The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Administración de los sistemas de información, 5ta edición - Effy Oz-FREELIBROS.ORG

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Marvin's Underground Latino USA, 2018-08-21 10:28:51

Administración de los sistemas de información, 5ta edición - Effy Oz-FREELIBROS.ORG

Administración de los sistemas de información, 5ta edición - Effy Oz-FREELIBROS.ORG

Aspectos

Éticos y Terrorismo y PATRIOTismo
Sociales

La tecnología de la información ayuda a rastrear a que se puede obtener es relevante en una investi-
los criminales y terroristas, pero también los ayuda gación criminal en curso. En el pasado, el gobierno
en sus esfuerzos. La tecnología sirve para proteger tenía que demostrar a un juez una causa probable:
la privacidad y otros derechos civiles, pero tam- una sospecha razonable de que el sujeto bajo inves-
bién es útil para violar tales derechos. El creciente tigación cometía o estaba a punto de cometer un
peligro del terrorismo y el esfuerzo continuo de los delito. Si un fiscal gubernamental “certifica” que la
gobiernos para reducir los delitos relacionados con información recopilada es probable que sea relevan-
drogas y de otro tipo condujo al uso controversial o te, el juez debe conceder el permiso de instalar los
abuso, de la IT. En Estados Unidos, una ley específi- dispositivos y recopilar la información.
ca con un extenso nombre incluye consideraciones
controversiales que han preocupado a los defenso- La ley federal anterior hablaba sólo de los teléfo-
res de los derechos civiles desde octubre de 2001. nos, pero el nuevo decreto ampliaba la intercepción
El decreto para Unificar y Fortalecer el País Median- de comunicaciones a Internet, debido a que redefi-
te las Herramientas Adecuadas Requeridas para In- nía un registro de llamadas como “un dispositivo o
terceptar y Obstruir el Terrorismo de 2001 (también proceso que registra o decodifica la información de
conocido como decreto PATRIOT), concede a las marcado, enrutamiento, direccionamiento o señali-
agencias para el cumplimiento de la ley de derechos zación transmitida por un instrumento o instalación
de vigilancia e intercepción de líneas telefónicas desde el que se transmite una comunicación por
que no tenían antes de ese año. La ley permite al cable o electrónica”. Esto prácticamente permite a
FBI leer los archivos privados y los registros per- las agencias de cumplimiento de la ley registrar, sin
sonales de Internet sin informar al ciudadano bajo una causa probable, las direcciones de correo elec-
sospecha y sin necesidad de que una agencia para trónico y los URL. Algunos juristas opinan que esto
el cumplimiento de la ley presente en un juzgado en realidad permite a las agencias registrar no sólo
una causa probable. “Nuestras libertades constitu- las direcciones del remitente y el destinatario del co-
cionales están en peligro. Ahora es el momento de rreo electrónico y las direcciones Web, sino también
restablecer los saldos verdaderos para las peores el contenido de los mensajes de correo electrónico y
secciones del decreto Patriot” decía una publicación las páginas Web.
en la Web de la Unión para las Libertades Civiles
de los Estadounidenses (ACLU) en 2005, cuando la Incluso antes de la adopción del decreto PA-
ley era reconsiderada por el Congreso de Estados TRIOT, el FBI utilizaba dispositivos de “husmeo de
Unidos. Por el contrario, dijeron muchos integrantes paquetes” conectados a los servidores operados
del Congreso, la ley debe mejorar para dar al FBI por los proveedores de servicios de Internet (ISP).
todavía más manos libres. Hasta 2002, la agencia empleaba un dispositivo
personalizado conocido como Carnívoro y des-
El Centro Electrónico de Información sobre Priva- pués comenzó a usar dispositivos comerciales que
cidad (EPIC) explica las principales preocupaciones funcionan del mismo modo. Se supone que los
por el decreto, el cual modificó 15 leyes existentes. dispositivos vigilan el tráfico de correo electróni-
El decreto da más poder que antes a las agencias co de los sospechosos. Sin embargo, millones de
para el cumplimiento de la ley con el fin de instalar otros suscriptores emplean los mismos servidores
registros de llamadas y dispositivos de identifica- y, por lo tanto, están sujetos a la misma vigilancia.
ción. Un registro de llamadas es cualquier dispo- Al interceptar las comunicaciones, las agencias de
sitivo que registra los números telefónicos a los cumplimiento de la ley necesitan la cooperación de
que se habla. Un dispositivo de identificación —por un tercero, como una empresa telefónica o un ISP.
ejemplo, un identificador de llamadas— captura y En el pasado, la ley limitaba la definición de tales
registra los números telefónicos de quienes llaman. terceros. Ahora, no hay límites. Por tanto, si una
Asimismo, el decreto extiende la autoridad guberna- universidad, biblioteca pública, municipio o aero-
mental para tener acceso a la información financiera puerto ofrecen acceso a Internet —por ejemplo, me-
personal de los estudiantes, incluso si no se sospe- diante centros de conexión— todos los usuarios de
cha un delito de la persona bajo investigación. Los estos servicios están sujetos a vigilancia. Además,
agentes sólo tienen que certificar que la información se prohíbe a ese tercero notificar a alguien, incluso
a los usuarios confiados, de la vigilancia.

Capítulo 14 Riesgos, seguridad y recuperación ante desastres 467

Los defensores del decreto quieren dejar todas estas Una vez más, enfrentamos un viejo dilema: ¿qué
consideraciones en vigor más allá de 2005 y agregar tan lejos debemos permitir que vayan nuestros go-
otras dos. Les gustaría permitir que el FBI exigiera biernos en sus esfuerzos por protegernos contra el
los registros sin obtener primero la aprobación de crimen y el terrorismo? ¿En qué momento comenza-
un fiscal o un juez. Algunos también enmendarían la mos a pagar demasiado en términos de privacidad y
ley con el fin de obligar al Servicio Postal de Esta- derechos civiles por tal protección? Y, cuando atacan
dos Unidos para que permita a los agentes del FBI los terroristas o amenazan atacar, ¿debemos renun-
copiar la información del exterior de los sobres en ciar a nuestras libertades por una mayor seguridad?
el correo.

¿Cuánta seguridad es suficiente?

Desde sólo el punto de vista del costo, ¿cuánto debe gastar una organización en medidas de
seguridad de los datos? Existen dos tipos de costos que deben considerarse para responder esta
pregunta: el costo del daño potencial y el costo de implementar una medida preventiva. El costo
del daño es el agregado de todos los daños potenciales multiplicados por sus probabilidades res-
pectivas, del modo siguiente:

Costo del daño potencial = Costo de la interrupcióni x Probabilidad de la interrupcióni

En donde i es un evento probable y n es el número de eventos.
Se suelen contratar expertos para calcular el costo de las probabilidades de los daños, al igual
que el costo de las medidas de seguridad. Es obvio que cuanto más extensas son las medidas pre-
ventivas, menor es el daño potencial. Por lo tanto, conforme aumenta el costo de las medidas de
seguridad, se reduce el costo del daño potencial. Lo ideal es que la empresa se ponga en un punto
óptimo, el cual es el punto en el que se minimiza el total de los dos costos, como se aprecia en
la figura 14.8.

Al presupuestar la seguridad de la IT, los administradores necesitan definir lo que quieren
proteger. Deben concentrarse en el activo que debe proteger, el cual en casi todos los casos es
la información, no las aplicaciones. Se suelen conservar copias de las aplicaciones en un lugar
seguro para reemplazar las que se dañan. También deben estimar la pérdida de los ingresos por
el tiempo fuera de servicio. Después, deben presupuestar sumas que no excedan el valor de lo

468 PARTE 5 PLANEACIÓN, ADQUISICIÓN Y CONTROLES

que protegen las medidas: la información y los ingresos potenciales. Incluso los defensores más
ardientes de la seguridad de la IT aceptan que no tiene caso gastar $100 000 para proteger una
información que vale $10 000.

Cálculo del tiempo fuera de funcionamiento

Si todos los otros factores son iguales, la empresa debe tratar de instalar los IS cuyos tiempos fuera
de funcionamiento sean los más bajos posibles, pero si se agrega al costo la obtención de un sis-
tema con un tiempo de funcionamiento más alto, deben considerar el beneficio de un tiempo de
funcionamiento mayor contra el costo adicional. Los sistemas de misión crítica deben conectarse
a una fuente de poder alterna, duplicada con un sistema redundante o ambas cosas. A menudo,
tales sistemas deben funcionar 24 horas diarias, 7 días a la semana.

Cuando el servicio que proporciona la empresa depende de una corriente eléctrica ininterrum-
pida, los sistemas se suelen conectar a las redes de dos compañías de servicios públicos y a una
fuente de corriente eléctrica alterna, que no esté en una red, como generadores. Por ejemplo,
Equinix, una compañía en Newark y Secaucus, Nueva Jersey, que conserva centros de datos para
empresas grandes, emplea tal esquema. Ambas plantas reciben corriente de dos estaciones eléctri-
cas. En el apagón de agosto 2003, cuando las dos compañías de servicios dejaron de suministrar
electricidad, los sistemas de la compañía fueron propulsados en forma automática con baterías
y poco después mediante generadores diesel. Los clientes siguieron transmitiendo y recibiendo
datos como si nada hubiera ocurrido.

Recuerde el análisis del tiempo de funcionamiento de un sistema en el capítulo 8. Los expertos
proporcionan buenos estimados de la probabilidad que fallen los sistemas, tanto en términos de
falla de la corriente en cierta región y para aplicaciones específicas. La experiencia en operar cier-
tos sistemas, como los sistemas ERP y SCM, enseña al personal de la IT durante cuántos minutos
o segundos al año es probable que falle el sistema. Por ejemplo, si el tiempo de funcionamiento
de un sistema es 99% (dos nueves), debe esperarse que deje de funcionar 1% del tiempo y si el
tiempo significa 24 x 7, la expectativa de tiempo fuera de funcionamiento es 87.6 horas al año
(365 días x 24 horas x 0.01). Esto puede ser suficiente para un sistema que soporta ciertas ope-
raciones de recursos humanos, pero no para un sistema de reservaciones de una aerolínea o un
sistema SCM de una empresa mundial. Para estos sistemas, la cantidad de nueves debe ser mayor,
como 99.999%, en cuyo caso sólo existirían 5.256 minutos de tiempo fuera de funcionamiento
esperado al año (365 x 24 x 60 x 0.00001).

Cada vez más IS tienen una interfaz con otros sistemas, lo cual los vuelve una cadena o grupo
de varios sistemas interdependientes. Por ejemplo, si el sistema A se conecta al sistema B, B de-
pende de A y el tiempo de funcionamiento de los sistemas son 99% y 99.5%, respectivamente; la
probabilidad de tiempo de funcionamiento para B es la multiplicación de estas probabilidades o
98.505%. Por lo tanto, puede esperar que los sistemas estén fuera de funcionamiento 0.01495 del
tiempo, alrededor de 131 horas al año. Esto es un tiempo fuera de funcionamiento mayor que
si el sistema B funcionara de manera independiente. Cuanto mayor es la cantidad de sistemas
interdependientes, mayor es el tiempo fuera de funcionamiento esperado.

Por otra parte, las redundancias reducen el tiempo fuera de funcionamiento esperado. Por
ejemplo, si dos sistemas de reservaciones de una aerolínea operan en paralelo, cada uno atiende
todas las transacciones y las probabilidades de sus fallas son 2% y 3%, la probabilidad de que el
servicio de reservaciones deje de funcionar es 0.06% (0.03 x 0.02), sólo 0.0006 del tiempo. Este
tiempo fuera de funcionamiento es mucho más pequeño que el tiempo fuera de funcionamien-
to de un servicio basado en uno de los sistemas individuales. Por esta razón tantas empresas se
basan en suministros eléctricos y sistemas redundantes, como las bases de datos duplicadas, los
servidores espejo y las aplicaciones duplicadas, sobre todo cuando gran parte de sus operaciones
se ejecutan en línea e incluso más cuando las operaciones dependen de una interacción en línea
constante con los clientes.

No tendría caso gastar mucho dinero para aumentar los “nueves” del tiempo de funciona-
miento para todos los sistemas. Por ejemplo, si el único propósito de un IS es ayudar a consultar
un almacén de datos para extraer inteligencia de negocios (recuerde los análisis de los capítulos 7
y 11), es probable que gastar miles de dólares para aumentar la cantidad de nueves de 99 a 99.999
no sea una decisión inteligente. Para un almacén de datos, si no es posible realizar un análisis de
inmediato, se suele realizar después sin consecuencias serias.

Capítulo 14 Riesgos, seguridad y recuperación ante desastres 469

RESUMEN

n El propósito de los controles y las medidas de se- n Para cifrar y descifrar mensajes, las partes que se
guridad es mantener la funcionalidad de los IS, la comunican deben utilizar una clave. Cuanto ma-
confidencialidad de la información, la integridad yor es la cantidad de bits de la clave, más tiempo se
y la disponibilidad de los datos y los recursos de requiere para descifrar el criptograma. En el cifrado
cómputo, la disponibilidad ininterrumpida de los simétrico, los dos usuarios emplean una clave se-
recursos de datos y las operaciones en línea y el creta privada. En el cifrado de clave asimétrica, las
cumplimiento de las leyes de seguridad y priva- partes emplean una clave pública y una privada.
cidad.
n El método de clave pública privada no requiere que
n Entre los riesgos para los IS están el hardware, los ambas partes tengan una clave secreta común antes
datos y las aplicaciones y las redes. que comience la comunicación. Para cifrar, el remi-
tente necesita la clave pública del destinatario: para
n Entre los riesgos para el hardware están los desas- descifrar, el destinatario emplea su propia clave pri-
tres naturales, como los terremotos, los incendios, vada. Este sistema es una función útil que permite
las inundaciones y las fallas eléctricas, al igual que a los clientes y a las organizaciones efectuar tran-
el vandalismo. Las medidas de protección cubren sacciones de manera confidencial en la Web.
una gama desde los reguladores de voltaje hasta
el mantenimiento de sistemas duplicados, lo cual n TLS y HTTPS son estándares de cifrado especial-
hace que los IS toleren las fallas. mente diseñados para la Web. Están incorporados
en los navegadores Web.
n Entre los riesgos para los datos y las aplicaciones
están el robo de información, el robo de identidad, n Las organizaciones pueden adquirir claves públicas
la alteración de los datos, la destrucción de los da- y privadas, junto con un certificado digital asocia-
tos, la deformación de los sitios Web, los virus, los do de una autoridad certificada. Los certificados di-
gusanos y las bombas lógicas de computadora, al gitales contienen la clave pública del poseedor del
igual que percances no malintencionados como la certificado y otra información, como las fechas de
descarga e instalación no autorizadas de software. emisión y de caducidad del certificado.

n Los riesgos para las operaciones en línea son la n Muchas organizaciones tienen planes de recupera-
negación del servicio y el secuestro de la compu- ción empresarial que son desarrollados y probados
tadora. en forma periódica por un comité especial. Los pla-
nes identifican las aplicaciones de misión crítica y
n Para minimizar la irrupción, las organizaciones em- recomiendan los pasos que deben aplicar los em-
plean controles. Algunos controles son la solidez pleados ante un desastre.
del programa y las restricciones para introducir da-
tos, el respaldo periódico del software y los archivos n Cada vez más compañías usan también los servicios
de datos, los controles de acceso, las transacciones de organizaciones que se especializan en proporcio-
atómicas y los rastros de verificaciones contables. nar sitios alternos para continuar las operaciones en
caso de un desastre, como un ataque terrorista masi-
n Los controles de acceso también incluyen la in- vo, un desastre natural o la escasez de electricidad.
formación que debe introducirse antes de usar los
recursos: contraseñas, números sincronizados y n Al considerar cuánto invertir en medidas de segu-
biométrica. Ha aumentado la popularidad de las ridad, las organizaciones deben evaluar, por una
tecnologías biométricas porque no requieren me- parte, las cantidades del daño potencial y, por la
morizar contraseñas, las cuales los empleados tien- otra, el costo de la seguridad. Cuanto más se gasta
den a olvidar. en seguridad, más pequeña es la pérdida potencial.
Las organizaciones deben gastar la cantidad que
n Las transacciones atómicas son un control impor- lleve al mínimo los costos combinados.
tante que asegura la integridad de la información:
se actualizan todos los archivos de una transacción n Un sistema que depende de otros sistemas para
o ninguno. obtener entradas tiene una mayor probabilidad de
tiempo fuera de funcionamiento que si se usara
n Para proteger los recursos conectados a Internet, independiente de otros sistemas. Los sistemas re-
las organizaciones emplean firewalls, las cuales son dundantes reducen en forma significativa la pro-
hardware y software especial para controlar el acce- babilidad del tiempo fuera de funcionamiento.
so a los servidores y su contenido.
n Los gobiernos están obligados a proteger a los ciu-
n Los esquemas de cifrado codifican los mensajes en dadanos contra el crimen y el terrorismo y, por lo
el extremo del remitente y los decodifican en el ex- tanto, deben ser capaces de interceptar las comu-
tremo del destinatario. El cifrado también se utiliza nicaciones electrónicas de los sospechosos. Tales
para autenticar al remitente o al destinatario de prácticas suele chocar con los derechos individua-
un mensaje, verificar que el usuario sea en verdad les a la privacidad.
la parte que afirma ser y para mantener secretos
los mensajes.

470 PARTE 5 PLANEACIÓN, ADQUISICIÓN Y CONTROLES

REVISIÓN DEL CASO WORLDWIDE HOST

El sitio Web de Worldwide Host ya tiene varios Host para prepararse y recuperarse de un de-
meses de funcionamiento. Durante ese tiempo, sastre?
el sitio de TripExpert ha sido deformado, ha ex- 3. El capítulo analizó los controles sobre los sis-
perimentado un ataque de negación del servicio temas de información para ayudar a asegu-
y ha sido alcanzado con un intento de invadir la rarlos. De la descripción del caso inicial, sabe
base de datos de clientes. Poner su sistema en que Worldwide Host asegura los servidores y
la Web ciertamente ha planteado retos al per- los controles de acceso físico para su sistema
sonal de IS de Worldwide. Veamos con mayor de información. ¿Qué otros tipos de controles
atención algunos problemas de seguridad de las debe emplear para salvaguardar sus sistemas?
computadoras. Desarrolle una lista para Michael Lloyd y su di-
rector de seguridad.
¿Usted qué haría?
Nuevas perspectivas
1. Jason Theodore, el jefe de seguridad del IS de
Worldwide Host, informa a Michael Lloyd que 1. Worldwide Host maneja miles de transaccio-
han ocurrido varios ataques de caballo de Tro- nes relacionadas con tarjetas de crédito de los
ya dirigidos a empresas específicas. Los ata- clientes. Los empleados de TripExpert.com se
cantes envían correos electrónicos a emplea- quejan que el tiempo de respuesta para el sis-
dos específicos que tienen acceso a informa- tema nuevo es mucho más lento que su anti-
ción financiera importante. Los remitentes se guo sistema de reservaciones. Michael Lloyd
presentan como un colega y piden al empleado sabe que esto es el resultado de las medidas
que visite un sitio Web o que abra un adjunto que de seguridad: uso de contraseñas, cifrado y
instala un virus capaz de enviar información descifrado y filtrado de transacciones. Se reú-
financiera delicada al atacante. Desarrolle una ne con el personal de viajes para explicar la
lista de recomendaciones para que Michael solución intermedia de seguridad-respuestas.
Lloyd la distribuya a sus empleados con el fin Prepare un resumen de su explicación, donde
de salvaguardar Worldwide Host. analice las ventajas y desventajas de las me-
didas de seguridad.
2. El clima severo siempre es una preocupación
para el personal de IS. Si una inundación o 2. Un vendedor que proporciona servicios de re-
una escasez de electricidad atacan las oficinas cuperación ante desastres en un sitio alterno
de Worldwide Host, pueden interrumpir por se comunicó con Michael Lloyd. ¿Debe World-
completo sus operaciones. Michael Lloyd le wide Host considerar el uso de tal servicio? De
ha pedido que le ayude a desarrollar un plan ser así, ¿para cuáles sistemas y funciones em-
de recuperación ante desastres. ¿Cuáles me- presariales?
didas recomendaría que adoptara Worldwide

Términos importantes caballo de Troya, 448 controles, 451
criptograma, 458
aplicación fundamentales para la certificado digital, 462 DMZ, 456
misión, 465 firewall, 456
cifrado asimétrico (de clave públi- firma digital, 460
auditor de sistemas de informa- ca), 459 gusano, 447
ción, 456 honeypot (tarro de miel), 447
cifrado simétrico (de clave secreta honeytoken (anzuelo de miel), 447
autenticación, 457 o privada), 459
autoridad certificada (CA), 462
biométrica, 454 cifrado, 458
bomba lógica, 449
controles de acceso, 453

Capítulo 14 Riesgos, seguridad y recuperación ante desastres 471

HTTPS, 460 RAID, 452 sitio alterno, 466
rastro de verificación contable, 455
ingeniería social, 445 registro de teclazos, 444 software antivirus, 448
respaldo, 452
interrupción momentánea del resumen del mensaje, 460 SSO (firma única), 463
suministro eléctrico, 443 robo de identidad, 445
secuestro, 450 suministro eléctrico interrumpido
interrupción prolongada del sumi- Seguridad de Capa de Transporte (UPS), 460
nistro eléctrico, 443
(TLS), 460 texto plano, 458
negación del servicio (DoS), 450 servidor proxy, 456
tiempo fuera de funcionamiento,
negación del servicio distribuido 442
(DDoS), 450
transacción atómica, 454
plan de recuperación empresarial,
464 virus, 447

Preguntas de repaso 8. ¿Cuál es la diferencia entre un virus y un gusano?
¿Cuál puede ser más peligroso y por qué?
1. ¿Cuáles son las metas de las medidas de seguridad
para los IS? Explique. 9. ¿Por qué el cifrado que aplica el método de clave
pública es tan importante en el comercio electró-
2. Todos los datos de su compañía se concentran en nico?
dos bases de datos. Todos los empleados emplean
PC o laptops. Todos usan una red corporativa. Us- 10. Suponga que le encargan el desarrollo de una
ted va a priorizar la protección de los siguientes aplicación para registrar las estadísticas del des-
elementos de su empresa: las PC y las laptops, las empeño en el béisbol. ¿Qué límites incluiría para
bases de datos, la red corporativa. ¿Cuál elemento asegurar que la información introducida sea ra-
le preocupa más y por qué? zonable?

3. Muchos administradores de un IS temen a la alte- 11. ¿Qué es un rastro de verificación contable? ¿Cuál
ración y la destrucción de datos más que a cual- información del rastro de verificación contable
quier otro percance. ¿Por qué? ¿La amenaza de tendría para un registro de embarque?
deformación del sitio Web es tan severa como la
destrucción o la alteración de datos? ¿Por qué sí 12. Este capítulo ofrece un ejemplo de una transac-
o por qué no? ción atómica. Proporcione otro ejemplo de cual-
quier área empresarial.
4. Algunas compañías todavía hacen una copia du-
plicada de los discos o cintas y la transportan a un 13. ¿Cuál es la diferencia entre la autenticación y la
sitio remoto como precaución contra la pérdida confidencialidad?
de datos en el medio de almacenamiento original.
En la actualidad, ¿cuál es el modo preferido de 14. ¿Qué son los controles de acceso biométricos?
conservar copias seguras de los datos? Mencione ¿Por qué son mejores que las contraseñas?
cuando menos dos beneficios y una desventaja
posible del modo nuevo. 15. ¿Qué es un firewall y cómo funciona?

5. Comente la afirmación siguiente: si su compu- 16. ¿Qué es una DDoS? ¿Cómo funcionan y cuál es
tadora está conectada a una línea de comunica- el propósito de los zombies en una DDoS? ¿Qué
ción externa, cualquiera con una comunicación pueden hacer las organizaciones para evitar un
similar puede acceder a sus sistemas. ataque de DDoS?

6. ¿Qué es un honeytoken y cómo lo emplean las 17. ¿Cuál es el propósito de los planes de recupera-
compañías? ción empresarial?

7. ¿Qué es un honeypot y cómo lo usan las em- 18. Cada vez más compañías han implementado pla-
presas? nes de recuperación empresarial. Pero todavía
existen muchas sin tales planes. ¿Por qué?

472 PARTE 5 PLANEACIÓN, ADQUISICIÓN Y CONTROLES

Preguntas de análisis

1. Las compañías que procesan transacciones de tar- 6. Casi todos los delincuentes que cometen fraudes
jeta de crédito para los comerciantes tienen sus por computadora son empleados. ¿Cuáles medi-
computadoras protegidas tras muros de concreto, das aplicaría para minimizar el fraude de un em-
barras y pesadas puertas de acero. Los empleados pleado mediante los IS?
deben introducir un código en un teclado para
entrar a las bóvedas. Sin embargo, de vez en cuan- 7. ¿Preferiría que su identidad fuera verificada con
do es sustraída información sobre millones de un dispositivo biométrico (como la huella de su
cuentas de tarjeta de crédito sin ninguna irrup- palma o de su dedo o una imagen de su córnea) o
ción física. ¿Cómo sucede? con una contraseña? ¿Por qué?

2. En el ejemplo de Blockbuster de controles de un 8. Explique de manera intuitiva por qué la probabi-
sistema, la caja registradora exhibe el mensaje lidad de un tiempo fuera de funcionamiento de
“No rentar” cuando un cliente llega a la máxima un sistema que depende de otro sistema es mayor
deuda permitida. Sin embargo, el representante que si funcionaran de manera independiente.
de servicios al cliente todavía puede rentar una
película al cliente. ¿Usted qué haría para imponer 9. Los empleados suelen quejarse de los obstáculos
mejor la política de la cadena? que pasan cuando necesitan consultar datos y la
respuesta lenta de los IS debido a los firewalls y
3. Un oficial militar en Colorado hace un pedido las medidas de cifrado. Como director de infor-
de un artículo cuyo número de parte es 7954. mación, ¿cómo explicaría la necesidad de tales
El empleado del centro de suministros a cientos medidas a los empleados? ¿Les permitiría opinar
de kilómetros de distancia recibe el pedido en su en la decisión del cómo equilibrar la comodidad y
computadora y embarca el artículo: un ancla de la protección de los datos y las aplicaciones?
embarcación, sin comprender que Colorado está
a cientos de kilómetros de cualquier océano. Pa- 10. Las organizaciones suelen emplear firewalls para
rece que el oficial quería pedir el artículo número bloquear que los empleados accedan a ciertos si-
7945, un tanque de combustible para una aero- tios Web. ¿Está según esta práctica o considera
nave de combate, pero se equivocó al introducir que viola la privacidad de los empleados?
el número del artículo. ¿Cuáles controles imple-
mentaría en el sistema de entradas en los sistemas 11. Los firewalls pueden registrar las páginas que des-
utilizados en el centro de suministro para evitar cargan los empleados a sus PC. ¿Cree que esta
tales errores? práctica viola la privacidad de los empleados?

