Está en la página 1de 63

TECNOLOGÍA DE LA INFORMACIÓN

UNIDAD 1 – MODELO CONCEPTUAL


GESTIÓN EN PROCESOS
Modelo conceptual de Tecnología de la Información

• Modelo en capas: Se presenta como un modelo de capas donde cada capa representa un conjunto
de elementos con funciones y objetivos propios orientados a dar soporte a las capas superiores. El
énfasis del modelo está en la manera en que se corresponden el nivel estratégico de la organización
con el soporte tecnológico en el proceso de toma de decisiones.
• Objetivos:
 Pretende organizar ideas y fijar conceptos.

OM
 Permite comprender el rol de las tecnologías de la información en el ámbito organizacional.
 Es una herramienta de trabajo para la definición y conceptualización de términos vinculados
con TI.
ORGANIZACIÓN
Se divide en 6 capas:

.C
Visión, misión y valores
Visión: objetivo que no estoy cumpliendo y quiero cumplir. Es a largo plazo, proyección y hacia dónde
DD
queremos llegar. Ejemplo: "reducir el tiempo de respuesta a una solicitud de servicios sin incrementar el
número de empleados"
Misión: para que esta la organización, la razón de ser, objetivos en común. Ejemplo: "proveer un producto
de alta calidad y un servicio oportuno para el cliente"
LA

Valores: métodos. Como hacerlo. La forma. Ejemplo: "resguardar el medio ambiente"

• Estructura organizativa: (organigrama de la empresa) será la encargada de llevar adelante el


desempeño de la organización, la supervivencia, rentabilidad y sustentabilidad de la misma. Son las
personas encargadas de alcanzar los objetivos estratégicos, realizan actividades que agrupadas
FI

identifican al conjunto de procesos que permiten agregar valor al producto y/o servicio final
destinado a los clientes, tanto internos como externos. Estos procesos fueron descriptos por Michael
Porter como procesos claves o principales y procesos de soporte o secundarios.
• Procesos claves:


Procesos decisorios: (visión) guía a la organización. En primer lugar, están los procesos decisorios o
estratégicos. Son aquellos que en la estructura son ejecutados por el nivel directivo, el nivel más alto y que
obedecen a las actividades que estén asociadas a las prioridades estratégicas de la organización. Sus
objetivos siempre están alrededor de mejorar la gestión y el control, definir la estrategia y asimilar y planear
el cambio organizacional.
Procesos operativos: (misión). Un segundo tipo de procesos son los procesos claves, conocidos también
como “el Core” del negocio. Éstos son aquellos que agregan valor al producto o servicio ofrecido, son la
razón de ser del negocio, tales como, vender, producir, despachar, dar soporte al servicio o producto.
Finalmente están los procesos de soporte o apoyo a la organización. Son aquellos que deben operar para
mantener la operación en correcto funcionamiento. Por ejemplo, la gestión de la contabilidad, de los
recursos humanos, la tecnología y otras funciones.
DATO---> CUANDO REFINO LOS DATOS SE CONVIERTEN EN ---> INFORMACIÓN (DATOS MAS ELABORADOS)

Este archivo fue descargado de https://filadd.com


• Aplicaciones, servicios básicos e infraestructura:
Las aplicaciones son software de tipo aplicativo, es decir, es software que realiza tareas específicas con
propósitos específicos. Las aplicaciones responden a los requerimientos funcionales de los procesos que
componen la cadena de valor, permiten automatizar tareas repetitivas y rutinarias, liberando a los
trabajadores de tareas menores para concentrarse en aquellas de mayor valor agregado. Estas aplicaciones
requieren de otro software, llamado comúnmente software de base, o software de sistema. En general, es
un conjunto de servicios básicos requeridos para que puedan ejecutarse las aplicaciones y administren
adecuadamente los componentes físicos de los sistemas de cómputos. Al conjunto de estos componentes lo
identificaremos como infraestructura. Las computadoras, los dispositivos de entrada y salida, los
componentes físicos de una red son algunos de los elementos que permiten ejemplificar este concepto de
infraestructura

OM
APPS ----> software
Aplicaciones específicas de cada industria

.C
---> almacenamiento de datos ---> TPX ----> Proceso operativo
DD
---> datawarehouse ---> DW ---> Proceso decisorio
LA

Infraestructura: hardware ---> todo lo físico que se requiere para que funcione la organización
ROTACION TECNOLOGICA
FI

Misión, visión y valores


Estructura organizativa
Procesos


Aplicaciones
Servicios básicos
Infraestructura
La rotación y cambios tecnológicos afectan de manera más rápida y frecuente a la infraestructura existente
en la organización, mientras que es muy probable que la misión, visión y valores, no sean afectados en el
corto plazo por estos cambios e innovaciones. Es probable que sí, en el mediano o largo plazo la
incorporación de nuevas tecnologías, en especial aquellas que se categorizan como tecnologías disruptivas,
lleguen a modificar algunas o todas las declaraciones de la misión y visión de la organización. La implantación
de estas tecnologías puede generar nuevas unidades de negocios, nuevas formas de alcanzar los objetivos
estratégicos y esto por supuesto, modifica la misión y visión

Este archivo fue descargado de https://filadd.com


DEPENDE DE LA INDUSTRIA
Misión, visión y valores
Estructura organizativa
Procesos
Aplicaciones
Servicios básicos
Infraestructura
La misión y visión tiene mayor variación según la industria, mientras que, en el otro extremo, la

OM
infraestructura, es decir, las computadoras, los dispositivos de conectividad entre ellas, los medios de
almacenamiento, no difieren por la industria, sino por el volumen de transacciones, el tamaño de la
organización, la estructura organizacional y hasta inclusive por la cultura de las organizaciones.

3 SOFTWARE ESPECÍFICOS: (mirar power point ERP-CRM-SCM)

.C
ERP (Enterprise Resource Planning):
Son sistemas de información que integran la gestión operativa y gerencial para múltiples industrias. Proveen
DD
el soporte necesario para las operaciones de producción de bienes o servicios y de los aspectos de
distribución.
Los sistemas ERP son llamados ocasionalmente back office ya que indican que el cliente y el público en
general, no están directamente involucrados.
LA

Es común que den soporte a los procesos de producción, logística, distribución, inventario, envíos, facturas
y contabilidad, ventas, entregas, pagos, producción, administración de inventarios, calidad de
administración y la administración de recursos humanos.

• CRM (Customer Relationship Management):


FI

Las funcionalidades que comprenden estas aplicaciones implican entre otras:


- La adopción de una estrategia de negocio CRM
- La administración de una base de datos de clientes actuales y potenciales con sus relaciones y preferencias


asociadas.
- La planificación, gestión y proyección de campañas.
- El seguimiento de los procesos de venta y post-venta del cliente.
- Análisis de rentabilidad producto/cliente.
Las funciones de las aplicaciones CRM se han visto extendidas en estos últimos tiempos debido al énfasis
que se ha puesto sobre este tipo de aplicaciones no obstante se las ve más asociadas al marketing que a los
sistemas de calidad que deberían velar por el Customer Satisfaction.

• SCM (Supply Chain Management):


Las funcionalidades que brindan estas aplicaciones están orientadas a administrar la cadena de suministro.
Estas funcionalidades comprenden:

Este archivo fue descargado de https://filadd.com


- La interconexión con los proveedores.
- La planificación.
- La coordinación y la ejecución de la cadena de suministro.
La integración con aplicaciones CRM le permite acoplar el proceso de demanda a una señal única
proveniente del cliente que opera como un trigger.

Esencialmente estas aplicaciones proveen dos tipos de funcionalidades básicas:


• La relativa al proceso de administración de RR.HH.
• La relacionada con los procesos de selección y planificación de los RR.HH. de una organización.

OM
La primera de estas funcionalidades tiene una alta dependencia con la legislación del país en donde los
empleados perciben sus haberes, la segunda con la industria en donde opera la organización.

Cadena de valor:

.C
La cadena de valor es un modelo teórico que gráfica y permite describir las actividades de una organización
para generar valor al cliente final y a la misma empresa. Michael Porter, es el autor de este concepto que
presentó al mundo en su libro de 1985, “Ventaja Competitiva
DD
Cada empresa es un conjunto de actividades que se desempeñan para diseñar, producir, llevar al mercado,
entregar y apoyar a sus productos. Todas esas actividades pueden ser representadas usando una cadena de
valor.
LA

Procesos claves: Los procesos claves en la cadena de valor son aquellos procesos que intervienen
directamente en la elaboración del producto o servicio, su venta y transferencia al comprador, así como la
asistencia posterior a la venta.
Procesos de apoyo o soporte son los que sustentan a los procesos claves y se apoyan entre sí,
FI

proporcionando los recursos y funciones de apoyo a toda la organización.

UNIDAD 2 – TRANSFORMACIÓN DIGITAL




Transformación digital. Qué es y su importancia y relación con los datos


1. ¿Qué es la transformación digital?
La transformación digital es la integración de tecnología digital en todas las áreas de una empresa,
cambiando fundamentalmente la forma en que opera y brinda valor a sus clientes. También supone un
cambio cultural que requiere que las organizaciones desafíen constantemente el statu quo, experimenten y
se sientan cómodas con el fracaso.
La transformación digital puede implicar la reelaboración de los productos, procesos y estrategias dentro de
la organización mediante el aprovechamiento de la tecnología digital.
Como tal, la transformación digital requiere un examen y reinvención de la mayoría, si no de todas las áreas
dentro de una organización, de su cadena de suministro y flujo de trabajo, las habilidades de sus empleados,
así como procesos de discusión a nivel de junta directiva, interacciones con clientes y su valor para las partes
interesadas.

Este archivo fue descargado de https://filadd.com


La transformación digital ayuda a una organización a seguir el ritmo a las demandas emergentes de los
clientes, manteniéndolas en el futuro. La transformación digital permite que las organizaciones compitan
mejor en un entorno económico que cambia constantemente a medida que la tecnología evoluciona. Con
ese fin, la transformación digital es necesaria para cualquier empresa, organización sin fines de lucro o
institución que busque sobrevivir en el futuro.

Tecnologías clave
La tecnología impulsa la necesidad de la transformación digital y respalda la digitalización de una
organización. Además, no existe una sola aplicación o tecnología que permita la transformación digital, sino
que existen múltiples procesos clave que una organización generalmente debe tener para afrontar la

OM
transformación:

• La computación en nube, por ejemplo, le otorga a la organización un acceso más rápido al software
que necesita, nuevas funcionalidades y actualizaciones, además de almacenamiento de datos, y le
permite ser lo suficientemente ágil como para transformarse.
• La tecnología de información permite a una organización enfocar su inversión de talento y el dinero
destinado a investigación y desarrollo en soluciones personalizadas que respalden sus requisitos y


• .C
los procesos que lo diferencian en el mercado.
Las plataformas móviles permiten que el trabajo se realice donde sea y cuando sea.
Machine learning y las tecnologías de inteligencia artificial brindan a las organizaciones
DD
conocimientos para tomar decisiones más precisas sobre ventas, marketing, desarrollo de productos
y otras áreas estratégicas.
Otras tecnologías que impulsan la transformación empresarial son blockchain, realidad aumentada y
realidad virtual, redes sociales e internet de las cosas (IoT).
LA

2. La importancia de la transformación digital en un mundo de datos


Las organizaciones que ven la transformación digital principalmente como una diferencia de tecnología
sobre la transformación tradicional con ingeniería de procesos de negocio terminarán perdiendo el poder
de la transformación digital.
FI

¿En qué se diferencia la transformación digital de la reingeniería de procesos comerciales?


Un viaje de transformación digital mueve una organización de un mundo definido por el proceso a un mundo
basado en datos. Veamos por qué esto es poderoso y cómo cambia el valor que una organización ofrece a


los clientes y usuarios finales.

Procesos de colapso digital


En el mundo actual, las empresas se construyen mediante procesos, intentando desarrollar procesos de alto
nivel. Six Sigma y otras herramientas están diseñadas para perfeccionar y mejorar esos procesos para crear
eficiencia, enfoque y mejora en la calidad. En contraste a esto, la transformación digital reduce los procesos
que una empresa hace o podría hacer en la actualidad, automatiza el trabajo que la gente realiza y convierte
el proceso en software. Lo que queda son datos.
Lo digital convierte los procesos en datos. Esto permite a las organizaciones ver su negocio a través del lente
de los datos en lugar del objetivo del proceso. De repente, los datos dejan claro que la gente importa y que
la experiencia del cliente importa. Por ejemplo, en lugar de ver el servicio al cliente como un conjunto de

Este archivo fue descargado de https://filadd.com


procesos que inicia el cliente o la organización, son los datos del cliente los que obligan a la organización a
pensar en la experiencia del cliente.
A medida que surgen los datos y la capacidad de asociar esos datos con indicadores o problemas, una
organización puede no ser solo más eficiente sino también cambiar lo que hace. El impacto comercial que
resulta de ver el mundo a través de un lente de datos en lugar de una lente de proceso es muy poderoso.

Repensando suposiciones
En un mundo basado en datos, una organización puede reconsiderar muchas de sus suposiciones antiguas.
Cuando Airbnb, por ejemplo, se separó de los procesos y se centró en los datos, se dio cuenta de que la
empresa no necesita poseer activos físicos (hoteles). Los aspectos de un negocio hotelero que lo hicieron

OM
competitivo en un mundo impulsado por procesos se paralizaron en un mundo impulsado por los datos. Las
personas que tienen apartamentos en excelentes ubicaciones son una opción diferente a los hoteles y
ofrecen un valor diferente en la experiencia del cliente.
Al repensar los viejos supuestos sobre un negocio, podemos llegar a los diferentes lugares donde el valor u
oportunidades surgen de forma diferente al mundo definido por el proceso.

.C
Otro ejemplo de replanteamiento de suposiciones en un mundo basado en datos es el de los procesos de
recursos humanos. Las empresas desarrollaron la experiencia de sus empleados en torno a los procesos de
recursos humanos que prestan servicio a los empleados, como la nómina de sueldos, los beneficios, las
DD
comunicaciones de los empleados y el reclutamiento. Cuando pasamos a una experiencia digital y
automatizada, los datos centran la atención en la experiencia del empleado. En lugar de preguntar qué hace
la organización por un empleado, los datos muestran las necesidades y lo que está sucediendo con el
empleado.
LA

Velocidad de habilitación de datos


La velocidad es la nueva moneda en los negocios. Las organizaciones deben ser rápidas a la hora de cumplir
con las necesidades o expectativas de los clientes y empleados en un mercado competitivo. No hay atajos
FI

en la transformación digital para alcanzar esta velocidad. Pero a medida que una organización se adentra
cada vez más en un mundo automatizado definido por software, se mueve cada vez más rápido porque
surgen los datos y sus importantes asociaciones. Eso permite la transformación de lo que hace la empresa.


En un mundo impulsado por procesos, los procesos deben ser rutinarios y permitir obtener de manera
consistente el resultado definido. La transformación digital transforma los procesos, lo que hace que sea
más rápido y más confiable concentrarse en lo que se debe hacer en lugar de quedar atrapado en el esfuerzo
de obtener los procesos correctos.
Un mundo basado en datos permite entregar una experiencia de cliente completa, "a tiempo y en su
totalidad". Desde la experiencia del cliente, no es la rapidez con que la organización responde el teléfono,
sino la rapidez con que el cliente puede completar un pedido. La experiencia y satisfacción del cliente radica
en el hecho de que el cliente no necesita múltiples conversaciones con la organización. Las necesidades de
una reunión pueden hacerse rápidamente y hacerse una sola vez.
Las mismas expectativas de experiencia se aplican a los empleados. En un mundo impulsado por procesos,
un vendedor necesita asegurarse de que la compañía calcula las comisiones de manera adecuada mientras
que, en un mundo basado en datos, el empleado puede ver la información.

Este archivo fue descargado de https://filadd.com


No hay atajos
La tentación de pasar de una orientación de procesos a una orientación digital es de acortar algunos pasos.
Pero en realidad esto no es posible. La transformación digital implica más que colapsar un proceso en un
conjunto de datos. A medida que una organización avanza en el camino de la transformación digital, muchos
aspectos del modelo comercial deben cambiar, ya que los procesos y los datos están interrelacionados.
En un mundo basado en datos, una organización puede comprender el contexto de todas las interacciones
con un cliente, empleado o usuario final y si la interacción traerá frustración o deleite a esa persona.
En un mundo basado en datos, una organización tiene el contexto completo de las expectativas de los
clientes, empleados o usuarios finales. Por lo tanto, puede cambiar
drásticamente dónde está el valor. Y puede cambiar la calidad de lo que hace, así como hacerlo a tiempo y

OM
por completo, entregando el resultado que el cliente o empleado desea.
3. Cómo pueden los datos impulsar la transformación digital
El Internet of Things (IoT) hace posible que tengamos hogares inteligentes, fábricas inteligentes y ciudades
inteligentes. Los vehículos autónomos están empezando a cambiar la industria del transporte. La inteligencia
artificial y el machine learning permiten enfoques predictivos para la toma de decisiones e impulsa el

.C
conocimiento del negocio.
Esta transformación digital que barre las industrias por sorpresa no sería posible sin datos. Los datos son los
habilitadores de nuevas tecnologías y soluciones. Los datos son donde se derivan los conocimientos
DD
empresariales importantes y procesables. Sin embargo, la mayoría de los ejecutivos y tomadores de
decisiones están preocupados por la calidad de los datos de los que dependen sus soluciones y
conocimientos. Muchas empresas y tomadores de decisiones no entienden qué constituye información de
calidad y cómo se puede obtener, generar, recopilar y utilizar.
LA

Los datos, o más específicamente, los datos de calidad, son el diferenciador crítico que impulsa la
transformación digital y lo que constituye información de calidad.
FI

Los datos optimizan los canales de venta


El potencial para llegar a nuevos clientes es un factor crítico en la adopción de la digitalización. Pero la
digitalización de los canales de venta o la transformación digital es simplemente una respuesta a las
preferencias cambiantes de los clientes. Por ejemplo, el uso generalizado de teléfonos inteligentes y


velocidades de internet más rápidas cambiaron la forma en que los consumidores compran productos y
hacen uso de los servicios. Las empresas debían responder transformando sus canales de venta y agregando
sitios web de comercio electrónico y aplicaciones móviles a sus canales tradicionales, como tiendas físicas.
Los datos son clave para entender a los clientes y sus preferencias. Los datos estructurados, como los que
provienen de los sistemas de CRM, ayudan a las organizaciones a generar información sobre sus clientes en
función de sus compras anteriores y transacciones históricas. Las organizaciones también pueden recopilar
datos desestructurados de los clientes de las redes sociales y escuchar lo que sus clientes quieren a través
de sus publicaciones, comentarios, y sentimientos online. Esta mayor comprensión permite a las
organizaciones optimizar sus estrategias de canales de ventas para adaptarse a las necesidades y
preferencias de sus clientes.
Además, los datos de los clientes ayudan a las organizaciones a adaptar sus canales de venta para servicios
y compromisos más personalizados. Por ejemplo, el historial de compras de un cliente le permite a una

Este archivo fue descargado de https://filadd.com


organización darle a ese cliente algunas recomendaciones personalizadas basadas en sus acciones pasadas,
maximizando así las oportunidades de ventas cruzadas y ventas adicionales.

