Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tesis 1 PDF
Tesis 1 PDF
POLITÉCNICO
NACIONAL
Unidad Profesional
Interdisciplinaria de
Ingeniería y Ciencias
Sociales y
Administrativas
TESIS
INGENIERÍA INDUSTRIAL
PRESENTA
Cristina Domínguez Frias
DIRECTOR
Guillermo Pérez Vázquez
1
1
1
RESUMEN
El presente trabajo analiza las estrategias que actualmente están utilizando las
empresas en su búsqueda por mantener su competitividad en un ambiente cada
día más globalizado, estas estrategias son la Reingeniería de Procesos de Negocio
(y otras asociadas como Rediseño de Procesos de Negocio, Mejora de Procesos de
Negocio o Innovación de Procesos de Negocio) y la implementación de Tecnologías
de Información. Ambos esfuerzos hasta el día de hoy se realizan de manera
aislada, lo que conlleva a una falta de integración de áreas de negocio, de
sistemas de información, de procesos, de datos, etc.; cuando en la realidad los
procesos que se llevan a cabo dentro de la empresa, y las tecnologías y sistemas
de información que se utilizan están intrínsecamente ligados, no solo por la
relación de dependencia que se muestra con más detalle en las siguientes páginas,
sino porque las metodologías que se utilizan tienen actividades de análisis que
pueden conjuntarse.
1
ABSTRACT
This paper analyzes the strategies currently being used in businesses in their quest
to maintain their competitiveness in an increasingly globalized environment, these
strategies are the Business Process Reengineering (and associated as Business
Process Redesign, Business Process Improvement or Business Process Innovation)
and the implementation of Information Technology. Both efforts until today are
performed in isolation, leading to lack of integration between business areas,
information systems, process, data, etc.; when in reality the processes that take
place within the company and the technologies and information systems used are
intrinsically linked, not only by the dependency relation which is shown with more
detail in the following pages, but because the methodologies have used analysis
activities that can cohere.
1
AGRADECIMIENTOS
A Dios,
A mis padres,
A mis hermanos,
A mi esposo,
A mis amigos,
A mis profesores,
A mi director de tesis,
1
ÍNDICE
INTRODUCCIÓN ...........................................................................................4
2.4.2 Identificación y Autenticación ............................................................................................................. 61
CAPÍTULO 4 METODOLOGÍA...................................................................... 70
4.1 Modelo ......................................................................................................................................................... 70
6.2 Puntos fuertes y débiles desde el punto de vista de la Reingeniería de procesos ................................. 94
BIBLIOGRAFÍA .......................................................................................... 98
3
Introducción
Anteriormente la ingeniería industrial estaba basada principalmente en cómo
organizar la eficiente producción de bienes tangibles y era aplicada principalmente
a procesos de manufactura; por otro lado, las tecnologías de información eran
utilizadas principalmente para almacenar información y automatizar procesos. Las
tecnologías de información han sido utilizadas con mayor frecuencia para
automatizar y agilizar el trabajo en lugar de transformarlo, mientras tanto la
ingeniería industrial ha comenzado a analizar otros procesos dentro de las
empresas.
Las estrategias para llevar a cabo una reingeniería de procesos o para la utilización
y/o desarrollo de tecnologías y sistemas de información se han llevado a cabo de
manera separada. Estas visiones apartadas una de la otra han provocado una falta
de integración entre las áreas de negocio (departamentos) dentro de la
organización y una falta de conectividad entre los sistemas así como
descentralización de la información, lo que hace más lento y difícil el
procesamiento de datos y la toma de decisiones.
4
tecnologías de información, por lo que el objetivo dentro de las organizaciones
debiera ser emplear los conocimientos de optimización de recursos de la ingeniería
industrial y la agilización de tareas que traen consigo el uso de tecnologías y
sistemas de información e incorporarlos a una nueva visión integral a fin de buscar
que cada área de la organización trabaje de la mejor manera posible hacia el logro
de los objetivos.
El presente trabajo se centra en una metodología para integrar ambas estrategias:
la reingeniería de procesos de negocio (RPN) y el análisis y desarrollo de sistemas
de información (ADSI), ya que actualmente en las empresas no se tiene esta visión
conjunta que busque alinear y concentrar los esfuerzos en una sola línea. En el
capítulo 1 se describe la problemática tanto general como de la empresa en
cuestión, aquí se presenta una aproximación de la falta de integración que existe
entre ambas metodologías; el capítulo 2 presenta el marco teórico de ambas
metodologías y se agregan algunos conceptos de seguridad de la información
debido a que el proyecto de la empresa en cuestión busca minimizar el impacto al
compartir información; durante el capítulo 3 podemos ver a detalle la brecha que
existe entre la RPN y el ADSI y los puntos que tienen en común; en el capítulo 4 se
presenta la metodología propuesta para dar seguimiento a un proyecto de RPN; el
capítulo 5 muestra la aplicación de esta metodología en la empresa caso de
estudio; y, finalmente, durante el capítulo 6 se analizan los resultados.
5
Capítulo 1 Definición del problema
1.1 Antecedentes
Existen investigaciones previas que han tratado de cubrir la brecha que existe
entre estas dos ramas de la ciencia, desde que surgió la reingeniería de procesos
de negocio visualizaron las tecnologías de la información como apoyo/soporte a los
nuevos procesos de negocio (Hammer y Champy, 1994), otro punto de vista en
cambio sostiene que las tecnologías de información son las que impulsan a la
reingeniería y en su metodología integra una actividad dedicada completamente a
encontrar las tecnologías más adecuadas para el proceso que se está rediseñando
(Davenport, 1993).
6
1.2 Situación actual en México
De acuerdo con Rosalina Rivera, gerente de Project Management de Praxis
(Empresa de desarrollo de sistemas de información), la mayoría de las iniciativas
dentro de las organizaciones no son exitosas debido a una de las siguientes
razones: definición incompleta del alcance, escasa participación de las áreas
involucradas, carencia de soporte ejecutivo y falta de una visión completa de las
capacidades de la organización. Ésta última es en la que queremos profundizar
puesto que nos habla de la visión integral que hemos mencionado antes no
solamente al momento de definir una estrategia de implementación de sistemas de
información sino a nivel global.
7
Recibe los requerimientos del sistema Es responsable de cerrar la brecha entre las áreas de TI y
y se apega a ellos las usuarias al momento de definir los requerimientos
8
10 12 Uruguay 1% 1% 24 8 9 12
En otra encuesta, realizada por Joint Future Systems en este año 2011 (encuesta
que se realizó a directivos y niveles medios de diferentes organizaciones,
instituciones y empresas de todos tamaños dentro de toda la República Mexicana
con una muestra de 1,514) se reconoce que existen ciertos avances pero que
9
existen rezagos que en conjunto nos colocan como un país con mayores carencias
que progresos. Las observaciones que se hacen son:
1.3 Hipótesis
Al generar un marco de trabajo conjunto que integre las visiones de los expertos
en las áreas de negocio y los expertos en TI además de alinear la estrategia de
negocio que persigue la empresa se potencializa el conocimiento y por tanto el
alcance y éxito de cualquier proyecto.
