Está en la página 1de 42

ESTRATEGIA DE LA ARQUITECTURA EMPRESARIAL

1. Construya su base : Para construir una base efectiva para la ejecución, las empresas
deben dominar tres disciplinas clave:

Modelo operativo. El modelo operativo es el nivel necesario de la integración y estandarización


de procesos comerciales para la entrega bienes y servicios a los clientes. Diferentes compañías
tener diferentes niveles de integración de procesos en sus unidades de negocio (Le., el grado en
que las empresas las unidades comparten datos). La integración permite el procesamiento de
extremo a extremo y una sola cara para el cliente, pero obliga a una común comprensión de los
datos en diversas unidades de negocio.

Por lo tanto, las empresas deben tomar decisiones abiertas sobre la importancia de la
integración de procesos. Gestión tambiénvdebe decidir sobre el nivel apropiado de proceso
comercial estandarización (Le., la medida en que las unidades de negocio realizará los mismos
procesos de la misma manera).
Proceso la estandarización crea eficiencias en todas las unidades de negocios pero limita las
oportunidades para personalizar los servicios. La operación modelo implica un compromiso con
la forma en que la empresa Operará.

2. Arquitectura de la empresa.
La arquitectura empresarial es la organización lógica para procesos de negocios e
infraestructura de TI, reflejando los requisitos de integración y estandarización del modelo
operativo de la compañía. La empresa arquitectura proporciona una visión a largo plazo de una
empresa de procesos, sistemas y tecnologías para que el individuo los proyectos pueden
construir capacidades, no solo satisfacer necesidades inmediatas necesariamente. Las empresas
pasan por cuatro etapas para aprender cómo tomar un enfoque de arquitectura empresarial
para diseñar Procesos de negocios: silos empresariales, tecnología estandarizada,Optimized
Core y Business Modularity. Como una empresa avances a través de las etapas, su base para la
ejecución adquiere una mayor importancia estratégica.
3. Modelo de compromiso de TI.
El modelo de compromiso de TI es el sistema de los mecanismos de gobernanza que garantizan
el negocio y Los proyectos de TI logran objetivos locales y de toda la compañía.
El modelo de interacción de TI influye en las decisiones del proyecto para que las soluciones
individuales estén guiadas por arquitectura empresarial. El modelo de compromiso
proporciona para la alineación entre los objetivos de TI y comerciales de proyectos, y coordina
las decisiones de TI y procesos de negocio realizado en múltiples niveles organizacionales (por
ejemplo, en toda la empresa, unidad de negocio, proyecto). Para hacerlo, el modelo
establece vínculos entre decisiones de TI de alto nivel, tales como la priorización de proyectos
y el diseño de procesos en toda la empresa, y decisiones de implementación a nivel de
proyecto.
La Figura 1-2 ilustra cómo las empresas aplican estas tres disciplinas para crear y explotar sus bases
para la ejecución. Basado sobre la visión de cómo operará la compañía (el modelo), los líderes
empresariales y de TI definen los requisitos clave de la arquitectura de la base para la ejecución (la
arquitectura empresarial). Luego, a medida que los líderes empresariales identifican iniciativas
comerciales, la TI modelo de participación especifica cómo se beneficia cada proyecto, y
contribuye a, la base para la ejecución.

Capítulo 2: Defina su modelo operativo. En el capítulo 2 introducir la primera disciplina para


crear la fundación para la ejecución: el modelo operativo y sus dos dimensiones clave-
estandarización e integración de procesos comerciales.
Se describen cuatro tipos diferentes de modelos operativos: unificación,Coordinación,
Replicación y Diversificación. Nosotros explorar cómo se aplica el concepto del modelo operativo
a ambos

EJEMPLO : Un modelo operativo es el nivel necesario de integración y estandarización de procesos


comerciales para entregar bienes y servicios a los clientes, Un modelo operativo describe cómo una
empresa quiere prosperar y crecer. Proporcionando una visión más estable y procesable de la empresa
que estrategia, el modelo operativo impulsa el diseño de la fundación para la ejecución.

Un modelo operativo permite una rápida implementación de una gama de iniciativas estratégicas
Ejemplo Amazon podría agregar productos de consumo a su lista de productos

Capítulo 3: Implementar el modelo operativo a través de Enterprise Architecture.


En el capítulo 3, presentamos la segunda disciplina para creando la base para la ejecución: la
arquitectura empresarial.
Los elementos clave: procesos comerciales digitalizados, TI la infraestructura, los datos
compartidos y las interfaces del cliente son identificado y vinculado en la arquitectura de la
empresa. Los se introduce un diagrama de núcleo de una página y diagramas comparativos se
desarrollan para cada uno de los cuatro modelos operativos.
Cuatro casos de estudio de empresas y su arquitectura empresarial diseños ilustran prácticas
efectivas: MetLife, ING DIRECT,Carlson Companies y Delta Air Lines.

La clave de una arquitectura empresarial efectiva es identificar los procesos, datos, tecnologías y
clientes interfaces que llevan el modelo operativo de la visión a la realidad

ELEMENTOS EN DIAGRAMAS BÁSICOS DE ARQUITECTURA EMPRESARIAL

1. Procesos de negocio principales. Este pequeño conjunto de procesos empresariales define


el conjunto estable de capacidades de toda la empresa de la empresa necesita ejecutar su modelo
operativo y responder a oportunidades de mercado.

2. Datos compartidos que conducen los procesos centrales. Esta información puede ser el
cliente archivos compartidos en las líneas de productos de un servicio completo institución de
servicios financieros o el proveedor principal y datos de artículos compartidos en las unidades
de negocio de una empresa instituyendo una cadena de suministro global.
3. Tecnologías de vinculación y automatización clave. Estas tecnologías incluyen software
conocido como "middleware" (Le., un enlace tecnología), que permite la integración de
aplicaciones y acceso a datos compartidos, y a los principales paquetes de software, como los
sistemas ERP (por ejemplo, una tecnología de automatización). Llave

Las tecnologías también incluyen portales que proporcionan estandarizados accesos a sistemas
y datos o una interfaz de cliente que distingue una compañía de sus competidores. Interfaces
electrónicas
a los grupos de partes interesadas clave (empleados, clientes, socios, proveedores) también
pueden aparecer en una empresa diagrama de núcleo de arquitectura.

4. Clientes clave. Estos muestran los principales grupos de clientes(por ejemplo, canales o
segmentos) atendidos por la fundación para ejecución.

capítulo 4 presentamos las cuatro etapas de la empresa madurez de la arquitectura: silos


comerciales, tecnología estandarizada,Optimized Core y Business Modularity.
Compañías atravesar estas etapas a medida que aprenden nuevas organizaciones procesos y
cambiar sus prácticas de inversión de TI.
Nosotros describir cómo el valor estratégico de TI evoluciona a medida que las empresas
madurar su empresa architectu'r, es. Un numero de pequeños ejemplos ilustran los conceptos, y
concluimos con una discusión sobre cómo aplicar las etapas de la arquitectura en tu compañía.

etapas de la madurez de la arquitectura

1. Arquitectura empresarial de Silos: donde las empresas buscan maximizar necesidades de


unidades de negocios individuales o necesidades funcionales

- Las empresas enfocan sus inversiones en TI en la entrega de soluciones para problemas y


oportunidades comerciales locales
- aprovechar las oportunidades para servicios de infraestructura compartidos como un
certificador de datos, pero compartidos los servicios satisfacen las necesidades únicas de las
unidades comerciales locales
- Las empresas en esta etapa no dependen de un conjunto establecido de tecnología estándares

2. Arquitectura de tecnología estandarizada: proporcionar eficiencias de TI a través de la


estandarización tecnológica y, en la mayoría casos, una mayor centralización de la gestión de la
tecnología

- las empresas cambian algunos de sus inversiones en TI desde aplicaciones locales hasta
infraestructura compartida
- En esta etapa, las empresas establecen la tecnología estándares destinados a disminuir la
cantidad de plataformas que administran.
- Menos plataformas significan un costo menor. En nuestro estudio, estandarizado
-

El papel de las TI en el estándar La etapa tecnológica es automatizar los procesos comerciales locales.
Los el énfasis en la gestión de TI, sin embargo, cambia de las preocupaciones sobre la funcionalidad de
las aplicaciones a la y fiabilidad de los sistemas de la empresa. Por lo tanto, la gestión de los estándares
tecnológicos son clave para esta etapa

Al principio de esta etapa, la mayoría de los gerentes y desarrolladores de unidades de negocios


aferrarse a la creencia de que las necesidades del negocio deberían impulsar la tecnología

El encuentro inicial con los estándares tecnológicos es la primera vez la administración le permite a TI
dar forma a las soluciones comerciales. Pronto negocio los gerentes ven que la estandarización reduce
el riesgo y los costos de servicios compartidos (como soporte, mantenimiento y compras) y mejora la
confiabilidad, la seguridad y el tiempo de desarrollo

el CIO introduce eficiencias al estandarizar y consolidar tecnología y proporcionar servicios de


infraestructura compartida.
las empresas en esta etapa negocian la mejor solución posible dadas las plataformas tecnológicas
aceptables. El compromiso con los estándares técnicos significa que la TI aplicación que representa el
mejor ajuste en términos de funcionalidad puede ser rechazado porque no funciona con la tecnología
de la compañía arquitectura.

3. Arquitectura de núcleo optimizado: que proporciona a toda la compañía estandarización de datos


y procesos según corresponda para el modelo operativo

En la etapa de Núcleo optimizado, las empresas se mueven desde una vista local de datos y aplicaciones
a una vista empresarial. El personal de TI elimina redundancia de datos mediante la extracción de datos
de transacción de individuo aplicaciones y haciéndolo accesible a todos los procesos apropiados.
En esta etapa, las compañías también están desarrollando interfaces para datos corporativos y, si
corresponde, la estandarización de procesos comerciales y aplicaciones de TI. Por lo tanto, las
inversiones en TI cambian de las aplicaciones locales y la infraestructura compartida para sistemas
empresariales y compartidos datos (figura 4-1).

Las empresas optan por optimizar sus datos, negocios proceso, o ambos dependiendo de si están
utilizando una Diversificación, Modelo operativo de Coordinación, Replicación o Unificación.

4. Arquitectura de modularidad empresarial: donde las empresas se las arreglan y reutilizar el


proceso de negocios habilitado por TI, débilmente acoplado componentes para preservar los
estándares mundiales mientras se habilita

La arquitectura Business Modularity permite agilidad estratégica a través de módulos personalizados o


reutilizables. Estos módulos extienden la esencia del negocio integrado en la infraestructura en el
Optimizado Etapa central Pocas empresas han llegado al negocio Etapa de modularidad: 6 por ciento en
nuestro estudio, por lo que es difícil evaluar cómo cambian los patrones de inversión de TI a medida
que las empresas pasan de la tercera a la cuarta etapa

La Tabla 4-1 proporciona un resumen de los cambios asociados con cada nueva etapa. Dos
características definir las cuatro etapas: (1) la capacidad de TI que se está desarrollando y (2)
las implicaciones comerciales estratégicas de esa capacidad. Apoyar estas características en evolución,
las empresas deben adquirir aprendizaje en cinco áreas:
1. Los objetivos comerciales tal como se capturaron en un caso comercial formal(un documento que
identifica los costos y beneficios esperados)
2. Prioridades de financiamiento, especificando el enfoque de las principales iniciativas de TI
3. Capacidades de gestión clave para generar beneficios de nuevas capacidades de TI
4. Los gerentes asumen la responsabilidad principal de definir aplicaciones
5. Cuestiones críticas de gobernanza de TI

Requisitos de aprendizaje de las etapas de arquitectura tabla 4.1

Tabla 4.1 Silos de Tecnología Núcleo Modularidad


negocios estandarizada optimizado comercial

Capacidad de TI Aplicaciones técnicas Negocio o datos Módulos de


locales de TI compartidas estandarizados proceso de
Negocio o datos de toda la procesos Plug-
empresa and-play

Objetivos de Iniciativas Reducción de los Costo y calidad Velocidad de


negocios empresariales costos de TI de las comercialización;
locales operaciones agilidad
comerciales estrategica

Aplicaciones Servicios de Aplicaciones procesos


Prioridades de individuales infraestructura empresariales comerciales
financiamiento Componentes de compartida reutilizables

Gestión de Diseño y Definición y Gestión de


Capacidad de cambios con actualización de medición del procesos
gestión clave tecnología servicios proceso comerciales
habilitada compartidos de empresarial reutilizables
financiación de principal
estándares
Líderes Líderes de TI y Gerentes Líderes de TI,
Quién define las empresariales unidades de superiores y negocios e
aplicaciones locales negocio líderes de industria
procesos
Medición y Establecer globales Alinear abastecimiento y
Problemas clave comunicación de responsabilidades las prioridades financiación de
de gobierno de valor locales / del proyecto con módulos
TI regionales / los objetivos de comerciales
la arquitectura
Definición,
Optimización Eficiencia de TI Eficiencia Agilidad
Implicaciones local / funcional operativa estrategica
estratégicas comercial

En la etapa I, las empresas generalmente crean un caso de negocios para TI inversiones que estiman el
rendimiento financiero de la inversión. Esperado los resultados del proyecto tienden a ser localizados y
mensurables.
En etapa 2, las empresas suelen construir su caso de negocio basado en reducciones de costos de TI en
toda la empresa. Siempre y cuando la unidad de TI de una empresa los costos se documentan antes de
la estandarización, el impacto de nuevas inversiones de TI pueden ser evaluadas.
En la etapa 3, la administración tiene el desafío más difícil de medir las mejoras de procesos a través
de funciones o unidades de negocio. Los beneficios pueden ser difíciles de rastrear hasta la línea
inferior, observable en lugar de aumentar el cliente satisfacción, ineficiencias reducidas en el uso de los
recursos de la organización, o operaciones más eficientes.
En la cuarta etapa, el negocio caso se basa en mediciones como la velocidad de comercialización o
estratégica agilidad.
Pasar de la etapa 1 a la etapa 4 generalmente aumenta la reutilización de Servicios de TI (etapa 2),
datos y procesos (etapa 3), y negocios módulos (etapa 4) con mejoras asociadas en costo y velocidad
al mercado. En el proceso de transición de una etapa a la a continuación, las empresas aprenden cómo
abordar estas métricas.
Gobierno de TI

