CUESTIONARIO-sistemas infreaestructura de redes 1. Escriba Escriba las caract caracterís erística ticas s de una red sencilla sencilla y la infraestru infraestructur ctura a de una red para una empresa rande. Red Red sencil sencilla: la: un compu computad tador or clien cliente, te, y una una compu computad tadora ora servi servido dorr dedic dedicad ada, a, interfaces de red, un medio de comunicación, software de sistema operativo de red y un concentrador o un conmutador. Red de empresa grande: utiliza desde servicio teléfono, hasta servicios de internet inalámbrico y teléfonos celulares inalámbricos. !. "enc "enci# i#ne ne y desc descri riba ba las las prin princi cipa pale les s tecn tecn#l #l# #ía ías s y tend tenden enci cias as $ue $ue %an %an m#ldead# l#s sistemas y telec#municaci#nes c#ntemp#r&ne#s. -computación clienteservidor: dispositivos de escritorio. -com -compu puta tado dorr de pa!u pa!uet etes es:: divi divide de los los mens mensa" a"es es digi digita tale les s en porc porcio ione nes s denominados pa!uetes. -#$%&% y conectividad: red de diversos componentes de hardware y software, se necesitan para traba"ar "untos. '. ()u* es una una red de &rea &rea l#cal+ l#cal+ (Cu&les (Cu&les s#n s#n l#s c#mp#nen c#mp#nentes tes de de una ,AN ,AN típica+ (Cu&les s#n las funci#nes de cada c#mp#nente+ Red de área local, dise'ada para conectar dispositivos en un radio de ()) metros. $omponentes de una *+: . "enci#n "enci#ne e y describa describa las las principa principales les t#p#l# t#p#l#ías ías de red. red. -estrella: todos los componentes de red se concentran a un solo concentrador. -bus: topologa de thernet más com/n. -+nillo: se emplean en *+ más antiguas. . "enci#n "enci#ne e l#s diferentes diferentes tip#s tip#s de medi#s de transmis transmisi/n i/n física física y c#mp&rtel#s c#mp&rtel#s en t*rmin#s de 0el#cidad y c#st#. $able trenzado $able coa0ial 1ibra óptica y redes ópticas . 2efina 2efina l#s siuien siuientes3 tes3 4AN 4AN33 "AN '53 "O2E"3 "O2E"3 pr#t#c#l# pr#t#c#l#33 red /ptica3 /ptica3 anc%# anc%# de banda e internet !. 2+, red de área amplia 3+, más grandes !ue las *+, utilizadas para ciudades o pueblos. 45, red inalámbrica. Red óptica, medio para enviar datos. +ncho de de banda, banda, rango de de frecuencias. frecuencias. &nternet 6, nueva versión robusta y de alto ancho de cobertura de internet. 6. ,iste y describa l#s di0ers#s di0ers#s ser0ici#s ser0ici#s de la red de banda anc%a. anc%a. 1rame 1ramerol rolay ay:: empa! empa!ue ueta ta datos datos para para transm transmisi isión ón en alta alta veloc velocida idad, d, en lnea lneas s confiables. 3odo de transferencia asicrono: divide los datos en células uniformes de (4 bits para transmisión de alta velocidad. Red digital de servicios integrados: acceso a redes por marcación telefónica. *nea digital de suscriptor: red telefónica dedicada a acceso a internet de banda ancha. $one0ión a internet por cable: red de cable dedicada acceso a internet de banda ancha.
*neas #: lneas dedicadas para transmisión de datos y cone0ión a internet de alta velocidad. 7. ()u* es internet+ (C/m# funci#na+ ($ue pr#p#rci#na 0al#r a l#s ne#ci#s+ &nternet, es un sistema de comunicación p/blica más e0tensa del mundo.
