Sunteți pe pagina 1din 67

INFRAESTRUCTURA DE LAS TIC

Y TECNOLOGÍAS EMERGENTES

1
Evolución de la infraestructura de TI

2
Pasado, presente y futuro

 Los inicios: Era de las máquinas electrónicas de contabilidad (1930 – 1959).

 Control Administrativo: Era de los mainframes de propósito general (1960 –


1980).

 Productividad de las personas: Era del computador personal PC (1981 a la fecha).

 Sistemas distribuidos en red: Era de las aplicaciones cliente/servidor (1990 a la


fecha).

 Información global compartida: Era de internet (1995 a la fecha).

 ¿FUTURO ?: Era del conocimiento (Business Intelligence, Knowlegde Management).

3
Impulsores (“drivers”) de la evolución

1. Ley de Moore: Cada 18 meses, la capacidad de procesamiento se


duplica y los costos de producción se reducen a la mitad.

2. Ley de almacenamiento digital masivo: La capacidad se duplica


cada año y el costo de los dispositivos disminuye exponencialmente.

3. Ley de Metcalfe: La capacidad de las redes informáticas crecen


exponencialmente en función de la cantidad de usuarios conectados
(la demanda crece por el valor social y económico de estar conectados).

4. Reducción de los costos de las comunicaciones.

5. Modelo OSI: Acuerdo sobre estándares permite la compatibilidad


tecnológica.

4
Componentes de la Infraestructura
La infraestructura de TI corresponde a la plataforma tecnológica utilizada por
una organización para dar soporte las soluciones informáticas.
La infraestructura incluye:
 Hardware:
 Equipos computacionales (PCs, servidores, mainframes, PDAs).
 Dispositivo de almacenamiento (discos, pendrives, RAID, DLT, SAN).
 Equipos de redes y telecomunicaciones (modems, hubs, routers, switches).
 Software:
 Sistema Operativo (Windows, Linux, Unix, MacOS, Android).
 Aplicaciones empresariales (SAP, Oracle eBussines Suite, Siebel).
 Software de Oficina (Excel, Word, PowerPoint, Access, Project).
 Software de correo (Exchange, Lotus Notes, Outlook, Mozilla Thunderbird).
 Software de seguridad (antivirus, antispam, filtro de contenidos).
 Servicios:
 Telecomunicaciones (telefonía, Tx. Datos, Internet, Video Conferencia).
 Administración de equipos (hosting, housing).
 Administración de software (ASP).
 Administración y almacenamiento de datos.
 Consultoría (Gestión e implementación de proyectos) y Outsoursing.
5
Gasto en Infraestructura

Dependiendo del sector industrial, típicamente las empresa medianas y


grandes tienen un gasto en TIC que está entre 1% y 3% de las ventas.

 Hardware 7%
 Licencias 9%
 Mantenimiento del Software de empresas 23%
 Operación y Explotación de Plataformas y Sistemas 28%
 Soporte a usuarios 13%
 Servicio de Telecomunicaciones 20%

 TOTAL 100%

Fuente: El profesor

6
2.2 Hardware

7
2.2.1 Computadores Personales y Servidores

8
HARDWARE
Componentes de un computador

 Transferencia de  Almacenamiento de
datos entre programas y datos por
dispositivos. tiempo relativamente
largo.

 Control de partes del  Almacenamiento de los


computador (lectura, programas y datos que se
almacenamiento de están ejecutando:
programas y datos).  RAM (random access
 Microprocesador que memory).
realiza operaciones  ROM (read-only
memory).
lógicas y matemáticas.

 Comandos hacia  Información desde


el hardware. el hardware.

9
HARDWARE
Componentes de un computador

10
La Evolución del PC

2000

1997

1990

1984

1981
11
Ranking 2011 – CPU (procesadores) de PCs

Fuente: http://www.anandtech.com/bench/CPU/2
12
Ejemplo

 ¿Lo compraría ?

Precio de producto $39.990


Modelo: XS-25i
Procesador: Intel ATOM D410
Disco Duro: 160Gb Sata2
Memoria: Kingston 1GB DDR2-800

13
Ejemplo: ¿Cuál compraría ?

14
Ejemplo: ¿Cuál compraría ?

15
La Evolución de los servidores

HP Proliant DL120

Dell PowerEdge

HP Proliant ML350

Alphaserver

IBM Mainframe

16
 ¿Cómo balancear mejor los procesos computacionales ?
 El PC del usuario es bueno en interfaz gráfica.
 El servidor es tiene mayor rapidez y capacidad de proceso.
 El servidor tiene mayor capacidad de almacenamiento de datos..