En la etapa 1, el gobierno de TI se enfoca en asegurar TI efectiva inversiones y responsabilidad a


través del desarrollo cuidadoso de casos de negocios y la gestión efectiva del proyecto. En la
segunda etapa, la compañía necesita establecer mecanismos efectivos de gobernanza para
implementar y mantener estándares técnicos.
Etapa 3 gobierno enfatiza la necesidad de implementar negocios empresariales objetivos, y la
Etapa 4 exige la gobernanza de los negocios módulos de proceso

Capítulo 5: Aproveche el aprendizaje. En los capítulos explicamos cómo las empresas


obtienen beneficios comerciales únicos en cada uno de las cuatro etapas de madurez mediante
el uso de diversas prácticas de gestión y roles Explicamos cómo lograr estos beneficios
REQUISITOS Implementando diferentes mecanismos de gestión en cada etapa para formalizar el
aprendizaje organizacional. Un estudio de caso de Schindler ilustra cómo el papel del CIO
evoluciona a medida que las empresas avanzan en las etapas de madurez

las empresas lograr una serie de beneficios, muchos de los cuales se pueden rastrear de forma
independiente.
Implementación exitosa de cada etapa de una empresa la arquitectura genera tecnología nueva o
expandida y Efectivo en el Aprendizaje beneficios de negocio.
Estos beneficios son evidentes en cinco áreas:
- costos de TI,
- Capacidad de respuesta de TI,
- gestión de riesgos,
- satisfacción gerencial y
- resultados comerciales estratégicos

A medida que la arquitectura empresarial introduce disciplina en los sistemas y procesos, las
empresas comienzan a controlar los altos costos de los silos de negocios. Las empresas pueden
esperar reducir al menos dos tipos de costos de TI

- Costos unitarios de operaciones de TI: el costo real de los servicios, como suministro y
soporte de computadora portátil, servicio de ayuda, aplicación operaciones, acceso a datos
empresariales, capacidad de red, y correo electrónico El uso de estos servicios crece con el
tiempo, pero el los costos unitarios deberían disminuir con la madurez de la arquitectura.
- Costos de mantenimiento de las aplicaciones: el tiempo y el costo total dehacer cambios a
las aplicaciones existentes para reflejar los negocios y cambios tecnológicos.

Capítulo 6: Construya la Fundación Proyecto Uno a la vez. En el capítulo 6 presentamos la


tercera disciplina para crear la fundación para la ejecución: el modelo de compromiso de TI. La
cosa modelo de compromiso tiene tres ingredientes: gobierno de TI, gestión de proyectos y
enlaces que conectan los dos. Un buen modelo de participación permite que una empresa
construya su fundamento un proyecto a la vez. Casos de estudio de Raytheon y Toyota Motor
Marketing Europe ilustran los diferentes ingredientes del modelo.

- cada proyecto empresarial no solo debe cumplir sus objetivos comerciales a corto plazo, sino
también ayudar implementar (o al menos no socavar) la arquitectura de la empresa

- Asignar a cada proyecto la responsabilidad de implementar un parte de la arquitectura tiene al


menos tres beneficios. Primero, asegura que la arquitectura no es una abstracción de torre de
marfil del mundo,
-
Gobierno de TI

El gobierno de TI es el marco de derechos de decisión y responsabilidad para alentar comportamientos


deseables en el uso de TI. Gobierno de TI refleja principios de gobierno corporativo más amplios
mientras se enfoca en la administración y uso de TI para lograr el rendimiento corporativo
objetivos.
El gobierno de TI no debe considerarse de forma aislada porque TI está vinculado a otros activos clave
de la compañía (por ej., financiero, humano, knowhow /propiedad intelectual, activos físicos y
relacionales). Por lo tanto, IT la gobernanza podría compartir mecanismos, como los comités ejecutivos
y procesos presupuestarios, con otros procesos de gobernanza de activos,alineando así los procesos de
toma de decisiones en toda la empresa.

El gobierno de TI abarca cinco áreas principales de decisión relacionadas a la administración y uso de


TI en una empresa, todo lo cual debe ser impulsado por el modelo operativo:

1. Principios de TI: decisiones de alto nivel sobre el rol estratégicode TI en el negocio


2. Arquitectura empresarial: la lógica de organización para los negocios procesos e infraestructura de
TI
3. Infraestructura de TI: servicios de TI compartidos centralmente coordinados proporcionando parte
de la base para la ejecución
4. Necesidades de la aplicación empresarial: requisitos comerciales para la compra o aplicaciones de
TI desarrolladas internamente que tanto usar y construir la base para la ejecución
5. Priorización e inversión: decisiones sobre cuánto y dónde invertir en TI, incluida la aprobación del
proyecto y técnicas de justificación

Cuestiones clave para cada decisión de TI


IT principles :

¿Cómo se traduce el modelo operativo a los principios de TI para guiarlo? ¿Toma de decisiones? •
¿Cuál es el rol de las TI en el modelo operativo? • ¿Cuáles son los comportamientos deseables de
TI? • ¿Cómo se financiará la TI, por parte de la empresa o por unidades de negocios?

Arquitectura Emprearial :

Cuáles son los procesos comerciales centrales de la compañía? ¿Como están relacionados?
• ¿Qué información impulsa estos procesos centrales? ¿Cómo debe esta información?
estar integrado?
• ¿Qué capacidades técnicas deben ser estandarizadas en toda la empresa para apoyar
Eficiencias de TI y facilitar la estandarización e integración de procesos
• Qué actividades deben estandarizarse en toda la empresa para respaldar los datos
¿integración?
• ¿Qué opciones de tecnología guiarán el enfoque de la compañía hacia las TI?
iniciativas?

IT Infrastructure
Qué servicios de infraestructura son los más críticos para lograr el ¿modelo operativo?
• ¿Qué servicios de infraestructura deberían implementarse en toda la empresa?
• ¿Cuáles son los requisitos de nivel de servicio de esos servicios?
• ¿Cómo se debe fijar el precio de los servicios de infraestructura?
• ¿Cuál es el plan para mantener las tecnologías subyacentes actualizadas?
• ¿Qué servicios de infraestructura deberían subcontratarse?
Business application needs :

• ¿Cuáles son las oportunidades de mercado y procesos de negocios para nuevos negocios?
aplicaciones? .
• ¿Cómo se pueden abordar las necesidades comerciales dentro de los estándares arquitectónicos?
• ¿Cuándo una empresa necesita justificar una excepción a los estándares?
• ¿Quién será el propietario de los resultados de cada proyecto e instituirá la organización?
cambios para asegurar el valor?
• ¿Qué experimentos estratégicos deberíamos hacer? Cómo debemos medir ¿éxito?

Inversión de TI y
Priorización

Qué cambios o mejoras en el proceso son estratégicamente más importantes


¿a la compañia?
• ¿Cuál es la distribución en la cartera de TI actual? ¿Es esta cartera coherente?
con los objetivos de la empresa?
• ¿Cuál es la importancia relativa de las inversiones de la empresa frente a las unidades de negocio?
¿Las prácticas de inversión reales reflejan su importancia relativa?
• ¿Cuál es el equilibrio correcto entre proyectos de arriba hacia abajo y de abajo hacia arriba para
equilibrar la estandarización y la innovación?

GESTION DE PROYECTOS

las empresas están adoptando estándares metodologías de proyectos, ya sea local o industrialmente
desarrollada enfoques.

Los proyectos relacionados con TI se han guiado durante mucho tiempo por el ciclo de vida de un
proyecto.

Las variaciones del ciclo de vida definen un conjunto de cuatro a ocho fases del proyecto (por ejemplo,
- propuesta,
- requisitos,
- especificación,
- desarrollo,
- implementación y
- gestión del cambio),
cada una con un conjunto específico de objetivos, entregas y métricas.

principios para garantizar que la gobernanza de TI, la gestión de proyectos y los


mecanismos de enlace conduzcan a un compromiso exitoso.
• Objetivos claros, específicos y procesables
 Motivación para cumplir los objetivos de la compañía. Incentivos formales (por ejemplo,
planes de bonificación, revisiones anuales y métricas de rendimiento)
 Autoridad de ejecución
 Intervención temprana y prevención. Los grupos de TI exitosos se comprometen con proyectos
empresariales durante las primeras etapas de desarrollo para evitar que se diseñen soluciones
incorrectas y para aprender a mejorar la arquitectura de destino
 Comunicación transparente, regular y bidireccional. Con un buen compromiso, todos tienen
claro cómo funciona el modelo y quién está involucrado

Capítulo 7: Usar la arquitectura empresarial para guiar el Outsourcing.


En el capítulo 7, describimos cómo la tercerización puede contribuir a la madurez de la arquitectura
empresarial, pero advierten que la subcontratación el éxito está lejos de estar garantizado. Para
mejorar la probabilidad de éxito, mostramos cómo usar el modelo operativo y arquitectura empresarial
para determinar qué y cuándo externalizar.
Distinguimos entre tres tipos diferentes de outsourcing-asociaciones estratégicas, alianzas de
abastecimiento, y relaciones de transacción. Analizando las experiencias
de Campbell Soup Co. y la ciudad de Liverpool, discutimos cómo la tercerización puede afectar la
arquitectura empresarial, y viceversa. Un estudio de caso ilustra cómo Dow El químico usa
agresivamente la externalización impulsada por su empresa arquitectura: para pasar a lo que llama el
"Federado" Modelo de intermediario ".

Objetivos de externalización

 Objetivos de eficiencia

- Reducción de costo
- Capacidad variable /
- experiencia en demanda

 Objetivos de mejora arquitectónica


- Reingeniería de procesos comerciales internos
- Aumentar negocios
- disciplina de proceso

 Adaptación estratégicaobjetivos
- Enfoque de gestión
- en competencias
- Agilidad estrategica
- Aproveche la nueva TI
- Mitigar los riesgos tecnológicos
- Transferencia de tecnología / experiencia

Asociaciones estratégicas

En una asociación estratégica, los proveedores proporcionan un conjunto integrado de servicios


operativos. Por ejemplo, un solo acuerdo de asociación estratégica
podría abarcar operaciones de mainframe, gestión de WAN y LAN, telefonía, alojamiento web y
servicios de mesa de ayuda. Similar,
externalización de una función de TI intensiva, como la gestión de recursos humanos
puede incluir procesos tales como recompensa y reconocimiento, aprendizaje y desarrollo, ocupación
de empleados y servicios sory.3 Al integrar las ofertas de servicios, el proveedor agrega valor más allá
del valor de los servicios individuales.

Alianzas de Cosourcing

En una alianza estratégica, las responsabilidades se asignan claramente a un socio. El cliente y el


vendedor definen los límites que distinguen las responsabilidades de cada parte. En una alianza de
abastecimiento, los clientes y proveedores comparten responsabilidades, generalmente en un
entorno orientado a proyectos. Los miembros del equipo tanto del cliente como del proveedor
convergen y forman un equipo para cumplir un objetivo comercial.

Relaciones de transacción
Las relaciones de transacción, a veces llamadas "tareas externas", externalizan servicios específicos
como el procesamiento de cuentas por pagar, informes de gastos, aprovisionamiento de escritorio,
copia de seguridad y recuperación ante desastres.
Al igual que las asociaciones estratégicas, las relaciones de transacción asignan una responsabilidad
clara al proveedor para ejecutar los procesos subcontratados,
pero son relaciones mucho más estrechamente definidas, en condiciones de igualdad.
Las relaciones de transacción externalizan no solo el proceso comercial y el soporte de TI, sino también
la propiedad del software y el diseño del proceso. Las relaciones de transacción son apropiadas para
actividades guiadas por reglas comerciales claras que son comunes en muchas organizaciones.

Capítulo 8: Ahora explote su base para un crecimiento rentable.


En el capítulo 8 presentamos el caso urgente para una mayor agilidad en empresas que deben competir
en una economía global. Caso los estudios de UPS, 7-ElevenJapan y MetLife ilustran el potencial de
crecimiento de diferentes modelos operativos. Un caso de estudio de CEMEX destaca los desafíos
arquitectónicos creados por adquisiciones. Cerramos el capítulo con una mirada a lo que está
viene después: la quinta etapa de la madurez de la arquitectura

Capítulo 9: ¡Hazte cargo! La agenda de liderazgo. Capítulo 9 resume las ideas clave en el libro con
una revisión de la síntomas de una base ineficaz para la ejecución. Nosotros
sigue con un conjunto de seis pasos para repensar tu base para la ejecución. Luego proporcionamos
diez principios de liderazgo para construir y aprovechar una base para la ejecución.

Pasos clave para repensar su Fundación para la ejecución

1. Analice su base existente para la ejecución (capítulo 1). 2. Defina su modelo operativo (capítulo
2) 3. Diseña la arquitectura de tu empresa (capítulos 3 y 4). 4. Establecer prioridades (capítulos 4 y
5). S. Diseñar e implementar un modelo de compromiso de TI (capítulo 6). 6. Explota tu base para
la ejecución para el crecimiento (capítulo 8).

Paso 1: analiza tu base existente para la ejecución


Examine las figuras 1-3 y 1-4. Estos son análisis abreviados de la
fundaciones para la ejecución en UPS y el gobierno del Distrito de Columbia. Usando la forma genérica
de esta evaluación (figura 1-2), considere cada elemento en su base para la ejecución. Las preguntas a
considerar incluyen lo siguiente:
• ¿Qué procesos están digitalizados de extremo a extremo? ¿Son estas transacciones críticas para la
misión de su empresa?
• ¿Qué datos son fácilmente accesibles para sus empleados y clientes?
¿Es esta la información que más necesitan para tomar decisiones que generen valor para los clientes y
los accionistas?
• ¿Qué elementos de la infraestructura de TI son de clase WQRLD?
• ¿Proporciona la infraestructura el alcance, la seguridad y los datos?
acceso y flexibilidad que necesitas?
• ¿Qué fortalezas y debilidades ves en tu fundación?

Paso 2: Defina su modelo operativo


Su modelo operativo debe encapsular su integración y
requisitos de estandarización. Para diseñar su modelo operativo,
Completa los siguientes ejercicios:

• Identifique los procesos que lo distinguen competitivamente. Determinar qué elementos de esos
procesos deberían estandarizarse en toda la empresa

• Visualice la experiencia de su cliente como debería ser. Determine qué integración de datos y conexión
de extremo a extremo de los procesos es necesaria para que sea real.

