Вы находитесь на странице: 1из 9

JERARQUÍA DE DATOS

Un bit: representa la unidad más pequeña de datos.


byte: Un grupo de bits, representa a un solo carácter.
palabra: Un agrupamiento de caracteres
Campo: es un conjunto de palabras o un número completo
Registro: Un grupo de campos relacionados
archivo.: un grupo de registros del mismo tipo
base de datos: Un grupo de archivos relacionados.
Un registro describe a una entidad.
Una entidad es una persona, lugar, cosa o evento sobre el cual almacenamos y mantenemos
información.
atributo: característica o cualidad que describe a una entidad

PROBLEMAS CON EL ENTORNO DE ARCHIVOS TRADICIONAL


La redundancia e inconsistencia de los datos
La dependencia programa-datos
La inflexibilidad
La seguridad defectuosa de los datos
La incapacidad de compartir datos entre aplicaciones

DBMS: Un Sistema de Administración de Bases de Datos software que permite a una organización
centralizar los datos, administrarlos en forma eficiente y proveer acceso a los datos almacenados
mediante programas de aplicación

Big Data: describir estos conjuntos de datos con volúmenes tan grandes que están más allá de la
capacidad de un DBMS común para capturar, almacenar y analizar.
- Almacenes de datos y mercados de datos
- Hadoop
- Computación en memoria
- Plataformas analíticas.

El almacén de datos pone los datos a disposición de todos según sea necesario, pero no se puede
alterar.
Un sistema de almacén de datos también provee un rango de herramientas de consulta ad hoc y
estandarizadas, herramientas analíticas y facilidades de informes gráficos.
Un mercado de datos es un subconjunto de un almacén de datos, en el cual se coloca una porción
sintetizada o con alto grado de enfoque en los datos de la organización en una base de datos
separada para una población específica de usuarios.
Hadoop: que permite el procesamiento paralelo distribuido de enormes cantidades de datos a través
de computadoras económicas. Descompone un problema de Big Data en varios subproblemas, los
distribuye entre miles de nodos de procesamiento de computadoras económicas.
Computación en memoria: El procesamiento en memoria hace posible que conjuntos muy grandes
de datos, del tamaño de un mercado de datos o de un almacén pequeño de datos, residan
totalmente en la memoria.
Plataformas analíticas: tiene componentes de base de datos, servidor y almacenamiento
estrechamente integrados que manejan consultas analíticas complejas 10 a 100 veces más rápido
que los sistemas tradicionales. Las plataformas analíticas también incluyen sistemas en memoria y
sistemas de administración de bases de datos no relacionales.

pág. 1
Procesamiento analítico en línea (OLAP)
OLAP soporta el análisis de datos multidimensional, el cual permite a los usuarios ver los mismos
datos de distintas formas mediante el uso de varias dimensiones. Cada aspecto representa una
dimensión distinta
Minería de datos
Estos sistemas realizan análisis de alto nivel de los patrones o tendencias, pero también pueden
profundizar para proveer más detalles cuando sean necesarios.
Minería web: El descubrimiento y análisis de los patrones útiles y la información proveniente de
World Wide Web se denominan minería Web.
Una política de información: es la que especifica las reglas de la organización para compartir,
diseminar, adquirir, estandarizar, clasificar e inventariar la información.
La administración de datos: es responsable de las políticas y procedimientos específicos a través de
los cuales se pueden administrar los datos como un recurso organizacional.
La gobernanza de datos: es promovida por IBM y se encarga de las políticas y procedimientos para
administrar la disponibilidad, utilidad, integridad y seguridad de los datos empleados en una empresa

