16.06.2017 Views

Administracion una perspectiva global y empresarial [Libro] (Harold Koontz et al) (1)

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

540<br />

Capítulo 19 Técnicas de control y tecnologías de la información<br />

nibles gratuitamente? Para ello creó <strong>una</strong> versión web de su software de negocios y la ofreció sin<br />

costo a pequeñas y jóvenes empresas que tuvieran menos de tres años de antigüedad y utilidades<br />

menores a un millón de dólares, con la esperanza de que conforme crezcan comprarán y usarán<br />

los programas de Microsoft.<br />

Mientras los usuarios de software se benefician de lo que se distribuye gratuitamente, las empresas<br />

sufren para encontrar un modelo de negocios rentable.<br />

¿Es WiMax <strong>una</strong> tecnología innovadora? 29<br />

¿Qué es WiMax? El término proviene de Worldwide Interoperability for Microwave Access, que<br />

utiliza chips de Intel. Es <strong>una</strong> extensión de la red in<strong>al</strong>ámbrica Wi-Fi que se usa en casas y negocios<br />

con un rango limitado; en contraste, WiMax puede extender su rango hasta 30 millas (unos 45<br />

km) y es mucho más rápida, lo que la hace apta para el acceso in<strong>al</strong>ámbrico. El plan es incluirla<br />

en las PC, los smartphones, las televisiones y en TiVo, para que grandes empresas la utilicen,<br />

entre ellas Nokia, Samsung y Sprint. El problema es que en 2007 Sprint era <strong>una</strong> empresa relativamente<br />

débil que perdía clientes respecto de AT&T, Verizon Wireless y T-Mobile. Pero WiMax<br />

tiene el gran potenci<strong>al</strong> de búsqueda, correo electrónico y otros servicios web que provee Google,<br />

y las empresas satelit<strong>al</strong>es pueden usarlo para servicios de TV. Sólo el futuro dirá si la llegada de<br />

la tecnología WiMax hará re<strong>al</strong>idad su potenci<strong>al</strong>.<br />

Seguridad de la información 30<br />

Con el creciente uso de las TI, la preocupación por la seguridad también aumenta; no sólo los<br />

negocios, sino además las personas son vulnerables a irrupciones en sus computadoras, o interrupciones<br />

o <strong>al</strong>teraciones de las transmisiones electrónicas. Un hacker (<strong>al</strong>guien que ingresa en<br />

<strong>una</strong> computadora) puede <strong>al</strong>terar o hasta destruir registros bancarios o de otro tipo. La protección<br />

de las computadoras se hace mediante codificación o encriptación, en la que se utiliza un código<br />

secr<strong>et</strong>o para revolver el mensaje de manera que no pueda leerse; el uso del firew<strong>al</strong>l también<br />

proporciona protección, y éstos vienen como programas de software (p. ej., el Norton Person<strong>al</strong><br />

Firew<strong>al</strong>l 2002 o Zone Alarm Pro) o como hardware (navegador Ethern<strong>et</strong>). Una gran variedad de<br />

programas antivirus protege contra virus o gusanos de sistemas, que causan graves daños a computadoras<br />

y redes. Otra preocupación son las personas que trabajan con sistemas de información<br />

en las organizaciones, quienes deben ser responsables, estar capacitadas y responder por su comportamiento<br />

con penas rigurosas por violar la seguridad. Individuos y compañías también deben<br />

proteger sus datos <strong>al</strong> hacer copias de resp<strong>al</strong>do y <strong>al</strong>macenarlas en un sitio seguro, t<strong>al</strong> vez fuera del<br />

lugar de trabajo.<br />

8<br />

Economía digit<strong>al</strong>, e-commerce y comercio móvil<br />

Alan Greenspan, expresidente del Consejo de la Reserva Feder<strong>al</strong> de Estados Unidos, y <strong>una</strong> de<br />

las personas más influyentes del mundo de las finanzas, declaró en 1999: “Las innovaciones más<br />

recientes, que llamamos tecnologías de la información, han empezado a <strong>al</strong>terar la manera en que<br />

29 Edwards, Cliff, con Moon Ihlwan, “The Road to WiMax,” Business Week, 3 de septiembre de 2007, pp. 58-64.<br />

30 Luhn, Robert y Scott Spanbauer, “Protect Your PC”, PC World, julio de 2002, pp. 92-106; “Cyberspace Invaders”,<br />

Consumer Reports, junio de 2002, pp. 16-20; véase también “Security”, en: http://www.pcmag.com/<br />

category2/0,2806,4829,00.asp, consultado el 19 de agosto de 2011, y “Security”, en: http://www.pcworld.com/<br />

topics/security.html, consultado el 19 de agosto de 2011.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!