• Decida cómo le gustaría que crezca su empresa. ¿Puede ofrecerles a los clientes actuales más
productos o servicios? ¿Deberías expandirte globalmente? ¿Deberías adquirir competidores?
¿Debería adquirir o hacer crecer negocios adyacentes?
Paso 3: diseña tu arquitectura empresarial
Una vez que haya definido cómo desea operar y crecer, usted
están listos para agilizar sus procesos comerciales centrales en toda la empresa

Paso 4: establecer prioridades


La mayoría de las organizaciones tienen más iniciativas de cambio de las que pueden
razonablemente implementar. El diagrama de núcleo de la arquitectura empresarial
revela las prioridades de una empresa porque resalta la base de la que dependen las capacidades
futuras. Desarrollar las bases para la ejecución exige un enfoque de gestión, particularmente en el
momento del presupuesto.
La cartera de proyectos de una empresa debe reflejar sus prioridades de arquitectura empresarial.

Paso 5: diseñar e implementar un Modelo de compromiso de TI


Para mantener el enfoque en la creación iterativa y el aprovechamiento de una base para la
ejecución, las empresas necesitan un modelo formal de compromiso de TI. Como se describe en el
capítulo 6, tres ingredientes son críticos: (1) gobierno de TI en los niveles superiores de la
empresa, (2) proyecto disciplinado administración en todos los proyectos principales, y (3) vínculos
para garantizar que el gobierno de TI y la gestión de proyectos se refuercen mutuamente.

Paso 6: Explota tu base para crecer


Incluso cuando empiece a construir la base, debe sacar provecho de la
beneficios. Esto significa primero asignar fondos generosos para capacitación y desarrollo. Si la gente
de la compañía no sabe cómo usar la base, la recuperación de la inversión no ocurrirá. En segundo
lugar, alinee los incentivos para que las personas estén motivadas para explotar la base. Si el modelo
operativo exige integración y estandarización, haga
los sistemas de recompensa seguros fomentan la integración y la estandarización,
héroes individuales. En tercer lugar, fomentar y recompensar la creatividad.

PRINCIPIOS DE LIDERAZGO

- Comprometerse con la Fundación


- Iniciar el cambio desde la parte superior y eliminar las barreras
- Alimenta el Core-Experiment
- Utilice la arquitectura como una brújula y herramienta de comunicación
- No saltar etapas
- Implementar el Proyecto Foundation One a la vez
- Do not Do It Alone-Outsource
- Invierte en tu gente
- Recompensar el pensamiento de toda la empresa
- Empoderar a los empleados con la Fundación para la ejecución
ARQUITECTURA EMPRESARIAL

La arquitectura empresarial a menudo se representa en principios,


políticas y opciones de tecnología

The Open Group’s Architectural Framework (TOGAF) defines architecture as:

“La arquitectura tiene dos significados, dependiendo de su uso contextual: (1) Una descripción
formal de un sistema, o un plan detallado del sistema de a nivel de componente para orientar
su implementación; (2) La estructura de los componentes, sus interrelaciones, y los principios y
directrices que regulan su diseño y evolución en el tiempo”

La arquitectura empresarial (EA) es una disciplina para responder de manera proactiva y


global a las fuerzas disruptivas de las empresas mediante la identificación y el análisis de la
ejecución del cambio hacia la visión comercial y los resultados deseados. EA ofrece valor al
presentarles a los líderes empresariales y de TI recomendaciones preparadas para ajustar
las políticas y los proyectos a fin de lograr resultados comerciales que aprovechen las
interrupciones comerciales relevantes.

https://www.gartner.com/it-glossary/enterprise-architecture-ea/

Zachman

La arquitectura empresarial es un activo determinante para la supervivencia de la organización


en la era de la información. Por lo tanto, el FMK para la arquitectura empresarial, tiene algo de
profunda importancia para su definición

 Arquitectura de negocio :
Descripción de la estructura organizacional, Procesos de negocio, sistemas de planeación
y control, mecanismos de gobierno y administración de políticas, procedimientos clave de
toda la organización.

Describe los procesos que la empresa usa para alcanzar sus objetivos. La estrategia de
negocio, gobierno, organización y procesos clave que considere la empresa.

Define la estrategia de negocio, gobierno, organización y procesos claves de la organización

permite definir estrategias, estructura, procesos y gobernabilidad

Parámetros principales de entrada

El plan estratégico de la empresa,


los alineamientos corporativos,
los indicadores de gestión, misión, la visión, las estrategias y los objetivos corporativos
Permitiendo a la empresa realizar lo siguiente:
o Alinear operaciones de negocios con su estrategia corporativa.
o Rastrear la implementación de la estrategia a través de las capacidades.
o Dirigir efectivamente la transformación organizativa

les da a los gerentes y a los ejecutivos una visión clara de organización, del estado actual y
futuro de los recursos y la forma en la que participaran para cumplir con los programas de
cambio para cumplir con la visión estratégica

La arquitectura de negocio representa el conjunto de procesos de negocio y cómo interactúan con


para satisfacer las necesidades de los clientes

Esta arquitectura suele ser completada por los usuarios, conocedores de las actividades de la
empresa

Las vistas que se contemplaran para este dominio, son las siguientes:
Mapa de Objetivos Empresariales
Cadena de Valor
Estructura Administrativa

 Arquitectura de información
Describe cómo se organizan, se acceden y estructuran los almacenes de datos tanto físicos como
lógicos de la empresa
mostrar como los recursos de información están siendo administrados, compartidos y utilizados
por la organización

puede comprobar la relación que tienen estos datos o información con los distintos procesos
propuestos en la Arquitectura de negocio

Describe la estructura de datos lógicos y físicos de una organización y los recursos de gestión de
datos

descripción de los activos lógicos y físicos, de los datos como un activo de la empresa y la
administración de los recursos de información presentes en toda la organización

Permitiendo a la empresa realizar lo siguiente:

o Comprender y comunicar el modelo de información de su empresa.


o Asegurar la coherencia y la calidad de los datos en toda la ejecución de los procesos de la empresa.
o Tomar decisiones mejor informadas mediante la oportuna disponibilidad de información relevante y
precisa

Las vistas que se contemplaran para este dominio serán las siguientes:
Diagrama Entidad Relación
Diagrama de clases
Diagrama de integración

 Arquitectura de aplicaciones
Formado por un plano de aquellas aplicaciones individuales que deben ser implementadas, sus
interacciones y relaciones con los procesos de negocio principales de la empresa.

Proporciona un plano de las aplicaciones individuales que se desplegarán, sus interacciones y sus
relaciones con los procesos de negocio principales de la organización

Aplicaciones que intervienen en los distintos procesos existentes dentro de la empresa

elementos que manejan los objetos de la arquitectura de datos y apoyan las funciones del
negocio en la arquitectura de negocio.

aplicaciones son relevantes para la empresa y lo que estas aplicaciones necesitan para gestionar
los datos y presentar la información

La arquitectura de aplicación identifica cada uno de los sistemas y su relación con el negocio

las vistas que se desarrollaran son las siguientes:


Vista de Casos de uso
Vistas de aplicaciones por procesos

• La arquitectura de la tecnología
aquella tecnología que debe soportar las distintas soluciones del negocio,así como los
mecanismos de almacenamiento de datos e información, las redes de datos, los centros de
procesamiento de datos y los servicios integrados de tecnología

Es el marco tecnológico de las plataformas computacionales y bases de datos

Capacidades de software y hardware que apoyen a la implementación de los servicios de


negocio, datos y aplicación
incluye la infraestructura de la tecnología de información, capa de mediación, procesamiento y
estándares

Describe las capacidades de software y hardware que son requeridas para soportar los servicios
de negocio, datos y aplicación. Incluye: Infraestructura de TI, redes, comunicaciones,
procesamiento y estándares.

La tecnología se usa para vincular y automatizar procesos

Permitiendo a la organización realizar lo siguiente:


o Obtener un conocimiento global sobre sus activos de TI.
o Establecer principios eficaces de gobierno de TI.
o Desarrollar una arquitectura de TI específica y planificar la transformación necesaria

Las vistas que se utilizaran para este dominio son:


Redes y telecomunicaciones
Middleware
Infraestructura de Servidores

Principios de Arquitectura Empresarial


A. Primacía de los principios
B. Alineamiento estratégico
C. Respetar los estándares organizacionales y cumplimiento de los marcos normativos
vigentes.
3.3.5.5. Principios de arquitectura de negocio
A. Cumplimiento de la Ley
B. Calidad de los servicios
C. Alineamiento a los procesos de negocio de las iniciativas de TICs.
D. Maximizar los beneficios para el cumplimiento de la misión para el SIT
E. Continuidad del Negocio
F. Orientación a servicios
3.3.5.6. Principios de arquitectura de aplicaciones
La arquitectura de aplicaciones y la de datos están inmersas dentro de la arquitectura de
sistemas de información
A. Facilidad de uso
B. Basadas en componentes
C. Interoperabilidad
D. La arquitectura de las aplicaciones son: extensibles, escalables y adaptables.
3.3.5.7. Principios de arquitectura de datos
La arquitectura de datos junto con la de aplicaciones está inmersa dentro de la arquitectura de
sistemas de información

A. El dato es un activo organizacional


B. El dato se comparte
C. El dato es accesible
D. El dato es seguro
3.3.5.8. Principios de arquitectura de tecnología
Los principios para la arquitectura en el dominio de tecnología, cubre los elementos o
componentes del software de base, infraestructura de servidores y dispositivos de
telecomunicaciones
A. Cambios basados en necesidades del SIT
B. Interoperabilidad tecnológica
C. Consideración a estándares del mercado
Dominios de Arquitectura Empresarial y TOGAF
Este marco o Framework, ha sido diseñado para resistir los cuatro dominios que son
reconocidos como parte de una arquitectura empresarial, estos son descritos de la
siguiente manera por Open Group:
Business (Negocio): Se encuentran incluidos la estrategia del negocio, procesos
clave del negocio, entre otros.
Data (Datos): Son recursos que comprenden el manejo de datos lógicos y físicos.
Application (Aplicación): Es una representación de todas las capacidades que permiten
administrar los datos existentes.
Technology (Tecnología): El software y hardware capaz de soportar los servicios de
negocio, datos y aplicación.
El más importante sin lugar a dudas es el de negocios, ya que el objetivo principal es suplir
todas las necesidades a través de sus procesos, asignándoles funcionalidades con el fin de
realizar un diagrama de procesos.
Capítulo 1, El imperativo de un nuevo enfoque de la arquitectura de la
información

1.1 Fuerzas externas: un nuevo mundo de volumen, variedad y velocidad

1.1.2 Una variedad cada vez mayor de información

Los datos ya no están limitados a filas y columnas ordenadas. Viene desde dentro y desde afuera
de la empresa. Viene estructurado a partir de un universo de sistemas y aplicaciones ubicadas en
tiendas, sucursales, terminales, cubos de trabajadores, infraestructura, proveedores de datos,
quioscos, procesos automatizados y objetos equipados con sensores en el campo, plantas, minas,
instalaciones u otros activos. También proviene de fuentes no estructuradas, que incluyen:
etiquetas de identificación por radiofrecuencia (RFID), GPS, registros, blogs, redes sociales,
imágenes, correos electrónicos, videos, podcasts y tweets.

1.2 Retos del entorno de información interna


Los Chief Information Officers (CIO) y los líderes empresariales están comenzando a mirar
cuidadosamente hacia adentro
para ver cómo su propio entorno de Información Empresarial está evolucionando, y los resultados no
son
alentador. Algunos de los desafíos de información existentes son:
• La información precisa y oportuna no está disponible para apoyar la toma de decisiones.
• Una visión o infraestructura central de información empresarial no está en su lugar o comúnmente
aceptado. El entorno de información se construyó de abajo hacia arriba sin central
planificación.
• Los depósitos de datos se cuentan por cientos, y no hay forma de contar o rastrear sistemas.
• Falta una gobernanza de los sistemas en todas las funciones, líneas de negocio o geografía.
• Existen problemas de calidad de datos graves.
• La integración del sistema es difícil, costosa o imposible.
• Existe redundancia de datos y tecnología significativa.
• Existe la incapacidad de vincular la información transaccional, analítica, de planificación y no
estructurada
en aplicaciones comunes.
• El liderazgo empresarial y el liderazgo de TI se encuentran en constante desacuerdo entre sí.
• La información analítica está muy retrasada, falta o no está disponible.
• Las inversiones del sistema se justifican solo a nivel funcional.
• El portafolio de proyectos de TI tiene prioridad en un modo de triaje constante, y es lento para
responder
a los nuevos imperativos comerciales.
• El costo total de propiedad (TCO) es muy alto

1.3 La necesidad de una nueva arquitectura de información empresarial En esta década, las
empresas han aprovechado tecnologías como Enterprise Resource Planning (ERP) y Customer
Relationship Management (CRM) para ayudar a habilitar sus procesos de transformación de negocio,
propulsándoles a mayores eficiencias y productividad

Al adoptar un enfoque empresarial, las empresas habilitadas para la información optimizan tres
dimensiones empresariales interdependientes:

• Crecimiento rentable e inteligente: brinda más oportunidades para atraer nuevos clientes, mejorar
las relaciones, identificar nuevos mercados y desarrollar nuevos productos y servicios
• Desglose de costos y eficiencia: optimice la asignación y el despliegue de recursos y capital para
mejorar la productividad, crear más eficiencia y administrar los costos de una manera
eso se alinea con las estrategias y objetivos comerciales
• Gestión proactiva de riesgos: reduce la vulnerabilidad y crea una mayor certeza en los resultados
como resultado de una mayor capacidad para predecir e identificar eventos de riesgo, junto con
con una mejor capacidad para prepararse y responder a ellos.
1.4 La visión empresarial para la empresa habilitada por la información :

Como hemos discutido, el futuro entorno de información tendrá volúmenes sin precedentes y
velocidad, creando una afluencia de datos virtual y constante, donde las empresas que aprovechan
esta información obtendrá una ventaja competitiva significativa sobre aquellos que no lo hacen.

