de Investigación y desarrollo de TI

E
sta Perspectiva de plataforma de servicios facilita la

comprensión del valor de negocios que proporcionan las

inversiones de infraestructura.

Las etapas y los impulsores tecnológicos en la evolución

de la infraestructura de TI son:

Era de las máquinas electrónicas de contabilidad (1930-

1950)

4
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Máquinas especializadas que clasificaban tarjetas de

computadora en depósitos, acumular totales e imprimir

informes, aunque era un eficiente procesador de tareas

contables, era demasiado grande e incómoda.

– Era de los mainframes y las minicomputadoras de

propósito general (1959-a la fecha)

Computadoras comerciales, que aparecieron a inicios de

los años 50 y en los 60 comenzó en serio el uso

comercial de las computadoras mainframe. En 1965

produjo su máximo rendimiento con la serie 360 de IBM,

fue la primera con un sistema operativo que ofrecía

compartición de tiempo, multitareas y memoria virtual en

los modelos más avanzados.

En la actualidad los sistemas mainframe pueden trabajar

con una amplia variedad de computadoras de diferentes

fabricantes y múltiples sistemas operativos en redes

cliente/servidor y estándares de tecnología de internet.

– Era de la computadora personal (1981 a la fecha)

5
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

El surgimiento de la PC de IMB en 1981 se considera

como el principio de la era de la PC, utilizando en sus

inicios el sistema operativo DOS y posteriormente el

sistema operativo Microsoft Windows, la computadora

Wintel PC se convirtió en la computadora personal de

escritorio estándar, hoy es el 95% de los 1,000 millones

de computadoras existentes usados en todo el mundo.

En 1990 da lugar a una avalancha de herramientas de

software de productividad para computadoras de

escritorio, valiosos para usuarios caseros como

corporativos.

– Era cliente/servidor (1983 a la fecha)

Son las computadoras de escritorio o las portátiles,

llamadas clientes, se enlazan en red a potentes

computadoras servidores, éstos proporcionan variedad

de servicios y capacidades.

La computación cliente/servidor permite a las grandes

empresas distribuir el trabajo de cómputo entre una serie

de máquinas más pequeñas y económicas. El resultado

6
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

es un aumento vertiginoso de la potencia de cómputo y

de las aplicaciones de toda la empresa.

– Era de la computación empresarial y de

Internet (1992 a la fecha)

Enlaza las diferentes piezas del hardware de cómputo y

las redes más pequeñas en una red a nivel empresarial,

con tal de que la información fluya entre la organización y

entre ésta y otras organizaciones. Puede enlazar

diferentes tipos de hardware de cómputo, como

mainframes, servidores, PCs, teléfonos móviles y otros

dispositivos portátiles, e incluye infraestructuras públicas

como el sistema telefónico, Internet y servicios de redes

públicas.

La era empresarial promete dar lugar a una plataforma

de servicios de cómputo y TI verdaderamente integrada

para la administración de empresas globales.

Las tendencias actuales en la plataforma de Hardware

de computadora es la convergencia de las plataformas

de telecomunicaciones y de cómputo. Esta convergencia

7
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

se puede ver en varios niveles.

En el nivel del cliente, los dispositivos de

comunicaciones, están asumiendo las funciones de

computadoras de mano.

COMPUTACIÓN DISTRIBUIDA:

Implica conectar en una sola red computadoras en

ubicaciones remotas con el fin de crear una

supercomputadora virtual, al combinar la potencia de

cómputo;

COMPUTACIÓN BAJO DEMANDA (COMPUTACIÓN

TIPO SERVICIO PÚBLICO):


8
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Se refiere a las empresas que satisfacen el exceso de

demanda de potencia de cómputo a través de centros

remotos de procesamientos de datos a gran escala.

Aparte de reducir los costos de poseer recursos de

hardware, la computación bajo demanda da a las

empresas mayor agilidad para utilizar la tecnología y

reduce el riesgo de reinvertir en infraestructura de TI.

de la computación autónoma, que es la iniciativa para

desarrollar sistemas que puedan auto configurarse

optimizarse y afinarse a sí mismos,

• Computación de vanguardia:

Conocido también como

esquema multicapa, es una

técnica que utiliza Internet

para compartir la carga de

trabajo de una empresa a

través de muchas computadoras localizadas en puntos

remotos de la red; procesan en principio las solicitudes

de las computadoras cliente del usuario.