10
El presente trabajo se centra en la Reingeniería de Procesos de Negocio (RPN) y el
Análisis y Desarrollo de Sistemas de Información (ADSI) como primer paso para
las empresas mexicanas que hoy en día no cuentan con un perfil que se
especialice en la conexión natural de estas metodologías
1.4 Objetivos
El principal objetivo de este trabajo es analizar la separación que existe entre la
reingeniería de procesos de negocio (RPN) y la utilización de tecnologías de
información (TIs), específicamente el proceso de análisis y desarrollo de sistemas
de información (ADSI). Un objetivo secundario dentro del presente trabajo es
visualizar cómo están naturalmente ligadas y proyectar las ventajas que
representaría poder tener un marco de trabajo conjunto.
Se busca presentar una metodología para integrar estas dos ramas de la ciencia de
manera que se presente un punto de partida para la reingeniería de procesos que
sea fácil de llevar a cabo y que conlleve a obtener grandes ventajas una vez
realizado.
11
1.5 Caso de estudio
Con el objetivo de respaldar las ventas en México, esta empresa cuenta con
expertos en financiamiento de flotas y menudeo quienes, de acuerdo con las
necesidades y perfiles de cada cliente, diseñan los planes de crédito o
arrendamiento más adecuados y asequibles. La financiera cautiva cuenta con el
apoyo de asesores financieros en cada una de las agencias donde las marcas del
Grupo tienen presencia.
12
1.5.2 Estructura organizacional de la empresa
Diagrama 1
Fuente: propia
13
que se muestra en la tabla 3 en México se decidió por razones de auditoría
establecer mejores mecanismos de control.
Marco normativo de
Función Seguridad Nivel de Implementación en México
Para las áreas operativas se cuenta con oficinas
fuera del edificio.
Algunos sistemas cuentan con servidores de
Proteger la habilidad de la Plan de Contingencia y respaldo que pueden ser habilitados en cualquier
organización para funcionar. Control del Negocio momento.
Habilitar un sistema seguro de
aplicaciones implementadas Se aca de dar una capacitación pero hasta el
en los sistemas de momento no existe la implementación de
información de la Ciclo de Desarrollo de seguridad que contemple ataques en los sitemas
organización. Sistemas Seguros actuales
Existe la clasificación y algunas restricciones
físicas a la información.
Proteger los datos que la Clasificación y Control de En cuanto a control de acceso hay fallas debido a
organización colecciona y Activos de Información que no están concentradas en una sola
Utiliza. Control de Accesos herramienta.
Salvaguardar los activos de
tecnología en uso dentro de la Se delega al proveedor de seguridad del edificio
organización. donde se ubican las oficinas
14
A continuación en el diagrama 2 se muestra cómo se operaba anteriormente al
momento de ingresar nuevos empleados.
1. El proceso se dispara cuando Recursos Humanos (RH) solicita la generación
de la clave del empleado UID.
2. Una vez que esta clave es proporcionada, puede solicitar a infraestructura la
generación de accesos a la intranet y al correo corporativo. También se
encarga de avisar al Supervisor del empleado.
3. Infraestructura da de alta al empleado en Lotus y Active Directory.
4. Infraestructura solicita al área de Soporte la instalación del equipo.
5. El supervisor solicita a Soporte Técnico los accesos de aplicaciones de
acuerdo al perfil que tendrá el empleado.
6. El área de Soporte Técnico instala el las aplicaciones y el equipo de
cómputo.
7. Los Administradores de los Sistemas que definió el supervisor en el paso 4
proporcionan los accesos solicitados.
8. Una vez concluido los Administradores de los Sistemas mandan aviso al
empleado con las contraseñas generadas en caso de que aplique.
15
Diagrama 2. Flujo de alta de usuarios
Fuente: propia
El diagrama 3 muestra el proceso de baja:
1. El área de Recursos Humanos da de baja al empleado de EWD .
2. Informa al área de Infraestructura y al Supervisor del empleado.
3. Infraestructura da de baja al empleado de Lotus y Active Directory.
4. El supervisor solicita la baja de los accesos a las aplicaciones y si es
necesario solicita se elabore un resguardo de la información que manejaba
el empleado.
5. El área de Soporte Técnico prepara el equipo para su reasignación
(restauración de PC) y elabora resguardo de información en caso de que
haya sido solicitado. También solicita la baja de los sistemas a los
administradores de cada Sistema.
6. Soporte técnico realiza una actualización de inventario, donde se adiciona el
equipo que deja de utilizar el empleado.
7. Cada Administrador de Sistema da de baja al empleado de las aplicaciones.
16
8. El Administrador del Sistema confirma la baja del empleado al Supervisor.
17
Por reglamento de la región se pide una revisión trimestral para asegurar que los
accesos a los SIs son correctos, el cual se muestra en el diagrama 4:
1. El Gerente de TI envía aviso para llevar a cabo la revisión trimestral.
2. El área de Infraestructura envía aviso para llevar a cabo la revisión trimestral.
3. Los Administradores de Sistemas generan la lista de usuarios.
4. El área de Recursos Humanos genera lista de usuarios de EWD
5. En conjunto, el gerente de TI y cada Administrador del Sistema revisan y depuran
el listado de usuarios, verifican sus niveles de acceso y emiten un listado depurado.
6. En conjunto, el gerente de Infraestructura y Recursos Humanos revisan y depuran
el listado de usuarios EWD y emiten una lista depurada.
7. El Gerente de TI revisa el listado final de usuarios EWD y lo compara contra Lotus
Notes y Active Directory.
8. Se archiva evidencia de la revisión.
18
• para cada uno de los sistemas se otorgan claves a los usuarios para que
ingrese, por tanto, la cantidad de claves que las personas dentro de la
empresa tienen para acceder a los diferentes sistemas se multiplica
dependiendo de la complejidad y número de herramientas de información
que ésta tenga.
• tanto el control de alta y baja de usuarios debe originarse cuando se
contrata o deja de laborar un empleado en la empresa, sin embargo si esto
no sucede en tiempo real se complica la administración de usuarios, ya que
también se hace exponencial el número de accesos dependiendo de su
perfil.
• otra desventaja que este proceso tiene es que cada herramienta
(entiéndase aplicación) debe contener un módulo especializado en el
control de accesos, por lo que se multiplica la codificación para una
simple tarea.