Tabla 1.2 Fases de Evolución PAG 20

Informes Sentido y respuesta Anticipar y formar


Area de enfoque históricos

Información basada en eventos


La información es se recoge e integra desde la Datos procesables son
recolectada de los transacción, planificación, analizados y recolectado
sistemas CRM y proveedores de datos de muchas fuentes,
-Fuentes de información transaccionales externos. incluidas fuentes
internos externas, nuevos datos
instrumentados y datos
no estructurados y
sociales.
Grandes cantidades de
Estructurado y
-Tratamiento Los datos no estructurados
se procesan en tiempo real.

La nueva sabiduría
-Fuente de conocimiento colectiva se genera a
través de la información y
la colaboración.
La información se
convierte en institucional
conocimiento y accedido y
-Posibilidad de ver hacia
utilizado en
adelante y hacia atrás
nuevas formas en toda la
empresa extendida.

-Eventos Rendimiento y
riesgo
-Saber los hechos
-Summaries y detalles
-Datos estructurados
-Sabiduría y conocimiento
-Vida de visión
-Integración
-Tiempo y acceso
-Gente
-Innovación
-Administracion de
recursos
- Aprobación de la
decisión -Incentivos

1.5 Construyendo una Estrategia de Información Empresarial y la Agenda de Información

nuevas prácticas de gestión de la información, como Master Data Management (MDM),


Servicios de información dentro de un entorno de arquitectura orientada a servicios (SOA) y nube
La informática proporciona capacidades para facilitar aún más la amplitud y la profundidad de las
capacidades
requerido para una verdadera arquitectura de información empresarial
La Agenda de Información debe incluir la visión estratégica y la hoja de ruta para que las
organizaciones:
• Identificar y priorizar proyectos de información empresarial consistentes con la estrategia comercial
y basados en la entrega de valor comercial real.
• Identificar qué datos y contenido es más importante para la organización.
• Identificar cómo y cuándo esta información debe estar disponible para respaldar las decisiones
comerciales.
• Determinar qué capacidades organizacionales y prácticas gubernamentales se requieren para
aprovisionar y acceder a estos datos.
• Determinar qué procesos de gestión son necesarios para implementar y mantener el plan.
• Alinear el uso de la información con los procesos comerciales de la organización.
• Crear e implementar una arquitectura de información empresarial que satisfaga las necesidades
actuales y futuras.

1.5.1 Estrategia de información empresarial


1.5.1.1 Definir una visión de información empresarial basada en el valor comercial
1.5.1.2 Determine las capacidades de negocios de su estado futuro
1.5.1.3 Justificar el valor para la organización

1.5.2 Preparación organizativa y gobernanza de la información

1.5.3 Infraestructura de la información

1.5.3.1 Comprenda su entorno de infraestructura de información actual


1.5.3.2 Defina su infraestructura de información futura
En esencia, el Blueprint describe el "qué" va a hacer la organización y "dónde" van, en lo que se refiere a
la visión de gestión de la información. Y la hoja de ruta define
"Cómo" lograr esta visión. Dos flujos de trabajo clave guían este proceso hacia una finalización exitosa:

1. Desarrollar el Blueprint de la Agenda de Información.


2. Desarrollar la hoja de ruta de la agenda de información y los planes de proyecto

1.5.4 Plan detallado y hoja de ruta de la agenda de información(ROAD MAP)

1.5.4.1 Desarrollar el Blueprint de la Agenda de Información


1.5.4.2 Desarrollar la hoja de ruta de la agenda de información y los planes del proyecto

El producto final de la hoja de ruta es una cartera priorizada de iniciativas, proyectos y olas que
desarrollan las características del Blueprint. Cada proyecto (o grupo de proyectos) generalmente se
enfoca en entregar funcionalidades específicas e incluye un plan de trabajo subyacente.
Estos planes de proyecto generalmente incluyen
 objetivos,
 recursos,
 cronogramas,
 entregables,
 hitos,
 actividades,
 responsabilidades
 presupuestos.

Debido a la complejidad relativa y la magnitud del trabajo requerido en un a nivel empresarial, una
buena hoja de ruta necesita integrar estos planes de una manera que ofrezca "visitas rápidas" de
valor a corto plazo y al mismo tiempo especifique el enfoque a más largo plazo, de acuerdo con las
prioridades comerciales y el Plan de información. Con este fin, las siguientes técnicas se utilizan a
menudo para desarrollar la hoja de ruta del mapa de información:
 Diferentes niveles de resumen y detalle en la hoja de ruta: Estos se usan para describir
progreso y planes con diferentes audiencias
 Priorización secuencial de grupos de proyectos: generalmente se definen como
"Waves", que son colecciones de proyectos que ocurren en una secuencia (por ejemplo, Wave
1, Wave 2, Wave 3, etc.) según su importancia para la organización, su probabilidad
 Un enfoque de cartera: se usa para administrar proyectos múltiples y paralelos para garantizar
el mejor uso de recursos valiosos
• Centro de Excelencia (COE) o Centro de Competencia (COC): esta es una organización
elemento: las viñetas anteriores eran elementos relacionados con el proyecto

Terminology and Definitions


2.1.1 Enterprise Architecture : el término arquitectura se usa de una manera bastante amplia y
existen diferentes tipos de arquitecturas, tales como Business Architecture, Application Architecture,
Arquitectura de la información, Arquitectura de infraestructura, Arquitectura de integración,
Operacional Arquitectura, arquitectura de seguridad y arquitectura de red

 Estrategia empresarial: metas y objetivos: ¿qué hace y cómo lo hace?


 Procesos de negocio: Apoye la estrategia y la organización operacional.
 Aplicaciones: respalde el negocio e implemente las funciones comerciales en los
sistemas de TI. I
 Información: el combustible que impulsa los artefactos comerciales; su flujo genera
valor para el usuario.
 Infraestructura: componentes técnicos, como servidores y red

2.1.2 Aproximación conceptual a la arquitectura de referencia de EAI

2.1.2.1 Information Architecture : La arquitectura de la información ayuda a desarrollar los sistemas


compatibles con la información y técnicamente compatibles al proporcionar un enfoque coherente de la
tecnología de la información en una línea de negocios
(LOB) o una organización más grand

2.1.2.2 Enterprise Information Architecture :


La arquitectura de información empresarial es el marco que define la información centrada
principios, modelos de arquitectura, estándares y procesos que forman la base para generar
información decisiones tecnológicas en toda la empresa

Características principales que se pueden usar para distinguir una implementación de EIA bien
definida
Incluya lo siguiente:
• Obtener transparencia: la información permanece independiente de las especificaciones de la
aplicación, las implementaciones de la aplicación y las interfaces de usuario. Proporciona una
transparencia
capa entre la información y los dominios de la aplicación.
• Consideración de los requisitos comerciales de la empresa: la arquitectura tiene en cuenta las
necesidades generales de información de toda la empresa y los LOB específicos o las organizaciones
individuales.
• Evitar inconsistencias: ayuda a identificar inconsistencias, conflictos, superposiciones y lagunas en los
datos y la información, y ofrece un concepto, un marco y métodos para
resolver esto, y es útil seleccionar soluciones adecuadas
Gestión de acuerdos de nivel de servicio (SLA): proporciona mecanismos para
definición y gestión de SLA centrados en la información que pueden ser monitoreados y aplicados.
• Permitir la toma de decisiones: la arquitectura permite una toma de decisiones de TI más coherente y
eficiente vinculada a las necesidades del negocio. Hace esto porque es flexible
y extensible.
• Abordar los aspectos de reutilización: hacer cumplir una EIA significa que los activos de información
se comparten y se reutilizan, evitando la duplicación de datos y, por lo tanto, reduciendo los costos de
desarrollo, servicio y soporte.
• Ámbito de datos de direccionamiento: el modelo de referencia de información (consulte el Capítulo 3)
utilizado por la empresa describe el alcance de los datos y la información utilizados respaldados por la
EIA.
• Definición de una estrategia tecnológica: establece el marco de trabajo del que dependen las
estrategias tecnológicas adoptadas por la empresa. Además, define el conjunto de principios que guían
cómo los sistemas de información de una organización y la infraestructura tecnológica
están diseñados.

2.1.2.3 Reference Architecture

Características de la arquitectura

• Principales componentes fundamentales o elementos esenciales: ayudan a describir una solución de


arquitectura de extremo a extremo.

• Lenguaje común: simplifica la comunicación cuando se habla de sistemas de un tipo determinado.

• Marco: la arquitectura de referencia es un marco para la identificación del alcance, la definición de la


hoja de ruta, la evaluación del riesgo y la evaluación de la brecha.

• Fundación: es una base comprobada para todos los diseños de soluciones en un dominio (por
ejemplo, soluciones de e-business)

ventajas significativas al usar Arquitecturas de referencia


 Mejores prácticas
• Consistencia y repetibilidad
• Eficiencia
• Flexibilidad y extensibilidad

La descripción de una Arquitectura de Referencia se descompone en varios niveles distintos, como


se muestra en la Figura 2.3.

Nivel conceptual: este nivel es el más cercano a las definiciones comerciales, los procesos
comerciales y los estándares empresariales. Es estable en el tiempo pero se puede aumentar
como un nuevo negocio las necesidades surgen La arquitectura de referencia en el nivel
conceptual se llama arquitectura conceptual. Describe qué bloques de construcción de arquitectura
son necesarios y qué conceptos y capacidades mostrarán. Esto se representa en un Diagrama
general de arquitectura (AOD). Es propiedad de arquitectos (empresariales) y grupos de gobierno
de la arquitectura.

Nivel lógico: este nivel de la Arquitectura de referencia traduce el diseño conceptual en un diseño
lógico. Toma en consideración elementos de datos, funciones, procesos y sus relaciones existentes. El
nivel de detalle utilizado para describir la arquitectura en este nivel aún lo entienden la mayoría de los
usuarios de negocios, además de los profesionales de TI. Este nivel se compone de dos partes, que son
propiedad de arquitectos empresariales y empresas
analistas. Son:

• Arquitectura lógica: la arquitectura lógica muestra las relaciones de los diferentes dominios de datos
y funcionalidades requeridas para administrar cada tipo de información.
La Arquitectura Lógica se representa con un Diagrama de Arquitectura Lógica y la descripción de capas
de arquitectura relevantes y ABB.

• Modelo de componente: las capacidades técnicas y los bloques de construcción de la arquitectura que
los ejecutan se utilizan para delinear el Modelo de componente. Se muestra a través de un diagrama de
relaciones de componentes (vista estática) y diagramas de interacción de componentes que muestran
cómo los componentes interactúan entre sí. En este nivel, los componentes se describen
completamente con respecto a su alcance funcional

2.1.2.4 temas que debe considerarse al desarrollar la arquitectura de


referencia EIA:
• Computación en la nube: para facilitar el rol de los datos y el contenido en la nube, esto, por ejemplo,
requerirá capacidades mejoradas e incluso nuevos conceptos sobre multi-tenancy, la facilidad de uso de
los modelos de programación y propiedades de escalabilidad más flexibles.

• Gestión de metadatos(Metadata Management): facilita la explotación iniciada por el negocio de los


metadatos comerciales y técnicos para obtener una visión penetrante de extremo a extremo de
coherencias en la información
infraestructura (por ejemplo, linaje de datos) y también vincula los dominios comerciales y técnicos.

• Mashup: Capacidades para entregar datos e información para la Web 2.0 y otras aplicaciones
situacionales similares para entregar esencialmente nuevas funciones y perspectivas.

• Almacenamiento dinámico(Dynamic Warehousing): aborda los aspectos nuevos del almacenamiento


de datos, como la optimización de los procesos comerciales a través de la información y el análisis de la
información en tiempo real.
así como la integración de datos no estructurados en el dominio analítico.

• Nuevas tendencias en Business Analytics and Optimization (BAO) New Trends in Business Analytics and
Optimization (BAO)—: Intelligent Enterprises explota análisis más avanzados y más inteligentes para
optimizar el rendimiento empresarial

Los siguientes son los cuatro componentes clave de la arquitectura de referencia EIA:

• Arquitectura conceptual: incluye un nivel más detallado del Diagrama general de arquitectura
para el EIA, la descripción de los criterios de clasificación de datos y los dominios de datos, e
incluye una descripción de alto nivel de las capacidades, principios clave de arquitectura para EIA y
decisiones de arquitectura. También incluye temas de gobierno de TI y gobernanza de la
información.
• Arquitectura lógica: contiene la descripción EIA lógica, el diagrama de la vista lógica de la
arquitectura de referencia EIA (incluidos los dominios de datos en el contexto de este diagrama),
aspectos clave de la integración de información empresarial y una descripción de alto nivel de los
servicios de información.
• Modelo de componente: esta es una descripción detallada de los componentes de EIA y su
funcionalidad, incluida una descripción detallada de los componentes de EIA, una descripción del
servicio (por ejemplo, servicios de MDM, servicios de gestión de datos, servicios de gestión de
metadatos, etc.), una información Diagrama de relación de componentes céntrico y Diagramas de
interacción de componentes (incluidas algunas descripciones de escenarios ejemplares).

• Modelo operativo: incluye el Modelo operativo lógico (LOM) y el Modelo operativo físico (POM).
Patrones operacionales centrados en la información; Cualidades de servicio aplicables para los
servicios de información; el modelo de entrega de Cloud Computing para servicios de información;
mejores prácticas y patrones de integración.

2.2 Metodología de arquitectura


Entre las metodologías más reconocidas en el campo EIA se encuentran las siguientes cuatro

•The Open Group Architectural Framework (TOGAF)


• The Zachman Framework for Enterprise Architectures
• The Federal Enterprise Architecture
• The Gartner Methodology (formerly Meta Framework

Modelo de madurez de la información :4 ETAPAS


2.3 arquitectura de información empresarial en contexto

2.3.1Información bajo demanda


Las capacidades arquitectónicas centrales entregadas por IOD para habilitar habilidades
críticas en el EIA son

• La información como servicio (IaaS): en la arquitectura SOA, los servicios de información


permiten a los procesos comerciales obtener acceso a la información que necesitan de manera
oportuna y en tiempo real. conformidad con estándares abiertos de la industria.
• Virtualización de datos Data virtualization: permite el acceso a fuentes de datos heterogéneas a
través de técnicas como la federación.