SISTEMAS EMPRESARIALES Se basan en una suite de módulos de software integrados y una base de
datos central común. La base de datos recolecta información de muchas divisiones y departamentos
diferentes en una empresa
Existen cuatro aplicaciones empresariales importantes:
Sistemas empresariales
Sistemas de administración de la cadena de suministro
Sistemas de administración de las relaciones con los clientes
Sistemas de administración del conocimiento
ERP: sistemas de planificación de recursos empresariales (Enterprise Resource Planning) se basan en
una suite de módulos de software integrados y una base de datos central común. La base de datos
recolecta información de muchas divisiones y departamentos diferentes en una empresa.
SCM - sistemas de administración de la cadena de suministro. Estos sistemas ayudan a empresas de
compras, distribuidores es llevar la cantidad correcta de sus productos desde el origen hasta su punto
de consumo en el menor tiempo posible y con el costo más bajo.
CRM (Customer Relationship Management) - sistemas de administración de relaciones con el
cliente Los sistemas CRM proveen información para coordinar todos los procesos de negocios que
tratan con los clientes en ventas, marketing y servicio para optimizar los ingresos, la satisfacción de
los clientes y la retención de éstos.
KMS - sistemas de administración del conocimiento (Knowledge Management System)
Estos sistemas recolectan todo el conocimiento y experiencia relevantes en la empresa, para hacerlos
disponibles en cualquier parte y cada vez que se requieran para mejorar los procesos de negocios y
las decisiones gerenciales.

Intranets: Las intranets son simplemente sitios Web internos de una compañía en donde sólo los
empleados pueden acceder a éstos.
Extranet: Son sitios Web de una compañía accesibles para los distribuidores y proveedores
autorizados, y con frecuencia se utilizan para coordinar el movimiento de las provisiones al entorno
de producción de una empresa.
e-business: El negocio electrónico se refiere al uso de la tecnología digital e Internet para ejecutar los
principales procesos de negocios en la empresa.
e-commerce: es la parte del e-business que trata sobre la compra y venta de bienes y servicios a
través de Internet.
e-government: El gobierno electrónico se refiere a la aplicación de las tecnologías de Internet y de
redes para habilitar de manera digital las relaciones del gobierno y las agencias del sector público con
los ciudadanos, empresas y otras ramas del gobierno.

pág. 2
Colaboración: es trabajar con otros para lograr objetivos compartidos y explícitos.
IMPORTANCIA:
Naturaleza cambiante del trabajo.
Crecimiento del trabajo profesional
Organización cambiante de la empresa
Ámbito cambiante de la empresa
Énfasis en la innovación
Énfasis en la innovación

sabiduría se considera como la experiencia colectiva e individual de aplicar el conocimiento a la


solución de problemas.

El conocimiento es un atributo tanto individual como colectivo de la firma.

El conocimiento que reside en las mentes de los empleados y que carece de documentación se
denomina conocimiento tácito, mientras que el documentado se denomina conocimiento explícito

La administración del conocimiento se refiere al conjunto de procesos de negocios que se desarrollan


en una organización para adquirir (crear), almacenar, transferir y aplicar el conocimiento.

Los sistemas expertos son una técnica inteligente para capturar el conocimiento tácito en un dominio
muy específico y limitado de la pericia humana.

Las redes neurales se utilizan para resolver problemas complejos y malentendidos, para los que se
han recolectado grandes cantidades de datos. Buscan patrones y relaciones en cantidades masivas
de datos cuyo análisis sería demasiado complicado y difícil para un humano.

Los algoritmos genéticos son útiles para encontrar la solución óptima a un problema específico,
mediante el análisis de una gran cantidad de posibles soluciones para ese problema. Se basan en las
técnicas inspiradas por la biología evolucionaría, como la herencia, mutación, selección y cruce
(recombinación).

El departamento de sistemas de información es responsable de mantener el hardware, software,


almacenamiento de datos y las redes que componen la infraestructura de TI de la empresa.

Los programadores son especialistas técnicos con un alto grado de capacitación, que escriben las
instrucciones de software para las computadoras.

