sábado, 5 de febrero de 2011

TEMA 8

TEMA # 8. RAZONES ÉTICAS Y SOCIALES DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.


8.1. Cinco dimensiones morales de la era de la información

Las cinco dimensiones morales son: 
1.                  Derechos y obligaciones de información: ¿Qué derechos de información tienen los individuos y las organizaciones respecto a la información acerca de sí mismos? ¿Qué pueden proteger? ¿Qué obligaciones tienen los individuos y las organizaciones en lo concerniente a esta información?.

2.                  Derechos de propiedad: ¿Cómo se protegerán los derechos tradicionales de propiedad intelectual en una sociedad digital en la que es difícil rastrear y justificar la propiedad, y es muy fácil hacer caso omiso de tales derechos?

3.                  Responsabilidad formal y control: ¿Quiñen puede rendir cuentas y hacerse responsable por los daños a los derechos de información y propiedad individuales y colectivos?.

4.                  Calidad del Sistema: ¿Qué estándares de calidad de datos y sistemas se deben exigir para proteger los derechos individuales y la seguridad de la sociedad?

5.                  Calidad de Vida: ¿Qué valores deben preservarse en una sociedad basada en la información y los conocimientos? ¿Qué instituciones deben ser protegidas contra violaciones? ¿Qué valores y prácticas culturales apoya la nueva tecnología de información?



8.2. La ética en una sociedad de la información.

La ética se refiere a los principios morales que cada individuo puede usar para tomar decisiones que guíen su conducta, una nueva tecnología dará paso a una nueva cuestión ética cuya decisión implica una responsabilidad personales es decir acepta los costos y beneficios de nuestra decisión, la responsabilidad formal que implica quien realizo las acciones es decir quien debe rendir cuentas y la responsabilidad legal que es una característica de los sistemas políticos.

Por lo general estos principios se derivan de varios factores culturales, las cuales son:
·                Regla de Oro: Tratar a los demás como se quiere que los demás lo traten a uno.
Imperativo Categórico de Inmanuel Kant: Si una acción no es correcta para todos, no es correcta para nadie.
·                Regla del Cambio de Descartes: Si una acción no puede efectuarse rápidamente, no debe efectuarse nunca.
·                Principio Utilitarista: Efectuar la acción que logra el valor más alto o mayor.
·                Principio de Aversión al Riesgo: Efectuar la acción que produce el menor daño, o que cuesta menos.
·                Regla Ética “Nada es Gratis”: Suponer que prácticamente todos los objetos tangibles e intangibles son propiedad de alguien más, a menos que exista una declaración específica que no diga que no es así.


8.3. Dimensiones morales de los Sistemas de Información.
Se debe diseñar un conjunto de políticas corporativas de conducta ética, para cada una de las dimensiones morales. Esto con la finalidad de ayudar a los individuos a tomar las decisiones correctas, las áreas de políticas son las siguientes:
1. Derechos de Información: Privacidad y libertad en una sociedad de información; la tecnología y los sistemas de información amenazan la privacidad de los individuos. Para esto se tiene que tomar en cuenta las cuestiones éticas, sociales y políticas.
1.              Cuestiones éticas La cuestiones de ética en esta era de la información son las siguientes ¿en qué condiciones debe invadir la privacidad de otros? ¿Qué justifica inmiscuirse en la vida de otros mediante vigencia subrepticia, investigación de mercados o cualquier otro mecanismo? ¿Se tiene que informar a las personas que se está dando la información de historial crediticio para fines de selección de empleados?
2.              Cuestiones sociales El aspecto social de la privacidad tiene que ver con el nacimiento de expectativas de privación o normas de privacidad, así como actitudes públicas.
3.              Cuestiones políticas El lado político de la privacidad tiene que ver con el desarrollo de estatutos que gobiernen las regiones entre quienes mantienen registros y los individuos.

