Saltar al contenido principal
LibreTexts Español

13.7: Tendencias en Tecnologías de la Información

  • Page ID
    63435
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    6. ¿Cuáles son las principales tendencias en tecnología de la información?

    La tecnología de la información es un campo en constante evolución. El ritmo rápido y la cantidad de cambios, junto con el amplio alcance de TI, hacen que sea especialmente difícil aislar las tendencias de la industria. Desde el momento en que escribamos este capítulo hasta el momento en que lo leas —tan solo seis meses— aparecerán nuevas tendencias, y las que parecían importantes pueden desvanecerse. Sin embargo, algunas tendencias que están remodelando el panorama actual de TI son la ciencia forense digital, el cambio a una fuerza de trabajo distribuida y el creciente uso de la computación en red.

    Cyber Sleuthing: un nuevo estilo de reventar el crimen

    ¿Qué ayudó a los investigadores a entablar una demanda contra Enron, el medicamento Vioxx de Merck y el asesino en serie BTK? Evidencia digital tomada de la computadora o red corporativa de un individuo: las páginas web, las imágenes, los documentos y los correos electrónicos son parte de una ciencia relativamente nueva llamada forense digital. El software forense digital protege la evidencia electrónica utilizada en las investigaciones al crear un duplicado de un disco duro que un investigador puede buscar por palabra clave, tipo de archivo o fecha de acceso. La ciencia forense digital también está evolucionando hacia áreas como la computación en la nube y la tecnología blockchain. Por ejemplo, se estima que hasta 3.9 millones de los 21 millones de bitcoins originales se “pierden” en discos duros confinados a vertederos y unidades flash ubicadas en la parte trasera de antiguos escritorios de oficinas. 21

    Pero hoy en día la investigación digital no se limita a la aplicación de la ley. Empresas como Walmart, Target y American Express tienen sus propios equipos forenses digitales secretos internos. ¿Y qué pasa si estás en Nueva York y necesitas incautar un disco duro en Hong Kong? No hay problema. Más de 75 miembros de Fortune 500 ahora utilizan tecnología que les permite buscar discos duros de forma remota a través de sus redes corporativas. La ciencia forense digital permite rastrear a quienes roban datos corporativos y propiedad intelectual. Broadcom, un diseñador de chips semiconductores, utilizó la informática forense para investigar y aprehender a ex empleados que intentaban robar secretos comerciales. En el proceso, Broadcom reunió correos electrónicos incriminatorios, incluyendo documentos eliminados, que le dieron pruebas sólidas para utilizar la Ley Federal de Fraude y Abuso Informático de 2013 para impedir que los ex empleados iniciaran una firma rival. 22

    Sin embargo, hay una desventaja en tener estas capacidades avanzadas. Si este tipo de software cae en las manos equivocadas, los piratas informáticos sofisticados podrían acceder a redes corporativas y computadoras individuales tan fácilmente como tomar dulces de un bebé, y las víctimas ni siquiera sabrían que estaba sucediendo. En una era de irregularidades corporativas, depredadores sexuales y pornografía por computadora, tu disco duro le dirá a los investigadores todo lo que necesitan saber sobre tu comportamiento e intereses, buenos y malos. La ciberinvestigación significa que todos somos objetivos potenciales de la ciencia forense digital. Como lo demuestra el enorme aumento del robo de identidad, la privacidad personal —una vez un derecho inexpugnable— ya no es tan sagrada como lo fue antes.

    ÉTICA EN LA PRÁCTICA

    Desenterrando tus secretos

    Los delitos cibernéticos en nuestro mundo impulsado por la tecnología van en aumento: robo de identidad, pornografía y acceso a víctimas de depredadores sexuales, por nombrar algunos. El equipo de respuesta al análisis informático del FBI confirma que su carga de casos incluye 800 casos reportados por día en 2017. Para mantenerse al día con el mundo cambiante en el que vivimos, las fuerzas del orden, las corporaciones y las agencias gubernamentales han recurrido a nuevas herramientas de lucha contra el crimen, una de las más efectivas es la ciencia forense digital.