9
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

VIRTUALIZACIÓN Y PROCESADORES

MULTINÚCLEO:

Aprovechar virtualización para reducir la cantidad de

computadoras necesarias para el procesamiento, ya que

con este proceso se presenta un conjunto de recursos de

cómputo.

En los servidores permite a las empresas ejecutar más

de un sistema operativo al mismo tiempo en una sola

máquina. No solo reduce los gastos en hardware y en

energía sino también permite a las empresas ejecutar

sus aplicaciones heredadas en versiones anteriores de

un sistema operativo.

Y Como podemos ver las tendencias actuales en las

plataformas de software son:

EL SURGIMIENTO DE LINUX Y EL SOFTWARE DE

CÓDIGO ABIERTO:

Es un software producido por una comunidad de cientos

de miles de programadores de todo el mundo. El

software de código abierto es gratuito y puede ser

10
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

modificado por los usuarios, se fundamenta en la

premisa que es superior al software propietario, ya que

los miles de programadores que laboran sin pago por ello

pueden perfeccionar, distribuir y modificar el código.

Existen miles de programas

de código abierto

disponibles en cientos de

sitios web, y va desde sistemas operativos hasta

programas de productividad de escritorio, navegadores

web y juegos.

JAVA ESTÁ EN TODAS PARTES:

Es un lenguaje de programación orientada a objetos

independientes del sistema operativo y del procesador.

Está diseñada para poder ejecutarse en cualquier

computadora o dispositivo de cómputo.

Es un lenguaje muy robusto que puede manejar texto,

datos, imágenes, sonido y video, todo dentro de un

programa si es necesario.

SOFTWARE PARA LA INTEGRACIÓN EMPRESARIAL:

11
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Parte de la integración de las aplicaciones heredadas se

puede conseguir por medio de software especial

denominado middleware, con el cual se crea una interfaz

o puente entre dos sistemas distintos.

El software de integración de aplicaciones empresariales

(EAI), permite que muchos sistemas intercambien datos

por medio de un solo centro de software en lugar de

construir incontables interfaces de software

personalizadas para enlazar cada sistema.

SERVICIOS WEB Y ARQUITECTURA ORIENTADA A

SERVICIO (SOA):

Las herramientas de software de integración pueden

trabajar solamente con algunas partes del software de

aplicación y sistemas operativos.

Los servicios Web, son componentes de software que

intercambian información entre sí por medio de lenguajes

de comunicación para la Web (XML, HTML, etc.). El XML

(Lenguaje de Marcación Extensible), es un lenguaje

potente y flexible para páginas Web. El HTML (Lenguaje

de Marcación de Hipertexto), es un lenguaje de

12
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

descripción páginas.

Los servicios Web se comunican por medio de mensajes

XML, sobre protocolos Web estándar: SOAP (Protocolo

Simple de Acceso a Objetos), permite a las aplicaciones

pasarse datos entre sí; WDSL (Lenguaje de Descripción

de Servicios Web), describe las tareas realizadas; UDDI

(Descripción, Descubrimiento e Integración Universal),

permite que un servicio Web se enliste en un directorio

de servicios.

La Arquitectura Orientada a Servicios (SOA), es un

conjunto de servicios independientes, que se comunican

entre sí para crear una aplicación de software funcional.

No representa una cura universal para todas las

empresas y trae implícitos todos sus problemas.

AJAX, MASHUPS, WEB 2.0 Y APLICACIONES DE

SOFTWARE BASADAS EN LA WEB:

Ajax, es una técnica de software que evita

inconveniencias y hace más transparente la experiencia

del usuario, es decir hace que el cliente y el servidor

tengan una conversación en segundo plano y que la

13
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

información que usted introduzca se transfiera al servidor

sin que lo note.

Mashups (Aplicaciones Web Híbridas), aplicaciones y

servicios de software con base en la combinación de

diferentes aplicaciones de software en línea, aunque

dependen de redes de datos de alta velocidad,

estándares de comunicación universales y código

abierto, para tomar diferentes recursos y producir un

nuevo trabajo.

La Web 2.0, son servicios, mas no software empacado,

con escalabilidad rentable, que controla recursos de

datos únicos, difíciles de recrear, que se enriquecen a

medida que los utiliza más gente, aprovechando la

inteligencia colectiva y las interfaces de usuario, modelos

de desarrollo y modelos de negocios ligeros.