4. La pérdida promedio en el robo de un banco es de 12. Cuando las instituciones financieras descubren
varios miles de dólares y el culpable tiene 85% que sus IS (sobre todo sus bases de datos) han sido
de posibilidad de ser atrapado. El daño promedio atacados, no suelen comunicar el evento a los
en un fraude de cuello blanco “normal” es de va- funcionarios de cumplimiento de la ley. Incluso si
rias decenas de miles de dólares. La cantidad pro- saben quién es el atacante, hacen hasta lo imposi-
medio robada en un fraude por computadora es ble para evitar la publicidad. ¿Por qué? ¿Deben ser
de varios cientos de miles de dólares y es muy di- obligados a comunicar dichos sucesos?
fícil hallar el culpable. ¿Por qué es tan alta la can-
tidad relacionada con el fraude en computadora y 13. Cuando los atacantes son atrapados, suelen ar-
por qué es difícil encontrar a los culpables? gumentar que en realidad hicieron un servicio
a una organización cuyo sistema accedieron sin
5. Para evitar que personas no autorizadas copien permiso: ahora, dicen, la organización sabe que
datos de una bases de datos, algunas compañías su sistema tiene un punto débil y puede adoptar
prohíben a sus empleados llevar al trabajo dispo- los pasos adecuados para mejorar la seguridad.
sitivos de memoria flash USB y los someten a bús- ¿Coincide con esta afirmación? ¿Por qué sí o por
quedas corporales. ¿Es eficaz esta medida? ¿Por qué qué no?
sí o por qué no?
14. Un director de información le dice, “Revisamos
con regularidad todas las vulnerabilidades poten-
ciales de nuestros sistemas y redes de información.
Implementamos hardware, software y procedi-
mientos contra cualquier evento potencial, sin
importar el costo”. ¿Qué le diría a este ejecutivo?

Capítulo 14 Riesgos, seguridad y recuperación ante desastres 473

15. ¿Va en aumento la posibilidad del robo de identi- cias no gubernamentales usar un software de cifra-
dad? Explique. do poderoso. La idea es permitir a las personas que
cifren sus comunicaciones, pero no lo suficiente
16. El cifrado ayuda a las personas y las organizaciones para evitar que el gobierno descifre la comunicación
a conservar la privacidad y la confidencialidad, con al vigilar a los delincuentes y terroristas sospecho-
lo cual ayuda a proteger las libertades civiles. Sin sos. ¿Está a favor de dichas leyes o defiende que
embargo, el cifrado también ayuda a los terroristas todos tengan acceso al software de cifrado más po-
y a los delincuentes a ocultar sus intenciones. Algu- deroso posible? Explique.
nos gobiernos tienen leyes que prohíben a las agen-

Aplicación de conceptos 4. Conéctese a un sitio Web seguro. Determine en
cuál icono debe hacer clic para recibir informa-
2. Busque en la Web el texto completo del HIPPA. Su- ción sobre las medidas de seguridad empleadas en
ponga que usted es el director de información de la sesión. Envíe a su profesor un mensaje de correo
una aseguradora. Liste y explique cinco controles electrónico que detalle la URL del sitio y toda la
que debe implementar en los IS de su organiza- información que obtuvo: la longitud de la clave
ción como resultado de esta ley. usada para el cifrado, el tipo de certificado digital
utilizado, el emisor del certificado digital, la fecha
3. Investigue el impacto del decreto Sarbanes-Oxley en que fue emitido y su fecha de caducidad y de-
en los IS. Redacte un informe de dos páginas que más. Explique cada uno.
explique los principales controles que las corpora-
ciones deben incorporar en sus IS para cumplir el
decreto.

Actividades prácticas de la otra empresa es 1.5%. ¿Cuál es la probabili-
dad que estos sistemas de información no reciban
Utilice Excel u otra aplicación de hoja de cálculo pa- ninguna corriente eléctrica en absoluto?
ra mostrar su trabajo al resolver los problemas si-
guientes: 3. Un director de información afirma “Nuestro sis-
1. Una compañía emplea tres sistemas de informa- tema de transacciones en línea tiene una dispo-
nibilidad de cinco nueves. Sin embargo, contrata-
ción conectados de manera secuencial: el sistema mos los servicios de un ASP para utilizar nuestros
A alimenta al sistema B y el sistema B alimenta sistemas de información de recursos humanos.
al sistema C. Considere los tiempos de funciona- Nuestro sistema de HR tiene una disponibilidad
miento promedio siguientes: el sistema A, 98%; de sólo tres nueves”.
el sistema B, 97%; el sistema C, 95%. ¿Cuál es el
tiempo fuera de funcionamiento esperado prome- a. Calcule los minutos de tiempo fuera de funcio-
dio (como porcentaje) del sistema C? namiento por semana para cada uno de estos
2. Para reducir la posibilidad de una falla, una com- sistemas.
pañía ha conectado todos sus sistemas de infor-
mación vital a la corriente eléctrica de dos empre- b. Explique por qué la compañía debe tener tan
sas de servicios diferentes. La probabilidad de una alta cantidad de nueves para un sistema, pero
falla de corriente eléctrica de una empresa es 2%. puede aceptar un número más bajo de nueves
La probabilidad de una falla de corriente eléctrica para el otro sistema.

474 PARTE 5 PLANEACIÓN, ADQUISICIÓN Y CONTROLES

Actividades en equipo 2. Su equipo debe evaluar el plan de recuperación
empresarial de su escuela. Si no existe, redac-
1. Forme un equipo con otro estudiante. Inves- te un plan de recuperación empresarial para la
tiguen en la Web los gastos de planificación escuela. Si está vigente un plan, evalúe sus debi-
para recuperación en su país o en todo el mun- lidades y haga sugerencias para mejoramiento.
do durante los 5 años anteriores. Prepare una Prepare una presentación de 10 minutos, basa-
tabla que exhiba los importes de los gastos. In- da en software, de sus hallazgos y sugerencias.
cluya un análisis que explique las razones para
los cambios en los gastos.

Capítulo 14 Riesgos, seguridad y recuperación ante desastres 475

DE LAS IDEAS A LA APLICACIÓN: CASOS REALES

Planificación para lo peor En ese momento, FleetBoston usaba cintas mag-
néticas para respaldar los datos. Sin embargo, debido
Los ejecutivos en FleetBoston Finantial no quedaron a que las cintas eran lentas, requerían 24 horas para
satisfechos cuando terminaron de evaluar el plan de volver a copiar los datos a los discos magnéticos. La
recuperación ante desastres de la compañía. Su con- compañía decidió emplear los servicios de una bóve-
clusión era evidente: si hubiera ocurrido un desastre, da. Contrató a Electronic Vaulting Services de Sun-
el banco no hubiera podido hacer negocios durante Gard y también implementó un esquema de respal-
dos días completos. Ese tiempo se hubieran tardado do remoto llamado Summetrix Data Remote Facility
para recuperar los sistemas de información y de da- (SDRF). Los datos se pueden copiar a discos en un
tos a un nivel que permitiera un servicio adecuado lugar remoto sin retrasar las operaciones. Cuando de-
y ninguna pérdida adicional de ingresos. Esto era in- ben recuperarse los datos, en cuestión de horas cien-
aceptable. Para complicar las cosas, el banco también tos de terabytes se vuelven a copiar a los discos del
estaba a la mitad de una fusión con Bank of America. banco.

FleetBoston Finantial es la séptima mayor compa- Cada transacción solía aplicarse en el centro de
ñía de valores financieros en Estados Unidos. Propor- datos del banco. Ese centro de datos era el que te-
ciona diversos servicios financieros a 20 millones de nía que respaldarse para los casos de desastre. Se
clientes en más de 20 países. Con oficinas centrales estableció un centro de datos duplicados en la planta
en Boston, Massachusetts, la compañía tiene activos de SunGard, a 170 kilómetros del centro de datos del
con un valor de $192 000 millones y más de 50 000 banco. Se utilizó una combinación de dispositivos de
empleados en todo el mundo. Tiene servicios de ban- hardware y conexión de red para asegurar una dupli-
ca al menudeo, banca corporativa y banca de inver- cación satisfactoriamente rápida de todas las transac-
siones. En la región noreste de Estados Unidos man- ciones. Existe un retraso de sólo algunos segundos
tiene más de 1500 sucursales y más de 3700 cajeros entre el registro en el centro de datos y en la planta
automáticos. En Latinoamérica tiene 250 oficinas. de SunGard.

La administración utilizó dos medidas importantes De 48 horas, el RTO de la compañía disminuyó a
para evaluar la planificación para una recuperación menos de una hora para los sistemas fundamentales,
ante desastres. Una fue el Objetivo del Tiempo de Re- aquellos que deben seguir funcionando para man-
cuperación (RTO), la cual es el período máximo que tener los negocios más importantes. El banco expe-
se puede permitir que un proceso empresarial no esté rimentó una emergencia. No era posible consultar
disponible. Es el tiempo transcurrido desde el inicio datos en el centro de datos. El sitio remoto entró en
de un desastre hasta el momento que todos los siste- acción sin problemas. Taylor dijo que la inversión en
mas funcionan en forma normal. La otra medida es el la medida de recuperación se pagó por completo con
Objetivo del Punto de Recuperación (RPO), la cual es este solo evento. Si FleetBoston tuviera el método an-
la cantidad de trabajo en proceso que se puede per- tiguo de respaldo en cinta, el banco hubiera sufrido
der. Es decir, el valor de todos los procesos labora- una pérdida de ingresos importante.
les interrumpidos cuando ocurre un desastre. Si todo
este trabajo debe recuperarse, una organización debe La administración está feliz con las medidas de re-
tener un plan que lleve el RPO a cero. Todo el traba- cuperación. Sin embargo, los procedimientos están
jo debe recuperarse y procesarse por completo. Por bajo revisión constante para mejorarlos. Por ejemplo,
ejemplo, cuando una organización puede tolerar la hasta el momento todos los datos guardados en las
pérdida del trabajo de un día, la suposición es que el mainframes en el centro de datos se han guardado y
trabajo se puede rehacer al entrevistar a los emplea- acumulado durante años. Ahora la compañía consi-
dos y mediante otras medidas. La administración de dera la posibilidad de implementar la administración
FleetBoston decidió tener un RTO de 24 horas y un del ciclo de vida de la información. En la administra-
RPO de cero. ción del ciclo de vida, se descartan los datos antiguos
si la ley no lo pide o se respaldan mientras se guardan
La vicepresidenta de tecnología Lari Sue Taylor te- datos nuevos. De esta manera, en cualquier momento
nía en mente un estremecedor hallazgo cuando apo- se conserva una cantidad de datos más pequeña.
yó la meta de un RPO de cero. Un análisis de Gartner
Group encontró que 93% de las empresas que sufrie- Fuente: Robb, D., “Case Study: Improving Disaster Recovery Without
ron una pérdida de datos importante abandonaron el Breaking the Bank”, StorageForum.com (www.enterprisestoragefo-
negocio en 5 años. rum.com), 10 de mayo del 2004; www.fleet.com, 2005; www.busi-
ness.com, 2005.

476 PARTE 5 PLANEACIÓN, ADQUISICIÓN Y CONTROLES

Ideas relacionadas con el caso servicios de dichas personas. Los expertos afirman
que en los primeros días de Internet, invadir los IS
1. Si usted fuera director de información de un ban- corporativos era principalmente cuestión de mostrar
co grande y tuviera que convencer a la adminis- la destreza adquirida. Ahora, se ha vuelto un delito de
tración para invertir en medidas de recuperación codicia. Los principales objetivos son la información
como FleetBoston, ¿cuál sería su argumento más personal y los números de tarjetas de crédito. En una
convincente? encuesta efectuada por el FBI en 2005, 87% de las cor-
poraciones encuestadas dijeron que tenían auditorías
2. Describa los dos factores privados de evaluación de seguridad rutinarias, más que el 82% en 2004. Un
importantes, ETO y RPO. ¿Es uno más importante analista de Gartner Group, dijo que las corporaciones
que el otro? Explique. estadounidenses gastaron más de $2000 en consul-
tores de seguridad en 2004, un aumento de 14% res-
3. Si usted fuera un ejecutivo de FleetBoston, ¿em- pecto a 2003.
prendería un esfuerzo de administración del ciclo
de vida de la información o recomendaría conti- Gran parte del trabajo que hacen dichos consul-
nuar acumulando datos, aunque tal vez por propó- tores no tiene nada que ver con incursiones elec-
sitos diferentes al respaldo? ¿Para qué propósito trónicas. Seiden tiene un guardarropa de uniformes
podrían acumularse datos durante muchos años? y otras prendas corporativas. Tiene un uniforme de
conductor de FedEx y un rompevientos de los que uti-
Examinador liza un trabajador de Iron Mountain cuando conduce
su camioneta para recoger cintas de respaldo para las
Los casos prácticos de este libro se dedicaron a orga- empresas de procesamiento de tarjetas de crédito.
nizaciones. Esta historia es acerca de una persona, un También tiene una serie de herramientas que le ayu-
“soldado” en la guerra contra los ciberdelincuentes. dan a abrir cerraduras, a lo cual es adepto. Si usted le
Conozca a Mark Seiden, un extraordinario examinador pregunta, le dirá que el modo más fácil de entrar en
de la seguridad. “Dígame cual información su banco una habitación bajo llave es a través del techo real y
conserva más en secreto”, desafió a un ejecutivo ban- las mamparas que están debajo, el espacio empleado
cario importante hace 2 años, “y la obtendré de al- para el cableado eléctrico y la ventilación. Al retirar
gún modo”. El ejecutivo aceptó. Le dijo a Seiden que una mampara, usted está en una habitación segura
quería las identidades de los clientes que negociaban que ya no es segura.
acuerdos secretos, tan secretos que muchas personas
dentro del banco se referían a ellos mediante códigos. ¿Cómo obtuvo Seiden la información confidencial
También quería los detalles financieros de algunas fu- del banco? El banco tiene algunos de los mejores pa-
siones y adquisiciones en las que participó el banco. quetes de software de seguridad, de modo que Sei-
El ejecutivo sabía que estos dos tipos de información den ni siquiera intentó descifrarlos. Consiguió una
eran conservados bajo estrictas protecciones electró- insignia que el banco suele entregar a los consultores
nicas por el banco. externos. Con la insignia consiguió entrar a la habi-
tación donde estaban alojadas las computadoras del
Una semana después, Seiden volvió a visitar al eje- banco en las oficinas centrales. Observó que las llaves
cutivo en su oficina. Le entregó una impresión de la maestras para el edificio y los planos de las plantas
información secreta. También le proporcionó fotoco- del edificio estaban guardados en un archivero que
pias de los planos de cada oficina bancaria y un por- tardó sólo dos minutos en abrir. Al pasear libremente
tafolios con las cintas de respaldo de las que Seiden por las habitaciones “seguras”, también encontró las
reconstruyó todos los archivos conservados en las cintas de respaldo.
computadoras del banco. Seiden dedicó dos noches
del fin de semana para obtener la información. Después usó ingeniería social para obtener infor-
mación. Diciendo que era un empleado bancario, te-
Seiden, con 35 años de experiencia en programa- lefoneó al departamento de cuentas y pidió a una eje-
ción de computadoras, es uno de un pequeño grupo cutiva que asignara un código a un proyecto. Con el
de invasores profesionales, expertos que cobran a las nombre de la ejecutiva que le asignó el código, acudió
corporaciones por encontrar huecos en su seguridad, a su oficina y observó que ponía las hojas con los có-
tanto en las plantas físicas como en el software. Las digos en una carpeta que guardaba en un archivero.
compañías contratan a Seiden para que les ayude a Como la oficina estaba en un área bajo llave, no tenía
mejorar los sistemas y los procedimientos de seguri- una razón para cerrar con llave el archivero (el cual
dad con el fin de proteger sus IS y otros activos cor- Seiden podía abrir, de cualquier modo, si lo necesita-
porativos delicados. ba). Después examinó la carpeta y obtuvo los códigos
de los clientes secretos e información acerca de las
Los negocios están en auge para Seiden y sus co- fusiones y adquisiciones confidenciales que negocia-
legas. Debido a que los atacantes siguen invadiendo ba el banco.
las bases de datos corporativos y roban información
a cada vez más organizaciones, los ejecutivos com-
prenden con rapidez por qué es sensato contratar los

Capítulo 14 Riesgos, seguridad y recuperación ante desastres 477

Seiden está de acuerdo en que las corporaciones Ideas relacionadas con el caso
no pueden defenderse contra las intrusiones, físicas o
de otro tipo. Menciona la construcción de una casa sin 1. El caso menciona tres modos diferentes de obtener
ventanas: es posible construirla, pero nadie querría información de manera ilegal. ¿Cuáles son?
vivir en ella. Lo que las corporaciones deben hacer,
afirma, es asegurar que cuando ocurra una intrusión, 2. ¿Por qué cree que las corporaciones gastan cada
ellas se enteren y tomen medidas para asegurar que vez más dinero en los servicios de un examinador
este tipo de intrusión no ocurra otra vez. de la seguridad? ¿Puede mencionar algunos inci-
dentes recientes que impulsaron a una corporación
Fuentes: Rivlin, G., “The Sniffer vs. the Cybercrooks”, New York Ti- a hacer eso?
mes, sección 3, p. 1, col. 2, 31 de julio de 2005; www.msbit.com/mis.
html, 2005. 3. Recuerde la analogía de “una casa sin ventanas”.
Usted es el director ejecutivo de una corporación
importante. Proporcione un ejemplo de una medi-
da que nunca adoptaría aunque mejorara la segu-
ridad.

478 PARTE 5 PLANEACIÓN, ADQUISICIÓN Y CONTROLES

GLOSARIO

acceso directo—Modo en que se recupera un registro de algoritmo—Secuencia de pasos que se siguen para re-
un dispositivo de almacenamiento, sin necesidad solver un problema. Estos pasos suelen expresarse
de buscarlo de manera secuencial. La dirección del como fórmulas matemáticas.
registro se calcula a partir del valor en su campo de
llave lógica. almacén de datos—Conjunto voluminoso de datos
históricos que se pueden procesar para apoyar la
Acceso Inalámbrico Móvil de Banda Ancha toma de decisiones administrativas.
(MBWA)—El estándar IEEE 801.20 para apoyar una
conexión inalámbrica continua mientras se viaja en almacenamiento—Operación de guardar datos e in-
un vehículo. formación en un sistema de información.

acuerdo de nivel de servicio—Documento que lis- almacenamiento conectado a una red (NAS)—
ta todos los tipos de servicios que se esperan de un Disposición de dispositivos de almacenamiento co-
vendedor por subcontratación, al igual que la métri- nectados a computadoras mediante una red.
ca que se utilizará para medir el grado en el que el
vendedor ha cumplido el nivel de servicios prometi- almacenamiento de acceso directo (DAS)—Cual-
do. Por lo general, el cliente prepara la lista. quier dispositivo de almacenamiento de datos co-
nectado en forma directa a una computadora, al
administración de la cadena de suministro contrario de estar conectados mediante una red
(SCM)—Coordinación de las operaciones de com- de comunicaciones. Cuando un disco se conecta
pra, fabricación, embarque y facturación, apoyada a la computadora o se enlaza de manera externa
por un sistema de planificación de los recursos de con ella, se considera un DAS.
la empresa.
almacenamiento de datos—Técnicas para guardar
administración de las relaciones con el cliente cantidades muy grandes de datos históricos en bases
(CRM)—Conjunto de aplicaciones diseñadas para de datos, sobre todo para inteligencia de negocios.
reunir y analizar información de los clientes.
almacenamiento secuencial—Organización de ar-
administración de proyectos—Conjunto de activi- chivos para la introducción y recuperación secuen-
dades realizadas para asegurar la finalización oportu- cial de los registros. Los registros se organizan como
na y exitosa de un proyecto dentro del presupuesto. una lista que sigue un orden lógico, como ascenden-
La administración de proyectos incluye actividades te para los números de identificación o descendente
de planificación, contratación y administración de para los números de piezas. Para recuperar un re-
personal, presupuestación, reuniones y seguimiento gistro, la aplicación debe comenzar la búsqueda en
del desempeño técnico y financiero. Las aplicacio- el primer registro y recuperar cada uno, de manera
nes de software para administración de proyectos secuencial, hasta encontrar el buscado.
facilitan estas actividades.
alojamiento compartido—Disposición mediante la
administración del conocimiento—Combinación cual los sitios Web de varios clientes son conserva-
de las actividades relacionadas con reunir, compar- dos en el mismo servidor por el vendedor de aloja-
tir, analizar y difundir el conocimiento para mejorar miento.
el desempeño de una organización.
alojamiento dedicado—Disposición en la cual una
administración del rendimiento—Software que organización con alojamiento Web dedica un servi-
ayuda a maximizar la capacidad de asientos en ae- dor completo a un sitio Web de una sola organiza-
rolíneas y habitaciones de hotel al analizar cuáles ción cliente, en contraste con hacer que los sitios de
variables afectan la adquisición de tales servicios y varios clientes compartan un servidor.
de qué modo.
alojamiento Web—Actividad de algunas organiza-
administrador de base de datos (DBA)—Persona ciones que alojan, mantienen y ayudan a diseñar
encargada de desarrollar y conservar las bases de da- sitios Web para clientes.
tos de una organización.
análisis costo/beneficio—Evaluación de los costos
administrador de red—El responsable de adquirir, generados en un sistema de información y los bene-
implementar, administrar, dar mantenimiento y re- ficios obtenidos del sistema.
solver los problemas de las redes de computadoras
en una organización. análisis de escenarios hipotéticos—Análisis efec-
tuado para probar el grado en que una variable afec-
agente inteligente—Programa sofisticado al que es ta a otra; también se denomina análisis de sensibi-
posible enseñar a efectuar servicios para las perso- lidad.
nas, sobre todo en Internet.
análisis de sensibilidad—Utilización de un modelo
para determinar el grado en el que un cambio en un

GLOSARIO 479

GLOSARIO

factor afecta un resultado. El análisis se efectúa al B2B—De empresa a empresa, término que se refiere a
aplicar cálculos if-then diversos. las transacciones entre las empresas, por lo general
análisis de sistemas—Pasos iniciales en el proceso a través de una conexión de Internet.
de desarrollo de sistemas, para definir los requeri-
mientos del sistema propuesto y determinar su fac- B2C—De empresa a cliente, término que se refiere a las
tibilidad. transacciones entre una empresa y sus clientes, por
analista de sistemas—Profesional de la IT que anali- lo general a través de una conexión de Internet.
za los problemas de una empresa y recomienda so-
luciones tecnológicas. Bahía Segura—Lista de corporaciones de ESTADOS
ancho de banda—Capacidad del canal de comunica- UNIDOS que han acordado respetar las leyes de pro-
ciones, es decir, su velocidad; cantidad de flujos de tección de datos de la Unión Europea acerca de los
señales que permite el canal y que suele medirse en ciudadanos estadounidenses. La disposición permi-
bits por segundo. Un ancho de banda mayor permi- te que las corporaciones sigan haciendo negocios
te una velocidad de bits o de transmisión más alta. con las empresas europeas.
anfitrión—Computadora que contiene archivos y
otros recursos a los cuales las computadoras “clien- balanceo de cargas—Transferencia de las consultas
tes” acceden conectadas por una red. de los visitantes de un servidor ocupado a uno me-
anuncios del ancho de la página—Publicidad que nos ocupado.
aparece en una página Web.
aplicación—Programa de computadora que atiende banda ancha—Comunicación digital de alta veloci-
una necesidad empresarial o científica específica. En- dad definida como de cuando menos 200 kbps. Una
tre las aplicaciones generales están las hojas de cálcu- línea T1, un módem de cable y una DSL proporcio-
lo electrónicas y los procesadores de texto. Se escriben nan banda ancha.
aplicaciones específicas para unidades empresariales
con el fin de atender actividades especiales. Banda Ancha por Líneas Eléctricas (BPL)—Ser-
aplicaciones de misión crítica—Aplicaciones sin vicio de banda ancha proporcionado en líneas de
las cuales una empresa no puede efectuar sus ope- corriente eléctrica.
raciones.
aplicaciones de una empresa—Aplicaciones que banda base—Canal de comunicaciones que permite
cumplen varias funciones juntas, como la planifi- una velocidad de bits muy baja, como los cables te-
cación del inventario, las adquisiciones, los pagos y lefónicos de par trenzado no acondicionados.
la facturación.
applet—Pequeña aplicación de software, la cual suele base de conocimientos—Conjunto de hechos y rela-
estar en Java u otro lenguaje de programación, para ciones entre ellas que reflejan el proceso de toma de
la Web. decisiones en la mente de un experto y constituyen
asistente digital personal (PDA)—Pequeña com- un componente principal de un sistema experto.
putadora manual. Muchos PDA necesitan una plu-
ma especial para hacer clic en los elementos exhi- base de datos—Conjunto de registros compartidos e
bidos y para introducir la información escrita que interrelacionados, por lo general en más de un ar-
reconoce la computadora. Cada vez más PDA fun- chivo. Un método para administrar datos que faci-
cionan como teléfonos móviles, reproductores de lita la introducción, la actualización y la manipula-
música y dispositivos GPS. ción de los datos.
autenticación—Proceso de asegurar que la persona
que envía o recibe un mensaje de otra persona en base de datos dimensional—Base de datos de ta-
realidad es quien afirma ser. blas, cada una de las cuales contiene conjuntos y
autocategorización—Clasificación e indizado auto- otra información manipulada extraída de los datos
máticos de la información, ejecutado por un soft- para acelerar la presentación mediante aplicacio-
ware especializado de administración del conoci- nes de procesamiento en línea. También se conoce
miento. como base de datos multidimensional.
autoridad certificada (CA)—Organización que
emite certificados digitales, los cuales autentican al base de datos multidimensional—Consulte base
portador en las transacciones empresariales electró- de datos dimensional.
nicas.
base de datos orientada a objetos—Base de datos
en la cual los datos son parte de un objeto, el cual se
procesa usando programas orientados a objetos.

base sensible al movimiento—Dispositivo emplea-
do para hacer clic, registrarse y arrastrar la informa-
ción exhibida; el curso se controla al mover un dedo
sobre la base.