8. E9pli$ue c/m# funci#na el sistema n#mbres de d#mini# y direcci#nes I:. 78, sistema "erár!uico como el nombre raz, por e"emplo .com, .org. etc. 7irección &% n/meros de 46 bist representado por 9 cadenas de n/meros separado por puntos, cada computadora tiene una dirección &% diferente. 1;. ,iste y describa l#s principales ser0ici#s de internet. $orreo electrónico: mensa"era de persona a persona, compartición de documentos. 5rupos de noticias de usenet: grupos de discusión en tableros de discusión en boletines. 8alas de conversación y mensa"era instantánea: conversaciones interactivas. #elnet: registro en un sistema de cómputo y resolución de tareas en otros. %rotocolo de transferencia de archivos: transferencia de archivos de una computadora a otra. 2orldwide web: recuperación formateo y despliegue de información. 11. ,iste y describa f#rmas alternati0as de l#cali
4. "enci#ne y describa las principales tecn#l#ías y %erramientas $ue s#p#rtanc#municaci/n y ne#ci#s en línea. $orreo electrónico, salas de conversación y mensa"era instantánea. conferencia electrónica. $onversaciones en grupo para 5roupware y hablar de diversos temas, compartir documentos etc. #elefona por internet. %ermite la transmisión telefónica a través de internet y red privados. Redes privadas virtuales. Red !ue protege los datos transmitidos a través de internet. 1. ()u* es la telef#nía p#r internet y las redes pri0adas 0irtuales c#m# pr#p#rci#nan 0al#r a las empresas+ %ermite a las empresas utilizar el internet para transmisiones telefónicas atraves de internet o redes privadas.
?na red privada es una red de la empresa !ue le permite traba"ar me"or. sto a'ade valor a las empresas por estas traba"an me"or de una manera segura a través de redes privadas y telefona por internet. 1. C#mpare bluet##t%3 =i-fi3 =ima9 y e0-d#. (cu&les s#n sus capacidades+ (para $u* tip# de aplicaci#nes es m&s adecuad# cada un#+ #eléfonos, localizadores, computadoras, teclados etc. ?n radio de >) metros para computadoras celulares etc. ?na banda de transmisión más ancha de hasta () @m, y lo suficientemente potente para repartir internet.
1. C#mpare el acces# inal&mbric# a la 4eb de l#s est&ndares 4A: e i-m#de s una tecnologa de identificación remota e inalámbrica en la cual un dispositivo lector o reader vinculado a un e!uipo de cómputo, se comunica a través de una antena con un transponder Atambién conocido como tag o eti!uetaB mediante ondas de radio. sta tecnologa !ue e0iste desde los a'os 9), se ha utilizado y se sigue utilizando para m/ltiples aplicaciones incluyendo casetas de pea"e, control de acceso, identificación de ganado y tar"etas electrónicas de transporte. (C/m# funci#na+ #odo sistema R1&7 se compone de un interrogador o sistema de base !ue lee y escribe datos en los dispositivos y un CtransponderC o transmisor !ue responde al interrogador. 1. l interrogador genera un campo de radiofrecuencia, normalmente conmutando una bobina a alta frecuencia. *as frecuencias usuales van desde >6( =hz hasta la banda &83 de 6.9 5hz, incluso más. !. l campo de radiofrecuencia genera una corriente eléctrica sobre la bobina de recepción del dispositivo. sta se'al es rectificada y de esta manera se alimenta el circuito. '. $uando la alimentación llega a ser suficiente el circuito transmite sus datos. . l interrogador detecta los datos transmitidos por la tar"eta como una perturbación del propio nivel de la se'al. 16. ()ue s#n las redes de sens#res inal&mbric#s+ s una red inalámbrica !ue consiste en dispositivos distribuidos espaciados autónomos utilizando sensores para monitorear condiciones fsicas o ambientales. :ARTE III 1. (:#r $u* s#n tan 0ulnerable l#s sistemas de c/mput#+ 2escriba las amena
•
+cceso no autorizado Dusmemos de red
•
•
Robo de datos +lteración de datos
•
1alla de hardware
•
1alla de software. tc.
