Está en la página 1de 70

ITIC – Semana 1. Introducción.

• Tecnologías y organizaciones:

Las inversiones en tecnología de la información por sí solas no pueden aumentar la efectividad de las
organizaciones y de los gerentes. Las empresas comerciales necesitan cambiar la forma en que hacen sus
negocios para que realmente puedan cosechar las ventajas de las nuevas tecnologías de la información.

• Roles de sistemas:

Un licenciado en sistemas evalúa las necesidades y problemas para implementar sistemas que permitan

OM
mejorar las funciones de la organización. Lleva adelante proyectos de adquisición, diseño y/o desarrollo
de sistemas de información. Administra los recursos tecnológicos que incluye la compra y asignación del
hardware, gestión de los recursos humanos y la definición de políticas y planes para lograr un uso
eficiente. Asesora a las organizaciones. Como vemos, los ámbitos donde podemos desempeñarnos son
muy variados: desde fuera de las organizaciones (como consultores/asesores) o dentro de ellas, como
parte del proceso de desarrollo o de la administración de los componentes de los sistemas. También es

.C
posible desempeñarse en áreas de negocio, como referentes de sistemas o como analistas de datos, por
ejemplo. Roles de un licenciado en sistemas: Gestión, desarrollo e implementación de sistemas,
infraestructura/soporte a la operatoria, áreas de negocio.
DD
¿Qué son las organizaciones?: Podemos identificar algunas características que las identifican:
• Se trata de estructuras sociales: Están formadas por personas, que cumplen diferentes roles con un
objetivo común. Dentro de esa estructura, las personas tienen responsabilidades y derechos.
• Tienen objetivos específicos.
• Para alcanzar esos objetivos cuentan con procedimientos y reglas internas, deben cumplir con normas
LA

y leyes que regulan su funcionamiento.


• Mantienen relación con entidades externas (clientes, proveedores, competidores, etc.), las cuales
impactan en la realidad propia de cada organización.

Estructura de una organización: Las organizaciones poseen una división de funciones y niveles, que deben
FI

ser cumplidos por una o varias personas. Cuando hablamos de funciones, nos referimos a sectores de la
organización que se ocupan de tareas como, por ejemplo, las áreas contables y financieras, producción,
etc. Dentro de las diferentes funciones, existen niveles de decisión y responsabilidad, podemos distinguir:

• Nivel operativo: es donde se realizan las tareas más rutinarias y se toman decisiones más


estructuradas y previsibles.
• Nivel táctico: son los mandos medios de la organización, responsables del control de los niveles
operativos y de la administración de los recursos con el objetivo de lograr que las tareas se realicen
eficientemente.
• Nivel estratégico: este nivel tiene una visión más amplia y general de la organización, por lo que se
encarga de definir su rumbo estableciendo planes y políticas. En este nivel la toma de decisiones es
mucho menos estructurada e imprevisible.

Este archivo fue descargado de https://filadd.com


Procesos de negocio: La forma de organizar y realizar estas tareas, conforman los procesos de negocio.
También forman parte de los procesos de negocio la forma en que se organizan las áreas de trabajo y la
forma en que los diferentes niveles de mando las gestionan. Los procesos pueden llevarse a cabo de
manera manual, automática o una combinación de ambas, en todos los casos utilizan un recurso que es
esencial: la información. La fuente principal de la información son los datos: “flujos de elementos en bruto
que representan los eventos que ocurren en las organizaciones o en el entorno físico”.

Sistemas de información gerencial: 2.4: La función de los sistemas de información en los negocios:

En todas las empresas, el departamento de sistemas de información es la unidad organizacional formal

OM
responsable de los servicios de tecnología de la información. El departamento de sistemas de información
es responsable de mantener el hardware, software, almacenamiento de datos y las redes que componen
la infraestructura de TI de la empresa.

El departamento de sistemas de información: Este departamento está conformado por especialistas,


como programadores, analistas de sistemas, líderes de proyecto y gerentes de sistemas de información.
Los analistas de sistemas actúan como enlaces principales entre los grupos de sistemas de información y

.C
el resto de la organización. Es tarea del analista de sistemas traducir los problemas y requerimientos de
negocios en requerimientos y sistemas de información. Los gerentes de sistemas de información son
líderes de equipos de programadores, analistas y gerentes de distintas áreas.
DD
El departamento de sistemas de información es dirigido por un:
• director de información (CIO). El CIO es un gerente de nivel superior que supervisa el uso de la
tecnología de la información en la empresa. En la actualidad los CIO deben tener un sólido historial
de negocios, así como experiencia en sistemas de información, y deben desempeñar un papel de
liderazgo para integrar la tecnología en la estrategia de negocios de la empresa.
LA

• El director de seguridad (CSO) está a cargo de la seguridad de los sistemas de información para la
empresa y es responsable de implementar la política de seguridad de la información. El CSO es
responsable de educar y capacitar a los usuarios y especialistas de sistemas de información sobre la
seguridad, de mantener a la gerencia al tanto de las amenazas y fallas de seguridad, así como de
mantener las herramientas y políticas seleccionadas para implementar la seguridad.
FI

• El CPO (director de privacidad) es responsable de asegurar que la compañía cumpla con las leyes
existentes de privacidad de los datos.
• El director del conocimiento (CKO) es responsable del programa de administración del conocimiento
de la empresa. El CKO ayuda a diseñar programas y sistemas para buscar nuevas fuentes de


conocimiento o hacer un mejor uso del existente en los procesos organizacionales y gerenciales.

Organización de la función de los sistemas de información: La gobernanza de TI (IT governance) incluye


la estrategia y las políticas para usar la tecnología de la información dentro de una organización. Especifica
los derechos de decisión y el marco de trabajo para la rendición de cuentas, con el fin de asegurar que el
uso de la tecnología de la información apoye las estrategias y objetivos de la empresa.

Este archivo fue descargado de https://filadd.com


ITIC – Semana 2. Sistemas de información.

• El impacto de las tecnologías:

Desde nuestro perfil profesional nos interesa saber cómo las tecnologías de la información y las
comunicaciones (TIC) pueden ayudar a las organizaciones.

o Crecimiento del valor de la información y el conocimiento: Poder contar con la información


a tiempo, tener capacidad de obtener y procesar los datos correctos, puede ser un
diferenciador muy importante con respecto a la competencia.

OM
o Mayor productividad: Las TIC ayudan a simplificar u optimizar procesos de negocio, lo que
permite reducir tiempos y/o costos en su realización.
o Nuevos productos y servicios: La posibilidad de automatizar procesos, el crecimiento en la
capacidad de procesamiento, el desarrollo de nuevas tecnologías y la masividad del acceso a
las mismas permiten a las organizaciones crear nuevos productos y servicios.
o Globalización: La evolución en las comunicaciones, y la accesibilidad de las tecnologías les

.C
permite a las empresas competir en otros mercados, pero también asociarse y colaborar con
organizaciones de otros países, potenciando capacidades y conocimientos.

• La transformación de las organizaciones:


DD
Las TIC también impulsan modificaciones dentro de las organizaciones. Estos cambios se dan al
implementar soluciones tecnológicas y por las buenas acciones ejecutadas por los dirigentes.

o Impacto en costos: además de permitir optimizar procesos, las TIC ayudan a reducir costos
de recursos. La implementación de TICs y su mantenimiento también implican costos que
LA

deben ser previamente evaluados.


o Impacto en la estructura de la organización: Las TICs facilitan la descentralización, al poder
delegar decisiones en niveles medios.
o Impacto en la dinámica de la organización: las mejoras en las comunicaciones y la
disponibilidad de aplicaciones colaborativas posibilitan el desarrollo de nuevas dinámicas de
FI

trabajo, como la formación de equipos regionales o globales.

• ¿Cómo obtener ventajas con el uso de tecnologías?:

Las TIC facilitan la optimización de procesos, la innovación, la reducción de costos, etc. Pero no alcanzan


por sí solas para lograrlo. Dentro de las organizaciones, los niveles jerárquicos deben ir volcando sus
conocimientos a las TICs. Por un lado tenemos los que se rehúsan a utilizarlas y por el otro tenemos a los
que sobreestiman las posibilidades de la tecnología. Hay que hacer un análisis para ver qué es lo más
conveniente.

Podemos mencionar seis objetivos de negocios estratégicos relacionados con la inversión en TIC:
Excelencia operacional, nuevos productos, servicios y modelos de negocios, relación con clientes y
proveedores, mejoras en la toma de decisiones, ventajas competitivas, supervivencia.

Este archivo fue descargado de https://filadd.com


Los sistemas de información:

Un sistema de información (SI) es un “conjunto de componentes interrelacionados que recolectan,


procesan, almacenan y distribuyen información para apoyar los procesos de toma de decisiones y de
control en una organización.”

• Recolectar y recuperar: Los SI reciben datos del contexto en el que operan, pero también pueden
utilizar datos que fueron recolectados y almacenados previamente.
• Procesar: esta función permite convertir los datos en información, al clasificarlos, ordenarlos y
realizar cálculos.

OM
• Almacenar: es necesario guardar los datos recolectados y procesados para poder acceder a ellos
más fácilmente cada vez que se requiera volver a obtener información.
• Distribuir: una vez que los datos fueron procesados, necesitamos acceder a la información que
generan para poder realizar la operatoria diaria y tomar decisiones.
• La información generada puede ser, a la vez, una nueva entrada en el sistema (y comenzar
nuevamente el ciclo)

.C
Tipos de sistemas de información:
DD
● Sistemas de procesamiento de transacciones:

o Registran las actividades y transacciones fundamentales de la operatoria de la organización.


o Brindan información sobre las operaciones de la organización y su relación con el entorno.
o Dan soporte a las decisiones de los niveles operativos.
Están diseñados para dar respuesta rápida y garantizar la exactitud y vigencia de la información.
LA

o
o La información que generan suele ser una entrada para otros sistemas o procesos.

● Sistemas de información administrativa (o gerencial):

o Tienen como función principal brindar información a las jefaturas (nivel medio), para tomar
FI

decisiones administrativas, supervisar el desempeño de la operatoria y realizar correcciones.


o Sintetizan información generada por los sistemas de procesamiento de transacciones
o Se trata de decisiones estructuradas, que ya cuentan con un procedimiento predefinido de
acuerdo con los resultados obtenidos.


● Sistemas de soporte de decisiones:

o También están orientados a los niveles medios, pero con foco en decisiones que no son rutinarias,
es decir, no existe un proceso definido para resolver el problema y, por lo tanto, son menos
estructuradas.
o Fundamentalmente permiten analizar alternativas o el impacto y riesgo de determinada decisión,
a partir de la información existente, pero también pueden utilizando información externa
o Están diseñados para realizar análisis de grandes cantidades de datos en cada operación.

Este archivo fue descargado de https://filadd.com


● Sistemas de información ejecutiva, o estratégica:

o Dan soporte a los niveles estratégicos, por lo que deben brindar información para tomar
decisiones a largo plazo. Estas decisiones tienen mayor nivel de incertidumbre y no son
estructuradas.
o Permiten realizar proyecciones y visualizar indicadores generales y gráficos para evaluar el
desempeño de la organización.

OM
• Tipos más importantes de sistemas empresariales: (además ver Pág. 10)
• ERP (planificación de recursos empresariales): integran los procesos internos de la
organización (manufactura/producción; finanzas; contabilidad; ventas; recursos humanos.
• SCM (administración de la cadena de suministro): integra los procesos de la organización con
sus proveedores, distribuidores y/o empresas de logística, compartiendo información que les
permite gestionar de manera más eficiente los pedidos y entregas, reducir el tiempo y espacio

.C
utilizado por stock inmovilizado, planificar mejor la producción, etc.
• CRM (administración de relación con el cliente): procesa y provee información para coordinar
todos los procesos de negocio que están relacionados con el cliente (ventas, postventa,
campañas de marketing, diversos canales de atención, etc.).
DD
Sistemas de información gerencial: 1, 2, 3, 9, 12:

Capítulo 1: Organizaciones, administración y la empresa en red.


LA

1.1: El papel actual de los sistemas de información en los negocios:

• Cambio e impacto en los negocios: (tecnología):

Crecimiento del software como un servicio (SaaS) Software as a Service → Ahora las principales
aplicaciones de negocios se ofrecen en línea como un servicio de Internet, en vez de como software
FI

instalado localmente en la computadora o como sistemas personalizados.

• Cambio e impacto en los negocios: (administración):

Las reuniones virtuales se incrementan → Los gerentes adoptan las tecnologías de conferencias de video


con telepresencia y conferencias Web para reducir el tiempo y el costo de viajar.

Se aceleran las aplicaciones de inteligencia de negocios → Los análisis de datos más poderosos ofrecen
información sobre el desempeño en tiempo real a los gerentes, para que mejoren sus procesos de toma
de decisiones.

• Cambio e impacto en los negocios: (organizaciones):

El trabajo a distancia a través de Internet adquiere impulso en el entorno de trabajo → Internet y los
dispositivos con conexión a internet hacen posible que cada vez más personas trabajen lejos de la oficina
tradicional.

Muchas empresas empiezan a adoptar las aplicaciones Web 2.0

Este archivo fue descargado de https://filadd.com


La empresa digital emergente: Con los cambios que hablamos anteriormente, se han creado las
condiciones para una empresa totalmente digital. En una empresa digital, casi todas las relaciones de
negocios significativas de la organización con los clientes, proveedores y empleados están habilitadas y
mediadas en forma digital. Los procesos de negocios básicos se realizan por medio de redes digitales que
abarcan a toda la empresa, o que enlazan a varias organizaciones. Los procesos de negocios se refieren al
conjunto de tareas y comportamientos relacionados en forma lógica, que las organizaciones desarrollan
con el tiempo para producir resultados de negocios específicos y la forma única en que se organizan y
coordinan estas actividades.

OM
Objetivos de negocios estratégicos de los sistemas de información: En específico, las empresas de negocios
invierten mucho en sistemas de información para lograr seis objetivos de negocios estratégicos:
excelencia operacional; nuevos productos, servicios y modelos de negocios; intimidad con clientes y
proveedores; toma de decisiones mejorada; ventaja competitiva, y sobrevivencia.

• Excelencia operacional: Los negocios buscan de manera continua mejorar la eficiencia de sus
operaciones para poder obtener una mayor rentabilidad.

.C
• Nuevos productos: Los sistemas de información y las tecnologías son una importante herramienta de
habilitación para que las empresas creen nuevos productos.
• Intimidad con clientes y proveedores: Cuando una empresa conoce a sus clientes y les da un buen
servicio, éstos responden al regresar y comprar más, lo mismo ocurre con los proveedores: cuanto
DD
más se involucre un negocio con ellos, mejor será la forma en que ofrezcan aportaciones vitales.
• Toma de decisiones mejorada: Muchos gerentes de negocios operan en un banco de niebla de
información. El resultado es una producción excesiva o baja de bienes y servicios, una mala asignación
de los recursos y de los tiempos de respuesta deficientes. Estos resultados negativos elevan los costos
y provocan la pérdida de clientes.
LA

• Ventaja competitiva: Cuando las empresas obtienen uno o más de estos objetivos de negocios (los
que venimos hablando) es probable que ya hayan logrado una ventaja competitiva. Hacer las cosas
mejor que sus competidores son puntos positivos que producen mayores ventas y perfiles más altos
que sus competidores no podrán igualar.
• Sobrevivencia: Las empresas de negocios también invierten en sistemas de información y tecnologías
FI

debido a que son indispensables para realizar las actividades comerciales.

1.2: Perspectivas sobre los sistemas de información: La tecnología de la información (TI) consiste en todo
el hardware y software que necesita usar una empresa para poder cumplir con sus objetivos de negocios.
Esto incluye no sólo a los equipos de cómputo sino también los componentes de software.


¿Qué es un sistema de información?: Un conjunto de componentes interrelacionados que recolectan,


procesan, almacenan y distribuyen información para apoyar los procesos de toma de decisiones y de
control en una organización. Hay tres actividades en un sistema de información que producen los datos
necesarios para que las organizaciones tomen decisiones. La entrada recolecta los datos. El
procesamiento convierte esta entrada en bruto en un formato significativo. La salida transfiere la
información procesada a las personas que harán uso de ella.

Este archivo fue descargado de https://filadd.com


Dimensión de los sistemas de información: Para usar los sistemas de información con efectividad, hay que
comprender la organizaciones, administración y tecnología de la información que dan forma a los
sistemas. Un sistema de información crea valor para la empresa, en forma de una solución organizacional
y gerencial para los desafíos impuestos por el entorno. Vamos a examinar cada una de las dimensiones:

Organizaciones: Las organizaciones tienen una estructura compuesta por distintos niveles y áreas.
Sus estructuras revelan una clara división de labores. Hay una jerarquía/estructura/pirámide. La gerencia
de nivel superior toma decisiones estratégicas de largo alcance sobre productos y servicios, además de
asegurar el desempeño financiero de la empresa. La gerencia de nivel medio lleva a cabo los programas

OM
y planes de la gerencia de nivel superior y la gerencia operacional es responsable de supervisar las
actividades diarias de la empresa. Los trabajadores del conocimiento (ingenieros, científicos o
arquitectos) diseñan productos o servicios y crean nuevo conocimiento para la empresa, en tanto que los
trabajadores de datos (secretarias o asistentes) ayudan con la organización y la comunicación de la
empresa. Los trabajadores de producción son los que elaboran el producto y ofrecen el servicio.

Administración: Un gerente debe crear nuevos productos y servicios, e incluso volver a crear la

.C
organización de vez en cuando.

Tecnología de la información: La tecnología de la información es una de las diversas herramientas


que utilizan los gerentes para lidiar con el cambio. El hardware de computadora es el equipo físico que se
DD
utiliza para las actividades de entrada, procesamiento y salida. El software de computadora consiste en
las instrucciones detalladas y preprogramadas que controlan y coordinan los componentes de hardware.
La tecnología de almacenamiento de datos consiste en el software que gobierna la organización de los
datos en medios de almacenamiento físico. La tecnología de redes y telecomunicaciones, que consiste
tanto de los dispositivos físicos como de software, conecta las diversas piezas de hardware y transfiere
LA

datos de una ubicación a la otra.

Todas estas tecnologías, junto con las personas requeridas para operarlas y administrarlas, representan
recursos que se pueden compartir en toda la organización y constituyen la infraestructura de tecnología
de la información (TI) de la empresa.
FI

1.3: Metodologías contemporáneas para los sistemas de información: En general, el campo se puede
dividir en metodologías técnicas y del comportamiento. Los sistemas de información son sistemas
sociotécnicos.

Metodología técnica: Pondera los modelos basados en las matemáticas para estudiar los sistemas


de información. Las disciplinas que contribuyen a la metodología técnica son: informática, ciencia de la
administración e investigación.

Metodología del comportamiento: El enfoque de esta metodología no está en las soluciones


técnicas. Se concentra en los cambios en las actitudes, la política gerencial y organizacional, y el
comportamiento.

Metodología de sistemas sociotécnicos: Se logra un desempeño organizacional excelente al


optimizar en conjunto los sistemas sociales y técnicos que se utilizan en producción. Con esta metodología
optimizamos el desempeño de la empresa como un todo.

Importante: Pagina 33 → Resumen repaso con preguntas y respuestas // 34 → Términos clave.

Este archivo fue descargado de https://filadd.com


Capítulo 2: Comercio electrónico global y colaboración.

2.1: Procesos de negocios y sistemas de información: Los sistemas de información hacen posible que las
empresas administren toda su información, tomen mejores decisiones y mejoren la ejecución de sus
procesos de negocios. Procesos de negocios: Los procesos de negocios, se refieren a la forma en que se
organiza, coordina y enfoca el trabajo para producir un producto o servicio valioso. Los procesos de
negocios son el conjunto de actividades requeridas para crear un producto o servicio. El desempeño de
una empresa depende de qué tan bien están diseñados y coordinados sus procesos de negocios. La
tecnología de la información mejora los procesos de negocios, automatizando muchos de los pasos en los

OM
procesos de negocios que antes se realizaban de forma manual.

2.2: Tipos de sistemas de información: Sistemas para distintos grupos gerenciales: Una empresa de
negocios tiene sistemas para dar soporte a los distintos grupos de niveles de administración. Estos
sistemas incluyen sistemas de procesamiento de transacciones (TPS), sistemas de información gerencial
(MIS), sistemas de soporte de decisiones (DSS) y sistemas para inteligencia de negocios (BIS):

Sistemas de procesamiento de transacciones (TPS): Los gerentes operacionales necesitan sistemas

.C
o
que lleven el registro de las actividades y transacciones elementales de la organización (ventas,
recibos, depósitos en efectivo y el flujo de materiales en una fábrica, entre otros). Los Sistemas de
Procesamiento de Transacciones (TPS) proveen este tipo de información. Un sistema de
DD
procesamiento de transacciones registra las transacciones diarias de rutina necesarias para realizar
negocios, como introducir pedidos de ventas, reservaciones de hoteles, nómina, registro de
empleados y envíos.
o Sistemas de información gerencial para el soporte de decisiones (MIS): La gerencia de nivel medio
necesita sistemas para ayudar con las actividades de monitoreo, control, toma de decisiones y
LA

administrativas. Los sistemas de información gerencial (MIS) proveen a los gerentes de este nivel
reportes sobre el desempeño actual de la organización. Esta información se utiliza para supervisar y
controlar la empresa. Los MIS dan servicio a los gerentes que se interesan principalmente en los
resultados semanales, mensuales y anuales.
o Los sistemas de soporte de decisiones (DSS): Brindan apoyo a la toma de decisiones que no es rutinaria.
FI

Se enfocan en problemas que son únicos y cambian con rapidez, para los cuales el proceso para llegar
a una solución tal vez no esté por completo predefinido de antemano. Los DSS usan información
interna de los TPS y MIS y también de fuentes externas.
o Los sistemas de apoyo a ejecutivos (ESS): Se encargan de las decisiones no rutinarias que requieren
de juicio, evaluación y perspectiva, debido a que no hay un procedimiento acordado de antemano


para llegar a una solución. Los ESS presentan gráficos y datos de muchas fuentes a través de una
interfaz sencilla de manejar para los gerentes de nivel superior.

Sistemas para enlazar empresas: Aplicaciones empresariales: Lograr que todos los distintos tipos de
sistemas en una compañía trabajen en conjunto ha demostrado ser un gran desafío. Una solución es
implementar aplicaciones empresariales. Estas ayudan a los negocios a ser más flexibles y productivos,
al coordinar sus procesos de negocios más de cerca e integrar grupos de procesos, de modo que se
enfoquen en la administración eficiente de los recursos y en el servicio al cliente.

Este archivo fue descargado de https://filadd.com


Hay cuatro aplicaciones empresariales importantes:

o Sistemas empresariales: Las empresas usan sistemas empresariales, también conocidos como
sistemas de planificación de recursos empresariales (ERP), para integrar los procesos de negocios en
manufactura y producción, finanzas y contabilidad, ventas y marketing, y recursos humanos en un
solo sistema de software.
o Sistemas de administración de la cadena de suministro: Las empresas usan sistemas de
administración de la cadena de suministro (SCM) para ayudar a administrar las relaciones con sus
proveedores. Estos sistemas ayudan a proveedores, empresas de compras, distribuidores y

OM
compañías de logística a compartir información sobre pedidos, producción, niveles de inventario, y
entrega de productos y servicios, de modo que puedan surtir, producir y entregar bienes y servicios
con eficiencia.
o Sistemas de administración de relaciones con el cliente: Las empresas usan sistemas de
administración de relaciones con el cliente (CRM) para que les ayuden a administrar las relaciones
con sus clientes. Los sistemas CRM proveen información para coordinar todos los procesos de
negocios que tratan con los clientes en ventas, marketing y servicio para optimizar los ingresos.

.C
o Sistemas de administración del conocimiento: Los sistemas de administración del conocimiento
(KMS) permiten a las organizaciones administrar mejor los procesos para capturar y aplicar el
conocimiento y la experiencia.
DD
o Negocio, comercio y gobierno electrónico: El negocio electrónico, o e-business, se refiere al uso de la
tecnología digital e Internet para ejecutar los principales procesos de negocios en la empresa. El e-
business incluye las actividades para la administración interna de la empresa y para la coordinación
con los proveedores y otros socios de negocios.

2.3: Sistemas para colaboración y trabajo en equipo: Beneficios de negocios de la colaboración:


LA

Productividad: Las personas que trabajan juntas pueden completar una tarea compleja con más rapidez
que si estuviesen aisladas. Calidad: Las personas que trabajan juntas y colaboran pueden comunicar los
errores y corregir las acciones con más rapidez que cuando trabajan aisladas. Innovación: Las personas
que trabajan y colaboran en grupos pueden producir más ideas innovadoras para productos y servicios.
Desempeño financiero: Como resultado de lo anterior, las empresas colaborativas tienen un crecimiento
FI

superior en las ventas y el desempeño financiero.

Importante: Pagina 72 → Resumen repaso con preguntas y respuestas // 73 → Términos clave.




Este archivo fue descargado de https://filadd.com


Capítulo 3: Sistemas de información, organizaciones y estrategias.

3.1: Organizaciones y sistemas de información: ¿Qué es una organización?: Una organización es una
estructura social formal y estable, que toma los recursos del entorno y los procesa para producir salidas.
También son estructuras sociales debido a que constituyen una colección de elementos comunes. La
organización se ocupa del principio de la eficiencia: maximizar la salida mediante el uso de entradas
limitadas.

Características de las organizaciones: Son burocracias con divisiones bien definidas de la mano de obra y
la especialización que ordenan a los especialistas en una jerarquía de autoridad:

OM
o Rutinas y procesos de negocios: Las organizaciones se vuelven muy eficientes debido a que los
individuos en la empresa desarrollan rutinas para producir bienes y servicios. Las rutinas son reglas,
procedimientos y prácticas precisas que se han desarrollado para lidiar con las situaciones esperadas.
o Políticas organizacionales: Las inversiones en sistemas de información que realiza una empresa y que
provocan cambios considerables en la estrategia, los objetivos de negocios, los procesos de negocios
y los procedimientos se vuelven eventos con carga política.

.C
o Cultura organizacional: La cultura organizacional abarca este conjunto de suposiciones sobre los
productos que debe elaborar la organización, cómo debe crearlos, en dónde y para quién.
o Entornos organizacionales: Por lo general los entornos cambian con mucha más rapidez que las
DD
organizaciones. Las nuevas tecnologías, los nuevos productos y valores cambiantes del público ejercen
presión sobre la cultura, las políticas y las personas de una organización.
o Estructura organizacional: Los tipos de sistemas de información que se encuentran en una empresa
de negocios reflejan a menudo el tipo de estructura organizacional.