2. Derechos de Propiedad: propiedad intelectual; la propiedad intelectual se considera una propiedad intangible, creada por individuos o corporaciones que está sujeta a protecciones bajo las leyes.
·                Secreto industrial: Cualquier obra o producto intelectual elaborado para fines de negocios, siempre que no se base en información del dominio público. La limitación de la protección de los secretos industriales es que aunque prácticamente todos los programas de software con cierta complejidad contienen elementos únicos de algún tipo, es difícil impedir que las ideas del trabajo caigan dentro del dominio público cuando el software se distribuye ampliamente.
·                Derecho de Autor: Concesión otorgada por ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros con cualquier fin, durante un periodo de 28 años.
·                Patente: Documento legal que otorga al titular durante 17 años, un monopolio exclusivo sobre las ideas en que se basa un invento. Está diseñada para asegurar que los inventores de máquinas o métodos nuevos sean recompensados por su labor, mientras su producto se usa ampliamente.

miércoles, 26 de enero de 2011

TEMA 7

TEMA 7.- ESTRATEGIAS PARA INSTALAR NUEVAS TECNOLOGÍAS DE INFORMACIÓN Y TELECOMUNICACIONES (TIT) EN LAS EMPRESAS

1.    Indique tres de los posibles errores, usted considere más importantes a evitar, en el momento de implementar las nuevas tecnologías en una empresa.

·         No se puede medir el éxito de la empresa por los resultados y beneficios a corto plazo. Si la inversión se realiza esperando recuperarla en lapsos breves no se debe renunciar a la idea, es decir, no se debe postergar.
·         Al momento de instalar las TIT en la empresa esto trae con ello cambios en la organización y en la gerencia y, por tanto, no  se debe pensar como algo que se añade a la forma en que tradicionalmente se ha gerenciado la organización ya que al hacerlo de este modo garantizara el fracaso.
·         Las nuevas tecnologías no sustituyen la idea del negocio, los objetivos y metas que se desea alcanzar con la empresa.
En la medida en que el empresario dispone de mayor información y conocimiento, aumentan sus posibilidades de éxito. Éstos son errores comunes que es preciso evitar a toda costa. Convertirlos en referencia permanente va a impedir que se incurra en ellos.

2.    Indique las ventajas que facilitan la instalación de las TIT en las PyME.

·         La burocracia excesiva de las empresas pequeñas y medianas es escasa y esto ayuda al proceso de toma de decisiones.
·         Las micro, pequeñas y medianas empresas operan muy cerca del mercado y los clientes. Esta característica las dota de una sensibilidad especial para evaluar el mercado y los cambios que en él se producen.
·         Esta cercanía con el mercado las obliga a dotarse de una flexibilidad de respuesta y adaptación, de la que en general adolecen las grandes empresas. Igualmente, esta proximidad con el mercado las prepara para obtener y procesar información de un modo más rápido.


3.     Indique cuáles son los propósitos de la metodología para implementar las TIT en una empresa.

·         Promover el uso de las TIT en la micro, pequeñas y medianas empresas del país.
·         Dotar al empresario de criterios y herramientas que le permitan evaluar las posibilidades que Internet ofrece a las empresas de menor dimensión.
·         Desarrollar de manera sistemática las distintas fases y procesos que el empresario debe considerar para asegurar la instalación exitosa de las nuevas tecnologías en Internet en la empresa.
·         Elaborar una guía de preguntas que opera como instrumento de auto diagnóstico. Las respuestas del empresario a las interrogantes planteadas en el instrumento, va a permitir ubicar a la empresa en el nivel de desarrollo en el que se encuentra.
·         Facilitar el diseño de la estrategia para la instalación de las nuevas tecnologías.


4.      Indique qué se pretende obtener y analizar con cada una de las fases de la metodología. Además, especifique que se obtiene de los datos en las encuestas que usted ha realizado en la empresa. Hágalo por cada encuesta: #1, #2a, #2b, #3, #4a, #4b, #5a, #5b, #5c, #6a, #6b y #6c.