SUBCONTRATACIÓN DE SOFTWARE:

• Cambio de las fuentes de software:

En el pasado la mayor parte de este software era

desarrollado en las empresas, y a pesar que aún

conservan personas de la TI ya no se enfocan en la

14
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

creación de software. Hoy en día dejan que otro

desarrolle su software esperando que solucionen su

comercio en forma personalizada.

• Paquetes de software y software empresarial:

Es un conjunto de programas de software escritos con

anticipación que libera a una empresa de escribir sus

propios programas de software.

SAP y OraclePeopleSoft han desarrollado potentes

paquetes de software que pueden apoyar los procesos

de negocios principales de cualquier empresa del

mundo, desde almacenamiento de datos, administración

de las relaciones con el cliente, administración de la

cadena de suministro y finanzas, hasta recursos

humanos.

• Proveedores de servicios de aplicaciones (ASP):

Es una empresa que distribuye y administra aplicaciones

y servicios de cómputo a múltiples usuarios. El cliente del

ASP interactúa con una sola entidad en lugar de un

conjunto de tecnologías y proveedores de servicios.

Las empresas están utilizando las ASPs para sus

15
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

sistemas empresariales, la automatización de la fuerza

de ventas o la administración financiera.

• Subcontratación de software:

Una empresa contrata el desarrollo de software

personalizado o el mantenimiento de programas

heredados existentes con empresas externas. Hasta

hace poco, este tipo de desarrollo de software involucró

mantenimiento de nivel inferior, captura de datos y

operaciones de centro de atención al cliente.

Existen varios problemas cuando se usa un recurso de

archivo tradicional:

1.-La redundancia e inconsistencia de los datos.

2.-La dependencia programa-datos.

3.-La falta de flexibilidad.

4.-Seguridad defectuosa.

5.-La falta de compartición y disponibilidad de los datos.

16
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Estos problemas se resuelven teniendo una metodología

llamada BASE DE DATOS, el cual es una colección de

datos organizados para dar un servicio a muchas

aplicaciones de manera eficiente.

Estos sistemas se llaman SISTEMAS DE

ADMINISTRACION DE BASE DE DATOS (DBMS), el

cual utilizan un software que permite a una organización

centralizar los datos, administrar de forma eficiente y

proveer accesos a los datos almacenados mediante

programas de aplicación.

Un sistema DBMS incluye ciertas capacidades las cuales

sirven para organizar, administrar y tener acceso en la

base de datos, las cuales son:

1.-La definición de Datos

2.-Ser un diccionario de datos

3.- Poseer un lenguajes de manipulación de los datos.

17
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

La fuerza o potencialidad de esta de este sistema radica

en que el software que se utiliza como DBMS puede

agregar, modificar, eliminar y recuperar en la base de

datos. poseyendo capacidades en la definición de los

datos que especifica una estructura del contenido en la

base de datos, posee un diccionario como archivo

automatizado con almacenamiento de las decisiones y

con características y por ultimo posee un lenguajes que

manipula los datos dentro de la base.

Existen Principios importantes del diseño de bases de

datos y son:

1.- Diagramas de normalización y de entidad-relación

2.-Mojorar el desempeño de lso negocios y la toma de

decisiones.

3.-Amacenes de datos.

4.-Mercado de datos.

Tambien Existen los siguientes:

18
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

1 . Introducción

Uno de los pasos cruciales en la construcción de una

aplicación que maneje una base de datos, es sin duda, el

diseño de la base de datos. Si las tablas no son definidas

apropiadamente, podemos tener muchos dolores de

cabeza al momento de ejecutar consultas a la base de

datos para tratar de obtener algún tipo de

información. No importa si nuestra base de datos tiene

sólo 20 registros, o algunos cuantos miles, es importante

asegurarnos que nuestra base de datos está

correctamente diseñada para que tenga eficiencia y

usabilidad a lo largo del tiempo.

2. Almacenar sólo la información necesaria

Parece de sentido común, pero muchas personas suelen

tomar el enfoque de "sumidero de cocina" para el diseño

de bases de datos. A menudo pensamos en todo lo que

quisiéramos que estuviera almacenado en una base de

datos y diseñamos la base de datos para guardar dichos

datos. Hemos de ser realistas acerca de nuestras


19
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

necesidades y decidir qué información es realmente

necesaria. Frecuentemente podemos generar algunos

datos sobre la marcha sin tener que almacenarlos en una

tabla de una base de datos. En estos casos también

tiene sentido hacer esto desde el punto de vista del

desarrollo de la aplicación.