19
con el flujo que muestra la figura 2:
20
Capítulo 2 Fundamentación teórica
2.1 La empresa
Una empresa es una entidad conjunta de recursos humanos, materiales y
financieros que se dedica a actividades industriales, mercantiles o de prestación de
servicios buscando satisfacer necesidades dentro de la sociedad a cambio de una
utilidad o beneficio.
Reyes Ponce (1990) describe los elementos que conforman una empresa como:
21
durante casi un siglo. Su contribución al desarrollo de la sociedad industrial
moderna es innegable. Sin embargo, estas ideas eran adecuadas para el contexto
en que se desarrollaron; la mano de obra era poco o nada cualificada, las
diferencias entre clases sociales eran importantes, los mercados eran estáticos y
existía una primacía neta de la demanda.
La empresa conseguía ser competitiva reduciendo sus costos de producción a
través del aprovechamiento de economías de escala en todos los recursos
empleados, tanto técnicos como humanos. Los medios de producción, muy
potentes y especializados, debían utilizarse en series largas, basándose sobre
criterios de lote económico y productividad, porque la minimización del costo
directo permitía alcanzar la competitividad a través de precios bajos.
En cuanto a los trabajadores, eran considerados por los empresarios poco más que
máquinas capaces de pensar, pero éstos aceptaban trabajar en estas condiciones
debido a su escasa cualificación.
obligan al mantenimiento de una tecnología durante el mayor tiempo
posible.
5. Sistema de comunicación muy complejo, obligado a transmitir la
información en sentido vertical, en virtud de la centralización del poder de
decisión, y desarrollado con sistemas informáticos de elevados costos de
gestión.
6. Una estructura de mando rígida, asignada por funciones y áreas de
intervención que creaban "compartimientos estancos", los cuáles, a menudo
confundían sus objetivos con los de la empresa; incluso llegaban a dar
preferencia a los propios que determinaban su nivel de eficiencia así como
su posición jerárquica y retributiva.
7. Una absoluta necesidad de predefinir todas las actividades, que requería de
un poderoso aparato de control para verificar el cumplimiento de los
objetivos establecidos, con un enorme desgaste de energías y recursos
vitales destinados, en vez de a la producción de valor añadido, a una
actividad inútil y dañina, origen de continuas tensiones entre los mandos y
el personal operativo.
8. Las relaciones laborales eran concebidas del modo siguiente: por parte del
empresario, se actuaba hacia el trabajador como si éste intentara cobrar su
sueldo sin aportar la prestación debida; como resultado, se le imponía una
cantidad horaria de piezas a fin de controlarle y, si era necesario, se le
obligaba a cumplir con su deber. Por parte del trabajador, se consideraba el
empresario como un explotador del que debía defenderse dándole la
mínima prestación posible a cambio del salario.
9. El cliente era otro elemento "perturbador", porque, con sus exigencias
imponía continuos y costosos cambios en el sistema productivo con
necesidades imprevistas o con variantes de los productos básicos que no
permitían el mejor aprovechamiento de los medios. Las tensiones con el
cliente estaban bien representadas por el lema "el cliente siempre tiene
23
razón", y eran asumidas forzadamente por el resto de la estructura. En la
situación opuesta se encontraba el proveedor con el que la empresa
utilizaba la misma política; máximas exigencias y mínimo reconocimiento de
sus problemas económico-productivos.
10. La calidad del producto era externa al proceso productivo y ejecutada por
los especialistas del control de calidad. Su objetivo consistía en alcanzar el
mínimo nivel aceptable por el cliente. Los controles y la separación de las
piezas malas representaban un costo inútil que, si no correspondía a
exigencias del cliente, constituía un despilfarro no recuperable en el precio
de venta.
En las empresas actuales estas ideas orientan todavía gran parte de la dirección,
sin embargo, en el mundo empresarial actual se puede apreciar una tendencia
progresiva a abandonar estas ideas, y aplicar otras filosofías y principios en la
dirección más acordes con la realidad que se vive. En el mundo empresarial actual
observamos un aumento de la productividad posibilitado por la revolución
acelerada de las tecnologías de información y la posibilidad de asignar nuevas y
más numerosas responsabilidades a las personas gracias a su mejor cualificación.
Por otro lado, están las nuevas políticas gubernamentales, que posibilitan un
mayor acercamiento entre las clases sociales. Relacionado con la supervivencia y
competitividad, el dinamismo del mercado está obligando a las empresas a
adaptarse a situaciones nuevas y cambiantes cada vez más frecuentes.
24
ya habituales de precio y plazo de entrega. También se incrementa la componente
de servicios en todos los productos manufacturados.
Para dar respuesta a este nuevo paradigma, las empresas necesitan realizar un
conjunto de cambios. Según Ricart y Valor (1995) es necesario:
El cambio y la innovación son pues inevitables, dando lugar a una nueva
orientación de la filosofía, principios y métodos aplicables en la dirección
empresarial.
Mientras que las empresas tradicionales están organizadas en torno a funciones las
nuevas empresas competitivas lo hacen en torno a procesos. Las primeras se
basan en la especialización del trabajo y las segundas en la flexibilidad y
adaptación al cambio. En la tabla 4 se muestran las diferencias entre las empresas
tradicionales y las del nuevo paradigma:
26
Cultura organizacional No importa Gestión y desarrollo
Mantenimiento Actitud reactiva Prevención/predicción
Productoras de bienes Empuje Arrastre
Proveedores Diversos Oferentes unitarios
Producción Rígida Flexible
Procesos y actividades Innecesarios e improductivos Valor agregado
Actitud ante el cambio Reactiva Proactivo
Tipo de organización Piramidal Plana
Pensamiento Mecanicista, lógico-racional Organicista/sistémico
Enfoque Sumisión/lealtad Responsabilidad
Selección del personal Contubernio Capital intelectual
Presupuesto asignado Datos históricos Mejoramiento
Investigación y desarrollo Trabajo segmentado Ingeniería conjunta
Normatividad No existe Certificación
Tecnología Prácticamente nula Básica/masiva
Como podemos ver en la tabla anterior a diferencia de las empresas del pasado,
las empresas actuales se caracterizan por ser complejas, dinámicas e innovadoras,
y el tipo de empleados que están requiriendo también ha cambiado con el tiempo,
ahora requieren de profesionales ampliamente capacitados y capaces de ser
independientes en la tomas de decisiones, fácilmente adaptables y de preferencia
dispuestos a seguir aprendiendo.
27
Paul Wright (2012) define la ingeniería como "La profesión en la que el
conocimiento de las ciencias matemáticas y naturales adquirido mediante el
estudio, la experiencia y la práctica, se aplica con buen juicio a fin de desarrollar
las formas en que se pueden utilizar de manera económica, los materiales y las
fuerzas de la naturaleza en beneficio de la humanidad."