• Acceso no restringido(Unconstrained access): todos los usuarios de la empresa necesitan acceso


sin restricciones a los datos e información relevante para realizar su trabajo, ya sea que se trate de
una oficina en la empresa desde tierra o de forma remota (por ejemplo, desde su casa).
• Versión única de la verdad(Single version of the truth): esta es la administración central de la
copia empresarial maestra para las entidades comerciales centrales, como clientes, proveedores,
socios, productos, materiales, factura de materiales, cuadros de cuentas, ubicaciones, empleados,
etc.
• Análisis avanzado, Business Intelligence y gestión del rendimiento Advanced analytics,
Business Intelligence, and performance managemen: estos proporcionar una mejor
comprensión y optimización del rendimiento comercial.
• Búsqueda avanzada: búsqueda sólida para descubrir el significado inherente, la intención del
usuario y el contexto de la aplicación para entregar información significativa que sea fácilmente
procesable dentro de un proceso comercial requerido. • Gestión integral de metadatos: permite la
generación y explotación de metadatos comerciales y técnicos para la aceleración, la coherencia,
la facilidad de implementación y una mejor visión.
• Capacidades de integración de la información(Information integration capabilities): esto incluye la
comprensión, la inclinación, transformación, entrega de información, replicación y otras
capacidades de integración de información.

2.3.2Enfoque de la Agenda de información


 Estrategia de información
La estrategia de información establece los principios que guiarán los esfuerzos de la
organización para derivar una EIA y explotar la información confiable que permite la
arquitectura.
La estrategia de información proporciona una visión de extremo a extremo para todos
los componentes de la Agenda de información y es impulsado por un
estrategia de negocios de la organización y marco operativo

 Definición de información y gobernanza de la información


Requieren que la empresa pueda encontrar respuestas a preguntas tales como:
o ¿Qué información tiene, dónde está almacenada y qué valor tiene?
o ¿Cómo lo usa su negocio y con qué propósito?
o ¿Qué tan buena (o mala) es la calidad de la información?
o ¿Qué información conserva y qué archiva?

Algunos de los objetivos de definición de información y gobernanza de la información que deben


reflejarse en la arquitectura de referencia de EIA incluyen:
- Definición de procesos de gobierno, infraestructura y tecnología
- Establecimiento de definiciones comunes de dominio de datos e información
- Monitoreo y mejora continua de la calidad de los datos
- Establecer el patrocinio ejecutivo necesario, las políticas organizacionales y la supervisión
entre organizaciones.

 Infraestructura de la información
La Arquitectura de referencia de EIA debe incluir al menos la Empresa del elemento
Integración de información (EII), Metadata Management, MDM, Data Management, Enterprise
Gestión de contenido (ECM), Dynamic Warehousing (DYW), BI y gestión del rendimiento.

 Information Roadmap
incluye la hoja de ruta de implementación tanto a corto como a largo plaz

2.3.3 The Open Group Architecture Framework


El Open Group Architecture Framework (TOGAF) es un marco de arquitectura que permite
profesionales para diseñar, evaluar y construir la arquitectura adecuada para un negocio en
particular.
TOGAF no especifica el estilo de arquitectura; es un marco genérico. Por lo tanto, la arquitectura de
referencia EIA o el estilo de arquitectura SOA pueden servir como un marco de arquitectura dentro
de TOGAF.
el Método de Desarrollo de Arquitectura TOGAF (ADM) .15 Tenemos la intención de demostrar que
nuestro concepto de Arquitectura de Referencia de EIA está bien alineado con los principios clave del
marco TOGAF y especialmente con el método ADM.

La Figura 2.5 es una representación del método TOGAF ADM, donde destacamos algunos puntos de
relación ejemplares a la arquitectura de referencia de EIA. Esta comparación e interconexión
entre TOGAF ADM y EIA Reference Architecture está lejos de completarse. Sin embargo, con la
discusión ejemplar de algunas relaciones, está claro en qué dirección iría una elaboración en
profundidad. Nos concentramos en las siguientes tres áreas TOGAF ADM:
• Visión de arquitectura
• Arquitectura de negocios
• Arquitectura de sistemas de información
Architecture Vision : Los objetivos de esta fase son:
• Asegurar el reconocimiento y el respaldo adecuados por parte de los patrocinadores comerciales.
• Validar los principios comerciales, los objetivos comerciales y los impulsores comerciales
estratégicos.
• Definir el alcance del esfuerzo de arquitectura actual.
• Definir las partes interesadas relevantes y sus inquietudes y objetivos.
Defina los requisitos clave de negocio y las restricciones.
• Articular una visión de arquitectura que aborda los requisitos y las limitaciones.
• Asegure la aprobación formal para continuar.
• Comprender el impacto en y de otros ciclos de desarrollo de arquitectura empresarial.
• Desarrollar un caso de negocios para SOA para este ciclo de arquitectura
Arquitectura de negocios
Los objetivos de la fase de Arquitectura Empresarial son:
• Describir la arquitectura de negocios de línea base.
• Desarrollar la arquitectura de negocio objetivo.
• Analice las brechas entre la línea base y las arquitecturas empresariales objetivo.
• Seleccione los puntos de vista de arquitectura relevantes.
• Seleccione las herramientas y técnicas relevantes para los puntos de vista.

Arquitectura de Sistemas de Información En esta fase, las arquitecturas de destino se


desarrollan cubriendo uno o ambos dominios de Datos y Sistemas de Aplicación. El alcance
depende significativamente de los requisitos concretos del proyecto. La arquitectura lógica de EIA
Reference Architecture se puede utilizar para describir los componentes funcionales de alto nivel
que se necesitan para la solución general

2.3.4 Service-Oriented Architecture and Information as a Service


La Figura 2.6 ilustra este enfoque y algunas de las combinaciones típicas de los servicios y componentes
del servicio con la aplicación subyacente y los servicios de información.
CAPITULO 3

Sobre la base de la introducción de la terminología de la arquitectura en el Capítulo 2, este capítulo


se propone elaborar sobre:
• Los dominios de datos que definen el alcance de la información de la arquitectura de referencia
EIA
• Los aspectos de Gobernanza de la información y Gobernanza de la información que
proporcionan el marco para definir y gobernar el EIA
• La seguridad de la información y la privacidad de la información que define los requisitos para
información apropiadamente segura y cumplir con la legislación de privacidad de la información
• El Diagrama de contexto del sistema como un enfoque metodológico para implementar o
actualizar iterativamente el EIA en un contexto dado
3.2 Data Domains 3.2 Dominios de datos
Los datos digitalizados son datos que pueden ser procesados por sistemas informáticos como
computadoras de escritorio, computadoras portátiles, asistentes digitales personales (PDA), teléfonos
inteligentes, sensores, servidores y mainframes.

Diferentes aplicaciones procesan y usan esta información para varios propósitos. Los ejemplos
bien conocidos incluyen aplicaciones utilizadas por muchas empresas hoy en día, como:

• Aplicaciones de planificación de recursos empresariales (ERP): una aplicación de ERP a menudo se


usa para procesar pedidos y un proceso de negocios relacionado es el proceso de pedido en efectivo
(OTC). Los datos procesados por este tipo de aplicación a menudo incluyen clientes, productos,
orden, envío, cumplimiento y facturación de datos relacionados. Este tipo de procesamiento de datos
generalmente se realiza en un contexto transaccional. Esto significa que varios pasos de procesamiento
deben completarse con éxito o no llevarse a cabo. De lo contrario, se pierde la integridad de los datos.

• A Data Warehouse (DW): el DW se basa en un modelo de datos normalizado en una base de datos
relacional. Es compatible con un conjunto diverso de requisitos analíticos. Los mercados de datos se
optimizan para fines analíticos específicos a menudo utilizando data mining2 y otras técnicas. El DW y
los centros de datos generalmente usan un esquema de estrella o copo de nieve implementado a nivel
departamental o de toda la empresa.

• Aplicaciones de correo electrónico: los datos procesados por este tipo de aplicación suelen ser una
mezcla de datos estructurados (encabezado de correo electrónico con destinatario y dirección del
remitente, asunto, etc.), datos no estructurados proporcionados por el texto de forma libre (el cuerpo
del correo electrónico) y posibles documentos adjuntos al correo electrónico.

Como puede ver en los ejemplos, ciertos tipos de datos se pueden usar en toda la empresa y otros se
pueden usar solo localmente dentro de un departamento o una Línea de negocios (LOB). Los datos
podría estar estructurado (por ejemplo, un pedido) o no estructurado (por ejemplo, un documento de
contrato escaneado). Los datos también pueden diferir de una perspectiva de retención que indique
cuánto tiempo deben almacenarse los datos. Vemos los siguientes cinco dominios de datos:
• Dominio de metadatosMetadata Domain: definido como "datos sobre los datos". Metadatos (consulte
los detalles en el Capítulo 10) es la información que describe las características de cada pieza de datos
corporativos.activos y otras entidades

• Dominio de datos maestrosMaster Data Domain: se refiere a las instancias de datos que describen
las entidades comerciales centrales, como datos de clientes o productos.
• Dominio de datos operacionalesOperational Data Domain: también conocido como datos de captura
de datos transaccionales, que se deriva de las transacciones comerciales.
• Dominio de datos no estructuradosUnstructured Data Domain—: también conocido como contenido,
generalmente administrado por una aplicación de administración de contenido empresarial.
• Dominio de datos analíticosAnalytical Data Domain: generalmente derivado de la transformación de
los sistemas operativos a los requisitos específicos de las aplicaciones de soporte de decisiones.

3.2.1 Criterios de clasificación del modelo conceptual de datos


3.2.1.1 Formato En el alcance de este libro, analizamos dos formatos de datos:

• Datos estructurados: para un objeto comercial (por ejemplo, un pedido o un cliente), los datos
estructurados utilizan el mismo modelo de datos relacionales dado por un conjunto fijo de atributos
que definen la representación de forma coherente para todas las instancias. Por lo general, los datos
estructurados persisten y se mantienen en tablas en un sistema de base de datos relacional.
• Datos no estructurados: como su nombre lo indica, estos datos se caracterizan por una falta de
estructura debido a la falta de un modelo de datos. Una colección de documentos de Word, Excel u
OpenOffice3
representar minutos de reuniones y planes de proyectos para varios departamentos en un archivo
compartido, o una mezcla de texto libre, presentaciones y PDF en un wiki4 son ejemplos típicos de este
formato. No distinguimos datos no estructurados de datos semiestructurados en este libro. Los datos
semiestructurados se caracterizan como datos que no cumplen con los
estructuras rígidas de tablas y sistemas de bases de datos relacionales. Tiene etiquetas o marcadores
para separar elementos o jerarquías dentro del documento. Documentos representados en XML y
Los correos electrónicos son los ejemplos más conocidos de datos semiestructurados.
3.2.1.2 Propósito
Una pieza digital de datos tiene un propósito específico en el contexto de una aplicación. En un alto
nivel,
vemos los siguientes propósitos de datos:

• Propósito operacional: las transacciones comerciales en las operaciones diarias de una


empresa, como el ingreso de pedidos, el cumplimiento de pedidos o la facturación, operan con este
tipo de datos. Se encuentra en muchas aplicaciones, como Customer Relationship Management
(CRM), ERP, Enterprise Content Management (ECM) y aplicaciones de call center, y puede ser
datos estructurados o no estructurados.
• Propósito analítico Analytical purpose—: en un contexto analítico, los datos se procesan para
calcular resultados con el fin de obtener información sobre el pasado (por ejemplo, ingresos por
producto en el último trimestre), información sobre el presente (por ejemplo, descubrir relaciones
ocultas entre personas). o información sobre el futuro (por ejemplo, predecir cómo ciertos cambios
en la ruta al mercado afectan el éxito del producto).
• Propósito de metadatosMetadata purpose: los metadatos se usan para describir datos.
Proporciona el contexto de los datos y permite la comprensión.
• Objetivo de datos maestros: estos datos representan las entidades comerciales esenciales,
como clientes, productos, proveedores, cuentas y ubicaciones, por nombrar algunos. Esta empresa
central los datos se usan en muchos procesos comerciales diferentes y en muchas entidades de
datos dependientes, como oportunidades, pedidos y facturas. Por lo tanto, se consideran objetos
maestros sirviendo el propósito de ser la base de información para muchos procesos operativos.

3.2.1.3 Alcance de la integración


Este criterio define el alcance de la integración requerida para los datos:

• Alcance local: este alcance significa que los datos se usan solo dentro de un equipo,
departamento o LOB. Un ejemplo es el análisis de mercado competitivo (que solo es necesario
para el ejecutivo board), un documento de diseño para un componente de software (que solo se
necesita en el departamento de TI), o un ticket de soporte (que solo es procesado por la
organización de soporte).
• Alcance para toda la empresa: este alcance indica que los datos se utilizan en toda la empresa.
Los datos maestros de clientes y productos son ejemplos de datos con alcance para toda la empresa.
Los datos con un alcance de integración de toda la empresa podrían utilizarse en todas las empresas
(tales
como una parte de la información del producto en un escenario de cadena de suministro).
• Alcance entre empresas: este ámbito indica que los datos se utilizan en todas las empresas
pero no necesariamente se usa en todos los LOB internamente. Puede tener menos en toda la empresa
alcance interno, pero se comparte con otras empresas. Un ejemplo de empresa cruzada
los datos son datos de la cadena de suministro.

3.2.1.4 Precisión
La precisión de los datos es una medida que indica el nivel de cumplimiento que una pieza
almacenada de datos tiene con su valor real.

3.2.1.5 Completitud La integridad de los datos está determinada por el grado en que contiene
todos los atributos relevantes, entidades y valores para representar el objeto que describe en el
mundo real.

3.2.1.6 Consistencia Si busca la misma entidad de datos en varias aplicaciones, el valor


específico se considera consistente si y solo si recibe los mismos valores para todos los atributos
de esta entidad de datos. las diversas aplicaciones. Por ejemplo, la información relacionada con un
cliente se puede utilizar en una aplicación CRM, una aplicación ERP y una aplicación de comercio
electrónico en toda la empresa

3.2.1.7 Puntualidad
La puntualidad de los datos tiene dos aspectos. El primero es la propagación de cambios. Si un cliente
informa un cambio, como una dirección debido a un movimiento, este cambio podría reflejarse en una
aplicación del centro de llamadas. Sin embargo, generalmente lleva tiempo que se refleje en otras
aplicaciones

3.2.1.8 Relevancia
Esta medida indica el grado en que los datos satisfacen la necesidad del consumidor de datos. Mide qué
tan aplicables y conectados están los datos a un tema determinado. La relevancia también depende del
contexto. Por ejemplo, puede ser crucial saber la fecha exacta en que se compra un producto
una garantía

3.2.1.9 Confianza
Para generar y mantener datos confiables, el usuario debe saber al menos que los datos cumplen con
los niveles apropiados en cuanto a su precisión, integridad, consistencia, oportunidad y
pertinencia.