Hasta los años 80, las bases de datos, la lógica de aplicación y la interfaz al
usuario se construía sobre el mismo servidor (mainframe).

17
Arquitectura Cliente-Servidor de 2 capas

18
Forma de trabajar del Cliente-Servidor de 2 capas

19
Arquitectura Cliente-Servidor multi-capa

20
Arquitectura Cliente-Servidor en el medio internet

21
Hardware
Almacenamiento Secundario

SAN: Storage Area Network

DLT : Digital Linear Tape

RAID: Redundant Array of


Independent Disks

Hard Disk

Disquettes

22
2.2.2 Equipos de Redes y Comunicaciones

23
Comunicación en la red

Antes:
Conmutación de circuitos.
Circuitos telefónicos dedicados.

Si no se transmiten datos
Alto costo Ineficiente el enlace no se utiliza.

Es un enlace telefónico
dedicado.

24
Comunicación en la red

Ahora:
Conmutación de paquetes.
División de los «mensajes» digitales en pequeñas porciones.
Mensaje

Destino Datos 1
2
1 1
3
2
3 2

Mensaje
3

25
Comunicación en la red

Protocolos:
Conjunto de reglas y procedimientos.

Antes
Antes cada fabricante de hardware tenía su protocolo.

Ahora
Protocolo de control de transmisión / Protocolo Internet.
(TCP/IP) – 1970 DARPA

26
Comunicación en la red

TCP / IP
Responsable de la
entrega de los
paquetes:
Controla el desplazamiento
de datos entre los puntos  Desensamble
de la red.  Reensamble

 Establece la conexión
 Ordena la transferencia
 Confirma la recepción

27
Hardware
Dispositivos de red

Equipos electrónicos especialmente diseñados para posibilitar,


facilitar o mejorar la conexión a redes informáticas.

Algunos de ellos son:


 MODEM

 HUB

 Switch

 Router

 Bridge

 Gateway

28
Hardware
MODEM

 Convierte la información digital en analógica (modula) y viceversa


(demodula).
 Su nombre es un acrónimo de Modulador - DEModulador.

29
Hardware
HUB y SWITCH

HUB:
Concentrador de líneas de comunicación, para
interconectar múltiples equipos.

SWITCH
Al igual que el HUB, está diseñado para la
interconexión de múltiples equipos. Sin
embargo, su tecnología permite priorizar
y distribuir la velocidad de transmisión de
cada equipo.

30
Hardware
ROUTER

 Está diseñado para interconectar múltiples equipos o redes, a


través de rutas definidas (direcciones IP).
 Se utiliza para “enrutar” paquetes de datos desde redes LAN
a WAN, y viceversa, ya que decide el trayecto de los
paquetes basados en tablas de rutas.
 Normalmente incluye funciones para manejo de seguridad y
acceso, administración y estadísticas.

192.168.1.1
User: root
Password: admin

31
Topología de una red doméstica

32
Topología básica de una red para empresas (1)
Redes LAN y WAN

RED WAN

Router Router

Switch Switch

Hub Hub Hub Hub

RED LAN 1 RED LAN 2


33
Topología de redes LAN

Estrella Anillo

Bus

34
Hardware
GATEWAY

 Dispositivo que realiza conversión de protocolos para la


interconexión de redes con protocolos de alto nivel diferentes.

Ethernet

Gateway

Token Ring

35
Topología de una red para empresas (2)
Diversas redes

Hub PC

Switch Modem/ Router


WIFI

LAN
Teléfonos
fijos Router
Gateway
Central
Telefónica
Internet

Proveedor
Telefonía
Router

Teléfonos LAN
móviles Teléfonos externa
fijos 36
2.2.3 Medios de Comunicación

37
Medios de Comunicación

Físicos Inalámbricos

Cable trenzado de cobre. Infrarrojos & Bluetooth & WiFi.

Cable coaxial. Radio frecuencia.

Cable de fibra óptica. Microondas terrestre.


Microondas satelital.

38
• El cableado telefónico doméstico es generalmente de “par trenzado” categoría 1.
• El cableado en empresas es par trenzado de categoría 5 (hasta 100 Mbps).

