Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Modelo en capas: Se presenta como un modelo de capas donde cada capa representa un conjunto
de elementos con funciones y objetivos propios orientados a dar soporte a las capas superiores. El
énfasis del modelo está en la manera en que se corresponden el nivel estratégico de la organización
con el soporte tecnológico en el proceso de toma de decisiones.
• Objetivos:
Pretende organizar ideas y fijar conceptos.
OM
Permite comprender el rol de las tecnologías de la información en el ámbito organizacional.
Es una herramienta de trabajo para la definición y conceptualización de términos vinculados
con TI.
ORGANIZACIÓN
Se divide en 6 capas:
.C
Visión, misión y valores
Visión: objetivo que no estoy cumpliendo y quiero cumplir. Es a largo plazo, proyección y hacia dónde
DD
queremos llegar. Ejemplo: "reducir el tiempo de respuesta a una solicitud de servicios sin incrementar el
número de empleados"
Misión: para que esta la organización, la razón de ser, objetivos en común. Ejemplo: "proveer un producto
de alta calidad y un servicio oportuno para el cliente"
LA
identifican al conjunto de procesos que permiten agregar valor al producto y/o servicio final
destinado a los clientes, tanto internos como externos. Estos procesos fueron descriptos por Michael
Porter como procesos claves o principales y procesos de soporte o secundarios.
• Procesos claves:
Procesos decisorios: (visión) guía a la organización. En primer lugar, están los procesos decisorios o
estratégicos. Son aquellos que en la estructura son ejecutados por el nivel directivo, el nivel más alto y que
obedecen a las actividades que estén asociadas a las prioridades estratégicas de la organización. Sus
objetivos siempre están alrededor de mejorar la gestión y el control, definir la estrategia y asimilar y planear
el cambio organizacional.
Procesos operativos: (misión). Un segundo tipo de procesos son los procesos claves, conocidos también
como “el Core” del negocio. Éstos son aquellos que agregan valor al producto o servicio ofrecido, son la
razón de ser del negocio, tales como, vender, producir, despachar, dar soporte al servicio o producto.
Finalmente están los procesos de soporte o apoyo a la organización. Son aquellos que deben operar para
mantener la operación en correcto funcionamiento. Por ejemplo, la gestión de la contabilidad, de los
recursos humanos, la tecnología y otras funciones.
DATO---> CUANDO REFINO LOS DATOS SE CONVIERTEN EN ---> INFORMACIÓN (DATOS MAS ELABORADOS)
OM
APPS ----> software
Aplicaciones específicas de cada industria
.C
---> almacenamiento de datos ---> TPX ----> Proceso operativo
DD
---> datawarehouse ---> DW ---> Proceso decisorio
LA
Infraestructura: hardware ---> todo lo físico que se requiere para que funcione la organización
ROTACION TECNOLOGICA
FI
Aplicaciones
Servicios básicos
Infraestructura
La rotación y cambios tecnológicos afectan de manera más rápida y frecuente a la infraestructura existente
en la organización, mientras que es muy probable que la misión, visión y valores, no sean afectados en el
corto plazo por estos cambios e innovaciones. Es probable que sí, en el mediano o largo plazo la
incorporación de nuevas tecnologías, en especial aquellas que se categorizan como tecnologías disruptivas,
lleguen a modificar algunas o todas las declaraciones de la misión y visión de la organización. La implantación
de estas tecnologías puede generar nuevas unidades de negocios, nuevas formas de alcanzar los objetivos
estratégicos y esto por supuesto, modifica la misión y visión
OM
infraestructura, es decir, las computadoras, los dispositivos de conectividad entre ellas, los medios de
almacenamiento, no difieren por la industria, sino por el volumen de transacciones, el tamaño de la
organización, la estructura organizacional y hasta inclusive por la cultura de las organizaciones.
.C
ERP (Enterprise Resource Planning):
Son sistemas de información que integran la gestión operativa y gerencial para múltiples industrias. Proveen
DD
el soporte necesario para las operaciones de producción de bienes o servicios y de los aspectos de
distribución.
Los sistemas ERP son llamados ocasionalmente back office ya que indican que el cliente y el público en
general, no están directamente involucrados.
LA
Es común que den soporte a los procesos de producción, logística, distribución, inventario, envíos, facturas
y contabilidad, ventas, entregas, pagos, producción, administración de inventarios, calidad de
administración y la administración de recursos humanos.
asociadas.
- La planificación, gestión y proyección de campañas.
- El seguimiento de los procesos de venta y post-venta del cliente.
- Análisis de rentabilidad producto/cliente.
Las funciones de las aplicaciones CRM se han visto extendidas en estos últimos tiempos debido al énfasis
que se ha puesto sobre este tipo de aplicaciones no obstante se las ve más asociadas al marketing que a los
sistemas de calidad que deberían velar por el Customer Satisfaction.
OM
La primera de estas funcionalidades tiene una alta dependencia con la legislación del país en donde los
empleados perciben sus haberes, la segunda con la industria en donde opera la organización.
Cadena de valor:
.C
La cadena de valor es un modelo teórico que gráfica y permite describir las actividades de una organización
para generar valor al cliente final y a la misma empresa. Michael Porter, es el autor de este concepto que
presentó al mundo en su libro de 1985, “Ventaja Competitiva
DD
Cada empresa es un conjunto de actividades que se desempeñan para diseñar, producir, llevar al mercado,
entregar y apoyar a sus productos. Todas esas actividades pueden ser representadas usando una cadena de
valor.