    El líder en esta tecnología es Guidance Software, fundado en 1997 para desarrollar soluciones que buscan, identifican, recuperan y entregan información digital de una manera forense sólida y rentable. Con sede en Pasadena, California, la compañía emplea a 391 personas en oficinas e instalaciones de capacitación en Chicago, Illinois; Washington, DC; San Francisco, California; Houston, Texas; Nueva York; y Brasil, Inglaterra y Singapur. Los más de 20,000 clientes de alto perfil de la compañía incluyen agencias policiales líderes, agencias gubernamentales de investigación y aplicación de la ley, y corporaciones Fortune 1000 en las industrias de servicios financieros, seguros, alta tecnología y consultoría, atención médica y servicios públicos.

    El conjunto de soluciones EnCase® de Guidance Software es la primera herramienta forense informática capaz de proporcionar capacidades de investigación electrónica de clase mundial para investigaciones complejas a gran escala. Los funcionarios encargados de hacer cumplir la ley, los investigadores gubernamentales o corporativos y los consultores de todo el mundo ahora pueden beneficiarse de la informática forense que excede cualquier cosa previamente disponible. El software ofrece una infraestructura de investigación que proporciona investigaciones habilitadas para la red, integración en toda la empresa con otras tecnologías de seguridad y potentes herramientas de búsqueda y recolección. Con EnCase, los clientes pueden realizar investigaciones digitales, manejar las necesidades de recopilación de datos a gran escala y responder a ataques externos.

    En particular, el software de la compañía fue utilizado por las fuerzas del orden en el caso del asesinato de Casey Anthony y la violación de seguridad de Sony PlayStation, y fue utilizado para examinar datos recuperados por las fuerzas especiales estadounidenses en la incursión de Osama bin Laden.

    Guidance Software también ayuda a reducir la responsabilidad corporativa y personal al investigar fraudes relacionados con computadoras, robo de propiedad intelectual y mala conducta de los empleados. Protege contra amenazas de red como hackers, gusanos y virus y amenazas ocultas como código malicioso.

    En respuesta a aumentos en el número y alcance de las solicitudes de descubrimiento, Guidance Software desarrolló su eDiscovery Suite. El paquete de software mejora drásticamente la práctica del descubrimiento a gran escala (identificación, recopilación, catalogación y ahorro de evidencia) que se requiere en casi todos los casos legales importantes en estos días. eDiscovery se integra con otro software de soporte de litigios para disminuir significativamente el tiempo para las corporaciones para llevar a cabo estas tareas. Al mismo tiempo, mejora el cumplimiento normativo y reduce las interrupciones. El resultado son muchos millones de dólares en ahorro de costos. A finales de 2017, Guidance Software fue adquirido por OpenText, una empresa de gestión de información empresarial que emplea a más de 10,000 personas en todo el mundo.

    Fuentes: sitio web del FBI, www.fbi.gov, consultado el 15 de enero de 2018; Sitio web de Guidance Software, https://www.guidancesoftware.com, consultado el 15 de enero de 2018; OpenText sitio web, https://www.opentext.com, consultado el 15 de enero de 2018; “Casey Anthony: The Computer Forensics”, The State v Sitio web de Casey Anthony, https://statevcasey.wordpress.com, 18 de julio de 2011; Declan McCullagh, “Finding Treasures in Bin Laden Computers”, CBS News, https://www.cbsnews.com, 6 de mayo de 2011; Evan Narcisse, “¿Quién está limpiando la debacle de PSN para Sony?” Tiempo, http://techland.time.com, 4 de mayo de 2011.