3.2.2 Los cinco dominios de datos


Ahora podemos identificar los cinco dominios de datos que se detallan a continuación y usar en este
libro e identificar sus caracterizaciones clave. La figura 3.1 muestra los cinco pilares de la información
empresarial
3.2.2.1 dominio de metadatos Definido como datos sobre los datos, metadatos es la información
que describe las características de activos de datos corporativos y otras entidades. Metadata es el
dominio de datos que convierte los datos sin procesar en información utilizable sobre el negocio

3.2.2.2 Dominio de datos maestros


El dominio de Datos Maestros se refiere a instancias de datos que describen las entidades comerciales
centrales. El dominio de datos maestros en sí mismo consta de diferentes dominios de datos maestros:
el dominio determina qué objeto comercial de datos maestros se administra. Los dominios típicos de
Master Data incluyen clientes, productos, cuentas, ubicaciones y contratos. Soluciones de software para
este componente adaptadas a
Integración de datos del cliente (CDI) para el dominio del cliente y la Gestión de información del
producto (PIM) para el dominio del producto dominado durante los últimos años
3.2.2.3 dominio de datos operacionales
El dominio de datos operacionales abarca datos operacionales. Se aplica a datos estructurados creados
o utilizados por transacciones comerciales y, por lo tanto, también se conoce como datos
transaccionales que describen lo que sucedió en un negocio. Usamos el término datos operativos y
datos transaccionales indistintamente

3.2.2.4 Dominio de datos no estructurados


Los datos no estructurados también se conocen como contenido. El propósito de esta información es
operacional. Llamamos dominio Dominio no estructurado de dominio por razones de integridad
porque es más amplio de lo que normalmente se gestiona mediante un ECM

3.2.2.5 Dominio de datos analíticos


Los datos analíticos generalmente se derivan al poner datos operativos en un contexto analítico. En
algunos En los casos, los datos analíticos se producen mediante la ejecución de informes directamente
en el sistema operativo. Sin embargo, el caso más común es el movimiento de datos operacionales en
sistemas analíticos dedicados, como sistemas DW o Identity Analytics. En el caso de un DW,
particularmente si tiene un alcance de la empresa, el movimiento de datos de múltiples sistemas
operacionales en el DW es necesario. Para este propósito, se puede aprovechar una capacidad de
Integración de Información Empresarial (EII).

3.2.3 Modelo de referencia de información


El modelo de referencia de información es un marco para describir la relación entre los cinco
dominios de datos. La figura 3.2 introduce una abstracción de esta relación.
3.3 Gobernanza de TI y gobernanza de la información

el gobierno de TI es la clave para derivar decisiones arquitectónicas.


En lugar de tratar de definir qué buenas decisiones arquitectónicas son (casi imposibles porque es un
problema específico del contexto), esta sección describe un marco de gobernanza típico para ayudar a
impulsar principios arquitectónicos, políticas y decisiones que pueden ser acordadas y controladas por
todas las partes relevantes. Abarcamos brevemente el problema más amplio de la gobernanza de TI
primero y los factores que conforman la buena gobernanza. Luego, consideramos el rol del gobierno de
la información específicamente dentro de este modelo.

Para el gobierno de TI, existen muchos estándares, uno común es el estándar COBIT (Objetivos de
control para la información y la tecnología relacionada), que es propiedad de la gobernanza de TI.
Institute.7 Desde la perspectiva de COBIT, el gobierno de TI se considera un marco para gobernar
Activos de TI durante su ciclo de vida.

El buen gobierno de TI garantiza que el grupo de TI respalde y amplíe las estrategias de la


compañía y objetivos comerciales.
El proceso de toma de decisiones: cómo se planifican y se organizan, se adquieren y se
implementan, se brindan y se apoyan los sistemas de información, así como también se
monitorean y evaluado, por lo tanto, debería ser solo otro ítem estratégico de la agenda que la
junta aborde. El gobierno de TI está estrechamente relacionado con los
 principios de TI(cómo se usará la TI para crear valor comercial y un conjunto genérico centrado en
la información)
 la arquitectura de TI(conjunto de opciones técnicas que guían a la empresa para satisfacer las
necesidades del negocio),
 las estrategias de infraestructura de TI(enfoque para construir servicios de TI),
 los requisitos funcionales del negocio(aplicaciones que necesitan ser adquiridas o construidas)
 priorización de las inversiones de TI (proceso de inversiones en TI, incluyendo dónde deben
enfocarsey los procedimientos para las iniciativas progresivas, su justificación, aprobación y
rendición de cuentas.
que forman las decisiones centrales que deben tomarse dentro de cualquier marco de gobernanza.

En el contexto de la toma de decisiones, la gobernanza de la información detalla específicamente el área


asociada a la gestión de problemas tales como
- datos incompletos,
- acceso deficiente o inoportuno a los datos,
- falta de metadatos o deficiente y gestión y resolución de datos duplicados (o similares).
Como se introdujo en la Sección 3.1,
el Gobierno de la información se define como la orquestación de
- personas,
- procesos y
- tecnología
para permitir que una organización aproveche la información como un activo empresarial.
El desarrollo de una Gobernanza de la información efectiva genera valor en las empresas de muchas
maneras, que incluyen:

• El cumplimiento y el cumplimiento normativo satisfacen a los auditores y reguladores mediante el


desarrollo de entornos de gestión de datos que aprovechan la tecnología y el proceso para
garantizar el cumplimiento de los requisitos específicos.

• Las capacidades mejoradas de BI que utilizan información de alta calidad generan nuevas
oportunidades para el crecimiento orgánico (por ejemplo, al identificar oportunidades para
aumentar la efectividad en la venta cruzada y retener a los clientes existentes)
• La alineación mejorada de las iniciativas de TI con las estrategias comerciales genera más valor
y permite que la empresa a través de la disponibilidad y el enriquecimiento de los datos, lo que
permite una visión más profunda. planificación estratégica y ejecución. • Las plataformas
mejoradas miden, supervisan y mejoran el rendimiento del negocio al vincular las medidas
operativas a las medidas de rendimiento del negocio y facilitando los informes y gestión de
procesos críticos.
• La reducción de la complejidad ambiental mejora la flexibilidad comercial y acelera las iniciativas
estratégicas al proporcionar entornos de información integrales y predecibles que respaldan la
toma de decisiones empresariales efectivas.

La Figura 3.3 ilustra cómo estos diversos grupos y procesos deben unirse para habilitar el nuevo
régimen. Los negocios y las TI deben coordinarse, especialmente entre los administradores de
información y Equipos de gestión de la información para permitir las mejores prácticas en torno a la
gestión, mantenimiento, medición, y despliegue de información en toda la empresa

3.4 Seguridad de la información y privacidad de la información

Esta sección da una breve mirada a los problemas actuales relacionados con la seguridad de la
información y la privacidad de la información. Primero, consideramos por qué necesitamos
garantizar la seguridad e información de la información La privacidad está cubierta para nuestra
información comercial, y luego analizamos las áreas potenciales en las que se puede ver que la
información está bajo riesgo en un escenario típico de información empresarial. Hoy, vemos una
serie de tendencias en torno a los aspectos de seguridad de los sistemas de negocios:

• En todo el mundo ha habido un número creciente de ataques contra las principales empresas con
amenazas (de inspiración interna) aún altas.
• Las infraestructuras comerciales, como las redes de suministro de agua o electricidad, están cada
vez más equipadas con sensores para capturar información. La información se utiliza, por ejemplo,
para predecir los consumos máximos, un aspecto de la solución de red de utilidad inteligente
delineado en el Capítulo 9.
• El modelo de entrega de Cloud Computing (ver detalles en el Capítulo 7) requiere nuevos medios
para federar identidades en sistemas internos y externos para proteger los datos contra accesos no
autorizados. acceso.
• Las presiones de cumplimiento regulatorio en todo el mundo en todas las industrias exigen una
aplicación estricta del acceso a los datos y la privacidad de la información.
• El acceso de los socios a los sistemas internos es cada vez mayor a medida que se producen las
nuevas tendencias hacia las soluciones distribuidas y la cooperación a través de los límites
comerciales.
• A medida que el diseño de los sistemas conduce a conjuntos de datos más consolidados (en
torno a las capacidades principales de DW y MDM para toda la empresa), la oportunidad de
hackear el recurso crítico de uno puede en realidad incrementar.

3.4.1 Seguridad de la información


Hay muchas áreas en las que debemos abordar la seguridad de la información en nuestro negocio
• Servicios de seguridad empresarial: definidos como aspectos de seguridad de la empresa que deben
especificarse, administrarse y administrarse para operaciones seguras y exitosas de una empresa.
Estos son impulsados por preocupaciones regulatorias, asociaciones, influencias competitivas y más.

• Servicios de seguridad de TI: constituyen los componentes técnicos principales que se deben diseñar
y desplegar en torno a nuestros dominios de datos para entregar las funciones de seguridad definidas
en el Capa de servicios de seguridad empresarial. Esto significa que la capa de servicios de seguridad de
TI es responsable de abordar la forma en que los servicios de seguridad empresarial se implementan
físicamente.

• Gestión de la política de seguridad: se define como un conjunto de políticas y principios que


garantizan que los Servicios de seguridad empresarial se administren de manera coherente con la
TI. Por lo tanto, Security Policy Management vincula los servicios de seguridad relacionados con TI
y relacionados con la empresa

Figura 3.4
ilustra estas áreas para definir los servicios empresariales necesarios en torno a la seguridad, para
definir los relacionados con TI
servicios de seguridad, y para ayudar a establecer políticas sobre cómo administrar estas áreas
diferentes, específicamente:

3.4.1.1 Servicios de seguridad empresarial Los Servicios de Seguridad Empresarial típicamente


se descomponen en seis tipos de servicios como se muestra en el pilar izquierdo en la Figura 3.4

• Servicios de cumplimiento e informes: mida el rendimiento del negocio y los sistemas de TI en


función de las métricas establecidas por la empresa. Esto usa auditados y otros información sobre
la actividad general del sistema para comparar los comportamientos reales del sistema con el
comportamiento esperado del sistema. (Consulte el Capítulo 6 para obtener más detalles sobre
estos servicios).
• Servicios de identidad y acceso: gestione la creación y eliminación de identidades de usuario
en toda la empresa. A menudo, también aseguran la autogestión de esa identidad una vez creada.
• Servicios de protección de datos, privacidad y control de divulgación: se trata de la
protección de datos en los cinco dominios. Los puntos de control de estos servicios son áreas
como publicar una política de privacidad, administrar el consentimiento del usuario para estas
políticas, capturar las preferencias del usuario sobre cómo contactarse e informar quién accedió a
esa información.
• Trust Management Services: gestione la identificación de relaciones confiables entre varias
entidades diferentes dentro de una empresa; por ejemplo, relaciones entre ID de usuario, dominios
de seguridad o diferentes aplicaciones. Se define un conjunto de reglas comerciales bien
administradas que permite a las entidades relacionadas transferir información y hacer negocios
juntos

• Servicios sin rechazo: asegúrese de que dos partes involucradas en una transferencia de datos
entre sí no puedan negar falsamente que la comunicación se haya realizado. Nota que no protege
los datos en sí, pero garantiza que las dos partes involucradas hayan recibido y enviado los datos y
no puede refutar esta afirmación.
• Servicios de redes y sistemas seguros: cubre áreas como detección de intrusiones, seguridad
de sistemas operativos, detección de malware y procesos de administración de parches

3.4.1.2 Servicios de seguridad de TI

Los servicios de seguridad de TI suelen descomponerse en seis tipos de servicios, como se muestra en
el pilar derecho de la Figura 3.4:

• Servicios de identidad: por lo general, los servicios de identidad deben poder administrar la
función central asociada con el almacenamiento y la administración de información en torno a las
entidades de la organización, como el usuario, un rol o grupos de usuarios. Esta información se
almacena en alguna forma de repositorio como un directorio LDAP. Puede haber varios
repositorios dentro de la empresa, y estos pueden necesitar sincronización a través de políticas de
aprovisionamiento para garantizar que la información de identidad sea coherente en toda la
empresa.
• Servicios de autenticación: la autentificación de los usuarios dentro de la empresa se realiza a
través de los Servicios de autenticación. Estos servicios podrían admitir múltiples enfoques
diferentes, como el nombre de usuario y la contraseña, la base de tokens de hardware o incluso
soluciones biométricas para autenticar a un individuo en función de las huellas digitales o el patrón
retinal. reconocimiento.
• Servicios de autorización: después de cualquier servicio de autenticación, en general, sigue un
servicio de autorización. Este servicio determina si el usuario está autorizado para realizar la
operación solicitada en el recurso de destino. Para permitir que los usuarios autenticados realicen
tareas para las que han sido autorizados, debe haber políticas vigentes que describan la decisión
de autorización para el servicio autenticado apropiado.
• Servicios de auditoría: por ejemplo, para cumplir con ciertos requisitos de cumplimiento o para
realizar análisis de incidentes, los registros de auditoría deben estar disponibles para mostrar quién
accedió a qué y cuándo. Los servicios de auditoría mantienen registros de actividades críticas.
Ejemplos típicos de actividad registrada pueden ser fallas de inicio de sesión, intentos no
autorizados de acceder a los sistemas, modificación de la seguridad y políticas de identidad, etc.
• Integrity Services: este grupo de servicio intenta monitorear el tráfico intra e interenterprise de
ancho para identificar si los datos han sido alterados maliciosamente de alguna manera.
Típicamente se usan técnicas criptográficas tales como códigos de integridad de mensajes,
códigos de autenticación y firmas digitales.
• Servicios de confidencialidad: se aplican para evitar la divulgación de información confidencial
que circula por redes de comunicación que no son de confianza, ampliamente utilizadas en la Web.
Incluso si un usuario está autenticado y autorizado, los datos solicitados aún deben estar
protegidos a medida que se mueve a través de los límites de los sistemas.