Los datos impulsan la innovación y los ingresos


Otra clave para la adopción de la digitalización es la innovación de productos e ingresos. La transformación
digital permite a las organizaciones crear productos que
los clientes desean en lugar de crear productos y forzar que a los clientes para que los compren.
Los datos sobre cuándo, cómo, dónde y por qué se utilizan los productos brindan a los ingenieros de
productos, diseñadores y fabricantes información sobre cómo mejorar e innovar sus productos. Por ejemplo,

OM
una compañía usó la escucha social para entender por qué sus ventas estaban cayendo. Al escuchar y analizar
los sentimientos no estructurados de sus clientes en Facebook y Twitter, descubrieron que un producto
competidor presentaba una nueva funcionalidad de la que carecía. Cuando se analizaron los datos
estructurados en sus sistemas de CRM, se reveló la misma razón por la que los clientes abandonaban el
producto. La compañía respondió agregando esa misma función a su producto y sus ventas se recuperaron.
Para crear productos verdaderamente innovadores, las empresas deben analizar los datos y encontrar las

.C
brechas entre lo que los clientes quieren y lo que ellos y otras compañías ya están ofreciendo.
Además de innovar con productos nuevos y existentes, los datos ayudan a las organizaciones a descubrir y
capturar nuevas oportunidades. Los datos permiten a las organizaciones predecir las tendencias, desde los
DD
patrones de gasto de los consumidores hasta las tendencias macroeconómicas, permitiendo a las
organizaciones agrupar sus recursos y colocarse en la mejor posición para ser los primeros en moverse en
los mercados emergentes y futuros.
LA

Los datos mejoran la eficiencia


A medida que el panorama empresarial se vuelve cada vez más competitivo, son cada vez más las empresas
que no pueden permitirse las ineficiencias que les cuestan tiempo y dinero. Impulsada por los datos, la
transformación digital permite a las organizaciones, especialmente aquellas con activos de alto valor,
FI

mejorar la eficiencia operativa.


Por ejemplo, cada vez son más los aviones que están siendo equipados con sensores que miden el
rendimiento operativo. Un único avión puede estar equipado con sensores que pueden generar 20 terabytes


de datos después de una hora de vuelo. Esto permite a las aerolíneas elaborar planes de mantenimiento
preventivo y extender la vida útil de sus aviones. Lo mismo ocurre con las empresas de fabricación. Los datos
reunidos por sensores en máquinas y otros equipos de la fábrica les permiten determinar su propio programa
de mantenimiento y alertar automáticamente a la cadena de suministro y a los ingenieros de servicio para
garantizar que se realice el servicio correcto y que el personal adecuado y las piezas adecuadas lleguen en el
momento correcto.
Los datos también permiten a las organizaciones optimizar la utilización de sus activos. El análisis de datos
históricos proporciona a los fabricantes información sobre la configuración óptima del equipo, como
temperatura, presión, electricidad y carga de trabajo. También ayuda a los fabricantes a predecir la demanda
de sus productos, lo que les permite realizar procedimientos de mantenimiento críticos durante períodos de
baja demanda, de modo que las interrupciones se pueden prevenir durante períodos de gran demanda.
4. El análisis de datos como acelerador de la transformación digital

Este archivo fue descargado de https://filadd.com


A medida que continúa la transformación digital, las empresas están empezando a comprender que se debe
hacer más con los datos. Los datos brutos por sí solos no generan información para impulsar el crecimiento
del negocio. Más bien, son los análisis derivados de los datos los que crean un valor verdadero.
IoT ofrece nuevas fuentes de datos y la tecnología está evolucionando para recopilar, procesar y almacenar
esta información. Los análisis de los datos de IoT, en particular cuando se combinan con otros datos
comerciales, proporcionan información sobre el negocio, lo que ayuda a las organizaciones a comprender
mejor los deseos y necesidades de sus clientes y, en última instancia, a diferenciarse de sus competidores.
Para poder aprovechar de manera efectiva el valor que se puede obtener del análisis de datos, se debe hacer
un cambio cultural en la forma en que las organizaciones abordan el análisis. Este cambio cultural se puede
describir como las tres "I" del big data:

OM
Invertir en recopilar, analizar y usar datos para que las empresas eviten su extinción durante la
transformación digital.
• Innovar con datos inexplorados previamente para crear nuevos productos y servicios, junto con
mejores experiencias de los clientes.
• Improvisar explorando datos y encontrando un nuevo significado, que luego se convertirá en
información accionable en un ciclo continuo de datos.

.C
Ya no miramos los datos por lo que ya sabemos (o creemos que sabemos). En su lugar, exploramos los datos
y los convertimos en una visión accionable, en un ciclo continuo. Esta improvisación conduce a la innovación,
que a su vez conduce a optimizaciones y nuevas oportunidades. Esto, por supuesto, requiere nuevas
DD
inversiones, en personas y tecnología, y es esta inversión la que anuncia el nuevo enfoque: crear una
empresa ágil, adaptable y resistente a través de la aplicación de análisis de datos.

Los análisis están impulsando el futuro


LA

La transformación digital de hoy, provocada por la explosión de datos y dispositivos conectados, debe verse
como un mundo de oportunidades para las empresas, más que como una amenaza. La salsa secreta para la
supervivencia, sin embargo, se basa en un cambio cultural que se centra en el valor del análisis de datos.
FI

Las empresas que consideran la importancia crítica de los análisis obtendrán el mayor beneficio de sus datos,
ahora y en el futuro. Las organizaciones que invierten en la recopilación y el análisis de datos evitarán su
desaparición en la era digital. Innovar y generar nuevas ideas sobre cómo utilizar estos conocimientos para
crear nuevos productos y mejorar las experiencias de los clientes es el siguiente paso en el proceso.


Finalmente, la improvisación y la exploración de datos para encontrar un nuevo significado darán lugar a una
serie de ideas que alimentarán el ciclo de datos continuos.

UNIDAD 3 – MODELO DE GESTIÓN POR PROCESOS


Gestión por procesos
Un proceso de negocio es un conjunto de tareas relacionadas lógicamente, llevadas a cabo para generar
productos y servicios.
En la empresa los procesos se agrupan orientándose al cliente, y coordinando las tareas de los distintos
departamentos que componen la organización.
El cliente
El cliente es quien recibe el resultado de un proceso:

Este archivo fue descargado de https://filadd.com


• Cliente Externo -> recibe el producto o servicio que ofrece la organización, definido dentro de su
misión.
• Cliente Interno -> es un miembro de la organización que recibe el resultado de un proceso anterior.

DEFINICIÓN DE BPM
Se puede definir a BPM como una disciplina orientada a los procesos de negocio, pero realizando un enfoque
integral entre procesos, personas y tecnologías de la información.
¿Qué aporta a la gestión empresarial introducir BPM?

• La organización está alineada con los procesos.

OM
• Los objetivos están alineados con la estrategia organizacional.
• Los procesos deben mejorar en su eficiencia.
• Permite seleccionar los procesos críticos (no todos los procesos contribuyen al logro de los objetivos
estratégicos).

.C
LA GESTIÓN TRADICIONAL Y LA GESTIÓN POR PROCESOS
Se basa en lo que describe el organigrama ---> es ampliamente utilizado para representar la estructura y
funciones de una organización.
DD
LA

¿Qué información nos oculta esta forma de visualizar la estructura organizacional?


FI

• Clientes
• Procesos y actividades
• Productos/servicios


• Recursos requeridos
Comunicación interdepartamental para resolver problemas o realizar actividades --->comunicación
jerárquica vertical
Problemas:

• Carencia de visibilidad global y conocimientos de las operaciones


- Difícil optimizar y adaptarse a cambios
- Ocultan ineficiencias: pobre separación de responsabilidades, operaciones, secuencias innecesarias, pasos
redundantes, cuellos de botella, etc.

• Sub-optimización funcional
• Pérdida de tiempo e información en las comunicaciones verticales

Este archivo fue descargado de https://filadd.com


La estructura de una organización es visualizada principalmente a través de los procesos de negocio, que
posibilitan alcanzar las metas de la organización.

OM
.C
INDICADORES DE RENDIMIENTO DE PROCESOS
DD
Dimensiones para métricas de procesos

• COSTO
- Costo de ejecución
LA

- Utilización de los recursos


- Desperdicio / despilfarro

• TIEMPO
FI

- Tiempo de ciclo promedio


- Tiempos de espera
- Tiempos de procesamientos


• CALIDAD
- Tasa de errores
- Violación de acuerdos de nivel de servicio
- Feedback del cliente
NOTACIÓN PARA MODELAR BPM
Eventos ---> es un hecho

Este archivo fue descargado de https://filadd.com


INICIO es donde siempre empieza el proceso. Se simboliza con un circulo verde
FIN termina con al menos un evento de fin. Se simboliza con un círculo rojo
INTERMEDIO algún hecho importante que se encuentre dentro del proceso y sea necesario indicar. Se
simboliza con un circulo amarillo.
Todo proceso inicia siempre con un evento de inicio y termina con al menos un evento de fin (es decir puede
haber más de uno)

EVENTO DE FIN
Todo proceso debe tener como mínimo UN EVENTO DE FIN y como máximo tantos eventos de fin como roles

OM
haya dentro del proceso, cada senda tiene como máximo 1 evento de fin.

.C
DD
TIPOS DE EVENTOS INTERMEDIOS

• EVENTO INTERMEDIO COMÚN indica que algo sucede en algún lugar entre el
inicio y el final de un proceso. Es algo QUE NO ES UNA ACCIÓN, porque si es
una acción realizada por alguien sería una actividad. Ejemplo: hay que registrar
LA

un siniestro. Este siniestro sucede, no es que alguien lo hace o está planificado


de que se haga.
• EVENTO DE MENSAJE indica la recepción de un mensaje enviado por ALGUIEN EXTERNO
al proceso. Ejemplo: que el cliente me responda algo.
FI

• TEMPORIZADOR indica que transcurre un tiempo. Es una espera indiada


ESPECÍFICAMENTE dentro del proceso (si NO SE ESPECIFICA no se dibuja).
Ejemplo: transcurrieron 8 horas y luego se hace tal cosa.
ACTIVIDADES ----> Son las acciones realizadas por alguien dentro de un proceso


En el modelo estarán expresadas con un verbo que se colocara dentro del rectángulo de puntas redondas
que presenta la actividad.

Sus características:

• Consumen tiempo y recursos


• Una actividad es UNA ACCIÓN SOBRE UN OBJETO.
• EL "proceso de transformación" ocurre a través de las actividades en un proceso.

Este archivo fue descargado de https://filadd.com


Tipos de actividades:

• ATÓMICAS: son las tareas


• NO ATÓMICAS: son los subprocesos. A la actividad la puede abrir y adentro de esa actividad puedo
dibujar (eventos, otras tareas, compuertas). Toda la simbología que se usa en un proceso puede estar
contenida en un subproceso. (no se dibuja dentro del proceso, sino que se dibuja en otro parte
separado).

Flujo de secuencia
El flujo de secuencia se representa con una flecha que une actividades, eventos y compuertas indicando así
una secuencia lógica entre ellos.

OM
.C
DD
COMPUERTAS

• Indica un punto del proceso en el que se abre más de un camino


• Según la relación que exista entre estos caminos definiremos distintos tipos de compuertas
• El símbolo de la compuerta es UN ROMBO
LA

Tipos de compuertas:

• EXCLUSIVA COMÚN: se crean dos o más caminos alternativos, pero SOLO UNO de ellos se selecciona
(se activa una y se desactiva la otra).
FI

• INCLUSIVA: se crean 2 o más caminos. Se puede seleccionar más de una opción simultáneamente.
INCLUSIVA


EXCLUSIVA

Este archivo fue descargado de https://filadd.com


• PARALELA: se crean 2 o más caminos, pero los caminos se dan todos al mismo
tiempo, es decir, son paralelos. Esta compuerta se plantea en el modelo del
proceso cuando existen actividades que se realizan simultáneamente.

• EXCLUSIVA BASADA EN EVENTOS: los caminos alternativos que siguen a la compuerta están basados
en eventos. Pensamos que un evento es un suceso, un hecho que acontece dentro del proceso, al
dispararse ese evento, ese camino será el que usará y los caminos restantes serán deshabilitados.

Acepto el crédito

OM
No acepto el crédito

.C No obtengo mensaje. Limita el tiempo que voy a esperar una respuesta


DD
COMPUERTAS DIVERGENTES Y CONVERGENTES

• Una compuerta divergente se utiliza cuando desde ella nacen dos o más caminos (pueden ser
excluyentes, paralelos, basados en eventos, según cual fuere la compuerta utilizada).
LA

• Una compuerta convergente se utiliza cuando los caminos o alternativas que se bifurcaron en la
compuerta de divergencia se unen para seguir una secuencia en común, orientada hacia una tarea,
actividad o evento determinado. Ej: compuerta paralela convergente, compuerta paralela
divergente, compuerta exclusiva divergente, etc.
FI

DIVERGENCIA ---->los caminos SALEN de las compuertas SIEMPRE




CONVERGENCIA----> los caminos LLEGAN a las compuertas NO SIEMPRE

Este archivo fue descargado de https://filadd.com


POOL Y LANES
POOL (contenedor): es el contenedor de los procesos. Todo el desarrollo del proceso se dibujará dentro de
este gran rectángulo.
LANE O SENDA (área funcional): en ella se ubicarán las tareas que realiza un rol dentro del proceso.
ROL: Es el nombre del cargo o función desempeñada dentro del proceso. También puede ser un área o
departamento de la organización. EJEMPLO: Compras, Sector Contabilidad, Encargado de Entregas,
Empleado Administrativo.

OM
UNIDAD 4 – SISTEMA DE INFORMACIÓN

.C
Aseguramiento de la calidad en los sistemas de información
Seguridad y control en los sistemas de información
DD
Seguridad
Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la
alteración, el robo o el daño físico de los sistemas de información
Controles
LA

Métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la


organización, la precisión y confiabilidad de sus registros
Vulnerabilidad de los sistemas de información
FI

• ¿Cuánto tiempo demoraría una persona en llevarse de una oficina cientos de miles de legajos con
información valiosa para una persona?
• ¿Cuán lejos podría estar una persona del lugar en donde desea modificar los datos de un documento
en formato papel o simplemente leerlo para luego emplear esa información en beneficio propio o en


perjuicio de los propietarios de la misma?


• ¿Cuánto tiempo demoraría una persona en llevarse de una oficina un pen drive o copiar en su celular
cientos de miles de legajos con información valiosa para una persona??
• ¿Cuán lejos podría estar una persona del lugar en donde desea modificar los datos de un documento
guardado en una computadora conectada Internet o simplemente leerlo para luego emplear esa
información en beneficio propio o en perjuicio de los propietarios de la misma?
Malware
Todo software malicioso se conoce como malware:

• VIRUS: software malintencionado que se une a otros software o archivos de datos para poder
ejecutarse sin el conocimiento del usuario.
• GUSANOS: programas que se copian a sí mismos de una computadora a otra a través de una red. Son
independientes y no utilizan programas propios de la computadora infectada.

Este archivo fue descargado de https://filadd.com


• CABALLOS DE TROYA: software que aparenta ser benigno pero que al ejecutarse realiza una función
diferente a la esperada
Importancia de la seguridad

• Proteger los sistemas de información es imprescindible


• Invertir en seguridad disminuye los riesgos derivados del uso de los sistemas
• La información almacenada en una organización es uno de los activos más importantes:
- Datos de los clientes
- Estados financieros
- Historias clínicas

OM
- Movimientos bancarios, etc.
Controles en los sistemas de información
Controlar: Verificar o comprobar el funcionamiento o evolución de una cosa.
CONTROLES GENERALES: Conjunto de definiciones que aplican a la seguridad de software, hardware, datos

 .C
y operación de los sistemas.

 Controles de software
Controles de hardware
DD
 Controles de operación
 Controles de seguridad de datos
 Controles de implementación
 Controles administrativos
LA

CONTROLES DE APLICACIÓN: Conjunto de definiciones específicas y únicas para cada aplicación, asegurando
que una aplicación procese en forma completa y precisa los datos autorizados.

 Controles de entrada
 Controles de procesamiento
FI

 Controles de salida
¿Cómo se logra implementar seguridad y controles en una organización?

• Administración de identidad: consiste en los procesos de negocios y las herramientas de software




para identificar a los usuarios válidos de un sistema y para controlar su acceso a los recursos del
mismo.
 Políticas
 Identificación de usuarios
 Categorías de usuarios
• Planificación de recuperación de desastres y continuidad: genera un plan que permita restituir la
operatoria de los servicios informáticos y las comunicaciones después de una interrupción:
 Cortes de energía
 Inundaciones
 Desperfectos técnicos
Identificación y autenticación

• Identificación: Reconocimiento de la identidad de alguien. Dar a conocer la identidad propia

Este archivo fue descargado de https://filadd.com


• Autenticación: Saber que una persona es quien dice ser
- Contraseñas (algo que se sabe)
- Dispositivos, tales como tokens o tarjetas inteligentes (algo que se tiene)
- Autenticación biométrica (algo que se es)

Sistemas de detección de intrusos y antivirus


- Firewall: evitan que los usuarios sin autorización accedan a redes privadas. Es una combinación de
software y hardware que controla el tráfico de red entrante y saliente.

OM
- Antivirus: revisa los sistemas y las unidades externas en busca de la presencia de virus de
computadora. Si los detecta, los elimina. Requiere una actualización continua

¿Qué se deberá tener en cuenta?


A la hora de analizar y pensar en la seguridad de los Sistemas de Información es necesario tener presente:

.C
- Criticidad de la información para el negocio
- Riesgos derivados de la operación del negocio
DD
- Vulnerabilidad de los procesos y datos según la operación del negocio
- Relación costos/beneficios
- Normativas y exigencias de organismos que regulan la actividad
LA

METODOLOGÍA PARA EL DESARROLLO


Ciclo de vida del software
FI

Concepto: “Un marco de referencia que contiene los procesos, las actividades y las tareas involucradas en el
desarrollo, la explotación y el mantenimiento de un producto de software, abarcando la vida del sistema
desde la definición de los requisitos hasta la finalización de su uso” ISO 12207-1


Actividades Proceso de Desarrollo

• Planificación inicial y modelado del área de aplicación


• Definición de requerimientos
• Análisis y diseño
• Implementación
• Pruebas
• Puesta en funcionamiento
• Evaluación de resultados
• Mantenimiento
Modelo en Cascada

• No refleja realmente el proceso de desarrollo del software


• No genera resultados en corto plazo

Este archivo fue descargado de https://filadd.com


• Debilita la participación activa de los usuarios
• Impone una estructura de gestión de proyecto poco flexible.
• Escaso margen de error
• No se ajusta rápidamente a los cambios
• Obliga a definir todos los requerimientos al inicio del proyecto
Prototipos (II)

• Reduce el riesgo de construir productos que no satisfagan las necesidades de los usuarios
• Reduce costos y aumenta la probabilidad de éxito
• Exige disponer de las herramientas adecuadas
• No presenta calidad ni robustez
• Una vez identificados todos los requisitos mediante el prototipo, se construye el producto de

OM
ingeniería.
Prototipos (II) Peligros

• El cliente ve funcionando lo que para él es la primera versión del prototipo que ha sido construido
precariamente. Puede desilusionarse al decirle que el sistema aún no ha sido construido.

.C
• El desarrollador puede caer en la tentación de ampliar el prototipo para construir el sistema final sin
tener en cuenta los compromisos de calidad y de mantenimiento que tiene con el cliente.
Modelo Incremental (II)
DD
Ventajas

• Se evitan proyectos largos y se entrega “Algo de valor” a los usuarios con cierta frecuencia
• El usuario se involucra más
LA

Limitaciones

• Difícil de evaluar el costo total


• Difícil de aplicar a sistemas transaccionales que tienden a ser integrados y a operar como un todo
• Requiere gestores experimentados
FI

• Los errores en los requisitos se detectan tarde.


Modelo Espiral (Iterativo e Incremental) (II)

• Trata de mejorar los ciclos de vida clásicos y prototipos.