    Preguntas de Pensamiento Crítico

    1. ¿Cómo responde Guidance Software y ayuda a gestionar los cambios en nuestro mundo impulsado por la tecnología?
    2. ¿Qué otros tipos de software forense prevé una necesidad en el futuro? ¿Crees que hay problemas éticos en el uso de software forense, y por qué?
    3. ¿Cuáles son los beneficios y riesgos de que el Software Guidance sea adquirido por una compañía más grande?

    La fuerza laboral distribuida

    La compañía de seguros Aetna cerró 2.7 millones de pies cuadrados de espacio de oficinas, ahorrando a la compañía 78 millones de dólares, mientras que American Express estima que ahorró entre 10 y 15 millones de dólares al año al expandir su fuerza laboral distribuida. ¿Fue esto una señal de que estas empresas estaban en problemas? Lejos de ello. En lugar de mantener oficinas costosas en múltiples ubicaciones, enviaron a los empleados a casa para trabajar y adoptaron un nuevo modelo para los empleados: la fuerza laboral distribuida. Los empleados no tienen espacio de oficina permanente y trabajan desde casa o en la carretera. El cambio a los trabajadores virtuales ha sido un gran éxito, y no solo las empresas ahorran en su personal y costos relacionados, sino que también tienen empleados más felices y productivos.

    Aetna y American Express no están solos en reconocer los beneficios de los trabajadores distribuidos, especialmente en las empresas que dependen de los trabajadores del conocimiento. Work Design Collaborative LLC en Prescott, Arizona, estima que alrededor del 12 por ciento de todos los trabajadores en Estados Unidos entran en esta categoría, y en las zonas urbanas el número podría llegar hasta el 15 por ciento. Se estima que esta tendencia podría llegar eventualmente al 40 por ciento en la próxima década, ya que los desplazamientos largos, los altos costos del gas y una mejor conexión de herramientas y tecnologías hacen de esta una opción atractiva para muchos trabajadores a los que les gusta la flexibilidad de no trabajar en una oficina. 23 Ya, los empleados utilizan Internet para realizar reuniones por videoconferencia y colaborar en equipos que abarcan todo el mundo. En el lado negativo, trabajar desde casa también puede significar estar disponible las 24 horas, los 7 días de la semana, aunque la mayoría de los trabajadores consideran que la compensación merece la pena

    Según estadísticas recientes, cerca de cuatro millones de trabajadores estadounidenses trabajan desde casa al menos la mitad del tiempo. Los trabajadores remotos continúan siendo reclutados por empresas de todos los tamaños, incluidas Amazon, Dell, Salesforce y otras. 24 Intel tiene un exitoso programa de trabajo virtual que ha sido popular entre los padres que trabajan. “La tecnología permite que trabajar de forma remota sea completamente invisible”, dice Laura Dionne, directora de transformación de la cadena de suministro de la compañía. En Boeing, miles de empleados participan en el programa de trabajo virtual, y ha sido un factor crítico para atraer y retener a los trabajadores más jóvenes. Casi la mitad de los empleados de Sun Microsystems son “independientes de la ubicación”, lo que reduce los costos de bienes raíces en 300 millones de dólares. Beneficios adicionales para Sun son una mayor productividad de estos trabajadores y la capacidad de contratar al mejor talento. “Nuestra gente que trabaja en estos horarios remotos son los empleados más felices que tenemos, y tienen las tasas de desgaste más bajas”, dice Bill MacGowan, vicepresidente senior de recursos humanos de Sun. “¿Preferiría conformarme con alguien mediocre en el Área de la Bahía, o conseguir a la mejor persona del país que esté dispuesta a trabajar a distancia?” 25