3.4.1.3 Gestión de la política de seguridad


La gestión de la política de seguridad suele descomponerse en cuatro disciplinas
como se muestra en el pilar del medio en la Figura 3.4:
•Servicios de administración de políticas: mantienen cambios en las políticas de seguridad
sobre la vida útil de la aplicación. Las políticas deben describirse en términos que tengan sentido
para la arquitectura subyacente. Por ejemplo, si se usa en un contexto SOA, entonces la política
Los metadatos deben contener información sobre los servicios utilizados y otra información como la
fuerza del cifrado.
• Servicios de transformación y distribución de políticas: distribuyen políticas que definen el
acceso a las aplicaciones o servicios mismos a los lugares donde se aplican.
Las propias políticas se pueden implementar utilizando estándares conocidos como WS-Policy o WS-
Security Policy, de modo que el servicio o solicitante pueda habilitar la seguridad utilizando su
propias técnicas locales.
• Servicios de decisión y ejecución de políticas: están lógicamente conectados a los puntos de
cumplimiento de políticas (PEP), que los usuarios administradores usan para actualizar los requisitos
de seguridad.
Los PEP a su vez dependen de puntos de implementación de políticas (PDP) o nodos para administrar
físicamente las políticas en toda la empresa. Desafíos de múltiples PDP y PEP
es que las diferentes entidades pueden administrarlos y la coordinación puede ser difícil. Una función
central de decisión que supervisa estas funciones a veces puede ser de gran ayuda.
• Servicios de supervisión e informes: esta función garantiza que la empresa pueda tomar las
políticas comerciales y asignarlas a los servicios de TI e informar con éxito sobre el grado de
cumplimiento de los Servicios de TI implementados. Es necesario realizar un seguimiento de las
políticas actuales, las políticas históricas y las evaluaciones de cumplimiento de las políticas
corporativas. Trazabilidad desde las políticas corporativas hasta el mecanismo utilizado para lograr
esas políticas son críticas para esta función. Los cambios deben controlarse estrictamente, acceder a
ellos a través de informes y monitoreo, y pistas de auditoría proporcionadas en cualquier punto del
proceso.

3.4.2 Privacidad de la información: la creciente necesidad de enmascaramiento de datos


3.5 Diagrama de contexto del sistema

Como ya se presentó en la sección 3.1,


el Diagrama de contexto del sistema se puede utilizar como una herramienta metodológica para
capturar el estado tal como es de una EIA, que constituye la base de la identidad las lagunas para
el estado futuro e identificar así el alcance del cambio requerido.

El diagrama de contexto del sistema describe


• Un evento de un sistema externo o usuario que plantea un evento al cual el nuevo sistema debe
responder
• Un evento que el sistema genera que afecta a sistemas o usuarios externos
Capítulo 2, "Introducción a la arquitectura de información empresarial
• Flujos de datos (por lotes o en tiempo real) de entrada que deben ser gestionados
• Flujos de datos (por lotes o tiempo real) de salida que deben ser gestionados
Finalmente, puede ser utilizado para obtener un poco de comprensión
de dependencias asociadas con el nuevo sistema en torno a requisitos no funcionales.
Cada flujo de información dentro o fuera del sistema está etiquetado de modo que el propósito de la
interfaz sea conocido por cualquier lector.

• Quiénes son los usuarios del sistema y qué funciones cumplen


• Descripción de cualquier fuente externa de datos y servicios y su propietario
• Información sobre cómo los datos entran y salen del sistema; por ejemplo, acceso diario o
semanal a datos por lotes o en tiempo real
• Se requieren controles de seguridad

3.6 Conclusión
En este capítulo, presentamos el alcance asociado con la definición de datos en nuestro EIA y los cinco
dominios de datos clave (metadatos, datos maestros, datos operativos, datos no estructurados y
datos analíticos). A partir de esto, describimos su papel y contexto, y lo más importante, describimos
cómo estos dominios se pueden gestionar con éxito en la empresa a través de un marco de gobernanza
de la información coherente. El uso conjunto de decisiones de arquitectura, principios de seguridad
de la información y privacidad de la información, y el Diagrama de contexto del sistema es un
enfoque metodológico
enfoque para ayudar en el detalle de la arquitectura conceptual hasta el Modelo Operacional paso a
paso y fase por fase.
En el próximo capítulo, explicamos las capacidades necesarias para administrar los diferentes dominios
de datos y extender el pensamiento a las otras áreas que se necesitan para desarrollar un completo,
robusto EIA en un nivel conceptual y lógico.

Capitulo 4 Enterprise Information


Architecture: A Conceptual
and Logical View una visión conceptual y lógica
Las capas conceptuales y lógicas son los primeros elementos para el diseño de una solución,
Para la capa conceptual, primero esbozamos las capacidades necesarias para la arquitectura de
referencia EIA en el contexto de los términos de la arquitectura y el modelo de información empresarial
presentado previamente.
Un Diagrama de descripción general de la arquitectura (AOD) muestra las diversas capacidades
requeridas en una visión general consistente y conceptual para la arquitectura de referencia EIA.
4.1 Conceptual Architecture Overview
Una EIA proporciona una vista centrada en la información sobre la arquitectura empresarial general.
Por lo tanto, cualquier instancia de la Arquitectura de referencia de EIA permite a una empresa crear,
mantener, usar y gobernar todos los activos de información a lo largo de su ciclo de vida desde una
perspectiva ascendente. Desde una perspectiva de arriba hacia abajo, los usuarios comerciales y los
usuarios técnicos articulan sus necesidades de información en
el contexto de los procesos de negocio que dan forma al negocio y la arquitectura de la aplicación en
función del rol que desempeñan. Desarrollamos la arquitectura de referencia de EIA desde una
perspectiva de arriba hacia abajo

Por lo tanto, para construir una arquitectura de referencia EIA que satisfaga los requisitos
empresariales más avanzados de hoy y los próximos en el futuro, vemos la necesidad de las siguientes
capacidades adicionales
• Análisis predictivo y análisis en tiempo real
• Gestión del rendimiento empresarial
• Integración de información empresarial (EII)
• Mashup
• Gobierno de la información
• Seguridad de la información y privacidad de la información
• Computación en la nube

4.1.1 Capacidad de gestión de metadatos

La capacidad de administración de metadatos aborda los siguientes requisitos comerciales:

• Esta capacidad ayuda a establecer un glosario empresarial empresarial donde los términos
comerciales se correlacionan con sus contrapartes técnicas; también habilita y facilita la eficiencia
comunicación entre las empresas y la gente de TI. • La administración de metadatos respalda el
gobierno de la información, que es clave para tratar la información como un activo estratégico. •
Los metadatos son un requisito previo para establecer información confiable para los consumidores
de información comercial y técnica. Un usuario que supuestamente confía en la información debe
comprender el contexto de la información y, por lo tanto, debe saber, por ejemplo, la fuente de los
datos o las características de calidad de los datos asociados. • La resolución rentable de
problemas en la cadena de suministro de información requiere un linaje de datos basado en
metadatos. • Los requisitos del negocio cambian con el tiempo y conllevan cambios en el entorno
de TI. Por lo tanto, el análisis de impacto de los cambios en la infraestructura de TI permite la
comprensión de una cambio. Por ejemplo, el análisis de impacto basado en metadatos para un
cambio de trabajo de transformación de datos que es parte de una serie compleja de trabajos de
transformación mostraría si y cuántos trabajos posteriores se ven afectados.

4.1.2 Capacidad de gestión de datos maestros

4.1.3 Capacidad de gestión de datos


La capacidad de gestión de datos cumple las siguientes necesidades empresariales:
• Funciones eficientes de creación, lectura, actualización y eliminación (CRUD) para sistemas
transaccionales que procesan datos operativos estructurados
• Aplicación adecuada de los derechos de acceso a los datos para permitir solo autenticados y
autorizados
usuarios para trabajar con los datos
• Bajos costos de administración mediante interfaces de administración eficientes y autonomía
• Capacidad de recuperación empresarial de las aplicaciones operativas al proporcionar funciones
adecuadas de disponibilidad continua, que incluyen alta disponibilidad y recuperación de desastres. En
esencia, la capacidad de administración de datos proporciona todas las funciones necesarias para las
transacciones.
sistemas como entrada de pedidos o aplicaciones de facturación para gestionar datos operacionales
estructurados en
su ciclo de vida

4.1.4 Capacidad de gestión de contenido empresarial La capacidad de gestión de contenido


empresarial cumple los siguientes requisitos comerciales: • Cumplimiento de los requisitos legales
(por ejemplo, archivado de correo electrónico) • Gestión eficiente de datos no estructurados (por
ejemplo, contratos de seguro) • Entrega de contenido para aplicaciones web (por ejemplo,
imágenes para soluciones de comercio electrónico) • Aplicación adecuada de los derechos de
acceso a datos no estructurados para permitir que solo los usuarios autenticados y autorizados
trabajen con los datos • Resistencia del negocio de las aplicaciones operacionales al proporcionar
una adecuada continua funciones de disponibilidad, que incluyen alta disponibilidad y recuperación
ante desastres • Amplias capacidades de flujo de trabajo centradas en el contenido para permitir,
por ejemplo, la gestión impulsada por el flujo de trabajo de los contratos de seguro.

4.1.6 Capacidad de gestión del rendimiento empresarial BPM es una capacidad que permite a los
usuarios empresariales:
• Definir los indicadores clave de rendimiento (KPI) para el negocio.
• Monitorear y medir contra los KPI definidos de forma continua.
• Visualice las mediciones de manera inteligente, lo que permite una toma de decisiones rápida.
• Complemente la visualización con índices de confianza sobre la calidad de los datos subyacentes,
poniendo los resultados en contexto con respecto a su confiabilidad.
• Actuar de manera inteligente si la medición de los KPI indica una necesidad de actuar.
• Desencadenar eventos y notificaciones a usuarios comerciales si hay anomalías en los datos.
Esta capacidad a menudo depende de fuertes capacidades de aplicación analítica

4.1.7 Capacidad de integración de información empresarial


Desde una perspectiva comercial, EII integral (el Capítulo 8 brinda más detalles sobre este tema)
proporciona habilidades para comprender, limpiar, transformar y entregar datos a lo largo de su ciclo
de vida.
Ejemplos incluyen:
• Armonización de datos de varias fuentes de datos operativos en un DW para toda la empresa.
• Por razones de costo y flexibilidad, no se debe implementar la ocultación de la complejidad en las
diversas fuentes de datos heterogéneas de nuevas aplicaciones, de modo tal que estén vinculadas a
versiones específicas de estas fuentes de datos. Por lo tanto, el acceso federado debe estar disponible.
• Reutilización de ciertas funciones de limpieza de datos tales como servicios de estandarización en una
SOA para
lograr coherencia de datos y mejorar la calidad de los datos en la entrada de datos debe ser compatible.
Esto requiere desplegar capacidades de funciones de calidad de datos como servicios.
4.1.8 Capacidad de Mashup
Las capacidades de Mashup (consulte el Capítulo 12 para obtener más detalles sobre los Mashups)
permiten que una empresa cree rápidamente aplicaciones situacionales basadas en la web a bajo costo
para grupos de usuarios típicamente pequeños (por ejemplo, todos los miembros).
de un departamento). La capacidad de Mashup debe permitir a los usuarios no técnicos crear nuevos
valores y
visión de la información combinada combinando información de varias fuentes.
4.1.9 Capacidad de gobernanza de la información
Como se describe en el Capítulo 3, la capacidad de Gobernanza de la información es una parte crucial
para los procesos de diseño, implementación y control de cualquier instancia del EIA a lo largo de su
ciclo de vida. La capacidad de gobernanza de la información permite que una empresa administre y
gobierne su información como
activos estratégicos. Más específicamente, esto:

4.1.10 Seguridad de la información y capacidad de privacidad de la información La seguridad


de la información y la capacidad de privacidad de la información son relevantes para cualquier
empresa para dos razones principales: • Las funciones de seguridad de la información protegen los
activos de información del acceso no autorizado, lo que evita la probabilidad de pérdida de
información crítica para la misión. • Las funciones de privacidad de la información permiten que una
empresa cumpla, por ejemplo, con

4.1.11 Capacidad de Cloud Computing Debido a la promesa de valor empresarial, la capacidad


de Cloud Computing es necesaria para muchas empresas hoy y representa un nuevo modelo de
entrega para TI. Sin embargo, el modelo de entrega de Cloud Computing es más que una nueva
forma de facturación para los recursos de TI.

capacidades funcionales y técnicas relevantes para el Modelo de entrega Cloud Computing.


• Capacidades Multi-Tenancy
• Capacidades de autoservicio
• Capacidades de automatización completa
• Capacidades de virtualización
Capacidades de capacidad elástica
• Capacidades de medición

13. “DIAGRAMA GENERAL ARQUITECTURA” : AOD

4.2 EIA Reference Architecture—Architecture Overview Diagram

Actualmente, una empresa generalmente consta de múltiples LOB o departamentos. Los sistemas
de TI respaldan la automatización de los procesos de negocio y pueden ser desarrolladas a
medida, heredadas o empaquetadas, como ERP, CRM o Supply Chain Management (SCM).
Algunos de estos negocios los procesos requieren integración más allá del alcance de la empresa;
Algunos ejemplos son la integración de la cadena de suministro de extremo a extremo o el
enriquecimiento de la información con proveedores de información de terceros como Dun &
Bradstreet, ACXIOM o LexisNexis.12 Los usuarios empresariales usan Presentation Services para
acceder a sus funciones de negocio impulsadas por los servicios de proceso. Por lo tanto,
obtenemos los siguientes ABB candidatos como se muestra en el AOD en la figura 4.1:

• Servicios de metadatosMetadata Services—: proporcionan un conjunto común de funcionalidades y


servicios básicos para permitir la comunicación abierta y el intercambio de información entre sistemas
basados en metadatos administrados consistentemente.
• Servicios de MDM MDM Services: Mantienen los elementos de datos centrales en un repositorio que
conforman los activos de información de una empresa. Gestionan el ciclo de vida de Master Data. Los
servicios de MDM proporcionan servicios de calidad y servicios de autoría específicos para autorizar,
aprobar, gestionar y potencialmente ampliar la definición de esos datos maestros para un LOB en
particular.
• Servicios de datos Data Services: se implementan usando bases de datos para entregar funciones
integrales
para datos estructurados a aplicaciones operativas como CRM, ERP o e-commerce.
• Servicios de contenido Content Services: a menudo se entregan mediante sistemas ECM. Los Servicios
de contenido gestionan datos no estructurados, como documentos de texto, imágenes, presentaciones,
gráficos, correo electrónico, y proporcionan las funciones necesarias para buscar, catalogar y gestionar
esos datos.
• Servicios analíticosAnalytical Services: permiten que las organizaciones aprovechen la información
para comprender mejor y optimizar el rendimiento empresarial. Estos servicios son compatibles con
los puntos de entrada para la generación de informes de analítica profunda y visualización,
planificación, métricas estratégicas alineadas, visibilidad redundante, acceso basado en búsquedas y
navegación dinámica.