3.2: Impacto de los sistemas de información sobre las organizaciones y empresas de negocios:
LA

Impactos económicos: La tecnología de los sistemas de información se puede ver como un factor de
producción sustituible por capital y mano de obra tradicionales. La tecnología de la información debería
producir una reducción en el número de gerentes de nivel medio y trabajadores de oficina. También
sustituye otras formas de capital, como edificios y maquinaria, que siguen siendo relativamente costosos.
FI

Se muestra que, al reducir los costos de administración en general, la tecnología de la información permite
a las empresas aumentar sus ingresos, al tiempo que se reduce el número de gerentes de nivel medio y
empleados de oficina. Impactos organizacionales y del comportamiento: Cómo y por qué las empresas
cambian con la implementación de nuevas aplicaciones de TI.


o La TI aplana a las organizaciones: La tecnología de la información facilita el aplanamiento de las


jerarquías, al ampliar la distribución de la información para facultar a los empleados de menor nivel e
incrementar la eficiencia gerencial. La TI empuja los derechos de tomar decisiones más hacia abajo.
o Organizaciones postindustriales: La toma de decisiones se debe volver menos centralizada a medida
que el conocimiento y la información se esparcen más por toda la empresa.
o Comprensión de la resistencia organizacional al cambio: Puesto que los sistemas de información
cambian de manera potencial la estructura de una organización, a menudo hay una resistencia
considerable a estos sistemas al momento de introducirlos.
o Implicaciones para el diseño y la comprensión de los sistemas de información: Para ofrecer beneficios
genuinos, hay que construir los sistemas de información con una clara comprensión de la organización
en la que se van a utilizar. (entorno, cultura, políticas, grupos de intereses, estructura organizacional).

Este archivo fue descargado de https://filadd.com


3.3: Uso de los sistemas de información para lograr una ventaja competitiva: Modelo de fuerzas
competitivas de Porter: El modelo más utilizado para comprender la ventaja competitiva es el modelo de
Michael Porter. Este modelo proporciona una visión general de la empresa, sus competidores y el
ambiente de ésta. El modelo trata sobre el entorno de negocios general de la empresa. En este modelo
hay cinco fuerzas competitivas que dan forma al destino de la empresa:

o Competidores tradicionales: Todas las empresas comparten espacio de mercado con otros
competidores que están ideando en forma continua nuevas maneras más eficientes de producir
mediante la introducción de nuevos productos y servicios.

OM
o Nuevos participantes en el mercado: En una economía libre con mano de obra móvil y recursos
financieros, siempre hay nuevas compañías que entran al mercado.
o Productos y servicios sustitutos: Existen sustitutos que los clientes podrían usar si sus precios
aumentan. Las recientes tecnologías crean nuevos sustitutos todo el tiempo. Entre más productos y
servicios suplentes existan en su industria, menor será el control que pueda ejercer sobre los precios.
o Clientes: Una compañía rentable depende en gran medida de su habilidad para atraer y retener a sus
clientes y de cobrar precios altos.

.C
o Proveedores: El poder de mercado de los proveedores puede tener un impacto considerable sobre las
ganancias de una empresa.

Estrategias de los sistemas de información para lidiar con las fuerzas competitivas: Hay cuatro estrategias:
DD
o Liderazgo de bajo costo: Use los sistemas de información para obtener los costos operacionales más
bajos y los menores precios.
o Diferencia de productos: Use los SI para habilitar nuevos productos y servicios, o modificar de manera
considerable la conveniencia del cliente al usar sus productos y servicios existentes.
LA

o Enfoque en nichos de mercado: Use los SI para habilitar el enfoque en un mercado específico, y ofrezca
un mejor servicio a este mercado más pequeño que sus competidores.
o Fortalecimiento de la intimidad con los clientes y proveedores: Use los sistemas de información para
estrechar los lazos con los proveedores y desarrollar intimidad con los clientes.

El modelo de la cadena de valor de negocios: El modelo de la cadena de valor resalta las actividades
FI

específicas en las empresas en donde se pueden aplicar mejor las estrategias competitivas y en donde es
más probable que los sistemas de información tengan un impacto estratégico. Este modelo identifica los
puntos de influencia fundamentales específicos en donde una empresa puede utilizar la tecnología de la
información con la máxima eficiencia para mejorar su posición competitiva.


3.4: Uso de los sistemas para los aspectos gerenciales de la ventaja competitiva:

Sostener la ventaja comparativa: Las ventajas competitivas no siempre duran lo suficiente como para
asegurar una rentabilidad a largo plazo. Como los competidores pueden contraatacar y copiar los sistemas
estratégicos, la ventaja competitiva no siempre se puede sostener. La globalización ha provocado que
estos cambios sean todavía más rápidos e impredecibles. Los sistemas de información se hacen
obligatorios para que todas las empresas puedan permanecer en sus actividades de negocios, o pueden
evitar que las organizaciones realicen los cambios estratégicos esenciales para un éxito a futuro.

Importante: Pagina 115 → Resumen repaso con preguntas y respuestas // 116 → Términos clave.

Este archivo fue descargado de https://filadd.com


Capítulo 9: Obtención de la excelencia operacional e intimidad con el cliente: aplicaciones empresariales.

9.1: Sistemas empresariales (ERP): ¿Qué son?: Si dirige una empresa, le será muy conveniente poder
reaccionar de manera instantánea cuando un cliente coloque un gran pedido o cuando se retrase el envío
de un proveedor. También es probable que quiera conocer el impacto de estos eventos en cualquier parte
de su empresa y cuál es el desempeño de ésta en cualquier punto en el tiempo, en especial si usted dirige
una compañía de gran tamaño. Los sistemas empresariales (ERP) ofrecen la integración para hacer esto
posible.

9.2: Sistemas de administración de la cadena de suministro (SCM): Si administra una firma que elabora

OM
productos y ofrece servicios más complejos, tendrá cientos de proveedores. De pronto estará en una
situación en donde tendrá que coordinar las actividades de cientos de empresas para poder producir sus
productos y servicios. Los sistemas de administración de la cadena de suministro (SCM), son una
respuesta a estos problemas de complejidad y escala de la cadena de suministro. La cadena de suministro:
La cadena de suministro enlaza proveedores, plantas de manufactura, centros de distribución, puntos de
venta al menudeo y clientes para proveer bienes y servicios desde el origen hasta el consumo.

.C
Software de administración de la cadena de suministro: Los sistemas de planificación de la cadena de
suministro permiten a la firma modelar su cadena de suministro existente, generar pronósticos de la
demanda de los productos y desarrollar planes óptimos de abastecimiento y fabricación. Dichos sistemas
DD
ayudan a las compañías a tomar mejores decisiones, como determinar cuánto hay que fabricar de un
producto específico en un periodo de tiempo dado; establecer niveles de inventario para las materias
primas, los productos intermedios y los productos terminados, etc. El software de planificación de la
cadena de suministro se encarga de hacer los ajustes necesarios a los planes de producción y distribución.

9.3: Sistemas de administración de relaciones con el cliente (CRM):


LA

¿Qué es la administración de relaciones con el cliente?: Los sistemas de administración de relaciones con
el cliente (CRM), capturan e integran los datos de los clientes de todas partes de la organización, los
consolidan, los analizan y después distribuyen los resultados a varios sistemas y puntos de contacto con
los clientes en toda la empresa. Un punto de contacto es un método de interacción con el cliente, como
FI

el teléfono, correo electrónico, departamento de soporte técnico, correo convencional, sitio Web.

Software de administración de relaciones con el cliente: Los paquetes CRM más completos contienen
módulos para la administración de relaciones con los socios (PRM) y la administración de relaciones con
los empleados (ERM). La PRM utiliza muchos de los mismos datos, herramientas y sistemas que la CRM


para mejorar la colaboración entre una compañía y sus socios de ventas. El software ERM se encarga de
los aspectos de los empleados que están muy relacionados con el software CRM, como el establecimiento
de objetivos, la administración del desempeño de los empleados, la compensación basada en el
desempeño y la capacitación de los empleados.

CRM operacional y analítico: El CRM operacional integra las aplicaciones que interactúan de manera
directa con el cliente, como las herramientas para la automatización de la fuerza de ventas, el call center
y el soporte de servicio al cliente, y la automatización de marketing. El CRM analítico tiene aplicaciones
que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para proveer
información que ayude a mejorar el desempeño de la empresa.

Importante: Pagina 363 → Resumen repaso con preguntas y respuestas // 364 → Términos clave.

Este archivo fue descargado de https://filadd.com


Capítulo 12: Mejoras en la toma de decisiones.

12.1: La toma de decisiones y los sistemas de información: La toma de decisiones en las empresas solía
limitarse a la gerencia. En la actualidad, los empleados de menor nivel son responsables de algunas de
estas decisiones, ya que los sistemas de información hacen que la información esté disponible para los
niveles inferiores de la empresa. Tipos de tomas de decisiones:

OM
.C
DD
Las decisiones no estructuradas son aquellas en las que el encargado de tomarlas debe proveer una
evaluación y una perspectiva para resolver el problema. Cada una de estas decisiones es importante y no
rutinaria, por lo que no hay un procedimiento bien comprendido o acordado para tomarlas. Las decisiones
estructuradas son repetitivas y rutinarias; requiere un procedimiento definido para manejarlas, no se
consideren como si fueran nuevas. Muchas decisiones tienen elementos de ambos tipos de decisiones y
LA

son semiestructuradas, en donde sólo una parte del problema tiene una respuesta clara proporcionada.

El proceso de tomas de decisiones:

• La inteligencia consiste en descubrir, identificar y comprender los problemas que ocurren en la


organización: por qué existe un problema, en dónde y qué efectos tiene sobre la firma.
FI

• El diseño implica identificar y explorar varias soluciones para el problema.


• La elección consiste en elegir una de varias alternativas de solución.
• La implementación implica hacer que funcione la alternativa elegida y continuar monitoreando qué
tan bien funciona esa solución.


• ¿Qué ocurre si la solución que ha elegido no funciona? Puede regresar a una etapa anterior en el
proceso de toma de decisiones y repetirla si es necesario.

Los gerentes y la toma decisiones en el mundo real: Roles gerenciales: Tres categorías:

• Roles interpersonales: Los gerentes actúan como líderes e intentan motivar, aconsejar y apoyar a los
subordinados. También actúan como enlaces entre los diversos niveles organizacionales.
• Roles de información: Los gerentes actúan como los centros nerviosos de sus organizaciones, puesto
que reciben la información más concreta y actualizada para distribuirla a quienes necesitan conocerla.
Por lo tanto, son diseminadores de información y voceros para sus organizaciones.
• Roles decisionales: Actúan como emprendedores al iniciar nuevos tipos de actividades; manejan los
disturbios que surgen; asignan los recursos a los miembros del personal que los necesitan, etc.

Este archivo fue descargado de https://filadd.com


Toma de decisiones automatizadas de alta velocidad: Es posible realizar este tipo de toma de decisiones
gracias a los algoritmos de computadora que definen con precisión los pasos a seguir para producir una
decisión. En estos casos, el recurso humano (incluyendo a los gerentes) se eliminan de la cadena de
decisión debido a que son demasiado lentos.

12.2: Inteligencia de negocios en la empresa: ¿Qué es la inteligencia de los negocios? “Inteligencia de


negocios” es un término utilizado para describir la infraestructura para almacenar, integrar, crear
informes y analizar los datos que provienen del entorno de negocios. La infraestructura de la base
recolecta, almacena, limpia y pone la información relevante a disposición de los gerentes. La esencia de

OM
la inteligencia y el análisis de negocios consiste en tratar de comprender todos estos datos de modo que
los gerentes puedan tomar mejores decisiones y realizar mejores planes.

El entorno de inteligencia de negocios: Hay seis elementos en este entorno de inteligencia de negocios:

o Datos del entorno de negocios: Las empresas deben lidiar con datos tanto estructurados como no
estructurados que provienen de muchas fuentes distintas.
Infraestructura de inteligencia de negocios: Es un sistema de bases de datos que captura todos los

.C
o
datos relevantes para operar la empresa.
o Conjunto de herramientas de análisis de negocios: Se utiliza este conjunto para analizar datos y
producir informes, responder a las preguntas planteadas por los gerentes y rastrear el progreso.
DD
o Usuarios y métodos gerenciales: Los gerentes imponen el orden mediante el uso de una variedad de
métodos gerenciales que definen los objetivos de negocios estratégicos.
o Plataforma de entrega: MIS, DSS, ESS: Entregan información y conocimiento a distintas personas y
niveles en la firma: empleados operacionales, gerentes de nivel medio y ejecutivos de nivel superior.
o Interfaz de usuario: Se aprenden más rápido a partir de una representación visual de los datos que
LA

de un insípido informe con columnas y filas de información.

Sistemas de visualización de datos e información geográfica: Las herramientas de visualización de datos


ayudan a los usuarios a ver patrones y relaciones en grandes cantidades de datos. Los sistemas de
información geográfica (GIS) ayudan a los encargados de tomar decisiones a visualizar los problemas en
los que se requiere conocer la distribución geográfica de las personas u otros recursos.
FI

12.3: Circunscripciones de inteligencia de negocios: Soporte de decisiones para la gerencia de nivel


superior: Los métodos cuadro de mando integral y administración del desempeño empresarial: La
metodología para comprender la información de verdadera importancia que requieren los ejecutivos se
conoce como método del cuadro de mando integral. Este método se enfoca en los resultados medibles


sobre las cuatro dimensiones del desempeño de la firma: financieros, procesos de negocios, clientes, y
aprendizaje y crecimiento. El desempeño en cada dimensión se mide mediante indicadores clave del
desempeño (KPI), que son las medidas propuestas por la gerencia de nivel superior para comprender qué
tan bien se desempeña la firma a lo largo de cualquier dimensión dada.

Importante: Pagina 479 → Resumen repaso con preguntas y respuestas // 480 → Términos clave.

Este archivo fue descargado de https://filadd.com


ITIC – Semana 3. Hardware.

Hardware: La función principal de nuestro sistema es el procesamiento de información. La información


que ingresa a ese proceso puede ser externa (ingresada por un usuario, obtenida desde otro sistema, etc.)
o generada por un proceso previo y almacenada dentro del mismo sistema.

Procesamiento: La Unidad Central de Procesamiento (CPU), es la responsable de controlar y ejecutar todas


las funciones de una computadora.

La CPU está formada por diferentes componentes:

OM
o Unidad de control (UC): Es la que le indica a la UAL qué instrucciones ejecutar, en qué orden y con
qué datos. Esas instrucciones se encuentran almacenados en la memoria principal.
o Unidad aritmeticológica (UAL): Encargada de realizar las operaciones que forman las instrucciones.
o Registro de instrucción (RI): Para saber cuál es el orden en que se ejecutan las instrucciones, la UC
recurre al RI, que contiene la dirección de memoria (ubicación) de la siguiente instrucción.
o Registro contador de programas (RCP): Una vez que la UAL realiza las operaciones correspondientes,

.C
actualiza el CP con la dirección de la instrucción siguiente, para iniciar nuevamente el ciclo.
-------------------------------------------------------------------------------------------------------------------------------------
• Almacenamiento primario: Determinan la cantidad de datos e instrucciones que el procesador tiene
DD
disponibles, y la velocidad en que puede leerlos o escribirlos.
• Memoria caché: Su principal objetivo es almacenar los últimos datos e instrucciones que utilizó el
procesador, de manera de se puedan acceder rápidamente si se vuelven a requerir.
• Memoria ROM: Se utiliza para almacenar los datos e instrucciones necesarios para poner en
funcionamiento la computadora. Son memorias de sólo lectura (Memoria de solo lectura).
• Memoria RAM: Almacena los programas y datos que están siendo ejecutados. Su característica
LA

principal es ser volátil, es decir que pierden la información cuando se apaga el equipo.
• Almacenamiento secundario: Es el método usado para los discos rígidos. Poseen gran capacidad de
almacenamiento pero la velocidad de lectura/escritura es menor que en otros tipos de
almacenamiento.
• Memorias flash: Como pendrives, memorias SD y discos de estado sólido. Utilizan un mecanismo
FI

similar al de las memorias ROM, pero que permite escritura.


• Dispositivos de entrada: Permiten el ingreso de nuevos datos que no están previamente almacenados
en la pc. Los principales son teclado y mouse, cámaras, micrófonos, controles remotos.
• Dispositivos de salida: Permiten ver al usuario el resultado de su interacción con el equipo. Por


ejemplo, al mover el mouse (entrada), en pantalla se mueve el cursor (salida).

Este archivo fue descargado de https://filadd.com


Sistemas de información gerencial: 5: Fundamentos de programación: 1.1 a 1.6.

Capítulo 5: Infraestructura de TI y tecnologías emergentes.

5.1: Definición de la infraestructura de TI: Esta infraestructura también es un conjunto de servicios a nivel
empresarial. Estos servicios abarcan:

• Plataformas que conectan a los empleados, clientes y proveedores en un entorno digital coherente,
en todo el ecosistema de hardware (pc, notebook, smartphone).
• Servicios de telecomunicaciones que proporcionan conectividad de datos, voz y video.

OM
• Servicios de gestión de datos que almacenan, gestionan, y proveen herramientas de análisis para los
datos corporativos.
• Servicios de planificación de recursos, administración, gestión de cadena de suministro, etc.
• Servicios de gestión de TI que planeen y desarrollen la infraestructura, administren la contabilidad y
proporcionen servicios de gestión de proyectos.
• Servicios de investigación y desarrollo de TI que proporcionen futuros proyectos e inversiones de TI.

.C
Evolución de la infraestructura de TI:

• Era de las mainframes y minicomputadoras de propósito general (1959 a la fecha): Un mainframe


es un gran ordenador capaz de realizar el procesamiento de datos complejos.
DD
• Era de la computadora personal (1981 a la fecha).
• Era cliente/servidor (1983 a la fecha): las computadoras se conectan en red a poderosos
servidores que proveen una variedad de servicios y herramientas.
• Era de la computación empresarial (1992 a la fecha).
• Era de la computación en la nube y móvil (2000 a la fecha): El mayor poder del ancho de banda
LA

ha impulsado el avance del modelo cliente/servidor. La computación en la nube se refiere a un


modelo de cómputo que provee acceso a una reserva compartida de recursos: Internet.

Impulsores tecnológicos en la evolución de la infraestructura: La ley de Moore dice que el número de


transistores se duplicada cada año, la ley del almacenamiento masivo (la cantidad de información digital
FI

se duplica cada año y el costo de almacenamiento digital se reduce a tasas exponenciales), ley de Metcalfe
(dice que el valor de una red de telecomunicación aumenta al 2 del número de usuarios del sistema).

5.2: Componentes de la infraestructura: La infraestructura de TI está compuesta de siete componentes:

• Plataformas de hardware de computadora.




• Plataformas de sistemas operativos: Hay diversos sistemas operativos como determinadas


funciones, cada uno tiene un propósito distinto o determinadas características.
• Aplicaciones de software empresariales.
• Administración y almacenamiento de datos: El software de gestión de bases de datos empresariales
es responsable de organizar y administrar la información de la empresa.
• Plataformas de redes/telecomunicaciones: hardware de redes y telecomunicaciones.
• Plataformas de internet: Las plataformas de Internet deben estar relacionadas con la infraestructura
de redes general de la empresa, además de sus plataformas de hardware y software.
• Servicios de consultoría e integración de sistemas: Integración de software significa asegurar que la
nueva infraestructura funcione con los sistemas anteriores de la empresa.

Este archivo fue descargado de https://filadd.com


5.3: Tendencias de las plataformas de hardware contemporáneas:

La plataforma digital móvil emergente: Computación en malla: La computación en malla se refiere al


proceso de conectar computadoras separadas por límites geográficos en una sola red para crear una
supercomputadora virtual

Virtualización: Hace posible que la compañía maneje su procesamiento y almacenamiento computacional


mediante el uso de los recursos de cómputo alojados en ubicaciones remotas. La virtualización facilita la
centralización y consolidación de la administración del hardware.

OM
Computación en la nube: En donde las empresas y los individuos obtienen procesamiento computacional,
almacenamiento, software y otros servicios como una reserva de recursos virtualizados a través de una
red, principalmente Internet. Contiene las siguientes características esenciales:

• Autoservicio bajo demanda: los individuos pueden obtener herramientas bajo su propia cuenta.
• Acceso ubicuo a la red: pueden usar la red e internet para acceder a los recursos de la nube.
• Agrupamiento de recursos independiente de la ubicación: el usuario no sabe en dónde se encuentran

.C
los recursos de cómputo.
• Elasticidad rápida: los recursos de cómputo se pueden suministrar, incrementar o reducir con rapidez
para satisfacer la demanda cambiante de los usuarios.
DD
• Servicio medido: los cargos por los recursos de la nube se basan en la cantidad de recursos utilizados.

La computadora en la nube consiste en tres tipos distintos de servicios:

• Infraestructura en la nube como servicio: Los clientes utilizan el procesamiento, el almacenamiento


y la conexión en red para operar sus sistemas de información.

LA

Plataforma en la nube como servicio: Los clientes usan la infraestructura y las herramientas de
programación hospedadas por el proveedor de servicios para desarrollar sus propias aplicaciones.
• Software en la nube como servicio: Los clientes usan el software que el distribuidor aloja en su
hardware y ofrece a través de una red. Por ejemplo las Google Apps.

Una nube puede ser privada o pública. Una nube pública se puede acceder a ella por medio de Internet
FI

y está disponible para el público en general. Una nube privada es una red propietaria o un centro de datos
propietario que enlaza servidores, almacenamiento, redes, datos y aplicaciones como un conjunto de
servicios virtualizados que los usuarios comparten dentro de una compañía.

5.4: Tendencias de las plataformas de software contemporáneas:




Hay cuatro temas importantes en la evolución de las plataformas de software contemporáneas:

• Linux y el software de código fuente abierto: El software de código abierto es software producido
por una comunidad de varios cientos de miles de programadores en todo el mundo. Es gratis y los
usuarios pueden modificarlo.
• Software para web: Java y Ajax: El software de Java está diseñado para ejecutarse en cualquier
computadora o dispositivo de cómputo, sin importar el microprocesador o sistema operativo
específico que utilice el dispositivo.
• Los servicios de web y la arquitectura orientada a servicios: Los servicios web pueden intercambiar
información entre dos sistemas distintos, sin importar los sistemas operativos o lenguajes.

Este archivo fue descargado de https://filadd.com


• Outsourcing de software y servicios de la nube: Permite que una empresa contrate el desarrollo
de software personalizado o el mantenimiento de los programas preexistentes con empresas
externas, que por lo común operan en el extranjero, en áreas del mundo con sueldos bajos.

5.5: Aspectos gerenciales: Al crear y administrar una infraestructura de TI coherente se producen varios
desafíos:

Como lidiar con el cambio de plataforma e infraestructura: La escalabilidad se refiere a la habilidad de una
computadora, producto o sistema de expandirse para dar servicio a un mayor número de usuarios sin
fallar. Tanto las nuevas aplicaciones, adquisiciones y los cambios en el volumen de negocios generan un

OM
impacto en la carga de trabajo, por lo que se deben tener en cuenta al planificar la capacidad de hardware.

Cómo realizar inversiones de infraestructura inteligentes: La infraestructura de TI es una importante


inversión para la empresa. Si se invierte demasiado en infraestructura, no se aprovecha y constituye un
atraso en el desempeño financiero de la empresa. Si se invierte poco, no se podrán ofrecer los servicios
de negocios importantes.

.C
Modelo de fuerzas competitivas para la inversión en infraestructura de TI: Modelo que puede usarse para
lidiar con la pregunta sobre qué tanto debe gastar su empresa en infraestructura.

• Demanda en el mercado por los servicios de su empresa: Realice una encuesta para averiguar si los
DD
servicios que ofrece en la actualidad satisfacen las necesidades de cada uno.
• Estrategia de negocios de su empresa: Analice la estrategia de negocios de su empresa en cinco años
y trate de evaluar qué nuevos servicios y capacidades se requerirán para lograr las metas estratégicas.
• Estrategia, infraestructura y costo de TI de su empresa: Evalúe su grado de alineación con los planes
de negocios de ella. Determine los costos totales de la infraestructura de TI.
LA

• Evaluación de la tecnología de la información: Por lo general no es conveniente invertir recursos en


tecnologías avanzadas que aún son experimentales, a veces son costosas y poco confiables.
• Servicios de las empresas competidoras: Evalúe los servicios de tecnología que ofrecen los
competidores a los clientes, proveedores y empleados. Establezca medidas para compararlas con las
de su empresa.
FI

• Inversiones en infraestructura de TI de las empresas competidoras: Mida sus gastos de


infraestructura de TI con los de sus competidores.

Importante: Pagina 200 → Resumen repaso con preguntas y respuestas // 201 → Términos clave.


Fundamentos de programación: 1.1 a 1.6.

Introducción a las computadoras y los lenguajes de programación. Clasificación de las computadoras:

• Estaciones de trabajo (Workstation) son computadoras de escritorio muy potentes destinadas a los
usuarios pero con capacidades matemáticas y gráficas superiores a un PC y que pueden realizar tareas
más complicadas que un PC en la misma o menor cantidad de tiempo.
• Las grandes computadoras (mainframes) tienen gran potencia de proceso, rápidas y además disponen
de una gran capacidad de almacenamiento masivo. Las supercomputadoras son las más potentes y
sofisticadas que existen en la actualidad; se utilizan para tareas que requieren cálculos complejos y
extremadamente rápidos. Estas computadoras se utilizan para fines científicos y militares.

Este archivo fue descargado de https://filadd.com


La TI ya no es importante: ¿qué deberían hacer las empresas?

Sólo para mantenerse, muchas empresas deberán hacer grandes gastos en TI. Lo importante es poder
distinguir entre las inversiones esenciales y las discrecionales, innecesarias e incluso contraproducentes.
A un nivel alto, administrar mejor los costos requiere más más creatividad para explorar alternativas más
simples y baratas, y otras formas de asociación. Pero la mayoría de las empresas también pueden hacer
ahorros considerables simplemente reduciendo el derroche. A los compradores de TI les llegó la hora de
hacer valer su peso, de negociar contratos que aseguren la utilidad a largo plazo de sus inversiones en PC
y de limitar fuertemente los costos de las actualizaciones.

OM
Muchas empresas se apresuran a invertir en TI porque esperan obtener una ventaja de líder, o por temor
a quedar rezagadas. A excepción de unos muy pocos casos, tanto esa esperanza como ese temor
resultaron ser injustificados. Los usuarios de tecnología más astutos (aquí nuevamente sobresalen Dell y
Wal-Mart) son aquellos que se mantienen alejados de la posición más avanzada, esperando comprar
cuando los estándares y las mejores prácticas ya se hayan consolidado. Así, dejan que sus impacientes
competidores carguen con el alto costo de experimentar.