LA
Procesos claves: Los procesos claves en la cadena de valor son aquellos procesos que intervienen
directamente en la elaboración del producto o servicio, su venta y transferencia al comprador, así como la
asistencia posterior a la venta.
Procesos de apoyo o soporte son los que sustentan a los procesos claves y se apoyan entre sí,
FI
Tecnologías clave
La tecnología impulsa la necesidad de la transformación digital y respalda la digitalización de una
organización. Además, no existe una sola aplicación o tecnología que permita la transformación digital, sino
que existen múltiples procesos clave que una organización generalmente debe tener para afrontar la
OM
transformación:
• La computación en nube, por ejemplo, le otorga a la organización un acceso más rápido al software
que necesita, nuevas funcionalidades y actualizaciones, además de almacenamiento de datos, y le
permite ser lo suficientemente ágil como para transformarse.
• La tecnología de información permite a una organización enfocar su inversión de talento y el dinero
destinado a investigación y desarrollo en soluciones personalizadas que respalden sus requisitos y
•
• .C
los procesos que lo diferencian en el mercado.
Las plataformas móviles permiten que el trabajo se realice donde sea y cuando sea.
Machine learning y las tecnologías de inteligencia artificial brindan a las organizaciones
DD
conocimientos para tomar decisiones más precisas sobre ventas, marketing, desarrollo de productos
y otras áreas estratégicas.
Otras tecnologías que impulsan la transformación empresarial son blockchain, realidad aumentada y
realidad virtual, redes sociales e internet de las cosas (IoT).
LA
Repensando suposiciones
En un mundo basado en datos, una organización puede reconsiderar muchas de sus suposiciones antiguas.
Cuando Airbnb, por ejemplo, se separó de los procesos y se centró en los datos, se dio cuenta de que la
empresa no necesita poseer activos físicos (hoteles). Los aspectos de un negocio hotelero que lo hicieron
OM
competitivo en un mundo impulsado por procesos se paralizaron en un mundo impulsado por los datos. Las
personas que tienen apartamentos en excelentes ubicaciones son una opción diferente a los hoteles y
ofrecen un valor diferente en la experiencia del cliente.
Al repensar los viejos supuestos sobre un negocio, podemos llegar a los diferentes lugares donde el valor u
oportunidades surgen de forma diferente al mundo definido por el proceso.
.C
Otro ejemplo de replanteamiento de suposiciones en un mundo basado en datos es el de los procesos de
recursos humanos. Las empresas desarrollaron la experiencia de sus empleados en torno a los procesos de
recursos humanos que prestan servicio a los empleados, como la nómina de sueldos, los beneficios, las
DD
comunicaciones de los empleados y el reclutamiento. Cuando pasamos a una experiencia digital y
automatizada, los datos centran la atención en la experiencia del empleado. En lugar de preguntar qué hace
la organización por un empleado, los datos muestran las necesidades y lo que está sucediendo con el
empleado.
LA
en la transformación digital para alcanzar esta velocidad. Pero a medida que una organización se adentra
cada vez más en un mundo automatizado definido por software, se mueve cada vez más rápido porque
surgen los datos y sus importantes asociaciones. Eso permite la transformación de lo que hace la empresa.
En un mundo impulsado por procesos, los procesos deben ser rutinarios y permitir obtener de manera
consistente el resultado definido. La transformación digital transforma los procesos, lo que hace que sea
más rápido y más confiable concentrarse en lo que se debe hacer en lugar de quedar atrapado en el esfuerzo
de obtener los procesos correctos.
Un mundo basado en datos permite entregar una experiencia de cliente completa, "a tiempo y en su
totalidad". Desde la experiencia del cliente, no es la rapidez con que la organización responde el teléfono,
sino la rapidez con que el cliente puede completar un pedido. La experiencia y satisfacción del cliente radica
en el hecho de que el cliente no necesita múltiples conversaciones con la organización. Las necesidades de
una reunión pueden hacerse rápidamente y hacerse una sola vez.
Las mismas expectativas de experiencia se aplican a los empleados. En un mundo impulsado por procesos,
un vendedor necesita asegurarse de que la compañía calcula las comisiones de manera adecuada mientras
que, en un mundo basado en datos, el empleado puede ver la información.
OM
por completo, entregando el resultado que el cliente o empleado desea.
3. Cómo pueden los datos impulsar la transformación digital
El Internet of Things (IoT) hace posible que tengamos hogares inteligentes, fábricas inteligentes y ciudades
inteligentes. Los vehículos autónomos están empezando a cambiar la industria del transporte. La inteligencia
artificial y el machine learning permiten enfoques predictivos para la toma de decisiones e impulsa el
.C
conocimiento del negocio.
Esta transformación digital que barre las industrias por sorpresa no sería posible sin datos. Los datos son los
habilitadores de nuevas tecnologías y soluciones. Los datos son donde se derivan los conocimientos
DD
empresariales importantes y procesables. Sin embargo, la mayoría de los ejecutivos y tomadores de
decisiones están preocupados por la calidad de los datos de los que dependen sus soluciones y
conocimientos. Muchas empresas y tomadores de decisiones no entienden qué constituye información de
calidad y cómo se puede obtener, generar, recopilar y utilizar.