• Incorpora objetivos de calidad y gestión de riesgos


• Reduce errores
• Se organiza en una serie de mini proyectos cortos, de duración fija, llamadas iteraciones
• Permite iteraciones, vuelta atrás y finalizaciones rápidas
• Cada ciclo empieza identificando:
 Los objetivos de la porción correspondiente
 Las alternativas
 Restricciones
• Cada ciclo se completa con una revisión que incluye todo el ciclo anterior y el plan para el siguiente
Beneficios del desarrollo iterativo
• Mitigación de riesgos altos en, menos tiempo que en metodologías anteriores (técnicos, objetivos,
requisitos no funcionales, entre otros).
• Progreso visible desde las primeras etapas

Este archivo fue descargado de https://filadd.com


• Temprana retroalimentación, mayor compromiso de los usuarios y adaptación que genera mejores
resultados.
• Gestión de complejidad. El equipo no queda paralizado por un análisis largo y complejo, pasos largos
o difíciles de abordar.
• El conocimiento adquirido en una iteración puede capitalizarse para las siguientes iteraciones.
Metodología Proceso Unificado
• Se trata de un modelo iterativo e incremental
• Emplea tecnología orientada a objetos
• Emplea un lenguaje de modelado denominado ULM (Unified Modeling Language)
• Organiza el trabajo y las iteraciones en cuatro fases fundamentales:
 Inicio. Alcance, análisis del negocio, estimaciones

OM
 Elaboración. Visión refinada, implementación iterativa del núcleo central de la arquitectura,
identificación y mitigación de riesgos altos, …
 Construcción. Implementación iterativa del resto de requisitos de menor riesgo, preparación para el
despliegue
 Transición. Pruebas betas, despliegue

• .C
Requisitos de un sistema de información
• Funcionales (Functional): características, capacidades, seguridad
Facilidades de Uso (Usability): factores humanos, ayuda, documentación
DD
• Fiabilidad (Reliability): Frecuencia de fallos, capacidad de recuperación, grado de previsión
• Rendimiento (Performance): tiempo de respuesta, disponibilidad, otros.
• Soporte (Supportability): adaptabilidad, facilidad de mantenimiento, internacionalización,
configurabilidad
LA

Modelo de Casos de Usos


• Técnica para entender y describir los requisitos
• Se define en la disciplina “Requisitos”
• Constituye el modelo de funcionalidad y entorno del sistema
FI

Elementos
• Actor: Es algo con comportamiento, como una persona, SI, u organización
• Escenario o instancia de caso de uso: Secuencia específica de acciones e interacciones entre los


actores y el sistema objeto de estudio


• Forma Breve
Procesar Ventas: Un cliente llega a una caja con artículos para comprar. El cajero utiliza el sistema de PV para
registrar cada artículo comprado. El sistema presenta una suma parcial y detalles de cada línea de venta. El
cliente introduce los datos del pago, que el sistema valida y registra. El sistema actualiza el inventario. El
cliente recibe un recibo del sistema y luego se va con los artículos.
• Formato informa
• Gestionar Devoluciones
• Escenario Principal de éxito: Cliente llega a la caja con art. para devolver
• Escenarios Alternativos:
 Si se pagó con TC y se rechaza la TRN de reembolso, informar al cliente y pagar en efectivo
 Si el identificador del art. no se encuentra en el sistema, notificar al Cajero y sugerir la entrada
manual del código de identificación

Este archivo fue descargado de https://filadd.com


• Formato Completo
Es el más elaborado. Se escriben con detalle todos los pasos y variaciones, y hay secciones de apoyo como
precondiciones y garantías de éxito.
Secciones de Formato Formal
• Actor Principal
• Personal Involucrado y lista de intereses
• Precondiciones: lo que debe cumplirse antes de comenzar un escenario en el caso de uso
• Garantías de éxito (postcondiciones): qué debe cumplirse cuando el caso de uso de completa con
éxito
• Escenario principal de éxito: describe el camino de éxito típico

OM
Extensiones o flujos alternativos
• Requisitos especiales: requisitos no funcionales que se vinculen estrechamente con el caso de uso
Metodologías ágiles
• El desarrollo ágil de software es un marco de trabajo conceptual de la ingeniería de software que
promueve iteraciones en el desarrollo a lo largo de todo el ciclo de vida del proyecto.

.C
• Minimiza riesgos desarrollando software en cortos lapsos de tiempo.
• El software desarrollado en una unidad de tiempo es llamado una iteración (sprint), la cual debe durar
de una a cuatro semanas.

DD
Cada iteración del ciclo de vida incluye: planificación, análisis de requerimientos, diseño, codificación,
revisión y documentación.
• Una iteración no debe agregar demasiada funcionalidad para justificar el lanzamiento del producto
al mercado, pero la meta es tener una demo (sin errores) al final de cada iteración. Al final de cada
iteración el equipo vuelve a evaluar las prioridades del proyecto.
LA

Metodología Scrum
VISIÓN DEL PROYECTO
FI

BACKLOG DEL PRODUCTO


• Funcionalidades deseadas
• Requerimientos técnicos



Requerimientos centrados en el usuario


BACKLOG DEL SPRINT

• Lista de funcionalidades a desarrollar en la iteración


• Especificaciones técnicas
• Requerimientos centrados en el usuario asociados
Metodología Scrum Ventajas

• Es una metodología en la cual el cambio es bienvenido


• Aumenta la comunicación con el cliente permitiéndonos una mayor cantidad de instancias de
feedback.
• Permiten un mayor control del proyecto debido a un intercambio de información rutinario y muy
visible.
• Fomenta el trabajo en equipo y la colaboración

Este archivo fue descargado de https://filadd.com


Programación Extrema
• Principios
 Simplicidad
 Comunicación
 Feedback
 Valentía
 Respeto

• Características
 Desarrollo iterativo e incremental
 Programación en parejas

OM
 Corrección de todos los errores
 Refactorización del código
 Propiedad del código compartida
 Simplicidad en el código

.C
Programación extrema o XP
La programación extrema funciona mejor con gente con talento: profesionales capaces de hacer un diseño
simple y escalable. Ellos mismos sabrán amoldarse y adaptarse al entorno de trabajo.
DD
UNIDAD 5 - DATOS Y ESTRUCTURAS DE DATOS
Transformación digital de los negocios
LA

• Avances continuos de la tecnología implican modificación de los negocios y la sociedad.


• La capacidad de conectarse se multiplica de forma exponencial y altera un montón de detalles de
nuestra vida cotidiana.
• La transformación digital está obligando a repensar procesos de todo tipo.
FI

• Se modifican los puntos de contacto con el cliente, que actualmente accede de forma masiva a la
red y exige ser atendido de manera inmediata 24 x 7.
• Se crean nuevos servicios y productos relacionados a las nuevas oportunidades de la era digital.
• Se deben reconsiderar los modelos de negocio a partir de la evolución digital.


Business Intelligence- (Inteligencia de Negocios)


BI es un término genérico que incluye las aplicaciones, la
infraestructura, las herramientas y mejores prácticas que
permiten el acceso y análisis de la información para
mejorar y optimizar las decisiones y rendimiento del negocio. Es la habilidad para transformar datos en
información e información en conocimiento y facilitar la toma de decisiones en los negocios.
BI es una potencial ventaja competitiva para el negocio, al lograrla se obtiene una rentabilidad por encima
de la media del sector en el que se desempeña.

BI en la practica

Este archivo fue descargado de https://filadd.com


En relación con las Tecnologías de Información son el conjunto de metodologías, aplicaciones y tecnologías
que permiten reunir y transformar datos en información estructurada para explotación directa (reporting,
análisis, OLTP, OLAP, etc.) o para el análisis y conversión en conocimiento dando así soporte a las decisiones
del negocio.
OLTP: Online Transaction Processing, tipo de almacenamiento que facilita y administra aplicaciones para
entrada de datos, recuperación y procesamiento de transacciones. Poseen eficiencia de procesamiento,
eliminan la redundancia de los datos y centralizan de la administración de datos.
OLAP: Online Analytical Processing, tecnología que utiliza una vista multidimensional de los datos para
proporcionar un rápido acceso a la información estratégica y permite efectuar síntesis, análisis y
consolidación dinámica de los mismos.

OM
Productos de BI

• Cuadro de mando integral (CMI): Herramienta que monitorea a través de indicadores de desempeño
los objetivos de la empresa y sus diferentes áreas. Controlado por la dirección general de la
compañía.

• .C
Sistemas de soporte a las decisiones (DSS): Enfocada en el análisis de datos de la organización.
Resuelve limitaciones de los programas de gestión (ERP), crea informes dinámicos, flexibles e
interactivos. Pueden utilizarlo usuarios finales.
DD
Sistema de información ejecutiva (EIS): Provee a los gerentes un acceso sencillo a información interna
y externa de su compañía. El ejecutivo tendrá a su disposición un panorama completo del estado de
los indicadores de negocio que le afectan y también la posibilidad de analizar con detalle aquellos
que no estén cumpliendo las expectativas establecidas para determinar el plan de acción más
adecuado.
LA

Origen de datos de BI
BI busca incrementar el rendimiento de la empresa a través de la organización inteligente de sus datos
FI

históricos usualmente residiendo en DataWarehouse o DataMarts.

• Datamart: Base de Datos departamental de almacenamiento de datos de un área de negocio


específica.
• Datawarehouse: Base de Datos corporativa que contiene información de una o más fuentes distintas


y puede procesarla, permitiendo su análisis desde múltiples perspectivas.


• Redes sociales e información externa.

Datawarehouse (Almacén de datos)


Base de Datos corporativa que se caracteriza por integrar y depurar información de distintas fuentes, para
luego procesarla permitiendo su análisis desde distintas perspectivas con grandes velocidades de respuesta.
Características de Datawarehouse:

• Integrado
• Temático
• Histórico
• No volátil

Este archivo fue descargado de https://filadd.com


• Contiene metadatos, datos sobre los datos, que permiten saber procedencia de la información,
periodicidad de refresco, fiabilidad, forma de cálculo, etc.

Proceso de construcción de Datawarehouse – ETL

• Extracción: Obtención de información de


distintas fuentes internas y externas.
• Transformación: Filtrado, limpieza,
homogeneización y agrupación de la
información.
• Carga: Organización y actualización de los

OM
datos y metadatos en la base de datos.
El éxito en la construcción de un datawarehouse es el desarrollo en forma gradual, de a un departamento
por vez y expandiendo progresivamente a los demás usuarios.

Principales aportes de DataWarehouse

.C
Herramienta para la toma de decisiones en cualquier área funcional basándose en información
integrada y global del negocio
DD
• Facilita aplicación de técnicas estadísticas de análisis y modelización para encontrar relaciones
ocultas entre los datos del almacén, obteniendo valor agregado para el negocio,
• Proporciona capacidad de aprender de los datos históricos y predecir situaciones futuras
• Provee optimización tecnológica y económica para generación de informes con retornos de la
inversión espectaculares.
LA

Data mining (minería de datos)


Permite encontrar información escondida en los datos para descubrir patrones repetitivos, tendencias o
FI

reglas que expliquen el comportamiento en un determinado contexto. La minería de datos nace para
aprovechar el gran volumen de datos que almacenan ciertas áreas combinándolos con la potencia de los
ordenadores para realizar operaciones de análisis sobre esos datos.
Etapas Principales:


• Determinación de objetivos que el cliente desea.


• Selección, limpieza, enriquecimiento y transformación de las bases de datos.
• Determinación del modelo con análisis estadísticos de los datos y visualización gráfica para primera
aproximación.
• Análisis de resultados, verificación de coherencia y si aporta nuevos conocimientos.
Ventajas:

• Tecnología emergente que resulta buen punto de encuentro entre investigadores y personas de
negocios.
• Ahorra dinero a la empresa.
• Abre oportunidades de negocios.
BI y big data

Este archivo fue descargado de https://filadd.com


Big Data permite tratar con gran volumen de datos estructurados y desestructurados que se reciben a una
velocidad muy alta. Con esta información las herramientas de BI permiten realizar análisis predictivos y
avanzados que ayudan a la toma de decisiones estratégicas, logrando reducir el umbral de error.
Big Data posibilita incorporar más fuentes de datos además de las internas, incorpora información de
máquinas, sensores, smartphones, textos no estructurados (tweets) e información de redes sociales.

Small data
Proceso por el cual se hace uso y análisis de datos de menor tamaño y simplicidad a los de big data que
afectan a las particularidades del negocio, forman parte de la rutina diaria y permiten conocer mejor lo que
sucede en el entorno y también identificar oportunidades para eficiencia de proceso y relación con los

OM
clientes.
Small data se utiliza desde hace tiempo en ciertos sectores para predecir el comportamiento de sus clientes.
Ejemplo: propensión al abandono.
Small data fue el precursor de Big data, siendo reemplazado cuando la complejidad de los datos con los que
las empresas querían trabajar aumentó, por lo que necesitaron nuevas tecnologías para procesar y analizar

.C
grandes cantidades de información.
DD
Diferencia entre big data y small data
Small Data es más accesible a las organizaciones, ya disponen de la tecnología apropiada para su
aprovechamiento.
Big Data debe ser una nueva fuente de entrada para Small Data con la que todos los empleados estén
LA

habituados y capacitados para interactuar.


Las empresas pueden invertir para adoptar las tecnologías de Big Data de diversas maneras:

• Incorporando en su empresa tecnologías y equipos de expertos que puedan explotarlas tanto con
FI

fines analíticos como para convertirlos en Small Data útil para toda la organización. Muy flexible.
• Delegando a terceros la síntesis de esas enormes cantidades de información para transformarlos en
small data e incorporarlos a sus sistemas de almacenamiento y análisis de datos.


Problemas a la hora de trabajar con BI

• Se necesita utilizar tecnología que permita crear indicadores de los objetivos de negocio y valores de
referencia, y probar si los indicadores sirven para determinar si se han alcanzado los objetivos y poder
mejorarlos y modificarlos ágilmente.
• El objetivo es que la estrategia de negocio dicte la estrategia de IT, la decisión de la tecnología a
utilizar debe venir de la mano de los usuarios de negocio y los usuarios finales.
• Debe ser tecnología intuitiva, fácil de manejar para no depender del área IT, que no se requieren
complejos analistas para interpretar los datos.

Diagrama de entidad-relación (DER)

Este archivo fue descargado de https://filadd.com


Definición: Herramienta de modelización de datos que describe las asociaciones que existen entre las
distintas categorías de datos dentro de un sistema de información.

Entidades:

• Una entidad es una “cosa” u “objeto” en el mundo real que es distinguible de todos los demás
objetos.
• Es aquel objeto acerca del cual queremos almacenar información en la Base de Datos
Representación gráfica de entidades:

OM
.C
Las entidades se designan con nombres o sustantivos.
DD
Componentes del modelo E/R Relaciones
Relación: Es la asociación o correspondencia entre entidades.
LA

Las relaciones se designan con verbos o frases verbales


FI


Características de las relaciones:


Orden
Define si la relación entre las entidades es obligatoria u opcional
Número mínimo de presencias de una entidad con respecto a otra.
Se escribe a la izquierda de los dos puntos ---> 0:1
Cardinalidad
Número máximo de presencias de una entidad para una única presencia de la entidad relacionada.
Se escribe a la derecha de los dos puntos ---> 1: n
Tipos de correspondencia

Este archivo fue descargado de https://filadd.com


> 0:1 Cuando la relación es opcional con solo uno
> 0: n Cuando la relación es opcional con muchos
> 1:1 Cuando la relación es de uno a uno
> 1: n Cuando la relación es de uno a muchos

OM
.C
DD
LA
FI

Ejemplos:


Este archivo fue descargado de https://filadd.com


Tipos de entidades:

OM
Regulares:
Las ocurrencias de un tipo de entidad tienen existencia propia.
Débiles o asociativas:
La existencia de cada ocurrencia de un tipo de entidad débil, depende de la existencia de la ocurrencia del

.C
tipo de la entidad regular.
DD
LA
FI

Ejemplo COMPLETO:


Este archivo fue descargado de https://filadd.com


OM
.C
DD
LA
FI


Este archivo fue descargado de https://filadd.com


UNIDAD 6 - INFRAESTRUCTURA Y SERVICIOS BÁSICOS
Introducción
Toda organización que utiliza o desea implementar sistemas de información automatizados requiere de:

• Software: conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas
tareas en una computadora (según RAE).
• Hardware: Son todos los dispositivos y componentes físicos que realizan tareas de entrada, salida y
procesamiento de datos.
• Servicios: comprende desde una capacitación hasta la provisión de las telecomunicaciones y servicios
de almacenamiento
Estos elementos deben ser adquiridos de alguna manera, es por ello que a través de este material se

OM
intentarán describir algunas de las formas en que los mismos pueden ser provistos.
Vamos a aclarar que el término adquirir no está relacionado solo al concepto de compra, sino que lo
utilizaremos en un sentido más amplio. Adquirir implica obtener, a través de alguna forma de contratación,
alguno de los componentes de los sistemas de información automatizados.
En los últimos años, Internet dio paso a una variedad de modelos de comercialización y venta de productos

.C
y servicios. Esta evolución generalizada también impactó de manera muy significativa en las formas de
adquirir los componentes de un sistema de información, esto es, hardware, software y servicios de
tecnología de la información (TI).
DD
Hoy el mercado está en constante cambio, y es por ello, que quizás este mismo material no tenga
oportunidad de sobrevivir más de unos pocos años.
LA

Cloud Computing
Para poder avanzar en el tema, es necesario introducir el concepto de Cloud Computing. El término inglés
significa Computación en la Nube o Informática en la Nube. Según Amazon Web Services, es la entrega bajo
demanda de potencia informática, almacenamiento en bases de datos, aplicaciones y otros recursos de TI a
FI

través de Internet con un sistema de precios basado en el consumo realizado.


Esta forma de obtener un servicio de TI ha transformado de forma radical el modelo de negocio, tanto para
pequeñas empresas como para grandes organizaciones, y sus estrategias de disponer herramientas que
permiten acelerar la innovación de los procesos de negocios y reducir los costos. Es un modelo de servicio


donde solo se paga por lo que se consume, sin necesidad de invertir montos considerables en infraestructura
o licencias de software.
El uso de este modelo de obtención de recursos tecnológico ofrece un conjunto de beneficios y algunas
desventajas que deben ser evaluados y considerados a la hora de decidir por esta alternativa:

BENEFICIOS INCONVENIENTES
Reducción de tiempo y costos, mejorando la Privacidad de los datos. El tráfico de los datos estará
productividad en manos de otros. Por eso es necesario ser muy
cuidadoso con el proveedor elegido.
Flexibilidad y escalabilidad de los recursos. Agregar El desarrollo y la disponibilidad está en manos de
y reducir la cantidad de usuarios, la capacidad de terceros.
procesamiento o almacenamiento es muy sencillo

Este archivo fue descargado de https://filadd.com


y no requiere de cambios en la infraestructura
interna de la organización.
Los datos se encuentran ubicados en servidores
localizados en diferentes puntos del mundo. No
necesariamente en lugares conocidos por el cliente.
Posibilidad de acceso desde cualquier Dependiendo de la conexión, puede ser lento el
dispositivo. acceso a los datos desde las aplicaciones.
Facilidad para la adecuación y mejora de los Requiere conexiones redundantes de
procesos de negocio Internet para evitar la indisponibilidad de los servicios
contratados.

OM
Existen diferentes niveles de servicios, que pueden ser contratados de acuerdo a las necesidades particulares
de una organización o del modelo que ésta haya decidido implementar.

• Iaas - Infraestructura como servicio


• Paas - Plataforma como servicio
• Saas - Software como servicio

.C
Para poder comprender mejor el concepto de Cloud Computing, es necesario introducir un nuevo concepto,
esto es VIRTUALIZACIÓN.
DD
Virtualización
De acuerdo a la definición que ofrece Microsoft, “la virtualización crea
un entorno informático simulado, o virtual, en lugar de un entorno
físico. A menudo, incluye versiones de hardware, sistemas operativos,
LA

dispositivos de almacenamiento, etc., generadas por un equipo. Esto


permite a las organizaciones particionar un equipo o servidor físico en
varias máquinas virtuales. Cada máquina virtual puede interactuar de
forma independiente y ejecutar sistemas operativos o aplicaciones
FI

diferentes mientras comparten los recursos de una sola máquina host.