39
Comunicación Satelital
(MICROONDAS)
Redes inalámbricas para zonas no cableadas

40
Comunicación vía Infrarrojo o Bluetooth
Redes inalámbricas de área personal
Bluetooth
 Sistema inalámbrico para conexión entre dispositivos.
 Tiene corto alcance (< 10m.)
 Usos típico:
 Teclado y mouse conectados a un ordenador.
 Sistema de "manos libres" de teléfonos móviles.
 Auriculares conectados a la fuente de sonido.

Rayo Infrarrojo
 Luz invisible para el ojo humano. No regulada, bajo costo, inmunes a interferencias.
 Tiene corto alcance, no traspasa objetos, no se usa al exterior.
 Usos típicos:
 Transferencia de datos entre notebooks, PDAs, celulares.
 Control remoto de dispositivos.

WiFi (Wireless Fidelity)


 Sistema inalámbrico para conexión a redes. No regulada y de bajo costo.
 Tiene corto alcance, permite pocos usuarios y se puede usar al aire libre.
 Uso típico:
 Hot-spot de uso doméstico o empresarial, para acceso inalámbrico a las redes.
 Hot-spot de uso público para acceso inalámbrico a internet.

41
Comunicación
Redes LAN cableadas e inalámbricas (WiFi)

Hot
spot

42
Comunicación vía redes de banda ancha (1)
 Integrated Services Digital Network (ISDN): Servicio de transmisión de baja
capacidad (128 Kbps) sobre cable de cobre. Se utiliza para video conferencias. Se pueden
agregar varias líneas ISDN para mejorar ancho de banda. Se paga por minuto utilizado.
 Asymmetric Digital Subscriber Line (ADSL): Servicio de transmisión de
mediana capacidad (4 Mbps)) sobre línea telefónica convencional. Distancia máxima a una
central telefónica: 5,5 Km. Permite transmisión de datos y telefonía normal.
 Cable modem: Servicio de transmisión de datos de mediana capacidad (4 Mbps) sobre
líneas de cable TV, que son compartidas por muchos usuarios. Se paga valor fijo.
 Línea E1 / T1: Línea dedicadas de mediana capacidad (2 Mbps) que pueden ir
agregándose para aumentar velocidad de transmisión de datos. Permite conexión punto a
punto entre redes LAN o a un proveedor de Internet (ISP). Se paga valor fijo.
 IP-VPN: Línea compartida de alta capacidad (hasta 600 Mbps) que permite configurar
(por software) una red privada virtual para cada cliente. Utiliza protocolo IP, lo que le permite
integrar servicios de datos, acceso a internet, voz sobre IP, video sobre IP. Permite
conectividad de “todos con todos”. Se paga valor fijo.
 Asynchronous Transfer Mode (ATM): Línea compartida de alta capacidad (hasta
2 Gbps) sobre fibra óptica. Utiliza por empresas que requieren muy alto ancho de banda
para transmitir datos, video y audio sobre la misma red. Se paga valor fijo.

43
Comunicación
Redes VPN : Virtual Private Network

Conexión segura entre redes a través de un enlace público

Red Pública
Encriptación de Datos

LAN 1 LAN 2

Usuario
remoto

44
Comunicación
Encriptación

 La encriptación corresponde al proceso de codificación de los datos,


por parte del emisor, de tal manera que puedan ser correctamente
decodificados por el receptor adecuado.

 Es utilizada para una mayor seguridad en la transmisión de datos.

Privada

Emisor Mensaje cifrado Receptor

Pública

El emisor utiliza la llave pública


del receptor para cifrar el mensaje.

45
Comunicación
Algoritmos de encriptación

 ROT13: a cada letra se asigna a un número y se le suma 13, después se


reemplaza el número por otra letra. Si es mayor de 26 se le resta 26 y se
convierte.

 “HELLO” = 8,5,12,12,15
 “HELLO” + 13 = 21,18,25,25,28-26 = 21,18,25,25,2
 “HELLO” + 13 = “URYYB”

 Entre más bits se usen, es más difícil de descifrar. El algoritmo PGP soporta
claves de hasta 4,096 bits.
 Se requieren 3 días para descifrar una llave de 56 bits, 6 días para 57 bits,
768 días para 64 bits, etc. Las llaves de 128 bits hoy son seguras.