FASE I: Superando barreras. Dotar a la empresa de las TIT, es una decisión y un compromiso de la alta dirección y de los dueños de la empresa, independientemente del tamaño que esta tenga. Sobre los dueños recae la responsabilidad de diseñar la estrategia de implantación y evaluar las implicaciones e impactos que su uso provocará en la empresa, así como las restricciones que habrá de enfrentar.
FASE II: La decisión: Sentido y alcance de instalar Internet. La decisión de instalar las TIT sobre todo en la primera etapa, debe estar animada por un propósito específico y con metas y objetivos concretos. Hay empresas que instalan Internet con el objeto de utilizar software y sistemas administrativos, hay otras para los cuales el objetivo es establecer una mejor relación con los proveedores, mientras que otras lo hacen con el fin de promover una agresiva estrategia de mercado y desarrollar el comercio electrónico. En cada caso, los objetivos son diferentes y por ello se hace necesario precisar el alcance y sentido que se persigue.
FASE III: Caracterización de la situación actual de la empresa. La decisión de instalar las TIT conduce, necesariamente, a la caracterización y evaluación de la situación de la empresa. Del nivel en que se encuentra va a depender la estrategia que se adopte. No es lo mismo desplegar la estrategia en una empresa carente de infraestructura tecnológica o “desconectada”, que en una que dispone de infraestructura y que utiliza parcialmente las posibilidades que ofrece Internet de aquellas otras que ya han transitado un cierto trecho en el campo de las TIT.
FASE IV: Evaluar y preparar a la Organización para la instalación de las TIT. La fase 4 pretende, en principio, articular la instalación de las nuevas tecnologías e Internet al plan de negocios y los procesos a desarrollar al interior de la empresa (Dinamizadores Internos). Cubiertas las fases anteriores es necesario pasar ahora a evaluar el alcance e impactos del uso de Internet en cada área o función de la organización. El análisis deberá concentrarse en aquellas áreas que la empresa ha seleccionado para iniciar el proceso de instalación de las TIT. Para cada área o función se presenta un modelo de referencia que incluye las posibilidades que Internet provee. Además, con el fin de optimizar la decisión, se incorporan también las consecuencias que su uso acarrea a la empresa.
FASE V: Implantación de Internet y Nuevas Tecnologías en la empresa. El propósito de esta fase es facilitar al empresario la confección de una estrategia a la medida de su empresa, luego de que en las otras fases:
     • Entendió las facilidades y oportunidades que abre Internet a la empresa y en particular a la pequeña y mediana.
     • A través de la metodología y los cuestionarios de apoyo, entendió el estadio de desarrollo en que se encuentra la empresa con respecto al uso de las TIT.
     • Evaluó las implicaciones y efectos que su instalación tendrán en la organización.
     • Identificó las áreas de interés y las prioridades de la empresa.
     • Esbozó, en consecuencia, la estrategia adecuada.
En consecuencia el ciclo de la gerencia se compone en las siguientes fases:
     1. Elaboración del plan
     2. Ejecución de lo planificado
     3. Seguimiento y evaluación de resultados
     4. En la base a las discrepancias entre los resultados obtenidos y los previstos se rediseña el proceso y se reinicia el ciclo gerencial.

5.       Indique y explique cuáles son los estadios posibles en el cual puede estar una empresa en cuanto a la Tecnología (Ver figura #1 y Tabla #4 del tema).

Considero que el estadio que se encuentra la empresa depende también de la actividad comercial que esta se dedique y la afluencia de clientes que este posea, es decir si es una empresa que no tenga una actividad comercial de alto compromiso tecnológico como una bodega, su éxito se puede reflejar en el primer estadio “Sin estructura Desconectada”, aquellas que su labor fundamentalmente se opera por medio de conexión a cualquier sistema operativo se puede ubicar en el siguiente estadio “Con Conexión elemental”, las que requieran de programas para vaciar o calcular las operaciones básicas de la organización y que estos sean su fuente principal de operatividad se puede ubicar en el tercer nivel “Conectadas Programas Básicos, Software básico”, por ultimo aquella que requieren de funciones mas especificas y de personal calificado para la utilización de los programas o software adquiridos para asegurar el éxito y el rendimiento de la empresa en el mercado y que con ello se logre una vida útil favorable en el tiempo se consideraría “Conectadas aplican software especializado, páginas web, comercio electrónico”