Al crear varios recursos a partir de un único equipo o servidor, la
virtualización mejora la escalabilidad y las cargas de trabajo, al tiempo
que permite usar menos servidores y reducir el consumo de energía, los costos de infraestructura y el


mantenimiento. La virtualización se divide en cuatro categorías principales. La primera es la virtualización de


escritorio, que permite que un servidor centralizado ofrezca y administre escritorios individualizados. La
segunda es la virtualización de red, diseñada para dividir el ancho de banda de una red en canales
independientes que se asignan a servidores o dispositivos específicos. La tercera categoría es la virtualización
de software, que separa las aplicaciones del hardware y el sistema operativo. Y la cuarta es la virtualización
de almacenamiento, que combina varios recursos de almacenamiento en red en un solo dispositivo de
almacenamiento accesible por varios usuarios”.
Las ventajas de este tipo de tecnología son:

• Disminuir el número de servidores físicos. Esto trae como consecuencia una reducción directa de los
costos de inversión y mantenimiento de hardware.
• Aumentar la eficiencia de la utilización del espacio de almacenamiento de datos.
• Evitar que una aplicación impacte otras aplicaciones al momento de realizar mejoras o cambios
debido a que cada aplicación se aloja dentro de su propio “servidor virtual”.

Este archivo fue descargado de https://filadd.com


• Desarrollar una norma de construcción de servidor virtual que se puede duplicar fácilmente lo que
acelerará la implementación del servidor.
• Desplegar múltiples tecnologías de sistemas operativos en una sola plataforma de hardware.

Niveles de servicios Cloud Computing


El término Cloud Computing engloba tres niveles de
prestación de servicio:

• IaaS (Infrastructure as a Service, Infraestructura


como servicio).
• PaaS (Platform as a Service, Plataforma como

OM
servicio).
• SaaS (Software as a Service, Software como
servicio).

Los tres niveles se sustentan entre ellos, es decir, cada uno de los niveles se sostiene sobre los inferiores. De

.C
esta forma, los servicios SaaS son soportados por la plataforma PaaS y consumen indirectamente
infraestructura como servicio (IaaS).
DD
En este caso, si se contrata un servicio SaaS se debe saber que suele contar con un equipo de desarrolladores
que garantizarán el soporte, la actualización y la optimización de la aplicación. Además, los clientes contratan
indirectamente un servicio de infraestructura (espacio en servidores, bases de datos…) que son necesarias
para ejecutar las aplicaciones.
LA

Infraestructura como Servicio (IaaS).


Es el nivel más bajo de servicio. El usuario dispone de una o varias máquinas virtuales en la nube que le
permiten aumentar el espacio de almacenamiento muy rápidamente u obtener una mayor capacidad de
FI

proceso, entre otros. Además, el cliente sólo paga por los recursos que utilice.
IaaS proporciona acceso a recursos informáticos situados en un entorno virtualizado, la "nube" (cloud), a
través de una conexión pública, que suele ser internet. En el caso de IaaS, los recursos informáticos ofrecidos
consisten, en particular, en hardware virtualizado, o, en otras palabras, infraestructura de procesamiento.


La definición de IaaS abarca aspectos como el espacio en servidores virtuales, conexiones de red, ancho de
banda, direcciones IP y balanceadores de carga. Físicamente, el repertorio de recursos de hardware
disponibles procede de multitud de servidores y redes, generalmente distribuidos entre numerosos centros
de datos, de cuyo mantenimiento se encarga el proveedor del servicio cloud. El cliente, por su parte, obtiene
acceso a los componentes virtualizados para construir con ellos su propia plataforma informática.

Ejemplos representativos de aplicaciones concretas del modelo IaaS para una gran empresa:

• Infraestructura corporativa; las redes internas de la empresa, como las clouds privadas y las redes
locales virtuales, que utilizan recursos de red y de servidores agrupados en un repertorio común,
donde la empresa puede almacenar sus datos y ejecutar las aplicaciones que necesite para su
funcionamiento diario. Las empresas en crecimiento pueden ampliar su infraestructura a medida que
aumente su volumen de actividad, mientras que las clouds privadas (accesibles sólo para la propia

Este archivo fue descargado de https://filadd.com


empresa) permiten proteger el almacenamiento y transferencia de los datos delicados que algunas
empresas necesitan manejar.
• Hosting cloud; alojamiento de las webs en servidores virtuales que funcionan sobre recursos
comunes materializados físicamente en servidores físicos subyacentes. Una web alojada en una
plataforma cloud, por ejemplo, puede beneficiarse de la redundancia que aporta la gigantesca escala
de la red de servidores físicos y su escalabilidad en función de la demanda para afrontar cualquier
punta inesperada de tráfico en su web.
• Virtual Data Centers (VDC); una red virtualizada de servidores virtuales interconectados que puede
utilizarse para ofrecer funcionalidades avanzadas alojadas en un entorno cloud, para implementar la
infraestructura informática de la empresa, o para integrar todas esas operaciones dentro de una
implementación cloud pública o privada.

OM
Estas son las ventajas características de una implementación basada en el modelo de Infraestructura como
Servicio (laaS):

• Escalabilidad; los recursos están disponibles de la manera y en el momento en que el cliente los
necesita, por lo que desaparecen los tiempos de espera a la hora de ampliar la capacidad, y no se
desaprovecha la capacidad que no se esté utilizando.
• Sin necesidad de invertir en hardware; el hardware físico subyacente sobre el que funciona el servicio

• .C
IaaS es configurado y mantenido por el proveedor del servicio cloud, lo que evita tener que dedicar
tiempo y dinero a realizar esa instalación en el lado del cliente
Modelo de tarificación por demanda; el servicio está accesible a demanda, y el cliente sólo paga por
DD
los recursos que realmente utiliza
• Independencia de la localización; por lo general, se puede acceder al servicio desde cualquier lugar,
siempre y cuando se disponga de una conexión a internet y el protocolo de seguridad del servicio
cloud lo permita
• Seguridad física en los centros de datos; los servicios disponibles a través de una infraestructura cloud
LA

pública, o en clouds privadas alojadas externamente en las instalaciones del proveedor del servicio
cloud, se benefician de la seguridad física de que disfrutan los servidores alojados dentro de un centro
de datos
• No hay puntos únicos de fallo; si falla un servidor o un conmutador, el servicio global no se verá
FI

afectado, gracias a la gran cantidad restante de recursos de hardware y configuraciones redundantes.


En muchos servicios, incluso la caída de un centro de datos entero, y no digamos de un solo servidor,
no afecta en absoluto al funcionamiento del servicio IaaS.


Plataforma como Servicio (PaaS).


Es el nivel intermedio. En este caso, el cliente contrata una plataforma de procesamiento completa, funcional
y que no tiene que adquirir ni mantener. Este nivel proporciona servicios como los servidores, las bases de
datos, los sistemas operativos…, todo ello sólo pagando lo que utilice el cliente.
El modelo PaaS permite a los usuarios crear aplicaciones de software utilizando herramientas suministradas
por el proveedor. Los servicios PaaS pueden consistir en funcionalidades preconfiguradas a las que los
clientes puedan suscribirse, eligiendo las funciones que deseen incluir para resolver sus necesidades y
descartando aquellas que no necesiten. Así, los paquetes pueden variar desde un sencillo entorno que se
maneje con el ratón y no requiera ningún tipo de conocimiento o instalación especial por el lado del usuario,
hasta el suministro de opciones de infraestructura para desarrollo avanzado.
La infraestructura y las aplicaciones se gestionan en nombre del cliente, y se ofrece también soporte técnico.
Los proveedores de PaaS pueden colaborar con los desarrolladores desde la concepción de sus ideas

Este archivo fue descargado de https://filadd.com


originales hasta la creación de las aplicaciones, llegando incluso hasta las fases de pruebas e implantación. Y
todo eso se consigue utilizando un solo mecanismo gestionado.
Estas son algunas de las funcionalidades que pueden incluirse dentro de una propuesta de PaaS:
• Sistema operativo
• Entorno de scripting de servidor
• Sistema de gestión de base de datos
• Software de servidor
• Soporte técnico
• Almacenamiento
• Acceso a la red
• Herramientas de diseño y desarrollo

OM
• Hosting
Las ventajas que aporta el modelo PaaS a los desarrolladores de aplicaciones pueden ser:
• No necesitan invertir en infraestructura física; poder "alquilar" una infraestructura virtual les supone
ventajas tanto económicas como prácticas. Les evita tener que comprar hardware por su cuenta y
dedicar sus conocimientos a administrarlo, lo cual les deja más tiempo libre para concentrarse en el

.C
desarrollo de las aplicaciones. Además, los clientes sólo necesitarán alquilar los recursos que
realmente necesiten, evitando así malgastar su dinero en la adquisición de capacidad fija que vaya a
permanecer sin utilizarse la mayor parte del tiempo.
DD
• Hace posible que incluso usuarios "no expertos" puedan realizar desarrollos; con algunas propuestas
de PaaS, cualquiera puede desarrollar una aplicación. Sólo tiene que seguir los pasos necesarios a
través de una sencilla interfaz web. Un excelente ejemplo de este tipo de aplicaciones son las
instalaciones de software para la gestión de blogs como WordPress.
• Flexibilidad; los clientes pueden disfrutar de un control total sobre las herramientas que se instalen
LA

en sus plataformas, y crear una plataforma perfectamente adaptada a sus necesidades concretas.
Sólo tienen que ir seleccionando aquellas funcionalidades que consideren necesarias.
• Adaptabilidad; las funcionalidades pueden modificarse si las circunstancias así lo aconsejan.
• Permite la colaboración entre equipos situados en varios lugares distintos; como lo único que se
FI

necesita es una conexión a internet y un navegador web, los desarrolladores pueden estar dispersos
por varios lugares distintos y aun así colaborar juntos en el desarrollo de la misma aplicación.
• Seguridad; se ofrecen diversos mecanismos de seguridad, que incluyen la protección de los datos y la
realización y recuperación de copias de seguridad.


Software como Servicio (SaaS).


Este es el nivel más alto y quizás el más conocido por el usuario base. Permite el acceso a una aplicación
concreta a través de un navegador web, sin tener que instalar programas ni pagar por ellos. El cliente sólo
paga por una licencia y puede utilizar las aplicaciones a través de la web.
Es un modelo de distribución de software donde el software y los datos se alojan en servidores del
proveedor y se accede con un navegador web a través de Internet.
El proveedor da el servicio de mantenimiento, operación diaria, y soporte del software usado por el cliente,
y el cliente paga por el uso dado a la aplicación.
Es el más conocido de los tres niveles del Cloud Computing y el que suele tener como objetivo al cliente final,
que utiliza el software Saas para ayudar, mejorar o cubrir algunos de los procesos de la organización.

Este archivo fue descargado de https://filadd.com


Es necesario tener en cuenta en la elección de una Aplicación Saas: Fiabilidad, SLA (Service Level Agreement),
el precio, la posibilidad de personalización, conectividad con aplicaciones de la organización, ubicación de
los datos y el calendario de mantenimiento programado.
El Software Saas tiene una característica que hace que el modelo sea especialmente eficiente: es
multitenancy. Esta es la propiedad que permite ofrecer la misma aplicación a muchos usuarios y así distribuir
el costo de la infraestructura y del mantenimiento entre todos. Es decir, una aplicación que permite con una
sola instancia y una sola base de datos, dar servicio a todos los clientes.

Las ventajas del modelo SaaS pueden ser:


• No tiene costos adicionales de hardware; la potencia de procesamiento necesaria para hacer

OM
funcionar las aplicaciones la proporciona el proveedor de la infraestructura cloud.
• Se paga sólo por lo que se utiliza; si un elemento de software sólo se va a necesitar durante un período
limitado, se puede pagar únicamente durante ese período, y generalmente las suscripciones pueden
cancelarse en cualquier momento.
• El uso del servicio es escalable; si un usuario decide que necesita más espacio de almacenamiento o
contratar servicios adicionales, por ejemplo, puede acceder a esos servicios a demanda sin tener que


.C
instalar más hardware o software.
Las actualizaciones son automáticas; cada vez que existe una actualización, queda disponible online
de forma inmediata para los usuarios, a menudo sin costo. No se necesitará ningún software nuevo,
DD
como ocurre con otros tipos de aplicaciones, y por lo general las actualizaciones serán desplegadas
automáticamente por el proveedor del servicio cloud.
• Compatibilidad entre dispositivos; para acceder a las aplicaciones SaaS puede utilizarse cualquier
dispositivo con conexión a internet, lo que las hace ideales para quienes utilizan muchos dispositivos
diferentes, por ejemplo, tablets y teléfonos con internet, así como para los que no siempre utilizan la
LA

misma computadora.
• Accesible desde cualquier lugar; en lugar de limitarse a instalaciones concretas en computadoras
específicas, la aplicación puede estar accesible para cualquiera que tenga un dispositivo capaz de
conectarse a internet.

FI

Las aplicaciones pueden personalizarse y asociarse a la imagen de marca del cliente; algunas
aplicaciones de software pueden personalizarse, es decir, alterarse para adaptarlas a las necesidades
y la imagen de marca de un determinado cliente.


¿Cómo adquirir Software?


A lo largo de la bibliografía consultada es posible descubrir que no existe una única forma de clasificar al
Software. Algunos autores toman como criterio de clasificación el destino de las funcionalidades que ofrece
el software, tal es el caso del autor James O’Brien en su libro Sistemas de Información Gerencial, donde tiene
en cuenta si el software está desarrollado para uso de las personas, al que llama aplicacional de propósitos
generales y aplicacional de propósitos específicos o para administración de los recursos de los dispositivos
informáticos al que llama software de base. Otros, por el contrario, realizan una división mucho más atómica,
clasificando al software en base, utilitarios y aplicacionales.
En todos los casos, la idea es poder distinguir el software que da soporte directo a los procesos de negocio
de una organización, de aquellos que administran y gestionan hardware y dan soporte a los primeros.
A los efectos de presentar el tema y no confundir a los lectores, es que para este trabajo en particular se ha
decidido pensar al software como dos grandes grupos:

Este archivo fue descargado de https://filadd.com


• De base o Servicios básicos: como el conjunto de software que no está vinculado directamente a dar
soporte a procesos de negocio.
• Aplicaciones: como el conjunto de software que da soporte a los procesos del negocio.
• De base o servicios básicos: formado por sistemas operativos, software para el desarrollo de
aplicaciones, procesadores de textos, hojas de cálculo, procesadores de imágenes, de sonidos. En
síntesis, todo aquel software que es provisto por algún proveedor, con cierto grado de complejidad y
que generalmente dan soporte al software aplicacional.
• Aplicacional: formado por todos los sistemas que permiten resolver y dar soporte a los procesos de
una organización. Entre otros, un sistema de contabilidad, de gestión de ventas, de liquidación de
sueldos, de gestión comercial, de planeamiento de la producción.

OM
¿Por qué distinguir estos tipos de software?
Los primeros siempre son provistos por empresas dedicadas al desarrollo y comercialización de estos tipos
de productos. Es un tipo de software que no se desarrolla específicamente para una organización y que
requiere de procesos de construcción muy complejos. Empresas como Microsoft, IBM, Sun, HP, Oracle,
Adobe son las encargadas de producir y comercial este tipo de software. Como consecuencia de ello, no

.C
podremos pensar como alternativa de adquisición el HACER a medida, el desarrollar en forma particular
algún software básico. Nos podríamos preguntar, ¿pero es imposible construir un software básico?, la
respuesta a este interrogante es NO, pero tampoco es rentable o eficiente disponer de recursos tanto
humanos como materiales en tratar de hacer un software de este tipo. Por supuesto a toda regla siempre se
DD
le agrega una excepción, y en este caso la excepción es que, si tenemos interés de comenzar a producir y
comerciar un nuevo software básico, como objetivo de nuestro emprendimiento, contando con los
conocimientos adecuados y con el esfuerzo humano, intelectual y material; lo podremos hacer.
Retomando el tema central, al software básico en general se lo adquiere a través de licencias de uso.
LA

Todo software se desarrolla gracias a la producción intelectual de una o varias personas, que pueden o no
decidir compartir el código. Esto genera una primera clasificación:
• SOFTWARE PROPIETARIO: El software no libre también es llamado software propietario, software
FI

privativo, software privado o software con propietario. Se refiere a cualquier programa informático
en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o
sin modificaciones), o que su código fuente [3] no está disponible o el acceso a ´este se encuentra
restringido. En el software no libre una persona física o jurídica (por nombrar algunos: compañía,


corporación, fundación) posee los derechos de autor sobre un software negando o no otorgando, al
mismo tiempo, los derechos de usar el programa con cualquier propósito; de estudiar cómo funciona
el programa y adaptarlo a las propias necesidades (donde el acceso al código fuente es una condición
previa); de distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto el
acceso al código fuente es un requisito previo).
• SOFTWARE LIBRE: El software libre es aquel que se encuentra disponible para cualquiera a fin de ser
distribuido, modificado, copiado y usado; por lo tanto, debe venir acompañado del código fuente
para hacer efectivas las libertades que lo caracterizan. Esta característica no implica que será gratuito,
puesto que la manera de comercializar un software es otra dimensión de la que se desprende otra
clasificación, vinculada al pago o no de una licencia por el uso y/o explotación de un software.
Vinculado con la clasificación previamente mencionada, surgen varias modalidades de “cesión de
uso”.
La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean
modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional

Este archivo fue descargado de https://filadd.com


de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los
autores. Las licencias que acompañan al software bil re hacen uso de la legislación de copyright para impedir
la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales
pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de
modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre de copyleft.

Modalidades de licenciamiento
GPL. La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los
paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye el núcleo del
sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que

OM
protege, llega hasta impedir que este software sea integrado en software propietario. La GPL se basa en la
legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con
GPL.
Shareware. Shareware es el software disponible con el permiso para que sea redistribuido, pero su
utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es
imposible realizar modificaciones.

.C
Software Propietario. El Software propietario es aquel cuya copia, redistribución o modificación están, en
alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al
propietario o pagar. El pago puede ser por única vez, o renovable periódicamente. Además, el monto a pagar
DD
podrá depender de variables tales como la duración de la licencia, la cantidad de usuarios conectados
simultáneamente para el uso del software, del tipo de procesamiento, los volúmenes de transacciones
ingresadas, entre otras.
Software Comercial. El Software comercial es el software desarrollado por una empresa con el objetivo de
LA

lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del
software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre que
no es comercial.
Existen otros tipos de licencias, que en general son adecuaciones o combinaciones de las aquí mencionadas,
FI

pero que a los efectos de nuestro objetivo no aportan mayor valor o conocimiento.

Software Aplicacional


El software aplicacional puede adquirirse por:


• Desarrollo a medida o Dentro de la organización (In house) o Por terceras partes (Tercerización)
• Adquisición de software pre planeado o enlatado
• Software as a Service (SaaS)

Desarrollo a medida
Esta modalidad implica el desarrollo de una aplicación que se ajusta a las necesidades específicas del proceso
de negocio al que dará soporte dentro de una organización. Implica realizar un proceso de desarrollo que
incluya el análisis y relevamiento del proceso a automatizar, la construcción de la aplicación y la
implementación de la misma. Estas tareas

Este archivo fue descargado de https://filadd.com


pueden realizarse dentro de la misma organización, empleando al personal propio con las capacidades e
idoneidades requeridas para esta tarea, contratar a terceras partes que se encarguen de parte o la totalidad
del proceso de desarrollo o una tercera alternativa es una combinación de las anteriores posibilidades,
creando un grupo de trabajo mixto, donde parte esté formado por personas que forman el staff de la
organización y parte pertenecen al proveedor o consultor contratado para estos fines.
En general esta modalidad de adquisición es necesaria cuando el software a desarrollar es de un alto grado
de especificidad, que requiere de un conocimiento del proceso muy detallado y que resulta complejo, o en
algunos casos imposible, de encontrar en el mercado.
Podrá ser bajo la forma de desarrollo dentro de la organización o In house cuando se trata de organizaciones
importantes con personal propio capacitado, una estructura organizativa capaz de soportar este tipo de
tareas, de lo contrario la alternativa es la contratación de terceras partes.