Si nos referimos a la empresa como cualquier institución del sector público, privado
o social, cuya misión sea integrar los recursos necesarios para lograr un objetivo,
producir eficientemente, distribuir productos y/o servicios que satisfagan una
necesidad especifica y obtener una utilidad económica y social por ello, entonces
comprenderemos que la ingeniería industrial no es otra cosa que la administración
aplicada a la producción de bienes y servicios que la sociedad requiere.
28
De acuerdo con Hodson (1998) “La Ingeniería Industrial se interesa en el diseño,
mejoramiento e instalación de sistemas integrados por hombres, materiales y
equipos.”
de planeación estratégica en tecnologías y análisis de decisiones, habilitados
en la instrumentación con herramientas de vanguardia como la simulación,
tecnologías de información, automatización y robótica.
2. Optimizar procesos básicos (o de apoyo), intermedios y terminales tanto de
manufactura como de servicios para lograr la excelencia de la producción
terminal de bienes y servicios.
3. Dotar a un País o medio organizacional con conocimientos y herramientas
actualizadas, para que su desempeño sea eficiente en la solución de
problemas de gestión de operaciones y de la productividad que se dan en
las: medianas, pequeñas y micro empresas.
Ahora bien, para que un Ingeniero Industrial logre cumplir con su definición y con
sus objetivos, debe de recurrir a diversas herramientas, tales como: investigación,
imaginación, creatividad, espontaneidad. Luego de cumplir con estas cualidades,
es necesario obtener otras herramientas de carácter mecánico tales como:
conocimientos administrativos y científicos; habilidades técnicas, humanas y
gerenciales.
A principios de siglo surge una nueva tendencia donde se propone llevar a cabo
reestructuraciones radicales de las prácticas que habían utilizado hasta entonces
30
los empresarios, con lo cual surge la organización del siglo XXI (Hammer, 1990),
con tres principales características: puestos de trabajo de “alto compromiso”,
énfasis en la dirección de procesos de negocios antes que departamentos
funcionales y evolución de la tecnología informática (Parro, 1996).
Uno de los argumentos de Hammer se basaba en que Adam Smith había iniciado
el movimiento hacia el incremento de la especialización en el trabajo. Movimiento
continuado por Ford que aplicó dicho principio a la producción automotriz cuando
estableció su línea de producción continua en Michigan, a principios del siglo XX.
Sin embargo, para Hammer esta forma de trabajo había permitido a los
departamentos que cada uno tratara de maximizar su eficiencia a expensas de la
totalidad.
31
En la tabla 5 se desglosa el mapeo de las diferentes etapas propuestas por
Hammer y Champy y Davenport para llevar a cabo la reingeniería:
32
2.2.2 Objetivo de la Reingeniería
nuevo proceso. El rediseño de procesos considera todos los aspectos de un
proceso y a menudo resulta en la secuencia en la que el proceso se lleva a cabo,
en puestos de trabajo de los empleados y en la introducción de la automatización.
Finalmente, Arturo Tovar (2007) define al proceso como “cualquier secuencia de
pasos, tareas o actividades, que agregan valor a una entrada (insumo), para
transformarla en una salida (resultado)”.
Existen además varias clasificaciones de los procesos. De acuerdo con Arturo
Tovar, dentro de la empresa se pueden encontrar típicamente dos tipos de
procesos:
La reingeniería se puede aplicar a todo tipo de empresas (Albizu, 2004) como son:
35
En general los autores consideran varios factores para la aplicación de la
reingeniería de procesos y tienen una visión muy diferente de su aplicación con
respecto a la del tipo de profesionales que realizan este tipo de trabajo.
Es importante aclarar (verificar tabla 4) que el personal que se requiere para esta
nueva forma de administrar es diferente, no solo las personas que operan los
procesos sino también los administrativos, por lo que la relación entre ellos
también cambia, ya no solamente se imparten y reciben órdenes, sino que ahora
debe darse un proceso interactivo en el ir y venir de la información así como en la
toma de decisiones.
Dentro de la RPN se plantea partir de cero (hoja en blanco) para realizar este
cambio de paradigma, aunque la mayoría de los autores están de acuerdo, en
investigaciones previas se ha encontrado que eso es algo sumamente complicado
en la práctica puesto que es imposible detener el curso diario de la empresa para
operar de una forma totalmente diferente. Creemos que lo recomendable es que
primero se seleccionen los procesos clave y se vayan atacando conforme a una
prioridad previamente establecida.
36
2.3 Generalidades de las Tecnologías de Información
Hablar de tecnologías de la información y llegar a una definición conjunta es
prácticamente imposible, la mayoría de las personas las conceptualiza de acuerdo
al grado de experiencia que han tenido con ellas, de ahí tenemos que para algunos
se puede referir a un teléfono celular, a una tableta o a una computadora, es
cierto que todos estos ejemplos están incluidos en el concepto de Tecnologías de
Información y la Comunicación (TICs), pero va mucho más allá. Dos de los
elementos comunes en la mayoría de estas definiciones son la relación de los
diferentes avances tecnológicos implicados en las nuevas tecnologías de la
información y la comunicación (NTIC) y la descripción de las aplicaciones que estos
avances han generado.
37
Figura 4. Tecnologías de la información y la comunicación
Fuente: Cabero (2000)
Sistema:
38
lugar en esa totalidad.
• es un todo integrado, aunque compuesto de estructuras diversas,
interactuantes y especializadas.
Información:
39
Y como Sistema que es, un SI presenta el mismo modelo de Entrada-Proceso-
Salida como muestra la figura 5:
• Generalidad
• Simplicidad
• Continuidad
• Consistencia
• Flexibilidad
• Dinamismo
40
• Sistemas de Apoyo de las Decisiones: brindan información que sirve de
apoyo a los mandos intermedios y a la alta administración en el proceso de
toma de decisiones.
• Sistemas Estratégicos: generan ventajas que los competidores no posean,
tales como ventajas en costos y servicios diferenciados con clientes y
proveedores.
• Sistema Planificación de Recursos (ERP): integran la información y los
procesos de una organización en un solo sistema.
Un sistema de información (SI) está compuesto por mucho más que una o varias
computadoras (hardware), comprende el conjunto completo de datos, hardware,
software, redes, personas y procedimientos que interactúan en este sistema para
que funcione (como se muestra en la figura 6) (Whitman y Jerbert, 2011). Estos
componentes en conjunto posibilitan la entrada, procesamiento, salida y
almacenamiento de la información. El siguiente esquema muestra los tres niveles
en que funciona: en el primero y más importante tenemos los datos que pueden
estar o no almacenados de manera electrónica y de ahí proviene el segundo nivel
que representa la infraestructura requerida para su almacenamiento,
procesamiento y control, y en el último nivel tenemos lo que determina el uso de
esta información que son las personas regidas a su vez por políticas y
procedimientos.