biométrica—Característica singular y mesurable de
un ser humano que sirve para autenticar en forma
automática la identidad de una persona. Entre las
tecnologías biométricas están las huellas digitaliza-

480 GLOSARIO

GLOSARIO

das, las imágenes de la retina y la voz. Se maneja cantidad económica de pedido (EOQ)—Cantidad
un hardware especial para identificar de manera in- óptima (cuyo costo es mínimo) de una materia pri-
equívoca a una persona que intenta acceder a un ma específica y que permite a una empresa minimi-
lugar o a un IS, en vez de una contraseña. zar el exceso de existencias y ahorrar un costo sin
bit—Dígito binario; un cero o un uno. La unidad de in- arriesgarse a una escasez de existencias o a incum-
formación más pequeña utilizada en computación. plir las fechas de entrega de la producción.
bits por segundo (bps)—Medición de la capacidad
(o velocidad de transmisión) de un canal de comu- carácter—El segmento más pequeño en la jerarquía
nicaciones. de datos.
blog—Siglas de registro en Internet (Web log). Sitio
Web donde los participantes exponen sus opiniones CASE (Ingeniería de Software Asistida por
sobre un tema o varios; estas opiniones se listan de Computadora)—Herramientas del software que
manera cronológica. facilitan el desarrollo de los sistemas. Las herra-
Bluetooth—Protocolo de red inalámbrica personal. mientas aportan una 4GL o un generador de aplica-
Permite una comunicación inalámbrica entre los dis- ciones para escribir código con rapidez, facilidades
positivos de entrada y las computadoras y otros para elaborar diagramas de flujo de datos, incluyen
dispositivos en un radio de 10 metros. un diccionario de datos, capacidad de procesamien-
bomba lógica—Programa de computadora destructi- to de textos y otras funciones requeridas para desa-
vo que está inactivo hasta que en la computadora rrollar y documentar el software nuevo. El término
ocurre un evento que lo activa, como la eliminación es ahora mucho menos popular que en las décadas
de cierto registro de un archivo. Cuando el evento de 1980 y 1990.
es un momento específico, la bomba lógica se deno-
mina bomba de tiempo. centro de conexión—Área que suele tener unos 100
bus—Conjunto de cables o conductores soldados en la metros de radio, en la cual un dispositivo inalám-
computadora a través de los cuales se comunican los brico se conecta a Internet. El centro de conexión
diferentes componentes (como la CPU y la RAM). se crea al instalar un punto de acceso formado por
También se refiere a la topología de comunicaciones un dispositivo conectado a Internet en un extremo
de datos en donde los dispositivos están conectados y un ruteador en el otro extremo. Todos los dispo-
a un solo medio de extremo abierto. sitivos inalámbricos se conectan a Internet a través
bus serie universal (USB)—Conexión ubicua que per- del ruteador.
mite conectar numerosos dispositivos a las compu-
tadoras. certificados digitales—Archivos de computadora
byte—Grupo estándar de 8 bits. que funcionan como el equivalente de las tarjetas
C2C—Negocios de cliente a cliente. Sirve para referirse de identificación.
a las transacciones en la Web entre dos clientes a
través de los servidores de una organización, como ciclo de máquina—Pasos que la CPU efectúa una y
en subastas y ventas. eBay es un ejemplo de un sitio otra vez: buscar una instrucción, decodificar la ins-
C2C. trucción, ejecutar la instrucción y guardar el resul-
caballo de Troya—Segmento de software nocivo tado.
oculto dentro de un software benigno y legítimo
que se descarga o acepta y se instala en una compu- ciclo de vida del desarrollo de sistemas (SDLC)—
tadora. Después el caballo de Troya causa daño. El método más antiguo para desarrollar un sistema
cable coaxial—Medio de transmisión formado por de información, el cual consta de varias fases de
un cable de cobre delgado aislado con un revesti- análisis y diseño, las cuales deben seguirse de ma-
miento especial de alambres trenzados para evitar la nera secuencial.
interferencia electromagnética. Permite una comu-
nicación de alta velocidad. cifrado—Conversión del texto plano a un flujo ilegi-
cadena de suministro—Actividades realizadas desde ble de caracteres, sobre todo para evitar que alguien
la adquisición de materias primas hasta el embarque que intercepte los mensajes pueda leerlos. Mediante
de artículos fabricados y el cobro por su venta. software especial el emisor cifra los mensajes y el
campo—Elemento de datos en un registro, el cual des- receptor los descifra.
cribe un aspecto de una entidad o evento. Se conoce
como un atributo en las bases de datos relacionales. cifrado asimétrico (de clave pública)—Tecnolo-
gía de cifrado en la cual un mensaje se cifra con una
clave y se descifra con otra.

cifrado de clave pública—Tecnología de cifrado en
la cual la clave pública del receptor se usa para ci-
frar y la clave privada del receptor se emplea para
descifrar.

cifrado simétrico (de clave secreta o privada)—
Tecnología de cifrado en la cual el emisor y el re-

GLOSARIO 481

GLOSARIO

ceptor de un mensaje emplean la misma clave para concentrador—En una red, dispositivo que conecta
cifrar y descifrar. varias computadoras u otros dispositivos electró-
cinta magnética—Cinta de poliéster recubierta que nicos.
sirve para guardar datos de computadora; es similar
a la cinta de una grabadora o una VCR. conceptualización de sistemas—Método de consi-
cinta óptica—Dispositivo de almacenamiento que derar una organización en términos de sus elemen-
emplea los mismos principios que un disco com- tos o sistemas secundarios; estructura para resolver
pacto. problemas y tomar decisiones.
código electrónico de un producto (EPC)—Códi-
go de un producto incrustado en una etiqueta para conclusión—Componente then de una regla if-then
identificación de radio frecuencia (RFID). Es similar en una representación de un conocimiento.
al UPC más antiguo.
código fuente—Código de aplicación escrito en el conectar y ejecutar—Capacidad de un sistema ope-
lenguaje de programación original de alto nivel. rativo para reconocer el equipo nuevo y su funcio-
código objeto—Código de un programa en lenguaje namiento sin intervención del usuario.
de máquina, que una computadora puede procesar
de inmediato. conexión de marcado—Conexión a Internet a tra-
Código Universal de Producto (UPC)—Código que vés de un teléfono normal y un módem. Las co-
se suele expresar como un número y una serie de nexiones de marcado son lentas, en contraste con
barras de grosor variable que identifican de manera las conexiones de banda ancha.
inequívoca el producto mediante una lectura.
columna vertebral—Red de líneas de cobre, fibra conmutación de circuitos—Proceso de comunica-
óptica y satelitales que hacen posible Internet. ción en el cual se establece un canal dedicado (un
comercio electrónico—Actividad empresarial que se circuito) durante la duración de una transmisión; el
ejecuta de manera electrónica entre las partes, por nodo emisor señala al nodo receptor; el receptor reco-
ejemplo, entre dos empresas o una empresa y un noce la señal y después recibe el mensaje completo.
cliente.
comercio móvil—Comercio posibilitado por los conmutación de paquetes—Método de telecomu-
avances tecnológicos para los dispositivos móviles nicaciones en donde los mensajes se dividen en gru-
de comunicaciones. pos de cantidades fijas de bytes y cada grupo (pa-
compartición de archivos de punto a punto— quete) se transmite por la ruta disponible más corta.
Aplicaciones de soporte que permiten a dos usuarios Los paquetes se integran en el mensaje original al
de Internet intercambiar archivos. Las organizacio- llegar al destino.
nes que venden material con derechos de autor cri-
tican mucho esto porque el software promueve la Control Numérico Computarizado (CNC)—Con-
violación de los derechos de autor. trol mediante computadoras que toma los datos y
compatibilidad hacia atrás—Compatibilidad de crea las instrucciones que le indican a los robots
un dispositivo con otro que sólo permite un están- cómo fabricar y ensamblar las piezas y los pro-
dar más antiguo. Por ejemplo, USB 2.0 tiene compa- ductos.
tibilidad hacia atrás con las computadoras que sólo
permiten dispositivos USB 1.1. controlador—Software que permite al sistema opera-
compilador—Programa cuyo propósito es traducir tivo controlar un dispositivo, por ejemplo, un disco
el código escrito en un lenguaje de programación óptico o un bastón de mando.
de alto nivel a un código equivalente en lenguaje de
máquina para que lo ejecute la computadora. controles de acceso—Medidas del hardware y del
computadora de tablilla—Computadora personal software, como las identificaciones del usuario y las
con funciones completas en forma de una tablilla contraseñas, para controlar el acceso a los sistemas
delgada para escribir. de información.
computadora mediana—Computadora mayor que
una microcomputadora y más pequeña que una controles—Restricciones aplicadas a un sistema para
mainframe. asegurar estándares adecuados de empleo y segu-
computadora notebook—Computadora tan peque- ridad.
ña como un libro pero con una potencia de cómpu-
to similar a la de una microcomputadora. convergencia tecnológica—Combinación de varias
tecnologías en un solo dispositivo, como un teléfo-
no móvil, una cámara digital y un navegador Web.

conversión—Proceso de abandonar un sistema de in-
formación antiguo e implementar uno nuevo.

conversión abrupta (conversión de corte rápi-
do)—Cambio rápido de un sistema de información
antiguo a uno nuevo.

conversión paralela—Uso de un sistema de infor-
mación antiguo junto con uno nuevo durante un
periodo predeterminado, antes que emplear sólo el
nuevo.

482 GLOSARIO

GLOSARIO

conversión por fases—Implementación de un nue- sarrollo. El DFD emplea cuatro símbolos para enti-
vo sistema de información módulo por módulo. dad, proceso, almacén de datos y flujo de datos.
diagrama entidad-relación (ERD)—Una de varias
cookie—Archivo pequeño que un sitio Web pone en convenciones para la representación de los elemen-
el disco duro del visitante para que después el si- tos de datos relacionados con los procesos empresa-
tio Web recuerde cierta información del visitante, riales y las relaciones lógicas entre ellos.
como un número de identificación o un nombre de diccionario de datos—Parte de una base de datos
usuario. que contiene información de los diferentes grupos
de registros y campos, como su fuente y quiénes
costos del cambio—Gastos generados cuando un pueden modificarlos.
cliente deja de comprar un producto o servicio a digitalización de imágenes—Transformación de
una empresa y comienza a adquirirlos con otra. documentos de texto e imágenes en archivos digita-
lizados. El documento se recupera y se imprime en
co-ubicación—Colocación y mantenimiento de un forma electrónica para reconstruir una copia del ori-
servidor Web con servidores de otros suscriptores ginal. La digitalización ahorra mucho espacio y gas-
del proveedor de servicios. Los servidores se co-ubi- tos en las áreas empresariales que emplean papel.
can en el mismo lugar. director de información (CIO)—Directivo de IS de
más alto rango en la organización, por lo general un
criptograma—Mensaje codificado diseñado para au- vicepresidente, quien vigila la planificación, el desa-
tenticar a los usuarios y mantener la información rrollo y la implementación de un IS y dirige a todos
reservada. los profesionales del IS en la organización.
director de seguridad (CSO)—También denomina-
CRT (tubo de rayos catódicos)—Pantalla (para una do director de seguridad de la información (CISO),
computadora o un televisor) que emplea un cañón el directivo de más alto rango a cargo de la planifica-
electrónico para atraer y pintar en la pantalla me- ción y la implementación de medidas de seguridad
diante el bombardeo de píxeles en el lado interno en la organización, como los códigos de acceso y los
de la pantalla. procedimientos de respaldo.
director tecnológico (CTO)—Directivo corporativo
cultura organizacional—Término global que deno- de alto nivel encargado de toda las necesidades de
mina el tono general de un ambiente corporativo. tecnología de la información en la organización. En
ocasiones el CTO está bajo el mando del director de
cumplimiento—Recolección, empacado y embarque información, pero en algunas empresas se desempe-
después que un cliente hace un pedido en línea. ña como el CIO.
disco de estado sólido (SSD)—Memoria flash que
datos—Hechos acerca de las personas, otros temas y funciona como un medio de almacenamiento exter-
eventos. Los datos se manipulan y procesan para no, es decir, como un disco duro.
producir información. disco del video digital (DVD)—Término colectivo
para varios tipos de discos ópticos con almacena-
datos externos—Datos recolectados de una amplia miento de alta capacidad, utilizado para guardar da-
variedad de fuentes fuera de la organización, entre tos y películas. También se denomina disco digital
ellos los medios masivos de comunicación, agencias versátil.
periodísticas especializadas, agencias gubernamen- disco duro—Pila de varias placas rígidas de aluminio
tales y la Web. recubiertas con una sustancia que se magnetiza con
facilidad para registrar datos. Se suele instalar en la
depuración—Proceso de localizar y corregir los erro- misma caja que contiene la CPU y otros componen-
res en el software. tes de la computadora, pero también puede ser por-
tátil.
desarrollo de aplicaciones del usuario—Desarro- disco magnético—Disco o grupo de discos que com-
llo de aplicaciones corporativas por empleados, en parten un eje, recubiertos con una sustancia magne-
lugar de realizadas por profesionales de la IT. tizada para registrar los datos en forma de campos
magnéticos diminutos.
desarrollo de prototipos—Método para desarrollar disco óptico—Disco en el cual los datos se registran
sistemas de información en el cual se saltan varios al tratar la superficie del disco de modo que refleje
pasos del análisis para acelerar el proceso. Se desa-
rrolla un modelo “tosco y rápido” y se sigue mejo-
rando hasta que los usuarios están satisfechos. Los
prototipos se han convertido en métodos de desa-
rrollo ágiles.

descarga—Copiado de datos o de aplicaciones de
una computadora hacia la suya, por ejemplo, de una
fuente de Internet a su PC.

diagrama de flujo de datos (DFD)—Método grá-
fico de comunicar el flujo de datos en una unidad
empresarial. Funciona como un esquema para un
nuevo sistema de información en el proceso de de-

GLOSARIO 483

GLOSARIO

la luz en diversas maneras; entre ellos están el CD y entidad—Cualquier objeto que una organización eli-
el DVD. ge para recopilar datos.
diseño asistido por computadora (CAD)—Soft-
ware especial empleado por los ingenieros y los di- entradas—Datos básicos introducidos en una compu-
señadores que facilita su trabajo. tadora para procesamiento.
diseño de sistemas—Evaluación de soluciones alter-
nas para el problema de una empresa y la especifica- ergonomía—La ciencia de diseñar y modificar las má-
ción de hardware, software y tecnología de comuni- quinas de modo que sirvan mejor para la salud y
caciones para la solución elegida. comodidad de las personas.
dispositivo de entrada—Herramienta, como un te-
clado o un sistema de reconocimiento de voz, em- escalabilidad—Capacidad para adaptar las aplicacio-
pleada para introducir datos en un sistema de infor- nes conforme aumentan las necesidades empresa-
mación. riales.
dispositivo de introducción de datos fuente—
Dispositivo que permite la introducción de datos espejo—Servidor de Internet que contiene el mismo
en forma directa de un documento sin necesidad de software y datos que otro servidor y que puede estar
actividad humana. Entre estos dispositivos están los ubicado a miles de kilómetros de distancia.
lectores de códigos de barras y los lectores de carac-
teres ópticos. esquema—Estructura de una base de datos, la cual de-
dispositivo de salida—Dispositivo, el cual suele ser talla los nombres y tipos de campos en cada punto de
un monitor o impresora, que presenta la informa- datos y las relaciones entre los conjuntos de datos.
ción de la computadora a una persona.
DMZ—Zona desmilitarizada, red de computadoras y establecimiento de puntos de referencia—Medi-
otros dispositivos conectados a Internet en donde ción de los intervalos y otras características impor-
no se permite el acceso directo a los visitantes hacia tantes del hardware y software que se suelen probar
los otros recursos conectados a la DMZ. Una DMZ antes de una decisión de comprar o rechazar.
sirve para atender a los visitantes, al mismo tiempo
que minimiza el riesgo de un acceso no autorizado. establecimiento de un piloto—Conversión de
DNS (Sistema de Nombre de Dominio)—Hardware prueba en la cual se introduce un nuevo sistema
y software que forman un servidor cuyo propósito de información en una unidad empresarial antes de
es resolver los nombres de dominio (y devolverlos introducirlo en todas.
a números de IP) y direccionar los mensajes en In-
ternet. estación de trabajo—Microcomputadora poderosa
eficacia—Medida de qué tan bien se realiza un tra- con procesamiento de alta velocidad e imágenes de
bajo. alta resolución. Se emplean sobre todo para activi-
eficiencia—Proporción de salidas entre entradas; dades científicas y de ingeniería.
cuanto más grande es la proporción, mayor es la efi-
ciencia. estudios de factibilidad—Serie de estudios efectua-
emisión para ipods—Práctica de emitir archivos de dos para determinar si un sistema de información
sonido en un sitio Web para que los usuarios los des- propuesto puede desarrollarse y si beneficiará o no a
carguen y reproduzcan en forma automática. la empresa; entre ellos se encuentran los estudios de
empresa con actividad en la Web y directa—Tér- factibilidad técnica, económica y operativa.
mino para designar a las empresas que emplean una
estructura física (una tienda) para hacer negocios Ethernet—Diseño, introducido por Xerox, para el
con otras empresas y con los clientes, por lo que es protocolo de comunicaciones de datos basado en
distinta a las empresas que sólo venden en línea. contiendas.
empresa dedicada a la Web—Empresa que sólo
funciona con los clientes a través de la Web, en con- fabricación asistida por computadora (CAM)—
traste con el funcionamiento de tiendas y otras ins- Automatización de las actividades de fabricación
talaciones físicas. mediante computadoras. La información para la
encargo del trabajo en otros países (offsho- actividad suele provenir en forma directa de las
ring)—Subcontratación del trabajo con empleados computadoras usadas para diseñar las piezas o pro-
en otros países. ductos que se van a fabricar.

firewall—Hardware y software diseñado para con-
trolar el acceso de los visitantes por Internet a un
sistema de información y el acceso a los sitios de
Internet por los usuarios en la organización.

firma digital—Resumen cifrado del texto que se en-
vía junto con un mensaje que autentica la identidad
del emisor y garantiza que nadie ha alterado el do-
cumento enviado.

flujo de recepción—Movimiento de bits de datos de
otra computadora a la suya a través de Internet. La
velocidad del flujo de recepción en los servicios de

484 GLOSARIO

GLOSARIO

conexión a Internet suele ser más alta que la veloci- impresora de inyección de tinta—Tipo económico
dad del flujo de envío. de impresora que dispara tinta para crear las imáge-
flujo de transmisión—Movimiento de datos de su nes o el texto impresos de un documento generado
computadora a otra a través de una red, por lo ge- en una computadora.
neral Internet. La velocidad del flujo de transmisión
con los proveedores de Internet suele ser más baja impresora de matriz de puntos—Impresora en la
que la velocidad del flujo de recepción. cual la cabeza tiene una matriz de pequeñas protu-
Gigabit Ethernet—Protocolo de red que se suele uti- berancias; por lo tanto, cada carácter impreso está
lizar en redes de área locales (LAN) y permite hasta formado por puntos diminutos.
1 Gbps.
globalización—Planificación y diseño de sitios Web impresora sin impacto—Impresora que crea una
globales que también pueden atender las necesida- imagen sobre una página sin presionar ningún me-
des y preferencias locales. canismo contra el papel; puede ser láser, de inyec-
groupware—Cualquiera de los diversos tipos de soft- ción de tinta, electrostática y electrotérmica.
ware que permiten a los usuarios de computadoras
en lugares lejanos colaborar en el mismo proyecto. inalámbrica fija—Red de transceptores fijos para fa-
Los usuarios pueden crear y modificar documentos cilitar la conexión a Internet. Requiere una línea de
y diseños gráficos en el mismo monitor. visión entre los transceptores.
gusano—Programa dañino que se extiende en una red
de computadoras. información—El producto de procesar los datos
hardware—Todos los componentes físicos de una para que las personas los puedan utilizar en un
computadora o sistema de cómputo. contexto.
herramientas de diseño de páginas Web—Herra-
mientas de software con las cuales la preparación ingeniería social—Métodos engañosos que emplean
de páginas Web es más fácil y rápida que escribir el los hackers para engañar a las personas con el fin de
código ya que usa iconos y menús. que proporcionen información confidencial, como
honeypot (tarro de miel)—Base de datos duplicada códigos de acceso y contraseñas. Los estafadores se
en un servidor conectado a Internet para detectar presentan como técnicos que necesitan una contra-
a un intruso. El servidor se dedica en forma espe- seña para reparar un problema en una red.
cífica a detectar intrusiones y no es productivo. El
honeypot está ahí para ser atacado en lugar de un integración de sistemas—Interfaz entre varios siste-
servidor productivo. Las huellas que quedan sirven mas de información.
para mejorar las medidas de seguridad y poder atra-
par al intruso. integridad de los datos—Precisión, oportunidad y
honeytoken (anzuelo de miel)—Registro falso en relevancia de los datos en un contexto.
honeypot de una base de datos o de un servidor pro-
ductivo que puede atraer la atención de un intruso. inteligencia artificial (AI)—Estudio y creación de
Si el intruso cambia el registro, los funcionarios de programas de computadora que imitan la conduc-
seguridad saben que el servidor ha sido atacado y ta humana. Esta disciplina combina los intereses de
pueden defender las partes vulnerables. ciencias de la computación, ciencias cognoscitivas,
HTTPS—Versión segura de HTTP. la lingüística y los sistemas de información geren-
identificación de radio frecuencia (RFID)—Tec- ciales. Los campos secundarios más importantes de
nología que permite identificar un objeto (como un la AI son la robótica, los procesadores de idiomas y
producto, un vehículo, una criatura viviente) al re- los sistemas expertos.
cibir una señal de radio de un instrumento fijado en
el objeto. inteligencia de negocios (BI)—Información espiga-
IEEE 802.11—Estándar para comunicación inalámbri- da de grandes cantidades de datos, que suelen ser
ca. El Instituto de Ingenieros Eléctricos y Electróni- un almacén de datos o una base de datos en línea; un
cos (IEEE) ha aprobado varios otros estándares IEEE sistema de BI descubre esquemas, tendencias y otra
802.x. información útil todavía no revelada que ayuda a
impresión—En la publicidad de la Web, cuando un mejorar el desempeño de una organización.
anuncio se exhibe en el monitor de un navegador.
interiorización—Proceso de hallar la información
más relevante para tomar decisiones ejecutivas den-
tro de un almacén o base de datos al pasar de una in-
formación más general a detalles más específicos; por
ejemplo, del desempeño de una división al desempe-
ño de un departamento dentro de esa división.

intérprete—Lenguaje de programación que traduce el
código fuente, una instrucción tras otra y lo ejecuta.
Si la instrucción es errónea, el intérprete produce un
mensaje de error conveniente.

GLOSARIO 485

GLOSARIO

interrupción prolongada y momentánea del programas especiales traducen al lenguaje de má-
suministro eléctrico—Periodos de pérdidas de quina para que una computadora comprenda las
corriente eléctrica o de disminución significativa instrucciones.
de la corriente. Dichos eventos pueden provocar que lenguajes ensambladores—Lenguajes de programa-
se detengan las computadoras o incluso dañarlas. Es ción de segunda generación que ensamblan varios
posible protegerse contra estos eventos con el equi- bytes en grupos de caracteres legibles para las perso-
po adecuado, como los sistemas UPS (de suministro nas, los cuales facilitan las tareas de programación.
ininterrumpido de corriente eléctrica). líneas de suscriptor digital (DSL)—Tecnología
que evita a los suscriptores la necesidad de conver-
justo a tiempo (JIT)—Estrategia de fabricación en tir las señales digitales a señales analógicas entre
la cual los proveedores envían las piezas directa- la transmisión telefónica y el contacto del suscrip-
mente a las líneas de ensamblado, lo cual ahorra tor. Las líneas DSL se comunican a Internet de ma-
el costo de almacenar materias primas, piezas y su- nera permanente y permiten velocidades de bits
bensambles. mucho mayores que una línea telefónica normal
entre el contacto del suscriptor y la transmisión
LAN (red de área local)—Red de computadoras con- telefónica.
finada en un edificio o un grupo de edificios adya- lista de materiales (BOM)—Lista que contiene el
centes, en contraste con una red de área amplia. detalle de los materiales requeridos para producir
un artículo. Se emplea para planificar la adquisición
LAN de un punto a punto—Red de área local (LAN) de materias primas.
en la cual ningún dispositivo central controla las co- llave compuesta—En un archivo de datos, combina-
municaciones. ción de dos campos que funciona como una llave
única para ubicar registros específicos.
LAN inalámbrica (WLAN)—Red de área local que llave foránea—En una base de datos relacional, un
emplea ondas electromagnéticas (de radio o de luz campo en una tabla que es una llave primaria en
infrarroja) como medio de comunicación. En los otra tabla. Las llaves foráneas permiten asociar datos
años recientes, casi todas las WLAN se han estable- entre dos archivos.
cido mediante Wi-Fi. llave principal—En un archivo, un campo que con-
tiene valores únicos para cada registro. Sólo una lla-
Lenguaje de Consulta Estructurado (SQL)—Len- ve principal se puede utilizar para identificar y recu-
guaje de definición y manipulación de datos elegido perar de manera inequívoca un registro.
por muchos desarrolladores de sistemas de adminis- llave—Un campo en una tabla de una base de datos
tración de bases de datos relacionales. cuyos valores identifican los registros para exhi-
bición o procesamiento. Las llaves comunes son
lenguaje de máquina—Lenguaje de programación un número de pieza (en un archivo de inventario)
binario específico para una computadora, la cual y un número del seguro social (en un archivo de
puede ejecutar un programa sólo después de que recursos humanos).
el código fuente del programa se traduce a código lluvia de ideas—Proceso de un grupo que colabora
objeto expresado en el lenguaje de máquina de esa en generar ideas nuevas y soluciones creativas a los
computadora. problemas.
Localizador Uniforme de Recursos (URL)—Direc-
Lenguaje de Marcado de Hipertexto (HTML)— ción de un sitio Web. Siempre comienza con http://
Lenguaje de programación para páginas y navega- pero no es indispensable que contenga www.
dores Web. mainframe (macrocomputadora)—Computadora
mayor que una mediana pero más pequeña que una
lenguaje de programación orientado a objetos supercomputadora.
(OOP)—Lenguaje de programación que combina memoria externa—Cualquier memoria diferente a
los datos y los procedimientos que procesan los la RAM, lo cual incluye los discos duros internos y
datos en una sola unidad llamada “objeto”, la cual externos, la memoria flash y los discos ópticos.
puede ser invocada por diferentes programas. memoria flash—Chip de memoria en el cual es po-
sible volver a escribir y que graba su contenido sin
lenguaje de programación visual—Lenguaje que corriente eléctrica. Las unidades miniatura, como la
ofrece iconos, colores y otros elementos visuales a ROM, están hechas de memoria flash.
partir de los cuales el programador puede acelerar el
desarrollo del software.