46
Caso de Análisis
Walmart utiliza TAG para identificar productos

 Muchas estanterías de las tiendas de supermercado quedan


desprovistas de productos en ciertos momentos, reduciendo las
ventas.

 No obstante, la reposición de muchos productos en estanterías es


responsabilidad de los proveedores.

 Para mejorar el control de inventario y reposicionamiento de


productos en bodegas y en estanterías, la cadena de supermercados
Walmart pidió (2005) a sus principales proveedores que incorporaran
etiquetas RFID (tipo pasivo de TAG que opera en UHF, entre 866 y 960 MHz) en sus
productos.

 Este TAG permitiría también controlar mejor el robo hormiga en las


tiendas.

47
Tema de Análisis: Walmart

 ¿Cuál es el modelo de negocio de Walmart ?


 ¿En qué beneficia a Walmart el uso de RFID ?

Cada etiqueta RFID tiene un costo de


entre $50 y $100, más el costo de la
mano de obra para adherir la etiqueta
al producto.

 ¿En qué beneficia RFID a los proveedores ?


 ¿Cómo podríamos hacer más atractivo el uso de RFID
para los proveedores ?

48
Tema de Análisis: Walmart

49
Tema de Análisis: Walmart

1
Problema de
Negocios
• Es clave mantener bajos
costos y gastos • Se debe disminuir falta de
operacionales. 2 productos en estanterías.
• Impulsa integración con los • Los proveedores deben ocuparse
proveedores. Gestión de reponer los productos.
• Uso de tecnología es parte de • Robo hormiga es una amenaza.
la estrategia de bajos costos.

5 6
3
• Se pide a todos los
proveedores que incorporen Sistemas de Solución de
Organización
tarjetas RFID en todos sus Información negocios
productos.
• RFID permite rastrear los • Mejora reposición de
productos por toda la tienda. productos y reduce falta
4 • Los proveedores pueden de existencias.
• Implementa sistema de
detección RFID en tiendas. revisar existencias vía • Aumenta ventas.
Tecnología extranet.
• Implementa sistema Retail • Reduce pérdida por robo
Link para sus proveedores hormiga.
(extranet).

50
2.3 Software

51
El Software
Tipos de software
• Windows
• Unix
• Linux
• Mac OS
• Android

52
Software
Sistemas Operativos

 Software básico que permite que un computador administre efectivamente sus


recursos de hardware (CPU, memoria, pantalla, discos, impresoras, otros
periféricos).

 MS-DOS / OS/2
 MS-Windows (Windows XP, Windows Vista, Windows 7)
 Linux / Unix (Redhat, Debian, Ubuntu, GNU/Linux )
 MacOS (Mac OS X 10)
 Solaris (Solaris 10)
 Android (Android OS para dispositivos móviles)

53
Software
Lenguajes de Programación

 Lenguaje de
máquina 1a generación (binario).
 Assembler
 BASIC
Usadas para la enseñanza.
 Pascal

 FORTRAN Especial para programación científica para ingenieros.

 COBOL Especial para programación de aplicaciones administrativas.

Lenguaje de consulta universal a las bases de datos (structured


 SQL
query language).
 Visual Basic Especiales para programación gráfica para windows (cliente-
 Delphi servidor)..
 C++ / C#
 Java / JavaScript
 HTML Especiales para programación gráfica en ambiente web.
 ASP.Net / Visual
Studio (Net)

54
Software
Productividad para oficinas (“ofimática”)

 Microsoft
 “Microsoft Office” es una suite que incluye: Word, Excel, PowerPoint y Access.
 IBM
 “Lotus SmartSuite” es una suite que incluye: Word Pro, Lotus 1-2-3, Lotus Organizer,
Lotus Approach y Freelance Graphics.
 COREL
 “WordPerfect Office” es una suite que incluye: WordPerfect, Quattro Pro, Paradox,
Corel Presentations, CorelCENTRAL.
 Apple
 “iWork” es una suite que incluye Pages, Numbers y Keynotes para equipos Mac.
 Oracle
 “Oracle Open Office” es la antigua StarOffice (Oracle compró SUN), que incluye
Writer, Calc, Impress, Draw, Base, la que -a su vez- está basada en OpenOffice.org.
 OpenOffice.org
 “OpenOffice” es una suite libre y gratuita que incluye Writer, Calc, Impress, Draw,
Base.
 Otros Proveedores:
 KOffice, eXpreso, NeoOffice, Go-oo.