OM
Adquisición de software pre planeado o enlatado (On premise)
Esta opción ha sido muy utilizada hasta la aparición de la modalidad Cloud Computing, particularmente para
la adquisición de aplicaciones de tipo estándar, es decir, aquellas aplicaciones que pueden ser

.C
implementadas independientemente del tipo de industria en donde se operarán. Ejemplos de este tipo de
aplicaciones son, los módulos de un sistema de gestión comercial (ERP), tales como contabilidad, finanzas,
liquidación de sueldos, las aplicaciones de gestión de relaciones con los clientes, comúnmente llamadas CRM
(Customer Relationship Management), las aplicaciones de planeamiento de la producción, conocidas como
DD
MRP (Material Requirement Planning), entre otras.
En este caso, estas aplicaciones ya se encuentran desarrolladas, han sido pensadas para abarcar un amplio
mercado y soluciones, cuentan con mecanismos de adecuación a las necesidades de cada organización,
conocidos como parametrización [4], y el costo de adquisición es relativamente menor, considerando con
LA

los costos de desarrollo se ajustan a las leyes de economía de escala.


Se implementan sobre la infraestructura del cliente, y la operación está bajo su responsabilidad. Si bien aún
el mercado de aplicaciones se encuentra en un período de transición, entre on premise y la nube, la
tendencia actual es que las empresas elijan la opción SaaS por las ventajas ya mencionadas en el apartado
FI

Cloud Computing.

Software as a Service (SaaS)




Un proveedor de servicios de aplicación, conocido como ASP (Application Service Provider) proporciona
aplicaciones como un servicio. Software y los servicios vinculados con los requerimientos de tecnología de
la información de las empresas y los particulares.
Este tipo de soluciones se caracteriza por ser una alternativa que centraliza los procesos tecnológicos en un
proveedor. Según la consultora Gartner Group permite reducir los costos de explotación de las aplicaciones
en un 50% o más. Quienes defienden la aplicación de esta solución argumentan que una de las ventajas más
importantes es la posibilidad de que la organización pueda concentrar los recursos en los procesos más
relevantes del negocio.
En cualquier tipo de alternativa que se elija, siempre se van a presentar un conjunto de ventajas, pero
también de desventajas. En cada caso será necesario, que quienes deban tomar la decisión de la manera de
adquirir el software, analicen particularmente todas las ventajas y desventajas que conllevan las opciones
disponibles.

Este archivo fue descargado de https://filadd.com


VENTAJAS DESVENTAJAS
Reducción de tiempos y costos en la puesta en Confidencialidad de datos
marcha y mantenimiento de la aplicación
Falta de flexibilidad ante cambios del
Garantiza actualizaciones del software y nuevas cliente
tecnologías
Altos costos de conectividad

Una aplicación obtenida bajo la modalidad de SaaS seguramente podrá estar disponible para la organización
en un menor plazo y con costos más bajos, debido a los mismos argumentos expuestos en la alternativa de
compra de paquetes. Además, se garantiza las actualizaciones futuras y la permanente renovación de las

OM
tecnologías aplicadas, acompañando al ritmo vertiginoso de los avances tecnológicos que el mercado
impulse.
Sin embargo, siempre que encontremos ventajas en una alternativa también deberemos enfrentar las
desventajas asociadas. En este caso, aún se piensa en la posibilidad de que delegar en terceras partes los
datos de una organización puede ser un riesgo muy alto en cuanto a la confiabilidad de los datos, las posibles
pérdidas o venta de información a los competidores. En los más de diez años de su puesta en práctica se

.C
desconocen casos en que esta haya sido la manera de espionaje comercial. Por otro lado, el cliente de un
ASP se encuentra limitado a la solución que el proveedor le ofrece, no pudiendo innovar en sus procesos o
las maneras de hacer negocios con tanta facilidad como si el software fuese a medida. Por último, el hecho
DD
de estar vinculado a la aplicación por canales de comunicación, la manera de evitar la indisponibilidad de la
misma es creando canales alternativos que aseguren la continuidad del servicio según los requerimientos de
la organización cliente.
Hasta aquí hemos intentado describir sintéticamente cuáles podrían ser las diferentes alternativas de
LA

adquisición de una aplicación, pero como dijéramos anteriormente, cada una de ellas es más apropiada o no
según varios factores a tener en cuenta.
Entre las ventajas encontradas en una opción de compra o tercerización del servicio de aplicaciones vs. el
desarrollo a medida:
FI

• Reducción de tiempo, esfuerzo y recursos


• Problemas técnicos ya resueltos
• Implementación relativamente corta
• Asistencia técnica del proveedor en pruebas e implementación


• Mantenimiento y mejoras periódicas de las aplicaciones a cargo del proveedor


A la hora de seleccionar una solución se deben considerar los siguientes factores que pueden
convertirse en desventajas:
• Restricciones de funcionalidades
El software no cumple con todos los requerimientos del proceso de negocio al que dará soporte, por lo
tanto, será necesario complementar las debilidades del producto con otras soluciones paralelas o solicitando
al proveedor una adecuación. Cualquiera de las dos opciones producirá nuevas desventajas, algunas quizás
con resultados poco deseados, como la falta de integración de información a la hora de tomar decisiones,
incompatibilidades de productos que aumentarán los costos de implementación y explotación posterior.
Posibles incompatibilidades con futuras actualizaciones, en caso de que se llegue a un acuerdo de
adecuación de la aplicación al momento de la implementación, y en todos los casos, mayores costos y
pérdidas importantes de usabilidad de los datos generados.

Este archivo fue descargado de https://filadd.com


• Exceso de funcionalidad
En este caso el software cuenta con una mayor funcionalidad a la requerida por el proceso de negocio al
que dará soporte. Podría parecer una desventaja menos invasiva o perjudicial, sin embargo, por el contrario,
contar con mayor funcionalidad a la requerida puede traducirse en altos costos, puesto que será necesario
mayor capacidad de procesamiento, mayores tiempos de preparación y carga de datos innecesarios, mayor
complejidad en el uso y esfuerzos que no producirán ningún beneficio adicional.
• Costos de conversión
Seleccionar una solución diferente a la existente seguramente demandará una adecuación de los datos
existentes y un manejo diferente al acostumbrado que produce costos de conversión importantes.
• Limitaciones de mantenimiento cuando se ha necesitado modificar el código para adaptar el Software

OM
a los requerimientos de la empresa
El proveedor representa a una compañía que debe ganar mercado permanentemente y debe ir adecuándose
a los cambios que éste le imponga. Esta realidad hará que en forma constante aplique cambios y mejoras al
producto que ofrece. Pero la pregunta es ¿qué pasa con la aplicación que un cliente compró hace un
tiempo?, ¿podrá recibir esas mejoras? La respuesta no es única, y en cada caso dependerá de la forma en

.C
que fue realizado el contrato de cesión de las licencias de uso. Pero más allá de los factores comerciales,
existen algunos inconvenientes técnicos que pueden impedir una actualización y mantenimiento de la
aplicación con agilidad y facilidad. Si la aplicación ha sido modificada y personalizada, es probable que no
sea tan fácil poder implementar las mejoras estándares que hayan sido hechas al producto del proveedor y,
DD
en consecuencia, cualquier cambio implicará costos adicionales mucho más elevados y en plazos de tiempo
menos ventajosos.
• Costos de integración
LA

En general, ninguna aplicación en el mercado ofrece una solución integral y completa para la organización.
En muchos casos, existen soluciones compuestas por más de una aplicación, ya sean de desarrollos a medida
o adquiridas en el mercado y, por ende, es necesario construir software que permita la integración entre las
diferentes aplicaciones. A este tipo de software se lo denomina interfaces. Éstas tienen como objetivo servir
de puente y vinculación entre las aplicaciones dando soporte a una solución consistente, integrada de los
FI

procesos y requerimientos de información de la organización. Por ejemplo, es muy común ver


implementados ERP que, además, están vinculados con una o varias aplicaciones específicas de la industria.
Es el caso de una compañía de seguros, que utiliza los módulos de contabilidad, finanzas, liquidación de
sueldos de un ERP, pero tiene integrada otra aplicación específica para la emisión de las pólizas y el cálculo


de los siniestros. Esto requiere de un desarrollo específico que permita comunicar los movimientos de
facturación (por pólizas emitidas) al módulo contabilidad.
• Costos ocultos (adicionales, conversiones)
Llamamos costos ocultos, a todo costo adicional no contemplado en el presupuesto original presentado por
el proveedor, derivado de contingencias o aspectos no tenidos en cuenta a la hora de la contratación del
servicio o la compra de la aplicación. Es muy común encontrar casos en donde una vez firmado el contrato
de vinculación entre cliente y proveedor, el cliente se encuentre haciendo inversiones no previstas en el
presupuesto original, ya sea por requerimientos de infraestructura o de servicios básicos indispensables para
la puesta en marcha de la aplicación. Otro de los costos ocultos está asociado a la pérdida de productividad
de la organización durante el período de implementación y post implementación, puesto que los usuarios
deben invertir tiempo en capacitación de la nueva aplicación, se producen errores propios del ajuste al uso
de un nuevo software, falta de información a tiempo, caídas del servicio e indisponibilidad de la aplicación.
Todos los mencionados son algunos de los posibles inconvenientes que pueden presentarse, pero es

Este archivo fue descargado de https://filadd.com


intención de la autora dejar claro que siempre que se implemente un nuevo sistema, habrá un período de
tiempo en donde las cosas parecerán funcionar peor que antes, sin embargo, será habilidad del o los líderes
del proyecto en gestionar adecuadamente el cambio y prever la mayor cantidad de costos antes de firmar
un contrato de adhesión a un servicio o cesión de uso.

¿Cómo adquirir Infraestructura?


• Compra
• Contrato de Leasing
- Capital Lease (75% de la vida útil)

OM
- Operating Lease (período limitado)
• Tercerización (Iaas)
Compra
No merece mucha explicación. Esta opción significa la adquisición de equipamiento como un bien que será
registrado dentro de los activos de la organización.
Contrato de Leasing

.C
El leasing es un sistema de financiamiento mediante el cual una empresa arrendadora ofrece bienes muebles
DD
o inmuebles a un cliente o empresa arrendataria.
Durante un lapso de tiempo de utilización del bien el cliente tomador debe pagar una suma preestablecida
en concepto de uso.
No haremos una descripción extensa sobre este tema, simplemente comentaremos que para la adquisición
LA

de infraestructura tecnológica existen, básicamente dos tipos de leasing


• Operativo (Operating Lease) o El propietario o locador asume la obligación de conservar y mantener
en buen estado de funcionamiento el bien facilitado.
• Renovación recurrente.
FI

• Financiero (Capital Lease) o El cliente asume la obligación de conservar el bien contratado.


• El plazo del contrato tiende a coincidir con la vida económica del bien. (Más extenso que en
operativo).


Ventajas y Desventajas en contratos leasing

VARIABLES DE ANÁLISIS LEASING FINANCIERO LEASING OPERATIVO


RIESGOS (Conservación y mantenimiento) Mayor Menor
ACTUALIZACIÓN TECNOLÓGICA Menor Mayor
COSTO Menor Mayor

Tercerización
Dentro de un contrato por la tercerización de infraestructura, encontramos diferentes modalidades.
Habitualmente el concepto de tercerización de equipamiento está asociado a la prestación de un servicio
donde el proveedor no solamente ofrece el equipamiento, sino que, además, ofrece el servicio de operación

Este archivo fue descargado de https://filadd.com


del mismo. Cada proveedor de este tipo, genera modelos de prestación en función de las propias estrategias
de comercialización. Entre las posibles alternativas de tercerización de equipamiento y servicios asociados,
se pueden distinguir:
Housing: El Servicio consiste en la provisión de espacio físico en el Data Center para el alojamiento de
equipamiento de IT y comunicaciones, que conforma la plataforma tecnológica de soluciones de misión
crítica de los clientes.
Hosting: Este servicio consiste en la provisión de recursos de HW y SW de base alojados en el Data Center.
El servicio de Hosting contempla la administración, el mantenimiento y la operación de los elementos antes
mencionados.

OM
El servicio contempla:
• Solución es integradas de IT y comunicaciones.
• Acceso rápido a las nuevas tecnologías TIC.
• Soluciones fácilmente escalables.
• Acceso a soluciones de Hosting seguras, confiables y de alta disponibilidad.

.C
• Grupos de especialistas por tecnologías (Networking, S.O., D.B., aplicativos, Seguridad, Subsistemas
de almacenamiento y monitoreo), altamente experimentados, permanentemente capacitados.
DD
Data storage: El Servicio de Data Storage consiste en la provisión de espacio gerenciado para el
almacenamiento de datos, en la Storage Área Network [SAN] compartida ubicada en el Data Center.
Data back ups: El servicio le brinda la posibilidad de resguardar en cintas la información que nutre a sus
sistemas, permitiendo el recupero de la misma en caso de pérdidas o daños, contribuyendo a la continuidad
LA

operativa de sus sistemas.

¿Qué diferencias se presentan entre las opciones de tercerización y Cloud Computing?


FI

En una tercerización tradicional se paga una cantidad fija de espacio (almacenamiento) en un único servidor
y los recursos de ese servidor son compartidos por varios otros sitios web. Es una forma rentable y de bajo
mantenimiento para alojar un sitio web o aplicación, y la empresa de hosting es responsable de administrar,
mantener y actualizar las unidades.


El alojamiento tradicional, especialmente el alojamiento compartido, tiene sus inconvenientes. Debido a que
los recursos de un solo servidor se comparten entre varios sitios web diferentes, los picos en el tráfico a esos
sitios web pueden significar un rendimiento reducido. Si el servidor experimenta problemas técnicos, todos
los alojados en ese servidor se verán afectados.
Con el alojamiento compartido, también se está pagando una cantidad fija de almacenamiento y poder de
procesamiento.
Cloud hosting ofrece un nivel de escalabilidad que el alojamiento tradicional no puede. Las empresas de
alojamiento en la nube ofrecen espacio virtual bajo demanda, según sea necesario. En lugar de pagar por
una cantidad fija de espacio por adelantado en un solo servidor, el usuario paga por lo que realmente utiliza.
Con el alojamiento en la nube, la carga se equilibra a través de un grupo de varios servidores. La información
y las aplicaciones contenidas en esos servidores se reflejan en todo el clúster, lo que significa que, si un
servidor individual se cae, no hay pérdida de información o tiempo de inactividad. Debido a esta

Este archivo fue descargado de https://filadd.com


redundancia, cloud hosting es mucho más elástica y resistente. Es poco probable que los problemas con un
sitio web o aplicación afecten el ancho de banda o rendimiento.
Las empresas de alojamiento en la nube proporcionan Infraestructura como servicio (IaaS). Ellos alojan,
administran y mantienen todo el hardware necesario, y el cliente paga por los recursos que usa, de manera
similar a como se paga por servicios públicos como la electricidad. Los departamentos de TI no necesitan
invertir en hardware de servidor interno. Y los clientes no necesitan pagar por adelantado por el
almacenamiento adicional o la capacidad de procesamiento que no utilizan. Cloud hosting es rápidamente
escalable, a diferencia del alojamiento tradicional. Si una aplicación o sitio web recibe más o menos tráfico,
los servidores de la nube se escalan hacia arriba y hacia abajo automáticamente. Con el alojamiento en la
nube, no hay necesidad de añadir manualmente o eliminar el espacio del servidor, ya que se encuentra en
un alojamiento compartido.

OM
En la actualidad, es muy probable que las empresas que deban contratar Infraestructura analicen el servicio
de Cloud Computing como la opción más apropiada, sin embargo, es todavía una tecnología relativamente
nueva, y muchos que tienen experiencia con el alojamiento tradicional están indecisos en pasar a algo
diferente. El alojamiento compartido proporciona a los consumidores una solución de hosting conveniente
y de baja entrada, y muchos usuarios nunca experimentan problemas. Es probable que en muy poco tiempo
los conceptos de hosting y housing pasen a formar parte de la historia y solo se encuentren opciones de

.C
cloud computing y nuevos modelos aún no implementados.
DD
¿Por qué se puede elegir un contrato leasing o de tercerización vs. comprar?
• Recursos financieros escasos
• Para asegurar capacidades y hardware actualizado sin caer en tecnología obsoleta o discontinuada
• No se desea destinar dinero para equipamiento

LA

Contablemente sea más conveniente registrar gastos y no aumentar los activos que producen mayor
carga impositiva
• Por temor a que los recursos tecnológicos o financieros puedan cambiar y se encuentren con
equipamiento no deseado.
FI

En cada caso, será necesario evaluar factores: técnicos, económicos y financieros. No existe una única
manera de adquisición recomendable, no puede realizarse una generalización sobre este tema. Habrá que
analizar cada caso en particular y determinar la conveniencia de una u otra alternativa. Sí, existen pautas
que deberán ser tenidas en cuenta, como ya hemos analizado precedentemente, pautas con respecto al


proveedor, los servicios que presta, la trayectoria en el mercado, antecedentes de otras instalaciones,
ubicación geográfica, costos, entre otras. La combinación de todos estos factores será la que determine la
opción más apropiada.

¿Cómo adquirir Servicios de TI?


Un servicio de tecnologías de la información es un conjunto de actividades que buscan responder a las
necesidades de una organización a través de la misma organización o por medio de la subcontratación
laboral, muy común en la actualidad y consistente en que una empresa provea de forma fija o por un tiempo
determinado de recursos humanos especializados en informática a otra empresa más grande y con más
recursos económicos.
Los servicios son maneras de entregar valor a los clientes, como soporte de los resultados que ellos mismos
pueden obtener sin incurrir en costos y riesgos específicos. Estos servicios son bienes intangibles.

Este archivo fue descargado de https://filadd.com


En general pueden adquirirse de diferentes maneras:
• A terceros
• Con personal de la organización
• Mixto
La variedad de servicios y formas de obtener es muy amplia. Toda necesidad de TI de la organización genera
un servicio a prestar:
• Capacitación
• Consultoría
• Soporte para la implementación de un software (servicio básico o aplicación)
• Integración de soluciones (hardware y software)

OM
Telecomunicaciones / Internet
• Instalaciones (cableado estructurado, centrales telefónicas por VoIP, entre otras)

Acuerdo de Nivel de Servicio (SLA)


Dado que en la mayoría de los casos la prestación no puede ser definida de manera tangible, es necesario

.C
elaborar acuerdos de prestación servicios, entre un proveedor y los clientes. Éstos pueden ser tanto con
clientes internos, como externos.
Según las buenas prácticas de ITIL el Acuerdo de Nivel de Servicio (Service Level Agreement, SLA) describe
DD
un servicio de TI, documenta los objetivos de nivel de servicio y especifica las responsabilidades del
proveedor de servicios de TI y del cliente.
Ejemplos de SLA:

LA

Descripción del servicio con detalles que permitan medir el cumplimiento del mismo
• Definición de las responsabilidades de todos los roles participantes
• Disponibilidad del servicio (teniendo en cuenta los tiempos de indisponibilidad aceptables, la
frecuencia de indisponibilidad y la duración de cada período de indisponibilidad)
• Métricas del servicio prestado
FI

• Tiempos de respuestas aceptados de acuerdo a la importancia del servicio requerido


• Revisiones periódicas del acuerdo.
• Fechas de inicio y finalización del servicio
• Proceso de transición, en caso de suspensión o anulación del contrato.


• Otros
UNIDAD 7 - REDES Y COMUNICACIÓN
Comunicación de datos
Consiste en trasmitir información entre dos o más puntos. Requiere de cuatro elementos:

• Emisor
• Mensaje
• Medio
• Receptor
Redes de computadoras: Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medios
de comunicación (cables, señales, ondas o cualquier otro método de transporte de datos), que comparten

Este archivo fue descargado de https://filadd.com


información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat,
juegos, etc.).