.C
La clave del éxito, para la gran mayoría de las empresas, ya no es buscar enérgicamente ventajas sino
manejar meticulosamente los costos y los riesgos. Reglas para administrar la TI: Gaste menos (las
empresas que más invierten en TI rara vez registran los mejores resultados financieros), no lidere, sigue a
DD
los otros (mientras más se espera para hacer una compra de TI, más se obtiene. Al esperar, se disminuye
el riesgo de comprar algo tecnológicamente fallado o condenado a quedar rápidamente obsoleto) y
céntrese en las vulnerabilidades y no en las oportunidades (necesitan prepararse para fallas técnicas,
interrupciones del suministro y problemas de seguridad, y trasladar el centro de su atención de las
oportunidades a las vulnerabilidades).
LA

ITIC – Semana 4. Software y lenguajes de programación.

Algoritmos y lenguajes: Un algoritmo es un conjunto ordenado y finito de operaciones que permite hallar
la solución de un problema/tarea. Existen diferentes tipos o niveles de lenguajes:
FI

• Lenguaje máquina: Es el lenguaje que entiende el procesador, escrito en “ceros” y “unos”. El código
escrito para un procesador no necesariamente sirve para otro.
• Lenguaje de bajo nivel o ensamblador (Assembler): El lenguaje ensamblador (Assembler), sigue siendo


dependiente de la arquitectura del procesador y requiriendo mucho nivel de detalle en cada


instrucción.
• Lenguaje de alto nivel: Cada instrucción de un lenguaje de alto nivel representa varias instrucciones
de uno de bajo nivel. Dentro de un lenguaje de alto nivel, un mismo código puede ser aplicable a
diferentes computadoras sin necesidad de reescribirlo. Podemos mencionar Java, C, C++, C#, etc.
• Pseudo código: No se trata de un lenguaje como tal, sino que es una forma preliminar de plantear un
algoritmo, antes de escribir el código de programación. Consiste en escribir en lenguaje “humano” las
instrucciones del algoritmo.
• Intérpretes y compiladores: El código de alto nivel no puede ser interpretado por un procesador, por
lo que para ejecutar un programa es necesario un proceso de traducción a código de máquina.

Este archivo fue descargado de https://filadd.com


Software: El software está conformado por los diferentes programas que permiten el funcionamiento de
la computadora. Existen los softwares de aplicación y software de sistema:

• Software de aplicación: Son los programas que permiten la realización de diversas tareas a los
usuarios, para alcanzar sus objetivos de trabajo. Se los puede clasificar según las tareas que realizan:
o Software de propósito general: Orientado a cualquier usuario (calculadora, correo, mensajería).
o Software de propósito específico: Orientado a tareas específicas (software jurídico, de
arquitectura, liquidación de haberes, etc.).

Compra: Al comprar software ya desarrollado, hay varias opciones de acuerdo con las alternativas que

OM
ofrezca el mercado en cada caso. Por un lado, existe software que se ofrece en la nube, es decir, que se
encuentra instalado en servidores del proveedor. Por otro lado, una instalación local, en cuyo caso,
nuestra organización podrá administrar y controlar toda la infraestructura. Lo que se suele adquirir es una
licencia para el uso del software. Desarrollo a medida: Deberemos evaluar si el desarrollo se realizará con
recursos propios o si se tercerizará. La opción dependerá de la disponibilidad de recursos, de los
conocimientos técnicos y de negocio requeridos, etc.

.C
• Software de sistema: Se encarga de facilitar al usuario la interacción con la computadora y de
optimizar el procesamiento: gestiona la interfaz gráfica, la ejecución de los programas, el acceso y
almacenamiento de archivos, la comunicación con los dispositivos de entrada y salida, la conexión a
DD
la red, etc. Controla la memoria y el procesador, y monitorea los recursos para reducir la ocurrencia
de fallas.

Fundamentos de programación: 1.8 a 1.10.

Capítulo 1: Introducción a las computadoras y los lenguajes de programación.


LA

El software es un conjunto de instrucciones detalladas que controlan y coordinan los componentes


hardware. Las operaciones que debe realizar el hardware son especificadas por una lista de instrucciones,
llamadas programas. Un programa de software es un conjunto de instrucciones. Los programadores que
escriben software del sistema se llaman programadores de sistemas. El software de aplicaciones es el
conjunto de programas escritos por empresas o usuarios individuales o en equipo y que instruyen a la
FI

computadora para que ejecute una tarea específica. El software del sistema es el conjunto de programas
indispensables para que la máquina funcione; se denominan también programas del sistema. Un sistema
operativo es la parte más importante del software del sistema y es el software que controla y gestiona los
recursos de la computadora. Multiprogramación: Método de ejecución de dos o más programas


concurrentemente utilizando la misma computadora. El proceso de ejecución de un programa escrito en


un lenguaje de programación y mediante un compilador suele tener los siguientes pasos: 1. Escritura del
programa fuente con un editor. 2. Introducción del programa fuente en memoria. 3. Compilar el
programa. 4. Verificar y corregir errores de compilación. 5. Obtención del programa. 6. Obtener el
ejecutable. 7. Se ejecuta el programa, y si no tiene errores, se tendrá la salida del programa.

Este archivo fue descargado de https://filadd.com


Sistemas operativos: Cap. 5.

Capítulo 2: Introducción a los sistemas operativos:

2.1: Objetivos y funciones de los SO: Un SO es un programa que controla la ejecución de aplicaciones y
programas y que actúa como interfaz entre las aplicaciones y el hardware de la PC. Se puede considerar
que un SO tiene los siguientes objetivos:

• facilidad de uso: un SO facilita el uso de una computadora.


• eficiencia: un SO permite que los recursos de un sistema se puedan utilizar de manera eficiente.

OM
• capacidad para evolucionar: un SO se debe construir de tal forma que se pueda desarrollar,
probar e introducir nuevas funciones en el sistema sin interferir con un servicio.

El SO proporciona normalmente servicios en las siguientes áreas: Desarrollo de programas: proporciona


una variedad de utilidades y servicios, para asistir al programador en la creación de los programas. El SO
como gestor de recursos: Se encarga de gestionar un conjunto de recursos que se utiliza para el
transporte, almacenamiento y procesamiento de los datos. El SO, es un programa que es ejecutado por el

.C
procesador. Un SO debe evolucionar en el tiempo por las siguientes razones:

• actualizaciones de hardware
• Nuevos servicios
DD
• Corrección y resolución de fallos

Propone 5 avances teóricos en el desarrollo de los SO:

• Procesos: Es un programa en ejecución.


• Gestión de memoria
LA

• Protección y seguridad de la información


• Planificación y gestión de los recursos
• Estructura del sistema

Desarrollos que han llevado a los sistemas operativos modernos: Multinúcleo y el multitheading (Es una
FI

técnica en la cual un proceso, ejecutando una aplicación, se divide en una serie de hilos qué pueden
ejecutar concurrentemente). Los rendimientos cada vez mayores hicieron que los SO pudiesen desarrollar
nuevas características.


Este archivo fue descargado de https://filadd.com


ITIC – Semana 5. Estructura de datos, inteligencia de negocios y Big Data.

• A guardar a guardar:

La clave está en cómo guardar esta información tan disímil y dispar. Los datos en una empresa son un
recurso muy importante, por lo tanto hay que identificar cuáles vamos a guardar, cómo lo vamos a hacer,
quiénes van a acceder, de qué forma, quienes van a poder modificarlos, etc.

• Las bases de datos y los sistemas de gestión:

Una base de datos es una colección de datos organizados para dar servicio a muchas aplicaciones de

OM
manera eficiente, al centralizar los datos y controlar los que son redundantes. En vez de guardar los datos
en archivos separados para cada aplicación, se almacenan de modo que los usuarios crean que están en
una sola ubicación. Un Sistema de Gestión de Bases de Datos (SGBD) es software que permite a una
organización centralizar los datos, administrarlos en forma eficiente y proveer acceso a los datos
almacenados mediante programas de aplicación. El SGBD actúa como una interfaz entre los programas
de aplicación y los archivos de datos físicos (es decir, que los usuarios finales no acceden a él). La ventaja

.C
que otorgan los SGBD es la abstracción de los datos, permitiendo dejar de lado la complejidad de su
almacenamiento, a través de varios niveles de abstracción para simplificar la interacción de los datos y
usuarios. Esos niveles son:
DD
• Nivel físico: es decir, cómo se almacenan realmente los datos en los medios de almacenamiento.
• Nivel lógico: es necesario entender qué datos se almacenan en la base de datos y qué relaciones
existen entre ellos: cómo se organizan.
• Nivel de vistas: el acceso del usuario a los datos. En este nivel se deja a disposición sólo una parte de
la base de datos, sólo lo que el usuario necesita.
LA

Dado que el Administrador de Base de Datos (ABD) es la persona con más conocimientos sobre la/s base/s
de datos en una organización, será la persona encargada de elegir el SGBD a ser utilizado. Es posible que
dentro de una misma organización exista más de un SGBD, de acuerdo con las necesidades. El SGBD
proporciona la óptima disponibilidad de los datos, para las acciones que sean requeridas por distintas
FI

áreas funcionales sobre los mismos. Asegurando la integridad, estabilidad, y confidencialidad de los datos
organizacionales, entendiendo que en los mismos se encuentran las operaciones de negocio.

Para interactuar con las bases de datos, se utilizan lenguajes específicos (por ejemplo, SQL), que poseen
dos grupos principales de instrucciones:


• Lenguaje de definición de datos: Que se utiliza para especificar la estructura de la base de datos (qué
datos se van a guardar, cómo van a estar organizados, relaciones entre ellos, especificaciones acerca
del formato de los datos y el espacio que ocupan).
• Lenguaje de manipulación de datos: Se utiliza para realizar todas las tareas asociadas a los datos que
van a estar contenidos en el esquema de la base de datos.

Este archivo fue descargado de https://filadd.com


Existen distintas formas de implementar una BD, dependiendo de la arquitectura del sistema en donde
será implementada, podemos identificar cuatro opciones distintas:

• Los sistemas de bases de datos centralizados son aquellos que se ejecutan en un único sistema
informático sin interaccionar con ninguna otra computadora.
• Los sistemas de bases de datos cliente-servidor permiten la división de trabajo generando que algunas
tareas se ejecuten en un sistema servidor y que otras se ejecuten en los sistemas clientes.
• Los sistemas de bases de datos paralelos cubren la necesidad del procesamiento paralelo permitiendo
acelerar las actividades del sistema de base de datos.

OM
• Los sistemas distribuidos de bases de datos se generaron para resolver la necesidad del manejo de
datos distribuidos geográfica o administrativamente a lo largo de múltiples BD. La distribución de
datos a través de las distintas sedes o departamentos permite que estos datos residan donde han sido
generados o donde son más necesarios, pero continuar siendo accesibles desde otros lugares.

------------------------------------------------------------------------------------------------------------------------------------------

.C
• Herramientas para la inteligencia de negocios:

Una vez que los datos se encuentran ordenados y estructurados, se encuentran disponibles para ser
utilizados dentro de las distintas áreas de la organización. Pero también se le puede dar otro valor a los
DD
mismos, aumentando el rendimiento por medio del uso de las herramientas para inteligencia de negocio.
Proporcionando a los usuarios la posibilidad de analizar los datos para identificar nuevos patrones,
relaciones y perspectivas que son útiles para guiar la toma de decisiones.

• Data mart (mercado de datos):

Las organizaciones crean almacenes de datos a nivel empresarial, en donde una base de datos central da
LA

servicio a toda la empresa, o crean almacenes más pequeños y descentralizados, conocidos como
mercados de datos. Un mercado de datos es un subconjunto de un almacén de datos, en el cual se coloca
una porción con alto grado de enfoque en una base de datos separada para una población específica de
usuarios.
FI

• Big Data (grandes volúmenes de datos):

El análisis de datos ha ido evolucionando a medida que los grandes volúmenes de datos crecían. Las
tecnologías y herramientas de Big Data se deben centrar en la integración de datos estructurados y datos
no estructurados y semiestructurados. El potencial del Big Data no está centrado en lo que harán esos


datos por el negocio, sino lo que se podrá conseguir para el negocio cuando se combinan con otros datos
de la organización.

------------------------------------------------------------------------------------------------------------------------------------------

Big Data Análisis de grandes volúmenes de datos en organizaciones: Capítulo 1.

Capítulo 1: ¿Qué es el Big Data?: Definición: La esencia del Big Data: crecimiento exponencial de la
creación de grandes volúmenes de datos, origen o fuentes de datos y la necesidad de su captura,
almacenamiento y análisis para conseguir el mayor beneficio para organizaciones y empresas junto con
las oportunidades que ofrecen y los riesgos de su no adopción.

Este archivo fue descargado de https://filadd.com


Big Data es una nueva generación de tecnologías, arquitecturas y estrategias diseñadas para capturar y
analizar grandes volúmenes de datos provenientes de múltiples fuentes heterogéneas a una alta
velocidad con el objeto de extraer valor económico de ellos. Big Data son los grandes conjuntos de datos
que tiene tres características principales: volumen (cantidad), velocidad (velocidad de creación y
utilización) y variedad (tipos de fuentes de datos no estructurados, tales como la interacción social, video,
audio, cualquier cosa que se pueda clasificar en una base de datos).

Tipos de datos: Es frecuente dividir las categorías de datos en dos grandes tipos: estructurados (datos
tradicionales) y no estructurados (datos Big Data). También tenemos los datos semiestructurados y datos

OM
no estructurados propiamente dichos.

• Datos estructurados: Datos con formato o esquema fijo que poseen campos fijos. Son los datos de las
bases de datos relacionales, las hojas de cálculo y los archivos, fundamentalmente. En estas fuentes,
los datos vienen en un formato bien definido que se especifica en detalle, y que conforma las bases
de datos relacionales. Formatos típicos son: fecha de nacimiento; DNI, número de tarjeta de un banco.
• Datos semiestructurados: Datos que no tienen formatos fijos, pero contienen etiquetas y otros

.C
marcadores que permiten separar los elementos dato. Ejemplos típicos son el texto de etiquetas. Los
datos semiestructurados tienen un formato que puede ser definido, pero no es fácil su comprensión
por el usuario. Datos que no tienen formatos fijos, pero contienen etiquetas y otros marcadores que
permiten separar los elementos dato.
DD
• Datos no estructurados: Los datos no estructurados son datos sin tipos predefinidos. Se almacenan
sin estructura uniforme, y se tiene poco o ningún control sobre ellos. Datos de texto, video, audio,
fotografía son datos no estructurados. Por ejemplo, las imágenes se clasifican por su resolución en
píxeles. Datos que no tienen campos fijos; ejemplos: audio, video, fotografías, documentos.
LA

Integración de los datos: Oportunidades de negocio de los Big Data: La integración de datos facilita a su
organización la combinación de los Big Data con los datos transaccionales tradicionales para generar valor
y conseguir la mayor eficacia posible. La integración de datos mezcla de Big Data y datos tradicionales,
supone una gran oportunidad de negocio para organizaciones y empresas.

Características de Big Data:


FI

• Volumen: Las organizaciones se enfrentan a volúmenes masivos de datos. Las organizaciones que
no conocen cómo gestionar estos datos están abrumadas por ello.
• Velocidad: La importancia de la velocidad de los datos o el aumento creciente de los flujos de


datos en las organizaciones es una característica a tener en cuenta. La importancia de la velocidad


de los datos se une a las características de volumen y variedad.
• Variedad: Los datos pueden ser estructurados y no estructurados y cuando se analizan juntos se
requieren nuevas técnicas.

Las 5V del Big Data son:

• Volumen: · Terabytes · Registros · Transacciones · Tablas, archivos.


• Velocidad: · Por lotes · Tiempo próximo · Tiempo real · Flujos.
• Variedad: · Estructurados · No estructurados · Semiestructurados.
• Valor: Las organizaciones estudian obtener información de una manera rentable y eficiente.
• Veracidad: El establecimiento de fiabilidad supone un gran reto a medida que la variedad crece.

Este archivo fue descargado de https://filadd.com


Cómo se ha llegado a la explosión de Big Data: Empresas, organizaciones y gobiernos trabajan con miles
de sensores digitales que arrojan información de todo tipo a la Red. Esta información ha existido siempre
y este análisis ayudó en la toma de decisiones para prevenir desastres naturales, detectar movimientos
sísmicos, ¿dónde está la diferencia actual? Pues que antes los entornos o ambientes estaban controlados
por datos estructurados, y ahora los datos provienen de todos lados y son datos no estructurados.

Retos empresariales de Big Data: Es imprescindible una formación especializada al personal en la


utilización de las herramientas de Big Data con el objetivo principal de capturar, almacenar y manipular
los grandes volúmenes de datos en beneficio de la productividad de la empresa.

OM
La empresa inteligente: La nueva empresa que se comienza a denominar empresa inteligente se sustenta
en la interacción entre la nube (cloudcomputing), la movilidad, los negocios sociales (social business) y los
Big Data. Estas cuatro tendencias unidas al análisis de datos (analytics) se están transformando en grandes
cambios disruptivos de los negocios, las organizaciones, las empresas, y, en un sentido amplio, la sociedad.

Importante: Pagina 20 → Resumen repaso.

.C
Fundamentos de bases de datos: Capítulo 1.

Aplicaciones de los sistemas de bases de datos: Un sistema gestor de bases de datos (SGBD) consiste en
una colección de datos interrelacionados y un conjunto de programas para acceder a dichos datos. La
DD
colección de datos contiene información relevante para una empresa. El objetivo principal de un SGBD
es proporcionar una forma de almacenar y recuperar la información de una base de datos de manera que
sea práctica y eficiente. Los sistemas de BD se diseñan para gestionar grandes cantidades de información.

Sistemas de bases de datos frente a sistemas de archivos: Una manera de mantener la información en un
computador es almacenarla en archivos del sistema operativo. Para permitir a los usuarios manipular la
LA

información, el sistema tiene un número de programas de aplicación que manipulan archivos. Si las
necesidades se incrementan, se añaden nuevos programas de aplicación al sistema. Este sistema de
procesamiento de archivos se mantiene mediante un sistema operativo convencional. Antes de la llegada
de los sistemas de gestión de bases de datos (SGBD), las organizaciones normalmente han almacenado la
información usando tales sistemas.
FI

Mantener información de la organización en un sistema de procesamiento de archivos tiene una serie de


inconvenientes importantes:

• Redundancia e inconsistencia de datos: Puede haber inconsistencia de datos; es decir, las diversas


copias de los mismos datos pueden no coincidir.


• Dificultad en el acceso a los datos: La cuestión aquí es que el entorno de procesamiento de archivos
convencional no permite que los datos necesarios sean obtenidos de una forma práctica y eficiente.
• Aislamiento de datos: Debido a que los datos están dispersos en varios archivos, y los archivos pueden
estar en diferentes formatos, es difícil recopilarlos y concentrarlos en un solo lugar.
• Problemas de atomicidad: En muchas aplicaciones es crucial asegurar que, una vez que un fallo ha
ocurrido y se ha detectado, los datos se restauran al estado de consistencia que existía antes del fallo.
• Anomalías en el acceso concurrente: En tales sistemas un entorno de interacción de actualizaciones
concurrentes puede dar lugar a datos inconsistentes.
• Problemas de seguridad: No todos los usuarios de un sistema BD deberían poder acceder a todos los
datos.

Este archivo fue descargado de https://filadd.com


Lenguaje de manipulación de datos: La manipulación de datos (LMD) es:

• La recuperación de información almacenada en la base de datos.


• La inserción de información nueva en la base de datos.
• El borrador de información de la base de datos.
• La modificación de información almacenada en la base de datos.

Un lenguaje de manipulación de datos (LMD) es un lenguaje que permite a los usuarios acceder o
manipular los datos organizados mediante el modelo de datos apropiado. Hay dos tipos básicamente:

OM
• LMDs procedimentales. Requieren que el usuario indique qué datos se necesitan y cómo obtenerlos.
• LMDs declarativos. Requieren que el usuario especifique qué datos se necesitan sin especificar cómo
obtener esos datos.

Usuarios de bases de datos e interfaces de usuario: Hay cuatro tipos diferentes de usuarios de un sistema
de base de datos, diferenciados por la forma en que ellos esperan interactuar con el sistema. Se han
diseñado diferentes tipos de interfaces de usuario para diferentes tipos de usuarios:

.C
• Usuarios normales. La interfaz de usuario normal para los usuarios normales es una interfaz de
formularios, donde el usuario puede rellenar los campos apropiados del formulario.
• Programadores de aplicaciones. Son profesionales informáticos que escriben programas de
DD
aplicación. Los programadores de aplicaciones pueden elegir entre muchas herramientas para
desarrollar interfaces de usuario.
• Los usuarios sofisticados interactúan con el sistema sin programas escritos. En su lugar, ellos forman
sus consultas en un lenguaje de consulta de bases de datos.
• Usuarios especializados. Son usuarios sofisticados que escriben aplicaciones de bases de datos
LA

especializadas que no son adecuadas en el marco de procesamiento de datos tradicional.

Estructura de un sistema de bases de datos: Gestor de almacenamiento:

• Gestor de autorización e integridad, que comprueba que se satisfagan las restricciones de integridad
y la autorización de los usuarios para acceder a los datos.
FI

• Gestor de transacciones, que asegura que la base de datos quede en un estado consistente (correcto)
a pesar de los fallos del sistema, y que las ejecuciones de transacciones ocurran si conflictos.
• Gestor de archivos, que gestiona la reserva de espacio de almacenamiento de disco y las estructuras
de datos usadas para representar la información almacenada en disco.



Gestor de memoria intermedia, que es responsable de traer los datos del disco de almacenamiento
a memoria principal y decidir qué datos tratar en memoria caché.

Este archivo fue descargado de https://filadd.com


Importante: Pagina 14 y 15 → Resumen repaso.

Fundamentos de bases de datos: Capítulo 18.

Capítulo 18: Arquitectura de los sistemas de bases de datos:

Arquitectura de sistemas servidores: Los sistemas servidores pueden dividirse en servidores de


transacciones y servidores de datos: • Los sistemas servidores de transacciones/consultas, proporcionan
una interfaz a través de la cual los clientes pueden enviar peticiones para realizar una acción que el
servidor ejecutará y cuyos resultados se devolverán al cliente. • Los sistemas servidores de datos

OM
permiten a los clientes interaccionar con los servidores realizando peticiones de lectura o modificación de
datos en unidades tales como archivos o páginas.

Estructura de procesos del servidor de transacciones: Los procesos que forman parte del sistema de bases
de datos incluyen: • Procesos servidor: son procesos que reciben consultas del usuario, las ejecutan, y
devuelven los resultados. • Proceso gestor de bloqueos: este proceso implementa una función de gestión
de bloqueos que incluye autorización de bloqueos, liberación de bloqueos y detección de interbloqueos.

.C
• Proceso escritor de bases de datos: hay uno o más procesos que vuelcan al disco los bloques de
memoria intermedia modificados de forma continua. • Proceso escritor del registro: este proceso genera
entradas del registro. • Proceso punto de revisión: este proceso realiza periódicamente puntos de
revisión. • Proceso monitor de proceso: este proceso observa otros procesos y, si cualquiera de ellos falla,
DD
realiza acciones de recuperación para el proceso.

• Las arquitecturas paralelas de bases de datos pueden clasificarse en arquitecturas de memoria


compartida, de disco compartido, sin compartimiento o jerárquicas. Estas arquitecturas tienen distintos
compromisos entre la ampliabilidad y la velocidad de comunicación.
LA

• Hay dos tipos principales de redes de comunicación: las redes de área local y las de área amplia. Las
redes de área local conectan nodos que están distribuidos sobre áreas geográficas pequeñas tales como
un único edificio o varios edificios adyacentes. Las redes de área amplia conectan nodos a lo largo de una
extensa área geográfica. Hoy en día, la red de área amplia más extensa que se utiliza es Internet.
FI

Importante: Pagina 459-460 → Resumen repaso.

Sistemas de información gerencial: 6:

Capítulo 6: Fundamentos de inteligencia de negocio: bases de datos y administración de la información.




6.1: Organización de los datos en un entorno de archivos tradicional:

Términos y conceptos de organización de archivos: Un agrupamiento de caracteres en una palabra, un


conjunto de palabras se denomina campo. Un grupo de campos relacionados, como el nombre del
estudiante representan un registro; un grupo de registros del mismo tipo se denomina archivo. Un grupo
de archivos relacionados constituye una base de datos. Un registro describe a una entidad. Una entidad
es una persona, lugar, cosa o evento sobre el cual almacenamos y mantenemos información. Cada
característica o cualidad que describe a una entidad específica se denomina atributo.

Este archivo fue descargado de https://filadd.com


Problemas con el entorno de archivos tradicional:

• Redundancia e inconsistencia de los datos: La redundancia de los datos es la presencia de datos


duplicados en varios archivos. La redundancia ocurre cuando distintos grupos recolectan por separado
la misma pieza de datos y la almacenan de manera independiente unos de otros.
• Dependencia programa-datos: se refiere al acoplamiento de los datos almacenados en archivos y los
programas específicos requeridos para actualizar y dar mantenimiento a esos archivos.
• Falta de flexibilidad: Un sistema de archivos tradicional no puede entregar informes apropiados ni
responder de manera oportuna a los requerimientos de información no anticipados.

OM
• Seguridad defectuosa: Como hay poco control, la gerencia tal vez no tenga forma de saber quién está
accediendo a los datos de la organización, o incluso modificándolos.
• Falta de compartición y disponibilidad de los datos: Como las piezas de información no se pueden
relacionar entre sí, es casi imposible compartir o acceder a la información de una manera oportuna.
La información no puede fluir con libertad entre áreas funcionales o partes de la organización
distintas.

.C
6.2: La metodología de las bases de datos para la administración de datos: La tecnología de las bases de
datos resuelve muchos de los problemas de la organización de los archivos tradicionales. Una BD es una
colección de datos organizados para dar servicio a muchas aplicaciones de manera eficiente, al centralizar
DD
los datos y controlar los que son redundantes.

Sistemas de administración de base de datos: Un Sistema de Administración de Bases de Datos (DBMS)


es software que permite a una organización centralizar los datos, administrarlos en forma eficiente y
proveer acceso a los datos almacenados mediante programas de aplicación. El DBMS actúa como una
interfaz entre los programas de aplicación y los archivos de datos físicos. El DBMS libera al programador
LA

o al usuario final de la tarea de comprender en dónde y cómo están almacenados los datos en realidad.