LA
Los datos, o más específicamente, los datos de calidad, son el diferenciador crítico que impulsa la
transformación digital y lo que constituye información de calidad.
FI
velocidades de internet más rápidas cambiaron la forma en que los consumidores compran productos y
hacen uso de los servicios. Las empresas debían responder transformando sus canales de venta y agregando
sitios web de comercio electrónico y aplicaciones móviles a sus canales tradicionales, como tiendas físicas.
Los datos son clave para entender a los clientes y sus preferencias. Los datos estructurados, como los que
provienen de los sistemas de CRM, ayudan a las organizaciones a generar información sobre sus clientes en
función de sus compras anteriores y transacciones históricas. Las organizaciones también pueden recopilar
datos desestructurados de los clientes de las redes sociales y escuchar lo que sus clientes quieren a través
de sus publicaciones, comentarios, y sentimientos online. Esta mayor comprensión permite a las
organizaciones optimizar sus estrategias de canales de ventas para adaptarse a las necesidades y
preferencias de sus clientes.
Además, los datos de los clientes ayudan a las organizaciones a adaptar sus canales de venta para servicios
y compromisos más personalizados. Por ejemplo, el historial de compras de un cliente le permite a una
OM
una compañía usó la escucha social para entender por qué sus ventas estaban cayendo. Al escuchar y analizar
los sentimientos no estructurados de sus clientes en Facebook y Twitter, descubrieron que un producto
competidor presentaba una nueva funcionalidad de la que carecía. Cuando se analizaron los datos
estructurados en sus sistemas de CRM, se reveló la misma razón por la que los clientes abandonaban el
producto. La compañía respondió agregando esa misma función a su producto y sus ventas se recuperaron.
Para crear productos verdaderamente innovadores, las empresas deben analizar los datos y encontrar las
.C
brechas entre lo que los clientes quieren y lo que ellos y otras compañías ya están ofreciendo.
Además de innovar con productos nuevos y existentes, los datos ayudan a las organizaciones a descubrir y
capturar nuevas oportunidades. Los datos permiten a las organizaciones predecir las tendencias, desde los
DD
patrones de gasto de los consumidores hasta las tendencias macroeconómicas, permitiendo a las
organizaciones agrupar sus recursos y colocarse en la mejor posición para ser los primeros en moverse en
los mercados emergentes y futuros.
LA
de datos después de una hora de vuelo. Esto permite a las aerolíneas elaborar planes de mantenimiento
preventivo y extender la vida útil de sus aviones. Lo mismo ocurre con las empresas de fabricación. Los datos
reunidos por sensores en máquinas y otros equipos de la fábrica les permiten determinar su propio programa
de mantenimiento y alertar automáticamente a la cadena de suministro y a los ingenieros de servicio para
garantizar que se realice el servicio correcto y que el personal adecuado y las piezas adecuadas lleguen en el
momento correcto.
Los datos también permiten a las organizaciones optimizar la utilización de sus activos. El análisis de datos
históricos proporciona a los fabricantes información sobre la configuración óptima del equipo, como
temperatura, presión, electricidad y carga de trabajo. También ayuda a los fabricantes a predecir la demanda
de sus productos, lo que les permite realizar procedimientos de mantenimiento críticos durante períodos de
baja demanda, de modo que las interrupciones se pueden prevenir durante períodos de gran demanda.
4. El análisis de datos como acelerador de la transformación digital
OM
Invertir en recopilar, analizar y usar datos para que las empresas eviten su extinción durante la
transformación digital.
• Innovar con datos inexplorados previamente para crear nuevos productos y servicios, junto con
mejores experiencias de los clientes.
• Improvisar explorando datos y encontrando un nuevo significado, que luego se convertirá en
información accionable en un ciclo continuo de datos.
.C
Ya no miramos los datos por lo que ya sabemos (o creemos que sabemos). En su lugar, exploramos los datos
y los convertimos en una visión accionable, en un ciclo continuo. Esta improvisación conduce a la innovación,
que a su vez conduce a optimizaciones y nuevas oportunidades. Esto, por supuesto, requiere nuevas
DD
inversiones, en personas y tecnología, y es esta inversión la que anuncia el nuevo enfoque: crear una
empresa ágil, adaptable y resistente a través de la aplicación de análisis de datos.
La transformación digital de hoy, provocada por la explosión de datos y dispositivos conectados, debe verse
como un mundo de oportunidades para las empresas, más que como una amenaza. La salsa secreta para la
supervivencia, sin embargo, se basa en un cambio cultural que se centra en el valor del análisis de datos.
FI
Las empresas que consideran la importancia crítica de los análisis obtendrán el mayor beneficio de sus datos,
ahora y en el futuro. Las organizaciones que invierten en la recopilación y el análisis de datos evitarán su
desaparición en la era digital. Innovar y generar nuevas ideas sobre cómo utilizar estos conocimientos para
crear nuevos productos y mejorar las experiencias de los clientes es el siguiente paso en el proceso.
Finalmente, la improvisación y la exploración de datos para encontrar un nuevo significado darán lugar a una
serie de ideas que alimentarán el ciclo de datos continuos.
DEFINICIÓN DE BPM
Se puede definir a BPM como una disciplina orientada a los procesos de negocio, pero realizando un enfoque
integral entre procesos, personas y tecnologías de la información.
¿Qué aporta a la gestión empresarial introducir BPM?