Lenguaje Unificado de Modelado (UML)—Están-
dar amplio para representar de manera gráfica los
elementos de programación, sobre todo para aten-
der la programación en lenguajes orientados a obje-
tos y en tecnologías Web.

lenguajes de programación—Conjuntos de sin-
taxis para formas de instrucciones abreviadas que

486 GLOSARIO

GLOSARIO

memoria interna—Circuitos de memoria dentro de MIPS—Millones de instrucciones por segundo; una
una computadora que comunican en forma directa medida imprecisa de la velocidad de una compu-
con la CPU. Está formada por la RAM y la ROM. tadora.

memoria virtual—Espacio de almacenamiento en modelado de datos—Proceso de graficar los grupos y
un disco que el sistema operativo trata como si fuera los flujos de datos planificados o existentes de una
parte de la RAM de la computadora. organización o una de sus unidades. Incluye la pre-
paración de diagramas entidad-relación.
mensajes instantáneos (IM)—Posibilidad de que
varios usuarios de computadoras en línea compar- modelo de base de datos relacional—Estructura
tan mensajes en tiempo real; también se denomina general de base de datos en la cual los registros se
conversación en línea. organizan en tablas (relaciones) y se conservan la
relaciones entre las tablas mediante llaves foráneas.
mercado de datos—Conjunto de datos archivados
que es parte del almacén de datos y que se suele modelo—Representación de la realidad.
concentrar en un aspecto de la organización, como modelo empresarial—Modo en que las empresas ge-
las ventas de una familia de productos o los ingresos
diarios en una región geográfica. neran ingresos.
módem (modulador/demodulador)—Dispositivo
mercadotecnia orientada—Promoción de produc-
tos y servicios a personas que es probable que los de comunicaciones que transforma señales digitales
adquieran. a señales telefónicas analógicas y viceversa, para co-
municaciones de datos por líneas telefónicas. El tér-
metadatos—Información acerca de los datos en una mino también se aplica para todos los dispositivos
base de datos, la cual también se conoce como dic- que conectan una computadora a una red de área
cionario de datos. amplia, como Internet, aun cuando el dispositivo
no modula ni demodula.
método de base de datos—Método para conservar modulación—Modificación de una señal digital (de
datos que contiene un mecanismo para etiquetar, una computadora) a una señal analógica (para tras-
recuperar y manipular los datos. mitirla por una línea telefónica).
módulo de administración de datos—En un sis-
métodos ágiles—Métodos para desarrollar software tema de soporte de decisiones, una base de datos
que se concentran en una comunicación constante o un almacén de datos que permite a quien toma
con los clientes (en el extremo de los usuarios) y un las decisiones efectuar la fase de inteligencia en su
rápido desarrollo del código, al igual que modifica- actividad.
ciones en cuanto se requieren. módulo de administración de modelos—Con-
junto de modelos en el cual se basa un sistema de
microcomputadora—El tipo de computadora más soporte de decisiones para ayudar a la toma de de-
pequeño; entre ellas están las portátiles, las laptops cisiones.
y las manuales. módulo de diálogo—Parte de un sistema de apoyo
de decisiones o cualquier otro sistema, que permite
microondas—Ondas de radio cortas (de alta frecuen- al usuario interactuar con la aplicación. También se
cia). Se emplean en telecomunicaciones para trasla- conoce como interfaz.
dar señales digitales. motor de inferencia—Parte de un sistema experto
que establece vínculos entre los hechos y la relacio-
microprocesador—Chip electrónico que contiene nes en la base del conocimiento para obtener la so-
los circuitos de una CPU o un procesador con un lución a un problema.
propósito dedicado y limitado; por ejemplo, un pro- multiprocesamiento—Modo en el cual una compu-
cesador de comunicaciones. tadora emplea más de una unidad de procesamiento
al mismo tiempo para procesar los datos.
migración—Traslado de hardware o software antiguo multitareas—Capacidad de una computadora para
a nuevo. Migrar un sistema heredado es el proceso ejecutar más de un programa en forma aparente al
de adaptar el sistema antiguo para que funcione con mismo tiempo; exhibe la noción de ventanas en las
mayor eficiencia o eficacia, sobre todo cuando se co- cuales se representan diversos programas.
munica con otros sistemas. negación del servicio (DoS)—Imposibilidad para
los visitantes legítimos de registrarse en un sitio
minería de datos—Utilización de una aplicación es- Web cuando un atacante lanza numerosas solicitu-
pecial que busca relaciones entre los eventos empre-
sariales, como los artículos que se suelen adquirir
en la misma compra cierto día de la semana o las
fallas mecánicas que ocurren cuando se emplea una
máquina de un modo específico. En vez de que el
usuario consulte la base de datos, la aplicación bus-
ca de manera dinámica dichas relaciones.

GLOSARIO 487

GLOSARIO

des dolosas. Casi todos los ataques de DoS son dis- nos cuando se cargan con ciertos voltajes eléctricos,
tribuidos (DDoS). lo cual bloquea la luz o permite que pase por el lí-
negación del servicio distribuido (DDoS)—Nu- quido. La combinación de luz y oscuridad produce
merosas solicitudes de registro de muchas compu- imágenes de letras y figuras.
tadoras al mismo sitio Web, de modo que el sitio se pantalla sensible al tacto—Monitor de computa-
satura con las peticiones y no acepta consultas de dora que funciona como dispositivo de entradas y
los visitantes legítimos. salidas. El usuario toca las áreas de ciertos elementos
nodo—Dispositivo conectado a cuando menos otro en de un menú para seleccionar opciones y la pantalla
una red. detecta lo elegido en el punto de contacto.
nombre de dominio—Nombre asignado a un servi- paquete—Varios bytes que forman una parte de un
dor de Internet o a una parte del servidor que aloja mensaje de telecomunicaciones.
un sitio Web. parámetros—Categorías que se consideran al se-
Número de Artículo para Comercio Internacio- guir una secuencia de pasos en la solución de pro-
nal (GTIN)—Número que identifica productos y blemas.
servicios de manera inequívoca. El GTIN es un es- participante inicial—Empresa que es la primera en
tándar global que reemplaza al EAN y el UPC. la industria en adoptar una tecnología o método.
número de Protocolo de Internet (IP)—Un nú- participante tardío—Organización que adopta una
mero único asignado a un servidor u otros disposi- tecnología o método después que los competidores
tivo conectado a Internet para identificación. Está los han adoptado.
formado por 32 bits. perfil del cliente—Conjunto de información de las
Número Europeo de Artículo (EAN)—Estándar eu- tendencias de compra para conocer y atender mejor
ropeo de códigos de productos, similar al UPC pero a los clientes.
que contiene más información. píxel—Elemento de imagen más pequeño que puede
número IP dinámico—Número IP asignado a una presentar un monitor. En un monitor LCD, es una
computadora conectada a Internet de manera inter- tríada de transistores que controla los colores rojo,
mitente durante la duración de la conexión. verde y azul, los cuales se encienden y apagan para
número IP estático—Número de Protocolo de Inter- producir cantidades de electricidad variables que
net asociado de manera permanente con un dispo- generan diversos colores y matices. En un monitor
sitivo. CRT, la tríada está hecha de puntos de fósforo exci-
OC (portador óptico)—Familia de varias tecnologías tados mediante un cañón de electrones.
de muy alta velocidad que emplean fibras ópticas. El plan de recuperación ante desastres—Consulte
estándar se suele marcar como OC-3, OC-12, OC-48, plan de recuperación empresarial.
etcétera. plan de recuperación empresarial—Plan de la
operación relacional—Operación que crea una ta- organización para enfrentar la interrupción de los
bla temporal que es un subconjunto de la(s) tabla(s) sistemas de información, el cual detalla qué debe
original(es) en una base de datos relacional. hacerse y quién debe hacerlo, si fallan o se vuelven
página Web dinámica—Página Web cuyo conteni- poco confiables los sistemas fundamentales de in-
do cambia mientras el visitante la observa. formación; también se denomina plan de recupera-
palabra de datos—Cantidad de bits que una CPU re- ción y plan ante desastres. Otro modo de llamarlo es
cupera de la memoria para procesamiento en un ci- plan de continuidad empresarial.
clo de máquina. Cuando todas las otras condiciones planificación de los recursos de fabricación
son iguales, una máquina con una palabra de datos (MRP II)—Combinación de la MRP con otras acti-
mayor es más rápida. vidades relacionadas con la fabricación para planifi-
PAN (red de área personal)—Red de dispositivos en car el proceso completo, no sólo el inventario.
un radio pequeño que permite a un usuario usar dos planificación de los requerimientos de materia-
o más dispositivos de manera inalámbrica, como un les (MRP)—Control del inventario que incluye un
teclado y un ratón inalámbricos. cálculo de las necesidades futuras.
pantalla de cristal líquido (LCD)—Monitor plano planificación empresarial—Idea general o declara-
de computadora en el cual una pantalla cubierta ción explícita de dónde pretende estar una organi-
con película conductora se llena con un cristal lí- zación en algún momento en el futuro en términos
quido cuyas moléculas se alinean en diferentes pla- de sus capacidades y su posición en el mercado.

488 GLOSARIO

GLOSARIO

pluma—Dispositivo de señalización utilizado para Protocolo de Transferencia de Hipertexto
introducir comandos y datos en la pantalla de una (HTTP)—Software que permite a los navegadores
computadora. registrarse en los sitios Web.

porcentaje de alcance—Porcentaje de usuarios Web Protocolo Seguro de Transferencia de Hiper-
que han visitado un sitio en el mes anterior o la pro- texto—Consulte HTTPS.
porción de visitantes entre la población total de la
Web. prototipos rápidos—Utilización de software y dispo-
sitivos de salida especiales para crear prototipos con
problema estructurado—Problema para cuya solu- el fin de probar el diseño en tres dimensiones.
ción existe un conjunto conocido de pasos a seguir.
También se denomina problema programable. proveedor de servicios de almacenamiento
(SSP)—Empresa que renta espacio de almacena-
problema no estructurado—Problema para cuya miento para el software a través de una conexión
solución no existe un conjunto de pasos preesta- a Internet.
blecidos y con el cual quien lo resuelve no está fa-
miliarizado, o apenas lo conoce, por experiencias proveedor de servicios de aplicaciones (ASP)—
previas. Empresa que renta el uso de aplicaciones de soft-
ware mediante una conexión a Internet.
problema semiestructurado—Problema no estruc-
turado en el cual quien toma la decisión puede te- proveedor de servicios de Internet (ISP)—Perso-
ner cierta experiencia. Requiere conocimientos para na u organización que ofrece conexión a Internet y
resolverlo. otros servicios relacionados, a los suscriptores.

procesamiento analítico en línea (OLAP)—Tipo publicidad de búsqueda—Colocación de anuncios
de aplicación que funciona sobre los datos guar- en los sitios Web que tienen un motor de búsqueda.
dados en almacenes y bases de datos para producir
tablas resumen con varias combinaciones de dimen- puente—Dispositivo que conecta dos redes de comu-
siones. Un servidor OLAP se conecta al servidor del nicación que emplean hardware similar.
almacén o la base de datos en un extremo y a la
computadora del usuario en el otro. puerto—Enchufe en una computadora en el cual se
pueden conectar dispositivos externos, como una
procesamiento de datos—Operación de manipular impresora, un teclado y un escáner. Asimismo, el
los datos para producir información. software que permite a ciertas aplicaciones comuni-
carse con Internet.
procesamiento paralelo—Capacidad de varias CPU
en una computadora para procesar datos diferentes punto de acceso (AP)—Disposición que consiste en
al mismo tiempo. un dispositivo conectado a Internet en un extremo
y a un ruteador en el otro. Todos los dispositivos
proceso—Cualquier manipulación de datos, sobre inalámbricos comunican a Internet mediante el ru-
todo con el propósito de generar información. teador.

productividad—Eficiencia, cuando el elemento es la punto de rescate—Lugar en donde una organización
mano de obra. Entre menos horas de mano de obra cliente afectada por un desastre puede continuar sus
se requieren para realizar una actividad, mayor es la operaciones vitales. La estructura, que puede estar
productividad. oculta, está equipada con hardware y software para
apoyar a los empleados del cliente.
programa afiliado—Disposición en la cual un sitio
Web promueve ventas para otro sitio Web mediante RAID (Matriz Redundante de Discos Indepen-
un vínculo al sitio del vendedor, y por lo cual el dientes)—Conjunto de discos magnéticos con-
afiliado recibe una compensación. Existen varios es- servados para respaldo. En ocasiones se conservan
quemas de compensación para los afiliados. RAID para guardar bases de datos grandes.

programa maestro de producción (MPS)—Com- RAM (memoria de acceso aleatorio)—Parte prin-
ponente de un sistema MRP II que especifica la ca- cipal de la memoria interna de una computadora.
pacidad de producción para cumplir las demandas La RAM es volátil; es decir, el software se conser-
del cliente y conservar los inventarios. va de manera temporal y desaparece cuando se
apaga la máquina o puede desaparecer cuando se
programación—Proceso de escribir software. interrumpen las operaciones o se instala o activa
protocolo—Conjunto estándar de reglas que contro- software nuevo. La RAM está formada por micro-
chips que contienen transistores. Muchas compu-
la las comunicaciones entre dos dispositivos o en tadoras tienen ranuras libres que permiten ampliar
una red. la RAM.
protocolo de transferencia de archivos (FTP)—
Software que permite la transferencia de archivos rastreo de flujo de clics—Utilización del software
por las líneas de comunicaciones. para registrar las actividades de una persona en los si-

GLOSARIO 489

GLOSARIO

tios Web. Cuando la persona hace clic en un vínculo, red interna—Red que emplea software de navegación
la actividad se agrega al registro. Web y que sirve a los empleados de una organiza-
rastro de verificación contable—Nombres, fechas ción.
y otras referencias en los archivos de la computadora
que ayudan a un auditor a rastrear a la persona que red neuronal—Programa de computadora de inteli-
empleó un IS para una transacción, legal o ilegal. gencia artificial que imita el modo en que funciona
realidad virtual (VR)—Conjunto de hardware y el cerebro humano, sobre todo su capacidad para
software que crea imágenes y sonidos, y quizá la aprender.
sensación de tacto, lo cual hace que el usuario sien-
ta un ambiente y una experiencia reales. En los sis- red privada virtual (VPN)—Hardware y Software
temas de VR avanzados, el usuario emplea gafas y instalados para asegurar que la ruta de una red que
guantes especiales. incluye Internet permite a los empleados en la mis-
reconocimiento de caracteres de tinta magnéti- ma organización o a los empleados de los asociados
ca (MICR)—Tecnología que permite a un dispositi- de negocios comunicarse de manera confidencial. El
vo electrónico especial leer datos impresos con tinta hardware y el software crean la impresión de que
magnética. Después los datos se procesan mediante toda la ruta de comunicación es privada.
una computadora. El MICR es muy utilizado por los
bancos. El código del banco, el número de cuenta y redundancia de los datos—Existencia de los mismos
la cantidad de un cheque se imprimen en tinta mag- datos en más de un lugar en un sistema de compu-
nética en la parte inferior de los cheques. tadoras. Aunque es inevitable cierta redundancia de
reconocimiento de voz—Proceso de traducir el ha- datos, es necesario esforzarse para minimizarla.
bla humana a datos e instrucciones que puede leer
la computadora. registro—Conjunto de tipos de campos comunes. To-
red—Combinación de un dispositivo de comunicacio- dos los campos de un registro contienen datos sobre
nes y una o varias computadoras o dos o más compu- cierta entidad o evento.
tadoras, de modo que los diversos dispositivos pue-
dan enviar y recibir texto o información audiovisual registro de teclazos—Registro automático de los te-
entre sí. clazos del usuario de una computadora. Un software
red de área amplia (WAN)—Red de computadoras y especial suele mantener este registro de manera su-
otros dispositivos de comunicaciones que se extien- brepticia, con intención de emplear después los có-
de por un área grande y que puede estar formada digos de acceso secretos.
por varios países. Ejemplo: Internet.
red de área de almacenamiento (SAN)—Disposi- reingeniería—Proceso mediante el cual una organi-
tivo que permite a varias computadoras en red guar- zación vuelve a analizar un proceso empresarial y lo
dar datos en un grupo de discos ubicados en un área reorganiza para obtener eficiencia. Casi siempre la
especial. reingeniería incluye integrar un sistema de informa-
red de conocimientos de los empleados—Soft- ción nuevo o mejorado.
ware que facilita la búsqueda de conocimientos
relevantes dentro de una organización. El software relación uno a varios—En una base de datos, una
indica a un empleado que necesita cierta informa- relación entre dos tablas en la que cada registro en
ción o conocimiento cuáles colaboradores poseen una tabla se puede asociar con varios registros en la
tal información o conocimiento. otra, pero cada registro en la otra tabla sólo se puede
red de valor agregado (VAN)—Red de telecomuni- asociar con un registro en la primera tabla.
caciones propiedad de un vendedor que administra
y cobra a los clientes tarifas periódicas por los servi- relación varios a varios—En las bases de datos, una
cios de administración de la red. relación entre dos tablas en donde cada registro de
red externa—Red, parte de la cual está en Internet, una tabla se asocia con varios registros en la otra
cuyo propósito es facilitar las comunicaciones y el tabla.
comercio entre una organización y sus socios co-
merciales. reloj del sistema—Circuitos especiales dentro de la
unidad de control de la computadora que sincroni-
zan todas las tareas.

rendimiento—Medida general de la velocidad de las
salidas de una computadora.

repetidor—Dispositivo que fortalece las señales y
después las envía en el siguiente segmento a su
destino.

requerimientos del sistema—Funciones que se
espera realice un sistema de información y todas

490 GLOSARIO

GLOSARIO

las características a través de las cuales realizará sus del navegador Web responsable de las comunicacio-
tareas. nes seguras.
resolución—Grado de nitidez de la imagen en el mo- servidor—Computadora conectada a varias compu-
nitor de una computadora. Una resolución más alta tadoras menos poderosas que pueden emplear sus
significa una imagen más nítida. La resolución de- bases de datos y aplicaciones.
pende del número de pixeles en la pantalla y el paso servidor privado virtual—Parte de un servidor que
de puntos. funciona como servidor de Internet para un cliente
respaldo—Duplicación periódica de los datos para de una empresa de alojamiento Web, mientras otros
protegerlos contra pérdidas. clientes comparten el mismo servidor físico.
retorno sobre la inversión (ROI)—Cálculo finan- servidor proxy—Computadora que funciona como
ciero de las diferencias entre el flujo de beneficios y intermediaria entre dos servidores en Internet, so-
el flujo de costos durante la duración del sistema de bre todo para seguridad o para filtrar cierta infor-
información; suele usarse como un término general mación.
para indicar que se recupera una inversión en un sinergia—En griego: “colaborar”. La obtención de un
sistema de información o que es menor que el costo resultado, cuando colaboran dos factores, que es
que ahorra el sistema o que aumentan los ingresos mayor o mejor que la suma de sus productos cuan-
que produce. do funcionan por separado.
RFI (interferencia de radio frecuencia)—Recep- sistema—Grupo de componentes que colaboran para
ción no deseada de señales de radio que ocurre al alcanzar una o varias metas comunes.
usar líneas de comunicación metálicas. Las fibras sistema abierto—Sistema que se comunica e interac-
ópticas no son susceptibles a la RFI. túa con otros sistemas.
robo de identidad—La práctica criminal de obtener sistema cerrado—Sistema independiente, sin co-
suficiente información personal para suplantar a nexión hacia otros.
una víctima, lo cual permite que se utilicen las tar- sistema de administración de base de datos
jetas de crédito de esa persona o se emitan nuevas (DBMS)—Programa de computadora que permite
tarjetas de crédito bajo el nombre de esa persona. al usuario construir una base de datos, llenarla con
ROM (memoria de sólo lectura)—Parte menor de datos y manipular los datos.
la memoria interna de una computadora. Los fabri- sistema de administración de efectivo—Sistema
cantes cargan la ROM con software que no puede de administración que ayuda a reducir el interés y
modificarse. La ROM suele contener un software los honorarios que deben pagar las organizaciones
del sistema muy básico y a veces aplicaciones. Igual al pedir prestado dinero y a aumentar el rendimien-
que la RAM, la ROM está formada por microchips que to que recibe la organización de los fondos no em-
contienen transistores. pleados.
RSS—Actualización Realmente Simple, tipo de aplica- sistema de ejecución de la fabricación—Sistema
ción que emplea XML para incluir actualizaciones a de información que ayuda a señalar los atascos en
los y noticias publicadas en los sitios Web. las líneas de producción.
ruteador—Concentrador de red, de cables o inalám- sistema de información (IS)—Grupo de compo-
brico, que asegura el enrutamiento adecuado de nentes de hardware, software y telecomunicaciones
los mensajes dentro de una red (como una LAN) y en una computadora, apoyados por personas y pro-
entre cada dispositivo en esa red y otra red, como cedimientos, para procesar datos y convertirlos en
Internet. información útil.
salidas—Resultado de procesar datos mediante una sistema de información estratégica—Cualquier
computadora, por lo general, información. sistema de información que proporcione a su pro-
secuestro—En el contexto de redes, computadoras pietario una ventaja competitiva.
que son aprovechadas a distancia por personas no sistema de información geográfica (GIS)—Siste-
autorizadas por el propietario legal. La computadora ma de información que la presenta en forma visual
es “secuestrada” después que en el disco duro se ins- en un monitor de computadora con mapas locales,
tala, sin advertirlo, una aplicación controladora. Las regionales, nacionales o internacionales, para po-
computadoras secuestradas se utilizan para enviar der relacionarla con las ubicaciones o las rutas en el
publicidad no deseada o en ataques de DDoS. mapa. Por ejemplo, los GIS se usan para planificar el
Seguridad de Capa de Transporte (TLS)—Sucesor transporte y la distribución de productos o examinar
de la Capa de Conexiones Seguras (SSL), el software los recursos del gobierno distribuidos en un área.

GLOSARIO 491

GLOSARIO

sistema de información gerencial (MIS)—Siste- sarrollar herramientas para tomar decisiones o crear
ma de información basado en computadoras que documentos; por ejemplo, las hojas de cálculo y los
sirve para planificar, controlar, tomar decisiones o procesadores de textos.
resolver problemas. software de código abierto—Software cuyo código
fuente es consultado por el público en general.
sistema de planificación de los recursos de la software de propietario—Software propiedad de
empresa (ERP)—Sistema de información que apo- una persona u organización. El propietario controla
ya diferentes actividades para departamentos distin- la concesión de licencias y los términos de utiliza-
tos y ayuda a los ejecutivos a planificar y ejecutar ción del software. Por otra parte, el software no pro-
diversas funciones interdependientes. pietario es gratuito y libre de usarse.
software del sistema—Software que ejecuta las ta-
sistema de procesamiento de transacciones reas rutinarias. Además, incluye los sistemas opera-
(TPS)—Cualquier sistema que registra transac- tivos, los traductores de lenguajes y el software de
ciones. comunicaciones. También se denomina “software
de soporte”.
sistema de soporte de decisiones (DSS)—Sistema software en paquete—Aplicaciones de propósito
de información que ayuda a los administradores a general listas para instalarse desde un disco magné-
tomar decisiones basadas en modelos incorporados. tico, un CD o un archivo descargado del sitio Web
Los DSS están formados por tres módulos: adminis- del vendedor.
tración de datos, administración del modelo y ad- software específico para aplicaciones—Término
ministración del diálogo. Los DSS pueden ser una para denominar el conjunto de programas de com-
parte integral de una aplicación mayor, como un putadora diseñados en forma específica para atender
sistema ERP. ciertos problemas empresariales, como un programa
escrito para manejar el esfuerzo de investigación de
sistema experto (ES)—Programa de computadora mercados de una empresa.
que imita el proceso de decisiones de un experto software multimedia—Software que procesa y ex-
humano al aportar una solución a un problema. Los hibe diversas formas de información: texto, sonido,
sistemas expertos actuales abordan los problemas y imágenes y video.
los diagnósticos en situaciones limitadas. Un ES está software personalizado—Software diseñado para
formado por una base de conocimientos, un motor cumplir las necesidades específicas de una organiza-
de inferencias y un módulo de administración del ción o departamento particular; también se conoce
diálogo. como software adaptado.
solicitud de información (RFI)—Solicitud de infor-
sistema globales de información—Cualquier siste- mación general e informal a los vendedores, acerca
ma de información que cruza fronteras nacionales. de sus productos.
solicitud de propuesta (RFP)—Documento que es-
sistema operativo (OS)—Software de un sistema que pecifica todos los requerimientos del sistema y soli-
permite la ejecución de las aplicaciones desarrolla- cita una propuesta de los vendedores que requieren
das para emplear sus funciones y que controla el pujar en un proyecto o servicio.
equipo periférico. soporte—Considerar y ofrecer ayuda al usuario en un
sistema de información.
sitio beta—Organización que acepta usar una aplica- spyware—Pequeña aplicación guardada subrepticia-
ción nueva durante un periodo especificado e infor- mente mediante un sitio Web en el disco duro de la
mar de los errores y características poco satisfacto- computadora de un visitante. La aplicación registra
rias al desarrollador a cambio de la utilización y el las actividades del usuario, entre ellas las visitas a
soporte gratuitos. los sitios Web y transmite la información al servidor
del operador.
software—Grupos de instrucciones que controlan las SSO (registro único)—Permite a los empleados el ac-
operaciones de una computadora. ceso a varios sistemas de información mediante una
sola contraseña.
software antivirus—Software diseñado para detec- subasta inversa (subasta tipo “mencione su pre-
tar e interceptar virus de computadora. cio”)—Subasta en línea en la cual los participantes
envían el precio que quieren pagar por un artículo
software como un servicio (SaaS)—Alternativa a
desarrollar u obtener licencias del software, la cual
permite al cliente rentar el software por líneas de
comunicación, por lo general Internet, de un pro-
veedor de servicios de aplicaciones (ASP).

software de aplicaciones—Software desarrollado
para cubrir necesidades empresariales generales o
específicas.

software de aplicaciones de propósito gene-
ral—Programas para diversos propósitos, como de-