41
Figura 6. Componentes de un sistema de información
Fuente: propia
El ciclo de vida es el conjunto de fases por las que pasa el software que se está
desarrollando desde que nace la idea inicial hasta que es retirado o remplazado
(muere). También se denomina a veces paradigma.
Entre las funciones que debe tener un ciclo de vida se pueden destacar:
42
Un ciclo de vida para un proyecto se compone de fases sucesivas compuestas por
tareas que se pueden planificar. Según el modelo de ciclo de vida, la sucesión de
fases puede ampliarse con bucles de realimentación, de manera que lo que
conceptualmente se considera una misma fase se pueda ejecutar más de una vez
a lo largo de un proyecto, recibiendo en cada pasada de ejecución aportaciones a
los resultados intermedios que se van produciendo (realimentación).
Los modelos de ciclo de vida del software describen las fases del ciclo de software
y el orden en que se ejecutan las fases.
43
Un modelo de ciclo de vida de software es una vista de las actividades que ocurren
durante el desarrollo de software, intenta determinar el orden de las etapas
involucradas y los criterios de transición asociados entre estas etapas.
Es el enfoque metodológico que ordena rigurosamente las etapas del ciclo de vida
del software, de forma que el inicio de cada etapa debe esperar a la finalización de
la inmediatamente anterior.
44
Se cree que el modelo en cascada fue el primer modelo de proceso introducido y
seguido ampliamente en la ingeniería el software. La innovación estuvo en la
primera vez que la ingeniería del software fue dividida en fases separadas.
• Especificación de requisitos
• Diseño
• Construcción (Implementación o codificación)
• Integración
• Pruebas
• Instalación
• Mantenimiento
45
Figura 7. Modelo en cascada
Fuente: S. Pressman, Roger (2005)
2.3.3.2 Modelo en V
El modelo en V dice que las pruebas necesitan empezarse lo más pronto posible en
el ciclo de vida. También muestra que las pruebas no son sólo una actividad
basada en la ejecución. Hay una variedad de actividades que se han de realizar
antes del fin de la fase de codificación. Estas actividades deberían ser llevadas a
cabo en paralelo con las actividades de desarrollo, y los técnicos de pruebas
necesitan trabajar con los desarrolladores y analistas de negocio de tal forma que
puedan realizar estas actividades y tareas y producir una serie de entregables de
pruebas. Los productos de trabajo generados por los desarrolladores y analistas de
negocio durante el desarrollo son las bases de las pruebas en uno o más niveles.
46
El modelo en V es un modelo que ilustra cómo las actividades de prueba
(verificación y validación) se pueden integrar en cada fase del ciclo de vida. Dentro
del modelo en v, las pruebas de validación tienen lugar especialmente durante las
etapas tempranas, por ejemplo, revisando los requisitos de usuario y después por
ejemplo, durante las pruebas de aceptación de usuario.
47
Figura 8. Modelo en V
Fuente: S. Pressman, Roger (2005)
Realmente las etapas individuales del proceso pueden ser casi las mismas que las
del modelo en cascada. Sin embargo hay una gran diferencia. En vez de ir para
abajo de una forma lineal las fases del proceso vuelven hacia arriba tras la fase de
codificación, formando una V. La razón de esto es que para cada una de las fases
de diseño se ha encontrado que hay un homólogo en las fases de pruebas que se
correlacionan.
Es un modelo derivado del ciclo de vida en cascada. Este modelo busca reducir el
riesgo que surge entre las necesidades del usuario y el producto final por malos
entendidos durante la etapa de recopilación de requisitos.
el producto y lo corrige o propone mejoras. Estas iteraciones se repetirán hasta
obtener un producto que satisfaga las necesidades del usuario. Ver figura 9.
Este modelo se suele utilizar en proyectos en los que los requisitos no están claros
por parte del usuario, por lo que se hace necesaria la creación de distintos
prototipos para presentarlos y conseguir la conformidad tanto del usuario como del
equipo de desarrollo.
49
Figura 10. Modelo incremental
Fuente: S. Pressman, Roger (2005)
productos software y modelos de ciclo de vida, ideó y promulgó un modelo desde
un enfoque distinto al tradicional en Cascada: el Modelo Evolutivo Espiral.
Este sistema es muy utilizado en proyectos grandes y complejos como puede ser,
por ejemplo, la creación de un sistema operativo.
Al ser un modelo de ciclo de vida orientado a la gestión de riesgos se dice que uno
de los aspectos fundamentales de su éxito radica en que el equipo que lo aplique
tenga la necesaria experiencia y habilidad para detectar y catalogar correctamente
riesgos.
51
Figura 11. Modelo en espiral
Fuente: S. Pressman, Roger (2005)
Figura 12. Modelo de prototipos
Fuente: S. Pressman, Roger (2005)
53
2.4 Generalidades de Seguridad de la Información
De acuerdo con Wikipedia, “se entiende por seguridad de la información a todas
aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de
los sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad y la integridad de la
misma”.
54
• Desastres naturales
• Empleados maliciosos o descontentos.
• Atacantes externos o “crackers”.
• Empleados no maliciosos.
El impacto que puede causar el mal uso de ésta está cuantificado por pérdidas
económicas, publicidad negativa, etc. El auge de la Seguridad de la Información en
la última década tiene múltiples razones, entre ellas el número de incidentes de
seguridad en Internet y el surgimiento de normas de carácter internacional.
Según Areitio (2008), “la tendencia, cada vez más dominante hacia la
interconectividad y la interoperabilidad de redes, de las máquinas de computación,
de las aplicaciones e incluso empresas, ha situado a la seguridad de los sistemas
de información como un elemento central en todo el desarrollo de la sociedad”, sin
embargo, este punto de vista únicamente contempla los sistemas informáticos y
deja de lado otros factores clave que contribuyen al manejo sistemático, oportuno
y seguro de la información, entre ellos las políticas, procedimientos y procesos; es
por ello que cobra especial importancia mantener la confidencialidad, integridad y
disponibilidad de la información.
55
2.4.1 Conceptos básicos
2.4.1.1 Información
Acceso
Habilidad de un sujeto u objeto para usar, manipular, modificar, o afectar otro
sujeto u objeto. Usuarios autorizados tienen acceso legal al sistema, mientras que
los hacker tienen acceso ilegal al sistema. El control de accesos regula esta
habilidad.
56
Activo
Recurso organizacional que está siendo protegido. Un activo puede ser lógico,
como un sitio Web, información, o datos; o un activo puede ser físico, como una
persona, sistema computacional u otro objeto tangible. Activos, y principalmente
los activos de información, son el centro de los esfuerzos de seguridad; son lo que
se intenta proteger.