OM
• Los objetivos están alineados con la estrategia organizacional.
• Los procesos deben mejorar en su eficiencia.
• Permite seleccionar los procesos críticos (no todos los procesos contribuyen al logro de los objetivos
estratégicos).
.C
LA GESTIÓN TRADICIONAL Y LA GESTIÓN POR PROCESOS
Se basa en lo que describe el organigrama ---> es ampliamente utilizado para representar la estructura y
funciones de una organización.
DD
LA
• Clientes
• Procesos y actividades
• Productos/servicios
• Recursos requeridos
Comunicación interdepartamental para resolver problemas o realizar actividades --->comunicación
jerárquica vertical
Problemas:
• Sub-optimización funcional
• Pérdida de tiempo e información en las comunicaciones verticales
OM
.C
INDICADORES DE RENDIMIENTO DE PROCESOS
DD
Dimensiones para métricas de procesos
• COSTO
- Costo de ejecución
LA
• TIEMPO
FI
• CALIDAD
- Tasa de errores
- Violación de acuerdos de nivel de servicio
- Feedback del cliente
NOTACIÓN PARA MODELAR BPM
Eventos ---> es un hecho
EVENTO DE FIN
Todo proceso debe tener como mínimo UN EVENTO DE FIN y como máximo tantos eventos de fin como roles
OM
haya dentro del proceso, cada senda tiene como máximo 1 evento de fin.
.C
DD
TIPOS DE EVENTOS INTERMEDIOS
• EVENTO INTERMEDIO COMÚN indica que algo sucede en algún lugar entre el
inicio y el final de un proceso. Es algo QUE NO ES UNA ACCIÓN, porque si es
una acción realizada por alguien sería una actividad. Ejemplo: hay que registrar
LA
En el modelo estarán expresadas con un verbo que se colocara dentro del rectángulo de puntas redondas
que presenta la actividad.
Sus características:
Flujo de secuencia
El flujo de secuencia se representa con una flecha que une actividades, eventos y compuertas indicando así
una secuencia lógica entre ellos.
OM
.C
DD
COMPUERTAS
Tipos de compuertas:
• EXCLUSIVA COMÚN: se crean dos o más caminos alternativos, pero SOLO UNO de ellos se selecciona
(se activa una y se desactiva la otra).
FI
• INCLUSIVA: se crean 2 o más caminos. Se puede seleccionar más de una opción simultáneamente.
INCLUSIVA
EXCLUSIVA
• EXCLUSIVA BASADA EN EVENTOS: los caminos alternativos que siguen a la compuerta están basados
en eventos. Pensamos que un evento es un suceso, un hecho que acontece dentro del proceso, al
dispararse ese evento, ese camino será el que usará y los caminos restantes serán deshabilitados.
Acepto el crédito
OM
No acepto el crédito
• Una compuerta divergente se utiliza cuando desde ella nacen dos o más caminos (pueden ser
excluyentes, paralelos, basados en eventos, según cual fuere la compuerta utilizada).
LA
• Una compuerta convergente se utiliza cuando los caminos o alternativas que se bifurcaron en la
compuerta de divergencia se unen para seguir una secuencia en común, orientada hacia una tarea,
actividad o evento determinado. Ej: compuerta paralela convergente, compuerta paralela
divergente, compuerta exclusiva divergente, etc.
FI
OM
UNIDAD 4 – SISTEMA DE INFORMACIÓN
.C
Aseguramiento de la calidad en los sistemas de información
Seguridad y control en los sistemas de información
DD
Seguridad
Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la
alteración, el robo o el daño físico de los sistemas de información
Controles
LA
• ¿Cuánto tiempo demoraría una persona en llevarse de una oficina cientos de miles de legajos con
información valiosa para una persona?
• ¿Cuán lejos podría estar una persona del lugar en donde desea modificar los datos de un documento
en formato papel o simplemente leerlo para luego emplear esa información en beneficio propio o en
• VIRUS: software malintencionado que se une a otros software o archivos de datos para poder
ejecutarse sin el conocimiento del usuario.
• GUSANOS: programas que se copian a sí mismos de una computadora a otra a través de una red. Son
independientes y no utilizan programas propios de la computadora infectada.
OM
- Movimientos bancarios, etc.
Controles en los sistemas de información
Controlar: Verificar o comprobar el funcionamiento o evolución de una cosa.
CONTROLES GENERALES: Conjunto de definiciones que aplican a la seguridad de software, hardware, datos
.C
y operación de los sistemas.
Controles de software
Controles de hardware
DD
Controles de operación
Controles de seguridad de datos
Controles de implementación
Controles administrativos
LA
CONTROLES DE APLICACIÓN: Conjunto de definiciones específicas y únicas para cada aplicación, asegurando
que una aplicación procese en forma completa y precisa los datos autorizados.
Controles de entrada
Controles de procesamiento
FI
Controles de salida
¿Cómo se logra implementar seguridad y controles en una organización?
para identificar a los usuarios válidos de un sistema y para controlar su acceso a los recursos del
mismo.