!. (p#r $u* es tan difícil pr#teer a internet y las redes =i-fi+ %or!ue están abiertas a todo el mundo, internet es tan grande y abierta !ue cuando ocurren abusos, estos pueden tener un impacto enormemente generalizado en cuestión de minutos. '. ()u* es el mal=are+ 2escriba la diferencia entre el 0irus3 un usan# y un caball# de Tr#ya. l malware son programas de software maliciosos e incluyen una diversidad de amenazas. •
•
•
Eirus: es programa de software malintencionado al !ue se ad"unta a s mismo a otros programas de software o archivos de datos con el propósito de e"ecutarlos, por lo general sin consentimiento o permiso del usuario. 5usano: son programas de computadora independiente !ue se copia a si mismo de una computadora a otra en una red. $aballo de #roya: es programa de software !ue aparenta ser benigno pero !ue hace algo distinto a lo esperado.
. ()u* es un %ac>er? (de $u* manera l#s %ac>ers crean pr#blemas de seuridad y da@an l#s sistemas+ •
•
?n hacer es un individuo !ue intenta tener un acceso no autorizado a un sistema de cómputo. &ntromisión en los sistemas el roba de bienes e información , as como el da'o de los sistemas de información coorporativos.
. (de $ue manera afecta el s#ft=are la c#nfiabilidad y la seuridad de l#s sistemas+ *os hac@er creas botnet infectando las computadoras de otra personas con software maliciosos !ue abren un acceso trasero atreves de la cual un atacante puede dictar instrucciones, la computadora infectada se convierte en una esclava.
. ()u* es un delit# inf#rm&tic#+ pr#p#rci#ne d#s eempl#s en las cuales las c#mputad#ras s#n #beti0#s del delit# y d#s eempl#s en las cuales s#n instrument#s para el delit#. $ual!uier violación al código penal !ue involucra un conocimiento de tecnologa de cómputo para su perpetración, investigación o prosecución. •
•
Eiolar la confidencialidad de los datos protegidos de la computadora, acceder a sistemas de cómputo sin autoridad. +rtima'as para defraudar, uso de correo electrónico para amenazar o acosar
6. (en $u* c#siste el r#b# de identidad+ (:#r $u* es un# de l#s principales pr#blemas actuales+ •
•
n un delito en el cual un impostor obtiene fracciones de información personal clave, como n/meros de identidad del seguro social, numero de licencia de conducir o n/meros de tar"eta de crédito, con el propósito de hacerse pasar por alguien más. %or!ue todo el mundo utiliza tar"etas de crédito, los sitios de comercio electrónicos son fuentes estupendas de información personal de los clientes, nombres, direcciones y n/meros de teléfono.
7. (C/m# se puede utili
•
8eguridad: cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. $ontrol: 0amen u observación cuidadosa !ue sirve para hacer una comprobación.
*a protección de los sistemas de información es tan crucial para el funcionamiento del negocio !ue merece un segundo análisis. 11. (Cu&l es la funci/n de la e0aluaci/n de ries#s+ (c/m# se reali
•
7eterminar el nivel de peligro para la empresa si una actividad o proceso no está debidamente controlado. %ueden determinar el valor de los activos de información, los puntos de vulnerabilidad, la frecuencia probable de un problema y los da'os potenciales.
1!. defina y describa l# siuienteB p#líticas de seuridad3 p#líticas de us# aceptable3 p#líticas de aut#ri
•
•
%olticas de seguridad: consta de enunciados !ue clasifican los riesgos de seguridad, identifican los ob"etivos de seguridad aceptable y determina los mecanismos para alcanzar estos estos ob"etivos. %oltica de uso aceptable: define los usos aceptables de los recursos de información y el e!uipo de cómputo de la empresa incluyendo las computadoras de escritora y las portátiles, los dispositivos inalámbricos, los teléfonos e internet. %olticas de autorización: determina diferentes niveles de acceso a los activos de información para los distintos niveles de usuario.