• Servicios EII: proporcionan una forma uniforme de representar, acceder, mantener, administrar,
analizar e integrar datos y contenido a través de información heterogénea fuentes. Estos servicios
toman la forma de servicios de limpieza, transformación y replicación, y servicios para consultas
federadas a datos estructurados y no estructurados distribuidos en diferentes fuentes de datos.
• Servicios en la nube: según la introducción de las capacidades de Cloud Computing,
proporcionan ciertas funciones en otras capacidades que agregamos en este candidato TEJIDO. A
medida que elaboramos y detallamos la arquitectura de referencia de EIA, dividimos este candidato
ABB e insertamos capacidades técnicas en otras áreas según corresponda para permitir este
modelo de entrega
• Servicios de seguridad de la información y privacidad de la información, de manera similar a los
servicios en la nube se agregan en un candidato ABB independiente, aunque consisten en un
grupo de funciones heterogéneas. Descomponeremos estas funciones heterogéneas actualmente
en un ABB en diferentes componentes en el Modelo de Componente mientras más detallando la
arquitectura de referencia EIA.
• Sistemas LOB: representan la mezcla heterogénea de sistemas LOB. • Servicios de
presentación y canales de entrega: admiten una amplia gama de tecnologías como Mashups,
portales o clientes avanzados. Se utilizan para interfaces de usuario de tablero para BPM,
aplicaciones de centro de llamadas o plataformas de comercio electrónico.
• Servicios de proceso: proporcionan orquestación de proceso y flujo de trabajo. Para muchos las
industrias y los modelos de la industria brindan un proceso comercial integral específico de la
industria plantillas.
• Servicios de conectividad e interoperabilidad: proporcionan integración de aplicaciones y
servicios dentro de la empresa y para participantes externos que admiten multitud de diferentes
protocolos de transporte y comunicación. La integración de participantes externos como las
plataformas de comercio electrónico en la industria financiera o la integración de la oferta cadena
también se habilita a través de este candidato ABB

4.3 Architecture Principles for the EIA

Los principios de arquitectura son un conjunto de directrices lógicamente consistentes y fáciles de


entender que dirigen el diseño y la ingeniería de soluciones y servicios de TI en la empresa. Estos
principios proporcionan un resumen de las
- tareas, los
- recursos y los
- costos potenciales
para el negocio para su implementación, y también proporcionan información valiosa que puede
usarse para justificar por qué ciertas decisiones tienen que estar enojadas.
Table 4.1 Architecture Principles for the EIA pag 94
1Implementar estrategias y técnicas de metadatos en toda la empresa
2 Explote el análisis a los niveles más finos de granularidad
3 Exploit Real Time y Predictive Analytics para la optimización de negocios
4 Habilite BPM basado en KPI
5 Desvincular los datos de las aplicaciones que permiten la creación de información confiable que se
puede compartir a través de los procesos comerciales de manera oportuna
manera
6 Esfuércese por implementar una capacidad de búsqueda en toda la empresa
7 Cumplimiento de todos los requisitos de seguridad de la información
8 Cumplimiento de todas las regulaciones relevantes y
Legislación de privacidad de la información
9 Entregue información confiable y desacoplada a través de la información como servicio (IaaS) para
que la información
los servicios en una SOA son servicios reutilizables y compartibles para la empresa, como otros
servicios comerciales

10 Implemente nuevos niveles de administración del ciclo de vida de la información creando


información procesable

11 Aplicar el modelo de entrega de Cloud Computing a los servicios de información


Y Datos operativos, no estructurados y analíticos
12 Mejore la rentabilidad de la infraestructura de TI, posiblemente ahora también utilizando las
técnicas Green IT

13 Entregar información con la calidad de datos adecuada

14 Integración de información de extremo a extremo entre empresas y entre empresas

15 Desarrollar una estrategia EII con optimización de transporte de datos, federación y ubicación

16 Virtualiza la información siempre que sea posible


17 Ofrezca confiabilidad operativa y capacidad de servicio para cumplir con SLA de negocios para
garantizar el acceso a Structured
y datos no estructurados en todo momento

18 EIA debería reducir la complejidad y la redundancia y permitir la reutilización

19 EIA debe basarse en estándares abiertos


20 Los activos de información empresarial deben tener un propietario comercial y ser parte de la
gobernanza de la información de extremo a extremo.

21 Alinee la solución de TI con el negocio


22 Maximice la agilidad y flexibilidad de los activos de TI

4.4 Logical View of the EIA Reference Architecture

Vista conceptual de la Arquitectura de referencia de EIA a la primera Vista lógica, como se muestra en la
Figura 4.2. Este diagrama y el AOD descrito anteriormente pueden ser
utilizado para comenzar la discusión sobre cómo uno realmente implementa estos componentes de
información en una empresa.
En la Figura 4.2, representamos cada una de las principales áreas de la Arquitectura de referencia de
EIA, incluidos los componentes generales de sistema e infraestructura necesarios para operar y
administrar cualquier
Paisaje de TI Además, un conjunto de requisitos comunes que abarcan todas las capas de la
arquitectura de información: capacidades de Business Process Orchestration y Collaboration (no
discutidas anteriormente), capacidades integrales de conectividad e interoperabilidad y requisitos
relacionados con la seguridad, todo lo necesario para administrar y ejecutar cualquier solución
desarrollado.
Cada área se describe con más detalle en las secciones 4.4.1 a 4.4.7; esto establece la escena para los
siguientes capítulos en los Modelos de Componentes y Operativos.
El Modelo de Componente describe específicamente cómo se pueden ensamblar estos aspectos
funcionales
para agregar valor en cualquier pila de soluciones, y el Modelo operativo detalla cómo estos
componentes funcionales se pueden implementar en activos físicos para cumplir con los requisitos
(funcionales y no funcionales) del diseño. Ahora presentamos cada capa con una breve descripción.
4.4.1 Servicios de TI y capa de servicios de gestión de cumplimiento
4.4.2 Servicios de integración de información empresarial
4.4.3 Servicios de información
4.4.3.1 Metadata Services
4.4.3.2 MDM Services
4.4.3.3 Data Services
4.4.3.4 Content Services
4.4.3.5 Analytical Services
4.4.4 Presentation Services and Delivery Channels
4.4.5 Information Security and Information Privacy

4.4.6 Conectividad e interoperabilidad


La capa de conectividad e interoperabilidad proporciona interoperabilidad entre los servicios dentro y
fuera de la empresa. Una instanciación típica de esta capa es una ESB que proporciona soporte para una
variedad de protocolos de comunicación y transporte, capacidades de mapeo de interfaz y más
funciones de interoperabilidad.
4.4.7 Organización y Orquestación de Procesos Comerciales
La capa de Business Process Orchestration and Collaboration proporciona dos capacidades clave. En
primer lugar, esta capa proporciona capacidades de orquestación de procesos de negocios de extremo a
extremo basadas en flujos de trabajo que contienen, por ejemplo, tareas automatizadas y tareas
humanas. Estas características permiten que los flujos de trabajo sean conducidos a través de
diferentes grupos de usuarios y sistemas para automatizar y racionalizar los existentes.
procesos o para construir o incluso subcontratar procesos más allá de la empresa.

4.5 Conclusión En este capítulo, presentamos el Nivel conceptual y la primera capa del Nivel
lógico de la Arquitectura de referencia

Enterprise Information Architecture:


CAPITULO 5

Component Model
5.1 El modo componente

El Modelo de Componente es el corazón del EIA. Describe los componentes funcionales en


los términos de sus roles y responsabilidades, sus relaciones e interacciones con otros componentes, y
la colaboración requerida que permite la implementación de escenarios de casos específicos de
implementación y uso del cliente. Cada componente es una parte relativamente independiente de la
arquitectura, donde sus características se describen por sus funciones, responsabilidades, aspectos de
uso e interfaces. Sus usos dependen de las capacidades de solución requeridas y los escenarios de
implementación. Además de una descripción detallada de cada componente, el enfoque principal del
Modelo de Componente es el Diagrama de Relación de Componente y los Diagramas de Interacción de
Componentes
• Diagrama de relación de componentes(• Component Relationship Diagram): este diagrama
es una representación de los componentes, las interfaces y las relaciones que forman parte del
Modelo de componentes. Las interfaces y las relaciones se pueden describir en diferentes niveles.
En un nivel básico, simplemente describen flujos de datos direccionales entre dos componentes.
En un nivel más ambicioso, describen el contenido de información y el uso de protocolos para
intercambiar el contenido de información entre componentes. Llamamos a esto la relación estática
entre los componentes.

• Descripciones de los componentes: además de una descripción de alto nivel, las descripciones
de los componentes también incluyen una descripción detallada de las funciones principales y las
responsabilidades de cada componente. Dependiendo de la naturaleza y el alcance funcional de
la componente, también incluye la descripción del servicio y los aspectos de implementación. Estos
aspectos de implementación pueden caracterizarse por diversos patrones de diseño y servicio. Las
interacciones de los componentes, las capacidades de interconexión y los requisitos funcionales y
no funcionales completan las Descripciones de los componentes.

• Diagramas de interacción de componentes: estos diagramas muestran cómo los componentes


colaboran dinámicamente para admitir varios escenarios comerciales requeridos. Estos diagramas
capturan las relaciones dinámicas más significativas entre los componentes. Los diagramas de
interacción de componentes se centran en las interacciones entre los componentes e ilustran los
derivados flujo de funcionalidad en el contexto de un escenario de implementación específico. Según el
escenario de implementación y el alcance comercial requerido, podría ser necesario un subconjunto
apropiado de la funcionalidad de cada componente. Cualquier escenario de caso de uso del cliente
puede ser fácilmente mapeado al Modelo de Componente usando el Diagrama de Interacción de
Componente correspondiente (un ejemplo está en la sección 5.4, y puede encontrar más ejemplos en
los Capítulos 7 a 14

5.2 Diagrama de relación de componentes.

5.2 Diagrama de relación de componentes La Figura 5.1 (en la página siguiente) muestra el
Diagrama de relaciones de componentes para la EIA utilizando diversas técnicas de los dominios
de Integración de aplicaciones empresariales (EAI) e Integración de información empresarial (EII).
En el Diagrama de relaciones de componentes, hemos incluido todos componente que creemos
que es necesario para una EIA completa para mostrar su viabilidad y viabilidad. Sin embargo, hay
componentes tales como la administración de red que son necesarios para una implementación de
solución concreta, pero se han omitido porque no son el área central de atención en este capítulo.
Para la presentación del Diagrama de relación de componentes, aplicamos los siguientes códigos
de color: • Los cuadros de color gris oscuro representan los componentes de servicios de
información para los metadatos, datos, contenido, datos maestros y dominio de datos analíticos. •
Los cuadros grises representan componentes relacionados con el servicio de información, como el
Componente EII, el Componente Mashup Hub y el Componente Servicios TI y Servicios de Gestión
de Cumplimiento. • Los cuadros de color gris claro son componentes que no forman parte de las
dos categorías anteriores y que, por lo general, se encuentran en una solución basada en el EIA
5.3 Descripción del Componente
5.3.1 Canales de entrega y proveedores externos de datos
5.3.2 Componente de seguridad de infraestructura
El componente de seguridad de la infraestructura representa una zona desmilitarizada (DMZ). Una
DMZ proporciona acceso seguro y autorizado a áreas de red confiables y controladas. Para una DMZ,
existen diferentes patrones de implementación.7

5.3.3 Servicios de presentación


5.3.4 Service Registry and Repository
5.3.5 Servicios de proceso empresarial
5.3.6 Servicios de colaboración
5.3.7 Servicios de conectividad e interoperabilidad
5.3.8 Servicios de directorio y seguridad
5.3.9 Aplicaciones operacionales
5.3.10 Concentrador Mashup
5.3.11 Componente de gestión de metadatos y servicios de metadatos
5.3.12 Componente de gestión de datos maestros y servicios MDM
5.3.13 Componente de gestión de datos y servicios de datos
5.3.14 Componente de gestión de contenido empresarial y servicios de contenido
5.3.15 Servicios analíticos Componente y servicios analíticos. .
5.3.16 Componente de integración de información empresarial y servicios EII
5.3.17 Servicio de TI y servicios de gestión de cumplimiento
5.4 Diagramas de interacción de componentes: un escenario de implementación
5.4.1 Contexto empresarial
5.4.2 Diagrama de interacción de componentes
5.4.3 Alternativas y extensiones
5.5 Conclusión
5.6 Referencias
Capítulo 3, "Dominios de datos, gobernanza de la información y seguridad de la información"

Capítulo 4, "Arquitectura de información empresarial: una visión conceptual y lógica"

Capítulo 5, "Arquitectura de información empresarial: modelo de componentes

Capítulo 6, "Arquitectura de información empresarial: modelo operativo"

Capítulo 7, "Nuevos modelos de entrega: computación en la nube

Capítulo 8, "Integración de información empresarial"

Capítulo 9, "Redes de utilidades inteligentes"

Capítulo 10, "Administración de metadatos empresariales"


Capítulo 11, "Gestión de datos maestros"
Capítulo 12, "Entrega de información en un mundo Web 2.0"

Capítulo 13, "Almacenamiento dinámico"

Capítulo 14, "Nuevas tendencias en análisis y optimización de negocios"

También podría gustarte