492 GLOSARIO

GLOSARIO

o servicio y los minoristas compiten para hacer la diferencias en las velocidades de transmisión y re-
venta. cepción.
subcontratación (outsourcing)—Adquisición de tecnología de la información (IT)—Toda la tec-
los servicios de una empresa especializada que rea- nología que en conjunto facilita el desarrollo y el
liza algunas o todas las operaciones del IS de la or- mantenimiento de los sistemas de información.
ganización. texto plano—Mensaje original, antes del cifrado.
subprocesos múltiples—Tecnología de computadora tiempo de funcionamiento—Porcentaje de tiempo
que permite más de un proceso al mismo tiempo. (por ejemplo, el tiempo en un año) que un sistema
subsistema—Componente de un sistema mayor. de información opera por completo.
suite—Grupo de aplicaciones generales de software tiempo para llegar al mercado—Tiempo entre ge-
que suelen emplearse en el mismo ambiente. Las nerar una idea de un producto y completar un pro-
ventajas de las diferentes aplicaciones se usan para totipo que se puede fabricar de manera masiva; tam-
desarrollar un solo documento poderoso. Las suites bién se llama tiempo de desarrollo de ingeniería.
actuales suelen tener una combinación de una hoja trackball—Dispositivo similar a un ratón que sirve
de cálculo, un procesador de textos y un sistema de para hacer clic, seleccionar y arrastrar la informa-
administración de base de actos. ción exhibida; en este caso, la esfera se mueve den-
suministro eléctrico ininterrumpido (UPS)— tro del dispositivo y no sobre una superficie.
Dispositivo que proporciona corriente eléctrica en transacción atómica—Transacción en la cual una
cuanto falla la corriente de una red. entrada no se concreta hasta que todas las entradas
supercomputadora—La clase más poderosa de com- se han incorporado con éxito en los archivos ade-
putadoras, empleadas por las organizaciones gran- cuados correspondientes. Es un control importante
des, instituciones de investigación y universidades para introducir datos. (Átomo = indivisible.)
para cálculos científicos complejos y la manipula- transacción—Evento de negocios. En un contexto de
ción de bases de datos muy grandes. IS, el registro de un evento de negocios.
suplantación—Práctica criminal de engañar a los transferencia de tramas (frame relay)—Protoco-
usuarios de Internet para que proporcionen infor- lo para transmitir paquetes a alta velocidad que se
mación personal por la Web. La suplantación casi usa en Internet.
siempre produce un fraude o el robo de identidad. transferencia electrónica de fondos (EFT)—
tabla—Conjunto de registros relacionados en una base Transferencia electrónica de efectivo de una cuenta
de datos relacional. en un banco a una cuenta en otro banco.
tabla combinada (join)—Manipulación en una base Unicode—Estándar internacional para habilitar el al-
de datos relacional, que se crea al combinar (unir) macenamiento y la exhibición de caracteres de una
datos de varias tablas. gran variedad de idiomas (como el asiático, el árabe
tablero de instrucciones—Representación gráfica y el hebreo) en las computadoras.
del desempeño de una organización. Los tableros unidad aritmética y lógica (ALU)—Los circuitos
exhiben de una manera visual y fácil de entender la electrónicos en la unidad de procesamiento central
métrica, las tendencias y otra información útil ob- de una computadora que se encargan de las opera-
tenida al procesar las aplicaciones de inteligencia de ciones aritméticas y lógicas.
negocios. unidad central de procesamiento (CPU)—Cir-
tarjetas de interfaz de red (NIC)—Circuitos incrus- cuitos de un microprocesador de computadora que
tados o instalados en una computadora para sopor- rescatan las instrucciones y los datos de la memoria
tar la comunicación adecuada de la computadora a principal y ejecutan las instrucciones. La CPU es la
una red. unidad electrónica más importante de la compu-
tasa de conversión—En mercadotecnia, la propor- tadora.
ción de clientes que terminan por comprar de la or- unidad de control—Circuitos de la CPU que buscan
ganización. El término también se aplica a las com- las instrucciones y los datos en la memoria princi-
pras en línea. pal, decodifican las instrucciones, las transmiten a la
TCP/IP (Protocolo de Control de Transmisión/ ALU para su ejecución y guardan los resultados en
Protocolo de Internet)—Protocolo de transmi- la memoria principal.
sión de paquetes que es un conjunto de protoco- unidad flash—Dispositivo de almacenamiento que
los relacionados que garantizan que los paquetes contiene una memoria flash. Las unidades flash se
se entregan en el orden correcto y que controla las emplean en diversos dispositivos electrónicos y

GLOSARIO 493

GLOSARIO

se diseñan para conectarse a una computadora me- virus—Software destructivo que es propagado y activa-
diante un puerto USB. do por usuarios desprevenidos; un virus suele dañar
unidad USB—Cualquier dispositivo de almacena- las aplicaciones y los archivos de datos o interrum-
miento que se conecta a una computadora a través pir las comunicaciones.
de una conexión USB, pero sobre todo las unidades
flash. VoIP (Voz por Protocolo de Internet)—Tecnolo-
utilerías—Programas que proporcionan ayuda en las gías que permiten la comunicación de voz al usar
actividades rutinarias del usuario. Internet en lugar de una red telefónica.
velocidad de reloj—Velocidad de los ciclos repetiti-
vos de máquina que puede realizar una computa- Webmaster—Persona encargada de desarrollar y dar
dora; también se denomina frecuencia. Se mide en mantenimiento al sitio Web de una organización.
GHz.
velocidad de transmisión—Velocidad a la que se Wi-Fi—Nombre asignado a los estándares IEEE 802.11
transmiten los datos por un canal de comunicacio- de comunicación inalámbrica. Las tecnologías Wi-Fi
nes. se emplean en los centros de conexión y en las redes
ventaja competitiva—Posición en la cual alguien en el hogar y la oficina. Wi-Fi suele ser eficaz en un
domina un mercado; también se conoce como ven- radio de 100 metros.
taja estratégica.
ventaja estratégica—Posición en la cual alguien do- WiMAX—El estándar IEEE 802.16 para conexión ina-
mina un mercado; también se denomina ventaja lámbrica en red con un rango de hasta 50 kilóme-
competitiva. tros. (WiMAX proviene de la organización que pro-
ventaja sangrante—Situación en la cual una empre- mueve el estándar, Worldwide Interoperability for
sa fracasa mientras intenta obtener una ventaja por Microwave Access.)
anticipación.
videoconferencias—Sistema de telecomunicaciones XHTML—Estándar que combina los estándares de
que permite a las personas en diferentes lugares HTML y XML.
comunicarse mediante imágenes y voces transmi-
tidas. XML (Lenguaje de Marcado Extensible)—Len-
guaje de programación que rotula los elementos de
datos para indicar qué significan, sobre todo en las
páginas Web.

494 GLOSARIO

ÍNDICE ANALÍTICO

3GL. Consulte lenguajes de tercera ge- bases de datos, 225 administración de prestaciones, 91
neración beneficios, 274 administración de proyectos
colaboración, 274
4GLs. Consulte lenguajes de cuarta ge- colaboración para almacenamiento, herramientas, 155
neración 94 representación, 155
colaboración para embarques, 274 software, 155
802.11, estándares. Consulte estándares combinada con CRM y ERP, 71 administración de recursos humanos
IEEE 802.11 definición, 18, 77 (HR), 88. Consulte también emplea-
EDI, 273-274 dos
802.15, estándares. Consulte estándares embarques, 80-81 actividades de reclutamiento, 88
IEEE 802.15 estadísticas GDP, 91, 94 administración de compensaciones,
factor de confianza, 93 91
802.16, estándares. Consulte estándares fallas, 469 administración de prestaciones, 91
IEEE 802.16 integración de sistemas, 401 administración de registros de los
planificación de los recursos de fa- empleados, 88
802.20, estándares. Consulte estándares bricación, 79 capacitación, 90
IEEE 802.20 planificación y adquisición de los re- contribuciones del IS, 22
querimientos de materiales, 78-79 evaluación, 91
A planificación. Consulte sistemas de evaluaciones del desempeño, 91
información, planificación interdependencia de funciones em-
acceso a Internet reducción de los niveles del inventa- presariales, 71-72
cable. Consulte cable rio, 274 problemas semiestructurados, 321
conexiones de marcado, 184, 188, RFID, 81-82 promoción, 88, 90
190 sistemas dentro de las organizacio- recursos de la IT. Consulte adminis-
DSL. Consulte línea de suscriptor di- nes, 91-94 tración de sistemas de información
gital sistemas ERP que dan soporte a, 71, representación de IS, 89
inalámbrico, 69, 79-80, 86 95 administración del capital humano
ISP, 189, 192, 199, 202 software, 76, 77, 273-274 (HCM), 102
módems, 189-190 subcontratación. Consulte subcon- administración del conocimiento (KM),
números IP, 192 tratación 363-364, 370
teléfonos celulares, 181 tiempo de un ciclo, 278 autoclasificación, 368-369
uso de una red externa, 274 beneficios intangibles, 392
acceso directo, 125 vigilancia y control, 79-80 conocimiento desde la Web, 367-
acceso en la raíz, 259 administración de la relación con los 368
Acceso Inalámbrico de Banda Ancha clientes (CRM), 19, 82-86 conocimiento organizacional, cap-
adquisición de software por paque- tura y clasificación, 364
Móvil (MBWA), 195 te, 422, 426 definición, 363
Acceso Múltiple con División del Códi- automatización de la fuerza de ven- redes de conocimiento para emplea-
tas, 86 dos, 364-367
go (CDMA), 196 bases de datos, 225 software, 278
Acceso Protegido de Wi-Fi (WPA), 193 definición, 19, 71 administración del flujo de efectivo, 74
Access (Microsoft), 57, 155, 217, 225, inferencia de la demografía, 356 administración del sistema, 161
inteligencia, 361 administradores
226, 227, 228 investigación del mercado, 83 consideración de sistemas, 11-13
ACP, 403 mercadotecnia orientada, 84-85 desafíos del comercio electrónico,
Acrobat Reader (Adobe), 48 perfil de los clientes, 84, 86, 275, 272-273
ActiveNet, 365 277 hojas de cálculo como recurso de
actividades bursátiles en línea. Consulte personalización del servicio, 277 los, 154
predicción del comportamiento, ideas estratégicas de los, 45
inversión 354-356 importancia de comprender los SIS,
actor, 395 programas de lealtad, 356 48, 49
actualización del hardware, 133-135 servicio al cliente, 85-86 participación en la planificación del
Actualización Realmente Simple (RSS), usos de la información global, 311 IS, 386-387
vendedores al menudeo electrónicos problemas semiestructurados, 320-
253, 254 que emplean, 277 321
Acuerdo de Libre Comercio de América administración de los registros de los telecomunicaciones que afectan a
empleados, 88 los, 180-181
del Norte (NAFTA), 290
acuerdos de nivel de servicio, 421, 432
administración de archivos, 155
administración de compensación, 91
administración de efectivo, 74
administración de ganado, 205
administración de incentivos empresa-

riales (EIM), 101
administración de ingresos, 331, 356
administración de la cadena de suminis-

tro (SCM), 77, 273-275
adquisición de software en paquete,
167-168, 422, 423

ÍNDICE ANALÍTICO 495

ÍNDICE ANALÍTICO

uso de IS de contabilidad, 72-74 beneficios, 45 análisis de sistemas, 389
usos de la información, 11-13 definición, 45 definición de requerimientos, 390,
administradores de base de datos (DBA) ejemplos, 46-47 392, 404
definición, 24, 221 en línea, 266 definición, 389
ejemplo de anuncio de oferta de em- establecimiento, 39, 45-47 estudio de factibilidad económica,
pleo, 24 industria de viajes, 46-47, 266 389, 391-392
habilidades en los deberes profesio- programas afiliados, 46-47 estudio de factibilidad operativa,
nales, 24 almacenamiento, 17. Consulte también 389, 392
responsabilidades, 24 almacenamiento externo; medios de estudio de factibilidad técnica, 389,
adquisición almacenamiento externos 390
hardware, 132-133, 134 definición, 15 investigación, 389, 390
impresoras, 125 dispositivos, 17 pasos, 389-390
licencias, 165 almacenamiento, 182-183 representación, 390
medios de almacenamiento exter- almacenamiento conectado a una red
nos, 132-133 (NAS), 129 análisis de tendencias, 355
software, 167 almacenamiento de acceso directo (DAS), analistas de sistemas, 23-24
adquisiciones de sistemas 129
caso práctico. Consulte Worldwide definición, 125, 129 agentes del cambio, 23
Host, caso práctico medios, 129 ejemplo de anuncio de oferta de em-
aplicaciones de licencias, 422-425 ventajas, 129 pleo, 23
opciones y prioridades, 414-415 almacenamiento externo, 125-132 habilidades para los deberes de la ca-
subcontratación, 415-421 almacenamiento secuencial rrera, 23-24
software como un servicio, 425-428 definición, 125 representación de funciones, 23
desarrollo de aplicaciones del usua- dependencia de programa/datos, 218 ancho de banda, 184-187. Consulte
rio, 428-431 desventajas, 125 también telecomunicaciones; me-
ADSL. Consulte DSL asimétrica representación, 126 dios de telecomunicaciones
Adware, 276 ventajas, 125 banda ancha, 184
aerolíneas almacenes de datos, 231-232 banda base, 184
administración de la inteligencia y accesibilidad, 233-234 definición, 184
el conocimiento empresarial, 375- definición, 20, 232 mediciones, 184
376 desarrollo, 235-236 retos del comercio internacional,
alianzas, 50, 266 ejemplo, 233-234 293
ejemplo de centro de conexión, 194 escalabilidad, 235 velocidades, 184, 185, 196, 198
ejemplo de ingeniería eficiente, 76 extracción de datos, 85, 235 anfitrión, 192
ES de fallas mecánicas, 337-338 funciones, 231-232 antecedentes, 333
historias de éxito, 51-53 hardware, 234-235 anuncios del ancho de la página, 263
sistemas de reservaciones en línea, mercados de datos vs., 232 anuncios que se despliegan, 84, 276
50 procesamiento en ETL, 235-236 AOL Instant Messenger (AIM), 255
subastas inversas, 270 procesamiento para, 234-235 AP. Consulte puntos de acceso
utilización de administración mode- representación, 20 Apache, 260
lo, 323 alojamiento compartido, 257 aplicaciones, 147. Consulte también
ventajas competitivas, 50-53 ALU. Consulte unidad aritmética y ló- software específico; software de apli-
agentes del cambio, 23, 54 gica caciones; software por paquete
agricultura análisis costo/beneficio riesgos de las, 444-450, 470
aplicaciones de RFID, 205 beneficios intangibles, 391 aplicaciones adquiridas. Consulte soft-
ejemplo de DSS, 328 comercio electrónico, 272-273 ware en paquete
agrupamiento, 113, 354, 355 definición, 391 aplicaciones de aparatos RFID, 205
agrupamiento de clientes, 354, 355 desarrollo de sistemas, 391 aplicaciones de Internet. Consulte tam-
ahorros en los costos con una estandar- ejemplo, 391 bién tecnologías Web
dización planificada, 387-388 análisis de escenarios hipotéticos (de blogs, 253-254
AIM. Consulte AOL Instant Messenger sensibilidad), 327 correo electrónico. Consulte correo
algoritmos análisis de impacto (plan de recupera- electrónico
de cifrado, 458-459 ción empresarial), 465 FTP, 243-254
definición, 319 análisis de la canasta del mercado, 355 grupos de noticias, 253
redes neuronales que emplean, 334 análisis de ruta (extracción de datos), navegadores Web. Consulte navega-
alianzas, 45-47 354 dores específicos; navegadores Web
aerolíneas, 46, 266 análisis de sensibilidad, 326-327 telefonía, 202-203
aplicaciones de la industria del trans-
porte, 205, 213

496 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

aplicaciones de misión crítica, 465 B2C. Consulte comercio de empresa a llaves compuestas, 224
aplicaciones de software empresarial, cliente llaves foráneas, 225
llaves primarias, 224
13, 49. Consulte también sistemas balanceo de cargas, 257 operaciones, 222-225
de planificación de los recursos em- banda ancha. Consulte también servi- relación uno a varios, 225
presariales relación varios a varios, 225
aplicaciones para productividad en la cios específicos de banda ancha; me- relaciones, 222
oficina, 154-156 dios de telecomunicaciones tabla de combinación (join), 225
aplicaciones RFID de información de crecimiento, 198, 199 tablas, 222
productos, 205 definición, 184 tipos de vínculos (diagramas), 223
aplicaciones RFID farmacéuticas, 205 suscriptor de compras en línea, 287 tuplas, 222
aplicaciones RFID para administración banda base, 184 vinculación, 224
de residuos, 205 base de conocimiento, 332 bases de datos relacionales objeto, 225
aplicaciones RFID para compras, 205 bases de datos. Consulte también siste- bases de datos transaccionales, 232, 234,
Apple iPod. Consulte iPod mas de administración de base de 236, 322
applets, 152 datos (DBMS) bases de datos Web, 230-231
Arc View, 339 archivos, 219 interfaces, 230
archivo, 219 basadas en la Web. Consulte bases palabras clave, 230
archivo de Tono de Información Espe- de datos en la Web seguridad, 231
cial (sit.wav), 84 campos, 219 usos comunes, 230
artículos Nazis, subasta de, 299 caracteres, 219 bases sensibles al movimiento, 119-120
ASD. Consulte Desarrollo de Software caso práctico de QuickBiz Messen- BASIC. Consulte Código de Instruccio-
Adaptable gers, 105-108 nes Simbólicas de Propósito General
asignación de personal. Consulte em- definición, 11 para Principiantes
pleados; administración de recursos desarrollo, 219-222 BearShare, 183
humanos dimensionales, 357 beneficios intangibles, 391-392
asistentes digitales personales (PDA) entidades, 219 BI. Consulte inteligencia de negocios
automatización de la fuerza de ven- funciones, 24 biométrica, 454, 455, 470
tas, 86 impacto empresarial, 218 bits (dígitos binarios), 112, 184
características, 114-115 jerarquía de datos, 219, 220 bits por segundo (bps), 184
conexiones inalámbricas, 69, 79-80, método de archivo tradicional vs., BizWorks, software de, 333-334
114 218-219 blogs, 253-254, 298
definición, 114 modelos. Consulte modelos de bases Blue Gene, 113
pantallas sensibles al tacto, 120 de datos Blue Performance, software de, 51
pluma, 114 multidimensionales, 357 Bluetooth, 186, 195, 204
teléfonos celulares como, 114, 181- procesamiento para almacén de da- BOM. Consulte lista de materiales
182 tos, 234-235 bombas lógicas, 447-449, 470
ASNA Visual RPG, 149 registros, 219 BPL. Consulte Línea de Suministro Eléc-
ASP. Consulte páginas de servidor acti- representación, 20, 24 trico por Banda Ancha; líneas de co-
vo; proveedores de servicios de apli- resumen, 218 rriente eléctrica
caciones seguimiento de todos los movimien- bps. Consulte bits por segundo
ATM. Consulte cajeros automáticos tos, 233 buses
atributos, 222 ventajas, 218 definición, 118
auditor del procesamiento de datos elec- bases de datos de catálogo, 261, 262 rendimiento, 118
trónicos, 456 bases de datos dimensionales, 357 velocidades de reloj, 118
auditores de sistemas de información, bases de datos multidimensionales, 357 bytes, 232
456 bases de datos orientadas a objetos definición, 112
autenticación, 457-459. Consulte tam- (OODB), 225-226 mediciones, 112
bién cifrado características, 225-226
autocategorización, 368, 370 encapsulado, 225 C
automatización herencia, 225
de las fuerzas de ventas, 86 objetos, 225 C, 149, 153
del servicio al cliente, 40 pros/contras, 225-226 C++, 152, 153
autoridad certificada (CA), 462, 470 vendedores, 226 C2C, sitios. Consulte de cliente a cliente
bases de datos relacionales C3. Consulte Compensación Pormeno-
B atributos, 222
diseño, 222 rizada de Chrysler
B2B. Consulte comercio de empresa a ejemplo, 222-223 CA. Consulte autoridad certificada
empresa llaves, 222, 224 caballos de Troya, 448

ÍNDICE ANALÍTICO 497

ÍNDICE ANALÍTICO

cable coaxial, 185, 186 organizaciones multinacionales, definición de requerimientos, 389,
módems, 190, 197 290-291 392, 404
servicios, 197, 198 CASE. Consulte ingeniería de software diagrama de flujo de datos, 393-394
velocidades de transmisión, 184 asistida por computadora estudio de factibilidad económica,
casinos y tecnología RFID, 82 389, 391-392
CAD. Consulte diseño asistido por CASM (costo por asiento disponible- estudio de factibilidad operativa,
computadora milla), 53 389, 392
casos prácticos estudio de factibilidad técnica, 389,
cadena de suministro soporte de decisiones e inteligencia 390
actividades, 77 de negocios. Consulte DeBoer Faros, fase de construcción, 395
definición, 77 caso práctico fase de diseño. Consulte diseño de
en la Web, 273-275 desarrollo de un IS. Consulte Quick- sistemas
Biz Messengers, caso práctico fase de prueba, 396
CADUCEUS, ES para diagnóstico, 335 desarrollo de negocios nuevos. Con- fase de soporte, 397-398, 404
cajeros automáticos (ATM), 23, 34-35, sulte Eats2Go, caso práctico implementación, 396, 404
planificación, adquisiciones y con- investigación, 389, 390
50, 101, 444, 449 trol. Consulte Worldwide Host, caso lenguaje unificado de modelado
CAM. Consulte fabricación asistida por práctico (UML), 394-395
comercio habilitado mediante Web. métodos ágiles vs., 398-401
computadora Consulte It Fits Outfits, caso práctico ciclo de vida, 389. Consulte también
cámaras (digitales) CBIP, 403 ciclo de vida del desarrollo de sis-
CCP, 403 temas
comunicaciones inalámbricas, 194 CD. Consulte discos compactos ciclos de máquina, 116-117
convergencia de las tecnologías, 115 CDMA. Consulte Acceso Múltiple con definición, 117
discos magnéticos, 127 División del Código incrementos en el tiempo, 117
memoria flash, 128-129 CDMP, 403 relojes del sistema, 117
cambio de preferencia del cliente, 20, censura, 298 representación, 117
355 Centro de Devoluciones, 355 velocidades de reloj, 117
cambios, 189 Centro de Operaciones Virtuales de una cifrado, 457-459, 470
campos, 219 Empresa (EVOC), 214-215 algoritmos, 458, 470
candado (certificados digitales), 463 centros de conexión asimétrico, 459
cantidad económica de pedido (EOQ), ciudades con, 195 autenticación, 457-459
78 comercio móvil, 272 claves, 459-460
Capa Segura de Sockets (SSL), 460 definición, 193 criptograma, 458
capa semántica, 361 ejemplo de aerolínea, 194 de clave privada, 459, 470
capacidad. Consulte también velocidad tecnología VoIP, 202-203 de clave pública, 459-460, 470
CPU, 125 certificación (profesional), 402, 403, de clave secreta, 459, 460
telecomunicaciones, 184-202 404 de texto plano, 458
capacitación (de empleados), 90 certificados digitales, 462-463, 470 definición, 193
ejemplo de reducción del costo, 90 cifrado, 462-463 ejemplo, 458
estandarización en la planificación, contenido, 462 exportación del gobierno, 298
388 definición, 462 protocolos, 193
software multimedia, 90, 157 emisores de, 462 simétrico, 459, 470
uso de un sistema nuevo, 396 representación, 462, 463 software PGP, 296
caracteres, 219 CGI. Consulte Interfaz Común de Puer- Cinta Lineal Digital (DLT), 126
Carnivore, programa de vigilancia, 467 ta de Enlace, scripts de cinta óptica, 128, 132
carrera de administrador de red, 24 chips para PowerPC, 116, 162 cintas. Consulte cintas magnéticas; cin-
anuncio de oferta de empleo, 25 ciclo de vida del desarrollo de sistemas ta óptica
habilidades para deberes, 24 (SDLC), 388-389, 404, 423 cintas magnéticas, 126-127
carreras, 22-27 análisis. Consulte análisis de sis- almacenamiento secuencial, 126-
administradores de base de datos, temas 127
24 conversión abrupta, 396 características, 126-127
administradores de redes, 24-25 conversión en fases, 396 definición, 126
analistas de sistemas, 23-24 conversión paralela, 396 tabla comparativa, 132
CIO, 25-26 conversión piloto, 397 ventajas, 126-127
CSO, 25 definición, 388 CIO. Consulte directores de informa-
CTO, 25-26 ción
programadores/analistas, 23-24
Webmasters, 25
carreras de administración de sistemas
de información. Consulte carreras
liberación del tiempo del personal,
431, 432