Ataque
Un acto intencional o no intencional que puede causar un daño o de otra forma,
comprometer la información y/o los sistemas que la soportan. Los ataques pueden
ser activos o pasivos, intencionales o no intencionales, y directos o indirectos.
Alguien leyendo casualmente información sensible no dirigida a él o ella es un
ataque pasivo. Un hacker tratando de acceder a un sistema de información es un
ataque intencional.
Control, protección o contramedida
Mecanismos de seguridad, políticas o procedimientos que pueden reducir riesgos,
resolver vulnerabilidades y, de esta manera, aumentar la seguridad dentro de la
organización
Explotar
Técnica utilizada para comprometer un sistema. Este término puede ser un verbo o
un sustantivo. Agentes amenazantes pueden atentar contra un sistema u otro
activo de información utilizándolo ilegalmente para su propio beneficio.
Exposición
Una condición o estado de ser expuesto. En seguridad de la información, la
exposición existe cuando una vulnerabilidad conocida por un atacante es presente.
Pérdida
57
Una instancia simple de un activo de información que sufre daño, modificación o
exposición no intencionado o no autorizado. Cuando la información de la
organización es robada ha sufrido una pérdida.
Riesgo
La probabilidad de que algo no deseado suceda. Las organizaciones deben
minimizar los riesgos para alcanzar el nivel de riesgos deseados.
Sujetos y Objetos
Una computadora puede ser el sujeto de un ataque – una entidad agente utilizada
para conducir un ataque- o el objeto de un ataque la entidad objetivo.
Amenaza
Una categoría de objetos, personas u otras entidades que representan peligro
hacia un activo. Las amenazas siempre están presentes y pueden ser intencionales
o indirectas.
Agente amenazante
La instancia específica o componente de una amenaza. Por ejemplo, todos los
hacker en el mundo presentan una amenaza colectiva, mientras que Kevin Mitnick,
quien ha sido condenado por acceder sin permiso en los sistemas telefónicos, es
un agente específico amenazante. Igualmente, un rayo, una granizada, o un
tornado es un agente amenazante que es parte de las amenazas de tormentas
severas.
58
Vulnerabilidad
Una debilidad o falta en un sistema o mecanismo de protección que se abre para
un ataque o daño. Algunos ejemplos de vulnerabilidades son las fallas en los
paquetes de software, un puerto de sistema desprotegido, una puerta no
bloqueada. Algunas vulnerabilidades bien-conocidas han sido examinadas,
documentadas y publicadas; otras permanecen latentes.
Disponibilidad
Permite a usuarios autorizados utilizar información sin interferencia u obstrucción,
y a recibirla en el formato requerido.
59
Precisión
La información tiene precisión cuando está libre de errores y tiene el valor que el
usuario final espera. Si la información ha sido modificada intencional o no
intencionalmente ya no es exacta.
Autenticidad
La autenticidad de la información es una cualidad o estado de ser genuina u
original, más que ser una reproducción o fabricación: la información es auténtica
cuando se encuentra en el mismo estado en el cual fue creada, puesta,
almacenada o transferida.
Confidencialidad
La información tiene confidencialidad cuando la revelación o exposición a
individuos o sistemas no autorizados es impedida. La confidencialidad asegura que
sólo aquellos con derechos y privilegios para el acceso a la información son
capaces de hacerlo.
Integridad
La información tiene integridad cuando está toda, completa e incorrupta. La
integridad de la información es amenazada cuando es expuesta a la corrupción,
daño, destrucción o ruptura de su estado auténtico.
Utilidad
La utilidad de la información es la cualidad o estado de tener valor para algún
propósito o fin. La información tiene valor cuando puede servir a algún propósito
en particular.
Posesión
60
La posesión de la información es la cualidad o estado de propiedad o control sobre
algún objeto o artículo.
61
Capítulo 3 Análisis
Para Davenport las TI tienen un rol más importante en la RPN que el ser una
herramienta útil, y determina que existe una relación recursiva entre las TIs y la
RPN, y es que pensar en tecnologías de información debe ser en términos de cómo
soportan los nuevos procesos de negocio, y pensar en mejoras de proceso debe
ser en términos de las capacidades que ofrecen las tecnologías de información (ver
figura 15).
62
Figura 15. Relación recursiva entre TI y RPN
Fuente: Davenport (1993)
Dentro de este trabajo apoyamos totalmente esta visión, sin embargo creo que el
factor principal y motor de cambio dentro de cualquier empresa siempre debe ser
el negocio, es decir, las herramientas (sean de TI, RPN o cualquier otra) no dictan
por si solas un cambio, sino que la necesidad de adoptarlas o no surge del propio
negocio basado en su estrategia; por ejemplo, una estrategia es estar a la
vanguardia para mantenerse competitivo y de aquí derivaría la necesidad de
implementar herramientas que le permitan alcanzar este objetivo.
Recientemente se ha representado el proceso de reingeniería de procesos de
negocio y análisis y desarrollo de sistemas de información de una manera integral
y se comparan (como se vienen haciendo desde hace tiempo) con la construcción
de un edificio, a continuación se muestra la tabla de dicha analogía e integración:
Reingeniería de procesos
Desarrollo de Sistemas de de negocio y sistemas de
Arquitectura Información información
Gráfico de burbujas Alcance / Objetivos Iniciación de Proyecto
Entender el ambiente de
negocio que necesita
Entender el ambiente de negocio automatización así como los
Entender la estructura final que necesita automatización así objetivos del proyecto
del edificio propuesto como los objetivos del proyecto conjunto
Dibujo del arquitecto Modelo de negocio Planeación estratégica
Representación Modelo descriptivo de las Examinar las metas, objetivos
arquitectónica del del edificio relaciones entre las entidades de y la estrategia de negocio de
desde la perspectiva del negocio desde la perspectiva del SI/TI, e identificar áreas de
dueño usuario mejora
Planos del arquitecto Modelo de Sistema de Información Identificación de procesos
Representación detallada del
edificio final desde la Modelo detallado del sistema de Identificación y mapeo de
perspectiva del arquitecto información desde la perspectiva procesos en el contexto del
(diseñador) del diseñador ambiente de negocio actual
Plan del contratista Modelo tecnológico Análisis de procesos
64
Como se puede ver en la tabla 6, en la fase de inicio, ambas metodologías analizan
el estado actual del negocio y los objetivos que persigue, una vez concluida esta
etapa los caminos se bifurcan y cada área define sus prioridades; por un lado la
RPN se enfoca al negocio y el ADSI se enfoca a actividades de entendimiento,
diseño y factibilidad del nuevo SI.
65
Figura 16. Brecha entre RPN y ADSI
Fuente: Weerakkody y Currie (2003)
66
• Excelente comunicación y buen manejo de relaciones interpersonales
Aunado a esto, los proyectos de RPN y ADSI se llevan a cabo por equipos de
profesionales de manera separada, con distintos objetivos, planeación y recursos.