Como resuelve un DBMS los problemas del entorno de archivos tradicionales: Un DBMS reduce la
redundancia e inconsistencia de los datos al minimizar los archivos aislados en los que se repiten los
mismos datos.
FI

DBMS relacional: Estas representan los datos como tablas bidimensionales, a las cuales se puede hacer
referencia como si fueran archivos. Cada tabla contiene datos sobre una entidad y sus atributos. Microsoft
Access es un DBMS relacional para sistemas de escritorio.

Operaciones de un DBMS relacional: En una BD relacional se utilizan tres operaciones básicas, para


desarrollar conjuntos útiles de datos: seleccionar, unir y proyectar. La operación seleccionar crea un
subconjunto que consiste en todos los registros del archivo que cumplan con criterios establecidos. La
operación unir combina tablas relacionales para proveer al usuario más información de la que está
disponible en las tablas individuales. La proyección crea un subconjunto que consiste de columnas en una
tabla, con lo cual el usuario puede crear nuevas tablas que contengan sólo la información requerida.

Bases de datos en la nube: Proveedores de computación en la nube ofrecen servicios de administración


de bases de datos, pero por lo general estos servicios tienen menos funcionalidad que sus contrapartes
dentro de las premisas de la empresa.

Este archivo fue descargado de https://filadd.com


6.3: Uso de bases de datos para mejorar el desempeño de negocios y la toma de decisiones: Las empresas
utilizan sus bases de datos para llevar el registro de las transacciones básicas, como pagar a los
proveedores, procesar pedidos, llevar el registro de los clientes y pagar a los empleados. Pero también se
necesitan bases de datos para proveer información que ayude a la compañía a operar sus negocios con
más eficiencia, y ayudar a los gerentes y empleados a tomar mejores decisiones. Si una compañía desea
saber cuál producto es el más popular o quién es su cliente más rentable, la respuesta radica en los datos.

Almacenes de datos: ¿Qué es?: Un almacén de datos es una base de datos que almacena la información
actual e histórica de interés potencial para los encargados de tomar decisiones en la compañía. El almacén

OM
de datos consolida y estandariza la información de distintas bases de datos operacionales, de modo que
se pueda utilizar en toda la empresa para el análisis gerencial y la toma de decisiones.

Herramientas para la inteligencia de negocios: Análisis de datos multidimensional y minería de datos: Las
herramientas de inteligencia de negocios permiten a los usuarios analizar datos para ver nuevos patrones,
relaciones y perspectivas que son útiles para guiar la toma de decisiones.

Procesamiento analítico en línea (OLAP): OLAP soporta el análisis de datos multidimensional, el cual

.C
permite a los usuarios ver los mismos datos de distintas formas mediante el uso de varias dimensiones.

6.4: Administración de los recursos de datos: El establecimiento de una base de datos es sólo el principio.
Para poder asegurar que los datos para su empresa sigan siendo precisos, confiables y estén disponibles
DD
de inmediato para aquellos que los necesiten, necesitará políticas y procedimientos especiales para la
administración de datos.

Establecimiento de una política de información: Una política de información es la que especifica las reglas
de la organización para compartir, diseminar, adquirir, estandarizar, clasificar e inventariar la información.
LA

La política de información identifica qué usuarios y unidades organizacionales pueden compartir


información, en dónde distribuirla y quién es responsable de actualizarla y mantenerla. En una
organización grande, administrar y planificar la información como un recurso corporativo requiere con
frecuencia de una función de administración de datos formal. La administración de datos es responsable
de las políticas y procedimientos específicos a través de los cuales se pueden administrar los datos como
FI

un recurso organizacional.

Aseguramiento de la calidad de los datos: El análisis de la calidad de los datos empieza con una auditoría
de calidad de los datos, la cual es una encuesta estructurada de la precisión y el nivel de su integridad en
un sistema de información. La limpieza de datos consiste en actividades para detectar y corregir datos en


una base que sean incorrectos, incompletos, que tengan un formato inapropiado o que sean redundantes.
Los problemas de calidad de los datos no son sólo problemas de negocios, también representan serios
problemas para los individuos, en cuanto a que afectan su condición financiera e incluso sus empleos.

Importante: Pagina 237 → Resumen repaso con preguntas y respuestas // 238 → Términos clave.

Este archivo fue descargado de https://filadd.com


ITIC – Semana 6. Comunicaciones y redes. Internet y E-Commerce.

Internet: Los dispositivos y servidores conectados a Internet se identifican por una dirección IP, pero como
esta dirección de difícil de recordar, para acceder a los sitios utilizamos nombres más fáciles, que
llamamos dominios. ¿cómo hacen nuestras computadoras para averiguarlo? Consultando a un servidor
llamado DNS, o Domain Name Server. El DNS maneja listas con nombres de dominio y direcciones IP, y al
recibir una consulta por un nombre responde con la dirección.

El protocolo de internet: Para que estas redes puedan comunicarse entre sí, deben utilizar un mismo
lenguaje y reglas comunes, llamadas protocolos. El principal es el protocolo TCP/IP y es el que define que

OM
todos los dispositivos conectados a Internet deben estar identificados por una dirección IP. Esta dirección
tiene un tamaño de 32 bits (4 Bytes), y está formada por 4 grupos de números del 0 al 255 -> 169.0.36.254.
El formato de IP de 4 bytes, también llamado IPv4, posibilita 4.294.967.296 direcciones diferentes. Luego,
gracias al IoT, se fueron duplicando los dispositivos conectados a internet y fue necesario cambiar el
protocolo, así es como surge el IPv6, , que define direcciones de 128 bits (16bytes).

Comunicaciones y redes: El responsable de lograr que las comunicaciones se concreten es el sistema de

.C
telecomunicaciones, un conjunto de hardware y software que actúa para que la información llegue de un
lugar a otro. El sistema de telecomunicaciones tiene las siguientes funciones: ● Establecer la comunicación
entre un transmisor y un receptor ● Enviar los mensajes por el camino más eficiente ● Asegurarse de que
DD
el mensaje no contenga errores de transmisión ● Administrar la velocidad de transmisión ● Administrar
los formatos de transmisión ● Controlar el flujo de la información.

• Canales de comunicación:
o Cable Trenzado: Tiene el menor costo. Alcanza cortas distancias sin perder datos y suele ser usado
para redes internas (oficina). Velocidades de transmisión de 10 a 1000 Mbps según el tipo de cable.
LA

o Cable Coaxial: Es el que se usa para la transmisión TV y datos por cable. Alcanza mayores distancias
sin perder señal (200 a 500m) y es más resistente a interferencias. Permite velocidades de 10 Mbps.
o Fibra óptica: Transmite información utilizando luz utilizando fibras de vidrio o acrílico. Alta velocidad
de transmisión y mayores distancias (1000m).
FI

• Emisores y receptores:

En el caso de las telecomunicaciones podemos mencionar los siguientes componentes que se encargan
de emitir y/o recibir datos, todos incluyen software que controla las entradas y salidas de información:


o Computadoras u otros equipos que procesan la información. Requieren un componente que les
permita emitir y recibir la señal necesaria. Por ejemplo, una antena Wifi.
o Procesadores de comunicaciones que apoyan la transmisión y recepción de información. Por ejemplo,
modem, routers, etc.
• Protocolos de comunicación:

El conjunto de reglas y procedimientos que regulan la transmisión entre los componentes de una red se
denomina protocolo. Regulan, entre otros, los siguientes aspectos:

o Inicio de comunicación
o Formato y contenido de los mensajes
o Detección y recuperación de errores

Este archivo fue descargado de https://filadd.com


• Tipos de redes:
o Por su forma:
• Estrella: Todos los dispositivos se conectan a un hub que es el encargado de recibir los mensajes y
enviarlos a su receptor. Si el concentrador se apaga, todos los dispositivos quedan desconectados.
• Bus: Todos los dispositivos se conectan a un canal común, o bus, y envían a través de él sus mensajes.
Esto permite que los dispositivos no dependan de un concentrador para realizar la comunicación.
• Anillo: Los dispositivos se conectan a un canal conceptualmente circular, que los une a todos entre sí.
Los mensajes se envían en una sola dirección dentro de ese anillo.
o Por su alcance:

OM
• LAN (Local Area Network) o redes de área local: Abarcan un área limitada, generalmente dentro de
un edificio, por ejemplo, conectando PC de una oficina.
• WAN (Wide Area Network) o redes de área amplia: Abarcan grandes distancias, el caso del Internet.
o Por su acceso:
• Redes públicas: Cualquier usuario puede conectarse a la red y acceder a las aplicaciones y datos en
ella. Es el caso de Internet.

.C
• Redes privadas: Son propias de la organización y sólo los dispositivos que pertenecen a ella, y aquellos
a los que se autorice, pueden acceder a las aplicaciones y datos. Intranet y Extranet.

• E-Commerce: Características principales que diferencian al e-commerce del comercio tradicional:


DD
o Ubicuidad: Acceso a la información desde cualquier lugar, sin necesidad de que los clientes, o
potenciales clientes, se trasladen físicamente para adquirir los productos.
o Alcance global: Posibilidad de alcanzar mercados que se encuentran alejados a los cuales sería muy
costoso acceder de otra manera.
o Estándares universales: La masividad de los servicios de comercio electrónico permitió que surgieran
LA

herramientas de fácil acceso y menor costo (no hay que desarrollar una plataforma nueva).
o Variedad de formatos y contenidos: Es posible ofrecer a los clientes información sobre los productos
y servicios en diferentes formatos: imágenes, videos, “demos”. El uso de chats es importante.
o Personalización: Es posible ofrecer productos y servicios adaptados a las necesidades del cliente.
• Limitantes:
FI

o Tenemos el costo de la tecnología y su respectivo mantenimiento. Otro limitante son las habilidades
requeridas para operar los sistemas de comercio electrónico. También debemos tener en cuenta
aspectos culturales. Finalmente, la saturación también es importante como límite.


Sistemas de información gerencial: 7:

Capítulo 7: Telecomunicaciones, internet y tecnología inalámbrica.

7.1: Las telecomunicaciones y redes en el mundo de negocios actual: Las redes de comunicaciones se han
vuelto más veloces, más pequeñas y móviles y menos costosas.

Tecnologías de redes digitales clave:

• Computación cliente/servidor: Un modelo de computación distribuida en el que parte del poder de


procesamiento se encuentra dentro de pequeñas computadoras cliente económicas. Estos poderosos
clientes están vinculados entre sí mediante una red controlada por una computadora servidor de red.

Este archivo fue descargado de https://filadd.com


• Conmutación de paquetes: La conmutación de paquetes es un método para dividir mensajes digitales
en paquetes, y éstos se envían por distintas rutas de comunicación para después reensamblarlos una
vez que llegan a sus destinos. Hace un uso más eficiente de la capacidad de comunicaciones de red.
• TCP/IP y conectividad: Un protocolo es un conjunto de reglas y procedimientos. Protocolo de Control
de Transmisión/Protocolo de Internet (TCP/IP). TCP establece una conexión entre las computadoras,
secuencia la transferencia de paquetes y confirma la recepción de los paquetes enviados.

7.2: Redes de comunicación: Comparación entre señales digitales y analógicas: Una señal analógica se
representa mediante una forma de onda continua. Señal digital es una forma de onda binaria discreta.

OM
Tipos de redes:

• Redes de área local (LAN): Está diseñada para conectar computadoras personales y otros dispositivos
digitales dentro de un radio de media milla o 500 metros. Existen tres topologías importantes de LAN:
estrella, bus y anillo: En una topología de estrella, todos los dispositivos en la red se conectan a un
solo concentrador. Bus, una estación transmite señales que viajan en ambas direcciones a lo largo de

.C
un solo segmento de transmisión. Anillo conecta a los componentes de la red en un lazo cerrado.
• Redes metropolitanas y de área amplia (WAN): Abarcan distancias geográficas amplias: estados,
continentes o todo el globo terráqueo. La más universal y poderosa es Internet. Una red de área
metropolitana (MAN) abarca un área metropolitana, por lo general una ciudad y sus principales
DD
suburbios. Su alcance geográfico está entre una WAN y una LAN.

Medios de transmisión físicos:

• Cable trenzado: Tipo más antiguo de medio de transmisión. Los sistemas telefónicos tenían cables
trenzados. Se limita a una distancia máxima de 100 metros. Puede alcanzar velocidades de 1Gbps.
LA

• Cable coaxial: El cable coaxial puede transmitir un mayor volumen de datos que el cable trenzado.
• Fibra óptica y redes ópticas: Tiras unidas de fibra de vidrio transparente. Es más costoso que los otros
pero permite grandes transferencias de volúmenes de datos.

7.3: Internet global:


FI

Direccionamiento y arquitectura de internet: Internet se basa en la suite de protocolos de red TCP/IP. A


cada computadora en Internet se le asigna una dirección de Protocolo de Internet (IP) única, un número
de 32 bits representado por cuatro cadenas de números, los cuales varían de 0 a 255.

El sistema de nombres de dominio: Como sería sumamente difícil para los usuarios de Internet recordar


cadenas de 12 números, el sistema de nombres de dominio (DNS) convierte los nombres de dominio en
direcciones IP. Los servidores DNS mantienen una base de datos que contiene direcciones IP asociadas.

Internet en el futuro: IPv6 e Internet2: Contiene direcciones de 128 bits (2 a la potencia de 128). Internet2
alcanza velocidades de hasta 100Gbps, pero todavía sigue en fase de desarrollo.

Redes privadas virtuales: Una red privada virtual (VPN) es una red privada segura y cifrada. En un proceso
conocido como tunelización, los paquetes de datos se cifran y envuelven dentro de paquetes IP. Al agregar
esta envoltura alrededor de un mensaje de red para ocultar su contenido, las firmas de negocios crean
una conexión privada que viaja a través de la red Internet pública.

Este archivo fue descargado de https://filadd.com


Hipertexto: Se puede acceder a las páginas Web por medio de Internet debido a que el software de
navegador Web que opera en su computadora puede solicitar las páginas almacenadas en un servidor
host de Internet mediante el protocolo de transferencia de hipertexto (HTTP). HTTP es el estándar de
comunicaciones que se utiliza para transferir páginas en Web. A la dirección se le conoce como localizador
uniforme de recursos (URL). Al escribirlo en un navegador, un URL indica al software navegador con
exactitud en dónde debe buscar la información.

7.4: La revolución inalámbrica:

Bluetooth: Permite crear pequeñas redes de área personal (PAN). Vincula hasta ocho dispositivos. 802.15.

OM
Wi-Fi y acceso inalámbrico a Internet: El conjunto de estándares 802.11 para redes LAN inalámbricas y se
conoce como Wi-Fi. El primero de estos estándares fue 802.11b, que puede transmitir hasta 11 Mbps en
la banda de 2.4 GHz y tiene una distancia efectiva de 30 a 50 metros. El estándar 802.11g puede transmitir
hasta 54 Mbps en el rango de 2.4 GHz. El estándar 802.11n es capaz de transmitir a cerca de 100 Mbps.

Importante: Pagina 284 → Resumen repaso con preguntas y respuestas // 285 → Términos clave.

.C
Comunicaciones y redes de computadoras: Cap. 1 y 2:

Capítulo 1: Introducción a las comunicaciones de datos y redes.


DD
LA

La fuente. Este dispositivo genera los datos a transmitir. Ej: teléfono o pc. El transmisor. El transmisor
FI

transforma y codifica la información, generando señales electromagnéticas Por ejemplo, un módem


convierte las cadenas de bits generadas por un computador personal y las transforma en señales
analógicas que pueden ser transmitidas a través de la red de telefonía. El sistema de transmisión. Puede
ser una compleja red que conecte a la fuente con el destino. El receptor acepta la señal proveniente del
sistema de transmisión y la transforma de tal manera que pueda ser manejada por el dispositivo de


destino. Por ejemplo, un módem captará la señal analógica de la red o línea de transmisión y la convertirá
en una cadena de bits. El destino. Toma los datos del receptor

Redes de área local: Diferencias entre las LAN y las WAN:

• La cobertura de una LAN es pequeña, generalmente un edificio.


• Es habitual que la LAN sea propiedad de la misma entidad propietaria de los dispositivos conectados
a la red.
• Por lo general, las velocidades de transmisión internas en una LAN son mucho mayores que en una
WAN.

Este archivo fue descargado de https://filadd.com


Redes de área metropolitana (MAN) (Metropolitan Area Network): están entre las LAN y las WAN. El
interés en las MAN ha surgido tras ponerse de manifiesto que las técnicas tradicionales de conmutación
y conexión punto a punto usadas en WAN, pueden ser no adecuadas para las necesidades crecientes de
ciertas organizaciones. Hay situaciones que demandan gran capacidad a coste reducido en áreas
relativamente grandes. Para tal fin se han implementado una serie de soluciones, redes MAN.

Capítulo 2: Arquitectura de protocolos. ¿Por qué es necesaria una arquitectura de protocolos?:

1. El sistema fuente de información debe activar un camino directo de datos o bien debe
proporcionar a la red de comunicación la identificación del sistema destino deseado.

OM
2. El sistema fuente debe asegurarse de que el destino está preparado para recibir datos.
3. La aplicación de transferencia de archivos en el origen debe asegurarse de que el programa gestor
en el destino está preparado para aceptar y almacenar el archivo para el usuario determinado.
4. Si los formatos de los dos archivos son incompatibles en ambos sistemas, uno de los dos deberá
realizar una operación de traducción. Es evidente que debe haber un alto grado de cooperación
entre los computadores involucrados.

.C
Un modelo de tres capas: Estructurar las tareas de las comunicaciones en tres capas independientes:

• La capa de acceso a la red está relacionada con el intercambio de datos entre el computador y la red
DD
a la que está conectado. El computador emisor debe proporcionar a la red la dirección del destino, de
tal forma que la red pueda encaminar los datos al destino apropiado.
• Es un requisito habitual que los datos se intercambien de una manera fiable. Sería deseable estar
seguros de que todos los datos llegan a la aplicación destino y, además, llegan en el mismo orden en
que fueron enviados. Tiene sentido concentrar todos estos procedimientos en una capa común que
se comparta por todas las aplicaciones, denominada capa de transporte.
LA

• Finalmente, la capa de aplicación contiene la lógica necesaria para admitir varias aplicaciones de
usuario. Para cada tipo distinto de aplicación, como por ejemplo la transferencia de archivos, se
necesita un módulo independiente y con características bien diferenciadas.

2.3: OSI: El modelo: En esta técnica, las funciones de comunicación se distribuyen en un conjunto
FI

jerárquico de capas. Cada capa realiza un subconjunto de tareas, relacionadas entre sí, necesarias para
llegar a comunicarse con otros sistemas. La labor de ISO consistió en definir el conjunto de capas, así como
los servicios a realizar por cada una de ellas. Las capas de OSI:

• Capa física: Se encarga de la interfaz física entre los dispositivos. Cuatro características importantes:


o Mecánicas: Dentro de estas características se incluye la especificación del conector que transmite
las señales a través de conductores. A estos últimos se les denominan circuitos.
o Eléctricas: especifican cómo se representan los bits así como su velocidad de transmisión.
o Funcionales: especifican las funciones que realiza cada uno de los circuitos de la interfaz física.
o Procedimiento: especifican la secuencia de eventos que se llevan a cabo en el intercambio de bits.
• Capa de enlace de datos: Intenta hacer que el enlace físico sea fiable. Además proporciona los medios
para activar, mantener y desactivar el enlace. El principal servicio es la detección y control de errores.
• Capa de red: Realiza la transferencia de información entre sistemas finales a través de algún tipo de
red de comunicación. En esta capa, el computador establecerá un diálogo con la red para especificar
la dirección destino.

Este archivo fue descargado de https://filadd.com


• Capa de transporte: Proporciona un mecanismo para intercambiar datos entre sistemas finales.
Asegura que los datos se entregan libres de errores, en orden y sin pérdidas ni duplicaciones. También
puede estar involucrada en la optimización del uso de los servicios de red y en proporcionar la calidad.
• Capa de sesión: Proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los
sistemas finales.
• Capa de presentación: Define el formato de los datos que se van a intercambiar entre las aplicaciones
y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos.
• Capa de aplicación: A esta capa pertenecen las funciones de administración y los mecanismos
genéricos necesarios para la implementación de aplicaciones distribuidas.

OM
2.4: La arquitectura de los protocolos TCP/IP: Las capas de TCP/IP: El modelo TCP/IP estructura el
problema de la comunicación en cinco capas relativamente independientes entre sí:

• La capa física define la interfaz física entre el dispositivo de transmisión de datos y el medio de
transmisión o red.
• La capa de acceso a la red es responsable del intercambio de datos entre el sistema final y la red a la

.C
cual está conectado. El emisor debe proporcionar a la red la dirección del destino, de tal manera que
ésta pueda encaminar los datos hasta el destino apropiado.
• Capa internet: En situaciones en las que los dos dispositivos estén conectados a redes diferentes, se
DD
necesitarán procedimientos que permitan que los datos atraviesen las distintas redes interconectadas .

• Capa de transporte: Sería deseable asegurar que todos los datos llegan a la aplicación destino y en el
mismo orden en el que fueron enviados.
• Capa de aplicación contiene la lógica necesaria para posibilitar las distintas aplicaciones de usuario.

Aplicaciones TCP/IP: El protocolo simple de transferencia de correo (SMTP) proporciona una función
LA

básica de correo electrónico. Este protocolo establece un mecanismo para transferir mensajes entre
computadores remotos. Entre las características de SMTP cabe destacar la utilización de listas de
mensajería, la gestión de acuses de recibo y el reenvío de mensajes. El protocolo de transferencia de
archivos (FTP) se utiliza para enviar archivos de un sistema a otro bajo el control del usuario. Se permite
transmitir archivos tanto de texto como en binario.
FI

------------------------------------------------------------------------------------------------------------------------------------------

Cavalli, O. Internet de las cosas: ¿Qué entendemos por IoT? IoT potencia objetos que antiguamente no
estaban conectados a una red y les permite comunicarse globalmente mediante el uso de la red de redes.


IoT es una red que interconecta objetos físicos y virtuales valiéndose de Internet. Tales dispositivos utilizan
software embebido, que le permite no solo la conectividad a Internet, sino que además brindan servicios
en función de acciones dictadas remotamente. Se trata de la interconexión digital de los objetos.

Características: Las principales características de IoT son:

• Interconectividad: Cualquier cosa se puede interconectar con la infraestructura global de TIC.


• Servicios relacionados con las cosas: IoT es capaz de proveer servicios relacionados con objetos
• Heterogeneidad: Son heterogéneos al estar basados en hardware muy variados de plataformas y
redes.
• Cambios dinámicos: el estado de los dispositivos cambia muy dinámicamente, generalmente de
acuerdo al usuario. Por ejemplo, de dormir a despertarse, conectado o desconectado.

Este archivo fue descargado de https://filadd.com


Tendencias de uso: Entre los sectores que más están haciendo uso de IoT, se pueden mencionar:

• La industria de producción en masa: la maquinaria que se encarga de controlar los procesos de


fabricación, robots ensambladores, sensores de temperatura, control de producción, etc.
• Control de infraestructura urbana: control de semáforos, puentes, vías de tren, cámaras urbanas.
• Control ambiental: sensores atmosféricos, meteorológicos, sísmicos, etc.
• Sector salud: monitoreo activo de pacientes de manera ambulatoria y no invasiva.
• Transporte: seguimiento satelital, control del estado de los automotores, autos conectados, etc.
• Industria energética: Smart Grid, una solución para gestionar la demanda de electricidad e integrar

OM
fuentes de energía renovables y reducir el consumo energético.

Desafíos:

• Licencias y espectro: Estimular la puesta en marcha de la tecnología de células pequeñas como el 4G.
• Conmutación y roaming: Esta capacidad de itinerar es importante para los dispositivos que se mueven
entre países. Se han llevado a cabo tareas de estandarización técnica para permitir dichos servicios.

.C
• Direcciones y numeración: Cuando los dispositivos deben ser globalmente accesibles, se requiere
espacio de direcciones. La nueva versión (IPv6) tiene suficientes direcciones.
• Interoperabilidad: Representa un desafío para los dispositivos de la IoT que deben relacionarse con
los sistemas que ya están desplegados y en funcionamiento.
DD
• Seguridad: Sin seguridad adecuada, hay quienes pueden acceder a información personal
potencialmente sensible acerca de los usuarios, y hacer uso de las vulnerabilidades de dispositivos.
• Privacidad: El alto volumen de flujos de datos personales podría presentar desafíos para la regulación
tradicional de protección de datos.
LA

------------------------------------------------------------------------------------------------------------------------------------------

Computación en la nube (cloudcomputing): Puede verse como un nuevo estilo de computación en el cual
los recursos son provistos como servicios de Internet. Ventajas de la tecnología de la cloudcomputing: el
salvar costos, la alta disponibilidad y la facilidad de escalabilidad.
FI

Definición y paradigma de la computación en la nube: Representa una arquitectura donde se integran el


conjunto de tecnologías I) software como servicio (SaaS: Software as a Service), II) plataforma como
servicio (PaaS: Plataform as a Service) y III) infraestructura como servicio (IaaS: Infraestructure as a
Service). En la computación en nube la visión es la misma, reducir el costo de computación incrementando
la flexibilidad, pasando de algo que se compra a algo que es operado por una tercera parte.


Definición: La computación en nube es un modelo que permite el acceso bajo demanda a redes ubicuas
(que están presentes en todas partes al mismo tiempo) para compartir un conjunto configurable de
recursos de computación. Este modelo de nube está compuesto por:

NIST: National Institute of Standards and Technology.

1. Características esenciales: Según la definición del NIST, este modelo cuenta con cinco características
esenciales: 1. Autoservicio bajo demanda. 2. Acceso amplio a la red. 3. Agrupamiento de recursos. 4.
Elasticidad rápida. 5. Servicio medido.

Este archivo fue descargado de https://filadd.com


2. Modelos de servicios: La computación en nube puede verse como un conjunto de servicios. Los
servicios ofrecidos a través de la computación en nube incluyen a los servicios referidos como:
• Software como servicio (SaaS): Es el modelo en el cual una aplicación es alojada como un servicio
para los consumidores quienes acceden a él a través de Internet. Estas aplicaciones son accesibles
desde varios dispositivos a través de interfaces de cliente ligeras, tales como un navegador web (por
ejemplo, el correo electrónico basado en web).
• Plataforma como Servicio (PaaS): También conocido como cloudware, suministra todos los recursos
necesarios para desarrollar completamente aplicaciones y servicios desde Internet, sin tener que
descargar software. Incluye diseño de aplicaciones, desarrollo, pruebas, instalación, y alojamiento.