miércoles, 19 de enero de 2011

Tema 4 REDES Y TELECOMUNICACIONES

1.           ¿Qué es un sistema de telecomunicaciones? ¿Cuáles son las principales funciones de este tipo de sistemas?
Es la comunicación de información por medios electrónicos, normalmente a distancia. Tiene dos componentes: cambios rápidos de tecnología de las comunicaciones y cambios igualmente rápidos en la propiedad, control y mercadotecnia de los servicios de telecomunicaciones.
También puede definirse como el conjunto de software y hardware compatibles ordenados para comunicar información de un lugar a otro.
Funciones:
·                    Enviar y recibir información de un lugar a otro.
·                    Transmite información, establece la interfase entre el emisor y el receptor.
·                    Envía los mensajes a través de los caminos más eficaces.
·                    Realiza el procesamiento preliminar de la información para asegurar que el mensaje correcto llegue al receptor adecuado.
·                    Realiza trabajos editoriales con los datos.
·                    Convierte los mensajes de una velocidad a otra o de un formato a otro.
·                    Controla el flujo de información.

2.           Nombrar y describir cada uno de los componentes de un sistema de telecomunicaciones

a.                Computadoras para procesar la información
b.                Terminales o cualquier dispositivo de entrada y salida que envíen o reciban datos
c.                 Canales de comunicaciones, los enlaces mediante los cuales los datos son transmitidos entre los dispositivos de emisión y recepción de una red.
d.                Procesadores de comunicaciones, como módems, multiplexores y procesadores frontales que proporcionen las funciones de soporte para la transmisión y la recepción de datos.
e.                 Software de comunicaciones, que controla las actividades de entrada y salida y maneja otras funciones de la red de telecomunicaciones.

3.           Hacer una distinción entre comunicación analógica y digital, en general y en la informática.
La comunicación Digital es la que se transmite a través de símbolos lingüísticos o escritos, y será el vehículo del contenido de la comunicación en cambio la comunicación analógica se determina por la conducta no verbal (gestos, simbologías, etc) y será el vehículo de la relación.
Desempeña un papel importante al  elegir el formato del procesador de señales  la consideración de la precisión. Las tolerancias en los componentes de los circuitos analógicos  hacen que para el diseñador del sistema sea extremadamente difícil  controlar la precisión de un sistema de procesado analógico de señales, en cambio un sistema digital permite un mejor control de los requisitos de precisión.
4.           ¿Qué es un protocolo de comunicación? Explique cuál es el protocolo de Internet.
Es una red típica de telecomunicaciones en general contiene diversos componentes de hardware y software que deben trabajar en conjunto para transmitir información.
Son reglas similares a las que pueden acordar las oficinas postales para establecer los datos que deben incluirse en los sobres de las cartas para asegurar su correcta distribución. También es aquella que permite a la red brindar servicios de correo, transferencia de archivos, emulación de terminal remota o navegar en el internet.
El protocolo de internet es un regla no orientada a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados no fiable de mejor entrega posible sin garantías.
5.           Nombre los diferentes tipos de medios de transmisión usados en las telecomunicaciones y compararlos en términos de velocidad y costo.
·                    Par trenzado o alambre torcido: consiste en hilos de alambre de cobre torcidos por pares, y es el medio de transmisión más antiguo. Es de bajo costo, el cable torcido es relativamente lento para transmitir datos y las transmisiones de alta velocidad causan interferencia.
·                    Cable coaxial: es el utilizado en la televisión por cable y consiste en un alambre de cobre con un gran espesor de aislamiento. Puede transmitir un mayor volumen de datos, es un medio más rápido y con velocidades de hasta 200 megabits por segundo. Es difícil de instalar en muchos de los edificios y no puede soportar conversaciones analógicas de teléfono.
·                    Fibra Óptica: consiste en líneas de fibra de vidrio transparente, delgados que se unen en cables. Transmiten información a una velocidad de 500 kilobits a diversos millones de bits por segundo. Es más fácil de trabajar, es más cara y más difícil de instalar. Es usada para la línea troncal de alta velocidad, mientras que el alambre torcido y el cable coaxial son usados para enlazar la línea troncal con los dispositivos individuales.
·                    Transmisión inalámbrica: envía señales a través del aire o del espacio sin ninguna conexión física, las estaciones de transmisión deben colocarse entre 40 y 50 km. De distancia, lo que le añade mayor costo a la transmisión por microondas. Los satélites de comunicaciones con preferidos porque son más eficaces respecto al costo de la transmisión de grandes cantidades de datos a muy largas distancias.