1'. (menci#ne la diferencia entre el c/mput# t#lerante a fallas y el de alta disp#nibilidad3 y entre la planeaci/n para la recuperaci/n de desastre y la planeaci/n para la c#ntinuidad del ne#ci#. •
•
•
•
$omputo tolerante a fallas: utilizan rutinas de software especiales o lógicas de autoverificacion integrada en su sistema de circuitos para detectar fallas de hardware y cambiar automáticamente a un dispositivo de remplazo. $omputo de alta disponibilidad: tanto la tolerancia a fallas como el computo de alta disponibilidad procurar reducir el tiempo de cada. %laneación para la recuperación de desastres: concibe planes para la restauración de los servicios de computo y comunicaciónes después después de !ue han sido interrumpidos por alg/n suceso o temblor, una inundación o un ata!ue terrorista. %laneación para la continuidad del negocio: se enfoca en establecer normas en !ue la empresa pueda restaurar las operaciones el negocio después de !ue ocurre un desastre
1. (de $ue manera pr#mue0e la seuridad y el c#ntr#l la audit#ria de "IS+ 0amina el entorno la seguridad general de la empresa asi como los controles !ue rigen los sistemas de información individual. l auditor de rastrear el flu"o de transacciones de muestras a través del sistema u realizar pruebas , utilizando, si es necesario, software de auditoria automatizada. 1. "enci#ne y describa tres m*t#d#s de autenticaci/n. •
•
•
?n to@en: es un dispositivo fsico, seme"ante a una tar"eta de identificación, dise'ado para comprobar la identidad de un solo usuario. #ar"eta inteligente: es un dispositivo del tama'o de una tar"eta de crédito !ue contiene un chip programado con permisos de acceso y otros datos. +utenticación biométrica: utiliza sistemas !ue leen e interpretan rasgos humanos individuales, como huellas, el iris de los o"os y la voz, para otorgar o denegar el acceso.
1. 2escriba el r#l de l#s fire=alls3 l#s sistemas de detecci/n de intrusi#nes y el s#ft=are anti0irus para pr#m#0er la seuridad. •
•
•
1irewalls: funcionan como un agente !ue e0amina las credenciales de cada usuario antes de otorgarle el acceso a una red. 8istemas de detección de intrusiones: contiene herramientas de vigilancia de tiempo completo !ue se coloca en los puntos más vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos. 8oftware antivirus: están dise'ados para revisar para revisar sistemas de cómputo y discos en busca de virus de computadora.
16. (C/m# se puede utili
:ARTE ID 1. ()u* es un sistema empresarial+ (C/m# funci#na el s#ft=are empresarial+ ?n sistema empresarial está formado por un con"unto de módulos de software integrados y una base de datos central !ue permite compartir los datos entre muchos procesos de negocios y áreas funcionales diferentes a toda la empresa.
!.
'.
.
.
.
6.