Por ejemplo, una tabla de productos para un catálogo en

línea puede contener nombres, descripciones, tamaños,

pesos y precios de varios productos. Además del precio,

puede que se quieran guardar los impuestos y los gastos

de envío asociados con cada producto. Pero realmente

no hay ninguna necesidad de hacer esto. Primero, tanto

los impuestos como los gastos de envío pueden ser

calculados sobre la marcha (ya sea por nuestra

aplicación, o por MySQL). Segundo, si cambiamos los

impuestos o los gastos de envío, tendríamos que escribir

las búsquedas necesarias para actualizar los impuestos

y los gastos de envío en cada registro del producto.

20
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Algunas veces pensamos que agregar campos a las

tablas de una base de datos una vez que han sido

creadas es demasiado difícil, así que nos vemos

impulsados a definir tantas columnas como se pueda.

Bueno, esto simplemente es un concepto erróneo, ya

que en MySQL podemos usar el comando ALTER

TABLE para modificar la definición de una tabla en

cualquier momento para que se adecue a nuestras

necesidades cambiantes.

Por ejemplo, si en algún momento nos damos cuenta

que necesitamos agregar una columna de popularidad a

nuestra tabla productos (tal vez queramos que nuestros

clientes califiquen los productos en nuestro catálogo),

podríamos hacer lo siguiente:

ALTER TABLE productos ADD popularidad INTEGER;

3 . Pedir sólo lo necesario y ser explícito

Igual que decir "almacenar sólo lo necesario", esto puede

parecer un poco más de sentido común, sin embargo,

21
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

esto no suele ser considerado muy a menudo. ¿Por qué?

Porque cuando una aplicación está en desarrollo los

requerimientos suelen cambiar, de tal forma que muchas

de las búsquedas terminan pareciéndose a esto:

SELECT * FROM algunaTabla;

Obtener todas las columnas de una tabla es simplemente

lo más conveniente que podemos hacer cuando no

estamos seguros de qué campos necesitamos. Sin

embargo, a medida que las tablas crecen y cambian,

esto puede convertirse en un problema de rendimiento. A

la larga es mucho mejor tardarnos un tiempo extra

después de nuestro desarrollo inicial y decidir

exactamente qué es lo que necesitamos en nuestras

búsquedas. En concreto, es mucho mejor especificar las

columnas de forma explícita:

SELECT nombre, precio, descripcion FROM productos;

Esto se relaciona con un punto que tiene que ver más

con el mantenimiento del código que con el rendimiento.

22
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

La mayoría de los lenguajes de programación (Perl,

Python, PHP, Java, etc) nos permiten acceder a los

resultados de una consulta por los nombres de los

campos y por su posición numérica. Para el ejemplo

anterior, podemos acceder al campo 0, o al campo

nombre y obtener los mismos resultados.

A la larga es mejor usar los nombres de columnas que

sus posiciones numéricas. ¿Por qué? Porque las

posiciones relativas de columnas en una tabla o en un

resultado de una consulta pueden variar. Por ejemplo,

pueden variar en una tabla como resultado de un ALTER

TABLE, o bien, cambiarán en una consulta como

resultado de que alguien rescriba la búsqueda y se olvide

de actualizar la lógica de la aplicación apropiadamente.

Claro está, ¡aún debemos ser cuidadosos cuando

cambiemos los nombres de las columnas! Pero si

usamos nombres en vez de posiciones numéricas,

podemos usar la capacidad de búsqueda y reemplazo de

nuestro editor para encontrar el código que hemos de

23
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

cambiar en caso de que cambie el nombre de una

columna.

4 . Normalizar las estructuras de tablas

Si nunca antes hemos oído hablar de la "normalización

de datos", no debemos temer. Mientras que la

normalización puede parecer un tema complejo, nos

podemos beneficiar ampliamente al entender los

conceptos más elementales de la normalización. Una de

las formas más fáciles de entender esto es pensar en

nuestras tablas como hojas de cálculo. Por ejemplo, si

quisiéramos seguir la pista de nuestra colección de CDs

en una hoja de cálculo, podríamos diseñar algo parecido

a lo que se muestra en la siguiente tabla.