Tipos de redes
Pueden adquirir la forma de:
• Igual a Igual: arquitectura que le da el mismo poder a todas las computadoras de la red. Para redes
pequeñas
• Cliente- servidor: En la que el servidor suministra datos y programas de aplicación a computadoras
cliente.

OM
Según como se compartan los recursos entre los clientes y los servidores, a estas redes las podemos
clasificar en:
- Arquitectura cliente/servidor de dos capas:
• Clientes y servidores.

.C
Modelo de procesamiento que distribuye el
procesamiento entre clientes y servidores en
una red, asignando funciones al equipo que
DD
mejor pueda desempeñar la función.
Las PC de usuarios final o estaciones de trabajo
de red son los “clientes”.
Están interconectados por redes de área local
LA

(LAN).
Comparten el procesamiento de aplicaciones
con “servidores de red”, los cuales también
administran la red.
FI

- Arquitectura cliente/servidor de tres capas:


• Clientes que interactúan con los usuarios finales
• Servidores de aplicación que procesan los datos


para los clientes.


• Servidores de datos que almacenan los datos
para los procesadores de aplicación.

Se deben considerar los siguientes conceptos:


Ancho de banda: denota la capacidad de transmisión de una conexión y es un factor importante al
determinar la calidad y la velocidad de una red.
Velocidad de transmisión: La cantidad total de información digital que se puede transmitir a través de
cualquier medio de telecomunicaciones se mide en bits por segundo (bps). Ej Mbps (Megabits por segundo),
Gbps (Giga bits por segundo), Tbps (Tera bits por segundo).
• A mayor ancho de banda mayor la capacidad de transmisión de ese medio.

Este archivo fue descargado de https://filadd.com


• Por lo general, cuanto más ancha es la amplitud de banda, más alto es el costo del servicio de
comunicaciones.

Las redes se pueden clasificar teniendo en cuenta:


• Su alcance geográfico:
- LAN (Local Area Network) o Redes de Área Local.
- WAN (Wide Area Network) o Redes de Área Amplia
- MAN (Metropolitan Area Network) o Redes de Área Metropolitana.

OM
El medio utilizado para trasmitir
- Alámbricos: utilización de cables.
- Inalámbricos: utilización de señales de radiofrecuencia.
Cada medio tiene sus características, sus ventajas y limitaciones y determinan, básicamente, la distancia y la
velocidad de transmisión.

.C
La elección del tipo de medio a utilizar dependerá de las necesidades de utilización de la red.
DD
Medios de transmisión alámbricos
• Implica armar puestos fijos, que no tienen ni modificación de ubicación ni existen demasiados
requerimientos de nuevos puestos.
• El tipo de cable que se adquiera va a estar en función de las necesidades del sitio en particular.
LA

• El cableado que se adquiere para instalar una LAN (Red de Area Local) para un negocio pequeño tiene
unos requerimientos diferentes del cableado necesario para una gran organización.
FI

Para determinar cuál es el mejor tipo de cable para un lugar determinado, habrá que tener en cuentan
distintos factores:

 Carga de tráfico en la red.


 Nivel de seguridad requerida en la red.


 Distancia que debe cubrir el cable.


 Opciones disponibles del tipo de cable.
 Presupuesto para el cableado

Medios de transmisión alámbricos


Cable coaxial: consta de un núcleo de hilo de cobre rodeado por un aislante, una malla
de metal trenzado (apantallamiento) y una cubierta externa. Ej. Cable tv.
Cable de par trenzado sin apantallar (UTP): es el tipo más conocido de cable de par trenzado y ha sido el
cableado LAN (red de área local) más utilizado en los últimos años.
- Dependiendo del tipo de categoría depende la distancia a cubrir y la velocidad.

Este archivo fue descargado de https://filadd.com


- En la categoría más utilizada en redes pequeñas u hogareñas el segmento máximo de longitud de
cable es aproximadamente de 100 metros y ancho de banda aproximada de
hasta 1 Gbps.
Cable de par trenzado sin apantallar (UTP): Utiliza conectores RJ45 / RJ11 (telefónico)
Cable de Fibra óptica: las señales que se transportan son señales digitales de datos en forma de pulsos
modulados de luz. Es seguro ya que la intrusión en una fibra óptica es fácilmente detectable por el
debilitamiento de la energía luminosa en recepción, válido para:
- Aplicaciones que requieren alto nivel de confidencialidad.
- Transmitir datos a velocidades muy altas y con grandes capacidades
debido a la carencia de atenuación de la señal y a su pureza. Puede llegar

OM
de 300 Mbps a Tbps.
- La transferencia de datos por fibra óptica puede seguir creciendo a nivel
de velocidad, pero requiere de hardware que lo soporte (router, tarjeta de red, unidades de
almacenamiento y demás)
- La evolución del hardware tiene que acompañar el máximo de velocidad de transferencia que
permita la fibra óptica en cada momento.

.C
Medios de transmisión inalámbricos
DD
Medios de transmisión inalámbricos Wireless comunicación que no utiliza cables, utilizando frecuencias de
radio u ondas infrarrojas. Comunica dispositivos sin Conexión física.
Especialmente útil para:
- Movilidad de puestos.
LA

- Evitar cableados.
Tener en cuenta, dependiendo del medio utilizado:
- Alcances de las ondas.
FI

- Volumen de datos a trasmitir.


- Velocidad de transmisión.
Varían según conecten redes LAN - WAN – Móviles.


Cada uno tiene distinto rango de frecuencia:


- Infrarrojo
- Ondas de Radio
- Microondas
- Satelital
- Red Celular
• Conjunto de estándares para redes locales inalámbricas.
• De acuerdo al estándar utilizado varía la velocidad (Mbps) y alcance.
• Puede exigir repetidoras para mejorar su señal.
• Debe implementarse un conjunto de normas de seguridad y encriptación.
• La conexión a redes wifi abiertas tiene riesgo.

Este archivo fue descargado de https://filadd.com


Bluetooth, de corto alcance, para comunicar computadoras y dispositivos móviles.

 Alcance limitado (pocos metros).


 Baja velocidad de transferencia
Microondas terrestres sistemas de microondas conectados a la tierra, emiten señales de radio a alta
velocidad entre estaciones de repetición.

 Se utilizan antenas parabólicas tipo plato que deben verse sin obstáculos.
 Las señales de microondas siguen una línea recta y no siguen la curvatura de la tierra, por lo tanto,
exigen estaciones de repetición, aproximadamente entre 30 y 37 millas (48 y 59 km).
 Por peligros de interferencias (utilización de la misma frecuencia) se requiere de regulación y
asignación de las frecuencias (en nuestro país el ENCAMON).

OM
Satelital radiocomunicación que se establece para conducir, distribuir o difundir señales de sonidos, voz,
datos, textos o imágenes mediante el uso de algún sistema de satélites.
Tarjeta de red: NIC (Network Interface Controller), conocida como PLACA DE RED.
Se conecta:

.C
 a un cable si la conexión es del tipo alámbrica
 a una antena inalámbrica.
Determina la velocidad máxima a la que puede recibir o transmitir la computadora (100 Mbps a Gbps
DD
dependiendo de los tipos de tarjeta).
Es importante la interrelación: de la velocidad del medio de comunicación con la velocidad de la tarjeta red
LA

COMUNICACIÓN - CONEXIÓN
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección
MAC. Estas direcciones de hardware únicas son administradas por el Institute of Electronic and Electrical
Engineers (IEEE) y sirven para diferenciarla de las demás tarjetas de la red.
FI

MODEM: (modulador / demodulador). Es un dispositivo que traduce señales analógicas en digitales y


viceversa. Actualmente cumplen otras funciones.


Tipos de modem:

 Módem Telefónico
 Módem ADSL
 Módem Cable-modem.

SWITCH (concentradores): conecta todos los dispositivos de la red


ROUTER (enrutador): interconecta redes de protocolos diferentes.
Permiten enviar o encaminar paquetes de datos en dirección a su
destino.

Este archivo fue descargado de https://filadd.com


Dos tipos de routers:
• Cableados con un puerto WAN para interconectarse con otra red, por
ejemplo, internet
• Inalámbricos que también pueden tener puertos cableados, que
además tienen antenas simples para la conexión inalámbrica.
COMUNICACIONES
PROTOCOLO: conjunto de reglas y procedimientos que rige la trasmisión entre
dos puntos de una red.
Los protocolos de comunicación proveen y garantizan la conectividad transparente entre elementos físicos
y software de distintas marcas y proveedores

OM
Sus funciones principales son:
• Identificar cada dispositivo del trayecto de comunicaciones.
• Llamar la atención del otro dispositivo.
• Verificar la recepción correcta del mensaje trasmitido.
• Verificar si por errores requiere retrasmisión
Los más utilizados son:
• .C
IEEE 802.3 (Ethernet) utilizado habitualmente para las redes locales bus.
DD
• • IEEE 802.5 (token ring) utilizado en las redes anillo.
• • IEEE 802.11 protocolo inalámbrico, utilizado para la trasmisión Wifi.
• • IEEE 802.15 protocolo inalámbrico, para las comunicaciones vía Bluetooth.
• IP / TCP_IP protocolo de Internet.
LA

PROTOCOLO TCP / IP
El protocolo de IP es la base fundamental de la Internet.
FI

El Protocolo Internet proporciona un servicio de distribución de paquetes de información llamados


datagramas.
Los datagramas que serán emitido a la red, pueden viajar por diferentes trayectorias para llegar a su destino.


Sirve para enlazar computadoras que utilizan diferentes sistemas operativos sobre redes de área local (LAN)
y área extensa (WAN).
Ip privada
Una dirección IP Privada se utiliza para identificar equipos o dispositivos dentro de una red doméstica o
privada. Se reservan para ello determinados rangos de direcciones:
Clase A: 10.0.O.O a 10.255.255.255
Clase B: 172.16.O.O a 172.31.255.255
En una red, las direcciones IP privadas deberán ser únicas para cada dispositivo o al duplicarlas surgirán
problemas. Sería como si dos vecinos tuvieran el mismo nombre y la misma dirección, haciendo imposible
saber a quién de ellos se deberá realizar la entrega de una encomienda.

Este archivo fue descargado de https://filadd.com


Ip pública
En una red local habrá varias direcciones IP Privadas y generalmente una dirección IP Pública. Para conectar
una red privada con Internet hará falta un "traductor" o NAT (Network Address Translation), que pasará los
datos entre las direcciones IP Privadas y las direcciones IP Públicas.
La dirección IP Pública es aquella que ofrece el proveedor de acceso a Internet y se asigna a cualquier equipo
o dispositivo conectado de forma directa a Internet. Por ejemplo, los servidores que alojan sitios web, los
routers o modems que dan el acceso a Internet.
Son llamadas así dado que se utilizan para "viajar" a través de internet. No es recomendable utilizarlas en
las computadoras internas dado que podrían traer inconvenientes y conflictos a la hora de relacionarse con
el exterior.

OM
Dirección IP
Las direcciones IP están formadas por 4 bytes (32 bits) permitiendo un espacio de direcciones de hasta
4.294.967.296 (232) direcciones posibles (IPv4). Se suelen representar de la forma a.b.c.d donde cada una
de estas letras es un número comprendido entre el 0 y el
255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
PROTOCOLO FTP

.C
El Protocolo de transferencia de archivos es, como su nombre lo indica, un protocolo para transferir archivos.
DD
Define la manera en que los datos deben ser transferidos a través de una red TCP/IP.

¿Qué es un Firewall?
LA

Un firewall (llamado también «cortafuego»), es un sistema que permite


proteger a una computadora o una red de computadoras de las
intrusiones que provienen de una tercera red (expresamente de
Internet). El firewall es un sistema que permite filtrar los paquetes de
FI

datos que andan por la red. Se trata de un «puente angosto» que filtra,
al menos, el tráfico entre la red interna y externa. Un firewall puede
ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la
computadora local) y una o varias redes externas.


Funciona como una barrera entre internet u otras redes públicas y nuestro equipo.
Todo el tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora.
Contiene un conjunto de reglas predefinidas que permiten:
• Autorizar una conexión (Allow)
• Bloquear una conexión (Deny)
• Redireccionar sin avisar el pedido de conexión (Drop)
Los cortafuegos pueden ser de dos tipos, pueden ser software, de hardware o una combinación de ambos.
Esto quiere decir que pueden ser aplicaciones que instales en tu ordenador o dispositivos que se conecten a
él para controlar el tráfico.
Los cortafuegos físicos pueden ser productos independientes o venir directamente integrados en un router.
Los independientes se suelen situar entre el punto de acceso a Internet y el switch que se encarga de

Este archivo fue descargado de https://filadd.com


distribuir la conexión entre los ordenadores de una misma red. El hecho de que vaya antes de la distribución
de la red entre los equipos significa que todos los que haya en una red interna quedan protegidos.
Los más populares en los usuarios de a pie son los cortafuegos en forma de software, que son aplicaciones
que pueden instalarse en los ordenadores. Además de interceptar los intentos de acceso desde el exterior
también suelen incluir protecciones adicionales contra los troyanos y virus de correo más comunes. Su
desventaja es que sólo protegen de manera individual a cada ordenador que los tiene instalados.

FIREWALL VS ROUTER
Tanto los firewalls como los enrutadores son dispositivos que se conectan a las redes y pasan a través del
tráfico de la red según un conjunto de reglas. Un dispositivo o conjunto de dispositivos destinados a permitir

OM
el permiso para aceptar / rechazar transmisiones basadas en un determinado conjunto de reglas se
denomina firewall. El firewall se utiliza para proteger las redes de accesos no autorizados, mientras permite
que se realicen transmisiones legítimas. Por Otro lado. un enrutador es un dispositivo que se usa para
reenviar paquetes entre dos redes y actuar como un nodo intermedio que conecta dos redes.
Está claro que tanto los tirewalls como los enrutadores son similares porque ambos pasan el tráfico de la red

.C
a través de ellos, pero tienen sus diferencias. El servicio real de un enrutador es transportar datos entre
redes. mientras que un firewall está dedicado a los datos de pantalla que pasan a través de una red. Es decir.
un firewall siempre va a ser un router en sí mismo, pero nunca un router va a tener características de firewall
per se. De ahí que es usual ver compañías que directamente deciden invertir directamente en un firewall.
DD
Servidor Proxy: equipo situado entre Internet y el equipo o red
interna Posibilita conexiones más seguras. La conexión es entre
LA

Internet y tu servidor proxy. De esta forma no se conoce tu


dirección IP.
Permite controlar mejor el uso de recursos, ya que recoge
información sobre el historial de navegación de los usuarios.
FI

Mejora el rendimiento, ya que guarda en cache los sitios más visitados, acotando los tiempos.

INTERNET:


Algunos conceptos
• Navegador WEB: aplicación de software que permite recuperar documentos de hipertexto desde
servidores web. La red de documentos se conoce como WWW.
• URL (uniform resource locator): dirección que localiza información dentro de internet. Ej: www.nic.ar
• HTTP: es el protocolo que los servidores de World Wide Web utilizan para mandar documentos HTML
a través de Internet. Para conexiones seguras se usa HTTPS.
• Servidor WEB: software empleado para localizar y administrar páginas web almacenadas.

La combinación más común es Servidor Apache o Internet Information Server.


Ejemplo: tipeando www.comunidades.edu.ar en nuestro navegador, éste realiza una petición HTTP al
servidor de dicha dirección. El servidor responde enviando el código HTML de la página; lo interpreta y lo

Este archivo fue descargado de https://filadd.com


exhibe en pantalla. El servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna
interpretación de la misma

VPN
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más
computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas redes para que sus
empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no
podrían.
• Es una conexión segura entre dos puntos de Internet.
• • Permite la conexión a una red privada utilizando Internet.

OM
• Exige identificación de usuarios en los dos puntos.
• Los datos viajan encriptados.
• Permite conexiones a menor costo.

RECURSOS HUMANOS
Administrador de Red.

.C
Desarrolla, soporta y mantiene la infraestructura de red de una organización. Algunas de sus funciones:
DD
• Autoriza y fija seguridad a los usuarios de la red.
• Proporciona servicios de soporte a los usuarios.
• Asegura que la red sea utilizada eficientemente.
• Asegura que los objetivos de calidad de servicio se alcancen.
• Se encarga del buen funcionamiento de los sistemas, servidores y recursos de red existentes.
LA

Administrador de sitios Web


Desarrolla y mantiene los sitios webs de la organización. Define la arquitectura y estructura del sitio. Para
ello puede relacionarse con:
FI

• Diseñadores de interfaz para definir la navegación.


• Encargado de contenidos para definir los contenidos del sitio web.
• Director de arte


La redacción del contenido no depende de él. Debe poseer conocimientos técnicos y de estándares web.
Administrador de redes sociales
Se encarga de gestionar, construir y moderar comunidades en torno a una marca en Internet. Conoce sobre
comunicación en línea a través de herramientas sociales
UNIDAD 8 – GESTIÓN DE PROYECTOS
Proyecto: concepto.
En esencia el trabajo organizacional podría clasificarse en operaciones o proyectos:

• Ambas actividades están desarrolladas por gente, poseen recursos limitados y son planificadas,
ejecutadas y controladas.
• Difieren fundamentalmente en que las operaciones son continuas y los proyectos son por única vez
(tienen un inicio, un fin y un entregable (la entrega de un software, por ejemplo)).

Este archivo fue descargado de https://filadd.com


• Un proyecto es la secuencia única, compleja y conectada de actividades que tienen un objetivo y un
propósito y que deben ser completadas en un tiempo específico con un presupuesto, y de acuerdo a
una especificación (definición operacional).
Gestión de proyectos (Project management)
Definición: es la aplicación de conocimiento, habilidades, herramientas y técnicas a las actividades de
proyecto para satisfacer o exceder las necesidades (*) y expectativas (*) de los stakeholders (*) de un
proyecto (en términos de alcance tiempo, costo y calidad)
(*) stakeholders: individuo u organización que está involucrada o puede ser afectada por las actividades del
proyecto.
(*) necesidades: requerimientos específicos

OM
(*) expectativas: requerimientos no identificados.
La definición anterior implica balancear: alcance, tiempo, costo y calidad con stakeholders que tienen
diferentes necesidades y expectativas.
Equipo de trabajo:



• .C
Gerente de proyecto: responsable de la ejecución del proyecto
Cliente: individuo u organización que utilizara el producto del proyecto.
Organización ejecutora: la empresa cuyos empleados están más directamente involucrados con el
DD
desarrollo del trabajo inherente al proyecto.
• Patrocinadores: individuo o grupo de la organización ejecutora que provee los recursos financieros
(fondos o especie)
Los 5 procesos claves del método del PMI
LA

1) Iniciación del proyecto


2) Planificación del proyecto
3) Ejecución del proyecto
4) Seguimiento y control
FI

5) cierre
Áreas de conocimiento:
1) Gestión de la integración del proyecto: asegura que todos los elementos del proyecto sean


coordinados adecuadamente. Comprende el desarrollo y la ejecución del plan del proyecto y el


control de cambios globales.
2) Gestión de alcance del proyecto: orientado a asegurar que se incluya todo el trabajo estrictamente
requerido para completar el proyecto. Esta gestión incluye la iniciación, el planeamiento del alcance,
la definición del alcance, la verificación del alcance y el control de cambios del alcance.
3) Gestión de tiempos del proyecto: aseguran la concreción en tiempo del proyecto. Estas actividades
incluyen definir las actividades, secuenciar las actividades, estimar la duración de las actividades,
desarrollar y controlar el cronograma.
4) Gestión de costos del proyecto: son actividades orientadas a asegurar que el proyecto se concrete
dentro del presupuesto aprobado a tal fin. Las mismas comprenden planeamiento de los recursos,
estimación de costos, presupuestación del costo y el control de costos.
5) Gestión de calidad* del proyecto: los resultados están orientados a asegurar que el proyecto satisfaga
las necesidades para las que se lo encaro. La misma comprende planeamiento de la calidad,
aseguramiento de la calidad y control de la calidad.