498 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

clasificación (minería de datos), 354 desafíos, 268 comercio internacional, 291-292. Con-
clasificaciones de computadoras, 112- diez sitios principales, 269 sulte también sistemas globales de
fuerza de trabajo dispersa, 271 información
115 internacional. Consulte sistemas glo-
computadoras de tablilla, 114-115 bales de información comercio móvil, 272-273
computadoras medianas, 114 mecanismos de pago, 270-271 compartimiento de archivos (P2P), 183
computadoras portátiles, 114 menudeo electrónico. Consulte me- compatibilidad hacia atrás, 133
estaciones de trabajo, 114 nudeo electrónico Compensación Pormenorizada de Chrys-
macrocomputadoras, 113-114 páginas de un solo visitante, 263
microcomputadoras, 114 perfil de los clientes, 268 ler (C3), 400
PDA, 69, 86, 114 porcentaje de alcance, 263 compiladores, 153-154
portátiles, 114-115 presentación y pago de facturas,
supercomputadoras, 113 270-271 definición, 153
clave secreta, 459, 460, 470 proveedores de contenido, 270 intérpretes vs., 153-154
claves (cifrado), 193, 459, 460, 470 publicidad, 268-267 proceso de depuración, 149
ClearResearch, 363 subastas en línea, 270 representación, 153
clientes (subcontratación), 421 utilización de una aplicación CRM, componentes adicionales, 163, 185
clientes delgados, 144 268 compra. Consulte adquisición
CMS. Consulte sistemas de administra- ventajas en línea, 268 computadoras. Consulte también co-
ción de efectivo visitante únicos por mes, 263 municación por computadora; hard-
COBOL. Consulte Lenguaje Común volumen del tráfico en línea, 262 ware; componentes específicos
Orientado a los Negocios comercio de empresa a empresa (B2B), almacenamiento. Consulte alma-
Código de Instrucciones Simbólicas de 262-266 cenamiento externo; medios de al-
Propósito General para Principian- alianzas. Consulte alianzas macenamiento externos; almacena-
tes (BASIC), 149 ASP. Consulte proveedores de servi- miento
código electrónico de productos (EPC), cios de aplicaciones buses, 118
81, 203, 272 cifras de ventas, 262-263 componentes del sistema, 9-12, 14,
código fuente ejemplo de red del proveedor, 54 17-18, 27
código objeto vs., 153-154 intercambios y subastas, 264-266 consideraciones de adquisición, 130-
definición, 153 internacional. Consulte sistemas glo- 131
código objeto bales de información contribuciones de un IS, 14, 17
código fuente vs., 153 publicidad, 262-264 costos. Consulte costos de computa-
definición, 153 comercio electrónico, 22, 301, 302. Con- doras
Código Universal de Productos (UPC), sulte también comercio de empresa entradas. Consulte entradas
300 a empresa; comercio de empresa a estadísticas de uso, 3
códigos de barras, 15 cliente; prácticas de comercio elec- evaluación, 132-133, 134
dispositivos de lectura, 120 trónico; sitios de comercio electró- expandibilidad, 134
reemplazo de microchips RFID, 203 nico; menudeo electrónico incrementos en el tiempo, 117
uso de EDI, 274 comercio internacional. Consulte MIPS, 118-119
uso de embarques, 121-122 sistemas de información globales PDA, 69, 86
utilización de la SCM, 77 control de información, 273 políticas de uso para empleados,
vigilancia y control, 79 controles. Consulte controles (siste- 432
colaboración. Consulte también group- mas) potencia, 118-119, 132-134
ware definición, 22 problemas de compatibilidad, 111,
IS que facilita la, 94 desafíos/soluciones de administra- 133, 134
proyectos, 93, 94 ción, 272-273 procesamiento. Consulte procesa-
software, 94 escalabilidad, 260, 261 miento de datos
colocación de obstáculos, 39, 41 establecimiento de sitios. Consulte puertos, 132, 134
colocación de obstáculos para los nue- sitios de comercio electrónico rendimiento, 118
vos participantes, 39, 41 evolución, 22 riesgos para la salud, 123
columna vertebral (Internet), 192 fraudes. Consulte detección de frau- salidas. Consulte salidas; informes
comandos (procesamiento del OS), 159- des sinergia, 13, 14
160 seguridad. Consulte seguridad; me- tendencias, 13
comercio de empresa a cliente (B2C), didas de seguridad; riesgos para la velocidades, 118-119
262, 266-273 seguridad ventajas, 17
cifras de ventas, 267 comercio en red, 22 computadoras de tablilla
comercio móvil, 272-273 características, 114-115
definición, 114

ÍNDICE ANALÍTICO 499

ÍNDICE ANALÍTICO

computadoras manuales, 114. Consulte contratos piloto, 397
también asistentes digitales perso- preparación, 427 representación de estrategias, 397
nales software en paquetes, 425 cookies, 233, 255-256, 268, 277, 361
Copiar, comando, 159-160
computadoras medianas, 114 control, pérdida mediante subcontrata- copias impresas, dispositivos de salida,
computadoras palm, 114 ción, 420, 432 112
computadoras personales. Consulte mi- correo de voz, 180
control de operaciones, 79-80 correo electrónico
crocomputadoras control del inventario. Consulte tam- basado en la Web, 252-253
computadoras portátiles, 114, 189, 272. comunicación empresarial, 180
bién sector de fabricación; adminis- de origen abierto, 163
Consulte también asistentes digita- tración de la cadena de suministro mercadotecnia, 16, 84, 321
les personales BOM, 78 publicidad no deseada, 16, 84, 276
Comunicación en Línea de Corriente dispositivos para ingreso de datos de virus. Consulte virus de computadora
Eléctrica (PLC), 187 origen, 121-122 costo por asiento disponible-milla
comunicación por computadora EOQ, 78 (CASM), 53
bits (dígitos binarios), 112 interdependencia de funciones em- costos de computadoras
mediciones de bytes, 112 presariales, 77-78 almacenamiento, 131
concentradores, 189 lista de componentes, 78 consideraciones de adquisición, 131,
concesión de licencias, 165-167, 432 materias primas óptimas, 78 132-133
aplicaciones, 422 MRP, 78-79 microcomputadoras (PC), 114
beneficios del software, 422-423 representación de IS, 78 supercomputadoras, 113
como alternativa al desarrollo inter- sector de menudeo, 15 costos
no, 414 tendencias, 94 computadoras. Consulte costos de
honorarios, 418, 432 zona roja, 363 computadoras
pasos en el software preparado, 423- controladores, 161 de los cambios, 39, 41-42
425 controles (sistemas), 451-456, 470 desarrollo de un SIS, 49
riesgos del software, 423 de acceso, 453-454 formulario de evaluación del hard-
conclusiones, 333 de ingreso de datos, 452 ware, 134
conectar y ejecutar, dispositivos, 161 definición, 451 impacto de la subcontratación, 421,
conexión a una red pública rastros de verificaciones contables, 432
cifrado. Consulte cifrado 455-456 medios de almacenamiento exter-
riesgos para la seguridad, 181 robustez del programa, 452 nos, 131
VPN, 190, 264-266 sistemas de respaldo, 111, 452 reducción, 39, 40, 419
WAN, 188-189 transacciones atómicas, 454-455 sistemas ERP, 95
conexiones de marcado, 190, 198 controles de acceso, 453-454, 470 software, 167, 168
confianza, 93 administración, 430 Covisint, 54, 266
confinamiento, 39, 47-48 biométricos, 454 CPU. Consulte unidades de procesa-
creación de estándares para, 39, 47- contraseñas, 453-454, 463, 470 miento central
48 definición, 453 creación de productos o servicios nue-
de compradores, 47-48 huellas digitales, 454 vos y únicos, 40, 42-43
de proveedores, 47-48 identificación de radio frecuencia, creación de un estándar, 48
definición, 47 205 criptograma, 458
conmutación de circuitos, 190, 191 identificación de usuario, 453 CRM. Consulte administración de la re-
conmutación de paquetes, 191 imagen de la retina, 454 lación con los clientes
definición, 191 controles de acceso mediante huellas, CRT. Consulte monitores de tubo de ra-
mecánica, 191 454 yos catódicos
pros/contras, 191 controles de acceso mediante lectura de Crystal Analysis, 312
representación, 191 retina, 454 CSMA/CD, protocolo. Consulte Porta-
TCP/IP, 192 controles para ingreso de datos, 452 dor que Registra Accesos Múltiples
transferencia de tramas (frame re- conversaciones en línea. Consulte men- con Detección de Colisiones
lay), 191 sajes instantáneos CSO. Consulte directores de seguridad
conocimiento obtenido de la Web, 367- conversión, 396 CTI. Consulte integración de telefonía
368 abrupta, 396 con computadoras
conocimiento organizacional, 364 definición, 396 CTO. Consulte directores de tecnología
consultas, 221 de corte rápido, 396 cubos (información), 357
ad-hoc, 226, 227 en fases, 396 cuentas por cobrar, 72, 73
contraseñas. Consulte controles de ac- menudeo electrónico, 269
ceso paralela, 396

500 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

cuentas por pagar, 72, 73 ejemplos, 387 minería de datos para, 354, 355
cultura organizacional, 392, 415, 430, IS, 386 PayPal, 287
Decreto de Ejercicio del Poder Corpo- presentación y pago de facturas elec-
432 rativo Sarbanes-Oxley (SOX), 421, trónicas, 271
cumplimiento, 267, 278 442, 456 redes neuronales para, 334
currículums en línea, 90 Decreto de Portabilidad y Responsabi- suplantación, 277
CVS. Consulte síndrome de visión de lidad de Seguros Médicos de 1996 determinación de los sistemas
(HIPPA), 234, 442 definición, 12
computadora Decreto de Responsabilidad y Docu- ventajas, 11-12
mentación del Mejoramiento para DFD. Consulte diagramas de flujo de da-
D la Revocabilidad del Transporte, 311 tos (DFD)
defectos, 149, 163, 176, 177, 233 Diagnóstico y Reparación de Cessna, ES,
DAS. Consulte almacenamiento de ac- deformación en la Web, 446-447, 470 337
ceso directo delitos. Consulte seguridad; medidas de diagrama entidad-relación (ER), 229-230
seguridad; riesgos para la seguridad diagramas de actividades, 395
datos delitos con computadoras. Consulte se- diagramas de casos de uso, 395
alteración, 446-447, 470 guridad; medidas de seguridad; ries- diagramas de clases, 395
caracteres, 219, 220, 225 gos para la seguridad diagramas de componentes físicos, 395
cifrado. Consulte cifrado Delphi, 149 diagramas de estado, 395
como componentes del IS, 14 demografía, 356 diagramas de flujo de datos (DFD), 393-
definición, 7, 14 dependencia de programa/datos, 218 394, 404
dependencia de un programa/datos, depuración. Consulte también detec- definición, 393
218 ción de errores representación, 394
destrucción, 446-447, 470 defectos, 233 símbolos, 393, 394
información vs., 7 definición, 149 usos, 393-394
jerarquía, 219, 220 IS nuevos, 397 diagramas de interacción, 395
manipulación, 8 desarrollo de aplicaciones del usuario, diccionario de datos, 228
método de archivo tradicional, 218- 428, 432 diferenciación
219 administración, 428-430 definición, 43
riesgos para los, 444-450 como alternativa al desarrollo inter- ventaja competitiva, 43
no, 414 diferencias culturales (comercio inter-
datos en conjunto, 7. Consulte también definición, 428 nacional), 296
datos riesgos, 430-431 diferencias de idioma (comercio inter-
ventajas, 430-431, 432 nacional), 294, 295-296
DB Intelligent Miner, 355 desarrollo de sistemas. Consulte tam- direcciones. Consulte números IP; me-
DB2, 225 bién fases específicas del desarrollo; moria interna (principal); Localiza-
DBA. Consulte administradores de base ciclo de vida del desarrollo de siste- dores Uniformes de Recursos
mas Directiva sobre Privacidad de Datos,
de datos Desarrollo de Software Adaptable (ASD), 302-303, 329
DBM orientados a objetos (OODBMS), 398 directores de información (CIO), 25-26
Desarrollo Dirigido por Características cualidades para el éxito, 26
225-226 (FDD), 398 deberes, 26
DBMS. Consulte sistemas de adminis- desarrollo en cascada, 389, 398, 401 ejemplo de anuncio de oferta de em-
Desarrollo Ralo (LD), 398 pleo, 26
tración de base de datos desastres naturales, 443, 464, 470 IS de planificación. Consulte planifi-
DdoS. Consulte negación distribuida detección con ES de comercio interno, cación de sistemas de información
336-337 niveles de satisfacción del desempe-
del servicio detección de errores ño, 26
de cliente a cliente (C2C), 262 compiladores vs. intérpretes, 153- directores de seguridad (CSO), 25
de punto a punto (P2P), compartimien- 154 directores de tecnología (CTO), 25-26
defectos, 149, 163, 176, 177 Discern Expert, 336
to de archivos, 183 depuración, 149 disco de estado sólido (SSD), 129
DeBoer Farms, caso práctico telecomunicaciones, 191 discos compactos (CD)
detección de fraudes capacitación con, 90
antecedentes, 313 almacenamiento de datos, 231 definición, 127
extracción y análisis de datos, 352- DSS, 331 memoria de sólo lectura (CD-ROM),
353 128
retos empresariales, 315
sistemas IT, 313-315
uso de un ES, 313-315, 343
uso/problemas de un DSS, 317-318
decisión, definición, 7
decisiones de merecimiento de un crédi-
to, 329-330, 336
decisiones no estructuradas, 320
declaraciones de misión
contexto de planificación, 386-387
definición, 386

ÍNDICE ANALÍTICO 501

ÍNDICE ANALÍTICO

para grabar (CD-R), 128, 132 dispositivos de E/S. Consulte dispositi- industria bancaria, 121
regrabables (CD-RW), 128 vos de entrada y salida industria de embarques, 121-122
tipos, 127-128 tarjetas de crédito, 121
velocidades de unidades, 128 dispositivos de entrada, 111, 119-122 tecnología de datos fuente, 120-121
discos de video digital (DVD), 128 bases sensibles al movimiento, 119- dispositivos para presentar imágenes,
discos duros, 127. Consulte también 120 111, 122
discos magnéticos definición, 111 dispositivos para procesamiento, 17
discos flexibles. Consulte discos magné- dispositivos periféricos, 126, 132, 133,
ticos dispositivos de entrada infrarrojos, 15 134, 160, 189. Consulte también
discos magnéticos dispositivos de entrada y salida (I/O), dispositivos específicos
almacenamiento de acceso directo, DLT. Consulte Cinta Lineal Digital
127 119-125 DNS. Consulte Sistema de Nombres de
cámaras que emplean, 128 dispositivos de la industria bancaria, Dominios
definición, 127 documentación
desventajas, 127 121 aplicaciones desarrolladas por el
discos duros, 127 dispositivos de procesamiento de imá- usuario, 398, 431, 432
historial de costos, 127 desarrollo de sistemas, 398
medios actuales, 127 genes, 122 dominio, 332
puertos USB para conectar, 126, 127 dispositivos de reconocimiento, 122, dominio de nivel superior (TLD)
sistemas RAID, 130 definición, 251
tabla comparativa, 132 182 ejemplos, 251-252
tipos, 127 dispositivos de reconocimiento de voz, DOS (Sistema Operativo de Disco), 55
volúmenes de almacenamiento, 127 DoS. Consulte negación del servicio
discos ópticos, 127-128 111, 115, 122 Dreamweaver (Macromedia), 152
almacenamiento de acceso directo, dispositivos de reconocimiento óptico, DSDM. Consulte Método Dinámico de
125-126, 129 Desarrollo de Sistemas
categorías, 127-128 120-121 DSL. Consulte suscriptor de línea digi-
CD. Consulte discos compactos dispositivos de revisión de paquetes, tal
definición, 127 DSL asimétricas (ADSL), 198-199
DVD, 128 467 DSL Simétrica (SDSL), 198
tecnología para grabación, 115, 128 dispositivos de salida, 123-125 DSS. Consulte sistemas de soporte de
discos versátiles digitales. Consulte dis- decisiones
cos de video digital definición, 15, 112 duplicación de recursos, 431, 432
diseño asistido por computadora (CAD) dispositivos para conservar datos a DVD. Consulte discos de video digital
software de colaboración para, 94 corto plazo, 141-145 DVD/CD-RW, unidades, 128
computadoras, 114 dispositivos para conservar datos a Dvorak, teclados, 119
definición, 75, 96 largo plazo, 127
ejemplo de eficiencia, 75 impresoras, 124-125 E
estaciones de trabajo, 114 impresoras de impacto, 125
diseño de sistemas, 392-393, 404 impresoras de matriz de puntos, EAN. Consulte Número de Artículo Eu-
definición, 392 125 ropeo
diagramas de flujo, 393, 394 impresoras sin impacto, 124
diagramas de flujo de datos, 393- monitores. Consulte monitores Eats2Go, caso práctico
394 salida con voz, 122 administración de datos, 7
fase de construcción, 395 dispositivos inalámbricos de entrada, consideraciones de expansión, 37,
fase de pruebas, 396 120 69
Lenguaje Unificado de Modelado, dispositivos manuales. Consulte cáma- desafíos empresariales, 6, 28, 37-38,
394-395 ras (digitales); asistentes digitales 59, 97
dispositivos personales inclusión de una línea nueva, 37
de almacenamiento, 17 dispositivos MICR, 121 informes, 68
de entrada, 17 inalámbricos, 120 planificación estratégica, 37-38, 59
de procesamiento, 17 lectores de códigos de barras, 121- planificación inicial, 1-4
de salida, 17 122 publicidad/promoción, 69-70
dispositivo de ID, 467 pantallas sensibles al tacto, 120 sistemas de información, 7, 37
dispositivos de datos de origen, 120- ratones, 111 solución de problemas, 6
122 tarjetas de crédito, 121 toma de decisiones, 6
teclados, 111, 119 ventaja competitiva, 37, 59
trackballs, 119-120
utilización en la industria de embar- EBBP. Consulte presentación y pago de
ques, 121-122 facturas electrónicas
dispositivos móviles, 272
dispositivos para ingreso de datos fuen-
te, 111, 118, 120-122
códigos de barras, 121-122
definición, 120
dispositivos MICR, 121

502 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

economías en la seguridad de la infor- carreras en un IS. Consulte carreras equipo ad hoc, 390
mación, 466-469 evaluaciones, 91 ER, diagrama. Consulte diagrama enti-
impacto de la subcontratación, 420,
EDI. Consulte transmisión electrónica 432 dad-relación
de datos políticas de uso de una computado- ergonomía, 119, 133, 134
ra, 432 ERP, sistemas. Consulte sistemas de pla-
edición personal, 155 privacidad, 16
editores de páginas Web, 41. Consulte telecomunicación, 51, 181, 200-201 nificación de los recursos de la em-
empresa camionera. Consulte industria presa
herramientas de diseños de páginas de embarques ES. Consulte sistemas expertos; ejem-
Web; editores de páginas Web empresa con actividad en la Web y di- plos de sistemas expertos
estándar XHTML, 252 recta, 257 ES de administración médica, 336
XML, 152 empresa dedicada a la Web, 257 ES de detección de metales, 337
educación, multimedia en la, 157 empresa habilitadas por la Web, 262- ES de diagnóstico médico, 335
eficacia 273 ES de falla mecánica, 337-338
definición, 70 alianzas empresariales en línea, 266 ES de irrigación, 337
eficiencia vs., 70-72 cadenas de suministro, 273-275 ES para administración de pesticidas,
eficiencia comercio B2B, 262-266 337
aumento de telecomunicaciones, 181 comercio B2C, 266-273 ES para diagnóstico
definición, 70 comercio móvil, 272-273 sistemas mecánicos, 337-338
ecuación matemática, 70 crecimiento y cambios empresaria- sistemas médicos, 335
eficacia vs., 70-72 les, 251 ES para exploración de minerales, 337
uso de recursos, 431-432 ejemplo, 248-249 escalabilidad
EFT. Consulte transferencia electrónica fuerza de trabajo dispersa, 271 actualización del hardware y, 133-
de fondos intercambios, 264-266 135
EIM. Consulte administración de incen- menudeo electrónico, 267-269 almacenes de datos, 235
tivos empresariales opciones del sitio Web, 257-262 caso práctico. Consulte Worldwide
ejemplo de base de datos universitaria, presentación y pago de facturas, Host, caso práctico
225 270-271 comercio electrónico, 260, 261
ejemplo de DSS para planificación fiscal, proveedores de contenido, 270 definición, 133, 188
328-329 publicidad, 262-264 hardware, 129, 133
ejemplo de DSS para producción de ali- reglas para el éxito, 275-278 LAN inalámbricas, 188
mentos, 327-328 resumen de la tecnología, 251-256 sitios Web, 260, 261
ejemplo de DSS para servicios financie- sistemas globales de información, escaparates electrónicos, 218, 267
ros, 331-332 291-292 espejos, 257
ejemplo de la industria de los juguetes, subastas, 264-266, 270 esquemas, 228
157 subastas inversas, 270 definición, 228
ejemplo DSS de administración de los empresas vigorizadas por la Web, 22, desarrollo de bases de datos, 228
rendimientos, 330-331, 356 184 ejemplo, 228
ejemplos de sistemas expertos (ES), 335 encapsulado, 225 ejemplo de DDL, 228,
administración de pesticidas, 337 encargo del trabajo en otros países, 86, tipos de datos, 228
administración médica, 336 416, 420 establecimiento de pilotos, 397
detección de comercio interno, 336- ensambladores, 149, 153 establecimiento de puntos de referen-
337 entidades, 219 cia, 424-425
detección de metales, 337 entidades externas, 393 estaciones de trabajo
diagnóstico de fallas mecánicas, entradas definición, 114
337-338 definición, 15 funciones, 114
diagnóstico médico, 335 procesamiento, 15 estandardización, beneficios en la plani-
evaluación del crédito, 336 procesamiento de salidas y, 8-9 ficación, 387-388, 404
exploración de minerales, 337 registro de transacciones, 15 estándares. Consulte también estánda-
irrigación, 337 entrega. Consulte fase de implementa- res específicos; protocolos
mantenimiento de una red telefóni- ción (SDLC) creación, 48, 58
ca, 336 envío, 197 IS de planificación, 387-388
embarque, 80-81 EOQ. Consulte cantidad económica de IS globales, 298-301
EMI. Consulte interferencia electromag- pedido software, 48, 58
nética EPC. Consulte código electrónico de estándares IEEE 802.11, 193-194, 196
empleados productos estándares IEEE 802.15, 195, 196
administración de los registros, 88 estándares IEEE 802.16, 195, 196
adquisición de habilidades, 430, estándares IEEE 802.20, 195, 196
432

ÍNDICE ANALÍTICO 503

ÍNDICE ANALÍTICO

estrategia, 38-39 identificación de cambio de prefe- utilización de red telefónica, 185-
contribuciones del IS, 38-39 rencia del cliente, 355 186
definición, 38 industria bancaria, 354 velocidades de transmisión, 184
oportunidades vs. solución de pro- industrias que emplean, 354-356 ventajas, 185
blemas, 38 inferencia de la demografía, 356 fidelidad inalámbrica. Consulte tecno-
inteligencia del cliente, 361 logía Wi-Fi
estructura organizacional. Consulte ad- mercadotecnia directa, 355 Firefox, 163, 164, 463
ministración de sistemas de infor- mercadotecnia interactiva, 355 firewalls, 163, 456-457, 470
mación objetivos, 354 firmas digitales, 460-462
predicción del comportamiento del Flash, software, 48
estudios de factibilidad, 404 cliente, 354-356 flujo de recepción, 197
definición, 390 predicción, 354 FoodPro, 327
económicos, 389, 391-392 tableros de instrumentos ejecutivos, formularios en línea. Consulte Interfaz
operativos, 389, 392 362-363 Común de Puerta de Enlace, scripts
técnicos, 389, 390 utilización de programas de lealtad, de
356 FORTRAN (Traducción de Fórmulas),
estudio de factibilidad económica, 389, extracción, transformación, carga (ETL), 149, 153
391-392 proceso de, 235-236 FrontPage (Microsoft), 152, 260
análisis costo/beneficio, 391 EyeD Mouse, 454 FTP. Consulte Protocolo de Transferen-
análisis de ROI, 391 cia de Archivos
beneficios intangibles, 391-392 F fuerza de trabajo dispersa, 271
ejemplo, 391 Future Bank, 101
ejemplo de hoja de cálculo, 391 fabricación asistida por computadora
(CAM), 75, 114 G
estudio de factibilidad operativa, 389,
392 facsímiles. Consulte faxes Gaim, 255
facturación en línea, 85, 270-271 GAIN. Consulte Red Global de Informa-
estudio de factibilidad técnica, 389 Falcon, software, 334
Ethernet, 192-193 FAQs. Consulte Preguntas Frecuentes ción de Aviación
fase de construcción, 395 garantía, 134
definición, 192 fase de implementación (SDLC), 396, gasolineras, tecnología para compras,
Gigabit Ethernet, 193
tarjetas de red, 190 404 182
etiquetas, 219 administración de proyectos. Con- GB. Consulte gigabyte
ETL (extracción, transformación, carga), sulte administración de proyectos Gbps, 184
proceso reducida mediante subcontratación, GDP (producto interno bruto), 91, 94
evaluación 419, 432 Generador de Programas de Informe
de hardware, 132-133, 134 capacitación, 396
de medios de almacenamiento ex- conversión abrupta, 396 (RPG), lenguajes, 149
ternos, 130-132 conversión de corte rápido, 396 GIF nítido, 233
de software, 167-168 conversión en fases, 396 giga bps, 184
evaluaciones (empleados), 91 conversión paralela, 396 Gigabit Ethernet, 193
evaluaciones del desempeño, 91 conversión piloto, 397 gigabyte (GB), 112
EVOC. Consulte Centro de Operaciones definición, 396 GIS. Consulte sistemas de información
Virtuales Empresariales entrega, 396
exabyte, 232 fase de conversión, 396 geográfica
Excel (Microsoft) 57, 149, 154, 155, 348 pasos, 396 GLBA. Consulte ley Gramm-Leach-Bli-
EXNUT Irrigator Pro, software, 337 representación, 397
experiencia, 332 soporte, 425 ley
extracción de datos, 85, 235, 312, 354, FAST. Consulte Técnicas de Soporte de globalización, 366, 416
370 Análisis Financiero gobierno
agrupamiento, 354, 355 fatiga visual, 123
análisis de canasta de mercadotec- faxes, 182 censura, 298
nia, 355 FDD. Consulte Desarrollo Dirigido por jurisdicción, 299-300
análisis de tendencias, 355 Características leyes internacionales. Consulte pro-
análisis en línea, 353-354 FedScope, 358 blemas legales (internacionales)
análisis secuencia/ruta, 354 fibra óptica, 185-186 políticas globales, 297-298
aplicaciones de mercadotecnia, 355 características, 185-186 premios Big Brother, 301
aplicaciones OLAP, 312, 357-361 fibras de OS, 186 protección contra crimen y terroris-
clasificaciones, 354 mecánica, 185-186 mo, 467, 470
definición, 354 regulaciones del comercio interna-
detección de fraudes, 354, 355, 455 cional, 301-303
GoLive, 152
GoreTex, 376