?n software empresarial funciona haciendo más fácil la comunicación tanto interna como e0terna de la empresa. (2e $u* manera ap#rtan 0al#r a un ne#ci# l#s sistemas empresariales+ +portan valor al incrementar la eficiencia operativa y al proporcionar información global de la empresa para ayudar a los gerentes a tomar me"ores decisiones. (En $u* c#nsiste una cadena de suministr#+ ()u* element#s l# interan+ s una red de organizaciones y procesos de negocios para la ad!uisición de materias primas, la transformación de estas materias en productos intermedios y terminados, y la distribución de estos /ltimos a los clientes. *a cadena de suministro !ueda integrada por proveedores, plantas de manufactura, centros de distribución, tiendas detallistas y clientes para el suministro de bienes y servicios desde su origen hasta su consumo. ()u* es el efect# bull=%ip+ (C/m# l# pueden enfrentar l#s sistemas de administraci/n de la cadena de suministr#+ s cuando la información sobre la demanda de un producto se distorsiona cuando pasa de una entidad a la siguiente a través de la cadena de suministro. l efecto bullwhip se controla reduciendo las incertidumbres sobre la demanda y el suministro cuando todos los miembros de la cadena tienen información precisa y actualizada. (Cu&les s#n l#s sistemas de planeaci/n de la cadena de suministr# y l#s sistemas de eecuci/n de la cadena de suministr#+ *os 8istemas de planeación de la cadena de suministro permiten a la empresa generar pronósticos de la demanda para un producto y desarrollar planes de contratación y manufactura para el mismo. stos sistemas ayudan a desarrollar planes de contratación y manufactura para el mismo. 3ientras !ue los 8istemas de e"ecución de la cadena de suministro mane"an el flu"o de productos entre los centros de distribución y los almacenes para garantizar !ue los productos se entreguen en los lugares correctos de la manera más eficiente. 7an seguimiento al estatus fsico de los productos, a la administración de materiales, a las operaciones de almacenamiento y transporte, y a la información financiera relacionada con todos los involucrados. (2e $u* manera facilitan Internet y su tecn#l#ía la administraci/n de la cadena de suministr#+ %arte de la integración de la cadena de suministro se consigue a un costo muy ba"o a través de la tecnologa de &nternet. *as empresas utilizan intranets para me"orar la coordinación entre los procesos internos de su cadena de suministro, y emplean e0tranet para coordinar los procesos de la cadena de suministro !ue comparten con sus socios de negocios. +l utilizar intranets y e0tranet, todos los miembros de la cadena de suministro tienen la capacidad de comunicarse instantáneamente entre s y de emplear información actualizada para a"ustar las compras, la logstica, la manufactura, el empa!ue y los calendarios. "enci#ne la diferencia entre un m#del# de administraci/n de la cadena de suministr# basad# en la #ferta y un# basad# en la demanda. (2e $u* manera pueden facilitar l#s sistemas c#ntemp#r&ne#s de administraci/n de la cadena de suministr# un m#del# basad# en la demanda+
*a diferencia es !ue en el modelo de la oferta y demanda es !ue el de oferta se basa en pronósticos de la demanda !ue los productos ofrecen al cliente y en el de la demanda son las compras reales lo !ue activa la cadena de suministro. %uede facilitar en cuanto a logstica para inventarios, pedidos y capacidades. 7. (En $u* f#rma ap#rtan 0al#r a un ne#ci# l#s sistemas de administraci/n de la cadena de suministr#+ %ermiten a la empresa agilizar los procesos de sus cadenas de suministro interna y e0terna, como, reducen niveles de inventario, me"oran el servicio de entrega, aceleran el tiempo en !ue un producto sale al mercado y usar sus activos de manera más efectiva. +demás de reducir costos, los sistemas de administración de la cadena de suministro ayudan a incrementar ventas. 8. ()u* es la administraci/n de las relaci#nes c#n el cliente+ (:#r $u* s#n tan imp#rtantes en la actualidad las relaci#nes c#n el cliente+ $aptan e integran datos del cliente a través de toda la organización, los consolidan, os analizan y después distribuyen los resultados a diversos sistemas y puntos de contacto con el cliente, como el teléfono, el correo electrónico, etc. 8on importantes por!ue puedes conocer me"or a tus clientes y poder darles un me"or servicio y atención !ue merecen. 