Al final resulta complicado tratar de conjuntarlos.
67
Para alinear efectivamente la infraestructura de tecnologías de información y la
estrategia de reingeniería de procesos de negocio es necesario construir una
adecuada infraestructura, una adecuada inversión en infraestructura y dispositivos
tecnológicos, medidas de efectividad de la infraestructura, integración propia de
sistemas de información, reingeniería efectiva de los sistemas existentes,
incrementar las competencias funcionales de tecnologías de información y hacer
uso efectivo de herramientas de software, entre otras. En la figura 17 se muestra
cómo la elección de la estrategia está ligada a la estrategia de negocio, las
estrategias de RPN y de TI, a los conocimientos (legado) de ambas vertientes y a
las presiones que se tienen.
68
En la figura 18 se muestra la arquitectura de sistemas de información
descentralizados, como es común encontrar en las empresas.
69
Capítulo 4 Metodología
4.1 Modelo
La metodología que se plantea en el presente trabajo integra la visión de RPN y
de ADSI en un marco de trabajo conjunto, y dado que en las empresas se carece
de la figura del analista de negocios se propone que estas etapas se trabajen en
conjunto con las áreas involucradas, y el experto en sistemas de información. Si no
es posible, es conveniente que por lo menos en las etapas 4 y 5 esté presente
alguien del área de TI específicamente de desarrollo.
Cae mencionar que la metodología elegida para llevar a cabo el ciclo de vida del
proyecto de software puede influir en el seguimiento a esta metodología, en el
caso de la metodología en cascada el paso 5 no lleva el desarrollo de prototipos de
software y no regresa al paso anterior. En cuanto a la actividad específica de
desarrollo de prototipos, hablando de prototipos de software (pantallas),
únicamente se utilizará cuando la metodología a elegir sea el Modelo de Prototipos,
en caso contrario los prototipos quedarán reducidos a los de RPN.
70
Figura 19. Metodología
Fuente: propia
71
4.2 Detalle
A continuación se detalla cada una de las 8 etapas dentro de la metodología de
trabajo propuesta:
Para ello se requiere de la participación de un experto en tecnologías de
información para que asesore en las posibilidades que ofrecen, el impacto y los
costos. Entre más temprana sea la etapa en la que este experto puede
participar es mejor, incluso en la primer fase es conveniente que entienda hacia
donde se dirige la empresa.
Impacto Explicación
Automatización Elimina personal de un proceso
Información Captura información de un proceso con el propósito de entenderlo
Secuencia Cambia la secuencia de un proceso o permite el paralelismo
Control Sigue de cerca el estado del proceso y los objetos
Analítico Mejora el análisis de la información y la toma de decisiones
Geográfico Coordina procesos a través de las distancias
Integrador Coordina actividades y procesos
Intelectual Captura y distribuye activos intelectuales
Desintemediador Eliminar intermediarios del proceso
Esta etapa es muy importante y no se tiene bien definida por ninguna de las
dos herramientas, por un lado, los especialistas en tecnologías de información
se enfocan en el producto que están construyendo para realizar las pruebas; y
por el otro lado, la reingeniería solo mide tiempos y movimientos de las
actividades a realizar, por lo que se hace necesario una visión integradora para
poder determinar el mejor camino de acuerdo al objetivo de la estrategia.
74
7. Medición y control de los nuevos procesos
Una vez realizadas las mejoras será necesario medir y controlar los resultados
que se obtuvieron para compararlos con la línea de partida y verificar si
representan el avance o mejora que se esperaban, de lo contrario puede servir
de línea base para un nuevo rediseño.
Por razones de alcance del presente estudio teórico no se realizarán las etapas 7 y
8 y se dejarán como precedente para futuras investigaciones.
75
Capítulo 5 Aplicación de la metodología
En este apartado se muestra el desarrollo del proyecto y los resultados obtenidos
en cuanto a la herramienta que se generó y los cambio en los procesos que se
dieron.
5.1 Desarrollo
1. Desarrollar visión de negocio y objetivos de procesos
76
Figura 20. Modelo de control de accesos
Fuente: propia
77
Por otra parte, el proceso de bajas tomaba solamente un día, sin embargo, no
era para nada confiable, ya que la baja de los sistemas se realizaba de forma
manual y en ocasiones el supervisor llegaba a olvidarse de realizar la tarea. Con
el nuevo sistema se sigue dependiendo de la baja de algunos sistemas de
manera manual, pero a largo plazo y conforme se sigan desarrollando
herramientas para la localidad se llegará al objetivo perseguido.
Desde el inicio del proyecto la necesidad planteada por los usuarios es contar
con un sistema de información que les permita tener el control de empleados
contratados.
78
6. Cada Administrador de Sistema recibe notificación de permisos
solicitados y los aprueba o deniega.
7. El solicitante recibe notificación de accesos aprobados o denegados para
las aplicaciones solicitadas.
8. El nuevo empleado recibe notificación de accesos y contraseña temporal
para los Sistemas.
Diagrama 6. Nuevo flujo de baja de usuarios
Fuente: propia
80
Diagrama 7. Nuevo flujo de mantenimiento de usuarios
Fuente: propia
6. Selección de mejoras a realizar
81
5. El área de Recursos Humanos recibe notificación de solicitud aprobada y
captura UID.
6. Cada Administrador de Sistema recibe notificación de permisos
solicitados y los aprueba o deniega.
7. El solicitante recibe notificación de accesos aprobados o denegados para
las aplicaciones solicitadas.
8. El nuevo empleado recibe notificación de accesos y contraseña temporal
para los Sistemas.
82
encuentren, si bien es cierto, esta tendencia tiene implicaciones de seguridad, pero
cada vez será más necesario dar movilidad a los usuarios.
Entre las ventajas que tienen las aplicaciones web sobre las de escritorio se
encuentran:
• Compatibilidad multiplataforma
• Menos requerimientos de hardware
• Acceso inmediato
• Usuarios concurrentes
• Información en línea
• Facilidad de actualización
• Plataforma web
• Multiempresa
• Control de accesos web
83
5.2.2.1 Flujo de alta de empleados
cualquier empleado sin necesidad de aprobación, únicamente se notifica a los
involucrados. La persona responsable realiza una búsqueda del empleado a dar de
baja y al seleccionarlo aparece la pantalla de detalle (figura 22) con la opción para
darlo de baja.
85
Figura 23. Mantenimiento a accesos
Fuente: propia
Contar con un solo punto de acceso a los sistemas no es fácil, la estrategia para
este proyecto fue que únicamente los sistemas basados en Web se conecten a la
base de datos de este sistema.