+------------+-------------+--------------+ .. +--------------+

| album | track1 | track2 | | track10 |

+------------+-------------+--------------+ .. +--------------+

| Antrologia | Tarzan Boy | Life is life | .. | Square rooms |

24
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

| | (Baltimora) | (Opus) | .. | (Al Corley) |

+------------+-------------+--------------+ .. +--------------+

Esto parece razonable. Sin embargo el problema es que

el número de pistas que tiene un CD es bastante

variable. Esto significa que con este método tendríamos

que tener una hoja de cálculo realmente grande para

albergar todos los datos, que en los peores casos

podrían ser de hasta 20 pistas. Esto en definitiva no es

nada bueno.

5 . Seleccionar el tipo de dato apropiado

Una vez identificadas todas las tablas y columnas que

necesita la base de datos, debemos determinar el tipo de

dato de cada campo. Existen tres categorías principales

que pueden aplicarse prácticamente a cualquier

aplicación de bases de datos:

Texto

Números

25
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Fecha y hora

Cada uno de éstos presenta sus propias variantes, por lo

que la elección del tipo de dato correcto no sólo influye

en el tipo de información que se puede almacenar en

cada campo, sino que afecta al rendimiento global de la

base de datos.

A continuación se dan algunos consejos que nos

ayudarán a elegir un tipo de dato adecuado para

nuestras tablas:

Identificar si una columna debe ser de tipo texto,

numérico o de fecha.

Esto suele ser un paso demasiado sencillo. Valores

eminentemente numéricos como códigos postales o

cantidades monetarias deben tratarse como campos de

texto si decidimos incluir sus signos de puntuación, pero

obtendremos mejores resultados si los almacenamos

como números y solucionamos la cuestión del formato de

alguna otra forma.

26
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Elegir el subtipo más apropiado para cada columna.

Los campos de longitud fija (como CHAR) son

generalmente más rápidos que los de longitud variable

(como VARCHAR), aunque ocupan más espacio en

disco.

El tamaño de cada campo debe restringirse al mínimo en

función de cuál pudiera ser la entrada más grande. Por

ejemplo, si el valor en una columna de tipo entero es

menor de mil, lo mejor es configurar esta columna como

un SMALLINT de tres dígitos sin signo (lo que permite

exactamente 999 valores distintos).

Configurar la longitud máxima para las columnas de texto

y numéricas, así como otros atributos.

Puede que nosotros tengamos preferencias distintas,

pero el factor más importante es siempre ajustar al

máximo la información de cada campo en lugar de usar

siempre tipos TEXT e INT genéricos (e ineficientes).

6 . Utilizar índices apropiadamente


27
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Los índices son un sistema especial que utilizan las

bases de datos para mejorar su rendimiento global. Al

definir índices en las columnas de una tabla, se le indica

a MySQL que preste atención especial a dichas

columnas.

MySQL permite definir hasta 32 índices por cada tabla y

cada índice puede incorporar hasta 16 columnas.

Aunque un índice de varias columnas puede no resultar

de utilidad obvia a primera vista, lo cierto es que resulta

muy útil a la hora de realizar búsquedas frecuentes sobre

un mismo conjunto de columnas.

Dado que los índices hacen que las consultas se

ejecuten más rápido, podemos estar incitados a indexar

todas las columnas de nuestras tablas. Sin embargo, lo

que tenemos que saber es que el usar índices tiene un

precio. Cada vez que hacemos un INSERT, UPDATE,

REPLACE, o DELETE sobre una tabla, MySQL tiene que

actualizar cualquier índice en la tabla para reflejar los

cambios en los datos.

28
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

7 . Usar consultas REPLACE

Existen ocasiones en las que deseamos insertar un

registro a menos de que éste ya se encuentre en la tabla.

Si el registro ya existe, lo que quisiéramos hacer es una

actualización de los datos. En lugar de escribir el código

que cumpla con esta lógica, y tener que ejecutar varias

consultas, lo mejor es usar la sentencia REPLACE de

MySQL.