Políticas
Identificación de usuarios
Categorías de usuarios
• Planificación de recuperación de desastres y continuidad: genera un plan que permita restituir la
operatoria de los servicios informáticos y las comunicaciones después de una interrupción:
Cortes de energía
Inundaciones
Desperfectos técnicos
Identificación y autenticación
OM
- Antivirus: revisa los sistemas y las unidades externas en busca de la presencia de virus de
computadora. Si los detecta, los elimina. Requiere una actualización continua
.C
- Criticidad de la información para el negocio
- Riesgos derivados de la operación del negocio
DD
- Vulnerabilidad de los procesos y datos según la operación del negocio
- Relación costos/beneficios
- Normativas y exigencias de organismos que regulan la actividad
LA
Concepto: “Un marco de referencia que contiene los procesos, las actividades y las tareas involucradas en el
desarrollo, la explotación y el mantenimiento de un producto de software, abarcando la vida del sistema
desde la definición de los requisitos hasta la finalización de su uso” ISO 12207-1
• Reduce el riesgo de construir productos que no satisfagan las necesidades de los usuarios
• Reduce costos y aumenta la probabilidad de éxito
• Exige disponer de las herramientas adecuadas
• No presenta calidad ni robustez
• Una vez identificados todos los requisitos mediante el prototipo, se construye el producto de
OM
ingeniería.
Prototipos (II) Peligros
• El cliente ve funcionando lo que para él es la primera versión del prototipo que ha sido construido
precariamente. Puede desilusionarse al decirle que el sistema aún no ha sido construido.
.C
• El desarrollador puede caer en la tentación de ampliar el prototipo para construir el sistema final sin
tener en cuenta los compromisos de calidad y de mantenimiento que tiene con el cliente.
Modelo Incremental (II)
DD
Ventajas
• Se evitan proyectos largos y se entrega “Algo de valor” a los usuarios con cierta frecuencia
• El usuario se involucra más
LA
Limitaciones
OM
Elaboración. Visión refinada, implementación iterativa del núcleo central de la arquitectura,
identificación y mitigación de riesgos altos, …
Construcción. Implementación iterativa del resto de requisitos de menor riesgo, preparación para el
despliegue
Transición. Pruebas betas, despliegue
• .C
Requisitos de un sistema de información
• Funcionales (Functional): características, capacidades, seguridad
Facilidades de Uso (Usability): factores humanos, ayuda, documentación
DD
• Fiabilidad (Reliability): Frecuencia de fallos, capacidad de recuperación, grado de previsión
• Rendimiento (Performance): tiempo de respuesta, disponibilidad, otros.
• Soporte (Supportability): adaptabilidad, facilidad de mantenimiento, internacionalización,
configurabilidad
LA
Elementos
• Actor: Es algo con comportamiento, como una persona, SI, u organización
• Escenario o instancia de caso de uso: Secuencia específica de acciones e interacciones entre los
OM
Extensiones o flujos alternativos
• Requisitos especiales: requisitos no funcionales que se vinculen estrechamente con el caso de uso
Metodologías ágiles
• El desarrollo ágil de software es un marco de trabajo conceptual de la ingeniería de software que
promueve iteraciones en el desarrollo a lo largo de todo el ciclo de vida del proyecto.
.C
• Minimiza riesgos desarrollando software en cortos lapsos de tiempo.
• El software desarrollado en una unidad de tiempo es llamado una iteración (sprint), la cual debe durar
de una a cuatro semanas.
•
DD
Cada iteración del ciclo de vida incluye: planificación, análisis de requerimientos, diseño, codificación,
revisión y documentación.
• Una iteración no debe agregar demasiada funcionalidad para justificar el lanzamiento del producto
al mercado, pero la meta es tener una demo (sin errores) al final de cada iteración. Al final de cada
iteración el equipo vuelve a evaluar las prioridades del proyecto.
LA
Metodología Scrum
VISIÓN DEL PROYECTO
FI
• Características
Desarrollo iterativo e incremental
Programación en parejas
OM
Corrección de todos los errores
Refactorización del código
Propiedad del código compartida
Simplicidad en el código
.C
Programación extrema o XP
La programación extrema funciona mejor con gente con talento: profesionales capaces de hacer un diseño
simple y escalable. Ellos mismos sabrán amoldarse y adaptarse al entorno de trabajo.
DD
UNIDAD 5 - DATOS Y ESTRUCTURAS DE DATOS
Transformación digital de los negocios
LA
• Se modifican los puntos de contacto con el cliente, que actualmente accede de forma masiva a la
red y exige ser atendido de manera inmediata 24 x 7.
• Se crean nuevos servicios y productos relacionados a las nuevas oportunidades de la era digital.
• Se deben reconsiderar los modelos de negocio a partir de la evolución digital.
BI en la practica
OM
Productos de BI
• Cuadro de mando integral (CMI): Herramienta que monitorea a través de indicadores de desempeño
los objetivos de la empresa y sus diferentes áreas. Controlado por la dirección general de la
compañía.
•
• .C
Sistemas de soporte a las decisiones (DSS): Enfocada en el análisis de datos de la organización.
Resuelve limitaciones de los programas de gestión (ERP), crea informes dinámicos, flexibles e
interactivos. Pueden utilizarlo usuarios finales.
DD
Sistema de información ejecutiva (EIS): Provee a los gerentes un acceso sencillo a información interna
y externa de su compañía. El ejecutivo tendrá a su disposición un panorama completo del estado de
los indicadores de negocio que le afectan y también la posibilidad de analizar con detalle aquellos
que no estén cumpliendo las expectativas establecidas para determinar el plan de acción más
adecuado.