Este archivo fue descargado de https://filadd.com


*es el conjunto de características de una entidad que contribuyen a su capacidad para satisfacer
necesidades establecidas o derivadas. Esto implica que no es considerada calidad a las
funcionalidades que exceden de la requerida.
6) Gestión de RR.HH. del proyecto: permite asegurar la participación más efectiva de las personas
involucradas en el proyecto. La misma comprende: planeamiento organización, incorporación de
staff y desarrollo del equipo del proyecto.
7) Gestión de las comunicaciones del proyecto: permite asegurar que información del proyecto se
genere adecuadamente y en tiempo, se reúne, distribuya y se resguarde adecuadamente. Esta
gestión abarca: el planeamiento de las comunicaciones, el reporte de performance del proyecto y el
cierre administrativo.
8) Gestión del riesgo del proyecto: son los procesos vinculados con la identificación, análisis y respuesta
a los riesgos del proyecto. Estos procesos incluyen la identificación del riesgo, la cuantificación del

OM
riesgo, el desarrollo de acciones de respuesta ante posibles riesgos y el control de respuesta a los
riesgos.
Su principal objetivo consiste en identificar potenciales fuentes de riesgo y desarrollar planes para
minimizar el impacto de los mismos. (riesgo: posible escenario adverso al proyecto). Los riesgos
pueden ser:
 De proyecto: cuando los mismos afectan a los cronogramas o recursos afectados al mismo.

.C
 De producto: cuando afectan a la calidad o performance del producto.
 De negocio: cuando afectan a la organización que desarrolla la adquisición del proyecto.
DD
Proceso de gestión del riesgo: identificación, análisis, planeamiento y monitoreo.
9) Gestión de adquisición del proyecto: son los procesos requeridos para adquirir bienes o servicios
fuera de la organización que desarrolla el proyecto. Estos procesos comprenden la planificación de
la procuración de recursos, el planeamiento del requerimiento, la selección de fuentes, la
administración de contratos y la liquidación de contratos.
LA

PROYECTOS TRADICIONALES VS. PROYECTOS DE SOFTWARE (SW)


Diferencias de la gestión de un proyecto tradicional con los proyectos de construcción de SW:

• El producto es intangible
FI

• El producto tiene una flexibilidad única


• El proceso de desarrollo de SW es de baja estandarización
• La mayoría de los proyectos de SW son de única vez.


Definición de:

• Proceso: conjunto de pasos que involucran actividades, restricciones y recursos que producen una
salida de algún tipo.
• Proceso de construcción de software: conjunto de actividades, métodos, prácticas y
transformaciones que la gente usa para desarrollar y mantener software y los productos asociados.
Proceso de construcción: modelo tradicional

• Requerimiento de software: las cosas que necesitamos para el software


• Diseño preliminar: es como un hilvanado de software
• Diseño detallado: es el software anterior pero más detallado
• Codificación: traducir en el código del lenguaje de programación que se haya elegido
• Testeo unitario: es el empezar a probar el software, en principio lo prueba quien lo desarrolla

Este archivo fue descargado de https://filadd.com


• Testeo de integración: se hace para ver si cada módulo que se testeo anteriormente logra trabajar
conjuntamente y coordinadamente.
• Testeo del sistema: es cuando ya está cread el software, no solo se testea la funcionalidad, sino que
también el volumen de transacciones.
Proceso de construcción de SW: paradigma
Paradigma: “por cada aplicación las necesidades del usuario evolucionan permanentemente. En
consecuencia, el sistema construido esta siempre orientado a un objetivo en permanente movimiento.” Esta
es la razón primaria de los retrasos de cronogramas causados por intentar cumplimentar estos cambiantes
requerimientos para los cuales el sistema no fue pensado. Lejos de cumplir las expectativas del usuario, los
desarrolladores tienden a congelar los requerimientos sin reconocer tales inevitables cambios.

OM
Proceso de construcciones métricas
Shortfall (déficit): es la medida de cual lejos se encuentra el sistema operativo en un tiempo dado de cumplir
los requerimientos definidos para esa instancia.
Lateness (retraso): es la medida representativa del tiempo que transcurre entre la aparición de un nuevo
requerimiento y la satisfacción del mismo.

.C
Adaptability (adaptabilidad): constituye una medida representativa de la capacidad del SW para adaptarse
a nuevos requerimientos. La misma medida por la pendiente de la curva de evolución de la funcionalidad.
DD
Longebility (longevidad): es el tiempo que el SW se presenta adaptable al cambio. Este se determina a partir
del tiempo entre su creación y el tiempo en el que el mismo es reemplazado.
Inappopriateness (incumplimiento): es una medida representativa del grado de inadecuación del sistema a
los requerimientos en el tiempo. Esta medida captura el incumplimiento de los requerimientos sobre el
tiempo y es representada por el área comprendida entre las necesidades del sistema y las capacidades que
LA

este le brinda.

Prototipos rápidos: la aproximación mediante prototipos rápidos descartables está orientado a asegurar
FI

que el software propuesto cumpla realmente con las necesidades del usuario. Esta aproximación consiste
en construir una implantación parcial rápida y aproximada del sistema antes de la fase de requerimientos.
Los potenciales usuarios utilizan un prototipo por un tiempo y suministra feedback a los desarrolladores
acerca de sus fortalezas y debilidades. Este feedback es utilizado para modificar la especificación de los


requerimientos de modo de alcanzar la realidad de sus necesidades.


Desarrollo incremental: es el proceso de construir una implementación parcial de un sistema y
paulatinamente añadir funcionalidad o satisfacer características no funcionales. Esta aproximación reduce
los costos incurridos antes que una capacidad inicial sea alcanzada, produce un sistema operacional más
rápidamente y reduce la posibilidad de que las necesidades del usuario cambien durante el proceso de
desarrollo.
Metodología evolutiva: los desarrolladores construyen una implementación parcial del sistema el cual
cumple con los requerimientos conocidos. El prototipo es entonces utilizado por los usuarios para los cuales
es destinado a fin de que pueda comprenderse mejor los requerimientos totales del sistema.
Diferencias:

• El desarrollo incremental requiere que se conozcan todos los requerimientos al inicio y simplemente
se implementen estos en subconjunto de capacidades crecientes

Este archivo fue descargado de https://filadd.com


• El desarrollo evolutivo no requiere que sean conocidos todos los requerimientos al inicio sino
experimentar con un sistema operacional a fin de conocer estos.

UNIDAD 9 - ROL DE PROFESIONAL EN CIENCIAS ECONÓMICAS


INTRODUCCIÓN
Los cambios en las tecnologías que ocurren en el mundo de los negocios se encuentran impactando en las
diferentes habilidades de tecnologías de información y comunicación requeridas para los aspirantes a
Contadores en sus diferentes funciones. Esto, combinado con la importancia creciente que están adoptando
las habilidades de comportamiento, resultan en diferentes tipos de desafíos para la profesión contable [1].
Como parte de su Estrategias 2017-2021 y su Plan de Trabajo 2017-2018, el Comité Internacional de

OM
Educación Contable (IAESB) se encuentra examinando las mega-tendencias para ayudar a trazar la dirección
de la educación de los contadores en la era digital.
La revisión de la literatura que se hace en este documento, servirá para informar en las discusiones del IAESB
con respecto a las habilidades de ICT (Tecnologías de información y comunicación) necesarias para el
desarrollo de los profesionales en contabilidad. Cubrirá 4 tópicos principales relacionales con el desarrollo
de habilidades en ICT tales como: La Era Digital y las oportunidades para los contadores (Sección 2); los

.C
problemas de la profesión contable (Sección 3); educación y desarrollo de ICT (Sección 4); y países en
desarrollo y mejoras en las habilidades de ITC (Sección 5). La Sección 6 expondrá las conclusiones.
DD
Esta Revisión de la literatura presenta artículos académicos y profesionales con enfoque en los publicados
desde el año 2010. Las publicaciones fueron identificadas por medio de Google, Google Scholar y la Red de
Investigación Contable para las Ciencias Sociales. Esta literatura incluye además artículos de sitios contables
profesionales, así como ACCA, Accountants Daily, Acuity Magazine, Accounting Web, AICPA, Business World.
La investigación profesional incluye artículos provenientes de Accounting Education, Accounting and
LA

Finances, Computers & Education, Journal of Accounting Education, Journal of Information Systems, MIS
Quaterly, y el Research in Higher Education Journal.
Adicionalmente a este análisis, el Software Leximancer fue utilizado para analizar las publicaciones sobre
ICT. Leximancer provee un análisis sobre los textos exploratorios y predictivos sin la necesidad de utilizar una
FI

codificación basada en la investigación, reduciendo la subjetividad del análisis (Sotiriadou, Brouwers y Le


2014). El análisis de Leximancer está presentando en el apéndice A).


LA ERA DIGITAL Y SUS OPORTUNIDADES.


El mundo de los negocios ha cambiado considerablemente en las últimas décadas y en la década que está
por venir observaremos mayores disrupciones en las industrias y transformaciones tecnológicas (Doraisamy
y Stalley 2016). Avances tecnológicos y la importancia de las competencias de los comportamientos – tales
como actuar ética y legalmente, ejerciendo un criterio profesional, e inteligencia emocional – traerá
numerosos desafíos y oportunidades a los nuevos, y existentes, miembros de la profesión contable.
Recientemente, hemos visto combinaciones de tecnologías implementadas en diversas maneras las cuales
han desafiado fundamentalmente la industria y los modelos de negocios actuales (Doraisamy y Stalley 2016).
Aplicaciones para teléfonos inteligentes, computación en la nube, Big Data, Bitcoin y Blockchain, Inteligencia
Artificial y la tecnología de drones tienen un profundo impacto en los procesos de negocios.
Los ejecutivos de hoy son más innovadores y emprendedores que sus antecesores; y la tecnología juega un
rol muy importante en este cambio (Southwick 2016). Esta generación se encuentra acostumbrada al
cambio. “Si nos encontramos con una barricada en el camino, no nos damos por vencidos – vamos y

Este archivo fue descargado de https://filadd.com


encontramos otra manera de usar la tecnología y los medios sociales de comunicación. No tenemos los
mismos temores de privacidad que nuestros antecesores. Para nosotros, es acerca de colaborar y no sobre
la privacidad”. A veces, el siglo veintiuno es referidos como “la era digital” – Escuchar música y acceder a las
noticias, la información y el entretenimiento en smartphones y tablets (Braine 2016). En el mundo de los
negocios, la estrategia digital en los negocios es especialmente importante. La próxima sección aportará una
visión general acerca de los avances en las nuevas tecnologías y sugerirá desafíos y oportunidades para la
profesión contable.

1. INDUSTRIAS FINTECH
La industria FinTech está caracterizada por compañías que utilizan nuevas tecnologías e innovaciones para

OM
competir en el mercado. A nivel mundial, las compañías FinTech cubren gran parte del espectro de finanzas:
prestadoras de dinero, moneda extranjera, transferencias internacionales, autentificación por medio de
factores múltiples y soluciones para la seguridad en los pagos por medio de aplicaciones mobiles, e-
commerce y asesoría financiera. Las compañías FinTech impactan en sistemas y procesos de otros sectores
del negocio incluyendo la contabilidad. Las compañías se encuentran “reformulando servicios de diseño y
despliegue, a través de desarrollos tecnológicos y avances en software, experiencias del usuario y data

.C
mining.
Esto puede proveer una oportunidad para los contadores de enfocarse en otros servicios que generen valor
para sus clientes. También existen oportunidades para la profesión contable en administrar las regulaciones,
DD
los impuestos y las implicaciones financieras en la industria FinTech.
2. BIG DATA Y ANÁLISIS DE DATOS
Big Data describe un gran volumen de información que inunda el mercado diariamente. Data Analytics
refiere a las técnicas cuantitativas y cualitativas utilizadas para analizar dicha información. Este análisis
LA

incluye tanto procesos como la extracción de la información, luego la categorización de la misma y el análisis
para descubrir patrones ocultos, relaciones desconocidas, tendencias, preferencias de los consumidores y
cualquier otro tipo de información pertinente para los negocios. Data Analytics crea una gran cantidad de
oportunidades para el profesional en contabilidad.
FI

Contadores y auditores necesitarán cambiar la forma de pensar, desde mirando al pasado, hasta comenzar
a mirar hacia el futuro - calculando y previendo el futuro.
3. BITCOIN Y BLOCKCHAIN


El Bitcoin es una criptomoneda introducida en el año 2009. Son conocidas como la primera moneda digital
descentralizada. Permiten realizar pagos en línea de una parte a la otra sin tener que concurrir a una
institución financiera. Entre las ventajas que generan el uso de Bitcoin podemos mencionar la rapidez de las
transacciones, el costo y la conveniencia. La tecnología que soporta a los Bitcoins se llama “Blockchain” o
Cadena de Bloques. La tecnología de cadenas de bloques aumenta la eficiencia y la transparencia de la
gobernación, financiación y seguridad de liquidaciones y procesos de compensación financiera (clearing).
Por lo tanto, las cadenas de bloques son de gran interés para negocios que se desenvuelven en el ámbito de
los Bitcoin. Con su origen en Bases de Datos distribuidas, la información de la cadena de bloques se
encuentra distribuida en bloques, y continuamente se añaden nuevos bloques a la cadena de información.
Los bloques están enganchados entre si utilizando firmas criptográficas lo que resulta en transacciones con
“sello de tiempo” y a prueba de manipulaciones.
La tecnología de Blockchain tiene la potencialidad de acabar con industrias enteras y al hacer eso creara
tanto desafíos como oportunidades para la profesión contable. Algunos roles contables y de auditores no

Este archivo fue descargado de https://filadd.com


serán más requeridos, como hasta ahora, ya que no serán necesarios para verificar cada transacción. “Los
contadores realizan muchas tareas de análisis de transacciones, reconciliaciones y control, y esto podría
cambiar rotundamente si la tecnología es adoptada masivamente. El rol del auditor podría moverse para
arriba en la cadena de valor, y volverse más hacia un rol de gobernanza”. Existen también oportunidades
interesantes para contadores forenses ya que la tecnología les proveerá revisiones completas de todas las
transacciones y lo asistirá en la recolección, preservación y validación de la evidencia. Esto llevará a
reducciones significativas de tiempo en las investigaciones forenses.
4. COMPUTACIÓN EN LA NUBE
La computación en la nube es, en la práctica, utilizar una red de servidores remotos alojados en la Internet
para almacenar, disponer y procesar datos. La mayor ventaja para las compañías es que la computación en
la nube provee la funcionalidad de la existencia de los servicios de la tecnología de información sin la

OM
necesidad de computadoras de escritorio, software especial, costos de infraestructura y áreas locales de
trabajo. Además, suministra a los negocios la oportunidad de acceder a funciones adicionales que de otra
manera serían inaccesibles para ellos. La computación en la nube se encuentra transformando a todos los
negocios contando con grandes ramificaciones en el sector de la contabilidad.
5. LENGUAJE EXTENSIBLE DE INFORMES DE NEGOCIOS (XBRL)

.C
XBRL está evolucionando a nivel mundial. Actualmente, es obligatorio en varias jurisdicciones (Dinamarca,
Japón, Singapur, Corea del Sur y los Estados Unidos) y voluntario en otras (Australia, Alemania y Holanda).
La información presentada en reportes XBRL es leíble en computadores y de fácil acceso para análisis. Facilita
DD
los intercambios electrónicos de datos financieros entre entidades y permite a los usuarios realizar una gran
variedad de tareas a partir de la visualización de la información analizada. XBRL define “tags” (marcas) únicas
que permiten definir etiquetas y proveen información relevante para cada elemento en un informe
financiero. Esto tiene el beneficio de permitir a los usuarios entender los conceptos volcados en dicho
informe financiero. También permite a los beneficiarios comparar fácilmente el rendimiento de una firma a
LA

través del tiempo, facilitando así la toma de decisiones. Es necesario que los contadores entiendan el proceso
de generación de reportes del lenguaje XBRL en orden de aprender el impacto que este tiene en la
contabilidad y en los procesos de auditoria.
6. TECNOLOGÍA EN TELÉFONOS MOBILES Y SITIOS WEB
FI

Muchos negocios actualmente se encuentran invirtiendo en el uso de la tecnología en teléfonos móviles en


lugar de computadoras de escritorio. Los teléfonos móviles ya no son más utilizados meramente como una
herramienta de comunicación ya que los negocios se encuentran utilizando esta tecnología en sus


actividades del día a día, tales como el pago de impuestos, como una herramienta de facturación a clientes
y permitir el acceso a la información sobre diferentes tipos de cambio. Para mantenerse competitivamente
en el mercado, firmas contables deberán asegurarse de que sus páginas web sean compatibles con
dispositivos móviles. “Si la página web de una firma contable no es compatible con los dispositivos móviles
utilizados por la sociedad, Google penalizará dicha página no mostrando puntuaciones elevadas”.
7. INTELIGENCIA ARTIFICIAL Y TECNOLOGÍA DRONE
Los sectores contables y financieros han sido impactados por la automatización ofrecida por aquellos
sistemas de aprendizaje automático. Múltiples negocios se encuentran aprovechando tecnologías robot para
realizar tareas de cálculos y análisis de datos. Un ejemplo de esto es Kensho, un programa inteligente para
computadoras utilizados por corredores de bolsa e inversores para analizar los rendimientos y predecir
cambios en el mercado. Los drones son otro ejemplo de cómo la tecnología puede ser incorporada en
contabilidades y auditorias. Son utilizados para mejorar auditorías de rutina o evaluaciones de activos en

Este archivo fue descargado de https://filadd.com


industrias tales como minería y agricultura (para realizar inventarios). Tienen el beneficio de proveer un
soluciones más económicas y confiables para llevar a cabo estas actividades en áreas peligrosas.
8. NUEVOS SOFTWARES
En la era digital, las compañías de software ofrecen a los negocios múltiples oportunidades para simplificar
sus tareas y aumentar la productividad. Como tal, ha habido muchos desarrolladores de aplicaciones
específicamente diseñadas para uso contable, incluidas Arithmo, MYOB, NetSuit, QuickBooks, Sage 50, Wave
and Xero. Recientemente, nos encontramos con la llegada de nuevas aplicaciones que permiten realizar
conversiones de diferente información provenientes de fuentes de software distintas. Por ejemplo,
compañías de Nueva Zelanda han producido software que permiten a los contadores obtener información
sobre los clientes provenientes de muchas fuentes como MYOB, QuickBooks and Xero; traducen los datos a
un solo formato y lo exportan al software de elección. Esto debería resultar en significativos ahorros de

OM
tiempo para los contadores y esto genera mayor tiempo libre para generar servicios con valor para los
clientes.
9. MEDIOS DE COMUNICACIÓN SOCIAL
En la última década, los medios de comunicación social – Twitter, Facebook, LinkedIn, YouTube, blogs y
grupos de discusión- se han consolidado una de las herramientas de marketing más importantes para los

.C
negocios. Poseen grandes beneficios incluidos la generación de un mayor reconocimiento para las marcas,
aumentar la lealtad hacia la misma y altas tasas de conversión de ventas. Firmas contables, han utilizado los
medios de comunicación social para elevar sus perfiles y sus oportunidades para establecer contactos.
DD
PROBLEMAS PARA LA PROFESIÓN CONTABLE
La sección anterior discutió múltiples avances tecnológicos (FinTech, BigData, Blockchain, tecnología drone,
LA

medios de comunicación social y nuevos softwares) que tienen consecuencias directas en la profesión
contable. Debido al creciente avance tecnológico entre las funciones contables, no es difícil entender porque
existe una creciente demanda de conocimientos y habilidades avanzados en profesionales contable (Pan y
Seow 2016). Los diversos desafíos que se avecinan para el sector contable incluyen la ciberseguridad, los
sistemas contables obsoletos, el papel cambiante del contador y la movilidad laboral.
FI

• CIBERSEGURIDAD: Con todos los avances en tecnología, el mundo de los negocios se encuentra
expuesto más que nunca a amenazas cibernéticas. El aumento de la tecnología y la automatización
es un arma de doble filo y ha provocado más riesgos en esta área (Bullock 2017a). El entorno


empresarial subyacente en el que opera una empresa debe ser seguro. Las empresas deben
asegurarse de que sus sistemas y los datos de sus clientes estén asegurados contra riesgos de ataques
cibernéticos. La seguridad de los datos es una de las preocupaciones más comunes para las empresas
que hacen la transición a los avances tecnológicos, como la computación en la nube. La posible
pérdida de datos podría ser especialmente desastrosa para una empresa de contabilidad si los datos
se relacionan con información confidencial (Gibbs 2014). En el futuro, la profesión contable tendrá
que desempeñar un papel importante en el gobierno de las IT para salvaguardar los datos y garantizar
que el sistema se desempeñe de acuerdo con los valores de la empresa.