OM
• Infraestructura/hardware como Servicio (IaaS/Haas): Permite alquilar los recursos tales como
servidores, software, redes, memoria, capacidad de procesamiento y almacenamiento, del proveedor
en lugar de tener que comprarlos. El consumidor puede instalar y ejecutar software.

3. Modelos de despliegue: Los modelos de despliegue se refieren a la posición (localización) y


administración (gestión) de la infraestructura de la nube. Se clasifica los modelos de despliegue de las

.C
infraestructuras y servicios en nube en cuatro categorías:
• Nube Privada. Está preparada para el uso exclusivo de una única organización que comprende varios
consumidores (por ejemplo, unidades de negocio).
• Nube Pública. Está preparada para el uso abierto por el público en general.
DD
• Nube Comunitaria. Está preparada para el uso de una comunidad específica de consumidores de
organizaciones que tienen intereses compartidos.
• Nube Hibrida. Es una combinación de una o más infraestructuras en nube distintas (privada, pública
o comunitaria) que permanecen como entidades únicas pero están unidas por tecnologías estándares.
LA

Beneficios y retos de la computación en nube: Reducción de costos. Facilidad de uso. Calidad del servicio.
Fiabilidad. Tercerización de servicios IT. Facilidad de mantenimiento y actualización. Reducciones
significativas en los costos. No se requiere de hardware o de licencias de software para implementar el
servicio. Garantizar un funcionamiento constante del sistema sin interrupciones. La tercerización de los
servicios IT permite que otros se encarguen del manejo de la infraestructura informática del negocio,
FI

logrando reducciones considerables en los costos del personal de IT.

------------------------------------------------------------------------------------------------------------------------------------------

"E-Commerce, Negocios, tecnología y sociedad: Capítulo 1: La revolución acaba de empezar.




1.1: Comercio electrónico: La revolución acaba de empezar: Principales tendencias en el e-commerce:

Dentro de los negocios:

• Emergen nuevos modelos de negocios con base en las tecnologías sociales.


• El marketing de los motores de búsqueda compite con los medios de marketing y publicidad
tradicionales, a medida que los consumidores giran su atención hacia el servicio Web.
• El comercio electrónico de ventas específicas a los consumidores continúa creciendo.
• Compradores aumentan, y el crecimiento más rápido se da entre los adolescentes y adultos jóvenes.
• La primera ola de comercio electrónico transformó el mundo de los negocios relacionados con los
libros, la música, la correduría y viajes.

Este archivo fue descargado de https://filadd.com


En relación a la tecnología:

• Las conexiones inalámbricas en Internet (Wi-Fi y telefonía 3G) crecen con rapidez.
• Aparecen nuevos aparatos digitales como el iPhone.
• La transmisión mediante podcasts despega como un nuevo formato de medios para la distribución de
video, radio y contenido generado por el usuario.
• Los precios de los componentes de cómputo y redes continúan disminuyendo en forma drástica.
• La base de banda ancha de Internet se fortalece en los hogares y negocios.

OM
En relación a la sociedad:

• El contenido generado por consumidores y usuarios, en forma de blogs, wikis, y redes sociales, crece
para formar un foro de auto publicación completamente nuevo, que atrae a millones de consumidores .

• Los medios tradicionales como los periódicos, emisoras de televisión y editores de revistas continúan
perdiendo suscriptores y adoptan modelos interactivos en línea.

.C
• Crece la controversia sobre la regulación del contenido y los controles.
• La vigilancia de las comunicaciones por Internet crece como parte de la “guerra contra el terrorismo”.
• Crece el spam.
• La invasión de la privacidad personal en el servicio Web se expande.
DD
¿Qué es el comercio electrónico? Se enfoca en las transacciones comerciales habilitadas de manera digital
entre organizaciones e individuos.

Características de la tecnología del comercio electrónico:


LA

• Ubicuidad: Que está presente en todas partes al mismo tiempo.


• Alcance global: la tecnología se extiende más allá de los límites nacionales, alrededor de la Tierra.
• Estándares universales: hay un conjunto de estándares de tecnología, de estándares de Internet.
• Riqueza: es posible transmitir mensajes de video, audio y texto.
• Interactividad: la tecnología funciona a través de la interacción con el usuario.
FI

• Densidad de la información: la tecnología reduce los costos de la información y eleva la calidad.


• Personalización/adecuación: Tecnología permite entregar mensajes personalizados a individuos.
• Tecnología social: generación de contenido por parte del usuario y redes sociales.

Tipos de negocio electrónico:




• B2C: negocio a consumidor. Consumidor (B2C) negocios en línea que venden a consumidores
individuales.
• B2B: negocio a negocio. comercio electrónico de negocio a negocio (B2B) negocios en línea que
venden a otros negocios.
• C2C: consumidor a consumidor. comercio electrónico de consumidor a consumidor (C2C)
consumidores que venden a otros consumidores.
• P2P: igual a igual. comercio electrónico de igual a igual (P2P), permite a los usuarios de Internet
compartir archivos y recursos de computadora directamente.

Este archivo fue descargado de https://filadd.com


1.2: Comercio electrónico: Evolución del comercio electrónico:

1995 a 2000: Innovación. 2001 a 2006: Consolidación. 2006 a futuro: Reinvención.

Importante: Pagina 55 a 58 → Resumen repaso con preguntas y respuestas

Capítulo 2: Modelos y conceptos de negocios del comercio electrónico: Un modelo de negocios es un


conjunto de actividades planeadas, diseñadas para producir un beneficio en el mercado. No siempre es lo
mismo que una estrategia de negocios, aunque en algunos casos están lo más cerca que pueden uno del
otro, ya que el modelo de negocios considera de manera explícita el entorno competitivo. El modelo de

OM
negocios está en el centro del plan de negocios. Un plan de negocios es un documento que describe el
modelo de negocios de una empresa. Siempre toma en cuenta el entorno competitivo. Un modelo de
negocios de comercio electrónico trata de utilizar y fortalecer las cualidades únicas de Internet.

Elementos clave de un modelo de negocios: Componentes – Preguntas clave.

• Proposición de valor: ¿Por qué el cliente le debe comprar a usted?. Proposición de valor define

.C
la forma en que un producto o servicio de la compañía satisface las necesidades de los clientes.
• Modelo de ingresos: ¿Cómo obtendrá dinero? Modelo de ingresos describe cómo la empresa
obtendrá ingresos, producirá ganancias y un rendimiento superior sobre el capital invertido.
• Modelo de ingresos por publicidad: Una compañía proporciona un foro para anuncios
DD
publicitarios y recibe cuotas de los anunciantes.
• Modelo de ingresos por suscripción: Una compañía ofrece a sus usuarios contenido o servicios y
cobra una tarifa de suscripción para tener acceso a parte o a todo lo que ofrece.
• Modelo de ingresos de cuota por transacción: Una compañía recibe una cuota por permitir o
ejecutar una transacción.
LA

• Modelo de ingresos por ventas: Una compañía obtiene ingresos al vender artículos, información
o servicios.
• Modelo de ingresos por afiliación una compañía dirige las actividades de negocios a un afiliado y
recibe una tarifa de referencia o un porcentaje de los ingresos de cualquier venta resultante.
• Oportunidad en el mercado: ¿Qué espacio de mercado desea atender, y cuál es su tamaño?
FI

Oportunidad en el mercado se refiere al espacio de mercado destinado para la compañía y las


oportunidades financieras potenciales en general, que están disponibles para la compañía en ese
espacio de mercado.
• Espacio de mercado área de valor comercial actual o potencial en que se espera que una


compañía compita.
• Entorno competitivo: ¿Quién más ocupa su espacio de mercado de interés? Entorno competitivo
se refiere a las demás compañías que operan en el mismo espacio de mercado, vendiendo
productos similares.
• Ventaja competitiva: ¿Qué ventajas especiales lleva su empresa al espacio de mercado? Ventaja
competitiva la logra una empresa cuando puede producir un producto superior y/o llevarlo al
mercado a un precio más bajo que la mayoría o que todos sus competidores.
• Recursos complementarios: Recursos y bienes que no están directamente involucrados en la
producción del producto, pero se requieren para el éxito, como el marketing, administración,
bienes financieros y reputación.

Este archivo fue descargado de https://filadd.com


• Mercado perfecto mercado en el que no hay ventajas competitivas o asimetrías, pues todas las
empresas tienen el mismo acceso a todos los factores de producción.
• Estrategia de mercado: ¿Cómo planea promover sus productos o servicios para atraer a su
audiencia objetivo? Estrategia de mercado el plan que usted prepara y que detalla con exactitud
cómo planea entrar a un nuevo mercado y atraer nuevos clientes.
• Desarrollo organizacional: ¿Qué tipos de estructuras organizacionales dentro de la empresa se
requieren para llevar a cabo el plan de negocios? Desarrollo organizacional plan que describe
cómo organizará la compañía el trabajo que necesita realizar.
• Equipo administrativo: ¿Qué tipos de experiencias e historial son importantes como para que los

OM
tengan los líderes de la empresa? Equipo administrativo empleados de la compañía, responsables
de hacer que el modelo de negocios funcione.

2.2: Principales modelos de negocios tipo negocio a consumidor (B2C).

• Yahoo, Google, Walmart, eBay, Facebook, ESPN, CNN.


• Portal ofrece a los usuarios poderosas herramientas de búsqueda Web, así como un paquete

.C
integrado de contenido y servicios, todo en un solo lugar.
• Proveedor de contenido distribuye el contenido de información, como noticias digitales, música,
fotografías, video y arte a través de Web.

DD
Corredor de transacciones sitio que procesa transacciones para los consumidores que
generalmente se manejan en persona, por teléfono o por correo directo.
• Generador de mercado construye un entorno digital en el que compradores y vendedores se
pueden reunir, mostrar productos, buscar productos y establecer un precio para los productos.
• Proveedor de servicios ofrece servicios en línea.
• Proveedor comunitario o comunidad virtual sitios que crean un entorno en línea digital donde
LA

las personas con intereses similares pueden realizar transacciones (comprar y vender artículos);
compartir intereses, fotografías y videos; comunicarse con personas de ideas afines; y recibir
información relacionada con sus intereses.

2.3: Principales modelos de negocios tipo negocio a negocio (B2B):


FI

• Distribuidor electrónico o distribuidores-e compañía que suministra productos y servicios


directamente a los negocios individuales.
• Empresa de abastecimiento electrónica o e-Procurement crea y vende acceso a mercados
electrónicos digitales.


• Proveedor de servicios B2B vende servicios de negocios a otras empresas. Proveedor de servicios
de aplicaciones (ASP) firma que vende a otras compañías el acceso a las aplicaciones de software
basadas en Internet. Economías de escala eficiencias que surgen de incrementar el tamaño de un
negocio.
• Mercado de intercambio mercado electrónico digital independiente donde los proveedores y los
compradores comerciales pueden realizar transacciones.
• Consorcios industriales mercados verticales que son propiedad de la industria y dan servicio a
industrias específicas.
• Redes industriales privadas redes digitales diseñadas para coordinar el flujo de comunicaciones
entre las empresas involucradas en negocios.

Este archivo fue descargado de https://filadd.com


2.4: Modelos de negocios de consumidor a consumidor (c2c).

Las empresas conjuntas de consumidor a consumidor (C2C) proveen la manera de que los consumidores
vendan a otros consumidores, con la ayuda de un negocio en línea. Ejemplo: eBay.

Los modelos de negocios (P2P) enlazan usuarios y les permiten compartir archivos y recursos de
computadora sin un servidor común. El enfoque está en ayudar a los individuos a poner información a
disposición de cualquier persona, para lo cual conectan a los usuarios en Web.

2.5: Cómo cambian internet y web los negocios: estrategia, estructura y proceso.

OM
.C
DD
LA
FI

Importante: Pagina 112 y 113 → Resumen repaso con preguntas y respuestas.

ITIC – Semana 7. Gestión de proyectos.




• ¿Proyectamos nuestras actividades?:

Un proyecto es un emprendimiento temporario compuesto por actividades que realizadas de forma


organizada cumplen un objetivo. Un proyecto crea un resultado único e irrepetible. Las actividades
operativas, a diferencia de los proyectos, son tareas definidas e interrelacionadas que se repiten
continuamente ciclo tras ciclo de ejecución. No cuentan con la característica de temporalidad: tener
definido un inicio y una fecha de fin o cierre. Los proyectos de TIC son aquellos proyectos que hacen uso
de las tecnologías para alcanzar los objetivos a ser cumplidos. Por lo tanto, normalmente estos proyectos
pertenecen al Departamento de Sistemas de una organización. Los proyectos TIC deben estar alineados
al negocio y formarán parte del Plan de Sistemas de la empresa.

Este archivo fue descargado de https://filadd.com


La administración de proyectos: Una vez que identificamos que vamos a estar frente a un proyecto,
tenemos que empezar a pensar en cómo cumplir el objetivo. Actividades a realizar:

• Establecer qué debe hacerse, listando todas las actividades requeridas para cumplir el objetivo.
• Determinar cuándo, indicando el momento en el que se deben realizar las actividades, debe incluir la
fecha de inicio y de fin del proyecto, como así también la fecha en que debe realizarse cada actividad.
• Definir cómo, indicando la metodología y especificación para cada una de las actividades.
• Con qué recursos (físicos y humanos), herramientas, tecnología, calidad, etc.
• Hacer el plan del proyecto, éste va a incluir TODO lo que hay que hacer. Incluirá actividades, costos,

OM
evaluaciones, comunicaciones, tiempos, etc.
• Asignar recursos a tareas y optimizar el uso de los mismos, para que el proyecto sea lo más productivo
y eficiente posible.
• Minimizar los riesgos. Toda actividad tiene asociados distintos tipos de riesgos, los cuales deben ser
identificados, evaluados y definida la acción a tomar frente a los mismos.
• Organizar y supervisar el equipo, evaluando y supervisando el grado de avance del plan propuesto e

.C
identificando cambios que surjan durante el ciclo de vida del proyecto.
• Mantener informados por medio de distintas estrategias de comunicación a todos los interesados en
el proyecto. Se definirá cómo comunicar, en qué momento y con qué tipo de información.
DD
El administrador de proyectos: La oficina de dirección de proyectos (Project Management Office) es un
área o departamento de la organización que tiene varias responsabilidades asignadas con respecto a la
organización de aquellos proyectos que se encuentran bajo su gobierno. El administrador de proyectos
requiere contar con habilidades para lograr una dirección eficaz con características:
LA

• Conocimiento específico sobre dirección de proyectos (herramientas, técnicas, metodología, etc.).


• Desempeño, es la forma en que hace o consigue que se ejecuten las fases del proyecto.
• Refleja la forma en la que se comporta durante la ejecución. Características básicas de la personalidad.
Entre las habilidades y cualidades que son deseables en el administrador de proyectos se destacan:
o Habilidades: Comunicación, Liderazgo, Negociación, Motivación, Conocimiento del negocio,
FI

Análisis y resolución de problemas, Organización (para sí y para el equipo).


o Cualidades: Flexible, Adaptable, Carácter, Proactivo, Dedicado, Disciplinado, Prolijo.

Factores críticos para el éxito: Los proyectos pueden fracasar por muchos motivos y de muchas maneras:


• Un proyecto es exitoso cuando cumple con los parámetros declarados para la Triple Restricción
(triángulo que en sus extremos dice: Alcance, recursos y tiempo, y en el medio dice “Calidad”).
• Para que sea exitoso tiene que cumplir con la siguiente frase: “Entregado en tiempo, con el
presupuesto previsto, de acuerdo con las especificaciones (Alcance) y con la calidad acordada”.

Restricciones: La administración del proyecto debe llevarlo a cabo a lo largo de su ciclo de vida
contemplando las limitaciones de tiempo, recursos y alcance.

Este archivo fue descargado de https://filadd.com


Archivo nuevo: Ciclo de vida de sistemas. Metodologías de desarrollo. Ciclo de vida: Cualquier proyecto de
implementación requiere de un conjunto de etapas básicas. A ese conjunto de etapas se lo llama ciclo de
vida. Comprender cada una de estas etapas permite poder realizar una mejor planificación del proyecto.

Análisis y diseño → Desarrollo (o configuración del sistema adquirido) → Pruebas y correcciones → Puesta
en marcha → Análisis y diseño (Vuelve a comenzar el ciclo).

Análisis de requerimientos: Cuando una organización decide implementar una solución con tecnología
tiene como objetivo final cubrir determinadas necesidades del negocio. Es primordial no perder de vista
este punto en cada etapa del proyecto, para garantizar su éxito.

OM
Dentro de la etapa de análisis y diseño de la solución, una actividad fundamental es identificar cuáles son
los requerimientos de la organización. Los requerimientos especifican qué es lo que el sistema debe hacer
(sus funciones) y sus propiedades. La captura de los requerimientos tiene como objetivo principal la
comprensión de lo que los clientes y los usuarios esperan que haga el sistema. Un requerimiento expresa
el propósito del sistema sin considerar cómo se va a implantar. El análisis de requerimientos proporciona
una vía para que los clientes y lo desarrolladores lleguen a un acuerdo sobre lo que debe hacer el sistema.

.C
La especificación, producto de este análisis proporciona las pautas a seguir a los diseñadores del sistema.

¿Quiénes participan?: Uno de los principales participantes en esta etapa es el analista funcional. Éste es
el encargado de relevar e interpretar las necesidades de la organización, y de documentarlas de manera
DD
que puedan ser utilizadas para diseñar y construir el sistema correctamente. Debido a su función, debe
tener habilidades de comunicación, conocimiento de los procesos de negocio y conocimientos técnicos
acerca de la construcción del software. Pero el analista funcional no puede definir los requisitos de
acuerdo a su idea, sino que debe considerar las necesidades de la organización.
LA

¿Qué tareas implica?: Para definir los requerimientos del sistema, el analista realiza entrevistas con los
usuarios clave y otros involucrados, en las cuales busca comprender el contexto de la organización y las
necesidades propias de cada área. Es normal que los usuarios clave, no siempre logren traducir en
palabras todo lo que esperan de la aplicación, por lo cual el analista debe guiarlos en la definición. Para
facilitar las ideas, el analista utiliza herramientas tales como los casos de uso de otras organizaciones.
FI

Finalmente, el analista construye un documento llamado “Especificación de requerimientos” en el cual se


vuelca toda la información recolectada y modelos definidos, para ser utilizados en el diseño del sistema.

Diseño: Una vez identificados en detalle los requerimientos, podemos comenzar a definir cómo vamos a
darles solución: cómo van a ser las pantallas definitivas, cómo estarán organizadas las funcionalidades,


cómo estarán estructurados, etc. En esta etapa, el analista podrá reunirse con el equipo que desarrollará
el sistema, para evaluar la mejor opción, y también trabajará junto con los usuarios clave, presentándole
los documentos de diseño de menor detalle técnico, para su validación.

Usuarios claves: Como no es viable que el analista revise todos los aspectos del software y de la
organización, se seleccionan personas referentes, que conocen en detalle los procesos y posibles
necesidades de la organización, llamados usuarios clave. El rol de los usuarios clave es importantísimo en
la construcción del sistema ya que además de ser los principales conocedores del negocio, serán los
encargados de verificar que los requerimientos sean correctos y completos y, una vez desarrollado el
sistema, son los responsables finales de validar que el sistema cumple con lo requerido.

Este archivo fue descargado de https://filadd.com


Desarrollo: En esta etapa se construye el sistema propiamente dicho: se escribe el código fuente, se crean
las tablas u objetos en las bases de datos, se configura el hardware y software de sistema necesarios, etc.
Los principales actores de esta etapa son los arquitectos y desarrolladores de software, junto con el
apoyo de áreas de infraestructura tecnológica y de los analistas funcionales (para consultar dudas y definir
situaciones que puedan surgir).

Pruebas: Una vez diseñado y desarrollado el sistema, es necesario verificar que el producto satisface las
necesidades del negocio que se plantearon al inicio del ciclo. Existen distintos tipos de pruebas:

• Pruebas unitarias: son las que realiza el desarrollador durante la construcción, con el objetivo de

OM
verificar que cada parte del sistema, por separado, funciona según lo esperado.
• Pruebas de sistema: son realizadas por testers, y analistas. Su objetivo principal es encontrar errores
antes de la implementación, y de este modo brindar mayor calidad al producto final.
• Pruebas de aceptación: (User Acceptance Test UAT), estas pruebas son realizadas por los usuarios
clave. Son pruebas funcionales sobre el sistema completo, y tienen como objetivo verificar que el
mismo satisface las necesidades del usuario. Se distinguen errores.

.C
Ambientes de desarrollo: Llamamos ambientes a diferentes instalaciones de la aplicación creados para
diferentes propósitos a lo largo del ciclo de vida de desarrollo. Identificamos 3 ambientes principales:


DD
El ambiente de Desarrollo es el lugar donde se codificará el sistema. Es donde se traduce a código lo
que diseñó el arquitecto y el analista funcional. A este ambiente acceden los desarrolladores.
• El ambiente de Pruebas/calidad/Testing, es un entorno en donde se harán las pruebas integrales
para detectar posibles errores y dar la aprobación final. desarrolladores, analista usuario clave.
• El ambiente de Producción entorno donde operan los usuarios finales una vez finalizado todo el
proceso de desarrollo, donde se registran los datos y se obtienen reportes del funcionamiento.
LA

Metodologías de desarrollo: Las principales metodologías son:

a. Por Etapas: Su objetivo es cumplir las etapas de forma secuencial. Su objetivo es reducir riesgos,
incorporando prototipos para no llega al fin del desarrollo sin detectar posibles errores.
FI

b. En espiral: Cada nueva versión mejora la anterior, buscando reducir riesgos de modificaciones.
c. Incrementales: Destaca la segmentación del sistema en subsistemas o módulos más pequeños
que puedan ser puestos en marcha en forma independiente y que sean de utilidad para el negocio.
d. Ágiles: Proponen la realización de desarrollos cortos con alta participación del usuario clave, poca
planificación y con implementación inmediata.


Ingeniería del Software. Un Enfoque Practico:

Capítulo 1: El software y la ingeniería de software: Definición de software: El software es: 1) instrucciones


que cuando se ejecutan proporcionan las características y funciones; 2) estructuras de datos que permiten
que los programas manipulen información. 1. El software no se desgasta. 2. La mayor parte del software
se construye para un uso individualizado.

Este archivo fue descargado de https://filadd.com


Dominios de aplicación de software: Hay siete grandes categorías de software de computadora que
plantean retos continuos a los ingenieros de software:

1) Software de sistemas: Conjunto de programas escritos para dar servicio a otros programas. Software
de sistemas (compiladores, editores y herramientas para administrar archivos, software de redes). El
área de software de sistemas se caracteriza por: gran interacción con el hardware de la computadora,
uso intensivo por parte de usuarios múltiples, recursos compartidos, estructuras complejas de datos.
2) Software de aplicación: Programas que resuelven una necesidad específica de negocios. Procesan
datos comerciales/técnicos en una forma que facilita las operaciones de negocios/toma de decisiones.

OM
3) Software de ingeniería y ciencias: Se ha caracterizado por algoritmos “devoradores de números”. La
simulación de sistemas, han comenzado a hacerse en tiempo real.
4) Software incrustado: Reside dentro de un sistema y se usa para controlar características y funciones
para el usuario final y para el sistema en sí. Ejecuta funciones limitadas y particulares.
5) Software de línea de productos: Es diseñado para proporcionar una capacidad específica para uso de
muchos consumidores diferentes. Se centra en algún mercado limitado y particular.
6) Software de inteligencia artificial: Hace uso de algoritmos no numéricos para resolver problemas

.C
complejos. Las aplicaciones en esta área incluyen robótica, reconocimiento, redes neurales artificiales.
7) Aplicaciones web “webapps”: Esta categoría agrupa una amplia gama de aplicaciones. Las webapps
son un conjunto de archivos vinculados que presentan información de texto y gráficas limitadas.
DD
Atributos de las webapps: Uso intensivo de redes (accede un gran número de usuarios a la vez), carga
imprescindible (un día lo usan 100 y al otro 10.000), rendimiento, disponibilidad (24/7), contenido
estético (calidad y naturaleza estética), evolución continua, inmediatez (tienen plazos cortos para llegar
al mercado), seguridad (medidas estrictas de seguridad).
LA

El proceso del software: Una estructura de proceso general para la ingeniería de software consta de cinco
actividades:

1. Comunicación: Tiene importancia crítica comunicarse y colaborar con el cliente. Se busca entender
los objetivos del proyecto, reunir los requerimientos y funciones del software.
2. Planeación: La actividad de planeación crea un “mapa” que guía al equipo mientras viaja. El mapa
FI

define el trabajo de ingeniería de software al describir las tareas técnicas por realizar y los recursos.
3. Modelado: Crea un “bosquejo” del objeto a fin de entender el panorama general. Si se requiere, se
refina el bosquejo con más detalles para comprender mejor el problema y cómo resolverlo.
4. Construcción: Esta actividad combina código y las pruebas que se requieren para descubrir errores.


5. Despliegue: El software se entrega al consumidor que lo evalúa y que le da retroalimentación.

Las actividades estructurales del proceso de ingeniería de software son complementadas por cierto
número de actividades sombrilla. Es común que las actividades sombrilla sean las siguientes:

• Seguimiento y control del proyecto de software: Permite que el equipo de software evalúe el
progreso comparándolo con el plan del proyecto.
• Administración del riesgo: Evalúa los riesgos que puedan afectar el resultado del proyecto.
• Aseguramiento de la calidad del software: Define y ejecuta las actividades requeridas para garantizar
la calidad del software.
• Revisiones técnicas: Evalúa los productos a fin de descubrir y eliminar errores antes de que se
propaguen a la siguiente actividad.

Este archivo fue descargado de https://filadd.com


• Medición: Define y reúne mediciones del proceso, para ayudar al equipo a entregar el software que
satisfaga las necesidades de los participantes.
• Administración de la configuración del software: Administra los efectos del cambio a lo largo del
proceso del software.

La práctica de la ingeniería de software: La esencia de la práctica:

1. Entender el problema (comunicación y análisis). ¿Quiénes tienen que ver con la solución del
problema? ¿quiénes son los participantes? ¿Cuáles datos, funciones y características se requieren
para resolver el problema en forma apropiada? ¿Puede fraccionarse el problema?

OM
2. Planear la solución (modelado y diseño del software). ¿Ha visto antes problemas similares? ¿Hay
patrones reconocibles en una solución potencial? ¿Hay algún software existente que implemente los
datos, funciones y características que se requieren? ¿Ha resuelto un problema similar?
3. Ejecutar el plan (generación del código). ¿Se ajusta la solución al plan? ¿Es probable que cada parte
componente de la solución sea correcta? ¿El diseño y código se han revisado o, mejor aún, se han
hecho pruebas respecto de la corrección del algoritmo?.