LA
Origen de datos de BI
BI busca incrementar el rendimiento de la empresa a través de la organización inteligente de sus datos
FI
• Integrado
• Temático
• Histórico
• No volátil
OM
datos y metadatos en la base de datos.
El éxito en la construcción de un datawarehouse es el desarrollo en forma gradual, de a un departamento
por vez y expandiendo progresivamente a los demás usuarios.
.C
Herramienta para la toma de decisiones en cualquier área funcional basándose en información
integrada y global del negocio
DD
• Facilita aplicación de técnicas estadísticas de análisis y modelización para encontrar relaciones
ocultas entre los datos del almacén, obteniendo valor agregado para el negocio,
• Proporciona capacidad de aprender de los datos históricos y predecir situaciones futuras
• Provee optimización tecnológica y económica para generación de informes con retornos de la
inversión espectaculares.
LA
reglas que expliquen el comportamiento en un determinado contexto. La minería de datos nace para
aprovechar el gran volumen de datos que almacenan ciertas áreas combinándolos con la potencia de los
ordenadores para realizar operaciones de análisis sobre esos datos.
Etapas Principales:
• Tecnología emergente que resulta buen punto de encuentro entre investigadores y personas de
negocios.
• Ahorra dinero a la empresa.
• Abre oportunidades de negocios.
BI y big data
Small data
Proceso por el cual se hace uso y análisis de datos de menor tamaño y simplicidad a los de big data que
afectan a las particularidades del negocio, forman parte de la rutina diaria y permiten conocer mejor lo que
sucede en el entorno y también identificar oportunidades para eficiencia de proceso y relación con los
OM
clientes.
Small data se utiliza desde hace tiempo en ciertos sectores para predecir el comportamiento de sus clientes.
Ejemplo: propensión al abandono.
Small data fue el precursor de Big data, siendo reemplazado cuando la complejidad de los datos con los que
las empresas querían trabajar aumentó, por lo que necesitaron nuevas tecnologías para procesar y analizar
.C
grandes cantidades de información.
DD
Diferencia entre big data y small data
Small Data es más accesible a las organizaciones, ya disponen de la tecnología apropiada para su
aprovechamiento.
Big Data debe ser una nueva fuente de entrada para Small Data con la que todos los empleados estén
LA
• Incorporando en su empresa tecnologías y equipos de expertos que puedan explotarlas tanto con
FI
fines analíticos como para convertirlos en Small Data útil para toda la organización. Muy flexible.
• Delegando a terceros la síntesis de esas enormes cantidades de información para transformarlos en
small data e incorporarlos a sus sistemas de almacenamiento y análisis de datos.
• Se necesita utilizar tecnología que permita crear indicadores de los objetivos de negocio y valores de
referencia, y probar si los indicadores sirven para determinar si se han alcanzado los objetivos y poder
mejorarlos y modificarlos ágilmente.
• El objetivo es que la estrategia de negocio dicte la estrategia de IT, la decisión de la tecnología a
utilizar debe venir de la mano de los usuarios de negocio y los usuarios finales.
• Debe ser tecnología intuitiva, fácil de manejar para no depender del área IT, que no se requieren
complejos analistas para interpretar los datos.
Entidades:
• Una entidad es una “cosa” u “objeto” en el mundo real que es distinguible de todos los demás
objetos.
• Es aquel objeto acerca del cual queremos almacenar información en la Base de Datos
Representación gráfica de entidades:
OM
.C
Las entidades se designan con nombres o sustantivos.
DD
Componentes del modelo E/R Relaciones
Relación: Es la asociación o correspondencia entre entidades.
LA
OM
.C
DD
LA
FI
Ejemplos:
OM
Regulares:
Las ocurrencias de un tipo de entidad tienen existencia propia.
Débiles o asociativas:
La existencia de cada ocurrencia de un tipo de entidad débil, depende de la existencia de la ocurrencia del
.C
tipo de la entidad regular.
DD
LA
FI
Ejemplo COMPLETO:
• Software: conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas
tareas en una computadora (según RAE).
• Hardware: Son todos los dispositivos y componentes físicos que realizan tareas de entrada, salida y
procesamiento de datos.
• Servicios: comprende desde una capacitación hasta la provisión de las telecomunicaciones y servicios
de almacenamiento
Estos elementos deben ser adquiridos de alguna manera, es por ello que a través de este material se
OM
intentarán describir algunas de las formas en que los mismos pueden ser provistos.
Vamos a aclarar que el término adquirir no está relacionado solo al concepto de compra, sino que lo
utilizaremos en un sentido más amplio. Adquirir implica obtener, a través de alguna forma de contratación,
alguno de los componentes de los sistemas de información automatizados.
En los últimos años, Internet dio paso a una variedad de modelos de comercialización y venta de productos
.C
y servicios. Esta evolución generalizada también impactó de manera muy significativa en las formas de
adquirir los componentes de un sistema de información, esto es, hardware, software y servicios de
tecnología de la información (TI).
DD
Hoy el mercado está en constante cambio, y es por ello, que quizás este mismo material no tenga
oportunidad de sobrevivir más de unos pocos años.
LA
Cloud Computing
Para poder avanzar en el tema, es necesario introducir el concepto de Cloud Computing. El término inglés
significa Computación en la Nube o Informática en la Nube. Según Amazon Web Services, es la entrega bajo
demanda de potencia informática, almacenamiento en bases de datos, aplicaciones y otros recursos de TI a
FI
donde solo se paga por lo que se consume, sin necesidad de invertir montos considerables en infraestructura
o licencias de software.