Para que la funcionalidad descrita sea posible es necesario que por cada sistema
web con que cuenta la empresa dentro de esta base unificada se contemplen los
menús y botones de cada herramienta, a su vez, cada herramienta web debe
cambiar su base de control de accesos (propia) y direccionar la validación de
cuentas de usuario a esta herramienta.
86
Figura 24. Configuración de accesos
Fuente: propia
87
5.2.2.5 Registro de movimientos
88
En la figura 26 se muestra un ejemplo de notificación por correo electrónico.
5.2.2.6 Reporteo
• Solicitudes de altas
• Empleados
• Accesos a sistemas
• Recursos asignados
89
Figura 27. Generación de reportes
Fuente: propia
90
5.3 Resultados
A continuación se muestra la tabla de resultados una vez implementado el sistema,
la cuál abarca la funcionalidad, otras características, el tiempo en proceso para los
procesos analizados: altas, bajas y mantenimiento, número de áreas involucradas
y las estrategias de negocio que se atacaron con este proyecto:
Inicial Final
Funcionalidad Administración de Administración de empleados
empleados
Reportes Reportes
Asignación de recursos
Control de accesos
Transferencia de empleados
Mantenimiento a usuarios
(automatización)
Bitácora de movimientos
Otras características Multiempresa Multiempresa
Multilenguaje
Punto de acceso único
Tiempo en proceso
5 días 2 días
(Alta, Baja, 2 días 1 día
Mantenimiento) 3 días 2 días
Áreas involucradas Recursos Humanos Recursos Humanos
Infraestructura Infraestructura
Soporte Técnico Soporte Técnico
Sistemas Supervisor
Supervisor
Estrategias Automatización Automatización
Mejora de procesos Mejora de procesos
Movilidad y flexibilidad a empleados
Tabla 8. Resultados
Fuente: propia
las aplicaciones y el área de sistemas los proporcionaba. Se agregaron otras
características importantes como: Multiempresa y Punto de acceso único, siendo
ésta última la más importante a nivel tecnológico ya que representa un parte
aguas para el diseño de nuevas aplicaciones. Además, se logró disminuir el tiempo
de proceso de altas en un 40%, para el proceso de bajas 50% y el de
mantenimiento a un 30% . En el segmento de áreas involucradas se delimitaron
responsabilidades dejando fuera al área de Sistemas, lo que ayudó a hacer el
proceso más limpio. En cuanto a las estrategias de crecimiento de la empresa, se
atacaron tres en lugar de dos, esto como consecuencia de utilizar la plataforma
web dando así movilidad a los empleados que utilizan esta aplicación.
5.4 Implicaciones
En este caso la empresa cuenta con los recursos e infraestructura necesarios para
llevar a cabo una mejora de procesos y un desarrollo de sistemas propio (in-
house), además de ser una “Nueva Empresa” con un ambiente dinámico y gente
acostumbrada a trabajar en equipo y a adaptarse al cambio.
92
Capítulo 6 Discusión
93
6.2 Puntos fuertes y débiles desde el punto de vista de
la Reingeniería de procesos
La RPN busca actualizar la empresa en su totalidad ante las perspectivas de
modelo de negocio vigentes, con esto se asegura de su competitividad en un
mercado globalizado, por tanto conlleva varias ventajas, entre las que podemos
destacar:
• Mayor atención a las necesidades del cliente
• Cambios puntuales organizacionales y de procedimientos
• Mejoras y resultados visibles a corto plazo
• Reducción de costos (al optimizar el consumo de materias primas)
• Incremento de la productividad
• Optimización de procesos
• Integración de equipos de trabajo multidisciplinarios
• Fijación de estrategias a largo plazo
• Desarrollo de SIs que se adecuan más a las necesidades de los usuarios
6.3 Conclusiones
El uso de las metodologías aquí expuestas ha ido en crecimiento de manera
separada en las empresas que buscan mejorar y ser competitivas, sin embargo, los
esfuerzos que se realizan solo están tomando un punto de vista, el de las RPN o el
de el desarrollo de sistemas; y, de acuerdo a las encuestas, estos esfuerzos
muchas veces no llegan a concretarse y esto los desmotiva.
95
pretende llevar a cabo. Posteriormente el desarrollo del Sistema de Información
puede seguir la metodología seleccionada y una vez implementado se prosigue con
la metodología.
Creemos firmemente que las empresas del futuro una vez superado el paradigma
de la nueva empresa, cuyas características se mencionaron en el capítulo I, serán
aquellas capaces de operar de manera holística, como un todo, donde todas y
cada una de las áreas estén involucradas y donde se dé especial prioridad a la
integración de la estrategia y de los procesos interdepartamentales; y aún más allá
de integrar las propias áreas, aquéllas que logren integrar a sus socios de negocio
serán más eficientes.
96
6.4 Futuras investigaciones
En el caso de estudio se detectó e implementó (aunque no completamente) el
control de acceso centralizado (Single point of access) esto para simplificar el
proceso y facilitar a los usuario el complejo manejo de tantas contraseñas.
Además, el presente trabajo se centró únicamente en los SIs como parte de las
tecnologías de información y comunicación, sin embargo, debería existir un marco
integral que considere los procesos de negocio, tecnologías disponibles
(infraestructura y equipos) y sistemas de información.
97
Bibliografía
Andreu, R.; Ricart, J. y Valor, J. (1995), “La organización en la era de la
información”, Barcelona, IESE
Bond, T.C. (1999), ”Systems Analysis and Business Process Mapping: a Symbiosis”,
Business Process Management Journal, Vol. 5, No. 2, pp.164-178
98
URL: http://bprc.warwick.ac.uk/rc-rep-9.html
Drucker, Peter F. (2003), “La empresa en la sociedad que viene: los seis factores
que están transformando el mundo que conocemos”, España, Empresa Activa
Earl, M.J. (1994), “The new and old of Business Process Redesign”, Journal of
Strategic Information Systems, 3(1), Pp 5-22
Hammer Michael, Champy J. (1994), “Reingeniería: olvide lo que sabe cómo debe
funcionar su empresa ‘casi todo está errado’”, Bogotá, Norma
99
Harmon, Peter (2003), “Business process change: a manager ́s guide to improving,
redesigning, and automating process”, California, Morgan Kaufman
100
Murray, M.A. y M.P. Lynn (1997), “Business Process Re-engineering/Information
System Development to Improve Customer Service Quality”, Business Process
Management Journal, Vol. 3, No. 1, pp.9-16
Stamp, Mark (2011) “Information Security: Principles and Practice”, Ed. Wiley
101
Weerakkody, Vishanth, Currie, Wendy (2003) “Integrando Reingeniería de
Procesos de Negocio con Desarrollo de Sistemas de Información: cuestiones e
implicaciones”, Business Process Management, Vol. 2678, pp. 302-320
102