.C
4. Examinar la exactitud del resultado (probar y asegurar la calidad). ¿Puede probarse cada parte
componente de la solución? ¿Se ha implementado una estrategia razonable para hacer pruebas? ¿El
software se ha validado contra todos los requerimientos de los participantes?.
DD
Capítulo 2: Definición de actividad estructural: Las tareas del trabajo (el conjunto de tareas) son las
siguientes: 1. Hacer contacto con el participante.2. Analizar los requerimientos y tomar notas. 3. Organizar
las notas por escrito. 4. Enviar correo electrónico al participante para que revise y apruebe. Si el proyecto
fuera más complejo, la actividad de comunicación puede tener seis acciones distintas: concepción,
indagación, elaboración, negociación, especificación y validación.
LA

Para un proyecto pequeño y relativamente sencillo, el conjunto de tareas para la indagación de


requerimientos tendrá un aspecto parecido al siguiente: 1. Elaborar la lista de participantes del proyecto.
2. Invitar a todos los participantes a una reunión informal. 3. Pedir a cada participante que haga una
relación de las características y funciones que requiere. 4. Analizar los requerimientos y construir la lista
definitiva. 5. Ordenar los requerimientos según su prioridad. 6. Identificar las áreas de incertidumbre. Para
FI

un proyecto de software más grande y complejo se requerirá de un conjunto de tareas diferente: 1. Hacer
la lista de participantes del proyecto. 2. Entrevistar a cada participante por separado a fin de determinar
los deseos y necesidades generales. 3. Formar la lista preliminar de las funciones y características. 4.
Programar una serie de reuniones5. Celebrar las reuniones. 6. Producir en cada reunión escenarios


informales de usuario. 7. Afinar los escenarios del usuario con base en la retroalimentación de los
participantes. 8. Formar una lista revisada de los requerimientos de los participantes. 9. Usar técnicas de
despliegue de la función de calidad para asignar prioridades a los requerimientos.

Modelo de la cascada (ciclo de vida clásico): sugiere un enfoque sistemático y secuencial para el desarrollo
del software. Modelo de la cascada: Comunicación inicio del proyecto, Planeación estimación y
seguimiento, Modelado análisis y diseño, Construcción código y pruebas, Despliegue entrega. Problemas
que surgen al aplicar el modelo de cascada: 1. Es raro que los proyectos reales sigan el flujo secuencial
propuesto por el modelo. 2. Es difícil para el cliente enunciar en forma explícita todos los requerimientos.
3. El cliente debe tener paciencia. No se dispondrá de una versión funcional hasta que el proyecto esté
muy avanzado.

Este archivo fue descargado de https://filadd.com


Modelos de proceso evolutivo: El software, como todos los sistemas complejos, evoluciona en el tiempo.
Es frecuente que los requerimientos del negocio y del producto cambien conforme avanza el desarrollo,
lo que hace que no sea realista trazar una trayectoria rectilínea hacia el producto final; los plazos
apretados del mercado hacen que sea imposible la terminación de un software perfecto. En estas
situaciones se necesita un modelo de proceso diseñado explícitamente para adaptarse a un producto que
evoluciona con el tiempo. Los modelos evolutivos son repetidos. Se caracterizan por la manera en la que
permiten desarrollar versiones cada vez más completas del software.

El modelo espiral: Tiene el potencial para hacer un desarrollo rápido de versiones cada vez más completas.

OM
Tiene dos características distintivas principales. La primera es el enfoque cíclico para el crecimiento
incremental del grado de definición de un sistema y su implementación, mientras que disminuye su grado
de riesgo. La otra es un conjunto de puntos de referencia de anclaje puntual para asegurar el compromiso
del participante con soluciones factibles y mutuamente satisfactorias.

2.4: Modelos de proceso especializado: Desarrollo basado en componentes: El modelo de desarrollo


basado en componentes incorpora muchas de las características del modelo espiral. Es de naturaleza

.C
evolutiva y demanda un enfoque iterativo para la creación de software. Sin embargo, el modelo de
desarrollo basado en componentes construye aplicaciones a partir de fragmentos de software
prefabricados. El modelo de desarrollo basado en componentes incorpora las etapas siguientes: 1. Se
investigan y evalúan. 2. Se consideran los aspectos de integración de los componentes. 3. Se diseña una
DD
arquitectura del software para que reciba los componentes. 4. Se integran los componentes en la
arquitectura. 5. Se efectúan pruebas exhaustivas para asegurar la funcionalidad apropiada.

El modelo de métodos formales: Los métodos formales permiten especificar, desarrollar y verificar un
sistema basado en computadora por medio del empleo de una notación matemática rigurosa. El
LA

desarrollo de modelos formales consume mucho tiempo y es caro. Debido a que pocos desarrolladores
de software tienen la formación, se requiere mucha capacitación.

2.6: Modelos del proceso personal y del equipo: Proceso personal del software (PPS): Pone el énfasis en la
medición personal tanto del producto del trabajo que se genera como de su calidad. Además, el PPS
responsabiliza al profesional acerca de la planeación del proyecto y delega en el practicante el poder de
FI

controlar la calidad de todos los productos del trabajo de software que se desarrollen. El modelo del PPS
define cinco actividades estructurales:

• Planeación. Esta actividad aísla los requerimientos y desarrolla las estimaciones tanto del tamaño
como de los recursos.


• Diseño de alto nivel. Se desarrollan las especificaciones externas para cada componente que se
va a construir y se crea el diseño de componentes.
• Revisión del diseño de alto nivel. Se aplican métodos de verificación formal para descubrir
errores en el diseño.
• Desarrollo. Se mejora y revisa el diseño del componente.
• Post mórtem. Se determina la eficacia del proceso por medio de medidas y mediciones obtenidas.

El PPS enfatiza la necesidad de detectar pronto los errores; de igual importancia es entender los tipos de
ellos que es probable cometer. Esto se logra a través de una actividad de evaluación rigurosa ejecutada
para todos los productos del trabajo que se generen.

Este archivo fue descargado de https://filadd.com


Proceso del equipo de software (PES): El objetivo de éste es construir un equipo “autodirigido” para el
proyecto, que se organice para producir software de alta calidad. Objetivos para el PES: • Formar equipos
autodirigidos que planeen y den seguimiento a su trabajo, que establezcan metas y que sean dueños de
sus procesos y planes. Equipos de software constituidos por 3 a 20 ingenieros. • Mostrar a los gerentes
cómo dirigir y motivar a sus equipos y cómo ayudarlos a mantener un rendimiento alto. • Acelerar la
mejora del proceso del software, haciendo del modelo de madurez el comportamiento normal y esperado.
• Brindar a las organizaciones una guía para la mejora. • Facilitar la enseñanza universitaria de aptitudes
de equipo con grado industrial.

OM
Importante: Pagina 52 → Resumen repaso.

ITIC – Semana 8. Administración de proyectos.

Administración de proyectos de tecnologías de información:

Capítulo 1: ¿Qué es un proyecto de tecnologías de la información?: Un proyecto se conforma de una serie


de actividades que, realizadas en forma organizada, apuntan a resolver un conjunto de objetivos

.C
específicos de la gestión. Un proyecto de tecnologías de la información (TI) tiene como distinción que se
pretende el logro de los objetivos mencionados, por medio de la implementación de las TI. Un proyecto
insume recursos, los cuales incluyen un equipo de trabajo competente, recursos informáticos (hardware
y software), espacio físico, recursos financieros, etc. Todo proyecto tiene asociado una cuota de riesgo e
DD
incertidumbre. Un estricto planeamiento y control logran minimizar riesgos y desarrollarlo con certeza.

Características de un proyecto:

• Debe estar orientado a un objetivo. El administrador del proyectos debe identificar los objetivos
operacionales relevantes y jerarquizarlos desde el nivel más alto hasta el más bajo. Un objetivo carece
LA

de claridad si al exponerlo ante una cantidad de personas es Interpretado de diversas maneras.


• Debe realizar coordinadamente un conjunto de actividades interrelacionadas. Las tareas a realizar
se relacionan entre sí. Esto genera un conjunto de actividades que muchas veces son
interdependientes. Estas interdependencias hacen que las actividades puedan tener restricciones:
o No puedan ser comenzadas hasta que otra u otras no hayan sido completadas.
FI

o Deban ser realizadas paralelamente con otras.


o No deban realizarse mientras haya algunas que no hayan comenzado.
o No puedan proseguir mientras otras no hayan avanzado lo suficiente.


Debido a las interdependencias, no es correcto decir que un proyecto es la realización de un conjunto de


actividades, ya que no sólo hay que considerar a éstas, sino también sus interrelaciones. Dicho de otra
forma, el proyecto no debe ser visto como la sumatoria de tareas a ser realizadas, sino, que debe ser
entendido en forma global, comprendiendo la complejidad que encierran sus relaciones. Además, tiene
un tiempo estipulado de comienzo a fin: Los proyectos son temporarios. Un proyecto termina cuando se
alcanzan los objetivos establecidos, y se debe esforzar para realizarlo en tiempo y forma.

Este archivo fue descargado de https://filadd.com


• Los proyectos de TI: Criterios de clasificación de proyectos de tecnologías de la información son:
o Área funcional a la que da soporte: El proyecto de TI puede abarcar un área específica.
o Alcance: El proyecto puede tener distinta amplitud en su alcance. Un proyecto puede tener por
finalidad corregir, mejorar o adaptar una aplicación existente, entre otras.
o Arquitectura tecnológica: La arquitectura de un sistema es la definición de los principales
componentes, sus fundones y sus interrelaciones. (en un entorno con Windows, Linux, Mac, etc.).
o Construir “versus” Comprar: Un proyecto de TI puede abarcar la construcción, la compra a
medida, o la compra de un "producto enlatado”. Analizar las necesidades de la organización.
o Tamaño / multiplicidad: Un proyecto puede subdividirse en varios proyectos debido a su gran

OM
tamaño. Cuando hay multiplicidad de proyectos hay que tener en cuenta las categorías de
Interdependencia.
• Los proyectos de TI alineados al negocio: Los proyectos de TI deben ser enfocados desde los objetivos
organiza dónales. El proyecto debe estar alineado al “negocio” y debe ser el foco rector que guíe las
decisiones que el administrador tome durante el proyecto para lograr una administración exitosa.

Capítulo 2: La administración de proyectos: Qué es la administración de proyectos: La administración de

.C
un proyecto consiste en un proceso con un principio y un fin, llevado a cabo para obtener las metas
establecidas dentro del tiempo, el costo y la calidad que fueron fijados de antemano. Su objetivo
fundamental es planificar, controlar y direccionar desarrollo del proyecto, asegurando un adecuado nivel
DD
de productividad y calidad, y un mínimo de riesgo e incertidumbre.

Actividades de la administración de proyectos: Es posible enunciar varias de las actividades que debe llevar
a cabo el administrador de cualquier proyecto:

1. Determinar qué es lo que debe hacerse, cuándo, cómo y con qué. Debe definir cuáles son las tareas
LA

a llevar a cabo para lograr los objetivos que plantea el proyecto. Para ello necesita conocer cómo se
llevarán a cabo, con qué recursos y cuál es el momento más conveniente para su realización.
2. Confeccionar el plan: Realizar un plan es describir un comportamiento deseado, estableciendo por
anticipado que tareas se van a realizar, acciones futuras, resultados. formalización de las tareas y
fechas. Esta formalización es la que permite ordenar las acciones y resultados.
FI

3. Organizar y supervisar el equipo de trabajo. Debe generar mecanismos de comunicación entre las
personas para que desarrollen sus tareas en forma armónica y funcional con los objetivos del proyecto .

4. Asignar recursos: Recursos estén disponibles en tiempo y forma para realizar las distintas tareas.
5. Optimizar el uso de los recursos: Maximizar su productividad, calidad, desempeño, minimizar costos,
tiempos y riesgos.


6. Evaluar y coordinar los cambios: Tarea continua de control y evaluación para decidir sobre su destino.
7. Asegurar estándares de calidad: Debe asegurar que los requerimientos de calidad que se plantean
como objetivos del proyecto sean cumplidos durante su desarrollo.
8. Minimizar los riesgos: Es necesario que se realice un proceso de administración.
9. Controlar el grado de avance: Incluye la supervisión de la evolución del proyecto.
10. Mantener informado a los niveles de la organización: Debe existir un sólido nexo entre el proyecto y
los niveles de la organización que están involucrados.

Este archivo fue descargado de https://filadd.com


Administración de la calidad: Calidad se refiere a la forma en que cumple dichas funciones. La
planificación de la calidad involucra identificar qué estándares de calidad son relevantes al proyecto y
determinar cómo satisfacerlos. El control de calidad del proyecto determina si se cumple con las normas
de calidad relevantes y los modos que se identifican para eliminar las causas del funcionamiento
insatisfactorio. La planificación y el control actúan recíprocamente el uno con el otro. El control debe
tomar como base el plan, y el control es la retroalimentación necesaria para realizar los ajustes que
requiere la planificación.

Administración de riesgo: La identificación de los riesgos permite individualizar cuáles son los hechos

OM
futuros que puedan afectar al proyecto, documentando sus características. La identificación no es un
acontecimiento que se da en un solo momento, sino que se debe realizar durante toda la extensión del
proyecto. La identificación de riesgos debe contemplar aquellos que son internos, así como los externos.
Clasificación de riesgos de proyecto:

• Riesgos del proyecto: Son los que amenazan el plan del proyecto. Si se hacen realidad, se retrasará la
planificación de calendarización y aumentarán los costos. Son potenciales problemas de presupuesto.

.C
• Riesgos técnicos: Amenazan la calidad y factibilidad del producto. La implementación puede ser difícil.
• Riesgos del negocio: La viabilidad del proyecto. SI se hacen realidad se pone en peligro el proyecto.

El desarrollo de respuesta al riesgo se puede categorizar en:


DD
• Anulación: Eliminar una amenaza específica.
• Mitigación: Reducir el impacto esperado de un acontecimiento de riesgo o reducir la probabilidad.
• Aceptación: aceptar las consecuencias.

Administración de costos: Se encarga de los costos de los recursos necesarios para completar las
LA

actividades del proyecto. La planificación de los recursos implica la determinación de qué recursos, qué
cantidades y tiempo de cada uno de ellos serán necesarios para poder llevar a cabo las actividades del
proyecto. La estimación de costos considera los costos en que se incurrirá para obtener los recursos
necesarios para completar las actividades del proyecto. El presupuesto de costos se encarga de formalizar
el costo del trabajo de las tareas del proyecto. El control de costos se ocupa de determinar qué factores
FI

influyen en la línea de referencia de costos y analizar dichos cambios para asegurar que sean beneficiosos.
El control de costos incluye: • El seguimiento y supervisión de los costos para descubrir discrepancias del
plan. • La verificación de que todos los cambios válidos son registrados con exactitud en la línea de
referencia de costos. • La prevención de costos no autorizados en la línea de referencia de costos.


Administración de recursos: La administración de un proyecto debe gestionar en forma eficiente los


recursos disponibles para la realización del mismo. Su principal complejidad estriba en la escasez. A menor
cantidad de recursos más complicado será administrar el proyecto. Para poder administrar los recursos,
es conveniente identificar cinco categorías de personas que de una manera u otra se deben administrar:

1. Los clientes: son los destinatarios del proyecto.


2. Los miembros del equipo de trabajo: Personas que van a trabajar en el proyecto bajo la
responsabilidad del administrador.
3. Los superiores o directivos: Personas que tienen autoridad y/o peso sobre el proyecto.
4. Los colaterales: Son personas que tienen el mismo rango que el administrador del proyecto.
5. Los colaboradores externos: Serán participantes ocasionales del proyecto. (no encaja en 1, 2, 3 y 4)

Este archivo fue descargado de https://filadd.com


Para formar un grupo eficiente se requiere que las personas del mismo:

o Se relacionen significativamente.
o Disfruten trabajando juntos y ayudándose entre sí.
o Compartan un compromiso para lograr las metas y objetivos del proyecto.
o Tengan lealtad y se identifiquen con el proyecto.
o Muestren espíritu de equipo.

A su vez, es recomendable que los administradores: Definan y expliciten roles, responsabilidades de los
miembros del equipo, anticipar y construir vías de escape para los conflictos, etc.

OM
Administración del tiempo: Tiene como objetivo asegurar la culminación en fecha del proyecto. Para
lograrlo es necesaria una adecuada gestión del tiempo. Esta administración se basa principalmente en la
estimación y programación de los tiempos del proyecto, así como su control y adaptación en la medida
que el proyecto va progresando. La administración de tiempos, Incluye también la revisión y control de
los tiempos que efectivamente van demandando las actividades.

.C
Capítulo 3: Ciclo de vida de un proyecto: La visión del ciclo de vida: Este concepto considera de transcurso
de un proyecto desde su inicio hasta su finalización, y las distintas fases que atraviesa. Ciclo de vida de los
sistemas denota las etapas por las que pasa un sistema desde su concepción hasta su fin. Las fases son:
DD
1. Selección: La selección del proyecto conlleva tomar un compromiso para el futuro. Las decisiones
tomadas implican un costo de oportunidad dado que se está renunciando a los beneficios de un
proyecto al optar por otro. Por otro lado es necesario estudiar la factibilidad.
2. Planificación: La planificación implica una toma de decisiones anticipada, ya que se decide qué se va
a realizar, cómo, cuándo y con quién. La planificación se desarrolla al inicio y continuar durante toda
LA

su vida adaptándose al curso del mismo. Para realizar la planificación es necesario establecer una
estrategia basándose en el alcance del proyecto definido durante la selección. Hay tres parámetros
que deben tomarse en cuenta durante la planificación y deberán verificarse constantemente durante
los controles y evaluaciones: tiempo, costo y calidad. El plan también comprende la Identificación de
los recursos necesarios y sus respectivos costos.
FI

3. Implementación: La Implementación implica hacer las cosas tal como se han formulado en el plan, a
fin de producir el resultado que satisfaga las necesidades consideradas. La implementación debe estar
subdividida en etapas y al final de las mismas se debe realizar una evaluación. El proceso de
administración de cambios acompaña la implementación del proyecto y se activa cada vez que se
detecta un requerimiento de cambio. Los potenciales cambios deben ser aceptados, rechazados o


diferidos: La aceptación de un cambio implica la reformulación del proyecto en el grado que justifique
el nuevo requerimiento incorporado. Diferidas son aquellas que por alguna razón Justificada se
posterga momentáneamente la decisión de aceptarlas o rechazarlas. Rechazada una vez justificado
su rechazo, debe quedar también registrada..
4. Control: A medida que se implementa el proyecto, el administrador controla continuamente su
progreso. Examina lo realizado hasta el momento, estudia el plan y luego determina si hay variaciones
importantes entre ambos, generando acciones correctivas y ajustes necesarios al plan.
5. Evaluación: Al igual que el control, la evaluación cumple una importante función de realimentación,
sin embargo, entre evaluación y control hay varias diferencias importantes. Esta distinción sugiere
que la evaluación, a diferencia del control, es un examen objetivo y periódico para determinar el
estado de un proyecto en relación con sus objetivos específicos.

Este archivo fue descargado de https://filadd.com


6. Terminación: Al finalizar, se deben realizar una serie de tareas para que el proyecto pueda
considerarse como terminado. Se debe informar sobre la situación de finalización del proyecto. Cómo
y cuándo concluyó, quién fue el responsable de darlo por concluido, y en base a que parámetros.

Capítulo 4: El administrador del proyecto: En todo proyecto siempre debe existir una persona que esté

OM
encargada de planificar y controlar que el mismo concluya con éxito. Es el responsable de asegurar que
se cumplan el qué, cómo, cuándo, dónde y con quién. Para desempeñar una buena gestión debe poseer
ciertas capacidades, como ser:

• Liderazgo: Ya que es el encargado de "empujar" recursos y personas desde el comienzo hasta el final.
Debe ser quien los incentive para seguir adelante y en la dirección correcta.

.C
Motivación: Las personas que trabajen en el proyecto deben sentirse comprometidas con éste. Deben
tener ganas de que el proyecto se cumpla.
• Negociación: Es la forma en que se resuelven la mayoría de las "diferencias" que existen entre las
personas que participan en un proyecto.
DD
• Comunicación: El administrador deberá tener en cuenta que el mensaje debe estar codificado en
términos que el receptor pueda Interpretar fácilmente.
• Buen manejo y conocimiento de las técnicas, métodos y herramientas: Debe conocer aquellas
necesarias para realizar las tareas específicas de la administración del proyecto.

Liderazgo: Los lideres deben ser representativos y ser percibidos por sus subordinados como capaces de
LA

brindarles respuestas a sus necesidades. Es una función importante lograr que cada miembro de su grupo
desarrolle y potencie sus capacidades en lo que mejor hace. Es responsabilidad cuidar el clima laboral.

Las formas de liderazgo se pueden dividir en tres tipos:

1. El que se desinteresa de lo humano: Sólo le Interesa conseguir el éxito del proyecto, y no las
FI

situaciones personales que puedan estar afectando a los miembros del equipo.
2. El que se ocupa de lo humano: Se preocupa por lo personal. Falla cuando tiene que tomar decisiones
en donde se confrontan los intereses del proyecto con los de las personas. Genera un buen ambiente
de trabajo pero es probable que el grupo comience a alejarse de los objetivos del proyecto.


3. El líder que aglutina las dos condiciones: Tiene mucha disciplina pero también se ocupa de lo
humano. Debe saber equilibrar ambos aspectos. Premiar el mérito pero no marcar excesivamente los
errores. Alentar las ideas del equipo. Hay que ser duro con los problemas, no con las personas.

Motivación: La motivación es lo que hace que un individuo actúe y se comporte de una determinada
manera. El administrador de un proyecto debe preocuparse por hacer un uso adecuado y creativo de los
motivadores. Mientras que las motivaciones reflejan el deseo, los motivadores son las recompensas o
incentivos que agudizan el impulso de satisfacer esos deseos. Usar los motivadores adecuados le permite
conducir a las personas para obtener un desempeño eficaz en el proyecto. Es función del administrador
reconocer la dignidad, capacidades, y limitaciones de sus subordinados, adecuando su comportamiento
según lo requiera cada situación.

Este archivo fue descargado de https://filadd.com


Negociación: Debe negociar con los clientes, los proveedores, con las personas de su equipo, etc. Con los
clientes debe acordar, por ejemplo, la funcionalidad que debe alcanzar un sistema. Con los superiores del
proyecto tendrá que negociar aspectos como cómo conseguir más fondos o extender el tiempo pactado.
En el caso de las personas de equipo de trabajo, también existen negociaciones en forma cotidiana, como
el aumento de sus remuneraciones, la posibilidad de usar una tecnología en lugar de otra, etc.

• Postura blanda: Procura evitar conflictos personales. Quiere una solución amistosa.
• Postura dura: Considera todas las situaciones como un duelo de voluntades, en el cual la parte
que toma la posición más extrema, y se resiste por más tiempo, es la que gana.

OM
• Postura basada en principios: Sugiere que se busquen ventajas mutuas siempre que sea posible;
y si surgen conflictos de intereses, su solución debe centrarse en algún criterio justo.

Las limitaciones del administrador: Son limitadores que determinan el espacio dentro del cual se podrá
mover el administrador. 1. Plazo (tiempo). 2. Presupuesto (recursos). 3. Especificaciones definidas.

Capítulo 5: Factores críticos para el éxito: El poder y la política: Una de las realidades organizacionales que
el administrador del proyecto debe enfrentar es la falta de autoridad para controlar directamente a

.C
muchos de los recursos que necesita para llevar a cabo el proyecto. La capacidad política con la que cuente
la administración del proyecto será la que haga posible el éxito del proyecto en sí. La política debe
entenderse como la capacidad de Influir sobre los demás. Es la posibilidad de ejercer el poder,
DD
entendiéndose este último como la posibilidad de "hacer”. Identificación de necesidades: El administrador
del proyecto debe encontrar la forma para que, en la búsqueda de satisfacer las necesidades, permita que
los individuos perciban los beneficios que los satisfagan.

Entender el juego de las variables: Existen variables cuantitativas: La cantidad de recursos o el dinero
asignado, que pueden medirse fácilmente en alguna unidad de medida. Variables cualitativas como la
LA

calidad del resultado obtenido, ambiente de trabajo, calificación de recursos humanos. Tanto las variables
cuantitativas como las cualitativas, pueden clasificarse en variables Independientes, que son sobre las
que podemos actuar; y dependientes, que son las que se ven afectadas por otras.

El equilibrio entre tiempo y resultado: buscar el justo equilibrio entre tiempo y resultado. Siempre es
FI

Importante cumplir con los tiempos, aunque sea con un alcance más limitado. No cumplir, por querer
terminarlo íntegramente, suele convertirse en una mala elección, ya que genera desconfianza.

Capítulo 6: Las herramientas de administración de proyectos: Las herramientas: Para poder llevar un
adecuado control de las tareas, es necesario contar con herramientas que lo soporten. Para mejorar el


uso de muchas de estas herramientas y técnicas, existe software para la administración de proyectos.

Diagrama de Gantt: Muestra gráficamente la relación del tiempo con las unidades de trabajo de un
proyecto. Cuando comienzan y terminan y, la secuencia y paralelismo del flujo del trabajo. El diagrama de
Gantt permite durante todo el ciclo de vida tener una visión integrada de muchas variables críticas del
proyecto. Se usa con mayor intensidad en la planificación y el control (aunque también en las otras etapas).

Diagrama de Pert: Permite visualizar la relación y secuencia entre diferentes tareas del proyecto
mostrando además cuáles son críticas en la incidencia de los plazos del proyecto.

Este archivo fue descargado de https://filadd.com


El software para la administración de proyectos: Un software de administración de proyectos permite
definir las distintas actividades y/o tareas, el orden, duración, el plazo, quién debe realizarlas, cuáles son
las condiciones, etc. Permite realizar con mayor facilidad y rapidez el cronograma, ya que permite la carga
y organización dinámica de las tareas. Facilita el seguimiento de las tareas y replanificaciones. Los
principales beneficios del uso de un software de administración de proyectos son: Evita cargas múltiples
y errores de Integridad. Calcula en forma automática. Identifica conflictos. Genera múltiples informes en
forma automática.

ITIC – Semana 9. Planificación estratégica de sistemas + selección de SW + decisiones de inversión.