El uso de este modelo de obtención de recursos tecnológico ofrece un conjunto de beneficios y algunas
desventajas que deben ser evaluados y considerados a la hora de decidir por esta alternativa:
BENEFICIOS INCONVENIENTES
Reducción de tiempo y costos, mejorando la Privacidad de los datos. El tráfico de los datos estará
productividad en manos de otros. Por eso es necesario ser muy
cuidadoso con el proveedor elegido.
Flexibilidad y escalabilidad de los recursos. Agregar El desarrollo y la disponibilidad está en manos de
y reducir la cantidad de usuarios, la capacidad de terceros.
procesamiento o almacenamiento es muy sencillo
OM
Existen diferentes niveles de servicios, que pueden ser contratados de acuerdo a las necesidades particulares
de una organización o del modelo que ésta haya decidido implementar.
.C
Para poder comprender mejor el concepto de Cloud Computing, es necesario introducir un nuevo concepto,
esto es VIRTUALIZACIÓN.
DD
Virtualización
De acuerdo a la definición que ofrece Microsoft, “la virtualización crea
un entorno informático simulado, o virtual, en lugar de un entorno
físico. A menudo, incluye versiones de hardware, sistemas operativos,
LA
• Disminuir el número de servidores físicos. Esto trae como consecuencia una reducción directa de los
costos de inversión y mantenimiento de hardware.
• Aumentar la eficiencia de la utilización del espacio de almacenamiento de datos.
• Evitar que una aplicación impacte otras aplicaciones al momento de realizar mejoras o cambios
debido a que cada aplicación se aloja dentro de su propio “servidor virtual”.
OM
servicio).
• SaaS (Software as a Service, Software como
servicio).
Los tres niveles se sustentan entre ellos, es decir, cada uno de los niveles se sostiene sobre los inferiores. De
.C
esta forma, los servicios SaaS son soportados por la plataforma PaaS y consumen indirectamente
infraestructura como servicio (IaaS).
DD
En este caso, si se contrata un servicio SaaS se debe saber que suele contar con un equipo de desarrolladores
que garantizarán el soporte, la actualización y la optimización de la aplicación. Además, los clientes contratan
indirectamente un servicio de infraestructura (espacio en servidores, bases de datos…) que son necesarias
para ejecutar las aplicaciones.
LA
proceso, entre otros. Además, el cliente sólo paga por los recursos que utilice.
IaaS proporciona acceso a recursos informáticos situados en un entorno virtualizado, la "nube" (cloud), a
través de una conexión pública, que suele ser internet. En el caso de IaaS, los recursos informáticos ofrecidos
consisten, en particular, en hardware virtualizado, o, en otras palabras, infraestructura de procesamiento.
La definición de IaaS abarca aspectos como el espacio en servidores virtuales, conexiones de red, ancho de
banda, direcciones IP y balanceadores de carga. Físicamente, el repertorio de recursos de hardware
disponibles procede de multitud de servidores y redes, generalmente distribuidos entre numerosos centros
de datos, de cuyo mantenimiento se encarga el proveedor del servicio cloud. El cliente, por su parte, obtiene
acceso a los componentes virtualizados para construir con ellos su propia plataforma informática.
Ejemplos representativos de aplicaciones concretas del modelo IaaS para una gran empresa:
• Infraestructura corporativa; las redes internas de la empresa, como las clouds privadas y las redes
locales virtuales, que utilizan recursos de red y de servidores agrupados en un repertorio común,
donde la empresa puede almacenar sus datos y ejecutar las aplicaciones que necesite para su
funcionamiento diario. Las empresas en crecimiento pueden ampliar su infraestructura a medida que
aumente su volumen de actividad, mientras que las clouds privadas (accesibles sólo para la propia
OM
Estas son las ventajas características de una implementación basada en el modelo de Infraestructura como
Servicio (laaS):
• Escalabilidad; los recursos están disponibles de la manera y en el momento en que el cliente los
necesita, por lo que desaparecen los tiempos de espera a la hora de ampliar la capacidad, y no se
desaprovecha la capacidad que no se esté utilizando.
• Sin necesidad de invertir en hardware; el hardware físico subyacente sobre el que funciona el servicio
• .C
IaaS es configurado y mantenido por el proveedor del servicio cloud, lo que evita tener que dedicar
tiempo y dinero a realizar esa instalación en el lado del cliente
Modelo de tarificación por demanda; el servicio está accesible a demanda, y el cliente sólo paga por
DD
los recursos que realmente utiliza
• Independencia de la localización; por lo general, se puede acceder al servicio desde cualquier lugar,
siempre y cuando se disponga de una conexión a internet y el protocolo de seguridad del servicio
cloud lo permita
• Seguridad física en los centros de datos; los servicios disponibles a través de una infraestructura cloud
LA
pública, o en clouds privadas alojadas externamente en las instalaciones del proveedor del servicio
cloud, se benefician de la seguridad física de que disfrutan los servidores alojados dentro de un centro
de datos
• No hay puntos únicos de fallo; si falla un servidor o un conmutador, el servicio global no se verá
FI
OM
• Hosting
Las ventajas que aporta el modelo PaaS a los desarrolladores de aplicaciones pueden ser:
• No necesitan invertir en infraestructura física; poder "alquilar" una infraestructura virtual les supone
ventajas tanto económicas como prácticas. Les evita tener que comprar hardware por su cuenta y
dedicar sus conocimientos a administrarlo, lo cual les deja más tiempo libre para concentrarse en el
.C
desarrollo de las aplicaciones. Además, los clientes sólo necesitarán alquilar los recursos que
realmente necesiten, evitando así malgastar su dinero en la adquisición de capacidad fija que vaya a
permanecer sin utilizarse la mayor parte del tiempo.