• SISTEMAS DE CONTABILIDAD OBSOLETOS: Muchos contadores siguen utilizando sistemas


tradicionales, desarrollados hace 20 – 30 años, que son costosos e ineficientes (Braine 2016). Estos
contadores se muestran renuentes a cambiar las prácticas, por lo que corren el riesgo de perder
frente a los competidores que utilizan sistemas sustentados en desarrollos tecnológicos más
recientes (Braine 2016). Adoptar los desarrollos tecnológicos es crucial para el éxito de una empresa

Este archivo fue descargado de https://filadd.com


(Colquhoun 2015). Las empresas deben aplicar el foco en todas las partes de su negocio: ejecución
de eventos, gestionando correos electrónicos, sistemas de gestión internos que incluyen
contabilidad, facturación y gestión de efectivo; y monitoreo de redes sociales (Colquhoun 2015). La
agilización de los procesos de los clientes, como las declaraciones de impuestos, los pagos de facturas
y la administración diaria de transacciones, a través de la tecnología, permitirá a las empresas
enfocarse más en el valor agregado para el cliente (Riddell 2016).

• CAMBIANDO EL PAPEL DE LOS CONTADORES Y LA MOVILIDAD LABORAL: Si bien el advenimiento de


la tecnología crea oportunidades interesantes para la profesión contable, la contabilidad ha
encabezado la lista de los profesionales con mayor rechazo por los avances tecnológicos. Una
encuesta de PwC califica el miedo de automatización de la contabilidad en los próximos 20 años con
una probabilidad del 97,5% (Masterman 2015). Dado que la mayor parte de la contabilidad de rutina

OM
se realiza automáticamente, esto llevará a pérdidas importantes de empleos. Los roles de los
contadores en la era digital también cambiarán radicalmente, y esto, combinado con el importante
crecimiento de las habilidades de comportamiento, como ejercer un juicio profesional y demostrar
inteligencia emocional, crearán nuevos desafíos para la profesión. Los servicios que brindan los
contadores se ampliarán para incluir la contabilidad forense, análisis de la Big Data; ayudar a los
clientes a pasar a la computación en la nube; asesoramiento y consultoría empresarial. En lugar de

.C
convertirse en prescindibles, la experiencia de un buen contador será aún más valiosa para sus
clientes, en este momento de rápidos cambios (Riddell 2016). Otro tema importante que enfrentan
los contadores en la era digital es el de la movilidad. Los contadores se volverán cada vez más móviles,
DD
ya que la comunicación digital moderna significa que la oficina virtual ahora es una realidad (Riddell
2016).

EDUCACIÓN Y DESARROLLO DE HABILIDADES TIC


LA

Bain, Blankly y Smith (2002) examinaron los cursos del sistema de información contable (AIS, por sus siglas
en inglés), libros de texto, programas de estudio y encuestas de educadores y profesionales de AIS. Los temas
más importantes que se consideraron fueron tales como, la introducción a los sistemas, el control interno y
el procesamiento de transacciones. Los educadores de AIS afirmaron que solo se debería dar una
FI

importancia moderada a los problemas de software y hardware. Los profesionales, por su parte, rankearon
las aplicaciones de software, la ética y la educación en Internet como de mayor importancia en comparación
con los educadores AIS.


Chang y Hwang (2003) encuestaron a educadores contables para determinar la importancia relativa de la
enseñanza de habilidades TIC. Encontraron que los educadores contables cubrían áreas de las TIC, como el
comercio electrónico, seguridad de la información y controles, capacitación y competencia tecnológica,
recuperación de desastres y reportes financieros electrónicos. El tema más importante fue percibido como
la seguridad de la información y los controles. Chen et al. (2009) encuestó a los reclutadores para determinar
las habilidades requeridas de los nuevos graduados de contabilidad. Descubrieron que los graduados
esperaban poder usar hojas de cálculos financieras, gráficas de negocios, procesamiento de textos, software
de presentación, sistemas de gestión de bases de datos, y softwares de comunicación. También esperaban
que pudiesen evaluar las necesidades de aseguramiento de TI de las empresas, organizar y gestionar su
propio sistema y proteger los sistemas de TI contra el uso no autorizado, virus, correo no deseado y software
espía.
La literatura más reciente sugiere que los empleadores de los graduados de contabilidad de hoy en día están
buscando candidatos que exhiban una combinación de habilidades técnicas (“duras”), habilidades de
tecnología digital (Malkovic 2016) y habilidades de comportamiento. Varias partes interesadas, incluida la

Este archivo fue descargado de https://filadd.com


profesión, la industria y los académicos, han informado recientemente sobre la importancia del desarrollo
de estas habilidades, los tipos de habilidades requeridas y las mejores prácticas para implementar estas
habilidades en las aulas de enseñanza de contabilidad.

LA IMPORTANCIA DEL DESARROLLO DE HABILIDADES TIC


Un informe reciente de PwC (2017) describe las tendencias en los equipos de fuerza de trabajo de TI y afirma
que existe una escasez crónica de candidatos a puestos de trabajo con conocimientos de análisis y ciencia
de datos, y esto probablemente se ampliará en el futuro. De los empleadores encuestados, el 59% declaró
que todos los
gerentes requerirán habilidades de análisis de ciencia de datos en 2020. Uno de los principales problemas

OM
es que solo el 23% de los líderes universitarios informan que sus graduados tendrán estas habilidades. El
informe de PwC recomienda que todos los programas de contabilidad deben tener un conocimiento
fundamental del análisis de datos y el proceso de la ciencia en los mismos.
Esta creciente demanda de conocimientos y habilidades avanzadas de TI en profesionales de la contabilidad
ha sido reconocida recientemente por la Asociación para el Avance de Escuelas Colegiadas de Negocios

.C
(AACSB). Las escuelas con contabilidad acreditada por la AACSB deben cumplir con el Estándar A7 de
acreditación internacional de contabilidad de la AACSB 2016. AACSB A7 afirma que “en consonancia con la
misión, los programas de graduación en contabilidad integran las técnicas actuales y emergentes de
estadísticas contables y de negocios, gestión de datos, data analytics y tecnologías de la información en los
DD
planes de estudio”. La AACSB cree que la naturaleza dinámica de los desarrolladores de TI es fundamental
para el crecimiento de los contadores en la actualidad. Además, The Pathways Commission, que presenta
una estrategia nacional para la próxima generación de contadores (AAA 2012), afirma que “en el contexto
global actual, los programas de contabilidad académica deben desarrollar rápidamente incentivos,
LA

asociaciones y procesos que identifiquen e integren la contabilidad actual y emergente tecnologías de la


información empresarial a lo largo de sus currículos académicos. La brecha significativa entre la instrucción
académica y la práctica profesional pone a la profesión en un gran riesgo de no poder cumplir con nuestra
propuesta de valor”.
FI

TIPOS DE HABILIDADES REQUERIDAS Y SU IMPLEMENTACIÓN EN EL AULA DE CONTABILIDAD


AACSB A7 afirma que la creación, el intercambio, el análisis, la extracción, el informe y el almacenamiento


de datos dentro y entre las organizaciones son habilidades importantes (AACSB 2016). PwC (2015) destaca
las mismas áreas de habilidades, pero además recomienda habilidades de investigación y lenguajes de
programación como R, SAS y SQL. También afirman que las estadísticas y la programación deben enseñarse
en todas las etapas de la carrera de grado en contabilidad, con cursos adicionales y más avanzados que se
imparten a nivel maestría. El AACSB (2016) recomienda un enfoque interdisciplinario para el desarrollo de
habilidades de TI más allá de los cursos AIS independientes.
Sledgianowski, Gomaa y Tan (2017) brindan ejemplos de cómo los grandes sistemas de datos e información
(SI) pudieran integrarse en los cursos de contabilidad, incluyendo contabilidad introductoria, financiera, de
gestión, de costos, financiera intermedia, auditoría, AIS e impuestos. Estos cursos podrían desarrollar
competencias tecnológicas como el análisis de ratios utilizando bases de datos como EDGAR, analizando la
información modelada con los informes XBRL, realizar análisis de “what if…” con datos estructurados y no
estructurados; implementación de softwares de auditoría comercial para detectar fraudes; el diseño y
estructura de bases de datos transaccionales, lenguajes de programación y el uso de Big Data para ayudar a
realizar el análisis de la información fiscal para las autoridades correspondientes.

Este archivo fue descargado de https://filadd.com


VISIÓN GENERAL DE LO QUE ESTA SUCEDIENDO EN ALGUNAS UNIVERSIDADES, COLEGIOS Y OTRAS
CUESTIONES
En cuanto a la situación actual en las universidades, las habilidades de TIC se enseñan en una serie de
diferentes asignaturas de grado y posgrado. Algunas universidades enseñan estos temas dentro de su
departamento de contabilidad, otras dependen de los departamentos de SI, mientras que otras ahora han
fusionado la contabilidad y el SI en un solo departamento. Algunas universidades enseñan las habilidades
dentro de la carrera de grado, mientras que otras tienen asignaturas básicas y / o asignaturas electivas. Por
ejemplo, una asignatura básica introductoria proporcionaría una introducción a las TIC en un contexto
empresarial. Luego, los estudiantes aplicarían este conocimiento a un contexto específico donde organizan,
analizan e informan datos usando MS Excel y MS Access. Un tema central siguiente aplicaría las habilidades

OM
básicas a la implementación de sistemas de contabilidad en contextos específicos utilizando software de
contabilidad como MYOB, QuickBooks o Xero. Una asignatura optativa tomaría un enfoque más aplicado y
requeriría que los estudiantes puedan analizar y evaluar los requisitos contables, criticar la implementación
de los sistemas contables y diseñar y documentar nuevos sistemas contables utilizando el software para
pequeñas empresas. Además, los estudiantes considerarían temas actuales como XBRL, Big Data y Data
Analytics. Otro enfoque sería enseñar habilidades de TIC en asignaturas AIS dedicadas. Por ejemplo, los

.C
temas podrían incluir análisis de datos y gestión de la información; analítica avanzada de datos; análisis de
la información y diseño del sistema; Gestión de Procesos de Negocio; Gestión de datos empresariales o
estrategia SI (Sistemas de Información). Janvrin y Weidenmier Watson (2017) argumentan que, si bien la Big
DD
Data y la contabilidad tienen consecuencias diversas y generalizadas, el objetivo principal de la contabilidad
no ha cambiado: la necesidad de crear y proporcionar información a los tomadores de decisiones internos y
externos. Esto no debe olvidarse en el diseño de nuestras asignaturas contables para enseñar habilidades de
TIC. McKinney, Yoos y Snead (2017) reconocen la necesidad de contadores con experiencia en el área de Big
Data, pero también resaltan la necesidad de identificar las habilidades cognitivas necesarias para realizar un
LA

análisis eficaz de Big Data. Argumentan que los estudiantes de contabilidad deben capacitarse como
escépticos informados en el área y deben ser capaces de comprender los límites de “medición y
representación, la subjetividad de la percepción, los desafíos de las estadísticas y la integración de conjuntos
de datos, y los efectos de los aspectos subyacentes y razonamiento inductivo ".
FI

DESARROLLO PROFESIONAL CONTINUO


Debido al aumento de los avances tecnológicos en el mundo de los negocios, que se refleja en una serie de


funciones contables, por lo tanto, no es difícil entender por qué existe una demanda creciente de
conocimientos y habilidades de TI avanzados para los profesionales de la contabilidad (Pan and Seow 2016).
Recientemente, tanto la industria como la profesión reconocieron estos avances e introdujeron una gran
cantidad de nuevos programas para que los contadores los completen como parte de su desarrollo
profesional continuo (DPC). La Asociación Americana de Contabilidad (AAA) tiene una sección de Tecnologías
Estratégicas y Emergentes (SET) que presenta un taller de Tecnologías Emergentes en su conferencia anual.
Los objetivos de la sección son "promover la creación global y la comunicación del conocimiento sobre SET
en contabilidad, auditoría e impuestos" (AAA 2017). Además, la AAA lleva a cabo una Conferencia Anual de
Big Data sobre contabilidad, como DPC para profesionales y educadores. Los temas discutidos en este foro
incluyen análisis avanzado de impuestos; innovaciones transformativas de Blockchain; la seguridad
cibernética; y la IA y las tecnologías cognitivas. Los organismos profesionales, por ejemplo, el Instituto
Americano de Contadores Públicos Certificados (AICPA), CPA Australia, Chartered Accountants Australia y
Nueva Zelanda (CAANZ), Chartered

Este archivo fue descargado de https://filadd.com


Institute of Management Accountants y el Institute of Charus Accountants en Inglaterra y Gales (ICAEW),
ahora cuentan con webcasts regulares, guías de autoestudio, y eventos educativos en vivo en el área de
desarrollo de habilidades de TIC utilizadas para créditos DPC. Un evento web reciente de AICPA presenta
"riesgos de seguridad informática y riesgos de información para organizaciones sin fines de lucro" (AICPA,
2017).
Los avances en TI también son importantes para la Junta de Supervisión de Interés Público (PIOB). En junio
de 2017, el PIOB organizó el foro Impacto de la tecnología en la auditoría, con presentaciones sobre
investigaciones recientes en esta área y las perspectivas de un proveedor de servicios tecnológicos para
auditores (PIOB 2017). Además, el AICPA organiza una conferencia digital anual que presenta tecnologías
basadas en la nube y adquiere experiencia en nuevas tecnologías, legislación y adopción de clientes. Una
exposición de contabilidad y negocios en 2018 contará con actualizaciones sobre cómo la tecnología está

OM
cambiando la profesión e incluirá herramientas y consejos para sobrevivir a las tendencias tecnológicas
globales.

PAÍSES EN DESARROLLO Y DESARROLLO DE HABILIDADES TIC


El impacto de la TI en el mundo de los negocios está ocurriendo a un ritmo igualmente rápido, si no más, en

.C
los países y continentes en desarrollo, como India, China y África. The Global Information Technology (GIT)
Report 2015 (World Economic Forum 2015), señala que la revolución de las TIC, con el potencial de
transformar economías y sociedades y de abordar algunos de los desafíos mundiales más apremiantes de
DD
nuestro tiempo, están en marcha en algunas partes del mundo, incluidos los países en desarrollo.
El "Informe de medición de la sociedad de la información" anual de la Unión Internacional de
Telecomunicaciones publicado en noviembre de 2016 mostró que casi todos los 175 países, desarrollados y
en desarrollo, cubiertos por su índice de referencia compuesto de desarrollo de las TIC (IDI) habían mejorado
LA

los valores de IDI entre 2015 y 2016. Las mejoras fueron más notables en los países en desarrollo,
desarrollados y de altos ingresos. El informe indicó además que las mejoras fueron mayores en el uso de las
TIC que el acceso, principalmente debido al fuerte crecimiento en la captación de banda ancha móvil a nivel
mundial.
FI

El informe GIT también indicó que dentro de los países hay divisiones digitales debido a las edades de las
personas, la alfabetización digital limitada, la falta de acceso o la lejanía. Por lo tanto, incluso en los países
desarrollados, todos los segmentos de la población no se benefician de las TIC al mismo nivel. Se espera que
dicha brecha digital, dentro de los países en desarrollo, sea más amplia debido a factores demográficos y


varios factores socioeconómicos, como el ingreso; educación; raza; género; ubicación geográfica (urbana
versus rural); años; habilidades; conciencia; y actitudes políticas, culturales y psicológicas (Nour 2015). Por
lo tanto, incluso en los países en desarrollo donde los valores de IDI son bajos, hay segmentos de población
y empresas que se benefician de la revolución de las TIC en términos de uso de las TIC y desarrollo de
habilidades. Por ejemplo, el valor IDI de la India en 2016 fue de solo 138, sin embargo, Tata Communications,
una compañía india de TIC es la compañía de red global más grande del mundo.
No hay duda de que existe una creciente conciencia mundial en las economías en desarrollo sobre los
beneficios de las TIC y una comprensión de que las TIC pueden resolver muchos problemas y que, sin invertir
en habilidades de TIC, estos países se quedarán atrás de otros países. Según Gebremeskel, Kebede y Chai
(2016), muchos países, como China, Corea del Sur y Singapur, se han desarrollado rápidamente con la ayuda
de las TIC (ITU 2017). Varios países en desarrollo, como Uganda, Etiopía, Kenia y muchos otros países en
desarrollo de África y Asia también han comenzado a poner un énfasis considerable en la importancia y
disponibilidad de las TIC para la educación y otros sectores (Gebremeskel, Kebede y Chai 2016). También ha
habido informes de un mayor uso de la tecnología para la educación en las aulas, por ejemplo, el acceso

Este archivo fue descargado de https://filadd.com


educativo basado en plasma en Etiopía y el uso de Internet en Kenia y Ghana (Gebremeskel, Kebede y Chai
2016). Los gobiernos de estos países están tomando iniciativas para respaldar diversas políticas de TIC en las
áreas de educación y desarrollos económicos / socioculturales con la creencia de que el conocimiento es la
fuerza impulsora para el desarrollo tecnológico (Gebremeskel, Kebede y Chai 2016). El gobierno de la India
lanzó una campaña llamada "India digital" el 1 de julio de 2015, que consta de tres componentes principales.
Estos son: la creación de infraestructura digital, la prestación de servicios digitalmente y la alfabetización
digital (Digital India 2015). En conclusión, casi todos los países en desarrollo tienen proyectos de TIC en curso
en áreas amplias (salud, educación, desarrollo rural y comercio electrónico) iniciados por gobiernos,
empresarios y organizaciones no gubernamentales (Avgerou et al.2016).
La importancia de las TIC en los negocios también está llegando a los programas de DPC en estos países. Un
estudio de De Lange, Jackling y Suwardy (2015) examinó las percepciones de los profesionales de la

OM
contabilidad de la DPC en la región de Asia y el Pacífico, incluidos China, Malasia y Singapur. Se les preguntó
a los contadores sobre las diferentes áreas de actividades de DPC en las que habían participado durante los
últimos 12 meses. De los participantes, el 46.9 por ciento había completado actividades de DPC en TI o
desarrollo de habilidades de software / hardware. En algunos países, las ofertas de DPC son bastante
generales y preliminares, por ejemplo, el Instituto de Contadores Públicos de la India (ICAI) ofrece cursos
sobre hojas de cálculo, bases de datos y software de contabilidad. En otros países, las asociaciones

.C
profesionales organizan conferencias y talleres similares a los de la AAA, como la Conferencia Anual de
Tecnología del Instituto Sudafricano de Contadores Públicos, que también ofrece talleres sobre XBRL. Del
mismo modo, el Instituto de Contadores de Malasia organiza una conferencia anual de Fintech y economía
digital. Knowledge Academy ofrece cursos de seguridad informática, software de contabilidad y cursos
DD
forenses digitales en Tailandia. China está colaborando con asociaciones como ICAEW, CPA Australia y
HKICPA para programas conjuntos de capacitación y calificación que incluyen ICT (CICPA 2015).
LA
FI


Este archivo fue descargado de https://filadd.com

También podría gustarte