OM
Estrategia: Podemos subdividir la estrategia en sub-estrategias de menor nivel de forma tal de facilitar
su análisis, formulación y ejecución, en función de los aspectos que presentan mayor nivel de cohesión:
Estrategia corporativa. Estrategia de negocios. Estrategias funcionales. La estrategia indica el lugar a
donde se quiere llegar. Considerando el punto de inicio, se deberá trazar el camino a recorrer para llegar
al lugar deseado. Para lograr el objetivo se deberá planificar el camino a recorrer y los recursos necesarios.
La visión estratégica es a largo plazo. Es por ello que el Plan Estratégico de Sistemas (PES) normalmente

.C
se piensa con una duración mínima de 5 años. El plan táctico de sistemas (PTS) está compuesto por 3 sub-
planes, por medio de los cuales logrará alcanzar la meta deseada (objetivo estratégico planteado). 1. Plan
de recursos humanos. 2. de proyectos de infraestructura. 3. de Proyectos de Sistemas de Información. Los
planes operativos (POS) es el conjunto de planes generados en base a las definiciones tácticas y
DD
estratégicas, son aquellos planes que materializan los objetivos a mediano y largo plazo dado que en este
caso son de corto plazo (1 año o menos). A través de estos planes se ira avanzando paso a paso hasta
llegar a la meta deseada. Es fundamental que tengan períodos cortos para poder crear las acciones de
ajustes necesarias durante el recorrido planteado.
LA

Decisiones de inversión: Las organizaciones tienen presupuesto limitado, esto quiere decir que tienen una
determinada cantidad de dinero para ser utilizada. Cada departamento tiene disponible una suma
específica para ser empleada durante una cantidad de tiempo (normalmente 1 año). El CIO decidirá qué
porcentaje o porción de ese dinero será afectado a proyectos y cuanto a operaciones. ¿Qué se puede
llegar a obtener de un proyecto de Sistemas? Cubrir necesidades organización. Fomentar oportunidades
FI

de mejora. Efectuar el cumplimiento de normativas o regulaciones.

De todos los proyectos de su cartera, el CIO y su equipo deberán analizarlos a todos considerando la
posibilidad de realización de cada uno, como así también el producto final del proyecto. El análisis debe
incluir las siguientes factibilidades: Estratégica. Operativa/ técnica. Económica.


“La evaluación económica de proyectos consiste en la medición y comparación de los costos y beneficios
de proyectos con el objetivo de determinar la pertinencia de su ejecución respecto de los objetivos
planteados y respecto de otros proyectos”.

Por otro lado, invertir significa colocar una suma de dinero para obtener en un futuro una cantidad mayor.
Para poder lograr este objetivo es necesario analizar los distintos elementos que componen la inversión:
Suma integrante (positivas y negativas). Período de tiempo. Tasas de interés/descuento.

Este archivo fue descargado de https://filadd.com


Sistemas de información gerencial: 13: Estrategia de sistemas y tecnologías de la información:

El valor de la tecnología informática para la organización: Para establecer una estrategia de TICS que
agregue valor al negocio debemos tener en cuenta cómo la tecnología puede agregar valor al negocio.
Podemos conceptualizar que la tecnología puede agregar valor por alguna o ambas de dos vertientes,
ellas son: REDUCCION DE COSTOS Y DIFERENCIACION. La clave del éxito de la estrategia de TICS es
determinar en qué aspectos buscar reducir el costo y en cuales buscar una ventaja competitiva. Como
regla general podemos considerar que los “impulsores de la decisión” de las inversiones de TICS deberían
tener en cuenta en forma significativa el nivel de comoditización del componente de que se trate: A mayor

OM
comoditización del producto a incorporar, menor el costo. A menor comoditización del producto/servicio
a incorporar, mayor la diferenciación.

• Conceptualización de estrategia:
o Estrategia como intención o “plan” (“ESTRATEGIA PLANEADA“):

Esta visión del diseño/planeación, propone el establecimiento de acciones explicitadas en función de


hipótesis previamente establecidas. Originó el llamado “planeamiento estratégico”, consistente en un

.C
extenso documento en el que se detallan las tácticas, los programas, presupuestos y objetivos.

o Estrategia como resultante o acción (“ESTRATEGIA EJECUTADA”):


DD
Se conceptualiza a la estrategia como la serie de decisiones entre alternativas de comportamiento,
consientes o no, que determinan el comportamiento en un período de tiempo.

Estrategia como proceso continuo. Orientación, plan, acción, y adaptación: La “visión estratégica” nos
revela por qué cada estrategia es diferente. Es una mirada que modela la estrategia en su conjunto,
formado en función de una multiplicidad de aspectos subjetivos. La visión estratégica es un acto de
LA

creación colectiva realizado en cada organización, irrepetible en otra organización.

Estrategia y subestrategias. La estrategia general y la estrategia de TICs: Desde el punto de vista sistémico
podemos subdividir la estrategia en subestrategias de menos nivel.

• Estrategia de nivel superior, define los lineamientos que tienen impacto en toda la organización.
FI

• Estrategia de negocios, vinculada a una actividad en particular.


• Estrategias funcionales, dedicadas a la asignación de recursos.

La estrategia general sirve como referencia a las distintas estrategias funcionales. Vamos a llamar


alineamiento a la vinculación que debe existir entre las estrategias de negocio y de tecnologías de la
información. El alineamiento es un requisito central para que todo intento de transformación
organizacional resulte efectivo y eficaz, más aún, la necesidad de alineamiento es creciente con el avance
tecnológico. Con relación al grado de integración de la tecnología con los procesos de negocios, podemos
marcar 3 niveles:

• Conexión, se utiliza a las TICs como soporte para las actividades diarias y la toma de decisiones como
una herramienta distinguible de la actividad humana.
• Inmersión, “SI” está inmerso como parte del negocio.
• Fusión, la tecnología está fundida en el negocio mismo de manera tal que no se puede distinguir un
límite entre el negocio y el uso de la tecnología. La fusión no implica alineamiento.

Este archivo fue descargado de https://filadd.com


Estrategia de Sistemas y Tecnologías de la Información: La estrategia debe identificar el lugar al que
queremos llegar, tener claridad sobre el punto de partida y así establecer la (supuesta) mejor manera de
recorrer ese camino, considerando todos los recursos (al inicio y en el camino). Una complejidad adicional
es que, en la realidad turbulenta en la que vivimos, el destino objetivo seguramente se va a modelar
durante el viaje mismo. Una estrategia efectiva de SI/TICs incluye:

• Visión estratégica, visión del estado al cual queremos llegar.


• Plan estratégico, planeamiento de las actividades para llegar a ese estado.
• Implementación de la estrategia, la ejecución de las acciones.

OM
• Estrategia emergente, análisis de lo efectivamente realizado.
• Estrategia adaptada, mecanismos de adaptabilidad que permitan los ajustes correspondientes.

El proceso estratégico de sistemas y tecnologías de la información: El proceso estratégico es continuo.


Etapas: Formulación de la visión estratégica, Elaboración del plan táctico, Implementación de la
estrategia. Durante la implementación de la estrategia pueden surgir adaptaciones que provoquen
cambios en el plan y, eventualmente, en la visión. El proceso estratégico debe considerar revisiones de la

.C
estrategia a efectos de generar las intervenciones necesarias para revisar la implementación de la
estrategia, el plan táctico e, inclusive, la visión estratégica.

Formulación de la visión estratégica:


DD
Esta es la etapa creativa, donde se determinan los grandes lineamientos estratégicos con validez en un
plazo extendido, idealmente superior a los 5 años. El alineamiento entre la estrategia de negocios, la
estructura y las estrategias funcionales, se debe gestar en esta etapa. Deben identificarse las ventajas
competitivas que se pueden obtener mediante la utilización de la Tecnología Informática (visión externa)
e identificando las acciones necesarias para disponer de esos recursos y competencias (visión interna). En
LA

esta etapa se requiere una clara percepción del contexto en el cual se desarrollará la estrategia, teniendo
en cuenta los siguientes elementos:

• Contexto externo: Identificación de oportunidades y amenazas. (Ej. Fuentes de financiamiento,


tecnologías disponibles, oferta de RR.HH, mercado de demanda y competidor).
FI

• Contexto interno: identificación de fortalezas y debilidades. (Ej. Distribución de poder en la


organización, competencias disponibles, cultura, estructuras y procesos, tecnología en utilización.)

Estructura organizativa: Otro tema de significativa importancia es el nivel de concentración de las


decisiones de SI/TI a lo largo de la organización, con un fuerte impacto práctico sobre uniformización o no


de arquitecturas e infraestructuras tecnológicas.

• Si como visión se busca uniformar tanto la arquitectura como las aplicaciones, la estructura debe
considerar un área de TICs común a todas las líneas de negocios.
• Si como visión se busca uniformar arquitectura, pero dar cierto nivel de autonomía aplicativa, la
estructura debería contemplar un área de TICs centralizada para establecer la arquitectura,
implementar la infraestructura y dar pautas generales sobre aplicaciones.
• Si como visión se busca dar una autonomía absoluta a una o varias líneas de negocios, la
estructura debería implementar un área independiente de TICs en esa o esas líneas.

Este archivo fue descargado de https://filadd.com


Arquitectura tecnológica: Describe conceptualmente la estructura y comportamiento de los diferentes
elementos de hardware, software de base y comunicaciones a utilizar, dando elementos sobre los cuales
basarse para luego incorporar equipamiento y desarrollar aplicaciones. También podemos definir a la
arquitectura como la organización fundamental de un sistema, sus relaciones entre sí y el medio ambiente
y los principios que gobiernan su diseño y evolución. Integrando la arquitectura tecnológica encontramos:
Tipos de equipamiento a utilizar (redes, virtualización, mainframes, etc.), SO (libres o propietarios), SGBD
(libres o propietarios, etc.), arquitecturas aplicativas (capas, cliente-servidor, Web, etc.). La arquitectura
determina: infraestructura, grado de integrabilidad de los componentes de HW y SW y potencialidad de
aplicaciones. Marco para la priorización de proyectos: Resulta habitual que el proceso de selección de

OM
proyectos se vea afectado por presiones sectoriales de afinidad y cuestiones técnicas.

Esquema de abastecimiento: Como extremos podemos mencionar desde la gestión interna integral del
área de sistemas hasta la tercerización completa de la misma. Podemos definir Outsourcing a la
contratación externa de todos o parte de los recursos tecnológicos, actividades humanas y las tareas de
gestión. El aprovisionamiento interno Insourcing es, la incorporación dentro de la organización de los
recursos tecnológicos, actividades y gestión de esos recursos en forma interna. Habitualmente las

.C
organizaciones operan con esquemas mixtos, donde se tercerizan algunos recursos y actividades, y se
mantienen otros en forma interna. Principales factores para Insourcing: Resguardar confidencialidad,
obtener mayor flexibilidad en la asignación de recursos. Principales factores para outsourcing: Reducción
DD
de costos, no atender a competencias centrales, obtener soporte especializado.

elaboración del plan táctico: El plan táctico debe identificar las acciones necesarias para llevar a cabo la
visión estratégica, enmarcadas en el largo plazo con especial detalle en los próximos años. Deben
identificarse las acciones para realizar la transformación entre la situación actual y la situación objeto. El
tiempo de duración de los proyectos no debería superar un año.
LA

Puede identificarse los siguientes subplanes:

• Plan de recursos humanos: Debe garantizar la disponibilidad de los recursos con las competencias
necesarias para llevar adelante el plan estratégico, tomando como base de trabajo las competencias
y la estructura consideradas en la situación objetivo-descrita en la visión estratégica.
FI

• Plan de proyectos de infraestructura (transformación de recursos físicos): La infraestructura incluye


los componentes elegidos para implementar la arquitectura, en el marco del perfil tecnológico
definido y el esquema de abastecimiento dado. Corresponde disponer de: equipos de servidores, de
almacenamiento y de software de base utilizado y a incorporar; Equipamiento de comunicaciones con


detalle del software y tipos de vínculos utilizados. Las principales consideraciones para definir el plan
de infraestructura son: ciclo de vida, ajustes, adaptabilidad, escalabilidad, Mantenimiento, Seguridad.
• Plan de proyectos de Sistemas de información: El plan de proyectos es el producto de la priorización
de los proyectos identificados según el marco establecido y las disponibilidades dadas por el plan de
recursos humanos y de recursos físicos. Incluye la identificación de cada proyecto, sus objetivos,
recursos asignados y puntos de control para considerarlo exitoso. La priorización de proyectos en
función de los objetivos estratégicos es de fundamental importancia, considerando la inversión en
tiempo y recursos, y los costos de oportunidad originados en los proyectos no priorizados.

Este archivo fue descargado de https://filadd.com


Sistemas de información gerencial: 15: Decisiones de inversión en TICs: Impacto económico y de negocios:

Introducción: aspectos económicos: El concepto de inversión en un aspecto amplio implica la colocación


de un monto de dinero con el fin de obtener en el futuro una cantidad mayor. Esas expectativas están
relacionadas con incertidumbre (riesgo) que estima que serán compensados con creces con el
cumplimiento del proyecto. Los efectos de las decisiones de inversión se verán reflejados en los resultados
futuros.

Etapas mínimas de los proyectos: Un proyecto es un emprendimiento productivo-financiero concebido


como una unidad de administración, cuyo objetivo es proveer bienes para satisfacer necesidades de

OM
ciertas personas focalizadas en un contexto determinado. El proceso o emprendimiento productivo
financiero es a la fuente de costos y de beneficios. El ciclo de vida de un proyecto tiene: Formulación,
evaluación y ejecución.

Evaluación de proyectos de inversión: La evaluación es el proceso mediante el cual el evaluador emite una
opinión sobre la conveniencia o no de una propuesta. La evaluación económica de proyectos consiste en
la medición y comparación de los costos y beneficios de proyectos. La identificación, medición y

.C
evaluación de los costos y beneficios atribuibles al proyecto se realiza para determinar la rentabilidad
estimada del mismo.

Proyectos de inversión con TICs: Una evaluación de costo beneficio pretende comparar dos situaciones: •
DD
La situación sin proyecto con sus costos y beneficios asociados • La situación de proyecto con sus costos
y beneficios asociados. De las diferencias entre la cuantificación de ambas situaciones surge el resultado
del proyecto.

o Las naturalezas de costos tenemos:


LA

• Inversión inicial sobre la arquitectura de tecnología de la información


• Inversión en mobiliario adicional y obras edilicias, tendido de nuevas redes adicionales, etcétera.
• Otros gastos de instalación.
• Capacitación incremental de los operadores, programadores, usuarios y todos los del proyecto.
• Gastos de operación de la nueva infraestructura, durante todo el período de vida útil.
FI

• Gastos de mantenimiento y reparación preventivos.


o Como naturaleza de beneficios tenemos:
• Mayor valor por nuevos productos o servicios atribuibles al proyecto.
• Valor residual de los equipos anteriores que puedan comercializarse


• Ahorros de gastos de operación de la infraestructura actual.


• Ahorros de gastos de mantenimientos, reparaciones e infraestructura actual.
• Ahorros que se produzcan por el uso de la nueva infraestructura, no incluidos en los anteriores.
• Valor esperado de las pérdidas evitadas por los problemas de la infraestructura anterior.

Consideraciones generales sobre los costos y beneficios: Consideraciones sobre la determinación de costos:
El costo de poseer activos de TICs incluye una gran cantidad de costos directos e indirectos
correspondientes a todo el ciclo de vida del activo que estamos evaluando. Para las distintas estrategias
de implementación deben analizarse cuidadosamente las relaciones de intercambio entre costos y
riesgos.

Este archivo fue descargado de https://filadd.com


La complejidad de las TICs en nuestros días hace que sea difícil acertar con las decisiones que tienen
impacto en el largo plazo. La importancia que tiene en las mejoras de la competitividad requiere altos
grados de integración y complejidad. Por ello los cambios o nuevos sistemas tienen repercusión en casi
todos los rincones de la organización. La incorporación de nueva tecnología afecta el mediano plazo por
la prospectiva de la evolución de la tecnología. En términos generales, las tecnologías innovadoras tienen
precios más altos y plantean escasez de mano de obra especializada para el desarrollo, la operación y
mantenimiento. Otro aspecto de las nuevas tecnologías, en la actualidad, es el claro acortamiento de los
ciclos de vida de los productos y el corto tiempo que pasa entre su lanzamiento y su etapa de caída de
precio. El riesgo tecnológico es otro aspecto que se debe considerar adecuadamente. El mismo tiene

OM
impactos desde el punto de vista de diferenciales de costos, pero también de diferenciales de beneficios.

Consideraciones sobre la determinación de beneficios: Tres tipos de beneficios:

• Los beneficios cuantificables controlables se relacionan con beneficios que se producen por acciones
que puede tomar la organización y que tienen un buen grado de certeza sobre el quantum
involucrado. Son controlables porque las decisiones se toman “dentro” de las firmas. Estos beneficios

.C
podemos asociarlos a los costos evitados.
• Los beneficios cuantificables no controlables totalmente. Responde a que son variables, pues en gran
parte dependen de situaciones de contexto, como, por ejemplo, la competencia, el sector del
gobierno, los clientes, etc. En la situación con proyecto puede incluir beneficios producto de un
DD
aumento de la participación en el mercado. La forma de plantear estos beneficios es a partir de
distintos escenarios asociados a probabilidades de ocurrencia.
• Beneficios de difícil cuantificación, es una categoría más crítica que la anterior y que puede tener
algunas zonas de solapamiento. La dificultad de cuantificación puede ser provocada por la ausencia
de fuentes de datos o aun existiendo las mismas que no sean confiables. Puede plantearse situaciones
LA

en las cuales es imposible estructurar la cuantificación por ausencia de datos confiables o los costos
de obtención de los mismos. Son de este tipo los casos del mejoramiento de la posición competitiva
o de la satisfacción de los clientes.

Aspectos adicionales de la evaluación costos/beneficios. Los riesgos: Las firmas están más preparadas para
FI

estimar costos que beneficios. La estimación de los beneficios puede ser más complicada, puesto que
existen variables que no son controlables por la organización. El mayor aprovechamiento de las TICs y/o
las mejores adaptaciones de los procesos que las organizaciones realicen es sus negocios es un diferencial
respecto de la competencia.


Carteras de Proyectos. Relación entre el valor y el riesgo en los proyectos: En general los proyectos de alto
valor tienen más probabilidad de estar asociados a niveles de alto riesgo. En los proyectos de alto riesgo
y valor se puede acotar su riesgo con la “compra” de cierto grado de certeza en los beneficios de difícil
cuantificación.

Métodos de administración de activos de tecnologías de la información: ¿Qué es el costo total de


propiedad (CPT)? Tiene como objetivo incluir la totalidad de costos directos e indirectos, permitiendo
tener una aproximación a los costos reales de una implementación usando el concepto de ciclo de vida.

Este archivo fue descargado de https://filadd.com


• Componentes del CTP:
1. Inversión en hardware y software de sistemas, gastos de su instalación: a. Compra de hardware y
software. b. Infraestructura.
2. Implementación de distintos costos que surgen de: a. Cambios de procesos de negocios y de
organización. b. Puesta en marcha de la infraestructura y de las aplicaciones. c. Capacitación
3. Costos de operación de: a. Las aplicaciones. b. Los sistemas
4. Costos de post implementación: a. Mejoras en los procesos de negocios. b. Mejoras en los sistemas.
5. Impacto en los usuarios: a. Tiempo fuera de uso. b. +Costos por pérdida de productividad. c. Soporte.

OM
o ¿Cómo podemos gestionar para bajar los costos del CTP?
• Centralizar las decisiones de compras y mantenimiento
• Estandarización de los recursos de hardware y software, homogeneizar equipos, software y procesos.
• Tercerización de algunas actividades y Crear centros de excelencia
o ¿Cuáles son las limitaciones del CTP?
• Ausencia de cálculo de beneficios y Ausencia de la idea de valor

.C
• Ausencia de consideración de aspectos estratégicos
• Dificultades para usarse para comparación de alternativas.

Sistemas de información gerencial: 12: Algunas consideraciones sobre la incorporación de sistemas del
DD
mercado (paquetes de software):

Si bien estos sistemas ofrecen una funcionalidad estándar es habitual que no cumplan con todos los
requerimientos funcionales y de integración con el resto de los sistemas de la organización. Si fuera
necesario cumplir con requerimientos no cubiertos por el paquete ya acordado, nos encontraríamos ante
la necesidad de modificar el producto, construir agregados por fuera del mismo, etc. Por lo tanto, los
LA

requerimientos no cubiertos por el paquete pueden dar lugar a:

• Incorporar el paquete, sin esos requerimientos


• Realizar adecuaciones y desarrollos complementarios para cumplir con esos requerimientos.
• Alguna situación intermedia.
FI

La detección debe realizarse en forma temprana, antes de la adquisición misma del paquete, ya que la
cobertura de ella puede generar costos tales que, de haberlos conocido anteriormente, podrían haber
cambiado la decisión tomada.


Implementación de paquetes:

Las organizaciones se enfrentan a distintos planteos a la hora de decidir la implementación de soluciones


de software. Como en toda inversión, las organizaciones esperan obtener beneficios de sus inversiones
en tecnología de la información que les permiten aumentar las ventajas competitivas que tienen respecto
de sus competidores. Es claro que existen dos tipos de inversiones, aquellas que permiten diferenciarse
de la competencia y aquellas que permiten mejorar la productividad, al reducir los costos o implementar
procesos más eficientes. Solo las inversiones en diferenciación permiten obtener ventajas competitivas
sustentables, mientras que las inversiones en productividad son fácilmente imitables por la competencia
y, en consecuencia, igualadas en el corto plazo. De todas maneras, las organizaciones necesitan invertir
en productividad como requisito mínimo, innovando o imitando a la competencia.

Este archivo fue descargado de https://filadd.com


La cadena de valor: Los procesos que agregan valor están identificados con abastecimiento, producción y
ventas, mientras que los necesarios, pero que no agregan valor, son las funciones centrales de soporte,
contabilidad, finanzas, RR.HH y SI. Dichos procesos soportan la creación de valor de los otros.

Las necesidades: Existen claras ventajas a la hora de la implementación de paquetes, como un menor
costo de desarrollo, menores tiempos de implementación, mayor seguridad, utilización de sólidas
herramientas de desarrollo, implementación de soluciones integradoras y globales. Se deben tener en
cuenta distintos tipos de requerimientos:

1) Funcionales: qué funciones debe proveer el software requerido

OM
2) Técnicos:
a. Requerimientos de hardware b. de SO y software adicional c. de seguridad d. de escalabilidad,
integración y performance e. de soporte y mantenimiento f. Facilidad de uso g. etc.

Paquetes: Una vez identificados los requerimientos, los responsables de selección del paquete preparan
un documento estandarizado para que los distintos proveedores lo completen con su propuesta, tanto
técnica como económica.

.C
El negocio de los fabricantes de paquetes de software: No es sencillo. Deben desarrollar un producto que
pueda ser comercializado a un mercado amplio, para lo cual, debe poder desarrollar un software lo
suficientemente flexible para adaptarse a cualquier tipo de empresas. Tienen que proveer determinados
DD
parámetros que puedan ser configurados a la medida de las necesidades de cualquier empresa.

El desarrollo de los proyectos de implementación de paquetes: En los proyectos de implementación de


paquetes, la etapa de análisis se focaliza principalmente en encontrar la brecha entra la cobertura y los
requerimientos establecidos. Es aquí donde se produce la primera gran sorpresa: la brecha es mayor a la
LA

esperada. Esto se debe a dos factores principales:

1) Los requerimientos utilizados para la selección del paquete no fueron bien estimados.
2) El grado de cobertura es sensiblemente inferior al 80% en los requerimientos utilizados para la
selección del paquete.
FI

Una vez identificada la verdadera brecha, es en la etapa de diseño en donde se tiene que encontrar una
solución para la misma. Existen varias estrategias:

1. Adaptar los procesos de negocio de la empresa a los procesos basados en mejores prácticas que están
incluidos en el paquete de software.


2. Adaptar el paquete a los procesos de la empresa. Esta opción consiste en modificar el paquete al
máximo posible, pudiendo utilizarse varias opciones:
a. Explorar todas las opciones de configuración al máximo.
b. Modificar el código del paquete. Esta opción siempre está disponible para poder cerrar la brecha
del 20%. Consiste en modificar el código original del paquete de manera de brindar funcionalidad.

i. Formularios: Si bien los paquetes cuentan con una gran cantidad de formulario modelo (facturas,
remitos, recibos, órdenes de compra, etc.) las organizaciones requieren sus propios diseños.
ii. Reportes: De la misma manera que con los formularios, los paquetes cuentan con un sinfín de
reportes estándar que proveen la información básica que cualquier organización puede requerir.

Este archivo fue descargado de https://filadd.com


iii. Interfaces: Son programas que permiten conectar el paquete con un gran número de aplicaciones
que posee la empresa, normalmente llamadas aplicaciones Legacy. Es natural que deba hacerse
código especial para poder conectar distintos tipos de aplicaciones entre sí.
iv. Conversiones: Desacoplar un sistema viejo y reemplazarlo por un sistema nuevo requiere mover una
gran cantidad de datos del sistema viejo al nuevo. Esta mudanza de datos requiere modificar el
formato de los datos en el sistema viejo para que sea compatible con la nueva estructura de datos.
v. Extensiones: Conscientes de que el paquete no puede cubrir todas las expectativas de todos los
clientes, los fabricantes prevén la posibilidad que se requiera modificaciones al código del mismo.

OM
El mantenimiento: Es en este momento en donde se siembra la semilla de grandes problemas a lo largo
del ciclo de vida del paquete. Las mejoras hechas al código del paquete ponen en riesgo el proceso de
mantenimiento por dos grandes motivos:

1. Durante el proceso de mantenimiento, las distintas áreas funcionales se van familiarizando con la
funcionalidad provista por el paquete y van requiriendo nuevas cosas. Si los nuevos requerimientos
se pueden cubrir con funcionalidad estándar a través de la configuración, perfecto.

.C
2. Dado que una de las grandes ventajas del paquete consiste en que el proveedor se encarga de
mantener el paquete actualizado a lo largo de su vida útil, cada 2 o 3 años, los proveedores presentan
nuevas versiones para: a. Solucionar problemas detectados b. Adaptar la tecnología a las nuevas
tendencias c. Introducir nuevas funcionalidades.
DD
ITIC – Semana 10. Aspectos éticos y legales, calidad, auditoría, seguridad.

¿Qué podemos hacer con los datos obtenidos?: Las posibilidades que nos dan los nuevos usos de las
tecnologías de la información nos aportan tener acceso a datos que de otra forma sería muy difícil de
acceder. Este hecho genera que la sociedad reconozca derechos y obligaciones sobre el uso de esos datos.
LA

La responsabilidad es un elemento clave de la acción ética. Responsabilidad significa que usted acepta los
costos, deberes y obligaciones potenciales por las decisiones que toma. La rendición de cuentas significa
que hay mecanismos en vigor para determinar quién tomó una acción responsable, y quién está a cargo.
La responsabilidad legal extiende el concepto de responsabilidad hasta área de la ley, es una característica
de los sistemas políticos en donde entran en vigor un grupo de leyes que permite a los individuos
FI

recuperar los daños que reciben de parte de otros actores, sistemas u organizaciones.