6.           Nombrar y describir los tres principales tipos de topologías de red.
6.1.       Red estrella: consiste en una computadora central o anfitriona conectada a un conjunto de computadoras más pequeñas o terminales. Un problema sobre las redes en estrella es su vulnerabilidad debido a que todas las comunicaciones entre los puntos de la red deben pasar por la computadora central. Como la computadora central es controladora del tráfico de información hacia las otras computadoras y terminales de la red, las comunicaciones en la red se detendrán si la computadora anfitriona deja de funcionar.
6.2.       Red de bus: es aquella que enlaza un gran número de computadoras mediante un circuito único de alambre torcido, cable coaxial o cable de fibra óptica. No existe una computadora central o anfitriona para controlar la red.
6.3.       Red en forma de anillo: descansa en una computadora anfitriona central y no será necesario parar si una de las  computadoras componentes funciona mal. Los datos pasan a lo largo del anillo de una computadora a la otra y siempre fluyen en una sola dirección, en tiempo dado.

7.            Distinguir entre un PBX y una red LAN
7.1.       Intercambio privado de rama (PBX): es una computadora de propósito especial diseñada para manejar e intercambiar llamadas telefónicas de oficina en el lugar donde se encuentra la compañía. Pueden llevar voz y datos para crear redes locales. Pueden introducir información digital entre teléfonos y entre computadoras, copiadoras, impresoras, maquinas de fax entre otras para crear una red local sustentada en un cableado ordinario de teléfono. Pueden almacenar, transferir y marcar de nuevo llamadas telefónicas.

8.            Definir una red amplia (WAN) y red de valor agregado (VAN) nombre las características más relevantes
Red de área amplia (WAN),  consisten en una combinación de líneas intercambiadas y exclusivas, comunicaciones por microondas  o por satélite.
Características:

1.                 Salvan grandes distancias geográficas.
2.                 Son Líneas telefónicas a las que una persona puede tener acceso desde su terminal para trasmitir datos a otra computadora.
3.                 Redes de Valor Agregado (VAN)
4.                 Son una alternativa para las personas que operan sus propias redes. Las Van son redes privadas de rutas múltiples, solo de datos y administradas  por terceros, que proporcionan economía en los costos de los servicios y en la administración  de las redes  porque son utilizadas  por diversas instituciones.
5.                 Son lo mejor en las comunicaciones a velocidad  moderada  de alto volumen, con frecuencia a grandes distancias  y cuando las instituciones no necesitan administras sus propias telecomunicaciones  ciertamente hacen surgir problemas de seguridad porque los datos de la empresa pueden mezclarse con los de otras aun cuando muy pocos problemas de este tipo se han reportado.

9.     Nombrar y describir las aplicaciones de telecomunicaciones que pueden proporcionar beneficios estratégicos al negocio

Las  telecomunicaciones han ayudado a eliminar los obstáculos geográficos  y de tiempo y se han establecido organizaciones para acelerar el paso de producción y la toma de decisiones.

Aplicaciones Facilitadoras:
El correo Electrónico intercambio de mensajes de computadora a computadora este correo elimina el recibo de teléfono y cargos onerosos  por concepto de largas distancias, acelerando la comunicación entre los usuarios.


Un sistema de correos de Voz
 Digitaliza el mensaje hablado del emisor, los transmite mediante una red y almacena el mensaje en disco para su posterior recuperación.

Fax: Pueden transmitir documentos con textos y graficas por líneas telefónicas.
Las  personas pueden reunirse electrónicamente (aun cuando estén a cientos  de miles de kilómetros de distancia mediante el uso de teleconferencias y videoconferencias.