1;. (2e $u* manera se relaci#nan la administraci/n de las relaci#nes c#n l#s s#ci#s :R"F y la administraci/n de las relaci#nes c#n l#s emplead#s ER"F c#n la administraci/n de las relaci#nes c#n el cliente CR"F+ *as tres están enfocadas al cliente, solo !ue %R3 es más socio-cliente y el R3 se basa en ob"etivos. %R3 utiliza una gran cantidad de los mismos datos, herramientas y sistemas !ue la administración de las relaciones con el cliente para me"orar la colaboración entre una empresa y sus socios de ventas. R3 se encarga de los aspectos de los empleados estrechamente relacionados con el $R3, como el establecimiento de ob"etivos, administración del desempe'o de los empleados, compensación basada en el desempe'o y capacitación de los empleados. 11. 2escriba las %erramientas y aplicaci#nes del s#ft=are de administraci/n de las relaci#nes c#n el cliente para las &reas de 0entas3 mar>etin y ser0ici# al cliente. Eentas: &ncrementar la productividad al concentrar sus esfuerzos de ventas en los clientes más rentables, a!uellos !ue son buenos candidatos para ventas y servicios. 3ar@eting: 7atos de clientes potenciales, para proporcionar información de productos y servicios, para calificar contactos de ventas para las campa'as de mar@eting. 8ervicio al cliente: %roporcionar información y herramientas para incrementar la eficiencia de los centros de atención telefónica, los escritorios de ayuda y el personal de soporte al cliente. 1!. "enci#ne la diferencia entre el CR" #perati0# y el analític# l $R3 operativo nos ayuda con las aplicaciones a tratar con el cliente, como herramientas para automatizar la fuerza de ventas, centro de atención telefónica y soporte y servicio al cliente, as como automatización de mar@eting. l $R3
analtico nos ayuda en cuanto al análisis de los datos del cliente. +mbos ayudan a me"orar el desempe'o del negocio. 1'. 2efina l#s t*rmin#s siuientes y e9pli$ue p#r $u* s#n imp#rtantes para la administraci/n de las relaci#nes c#n el clienteB tasa de aband#n#3 0al#r del tiemp# de 0ida del cliente C,TDF3 me#res pr&cticas. #asa de abandono: mide la cantidad de clientes !ue de"an de usar o comprar productos o servicios de una empresa. Ealor del tiempo de vida del cliente: $onocer por cuánto tiempo tendremos a un cliente ad!uiriendo nuestros productos. 3e"oras prácticas: 8on las soluciones o los métodos de resolución de problemas más e0itosos en una industria !ue ayudan a alcanzar un ob"etivo de negocios de manera consistente y efectiva. 8on importantes por!ue todo esto lo podemos ingresar a la base de datos central para poder identificar a los clientes comunes y potenciales y los !ue no son nuestros clientes. 1. (Cu&les s#n l#s ret#s $ue plantean las aplicaci#nes empresariales+ (C/m# se pueden enfrentar est#s ret#s+ *os retos !ue plantean son el costo total de la implementación de un sistema grande, incluyendo software, herramientas de base de datos, cuotas de consultora, costos de personal y capacitación, !ue a veces el costo es mayor de lo !ue la compa'a puede pagar. %ero esto implica cambios tecnológicos y maneras de traba"ar en la empresa. 8e pueden enfrentar ad!uiriendo nuevas personalidades frescas y los !ue ya tienen cierta antigFedad dentro de la organización capacitarlos para !ue aprendan a mane"ar estas nuevas bases. 1. (2e $u* manera se pueden e9pandir las aplicaci#nes empresariales para #frecer m&s 0al#r a l#s ne#ci#s+ 2escriba el r#l de las plataf#rmas de ser0ici# y l#s p#rtales. ?na manera de e0pandir las aplicaciones empresariales es hacerlas más fle0ibles, habilitadas para la web y capaces de integrarse con otros sistemas. %ara !ue los sistemas empresariales de la administración de las relaciones con el cliente y de administración de la cadena de suministros funcionen estrechamente entre s y para enlazarlos con los sistemas de clientes y proveedores. ?na plataforma de servicio y portales integra una gran variedad de aplicaciones de m/ltiples funciones de unidades de negocios o socios de negocios para ofrecer una e0periencia uniforme al cliente, empleado, gerente o socio de negocios.