• Obligaciones legales:
• Ley de propiedad Intelectual (Ley 11.723): Su objetivo de protección son las obras y escritos de toda


naturaleza, entre ellos programas de computación fuente y objeto y los impresos.


• Ley 25326 de Protección de los Datos Personales: El objeto es garantizar el derecho al honor y la
intimidad de las personas, tanto como proteger los datos asentados en bancos de datos.
• Ley 25506 de Firma Digital: El objeto es otorgar la misma eficacia jurídica a documentos con firma
digital que a documentos con firma hológrafa.
• Ley 26032 de Servicio de Internet: Establece la búsqueda, recepción y difusión de información.
• Ley 26.388 de delitos informáticos: Incorporando los delitos informáticos a los antes establecidos.
• Ley 24.776 de Confidencialidad sobre información y productos: Las personas físicas o jurídicas
podrán impedir que la información que esté legítimamente bajo su control se divulgue a terceros o
sea adquirida o utilizada por terceros sin su consentimiento.

Este archivo fue descargado de https://filadd.com


Control: Se reconoce al control como una función administrativa básica; consiste en verificar que las
diferentes actividades que se realizan en una organización tiendan a alcanzar sus objetivos. En síntesis, el
control es un proceso y consiste en una comparación, un contraste de un resultado (ocurrido o
proyectado) con otro (esperado o deseable) y, por lo tanto, implica una medición. Se considera que el
control produce dos tipos de acciones según sea el ámbito donde se aplique:

• Influencia directiva, intenta que las actividades del sistema se realicen de modo tal que produzcan
determinados resultados o alcancen objetivos específicos predefinidos.
• Influencia restrictiva, la acción se ejerce de modo tal que evite que las actividades de un sistema

OM
produzcan resultados no deseados.
• Control interno: Se refiere a los métodos, políticas y procedimientos adoptados dentro de una
organización para asegurar la exactitud y confiabilidad de la información gerencial y los registros
financieros y la promoción de eficiencia administrativa.
• Control general: Áreas del control general: Comunicación, copias de resguardo, seguridad física y
lógica, separación de funciones, entre otros.

.C
• Control de Aplicaciones: Controles que están asociados directamente al Software y ellos se dividen
en controles de: Datos de entrada. Datos de salida. Operaciones. Bases de datos. Comunicaciones.

Seguridad: Está compuesta por las medidas que la empresa define e implementa para asegurar los datos,
DD
sistemas, conexiones, etc. La seguridad de la información tiene dimensiones sobre las que actúa:

• Integridad: Vela por que la información esté completa, entera y que sea la que tiene que ser.
• Confidencialidad: Provoca que sea accesible por los usuarios que deben tener acceso y que esté
restringida a todo el resto de los usuarios.
• Disponibilidad: Se ocupa para que sea libre para su uso y accesible en tiempo y forma.
LA

• Trazabilidad/Auditabilidad: Es la capacidad de verificar las acciones de usuarios o sistemas.


• Autenticidad/No-repudio: Significa asegurar el originador de las acciones realizadas.
• Gobernabilidad: Garantiza el flujo de información en todos los procesos de negocio.

Calidad: Si analizamos la calidad en los Sistemas de Información, tenemos que pensar en la contribución
FI

de los mismos a distintos aspectos: (La calidad debe poder ser definida, medida y controlada.)

• Permiten la integración funcional de la organización.


• Permiten redefinir los procesos, simplificándolos.
• La caracterización de la información es lo que permite evaluar la calidad de los sistemas.


• Sistemas debe decidir e implantar los indicadores de calidad que deberían contener los proyectos.
• Cumplir las especificaciones y las necesidades del usuario.

Auditoría: Es un control selectivo, con el objetivo de obtener información suficiente para evaluar el
funcionamiento del sistema bajo análisis. Auditar es efectuar el control y la revisión de una situación. Es
observar lo que pasó en una entidad y contrastarlo con normas predefinidas.

Según la relación de dependencia del auditor con la empresa, se realiza una:

• Auditoría interna: Es ejercida por el personal perteneciente a la empresa. Actúa como un servicio
independiente de la línea jerárquica corriente, esta depende de la Dirección de la organización.

Este archivo fue descargado de https://filadd.com


La auditoría interna mide y evalúa la confiabilidad y eficacia del sistema de control interno de la
entidad con miras a lograr su mejoramiento.
• Auditoría externa: Evaluación externa, ejecutada por un ente externo e independiente de la línea
jerárquica. Actúa controlando algún aspecto particular de las operaciones o procedimientos.

Sistemas de información gerencial: 4: Aspectos éticos y sociales en los sistemas de información.

4.1: Comprensión de los aspectos éticos y sociales relacionados con los sistemas: La ética se refiere a los
principios del bien y del mal que los individuos, al actuar como agentes con libre moral, utilizan para guiar
sus comportamientos. Se puede usar para alcanzar el progreso social, pero también para cometer

OM
crímenes y amenazar los preciados valores sociales. El desarrollo de TIC producirá beneficios para muchos
y costos para otros.

4.2: La ética en una sociedad de información: La ética es una cuestión de los humanos que tienen libertad
de elección. Trata sobre la elección individual.

Conceptos básicos: Responsabilidad, rendición de cuentas y responsabilidad legal: La responsabilidad /

.C
rendición de cuentas / responsabilidad legal / Se habló al principio del capítulo. Los impactos que existan
de los sistemas de información son productos de acciones y comportamientos institucionales,
organizacionales e individuales. La responsabilidad de las consecuencias de la tecnología recae sin duda
DD
en las instituciones, organizaciones y gerentes individuales que eligen usar la tecnología. Análisis ético: Al
enfrentarse a una situación que parece presentar cuestiones éticas, ¿cómo debería analizarla? El siguiente
proceso de cinco pasos le será de utilidad:

1. Identificar y describir los hechos con claridad 2. a los participantes. 3. las opciones que se pueden tomar
razonables 4. Las consecuencias potenciales de sus opciones. 5. Definir el conflicto o dilema e identificar
LA

los valores de mayor orden involucrados.

Principios éticos candidatos: es útil considerar algunos principios éticos con raíces profundas en muchas
culturas, que han sobrevivido a través de la historia registrada:

1. Haga a los demás lo que quiera que le hagan a usted.


FI

2. Si una acción no es correcta para que todos la tomen, no es correcta para nadie.
3. Si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún modo.
4. Tome la acción que obtenga el valor más alto o grande.
5. Tome la acción que produzca el menor daño o el menor costo potencial.


4.3: Las dimensiones morales de los sistemas de información:

Derechos de información: privacidad y libertad en la era de internet: La privacidad es el derecho de los


individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por parte de otros individuos
u organizaciones. La tecnología y los sistemas de información amenazan los derechos individuales de
privacidad al hacer que la invasión de la misma sea algo económico, redituable y efectivo.

Desafíos de internet para la privacidad: Las cookies son pequeños archivos de texto que se depositan en
el disco duro de una computadora cuando un usuario visita sitios Web. Las cookies identifican el software
navegador Web del visitante y rastrean las visitas al sitio. Cuando el visitante regresa a un sitio que tiene
almacenado una cookie, el software del sitio Web busca en la computadora del visitante, encuentra la
cookie y sabe qué ha hecho esa persona en el pasado.

Este archivo fue descargado de https://filadd.com


El spyware se puede instalar de manera secreta en la computadora de un usuario de Internet, para lo cual
se aprovecha de las aplicaciones más grandes. Una vez instalado, se contacta con los sitios Web para que
envíen anuncios y diversos tipos de material no solicitado al usuario, y también puede informar sobre los
movimientos del usuario en Internet a otras computadoras.

Derechos de propiedad, propiedad intelectual: La propiedad intelectual se considera como la propiedad


intangible creada por individuos o corporaciones. Derechos autor: Los derechos de autor, o copyright,
son una concesión legal que protege a los creadores de propiedad intelectual contra la copia por parte de
otras personas para cualquier fin durante la vida del autor y durante 70 años más después de su muerte.

OM
Patentes: Otorga al propietario un monopolio exclusivo sobre las ideas detrás de una invención durante
20 años.

Importante: Pagina 155 → Resumen repaso con preguntas y respuestas // 156 → Términos clave.

Ley 26.032: Servicio de internet: La búsqueda, recepción y difusión de información e ideas de toda índole,
por medio de Internet, se considera dentro de la garantía constitucional que ampara la libertad de ser.

.C
Ley 11.723: Ley de propiedad intelectual: Contempla los derechos de propiedad intelectual de software
y otros trabajos de contenido digital. Principales artículos: Toda producción científica, literaria, artística o
didáctica sea cual fuere el procedimiento de reproducción. Y da derecho a su autor la facultad de disponer
de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de traducirla, de adaptarla.
DD
Son titulares del derecho de propiedad intelectual: la propiedad intelectual corresponde a los autores
durante su vida y a sus herederos o derechohabientes, durante treinta años más. Los herederos no podrán
oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin
disponer su publicación.
LA

Ley 25.326: Protección de los datos personales: Su objeto es garantizar a las personas el control del uso
de sus datos personales. El titular de los datos personales tiene la facultad de ejercer el derecho de acceso
a los mismos en forma gratuita a intervalos no inferiores a seis meses. El artículo 1 de la ley 25.326 señala
que la misma tiene por objeto la protección integral de los datos personales asentados en archivos,
registros, bancos de datos para garantizar el derecho al honor y a la intimidad de las personas.
FI

Ley 25.506: Firma digital: La ley define la firma digital como “el resultado de aplicar a un documento
digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante,
encontrándose ésta bajo su exclusivo control”, y se presume, salvo prueba en contrario, que el documento
suscripto mediante firma digital no ha sido modificado desde el momento de su firma. Sin embargo, la


utilización de la firma digital tiene ciertas restricciones. Es decir, la ley establece ciertos casos en que la
misma no podrá ser utilizada, como por ejemplo, en las disposiciones por causa de muerte.

Ley 24.766: Ley de confidencialidad sobre información y productos: El objetivo: la ley va a proteger toda
la información que se encuentre legítimamente en poder de una persona física o jurídica que sea
divulgada a terceros o sea utilizadas por estos, sin el consentimiento y de manera contraria a los usos
comerciales honestos. Las personas físicas o jurídicas podrán impedir que la información que esté
legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su
consentimiento de manera contraria a los usos comerciales honesto. Se considerará que es contrario a
los usos comerciales honestos el incumplimiento de contratos, el abuso de confianza, y adquisición de
información no divulgada por terceros que supieran o no.

Este archivo fue descargado de https://filadd.com


Auditorias en entornos informáticos: Capítulo 1: Conceptos básicos: Auditoría es un control selectivo,
con el objetivo de obtener información suficiente para evaluar el funcionamiento del sistema bajo análisis.
Es efectuar el control y la revisión de una situación pasada. Es observar lo que pasó en una entidad y
contrastarlo con normas predefinidas.

Hay distintas clases de auditoría:

• Auditoría contable: El objetivo principal de una auditoría contable consiste en examinar los estados
contables de una organización, de forma que permita al profesional encargado de su realización
informar sobre la veracidad y razonabilidad de la situación patrimonial examinada. El auditor investiga

OM
críticamente los estados contables de una organización para formarse un juicio sobre la veracidad de
tal información y comunicarlo a la comunidad.
• Auditoría administrativa/operativa: Es el control de la actividad desarrollada por los administradores
de una organización; evalúa el desempeño de los mismos como ejecutivos, el cumplimiento de las
metas programadas, la eficiencia, el éxito o fracaso. Examen de la gestión de un ente con el propósito
de evaluar la eficiencia de sus resultados.

.C
• Auditoría Social: Examen o evaluación sobre algún campo de acción significativo y definible.
• Auditoría médica: Es el examen o evaluación de la calidad de los servicios médicos efectuados por los
prestadores de salud.

DD
Auditoría informática: Es el estudio que se realiza para comprobar la fiabilidad de la herramienta
informática y la utilización que se hace de ella en una organización. Se analiza la aplicación de recursos
informáticos a los sistemas de información existentes en las empresas, en especial los orientados a
automatizar las tareas administrativo-contables, financieras, de gestión, de soporte, etc.

Según la relación de dependencia del auditor:


LA

• Auditoría interna: Depende directamente de la Dirección de la organización. La auditoría interna mide


y evalúa la eficacia del sistema de control interno de la entidad con miras a lograr su mejoramiento.
• Auditoría externa: Ejecutada por un ente externo e independiente de la línea jerárquica establecida.
Actúa controlando algún aspecto particular de las operaciones establecidos en la organización.
FI

Control y auditoría: Podemos definir el control como las posibilidades de dirigir actividades hacia objetivos
buscados o de evitar que se produzcan resultados no deseados. Se reconoce al control como una función
que consiste en verificar que las actividades que se realizan en una organización alcancen sus objetivos.

Tipos de control:


a. De acuerdo a su objetivo, en esta categoría tenemos:


• Correctivos, son aquellos que cuentan en su estructura con los elementos para medir las desviaciones
e informar sobre ellas.
• No correctivos, son los que renuncian de la medición de los desvíos que se pueden producir.
b. De acuerdo a su marco temporal, en este caso tenemos:
• Retroalimentados, operan sobre hechos sucedidos. Comparan resultados ocurridos cos esperados.
• Prealimentados, operan sobre eventos futuros y previenen la ocurrencia de resultados indeseados.
c. De acuerdo a su pertenencia al sistema operante, tenemos:
• De secuencia abierta, grupo de control no pertenece al sistema operante; es independiente del mismo .

• De secuencia cerrada, que todos los elementos del control pertenecen al propio sistema operante.

Este archivo fue descargado de https://filadd.com


Etapas del control:

1. Establecimiento de estándares: es la acción de determinar los parámetros sobre los cuales se ejercerá
el control y, posteriormente, el estado o valor de esos parámetros considerado deseable. Este es el
primer elemento a establecer para instrumentar un sistema de control.
2. Comparación o diagnóstico: implica la verificación entre los resultados reales con los deseables. En
esta etapa se investiga acerca de las causas de las desviaciones que acompañarán un informe.
3. La determinación de acciones correctivas lleva implícita una decisión: corregir o dejar como está.
4. La ejecución de las acciones correctivas Sin éste, el control será incompleto. Infinitamente más caro

OM
como respuesta al problema que intentó solucionar. Por ello, se considera que sin esta etapa
simplemente no ha existido una acción de control.

Programa de auditoría: Un trabajo de auditoría es un proyecto, ya que no forma parte del trabajo habitual
de una organización, están a cargo de un equipo de trabajo formado especialmente, tienen plazo de inicio
y finalización fijados, disponen de recursos limitados y tienen un objetivo propio y específico.

Etapas de un programa de auditoría:

.C
1. Definición del objetivo: El objetivo se determina en función de las necesidades demandadas por quien
solicita el servicio.
2. Definición del alcance: El alcance de una auditoría es determinado siempre en forma específica para
DD
cada trabajo, lo fijan las necesidades y expectativas del comitente. En la determinación del alcance
influye de manera decisiva el grado de certeza requerido a los datos que figuren en el informe.
3. Relevamiento e investigación: El auditor debe involucrarse en forma personal procurando obtener la
mayor cantidad posible de información de "primera mano". Las características son: Establece los
recursos globales, establece las prioridades de evaluación sobre el material auditable, describe las
LA

tareas a realizar y las responsabilidades de cada integrante del equipo de trabajo, etc.
4. Análisis: Las actividades de esta etapa consisten en procesar la información conseguida, evaluar la
calidad de los controles y sacar las conclusiones pertinentes. El objetivo es obtener la información
documentada necesaria para avalar el resultado del trabajo.
5. Elaboración del informe: Último paso. Es el exponente de la calidad del trabajo y el lugar donde el
FI

auditor avala personal y profesionalmente su juicio en forma documental. Es el resultado tangible del
trabajo de auditoría.

Capítulo 2: Auditoría de sistemas de información:




El sistema de información contable: Auditoría contable es el examen independiente de los estados


financieros de una entidad, con la finalidad de emitir una opinión sobre los mismos. El objetivo es: •
Comparar las transacciones del período y el patrimonio al final del ejercicio registrados en la contabilidad.
Características de una computadora en su relación con la auditoría:

• Automatismo del computador. El computador como un autómata nos libera del comportamiento
probabilístico de los seres humanos.
• Determinismo del algoritmo. El computador trabaja mediante un proceso exactamente definido que
fija la secuencia estricta en que ha de realizarse una serie de operaciones para arribar a un resultado.

Se podría resumir en que un computador actúa siempre igual ante iguales situaciones; su comportamiento
no es autónomo, sino que debe ser previamente determinado por el hombre.

Este archivo fue descargado de https://filadd.com


Sistema de control interno: La finalidad es que éstos sean confiables. Control interno es el conjunto de
normas, reglas, directivas e instrucciones que los responsables de una organización establecen a fin de
coordinar, dirigir y controlar a sus subordinados en la ejecución de las tareas que se realizan. El control
interno se refiere a los métodos, políticas y procedimientos adoptados dentro de una organización para
asegurar la salvaguarda de los activos, la exactitud y confiabilidad de la información gerencial y los
registros financieros y la adherencia a los estándares de la gerencia. Características del control interno:

• Es preventivo.
• Está unido a los sistemas administrativos y contables de la organización.

OM
• No es esporádico ni externo al sistema que sirve, ni a la empresa u organización en que éste opera.
• Implica eficacia en los procedimientos, eficiencia operativa y seguridad en materia de información.
• Busca optimizar la relación costo/beneficio para determinar la configuración y profundidad (alcance)
de los controles a efectuar, es decir, tiene en cuenta el concepto de economicidad del control.

Impacto de la tecnología en el control interno:

.C
• Afecta al sistema de control interno de la empresa, así como a las técnicas de comprobación o rastreo.
• En un sistema de información computarizado la segregación de funciones pasa a ser administrada por
herramientas informáticas a través de grupos de usuarios y perfiles de seguridad.
• Control del acceso a los datos críticos y funciones de procesamiento. Se sugiere implementar
DD
controles para asegurar que sólo las personas debidamente autorizadas puedan activar procesos que
impliquen cambios en la información económico-financiera de la organización.
• Acceso general al sistema. A veces, éste es el primer aspecto que el auditor tiene en consideración al
analizar el sistema de control interno de un ambiente computarizado.

Objetivos del control interno: El objetivo del sistema de control interno es asegurar que los activos de la
LA

organización no se expongan a riesgos innecesarios, verificar la razonabilidad y confiabilidad de la


información financiera, promover la eficiencia operacional y provocar la adherencia a las políticas
prescriptas por la administración. Al existir un sistema de control interno adecuado, se reducen a un nivel
aceptable. Por lo tanto, el objetivo del sistema de control interno es prevenir y no detectar situaciones
FI

irregulares una vez que éstas han sido cometidas.

La importancia del control interno: Por lo tanto, una de las normas para la ejecución de un trabajo de
auditoría en un entorno computacional, es el estudio y evaluación del sistema de control interno.

Medidas de control interno aplicables a un ambiente computarizado: Los controles computarizados deben


procurar potenciar los siguientes aspectos:

• Limitación de la autoridad: Busca establecer un régimen adecuado de autorización de operaciones.


• Separación de tareas: Procura la separación de tareas, de modo que ninguna persona/puesto
concentre las funciones de custodiar bienes, autorizar las transacciones que los afecten y registrarlas.
• Protección física: Procura producir documentos y registros adecuados para asegurar la debida
contabilización y restringir el acceso de personas no autorizadas a bienes y registros.

Relevamiento del sistema de control: Esta etapa es habitualmente la que demanda mayor esfuerzo y
recursos y es clave para determinar la calidad de un trabajo de auditoría.

Este archivo fue descargado de https://filadd.com


En general, para efectuar las tareas correspondientes a la etapa de relevamiento, en el marco de un
trabajo de auditoría de un sistema de información que funciona en un entorno computarizado, se siguen
tres fases; cada una de ellas agrupa un conjunto de actividades:

1) Estudio preliminar: tarea previa a encarar de lleno el relevamiento e investigación en detalle del área:
Los objetivos de esta fase son:
a) Determinar las principales aplicaciones del área o sistema que se audita. b) Conocer las
características del equipamiento disponible. c) Establecer el efecto del sistema computarizado en
la información de la empresa. En caso de que sea determinante, se pasa a la siguiente etapa.

OM
2) Estudio del sistema de control interno: Los objetivos de esta fase son: • Evaluar la estructura
organizacional del área de Sistemas y los controles generales establecidos en dicha área. • Conocer
las características de las aplicaciones, el grado de intervención y el volumen de operaciones.
3) Prueba de los controles del sistema de información: actividad obligatoria cuando los sistemas
computarizados sujetos a revisión son de tal importancia, que la omisión del cumplimiento de los
controles limita la calidad de las pruebas de auditoría consideradas “válidas y suficientes”.

.C
Prueba de controles: Las pruebas de los controles proporcionan evidencias en el sentido de que éstos
existen y operan eficazmente. Existen dos grandes grupos de técnicas para verificar el funcionamiento de
los controles operativos en un entorno computarizado:
DD
1. Técnicas manuales o de observación directa: Se aplica en los casos en que el funcionamiento de
los controles pueda ser visualizado por el auditor.
2. Técnicas computarizadas: Estas técnicas se basan en verificar por medio de una muestra de
transacciones las funciones de procesamiento con la finalidad de permitir al auditor comparar los
resultados de “su” procesamiento con los reportes brindados por el sistema real.
LA

a) Ejecución manual del procesamiento: Se re-ejecuta el proceso que se quiere controlar en forma
manual, a partir de los datos reales. Los resultados obtenidos se comparan manualmente con los que
oportunamente generó el computador.
b) Lotes de prueba: Consiste en formar un conjunto de datos de entrada, para hacerlos ingresar en grupo
al computador a fin de ser procesados con el mismo programa que se encuentra en operación.
FI

c) Simulación paralela: En esta técnica se utilizan los archivos reales de la entidad y se simula el
procesamiento de la aplicación mediante programas especialmente preparados.
d) Procesamiento paralelo: En este caso se busca verificar el funcionamiento de una aplicación sin
afectar la información residente en sus bases de datos, ni el procesamiento normal de las
transacciones que debe atender.


e) Pruebas integradas: Esta técnica consiste en la creación de un ente ficticio dentro del sistema de
procesamiento; por ejemplo crear una división, un departamento, una sucursal, una empresa, etc.
f) Pistas de transacciones: Esta técnica consiste en establecer rastros (datos especiales), con la finalidad
exclusiva de servir como pista de auditoría, en los registros de movimiento que se generan a partir de
las transacciones.
g) Paquetes de auditoría: Los paquetes de auditoría son productos de software diseñados para generar
programas que ayuden a los auditores a investigar el contenido de las bases de datos de la entidad
bajo estudio.

Este archivo fue descargado de https://filadd.com


Anexo I: Nuevos conceptos del control interno: ¿Qué se entiende por control interno?

Los controles internos se diseñan e implantan con el fin de detectar, en un plazo deseado, cualquier
desviación respecto a los objetivos establecidos para cada empresa y de prevenir cualquier evento que
pueda evitar el logro de los objetivos, la obtención de información confiable y oportuna y el cumplimiento
de leyes y reglamentos. Los controles internos fomentan la eficacia y eficiencia operativa, reducen el
riesgo de pérdida de valor de los activos y ayudan a garantizar la confiabilidad de los estados financieros
y el cumplimiento de las leyes y normas vigentes. Conceptos fundamentales:

• El Control Interno es un proceso, un medio utilizado para la obtención de un fin, no un fin en sí mismo.

OM
• El Control Interno es llevado a cabo por las personas, no se trata solamente de manuales de políticas.
• El Control Interno sólo puede aportar un grado de seguridad razonable (no la seguridad total).
• Control Interno está pensado para facilitar la consecución de objetivos propios de cada entidad.

Componentes del control interno: el Control Interno consta de cinco componentes relacionados entre sí;
éstos son derivados del estilo de la Dirección y están integrados al proceso de gestión de la entidad:

.C
1. Ambiente de Control: El entorno de control contribuye al ambiente en el que las personas desarrollan
sus actividades y cumplen con sus responsabilidades de control, marca la pauta del funcionamiento
de una organización e influye en la percepción de sus empleados respecto al control.
DD
2. Evaluación de Riesgos: El riesgo es inseparable a los negocios. El control interno ha sido pensado
esencialmente para limitar los riesgos que afectan las actividades de las organizaciones. A través de
la investigación y análisis de los riesgos relevantes se evalúa la vulnerabilidad del sistema.
La evaluación del riesgo consiste en la identificación y análisis de los factores que podrían afectar la
consecución de los objetivos y, en base a dicho análisis, determinar la forma en que los riesgos deben
ser administrados y controlados. Riesgos: Los riesgos son hechos o acontecimientos negativos cuya
LA

probabilidad de ocurrencia es incierta y que de ocurrir pueden afectar la consecución de los objetivos
de la organización.
3. Actividades de Control: Son las políticas (qué debe hacerse) y los procedimientos (cómo debe
hacerse) que procuran asegurar se lleven a cabo las instrucciones de la Dirección. Las actividades de
control se ejecutan en todos los niveles de la organización y en cada una de las etapas de la gestión.
FI

4. Información y Comunicación: La información relevante debe ser captada, procesada y transmitida de


tal modo que llegue oportunamente a todos los sectores, permitiendo asumir las responsabilidades
individuales. Los sistemas de información generan informes que contienen datos operativos,
financieros y los correspondientes al cumplimiento y que posibilitan la dirección y el control del


negocio. Debe haber una comunicación eficaz en un sentido amplio, que fluya en todas las direcciones.
5. Supervisión: La supervisión continua del sistema de control interno se da en el transcurso de las
operaciones, incluye tanto las actividades normales de Dirección y supervisión, como otras
actividades llevadas a cabo por el personal en la realización de sus funciones. El alcance y frecuencia
de las evaluaciones dependerá de la evaluación de riesgos y de la eficiencia de la supervisión.

Limitaciones del control interno: A pesar de estar bien diseñados, los controles internos pueden fallar,
puede que el personal comprenda mal las instrucciones o que se cometan errores de juicio o
malintencionados. Asimismo el control interno no puede incidir sobre los cambios en la política o en los
programas gubernamentales, las acciones que tomen los competidores o las condiciones económicas. La
eficacia de los controles se verá limitada por el riesgo de errores humanos en la toma de decisiones.

Este archivo fue descargado de https://filadd.com

También podría gustarte