8. Usar tablas temporales

Cuando estamos trabajando con tablas muy grandes,

suele suceder que ocasionalmente necesitemos ejecutar

algunas consultas sobre un pequeño subconjunto de una

gran cantidad de datos. En vez de ejecutar estas

consultas sobre la tabla completa y hacer que MySQL

encuentre cada vez los pocos registros que necesitamos,

puede ser mucho más rápido seleccionar dichos

registros en una tabla temporal y entonces ejecutar

nuestras consultas sobre esta tabla.

29
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Crear una tabla temporal es tan sencillo como agregar la

palabra TEMPORARY a una sentencia típica CREATE

TABLE:

CREATE TEMPORARY TABLE tabla_temp

campo1 tipoDato,

campo2 tipoDeDato,

...

);

Una tabla temporal existe mientras dure la conexión a

MySQL. Cuando se interrumpe la conexión MySQL

remueve automáticamente la tabla y libera el espacio

que ésta usaba. Nosotros podemos por supuesto

eliminar esta tabla mientras estamos conectados a

MySQL. Si una tabla nombrada tabla_temp ya existe en

nuestra base de datos al momento de crear una tabla

30
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

temporal con el mismo nombre, la tabla temporal oculta a

la tabla no temporal.

MySQL también permite especificar que una tabla

temporal sea creada en memoria si dicha tabla se

declara del tipo HEAP:

CREATE TEMPORARY TABLE tabla_temp

campo1 tipoDato,

campo2 tipoDeDato,

...

) TYPE = HEAP;

Ya que las tablas del tipo HEAP son almacenadas en

memoria, las consultas sobre estas tablas son

ejecutadas mucho más rápido que en las tablas en disco

no temporales. Sin embargo las tablas HEAP son

31
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

ligeramente diferentes de una tabla normal y tienen

algunas limitaciones propias.

Como en las sugerencias previas, lo único que nos

queda es probar si con las tablas temporales nuestras

consultas se ejecutan más rápidamente que usando la

tabla que contiene una gran cantidad de datos. Si los

datos están bien indexados puede que las tablas

temporales no nos sean de mucha utilidad.

9. Usar una versión reciente de MySQL

La recomendación es simple y concreta, siempre que

esté en nuestras manos, debemos usar la versión más

reciente de MySQL que se encuentre disponible.

Además de que las nuevas versiones frecuentemente

incluyen muchas mejoras, cada vez son más estables y

más rápidas. De esta manera, a la vez que sacamos

provecho de las nuevas características incorporadas en

MySQL, veremos significativos incrementos en la

eficiencia de nuestro servidor de bases de datos.

32
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

10. Consideraciones finales Introducción

La recomendación es simple y concreta, siempre que

esté en nuestras manos, debemos usar la versión más

reciente de MySQL que se encuentre disponible.

Además de que las nuevas versiones frecuentemente

incluyen muchas mejoras, cada vez son más estables y

más rápidas. De esta manera, a la vez que sacamos

provecho de las nuevas características incorporadas en

MySQL, veremos significativos incrementos en la

eficiencia de nuestro servidor de bases de datos.

Uno de los pasos cruciales en la construcción de una

aplicación que maneje una base de datos, es sin duda, el

diseño de la base de datos. Si las tablas no son definidas

apropiadamente, podemos tener muchos dolores de

cabeza al momento de ejecutar consultas a la base de

datos para tratar de obtener algún tipo de información.

No importa si nuestra base de datos tiene sólo 20

registros, o algunos cuantos miles, es importante

asegurarnos que nuestra base de datos está

33
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

correctamente diseñada para que tenga eficiencia y

usabilidad a lo largo del tiempo.

En este artículo, se mencionarán algunos principios

básicos del diseño de base de datos y se tratarán

algunas reglas que se deben seguir cuando se crean

bases de datos. Dependiendo de los requerimientos de

la base de datos, el diseño puede ser algo complejo,

pero con algunas reglas simples que tengamos en la

cabeza será mucho más fácil crear una base de datos

perfecta para nuestro siguiente proyecto.

Tambien hay herramientas y tecnologías para acceder a

la información de bases de datos y mejorar el

desempeño de negocios como la toma de decisiones y

son:

Herramientas Principales:

1.-Tener un software para consultas e informes de

datos.

34
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

2.-Tener herramientas para el análisis de datos

multidimensional (llamado procedimiento analítico en

línea)

3.-Poseer una herramienta para procesar la minería de

textos.

Co estas herramientas y tecnologías una empresa de

negocios posee una inteligencia que permite a los

usuarios analizar datos para ver:

a.- Nuevos patrones

B.-Relaciones y perspectivas.