55
Software
Correo electrónico

 Sistemas de Correo
 Colaborativos
 Microsoft – Exchange (48% del mercado)
 IBM - Lotus Notes (40% del mercado) (Fuente: Gartner, 2008)

 Básicos & Gratis


 Outlook Express y
 Mozilla Thunderbird
 Eudora

 Webmail
 Yahoo (250 millones de usuarios)
 Microsoft Hotmail (250 millones de usuarios)
 Google Gmail (100 millones de usuarios)
 AOL (50 millones de usuarios) (Fuente USA Today, 2008)

56
Software
Motor de Base de Datos

 Oracle
 Oracle10g, Oracle11g
 Microsoft SQL Server
 SQL Server 2005, SQL Server 2008

 IBM DB2
Participación 2010  DB2 Enterprise Server Edition
Oracle 43%
 IBM Informix
IBM 24%
 Informix Dynamic Server
SQL Server 19%
Sybase 3%
 Sybase (Nota: comprado por SAP en MMUS$ 6)

 Sybase Adaptive Server Enterprise (ASE) 15


Otros 11%
 Teradata
 Teradata Database 13.0

 MySQL (Nota: comprado por SUN, y luego comprado por Oracle)

 MySQL 5.0

57
2.4 Internet y tecnologías asociadas a las redes colaborativas

58
Comunicación
Internet: World Wide Web

 Internet es un conjunto de redes mundiales de comunicación que se


interconectan utilizando el mismo protocolo estándar TCP/IP.
 La conexión a internet se realiza a través de diferentes ISP (internet
service provider).
 A cada dispositivo conectado a internet se le asigna una dirección IP (por
ejemplo 158.251.4.66 pertenece a la UCV). Los routers reconocen esas
direcciones y son capaces de enrutan los mensajes a destino.
 URL (Localizador uniforme de recursos - Uniform Resource Locator).
 La dirección de un recurso en la World Wide Web.

http://www.ingcomercial.ucv.cl
Dominio
Protocolo genérico de
Dominio de Dominio de nivel superior
Nombre convencional para tercer nivel segundo nivel
un servidor Web público.

59
Registro de Dominios

 Visite el sitio de NIC Chile, y verifique las condiciones


requeridas para la inscripción de un dominio CL.

 Investigue dónde se debe inscribir un dominio “com” o “net” u “org”.

60
Ejemplo : Dominio .tk

 Es un dominio asignado a Tokelau, un país (archipiélago) en el


Pacífico Sur (dependiente de New Zealand)..
 El NIC a cargo de este dominio es la empresa privada BV Dot TK.
 La inscripciones las pueden hacer en http://www.dot.tk.

61
Comunicación
Internet, Intranet y Extranet

Firewall
Internet Hardware o software ubicado entre la red interna y
Infraestructura pública. externa de una organización.

Extranet Intranet
Intranet privada extendida a usuarios
Las redes privadas de la organización.
autorizados externos a la organización.

62
Intranet

 INTRANET es una plataforma tecnológica para uso interno de los miembros


de una organización, a la que los usuarios autorizados (con cuenta y
password) tienen acceso a través de un portal web, sea desde el interior de
la red corporativa o desde el exterior (vía Internet).
 Su objetivo de facilitar el trabajo de los usuarios, permitiéndoles el acceso -a
través de un único punto controlado- a funcionalidades frecuentemente
utilizadas (correo electrónico, agenda, control de tareas), a informativos generales (avisos,
cumpleaños, lista de teléfonos) y a algunos sistemas de información.

63
Extranet

 EXTRANET es una plataforma tecnológica para uso de personas externas a


la organización (proveedores, consultores, distribuidores, agentes, clientes),
las que son autorizadas (con cuenta y password) para agilizar la captura de
información y la generación reportes del negocio en el marco de un trabajo
colaborativo remoto.

64
Tema de Análisis: Google
Modelo de Negocio

• ¿Qué produce Google ?


• ¿A quién está dirigido ?
• ¿Cómo obtiene sus ingresos ?

65
Tema de Análisis: Google
Modelo de Negocio

66
Tema de Análisis: Google
Modelo de Negocio

AdWords permite hacer seguimiento de los anuncios, clasificándolos las interacciones


como venta, registro, o simple pinchazo para obtener más información.

67

S-ar putea să vă placă și