504 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

GoToMyPC, software, 444 funciones, 152, 156 conversión paralela, 396
GPL. Consulte Licencia Pública General programas populares, 152 conversión piloto, 397
groupware, 157 herramientas de presentación, 154 impresión, 263
herramientas para diseñar páginas Web, impresoras, 15, 124-125
definición, 157 156 adquisición, 124
proyectos en colaboración, 94 hipermedia, 156-157 calidad de salida, 124-125
software, 157 hipertexto, 156 costos de cambio, 42
grupos de noticias, 253 HIPPA. Consulte Decreto de Portabili- de impacto, 125
GSM. Consulte Sistema Global para Te- dad y Responsabilidad de Seguros de inyección de tinta, 124, 125
léfonos Móviles Médicos de 1996 de matriz de puntos, 125
GTIN. Consulte Números de Artículos historial crediticio dispositivos de E/S, 124-125
para Comercio Global empresas, 19 láser, 124, 125
GUI. Consulte interfaces gráficas de máquinas que toman decisiones, sin impacto, 124
usuario 329-330 tipos, 124-125
gusano(s), 447-449, 470. Consulte tam- minimización de los riesgos, 348 velocidad, 124
bién virus de computadora utilización de un ES, 336 inalámbrica fija, 198, 199, 201
MSBlast, 451 hoja de saldos, 72 incrustación. Consulte vinculación e in-
Sasser, 451 hojas de cálculo, 154 crustación de objetos
Slammer, 448 costo de cambiar, 41 industria automotriz
funciones, 154 discos promocionales, 89
H programa popular, 154-156 ejemplo de eficiencia en el diseño,
software integrado, 154-156 79
hackers, 442, 477 suites, 155-156 ejemplo de falla en la Web, 54-56
hardware, 109-144. Consulte también hojas de cálculo electrónicas. Consulte ejemplo de reingeniería, 50
Home Publishing (Microsoft), 155 métodos ágiles, 400
componentes específicos honeypots (tarros de miel), 447 utilización de una supercomputado-
actualización, 133-135 honeytokens (anzuelos de miel), 447 ra, 113
almacenamiento de datos, 234-235 HTML. Consulte Lenguaje de Marcado industria de arrendamiento de automó-
como un componente del IS, 13, 14 de Hipertexto viles. Consulte industria de viajes
componentes, 111-112 HTTP Seguro. Consulte Protocolo Segu- industria de atención a la salud
consideraciones de compra, 132- ro de Transferencia de Hipertexto aplicaciones de ES, 335, 336
134 HTTP. Consulte Protocolo de Transfe- aplicaciones RFID, 205
definición, 111 rencia de Hipertexto ES para administración médica, 336
dispositivos de entrada. Consulte HTTPS. Consulte Protocolo Seguro de ES para diagnóstico médico, 335
dispositivos de entrada Transferencia de Hipertexto HIPAA, 234
escalabilidad, 129, 133 huecos (en la seguridad), 444 modelado, 349
evaluación, 132-133, 134 huracán Katrina, 464 sistemas de administración de base
funcionamiento en red, 189-190 de datos, 234
garantía, 134 I industria de cultivos
huellas, 133, 134 caso práctico. Consulte DeBoer
lenguaje que comprende, 203 ISP., 403 Farms, caso práctico
problemas de compatibilidad, 111, ICQ, 255 ES para administración de pestici-
133, 134 ID de llamada, 85 das, 337
riesgos para la seguridad, 443-444, ID de usuario. Consulte controles de ac- ES para irrigación, 337
470 industria de embarques
soporte, 134 ceso dispositivos de ingreso de datos fuen-
tarjetas inalámbricas, 132 ID segura, 454, 464 te, 121-122
vendedores, 417 identificación de radio frecuencia uso de administración modelo, 323
HCM. Consulte administración del ca- industria de viajes
pital humano (RFID), 47, 81-82, 122, 183, 203- alianzas, 46-47, 266, 278
HDTV. Consulte televisión de alta defi- 204, 205-206, 272, 301 caso práctico. Consulte Worldwide
nición IE. Consulte Internet Explorer Host, caso práctico
herencia, 225 If-Then, reglas, 332-333, 336 uso de una administración modelo,
Herramienta de Valoración de la Idonei- Illustrator, 155, 157 323
dad de los Procesos, 376-377 IM. Consulte mensajes instantáneos industria médica. Consulte industria de
herramientas de diseño de páginas Web I-mode, estándar, 272 atención de la salud
características de hipermedia, 156- implementación de sistemas, 396, 404
157 conversión abrupta, 396
definición, 156 conversión en fases, 396

ÍNDICE ANALÍTICO 505

ÍNDICE ANALÍTICO

industria petrolera, tecnología para com- tiempo de desarrollo, 75 interfaces gráficas de usuario (GUI), 152,
prar en las gasolineras, 182 tiempo para llevar al mercado, 75, 225, 227
77
información. Consulte también siste- ingenieros sociales, 445 Interfaz Común de Puerta de Enlace
mas de información (IS); informa- iniciativas de ventaja competitiva, 39- (CGI), scripts de, 230, 260
ción útil 48
aplicaciones OLAP, 312 alianzas, 39, 40, 45-47 interfaz de usuario, 161
control de comercio, 272-273 beneficios de, 39 interfaz grata, 415, 432
datos vs., 7 colocación de obstáculos, 39, 40, 41 interfaz inteligente, 361
definición, 7 confinamiento de proveedores/com- interferencia de radio frecuencia (RFI),
dimensiones múltiples, 75 pradores, 47-48
generación de, 8-9 costos elevados del cambio, 39, 40, 185
gráfica, 325 41-42 interferencia electromagnética (EMI),
inteligencia de negocios, 20, 312 de producto o servicio nuevos, 39,
islas de, 431, 432 40, 42-43 185
procesos que crean, 9 diferenciación, 39, 40, 43 interiorización, 357, 370
proveedores de contenido, 270 lista resumen, 40 Internet. Consulte también aplicaciones
robo, 444-446, 470 mejoramiento del producto, 39, 40,
44-45 específicas; aplicaciones de Internet;
información actual, 9, 10, 88. Consulte mejoramiento del servicio, 39, 40, World Wide Web
también información útil 44-45 anuncios que se despliegan, 84, 276
producto o servicio único, 44-45 archivos compartidos mediante P2P,
información completa, 9, 20. Consulte reducción de costos, 39, 40 183
también información útil Instalación Remota de Datos Simétricos columna vertebral, 192
(SDRF), 476 conexiones inalámbricas, 69, 79-80,
información cuyo costo es eficaz, 9. instrumentos para Internet, 125, 126- 86, 193-197
Consulte también información útil 127 definición, 22
integración. Consulte integración de direccionamiento de una red exter-
información económica, 9, 10 sistemas na, 190
información exacta, 9, 10, 33, 93. Con- integración de sistemas, 401-403 direccionamiento de una red inter-
beneficios de la planificación de la es- na, 190
sulte también información útil tandarización, 387-388, 404 facilitación de JIT, 79
información gráfica para el desarrollo, 388 investigación de mercados, 83
pasos en la, 386-387 mecánica. Consulte mecánica de In-
análisis de tendencias, 355 integración de telefonía con computa- ternet
bases de datos, 325-326 doras (CTI), 85 mercadotecnia. Consulte mercado-
DSS, 325-326 integridad de datos, 219 tecnia
información parcial, 10 inteligencia artificial (AI). Consulte tam- navegación móvil, 54, 85
información relevante, 10, 87. Consulte bién sistemas expertos problema del monopolio de Micro-
también información útil caso práctico. Consulte DeBoer Fa- soft, 55-56
información útil ros, caso práctico publicidad, 84-85
características, 9 definición, 332 reclutamiento de empleados, 88-90
caso práctico, 6-7 redes neuronales. Consulte redes servicios de conexión en red, 197-
ejemplo, 9 neuronales 202
informes inteligencia de negocios (BI), 312, 370 TCP/IP, 192
ad hoc, 227 administración del conocimiento, uso gubernamental, 74
aplicaciones OLAP, 312 363-369 Internet Explorer (IE; Microsoft)
sistemas de contabilidad, 72, 73 beneficios intangibles, 392 certificado digital, 463
ingeniería de software asistida por definición, 20, 353 demanda antimonopolio, 55
computadora (CASE), 418, 419 minería de datos y análisis en línea, dominio del mercado, 57, 164
ingeniería, 75-77 353-363 establecimiento de un estándar, 55
CAD, 75 intercambios, 264-266 participación en el mercado, 55
CAM, 75 intereses científicos (comercio interna- riesgos, 445
contribuciones de la IT, 75-77 cional), 296-297 ubicación del riesgo, 350
ejemplos de eficiencia en el diseño, intereses económicos (comercio inter- Interoperabilidad Mundial para Acceso
75-77 nacional), 296-297 a Microondas (WiMAX), 195, 204
interdependencia de funciones em- intérpretes
presariales, 75-77 compiladores vs., 153-154
lluvia de ideas, 75 definición, 153
prototipos rápidos, 75, 77 detección de errores, 153
representación de los IS, 76 pros/contras, 153
social, 445
tecnologías de diseño, 75-77

506 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

interrupción prolongada de suministro ventaja de la automatización, 38-39 sistemas de mantenimiento, 52
eléctrico vigilancia de operaciones, 79-80 sistemas sin documentos, 51-52
definición, 443 IS para finanzas, 74-75 venta electrónica de boletos, 51
ejemplo, 469 administración del efectivo, 74 ventaja de participante tardío, 53
protección con sistema UPS, 443 análisis y servicio para la inversión, ventajas estratégicas, 51-53
75 JIT. Consulte justo a tiempo
interrupciones momentáneas de electri- CMS, 74 jurisdicción (gobierno), 299-300
cidad, 443 contribuciones del IS, 22, 74-75 jurisdicciones legales en el ciberespacio,
decisiones de merecimiento de un 299-300
inventario de zona roja, 363 crédito, 329-330, 336 justo a tiempo (JIT)
inversión EFT, 74 definición, 79
funciones de análisis, 74 ejemplo, 79
análisis y servicio, 75 herramientas para una administra- etiquetas RFID para facilitar, 203-
detección mediante ES de comercio ción de dimensiones múltiples, 84 204
interno, 336-337 interdependencia de las funciones Internet para facilitar, 79
pérdidas por tiempo de inactividad, empresariales, 74-75 mecánica, 79
260, 261 meta, 74
problemas semiestructurados, 321 objetivos de administración, 74 K
investigación (análisis de sistemas), 389, optimización de la fuerza para ga-
390 nar, 74-75 KaZaA, 183
investigación de mercados, 83 representación, 74 KB. Consulte kilobyte
IP. Consulte Protocolo de Internet velocidades de transacciones, 75 Kbps, 184
IPO. Consulte oferta pública inicial IS. Consulte sistemas de información kilobyte (KB), 112
iPod, 254 ISA, 403 KM. Consulte administración del cono-
IrfanView, 155 islas de información, 431, 432
IS empresariales. Consulte también á- ISP. Consulte proveedores de servicios cimiento
reas/sectores funcionales específicos de Internet konbini, 295
áreas funcionales, 18-21, 71 ISP inalámbricos (WISP), 199, 201
comprensión de la ventaja de los IS, It Fits Outfits, caso práctico L
73 almacenamiento, suministro IT, 246
eficiencia, en eficacia, 70-72 blogs y conversaciones, 250 LAMP, 260
en el hogar, 51 comercio electrónico, 247 LAN. Consulte redes de área local
impacto de las telecomunicaciones, concepto empresarial, 245-246 LAN de punto a punto, 188
180-181 conexión con los clientes, 249 LANs inalámbricas (WLAN), 64, 188
interdependencia, 70-71 establecimiento de operaciones en LCD. Consulte pantallas de cristal lí-
recién desarrollados, 22 la Web, 249, 280
sectores, 19-21 expansión global, 289-290, 305 quido
IS para fabricación, 77-82. Consulte mundo virtual, 249-250 LD. Consulte Desarrollo Ralo
también control de inventario; ad- planificación empresarial, 246 Lenguaje Común Orientado a los Nego-
ministración de la cadena de sumi- revista electrónica, 250
nistro IT. Consulte tecnología de la informa- cios (COBOL), 149, 153
aplicaciones RFID, 205 ción Lenguaje de Consulta Estructurado
contribuciones, 18-19
contribuciones del IT, 77-79 J (SQL), 227, 360
control de operaciones, 79-80 lenguaje de máquina, 148
ejemplo de aplicación OLAP, 312 Java, 152, 153 Lenguaje de Marcado de Hipertexto
ejemplo de metas, 10 Java servlets, 230, 260
fabricación JIT, 79 Java2EE, 152 (HTML), 252
inteligencia de negocios y adminis- JavaScript, 152 definición, 252
tración del conocimiento, 376-377 JetBlue, caso práctico, 51-53 etiquetas, 252
interdependencia de las funciones funciones, 252
empresariales, 77-79 automatización de servicios, 51-52 lenguaje de programación visual, 149-
MPS, 79 CASM, 53 150
MRP, 79 comunicaciones a tierra, 52 características, 149
MRP II, 79 datos del desempeño, 51-52 definición, 149
optimización del desempeño, 80 direccionamiento innovador, 52 lenguaje del anfitrión, 227
programación de actividades, 78, 79 planificación del vuelo, 51-52 Lenguaje Extensible de Marcado (XML),
representación de los IS, 78 reducciones de costos, 51, 53 252
sistemas de aplicaciones de la em- servicio mejorado, 51-53 EDI con, 275
presa, 18, 19 etiquetas, 252
funciones, 252
lenguaje no propietario, 152
tecnologías Web, 274

ÍNDICE ANALÍTICO 507

ÍNDICE ANALÍTICO

Lenguaje Extensible de Marcado de Hi- libertad de expresión, 16, 299 masa crítica, 42
pertexto (XHTML), 252 libro mayor general, 72, 73 Matriz Redundante de Discos Indepen-
Licencia Pública General (GPL), 166
lenguaje natural, 148 LimeWire, 183 dientes (RAID), 130, 452, 453
lenguaje no propietario, 152 Línea de Suministro Eléctrico por Banda MB. Consulte megabyte
Lenguaje Práctico de Informe de Extrac- Mbps, 184
Ancha (BPL), 187, 198, 202 MBWA. Consulte Acceso Inalámbrico de
ción (PERL), 163, 260 línea de suscriptor digital (DSL), 190
Lenguaje Unificado de Modelado (UML), Banda Ancha Móvil
ADSL, 198-199 mecánica de Internet, 191-197
394-395, 404 definición, 198
Lenguajes, 150 módems, 190 IP números, 192
lenguajes de cuarta generación (4GL), servicios, 197-198 nombres de dominio, 251-252
velocidades de transmisión, 184 servidores DNS, 192
148, 149 líneas arrendadas, 188, 190 URL, 251-252
3GL vs., 148-149 líneas eléctricas (BPL), 185, 187 mecanismos de pago, 295
desventajas, 148-149 líneas T1, 198, 199 Media Player (Microsoft), 55
tabla comparativa, 148 líneas T3, 198, 199 medidas antirrobo, 205
ventajas, 148-149 Linux, 161-164, 260 medidas de recuperación, 464-466
lenguajes de primera generación, 148 lista de materiales (BOM), 78 planes de recuperación empresarial,
lenguajes de programación, 147-152 llave principal, 224 464-466
compiladores, 153-154 llaves (base de datos), 222, 224 proveedores de centros de conexión,
de cuarta generación, 148-149 compuestas, 224 466
de máquina, 147 foráneas, 225 planificación, 466
de primera generación, 148 primarias, 224 planificación de proveedores, 466
de segunda generación, 148-149 lluvia de ideas, 75 medidas de seguridad, 456-464
de tercera generación, 148-149 localización global, 292 autenticación, 457-462
defectos, 163 Localizadores Uniformes de Recursos certificados digitales, 462-463
definición, 148 (URL) cifrado de clave pública, 459-460
depuración, 149 definición, 251 cifrado. Consulte cifrado
ensamblador, 147 ejemplo, 251-252 desventajas, 463-464
ensambladores, 148 nombres de dominios, 251-252 economía de las, 466-469
evolución, 148-149 nombres de segmentos, 251 firewalls, 456-457
intérpretes, 153-154 protocolos, 251 firmas digitales, 460-462
orientados a objetos, 150-152 ubicación de archivos, 251 medidas de, 456-464
portabilidad, 167 logística para colaboración, 94 Seguridad de la Capa de Transporte,
programación visual, 149-150 Lotus Development SmartSuite, 155 460
pros/contras de alto nivel, 148-149 Lotus Notes, 34 servidores proxy, 456-457
pros/contras de bajo nivel, 148-149 tiempo de inactividad, 468-469
resumen de las generaciones, 148- M vendedores, 454
149 medio, 184-185. Consulte también me-
reutilización del código, 151 Mac OS X, 152, 161-162, 163 dios de telecomunicaciones
similares al idioma común, 148 Macromedia Dreamweaver. Consulte medios. Consulte medios de almacena-
traducción de los lenguajes, 148- miento externos
149 Dreamweaver medios de almacenamiento externos,
lenguajes de segunda generación, 148- mainframes (macrocomputadoras), 113- 125-132
149 almacenamiento de acceso directo,
lenguajes de tercera generación (3GL), 114 125, 129
148-149 características, 113-114 almacenamiento secuencial, 125
4GL vs., 148-149 costos, 113 capacidades, 130
compilador, 153 definición, 113 CD. Consulte discos compactos
tabla comparativa, 148 MAN. Consulte red de área metropoli- cinta óptica, 128
lenguajes ensambladores, 147, 148 tana cintas magnéticas, 126-127
lenguajes populares, 148-149 Manifiesto para el Desarrollo Ágil del confiabilidad, 131, 133
lenguajes portátiles, 227 Software, 398 costos, 131
leontina, 464 mantenimiento discos flexibles, 127
lesiones por tensión repetitiva (RSI), honorarios, 418, 432 discos magnéticos, 127
123 soporte, 397, 398 discos ópticos, 127-128
Ley de Protección de la Información subcontratación, 415, 432 DVD, 128
Personal, 455 mapas. Consulte sistemas de informa- esperanza de vida, 131
Ley Gramm-Leach-Bliley (GLBA), 233, ción geográfica
442 mapas de información, 12-13

508 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

evaluación, 130-132 memoria primaria, 112, 116-117, 118, mensajes de correo electrónico, 84,
memoria flash, 128-129 119, 128 85
memoria virtual, 161 orientada, 84-85
modos de acceso, 125-127 memoria principal. Consulte memoria perfil del cliente, 84, 86, 290, 294,
portabilidad, 131 interna (principal) 336
propósito del almacenamiento, 130 problemas de privacidad. Consulte
requerimientos de volumen de da- memoria virtual, 161 privacidad del cliente; problemas
tos, 130 memoria volátil, 125, 136 de privacidad
soluciones intermedias, 151 mensajero, caso práctico. Consulte problemas semiestructurados, 321
tabla comparativa, 132 recopilación de datos, 82-83
velocidad, 131 QuickBiz Messengers, caso práctico representación de los IS, 83
medios de telecomunicaciones, 184- mensajes instantáneos (IM), 254-255 técnicas de minería de datos, 85,
187 menudeo electrónico, 267-268 354-356
cable coaxial, 185, 186 telemercadotecnia, 84
capacidades (velocidades), 184-187 competencia, 269 metadatos, 228
características, 187-191 conversión, 269 método Crystal, 398
conexión en red, 185, 187-191 programas afiliados, 268-269. Con- método de base de datos, 219-222
descripción, 184, 185 sulte también comercio de empre- Método Dinámico de Desarrollo de Sis-
DSL. Consulte línea de suscriptor di- sa a cliente; comercio electrónico; temas (DSDM), 398
gital prácticas de comercio electrónico; método tradicional de archivos, 218-
fibra óptica, 185, 186 sitios de comercio electrónico 219
líneas de suministro eléctrico, 185, anuncios que se despliegan, 84, 276 definición, 218
187 páginas de un solo visitante, 263 dependencia de programa/datos, 218
microondas, 185 porcentaje de alcance, 263 integridad de datos, 219
microondas terrestres, 186 visitante únicos por mes, 263 redundancia de datos, 218
par trenzado, 185 volumen de tráfico, 262 métodos ágiles, 398-401
transmisión por radio, 186 menudeo en línea. Consulte comercio cuándo emplear, 400, 401
transmisión vía satélite, 186-187 electrónico; prácticas de comercio cuándo no utilizar, 400-401
mega bps, 184 electrónico; sitios de comercio elec- definición, 398
megabyte (MB), 112 trónico; menudeo electrónico desarrollo de, 388
mejoramiento de los productos o servi- mercados de datos, 232 integración de sistemas, 401-403
cios existentes, 39, 40, 44-45, 48-50 mercadotecnia con telecomunicaciones planificación de los sistemas de in-
Melissa, virus, 447-448 limitar la que molesta, 84 formación, 385-398
memoria de acceso aleatorio (RAM) mercadotecnia orientada, 84-85 principios de, 388
definición, 112 uso de IT, 84-85, 86 MICR. Consulte dispositivos para reco-
funciones, 112 mercadotecnia interactiva, 355 nocimiento de caracteres de tinta
velocidades, 112 mercadotecnia orientada, 84-85 magnética
memoria de sólo lectura (ROM) cookies, 255-256, 361 Micro Focus COBOL, 149
definición, 112 definición, 84 microchips, velocidades de, 131
flash ROM, 112 integración telefónica de las compu- microcomputadoras (PC), 114
funciones, 112 tadoras, 85 chips de microprocesador, 116
memoria externa, 112. Consulte alma- perfil del cliente, 84, 86 costos, 114
cenamiento externo; medios de al- técnicas de minería de datos, 85, definición, 114
macenamiento externos 354-356 estaciones de trabajo, 114
memoria flash, 128-129, 132 telemercadotecnia, 84-85 evolución, 114
memoria interna, 112. Consulte tam- mercadotecnia para uno, 354 velocidades, 114, 131
bién memoria interna (principal) mercadotecnia, 82-86. Consulte tam- Microdrive, disco de almacenamiento
memoria interna (principal), 112 bién ventas de, 128
asignación, 161 análisis de sensibilidad, 326-327 microondas
direcciones, 125 análisis de tendencias, 355 características, 185, 186
primaria, 112, 116-118 ayuda gráfica para decisiones, 325- de satélite, 186
RAM. Consulte memoria de acceso 326 definición, 186
aleatorio contribuciones del IS, 22, 83-86 terrestres, 186
ROM, 112 directa, 355 platos de transceptor, 186
volátil vs. no volátil, 136 en línea, 86 velocidades de transmisión, 184
memoria no volátil, 136 integración de la telefonía con microprocesadores. Consulte también
computadoras, 85 unidad central de procesamiento
interactiva, 355
interdependencia de las funciones
empresariales, 82-83
investigación, 83

ÍNDICE ANALÍTICO 509

ÍNDICE ANALÍTICO

definición, 116 modelo relacional. Consulte bases MS-DOS, 162
funciones, 116 de datos relacionales MSN Messenger, 255
mecánica, 116 pros/contras, 222-226 multimedia en la investigación, 157
semiconductores, 116 resumen, 222 multimedia en los negocios, 157
microsegundos, 117 modelos de regresión lineal, 324-325 multiprocesamiento, 113. Consulte tam-
Microsoft Access. Consulte Access modelos empresariales exitosos, 251,
Microsoft Excel. Consulte Excel 262, 270 bién procesamiento paralelo
Microsoft FrontPage. Consulte Front- módems multitareas, 116
Page definición, 189 música, 9
Microsoft Home Publishing. Consulte funciones, 189-190 Muy Alta Privacidad (PGP), 296
Home Publishing tipos, 190 MVS. Consulte OS390
Microsoft Internet Explorer. Consulte modulación MYCIN, ES de diagnóstico, 335
Internet Explorer analógica, 189, 198 MySQL, 163, 260
Microsoft Media Player, 55 módems, 189
Microsoft Office. Consulte Office módulo de administración de datos, N
Microsoft Outlook. Consulte Outlook 322-323
Microsoft PowerPoint. Consulte Power- módulo de administración de modelos, NAFTA. Consulte Acuerdo de Libre Co-
Point 323-325 mercio de América del Norte
Microsoft Publisher. Consulte Publisher módulo de diálogo, 325-326
Microsoft Windows. Consulte Windows módulos. Consulte escalabilidad nanosegundos, 117
Microsoft Windows 2000. Consulte monitores CRT de colores, 123-124 nanotecnología, 125
Windows 2000 monitores de panel plano, 124 NAS. Consulte almacenamiento conec-
Microsoft Windows 2003. Consulte monitores de tubo de rayos catódicos
Windows 2003 (CRT), 123-124 tado a una red
Microsoft Windows 95. Consulte Win- color, 123-124 navegación móvil en la Web, 84
dows 95 definición, 123 navegadores de Netscape
Microsoft Windows 98. Consulte Win- LCD vs., 124
dows 98 mecánicos, 123-124 participación en el mercado, 42
Microsoft Windows Me. Consulte Win- nitidez de imágenes, 124 pérdida de dominio, 42, 57
dows Me resoluciones, 124 que desafían a Microsoft, 55, 57
Microsoft Windows NT. Consulte Win- ventajas, 124 navegadores Web. Consulte también na-
dows NT monitores, 123-124 vegadores específicos
Microsoft Windows XP. Consulte Win- consideraciones de compra, 130- interpretación del HTML, 252
dows XP 131, 132 mercado, 42-43, 55
Microsoft Word. Consulte Word CRT, 123-124 módulo de diálogo, 325
milisegundos, 117 de color, 123-124 software de código abierto, 163-165
Millipede, 125 de panel plano, 124 negación del servicio (DoS), 450, 470
millones de instrucciones por segundo LCD, 124 negación distribuida del servicio (DDoS),
(MIPS), 118-119 píxeles, 123 450
MIPS. Consulte millones de instruccio- representación, 124 NetWare, 161, 162
nes por segundo resoluciones, 124 NIC. Consulte tarjeta de interfaz de red
modelado de datos, 229-230 tipos, 123-124 Nielsen NetRatings, 269
modelo de árbol. Consulte modelo de Morpheus, 183 niños (base de datos), 318
base de datos jerárquica motores de búsqueda, uso por una em- nodos
modelo de base de datos jerárquica, 220 presa, 368 contienda, 193
modelo permisivo, 166 motores para inferencias, 332 definición, 187
modelo relacional, 222-225 MP3, 254 protocolos de LAN, 191-192
modelos MPLS. Consulte Transmisión de Etique- protocolos de WAN, 193
base de datos. Consulte modelos tas de Protocolo Múltiple nombres de dominio
de base de datos MPS. Consulte programa maestro de de nivel principal, 251
definición, 319 producción definición, 251
modelo de regresión lineal, 324-325 Mr. Rounder, 175 nómina, 74
modelos de bases de datos, 222-226 MRP. Consulte planificación de requeri- integración de contabilidad de cos-
definición, 222 mientos de materiales tos, 74
modelo jerárquico, 220 MRP II. Consulte planificación de los re- métodos ágiles, 401
modelo orientado a objetos, 225- cursos de fabricación Norton Systems Works, 163
226 MSBlast, gusano, 451 Número Europeo de Artículos (EAN),
300
Números de Artículos para Comercio
Global (GTIN), 301
números de IP dinámicos, 192