Intercambio electrónico de datos: Es el intercambio directo de computadora a computadora de documentos estándar entre dos instituciones, como facturas, compras de operaciones de negocios.
Estandarización de las operaciones: Las empresas participantes  deben estar de acuerdo  con la forma del mensaje  a ser intercambiado.los formatos de las operaciones y los datos deben ser estandarizados.
Software de traducción; Es necesario desarrollar un software especial para convertir los mensajes que vienen y van en forma comprensible para otras empresas.
Instalaciones adecuadas de buzón: Las empresas que usan EDI; deben tomar una red de valor agregado de un tercero con instalaciones de buzón, que permita que los mensajes sean enviados separados y detenidos hasta que la  computadora receptora los necesite.
Restricciones Legales: Para cumplir requisitos legales ciertas operaciones requieren de escribir una firma o el documento original en forma de copia o físico.
Las partes deben aceptar en los medios de verificación que los mensajes son auténticos y completos de acuerdo con el protocolo de aceptación, el punto de la operación donde el contrato entre las dos partes surte efecto, en los procedimientos de verificación de errores y el nivel de seguridad de la red para evitar acceso y uso no autorizado.

10.         Cuáles son los pasos principales a considerar cuando se desarrolla  el plan estratégico de telecomunicaciones
Auditoria de las funciones: de comunicaciones en la empresa  para cada una de las áreas  es necesario determinar las fortalezas, debilidades, amenazas y oportunidades, mediante estas se identifican  las prioridades para las mejoras.
Conocer el plan de negocios a largo plazo: de la empresa, el plan debe incluir un análisis de la forma precisa como las telecomunicaciones contribuirán a las metas específicas a cinco años de la empresa y sus estrategias a largo plazo (como reducción de costos, estimulación de la distribución, entre otras.
Demostrar como las telecomunicaciones  apoyan las operaciones Diarias de la empresa: Se deben tratar de identificar las áreas críticas en donde  las telecomunicaciones en general  tienden o pueden tener el potencial para hacer la diferencia en desempeño, en empresas de seguro las telecomunicaciones pueden ser sistemas que den a los representantes del campo, acceso directo y  rápido  a una póliza  e información estadística en las ventas al detalle, control de inventarios  y penetración de mercado  y en los productos industriales rápida y eficiente distribución y transporte.
Desarrollar los indicadores  de que también se está cumpliendo con los planes para estimular las telecomunicaciones
Un requisito  de un sistema de acceso múltiple sugiere que puede haber cerca de mil usuarios en la institución  por tanto una tecnología,  como la de alambre de teléfono  ya instalado y la tecnología PBX; es lo más recomendable. Sin embargo puede recomendarse  una tecnología  más avanzada  de mayor velocidad y más exótica  tal como un sistema de fibra óptica o una LAN de banda ancha.

11. Cuáles son los factores a tomar en cuenta  al escoger una red de telecomunicaciones
La distancia: Si las comunicaciones serán en su mayoría locales y totalmente internas en los edificios de la institución no hay  necesidad de una red VAN; o comunicaciones a larga distancia.

El margen de servicio Que la red debe soportar, correo electrónico, EDI; correo de voz, video conferencias y si todos estos servicios deben ser integrados a la red.

Seguridad: Los VAN; que contienen información corporativa en paquetes pequeños se encuentran entre las formas menos seguras y las líneas ordinarias de teléfono  lo ideal seria a través de líneas rentadas en exclusividad, para la empresa.
Acceso múltiple en toda la institución  puede ser limitado a uno o dos nodos dentro de ella.
El uso: La frecuencia y el volumen de telecomunicaciones estos dos factores determinan la carga total en el sistema.
El costo: La subestimación de los costos  de los proyectos de telecomunicaciones  o los costos incontrolables de las telecomunicaciones son causas principales del fracaso de la red.
Dificultades de instalación Están los edificios de la empresa adecuadamente construidos para la instalación de fibra óptica.
Que tanta conectividad requiere para hacer que todos los componentes de la red se comuniquen entre sí  o para entrelazar redes múltiples.
12.  Retos de la gestión empresarial al incluir las telecomunicaciones

Administración de una LAN; Aunque las redes de área local parecen ser  flexibles  y  baratas de llevar deben ser cuidadosamente administradas  y controladas.
Las LAN; son especialmente vulnerables a las perturbaciones en las redes,  perdidas en datos esenciales, accesos por usuarios  no autorizados,   e infecciones de virus  de todas las computadoras en la red.
Compatibilidad y Normas: Existe una dispersión  tan caótica en cuanto a las normas  de hardware, software y redes que los gerentes   y administradores de los sistemas,  podrían tener problemas,  para escoger  la plataforma  de telecomunicaciones, adecuada para la arquitectura de información  de la institución.