Los analistas de sistemas actúan como enlaces principales entre los grupos de sistemas de información
y el resto de la organización. Es tarea del analista de sistemas traducir los problemas y requerimientos
de negocios en requerimientos y sistemas de información.

pág. 3
Los gerentes de sistemas de información son líderes de equipos de programadores y analistas,
gerentes de proyectos, gerentes de instalaciones físicas, gerentes de telecomunicaciones o
especialistas de bases de datos. También son gerentes de operaciones computacionales y del personal
de captura de datos.

CIO: director de información (Chief Information Officer). es un gerente de nivel superior que supervisa
el uso de la tecnología de la información en la empresa

CSO (Chief Security Officer): El director de seguridad está a cargo de la seguridad de los sistemas de
información para la empresa y es responsable de implementar la política de seguridad de la
información

CKO (Chief Knowledge Officer): El director del conocimiento es responsable del programa de
administración del conocimiento de la empresa.

Los usuarios finales son representantes de los departamentos fuera del grupo de sistemas de
información, para quienes se desarrollan las aplicaciones. Estos usuarios desempeñan

ETICA

Haga a los demás lo que quiera que le hagan a usted (la Regla dorada).

Si una acción no es correcta para que todos la tomen, no es correcta para nadie (Imperativo categórico
de Emmanuel Kant).

Si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún modo (Regla del
cambio de Descartes).

Tome la acción que obtenga el valor más alto o grande (Principio utilitarista).

Tome la acción que produzca el menor daño o el menor costo potencial (Principio de aversión al
riesgo).

Suponga que casi todos los objetos tangibles e intangibles le pertenecen a alguien más, a menos que
haya una declaración específica de lo contrario (ésta es la Regla ética de “no hay comida gratis”).

DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN

derechos y obligaciones de información


derechos y obligaciones de propiedad
calidad del sistema
calidad de vida y
rendición de cuentas y control.

DESAFÍOS DE INTERNET PARA LA PRIVACIDAD

La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni
interferencia por parte de otros individuos u organizaciones, incluyendo el estado.

Los cookies: Son pequeños archivos de texto que se depositan en el disco duro de una computadora
cuando un usuario visita sitios Web.

pág. 4
La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales
distintas: secretos comerciales, derechos de autor y ley de patentes.

Secretos comerciales:
Cualquier producto del trabajo intelectual, una fórmula, dispositivo, patrón o compilación de datos
que se utilice para un fin comercial se puede clasificar como “Secreto comercial”, siempre y cuando no
se base en información en el dominio público.
Derechos de autor:
Los derechos de autor, o copyright, son una concesión legal que protege a los creadores de propiedad
intelectual contra la copia por parte de otras personas para cualquier fin durante la vida del autor y
durante 70 años más después de su muerte.
Patentes:
Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás de una invención
durante 20 años.
VIRUS
El crimen por computadora es la acción de cometer actos ilegales a través del uso de una
computadora, o contra un sistema computacional.

El “spam” es correo electrónico basura que envía una organización o un individuo a una audiencia
masiva de usuarios de Internet, quienes no han expresado ningún interés en el producto o servicio que
se comercializa.

La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el
acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información.

Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de
los activos de la organización

Un virus de computadora es un programa de software malintencionado que se une a otros programas


de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso
del usuario.

gusanos: programas de computadora independientes que se copian a sí mismos de una computadora


a otras computadoras a través de una red

Un caballo de Troya es un programa de software que parece ser benigno, pero entonces hace algo
distinto de lo esperado.

Los ataques de inyección de SQL aprovechan las vulnerabilidades en el software de aplicación Web
mal codificado para introducir código de programa malicioso en los sistemas y redes de una compañía.

spyware les parece molesto y algunos críticos se preocupan en cuanto a que infringe la privacidad de
los usuarios de computadora.

keyloggers registran cada pulsación de tecla en una computadora para robar números de serie de
software, lanzar ataques por Internet, obtener acceso a cuentas de correo electrónico, conseguir
contraseñas para los sistemas computacionales protegidos o descubrir información personal tal como
los números de tarjetas de crédito.

Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional.

pág. 5
El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la
que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.

husmeador (sniffer) es un tipo de programa espía que monitorea la información que viaja a través de
una red.

En un ataque de negación de servicio (DoS), los hackers inundan un servidor de red o de Web con
muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.

El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal,
como números de identificación del seguro social, números de licencias de conducir o números de
tarjetas de crédito, para hacerse pasar por alguien más.

phishing, la cual implica el proceso de establecer sitios Web falsos o enviar tanto correo electrónico
como mensajes de texto que se parezcan a los de las empresas legítimas, para pedir a los usuarios
datos personales.

gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a
Internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.

El pharming redirige a los usuarios a una página Web falsa, aun y cuando el individuo escribe la
dirección de la página Web correcta en su navegador.

COMERCIO ELECTRÓNICO EN LA ACTUALIDAD

El comercio electrónico se refiere al uso de Internet y Web para realizar transacciones de negocios.

CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DEL COMERCIO ELECTRÓNICO

Ubicuidad
Alcance global
Estándares universales
Riqueza
Interactividad
Densidad de la información
Personalización / adaptación
Tecnología social

pág. 6
asimetría de información cuando una de las partes en una transacción tiene más información que es
importante para la transacción que la otra parte.

En el ajuste dinámico de precios, el precio de un producto varía dependiendo de las características de


la demanda del cliente, o de la situación de la oferta del vendedor.

Desintermediación: Se le denomina al proceso de quitar las organizaciones o capas de procesos de


negocios responsables de los pasos intermediarios en una cadena de valor.

Las tres principales categorías de comercio electrónico son:

Comercio electrónico de negocio a1 consumidor (B2C)


Comercio electrónico de negocio a negocio (B2B)
Comercio electrónico de consumidor a consumidor (C2C).

El comercio electrónico de negocio a consumidor B2C (Business-to-Consumer) implica la venta al


detalle de productos y servicios a compradores individuales. Venta libros, software y música a
consumidores individuales, es un ejemplo de comercio electrónico B2C.

El comercio electrónico de negocio a negocio B2B (Business to Business) implica la venta de productos
y servicios entre empresas. Comprar y vender productos químicos y plásticos es un ejemplo de
comercio electrónico B2B.

El comercio electrónico de consumidor a consumidor C2C (Consumer to Consumer) implica a los


consumidores que venden directo a otros consumidores. Por ejemplo, eBay, permite a las personas
vender sus productos a otros consumidores, para lo cual subastan su mercancía al mejor postor o por
un precio fijo.

MODELOS DE NEGOCIOS DEL COMERCIO ELECTRÓNICO

E-tailer
Agente de transacciones
Creador de mercado
Proveedor de contenido
Proveedor comunitario
Portal
Proveedor de servicios

pág. 7
PROCESOS ESENCIALES DE COMERCIO ELECTRÓNICO

En un fenómeno conocido como la “sabiduría de las masas”, algunos argumentan que las grandes
cantidades de personas pueden tomar mejores decisiones sobre un rango de temas o productos, en
vez de una sola persona o hasta un pequeño comité de expertos (Surowiecki, 2004).

El marketing dirigido con base en el comportamiento se refiere al rastreo de los flujos de clics (el
historial del comportamiento de los clics) de los individuos en miles de sitios Web, con el propósito de
comprender sus intereses e intenciones para exponerlos a anuncios que están adaptados de manera
única a su comportamiento

pág. 8
Triángulo dorado de Google

Según Google, los usuarios ante una página de resultados leen de arriba a bajo y de izquierda a
derecha, destacando la parte superior en forma de triángulo como la parte más vista/visitada.

Eye Tracking - Jacob Nielsen

Tienen por objetivo mostrarle los patrones de mirada y cómo se relacionan con el uso de la Web.
Conociendo qué y cómo miran los usuarios de una página Web, conseguirá diseñar un sitio en el que
lo realmente importante no pase desapercibido.

pág. 9

Вам также может понравиться