    Grid y Cloud Computing ofrecen potentes soluciones

    ¿Cómo pueden las empresas más pequeñas que ocasionalmente necesitan realizar tareas computacionales difíciles y a gran escala encontrar una manera de lograr sus proyectos? Pueden recurrir a la computación en red o en la nube, también llamada computación utilitaria o computación peer-to-peer. La tecnología en la nube y la red proporciona una manera de dividir el trabajo en muchas tareas más pequeñas y distribuirlas a una supercomputadora virtual que consiste en muchas computadoras pequeñas conectadas a una red común. La combinación de múltiples máquinas de escritorio da como resultado una potencia informática que excede las velocidades de supercomputadora Una infraestructura de hardware y software agrupa e integra computadoras y aplicaciones de múltiples fuentes, aprovechando la energía no utilizada en PCs y redes existentes. Esta estructura distribuye recursos computacionales pero mantiene el control central del proceso. Un servidor central actúa como líder de equipo y monitor de tráfico. El servidor de clúster de control divide una tarea en subtareas, asigna el trabajo a computadoras en la red con potencia de procesamiento excedente, combina los resultados y pasa a la siguiente tarea hasta que finaliza el trabajo. La exhibición 13.9 muestra cómo funcionan las configuraciones típicas de la red y la nube, y las diferencias entre las dos.

    En la computación en red, una tarea se envía a un servidor de control, luego se rebota de un lado a otro entre servidores de todo el mundo. Con la computación en la nube, múltiples dispositivos, como computadoras portátiles, teléfonos celulares, redes, todos se conectan a una sola fuente en la nube.
    Exhibición 13.9 Cómo funcionan las redes y la computación en la nube (Atribución: Copyright Rice University, OpenStax, bajo licencia CC BY 4.0.)

    Con la informática utilitaria, cualquier empresa, grande o pequeña, puede acceder al software y a la capacidad de la computadora según sea necesario. Una de las grandes ventajas de la computación en la nube es que las empresas pueden actualizar su inventario en tiempo real en toda su organización. Por ejemplo, suponga que es un minorista de electrodomésticos y tiene varios puntos de venta en todo el Medio Oeste. Si tienes un modelo de lavadora Whirlpool en tu tienda de Des Moines, Iowa, y un vendedor en tu ubicación de Chicago puede vender ese modelo en Chicago, la venta se puede lograr con bastante facilidad. Pueden finalizar la venta, crear las instrucciones de envío y actualizar el registro de inventario automáticamente, y se cubrirán las necesidades del consumidor de Chicago. 26

    Amazon, Google, IBM, Salesforce.com, Oracle y Hewlett-Packard Enterprise se encuentran entre las empresas que brindan servicios de nube y cuadrícula según sea necesario. Aunque la computación en la nube y la red parece similar a la externalización o al software bajo demanda de los ASP, tiene dos diferencias clave:

    • Los precios se establecen por uso, mientras que la externalización implica contratos de precio fijo.
    • La computación en la nube y la red va más allá del software alojado e incluye equipos informáticos y de redes, así como servicios.

    La nube y las redes proporcionan una manera muy rentable de proporcionar potencia informática para proyectos complejos en áreas como la investigación meteorológica y el modelado financiero y biomédico. Debido a que la infraestructura informática ya existe, aprovechan la capacidad informática que de otra manera no se utiliza, el costo es bastante bajo. El creciente interés por la tecnología de nube y grid seguirá contribuyendo a un alto crecimiento.

    COMPROBACIÓN DE CONCEPTO

    1. ¿Cómo utilizan las empresas y otras organizaciones la ciencia forense digital para obtener información crítica?
    2. ¿Por qué las empresas encuentran que la productividad aumenta cuando ofrecen a los empleados la opción de unirse a la fuerza de trabajo virtual?
    3. ¿Qué ventajas ofrece la computación en red y cloud computing a una empresa? ¿Cuáles son algunas de las desventajas de usar este método?

    This page titled 13.7: Tendencias en Tecnologías de la Información is shared under a CC BY 4.0 license and was authored, remixed, and/or curated by OpenStax via source content that was edited to the style and standards of the LibreTexts platform; a detailed edit history is available upon request.