510 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

números de Protocolo de Internet. Con- órbita terrestre baja (LEO), satélites de, ventaja sangrante, 56-57
sulte números IP (direcciones) 186 tardios vs., 53
ventaja competitiva, 42
números IP (direcciones) organizacional, cultura. Consulte cultu- Pascal, 149
componentes de una dirección, 251 ra organizacional patentes, 41, 46
definición, 192 PATRIOT, Decreto. Consulte Unificación
registro, 251 organizaciones multinacionales, 290- y Fortalecimiento de Estados Unidos
resolución del nombre de dominio, 291 Mediante las Herramientas Apropia-
251-252 das Requeridas para Interceptar y
OS tipo conectar y ejecutar (PnP), 161 Obstruir el Terrorismo
números IP estáticos, 192 OS/400, 162 patriotismo, 467
OS390 (antes MVS), 162 PB. Consulte petabyte
O OSs de UNIX, 162, 163 PC. Consulte microcomputadoras
OSs de Windows (Microsoft), 55-56, PDA. Consulte asistentes digitales per-
Object Pascal, 152 sonales
Objectivity/DB (OODB), 226 122 Pegar, comando, 160
ObjectStore OODB, 226 Outlook (Microsoft), 155, 364, 447, 448 percances sin mala intención, 449-450
Objetivo de un Punto de Recuperación perfil de clientes, 84, 86, 275, 277
P perfiles de los clientes, 84, 86, 268
(RPO), 476 periódicos en línea. Consulte proveedo-
Objetivo de un Tiempo de Recuperación P2P. Consulte compartimiento de archi- res de contenido
vos de punto a punto PERL. Consulte Lenguaje Práctico de In-
(RTO), 476 forme de Extracción
objetos padres (base de datos), 225 persona, 285-286
página Web dinámica, 259 petabyte (PB), 112
bases de datos relacionales, 225 páginas de servidor activo (ASP), 230, PGP. Consulte Muy Alta Privacidad
OOP, 150-152 Photoshop, 155
OC. Consulte portador óptico 231, 260 PhotoSuite, 155
OC-12, 198 páginas de visitante único, 263 PHP, 152, 260
OC-3, 198 páginas principales, 43, 233, 330. Con- picosegundos, 117
OC-48, 198 piratería (software), 166
OC-768, 239, 201 sulte también páginas Web píxeles, 123
OCR. Consulte reconocimiento óptico páginas Web plan empresarial
de caracteres partes del, 3
oferta pública inicial (IPO), 66 creación, 252-253, 257 redacción, 3
Office (Microsoft), 41, 155, 422 herramientas de diseño. Consulte he- planes de continuidad empresarial, 464
OfficeOne, 155 rramientas de diseño de páginas planes de reanudación empresarial, 464
OLAP. Consulte aplicaciones para proce- Web planes de recuperación ante desastres,
samiento analítico en línea principales, 43, 233, 330 464
OLE. Consulte vinculación e incrusta- reglas de diseño, 261 planes de recuperación empresarial,
ción de objetos traducción, 293, 296 464-466, 470
ondas de radio, 185 pagos inalámbricos, 182-183 planes para operaciones, 386
Online Audience Analysis, 368 Paintship, 155 planificación de los recursos de fabrica-
OODB. Consulte bases de datos orienta- palabra de datos, 117, 118 ción (MRP II), 79
das a objetos palabras clave, 13, 230, 312 definición, 79
OODB de Versant, 226 Palm OS, 162 JIT, 79
OODBMS. Consulte DBM orientada a PAN. Consulte red de área personal MPS, 79
objetos pantallas. Consulte monitores planificación de los recursos empresa-
OOP. Consulte lenguajes de programa- pantallas de cristal líquido (LCD) riales (ERP), sistemas de, 18-19, 95,
ción orientados a objetos CRT vs., 124 377
Open Skies, software, 51, 52 definición, 124 acceso, 464
OpenOffice.org, 163, 164 mecánica, 124 adaptación, 95
operación de combinación, 227 pantallas de matriz activa, 124 adquisición de software ya construi-
operación de proyectos, 227 pantallas sensibles al tacto, 120 do, 422, 423
operación de selección, 227 pantallas/monitores para video, 15 características, 95
operaciones relacionales, 226-227 paquete, 191 costos, 95
definición, 226 par trenzado, 185 definición, 18, 95
esquema, 228 parámetros, 319
Lenguaje de Consulta Estructurado, parches, 447, 451
227 participante tardío, 53
metadatos, 228 participantes iniciales
Oracle, 48, 217, 225, 226, 322, 437 beneficios limitados, 42, 56-57
definición, 42
éxito en la Web para los, 42-43
riesgos, 56-57

ÍNDICE ANALÍTICO 511

ÍNDICE ANALÍTICO

establecimiento de confinamiento prácticas de comercio electrónico, 284- problemas
de compradores, 47-48 300. Consulte también comercio de definición, 7
fallas, 469 empresa a empresa; comercio de em- estructurados, 319-321
integración de sistemas, 401 presa a cliente no estructurados, 319-321
negocios globales, 310 adquisición de experiencia con el semiestructurados, 320
nombres alternos, 18, 71 cliente, 277
sistemas SCM, 71, 95 alianzas. Consulte alianzas problemas de compatibilidad, 111, 133,
subcontratación. Consulte subcon- ASP. Consulte proveedores de servi- 134, 403, 430
tratación cios de aplicaciones comercio móvil, 273
vendedores, 95 cumplimiento, 278 cookies, 233, 255-256, 268, 277
planificación de los requerimientos de ejemplo, 245-247 definición, 87
materiales (MRP), 78-79 FAQ, 278 empleado, 16
BOM, 78 método proactivo, 277 Estados Unidos vs. leyes de la UE,
cálculo de necesidades futuras, 78- orientación hacia los clientes. Con- 301-303
79 sulte mercadotecnia orientada leyes internacionales, 301-303
definición, 78 reducción del ciclo empresarial, 278 perspectiva empresarial, 87
ejemplo, 244 reglas de transacciones, 275-278
EOQ, 78 servicio al cliente, 275-277 problemas de privacidad. Consulte tam-
lista de componentes, 78 subastas, 264-266 bién privacidad del cliente
materias primas óptimas, 78 tecnología móvil, 272-273 procedimientos de revisión, 87-88
software, 78 recompensas de la violación, 302
planificación estratégica Prairie Crop Protection Planner, 328 recopilación de datos, 87-88
caso práctico de Eats2Go, 37-38, 59 predicción (extracción de datos), 354 spyware, 276-277
definición, 386 Preguntas Frecuentes (FAQ), 86, 278
perspectiva de un CEO, 39 premios Big Brother, 301 problemas estructurados, 319-321
planificación del IS, 386 preparación de scripts algoritmos, 319
planificación financiera, mejoramiento definición, 319
mediante subcontratación, 418 Java, 152 ejemplos, 319
planificación táctica JavaScript, 152 parámetros, 319
definición, 386 scripts de CGI, 230, 260 representación, 319
planificación del IS, 386 presentación y pago de facturas electró-
planificación y adquisición de los reque- nicas (EBBP), 271 problemas éticos/sociales, 16-17
rimientos de materiales, 78-79 presupuestos, 74 jurisdicciones legales, 299-300
platos transceptores, 186 control de comercio electrónico, libertad de expresión, 16
PLC. Consulte Comunicación en Línea 272-273 máquinas que toman decisiones,
de Corriente Eléctrica prevención de fraudes con seguros, 334 329-330
pluma, 114 principio del país de origen, 299 molestias en línea, 16, 276-277
PnP OS. Consulte OS tipo conectar y principio del país destino, 300 piratería del software, 166
ejecutar privacidad del cliente, 16, 87-88, 233- privacidad de los empleados, 16
podcast, 254 234. Consulte también problemas problema del monopolio de Micro-
política (global), 297-298 de privacidad soft, 55-56
PolyAnalyst, 364, 375-376 definición, 87 problemas de privacidad. Consulte
porcentaje de alcance, 263 ley Gram-Leach-Bliley, 233 privacidad del cliente; problemas de
portador óptico (OC) leyes internacionales, 301-303 privacidad
ancho de banda, 184-187 perspectiva del cliente, 87 profesionalismo en la IT, 17
definición, 201 perspectiva empresarial, 87 publicidad no deseada, 84, 276
fibras, 185, 186 problemas con los perfiles, 84, 86 telecomunicaciones, 51, 181, 200-
servicios, 198, 201 registros de atención médica, 234 201
Portador que Registra Accesos Múltiples reglas de recopilación de datos, 87-
con Detección de Colisiones (CSMA/ 88 problemas legales (internacionales), 301
CD), 193 revelación de información financie- diferencias culturales, 296
portales, 258 ra, 233-234 jurisdicciones, 299-301
portales Web, 258 sistemas de seguimiento de base de lenguaje diferencias, 295
potencia (computadoras), 118-119, 132- datos, 233-234 leyes de privacidad de UE vs. Estados
134. Consulte también clasificacio- sistemas globales de información, Unidos, 301-303
nes de computadoras; velocidad 299 libertad de expresión, 299
PowerPoint (Microsoft), 154, 155, 364 PrivacidadEquivalenteConectada(WEP), principio del país de origen, 299
193 principio del país destino, 300
problema del monopolio, 55-56 privacidad. Consulte privacidad del
cliente; problemas de privacidad
propiedad intelectual, 41, 297
protección del cliente, 299

512 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

regulaciones, 294-295 productos tecnología para centro de conexión,
seguridad, 296-297 creación de nuevos, 39, 42-43 204
tarifas, 294-295 diferenciación, 39, 43 telefonía por Internet, 191, 202-203
problemas no estructurados eficaces vs. eficientes, 70-71 Protocolo de Transferencia de Archivos
definición, 319 mejoramiento, 39, 44-45 (FTP), 252-253
representación, 319 ventaja competitiva con, 39, 42-43 Protocolo de Transferencia de Hipertex-
resumen, 319-321 to (HTTP)
problemas semiestructurados, 320-321 profesionales de IS. Consulte empleos es- definición, 251
administradores y, 320 pecíficos; carreras; administradores funciones, 251-252
definición, 320 Protocolo Seguro de Transferencia de
ejemplos, 320-321 profesionalismo, 16 Hipertexto (HTTPS), 251, 460, 470
problemas sociales. Consulte problemas programa maestro de producción (MPS), protocolos, 191-197. Consulte también
éticos/sociales nombres específicos de protocolos;
procedimientos 79 estándares
como un componente del IS, 14 programables. Consulte problemas es- cifrado. Consulte cifrado
definición, 14 comunicaciones móviles, 196-197
procesadores de textos, 154 tructurados contienda, 193
procesamiento. Consulte procesamien- programación de alto nivel definición, 191
to de datos Ethernet, 192-193
procesamiento analítico en línea desventajas, 148-149 inalámbricos, 193-196
(OLAP) ventajas, 148-149 LAN, 191-192
almacenamiento de datos, 236 programación de bajo nivel, 148-149 redes, 191-197
aplicaciones, 370 Programación Extrema (XP), 398, 399- TCP/IP, 192
basado en la Web, 357 400 URL de Internet, 251-252
características, 357-361 programación orientada a objetos WAN, 192-193
definición, 357 (OOP), lenguajes de, 150-152 prototipos rápidos
ejemplos, 312, 360-361 características, 151 beneficios, 77
inteligencia de los clientes, 361 definición, 150 definición, 75
inteligencia de negocios, 353 desarrollo de GUI, 152 mecánica, 75, 77
minería de datos, 353-357 ejemplo, 151 prototipos, 388
potencia de, 357-360 facilidad de mantenimiento, 151- proveedores de contenido, 270
tablas, 357, 359 152 proveedores de servicios de almacena-
tableros de instrumentos ejecutivos, facilitación del desarrollo, 151-152 miento (SSP), 428
362-363 herramientas para la Web, 152 proveedores de servicios de aplicaciones
velocidad de procesamiento, 359, lenguajes populares, 152 (ASP), 432
360 objetos en, 151 advertencias de adquisición, 427-
procesamiento de datos, 15. Consulte reutilización de código, 150 428
también etapas específicas ventajas, 151 como alternativa a desarrollos inter-
contribución de una computadora, programación, 147 nos, 414
17, 18 programador/analistas, 22-24 definición, 425
definición, 15 programadores, 22-24 ejemplo, 438-439
etapas, 15-17 programas. Consulte software de aplica- vendedores, 423-427
velocidades, 131 ciones; sistemas operativos; software proveedores de servicios de Internet
procesamiento paralelo, 113 en paquete; software específico (ISP)
Proceso Unificado Racional (RUP), 398 programas afiliados, 46, 268-269 definición, 189
procesos programas de lealtad, 356 inalámbricos, 199, 201
definición, 8, 393 programas para competir (menudeo resolución de nombres de dominio,
entradas, salidas y, 8-9 electrónico), 269 251-252
productividad promoción, 88-90 servicios de alojamiento, 257-259
contribuciones de redes externas, promociones a otras áreas, 73 proveedores, confinamiento de, 39, 47-
264 propiedad intelectual, 41, 297 48
contribuciones de redes internas, protocolo basado en contiendas, 193 proyectos en equipo. Consulte colabo-
264 Protocolo de Control de Transmisiones/ ración; groupware
definición, 70 Protocolo de Internet (TCP/IP), 192 pruebas
Internet contribuciones de, 264 definición, 192 diseños de sistemas, 395, 396
producto interno bruto (GDP), 91 números IP, 192 software en paquete, 167-168
Protocolo de Internet (IP), 189
Protocolo de Internet con Voz (VoIP),
51, 53
definición, 202

ÍNDICE ANALÍTICO 513

ÍNDICE ANALÍTICO

publicidad con búsqueda, 263 seguimiento de los datos de entrega, confiables, 456-457
publicidad no deseada, 16, 27, 84, 276, 110 contienda, 193
servicio al cliente, 107 de área amplia. Consulte redes de
445 tecnología para comunicaciones, área amplia
publicidad 105-106, 179-180 de área metropolitana, 188
de área personal, 189
Adware, 276 R de transmisión, 189
anuncios del ancho de la página, definición, 187
263 radio frecuencia (RF), 186 escalabilidad, 188
anuncios que se despliegan, 84, 276 RAID. Consulte Matriz Redundante de externas, 264-266
B2C, 262-264 hardware, 189-190
caso práctico de Eats2Go, 69 Discos Independientes inalámbricas. Consulte comunica-
en línea, 83, 262-264 RAM. Consulte memoria de acceso alea- ciones inalámbricas
mediciones, 263 instalación, 189-190
métodos, 84, 85, 90 torio internas, 264, 272
no deseada, 16, 27, 84, 276 Rapt Buy, aplicación, 322 LAN de punto a punto, 188
páginas con un solo visitante, 263 rastreo de animales, 205 líneas arrendadas, 188, 190
porcentaje de alcance, 263 rastreo de flujo de clics [MSM1], 255, líneas públicas. Consulte conexión
visitantes individuales por mes, 263 en red pública
volumen de tráfico, 262 361 locales. Consulte redes de área local
Publisher (Microsoft), 155 rastros de verificaciones contables, 455- neuronales. Consulte redes neuro-
puentes, 189 nales
Puerto Seguro, 303 456, 470 nodos, 187
puertos ratón, 111, 119-120 privadas. Consulte redes privadas
consideraciones de adquisición, 132, ratones. Consulte ratón protocolos, 191-197
134 realidad virtual (VR), 157-158 puentes, 189
definición, 132 reclutamiento, 88-90 puntos de acceso, 193
tipos, 132 reclutamiento de empleados, 89-90 riesgos para, 470
USB, 126, 127 ruteadores, 189
puertos de bus serial universal (USB), calificación de prospectos, 90 servicios. Consulte servicios de tele-
126, 127 reclutamiento electrónico, 89-90 comunicaciones
PUFF, ES de diagnóstico, 335 reconocimiento de caracteres de tin- tarjetas de interfaz, 230
puntos de acceso (AP), 193 ta magnética (MICR), dispositivos técnicas de transmisión, 190-191
Python, 260 para, 121 telefónicas. Consulte redes telefó-
reconocimiento de oportunidades, 38 nicas
Q reconocimiento de voz, 15, 122 tipos, 187
características, 122 VPN. Consulte redes privadas vir-
Quark, 155 definición, 122 tuales
QuickBiz Messengers, caso práctico, dispositivos de entrada, 111 WLAN, 188
limitaciones, 122 redes de área amplia (WAN), 188-189
105-108 tecnologías convergentes, 115 arrendamientos de portador común,
administración de datos, 217 reconocimiento óptico de barras, 120, 188
antecedentes, 105-108 121-122 definición, 188
competencia, 179-180 reconocimiento óptico de caracteres hardware, 189
consideraciones de expansión, 106, (OCR), 120-121 personales, 189
137 reconocimiento óptico de marcas, 120- privadas, 188
consideraciones de red interna y red 121 protocolos, 192-193
externa, 180 recursos de datos compartidos, 19, 22. públicas, 188
consideraciones del hardware, 110- Consulte también almacenes de da- tipos, 188-189
111, 137 tos; bases de datos VAN, 188-189
consideraciones del software, 146- compartimiento de archivos (P2P), redes de área local (LAN)
147, 170 183 de punto a punto, 183, 188
decisión del proveedor de la red, recursos para soporte de decisiones, 321 definición, 187
180 red confiable, 456-457 escalabilidad, 188
desarrollo del IS, 107 red de área de almacenamiento (SAN), hardware, 189-190
evaluaciones del desempeño, 147 130, 143 inalámbricas, 188
respaldos de almacenamiento exter- red de área metropolitana (MAN), 188,
no, 125-132 204
retos de la asignación de personal, red de área personal (PAN), 189, 195
146-147 Red Global de Información de Aviación
retos empresariales, 108 (GAIN), 375-376
redes, 187-191
concentradores, 189

514 ÍNDICE ANALÍTICO

ÍNDICE ANALÍTICO

pares trenzados para, 185 registro de teclazos, 444 fraude. Consulte detección de frau-
problema de la seguridad, 188 registro de voces, 454 des
protocolos, 191-192 registro único (SSO), 463 gusanos, 447-449
velocidades de transmisión de me- registros, 219 ingeniería social, 445
dios, 184 reglas de producción. Consulte reglas interrupción momentánea de sumi-
redes de computadoras. Consulte tele- nistro eléctrico, 443
comunicaciones If-Then interrupción prolongada de sumi-
redes de conocimientos para empleados, regulaciones. Consulte problemas lega- nistro eléctrico, 443
364-367, 370 negación del servicio, 450
redes de valor agregado (VAN), 188-189, les (internacionales); problemas de percances sin mala intención, 449-
273-275 privacidad 450
redes externas reingeniería registro de teclazos, 444
ahorros en los costos, 265 definición, 49, 58 riesgos para el hardware, 443-444
contribuciones empresariales, 264- ejemplo de industria automotriz, 50 riesgos para los datos, 444-450
266 implementación de los SIS, 49-50 robo de identidad, 444-446
definición, 264 meta de, 50 robo de información, 444-446
funciones, 264-265 relación uno a varios, 225 secuestro, 450
representación, 264-265 relación varios a varios, 225 terrorismo, 466, 467
redes internas reloj del sistema, 117 vandalismo, 444
definición, 88, 264 rendimiento, 118 virus de computadora. Consulte vi-
funciones, 88, 91, 190, 264, 272, repaso, 395 rus de computadora
339 repetidores, 189 robo (de información), 444-446
redes neuronales (redes), 333 requerimientos robo de identidad, 271, 444-446, 470
aplicación empresarial, 333 definición, 389, 392 ROI. Consulte retorno sobre la inver-
aplicación en la industria de segu- requerimientos del sistema, 392, sión (ROI)
ros, 334 404, 424 ROM. Consulte memoria de sólo lec-
aplicación médica, 335 resoluciones, 124 tura
definición, 333 resumen de mensajes, 460 ROM flash, 112
detección de fraudes, 334 Resumen de Sitio Rico (RSS), 253, 254 RPG. Consulte Generador de Programas
ejemplos, 333-334 retorno sobre la inversión (ROI), 391, de Informes, lenguajes de
redes privadas virtuales (VPN) 437, 466 RPO. Consulte Objetivo de un Punto de
acceso, 464 Return Exchange, 355 Recuperación
definición, 190 RF. Consulte radio frecuencia RSI. Consulte lesiones por tensión repe-
redes externas, 264-266 RFI. Consulte interferencia de radio fre- titiva
redes internas, 264, 272 cuencia; solicitud de información RSS. Consulte Actualización Realmente
redes privadas RFID. Consulte identificación de radio Simple; Resumen de Sitio Rico
sistemas satelitales, 186-187 frecuencia RTO. Consulte Objetivo del Tiempo de
teléfonos celulares, 189 RFP. Consulte solicitudes de propuestas Recuperación
VPN, 190 riesgos RUP. Consulte Proceso Unificado Ra-
WAN, 188-189 operaciones en línea, 450-451 cional
redes telefónicas participantes nuevos, 56-57 ruteador de límite, 457
ES para mantenimiento, 336 sistemas de información, 442-450 ruteadores, 189, 457
estructura, 185, 188 ubicación, 350
uso de ES, 336 valoración financiera, 75 S
uso de módem, 189 ventaja sangrante (por anticipa-
reducción de costos, 39, 40 ción), 53, 56-57, 65 SaaS. Consulte software como un ser-
caso práctico, 51 riesgos de las operaciones en línea, vicio
reducción de costos de personal me- 450-451
diante subcontratación, 418, 432 riesgos para la salud, 123 SABRE, reservaciones en línea, 50
reducción de costos fijos mediante sub- riesgos para la seguridad, 442-456 salida de voz, 15
contratación, 418, 432 alteración/destrucción de datos, salidas. Consulte también informes
reducción del ciclo empresarial, 278 446-447
redundancia de datos, 218, 469, 470 bombas lógicas, 447-449 copias impresas, 112
redundancias, 469, 470 conexión en red pública, 181, 190 definición, 15
registro de direcciones IP, 251 deformación en la Web, 446-447 evolución de un MIS, 18-21
desastres naturales, 443 procesamiento, 15
DoS distribuida, 450 procesamiento de entradas y, 8-9
SAN. Consulte red de área de almacena-
miento

ÍNDICE ANALÍTICO 515

ÍNDICE ANALÍTICO

SAP, aplicaciones, 437, 464 señales digitales, 85, 189, 190, 193, 202 SIS. Consulte sistemas de información
Sasser, gusano, 451 servicio al cliente, 85-86 estratégica
satélite, 186-187, 198, 199
automatización, 40, 86 Sistema de Administración Fiscal, 331
microondas, 185 caso práctico, 107 Sistema de Nombres de Dominios
transmisión, 186-187 CRM, 86
satélites GEO. Consulte satélites geoes- método proactivo, 278 (DNS), 192
tacionarios servicio de co-ubicación, 259 sistema de procesamiento de transaccio-
satélites geoestacionarios (GEO), 186 servicios
satélites LEO. Consulte satélites de órbi- automatización, 40, 51 nes (TPS)
ta terrestre baja creación de nuevos, 39, 42-43 compartimiento de datos, 18
SCM. Consulte administración de la ca- diferenciación, 39, 43 definición, 15
dena de suministro fortalecimiento de alianzas, 39, ejemplo, 18
Scrum, método, 398 45-47 funciones, 18, 72
SDLC. Consulte ciclo de vida del desa- mejoramiento, 39, 44-45, 52-53 mecánica, 72
rrollo de sistemas software, 425-428 Sistema Global para Teléfonos Móviles
SDRF. Consulte Instalación Remota de ventaja competitiva de, 39, 42-43, (GSM), 196
Datos Simétricos 51, 52-53 sistemas
SDSL. Consulte DSL Simétrica servicios de alojamiento, 257-259 cerrados vs. abiertos, 10-11, 27
sector de fabricación, 18 consideraciones de elección, 259- definición, 9
sector de servicios, 13 261 eficaces vs. eficientes, 70-72
sector minorista servicios de alojamiento en la Web, 257 ejemplos, 9
aplicaciones RFID, 205, 272 servicios de conexión a Internet. Consul- relaciones de los subsistemas, 9-10
ejemplo de DSS, 327-328 te servicios de telecomunicaciones sistemas abiertos
ejemplo de programa de capacita- servicios de telecomunicaciones, 197- cerrados vs., 10-11, 27
ción, 90 202 definición, 10
sistemas de autopago de cuentas, BPL, 198, 202 sistemas cerrados
121 capacidades (velocidades), 184-187 abiertos vs., 10-11, 27
secuencia (minería de datos), 354 de marcado, 198 definición, 10
secuestro, 450-451, 470 DSL. Consulte línea de suscriptor di- sistemas contables, 72-74
seguimiento de personas, 205 gital administración del flujo de efectivo,
seguridad. Consulte también medidas gigabit Ethernet, 193 72
de seguridad; riesgos para la segu- inalámbricos fijos, 198, 199, 201 auditores de sistemas de informa-
ridad líneas T1, 198, 199 ción, 73
aplicaciones desarrolladas por el líneas T3, 198, 199 contabilidad de costos, 73
usuario, 431, 432 lista resumen, 198 cuentas por cobrar, 72, 73
comercio internacional, 296-297 por cable, 197, 198 cuentas por pagar, 72, 73
controles. Consulte controles (siste- portador óptico, 198, 201 determinación de precios, 73
mas) satélite, 186-187, 198, 199 eficaces vs. eficientes, 71
datos personales, 88-87 servidor virtual privado, 258 ejemplo de subsistemas, 10
DBMS, 221 servidores facturación en línea, 85
detección de fraudes, 354, 355 definición, 188 funciones del auditor, 73
economía de la, 466-469 dedicados, 258 funciones del IS, 21, 72-73
especializada, 415, 432 equilibrio de la carga, 257 funciones integradas, 73-74
gasto en, 468, 470 opciones de comercio electrónico, informe de funciones, 72, 73
metas, 442 258-259 interdependencia de funciones em-
nacional, 467 proxy, 456-457 presariales, 72-74
propiedad intelectual, 41 posesión y mantenimiento, 257 libro mayor, 72, 73
riesgos para los sistemas de informa- virtuales para la Web, 258 métodos ágiles, 401
ción, 442-450 servlets. Consulte Java servlets nómina, 74
seguridad de DMZ. Consulte seguridad sincronización de video/audio, 254 presupuestos, 74
de zona desmilitarizada síndrome de visión por computadora propósitos, 72
Seguridad de la Capa del Transporte (CVS), 123 registro de transacciones, 74-75
(TLS), 460, 470 síndrome del túnel carpal, 123 representación de IS, 73
seguros, ubicación del riesgo, 350 sinergia seguimiento de todos los gastos, 74
semiconductores, 116 calidad de las personas/computado- sistemas de administración de efec-
señales analógicas, 189, 198 ras, 13 tivo, 74
definición, 13 usos administrativos, 74
sistemas de administración de bases de
datos (DBMS), 218-222

516 ÍNDICE ANALÍTICO


Click to View FlipBook Version