Son vulnerables los sistemas de información a la

destrucción, el error y el abuso dado que se conectan a

distintas ubicaciones en otros ordenadores.

Un control y seguridad inadecuados pueden provocar

una responsabilidad legal grave. Los negocios deben

proteger no solo sus propios activos de información, sino

también los de sus clientes, empleados y socios de

35
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

negocios. Si no hicieran esto las firmas podrían

involucrarse en litigios costosos por exposición o robo de

datos

Los controles generales gobiernan el diseño, la

seguridad y el uso de los programas de computadora,

además de la seguridad de los archivos de datos en

general, a lo largo de toda la infraestructura de

tecnología de la información de la organización.

Los controles generales cuentan con:

Controles de software

Controles de hardware físicos

Controles de operaciones de computadora

Controles de seguridad de datos

Controles sobre la implementación de procesos de

sistemas

Controles administrativos.

36
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Los controles de Controles de

aplicación son procesamiento.

controles
Controles de
específicos
salida.
únicos para cada

aplicación

computarizada,
Los firewalls evita
como nómina o
n que los usuarios
procesamiento de
sin autorización
pedidos. Los
accedan a redes
controles de
privadas. Los
aplicación se
sistemas de
pueden clasificar
detección de
como:
intrusos contienen

Controles de herramientas de

entrada. monitoreo de

tiempo completo

que se colocan en

37
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

los puntos más revisar los

vulnerables, o sistemas

“puntos activos” computacionales

de las redes y las unidades en

corporativas, para busca de la

detectar y evadir presencia de virus

a los intrusos de de computadora.

manera continua. Por lo general, el

software elimina
El software
el virus del área
antivirus está
infectada
diseñado para

1
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

Conclusiones

Conclusión Infraestructura de TI y Tecnologías

emergentes

*La infraestructura de las TI son un conjunto de

elementos que interactúan entre sí para generar y

distribuir datos que sean de utilidad para el

procedimiento de gestión y mejoramiento de control

en la eficacia de la información y las tecnologías

emergentes son para muchas por no decir que

para todas las organizaciones del territorio nacional

un fenómeno que ya empieza a tener fuerza sobre

todos los ámbitos de la sociedad y no afecta

únicamente a investigaciones y especialistas en

particular y las infraestructura de las TI son muy

importantes en la vida cotidiana

*La infraestructura de TI apoya las operaciones

cotidianas de la organización permitiéndole tener

un flujo continuo de información y sirve como base

1
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

a la arquitectura de información de la compañía,

sus procesos y modelos de negocios.

*La tecnología sin duda alguna evoluciona día a día

debido a esto cada ser humano debe estar

preparado para afrontar todas innovaciones

tecnológicas que se avecinan, todos estos

desarrollos son producto se basan en hechos

científicos reales, muchos de estos ya son

investigados más fondo para tener certeza de

todas las investigaciones realizadas. Conclusión

Conclusión Fundamentos de inteligencia de negocios

*Una base de datos y una política de información bien

diseñadas son un gran avance en cuanto asegurar que la

empresa tenga la información que necesita.

2
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

*El análisis de datos son fuentes de información y

registros para facilitar la toma de decisiones dentro de

una organización y/o empresa- negocio.

*Las empresas, entidades y organizaciones que utilizan

la inteligencia de negocios tienen un mejor rendimiento

empresarial y económico, cuentan con una mejor

campaña de marketing y de prestación de servicios,

además de la ampliación de sus conocimientos de los

trabajadores de las mismas.

Conclusión Vulnerabilidad y abuso en los sistemas

*Cuando los sistemas de computación fallan o no funcionan como

es debido, las compañías que dependen mucho de ellos

experimentan la perdida grave de su capacidad para operar.

3
Ingrid Zulema Morales Menjivar 201520040123
Relaciones
Industriales

*Cuando se almacenan grandes cantidades de datos en forma

electrónica, estos son vulnerable a muchos tipos de amenazas. Su

origen puede estar en factores técnicos, de organización y del

entorno, combinados con las malas decisiones gerenciales.

*La creciente vulnerabilidad de los datos automatizados ha creado

preocupaciones especiales para los constructores y usuarios de

sistemas de información. Estas preocupaciones son: desastres,

seguridad y errores administrativos.

Вам также может понравиться