DD
• Hace posible que incluso usuarios "no expertos" puedan realizar desarrollos; con algunas propuestas
de PaaS, cualquiera puede desarrollar una aplicación. Sólo tiene que seguir los pasos necesarios a
través de una sencilla interfaz web. Un excelente ejemplo de este tipo de aplicaciones son las
instalaciones de software para la gestión de blogs como WordPress.
• Flexibilidad; los clientes pueden disfrutar de un control total sobre las herramientas que se instalen
LA
en sus plataformas, y crear una plataforma perfectamente adaptada a sus necesidades concretas.
Sólo tienen que ir seleccionando aquellas funcionalidades que consideren necesarias.
• Adaptabilidad; las funcionalidades pueden modificarse si las circunstancias así lo aconsejan.
• Permite la colaboración entre equipos situados en varios lugares distintos; como lo único que se
FI
necesita es una conexión a internet y un navegador web, los desarrolladores pueden estar dispersos
por varios lugares distintos y aun así colaborar juntos en el desarrollo de la misma aplicación.
• Seguridad; se ofrecen diversos mecanismos de seguridad, que incluyen la protección de los datos y la
realización y recuperación de copias de seguridad.
OM
funcionar las aplicaciones la proporciona el proveedor de la infraestructura cloud.
• Se paga sólo por lo que se utiliza; si un elemento de software sólo se va a necesitar durante un período
limitado, se puede pagar únicamente durante ese período, y generalmente las suscripciones pueden
cancelarse en cualquier momento.
• El uso del servicio es escalable; si un usuario decide que necesita más espacio de almacenamiento o
contratar servicios adicionales, por ejemplo, puede acceder a esos servicios a demanda sin tener que
•
.C
instalar más hardware o software.
Las actualizaciones son automáticas; cada vez que existe una actualización, queda disponible online
de forma inmediata para los usuarios, a menudo sin costo. No se necesitará ningún software nuevo,
DD
como ocurre con otros tipos de aplicaciones, y por lo general las actualizaciones serán desplegadas
automáticamente por el proveedor del servicio cloud.
• Compatibilidad entre dispositivos; para acceder a las aplicaciones SaaS puede utilizarse cualquier
dispositivo con conexión a internet, lo que las hace ideales para quienes utilizan muchos dispositivos
diferentes, por ejemplo, tablets y teléfonos con internet, así como para los que no siempre utilizan la
LA
misma computadora.
• Accesible desde cualquier lugar; en lugar de limitarse a instalaciones concretas en computadoras
específicas, la aplicación puede estar accesible para cualquiera que tenga un dispositivo capaz de
conectarse a internet.
•
FI
Las aplicaciones pueden personalizarse y asociarse a la imagen de marca del cliente; algunas
aplicaciones de software pueden personalizarse, es decir, alterarse para adaptarlas a las necesidades
y la imagen de marca de un determinado cliente.
OM
¿Por qué distinguir estos tipos de software?
Los primeros siempre son provistos por empresas dedicadas al desarrollo y comercialización de estos tipos
de productos. Es un tipo de software que no se desarrolla específicamente para una organización y que
requiere de procesos de construcción muy complejos. Empresas como Microsoft, IBM, Sun, HP, Oracle,
Adobe son las encargadas de producir y comercial este tipo de software. Como consecuencia de ello, no
.C
podremos pensar como alternativa de adquisición el HACER a medida, el desarrollar en forma particular
algún software básico. Nos podríamos preguntar, ¿pero es imposible construir un software básico?, la
respuesta a este interrogante es NO, pero tampoco es rentable o eficiente disponer de recursos tanto
humanos como materiales en tratar de hacer un software de este tipo. Por supuesto a toda regla siempre se
DD
le agrega una excepción, y en este caso la excepción es que, si tenemos interés de comenzar a producir y
comerciar un nuevo software básico, como objetivo de nuestro emprendimiento, contando con los
conocimientos adecuados y con el esfuerzo humano, intelectual y material; lo podremos hacer.
Retomando el tema central, al software básico en general se lo adquiere a través de licencias de uso.
LA
Todo software se desarrolla gracias a la producción intelectual de una o varias personas, que pueden o no
decidir compartir el código. Esto genera una primera clasificación:
• SOFTWARE PROPIETARIO: El software no libre también es llamado software propietario, software
FI
privativo, software privado o software con propietario. Se refiere a cualquier programa informático
en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o
sin modificaciones), o que su código fuente [3] no está disponible o el acceso a ´este se encuentra
restringido. En el software no libre una persona física o jurídica (por nombrar algunos: compañía,
corporación, fundación) posee los derechos de autor sobre un software negando o no otorgando, al
mismo tiempo, los derechos de usar el programa con cualquier propósito; de estudiar cómo funciona
el programa y adaptarlo a las propias necesidades (donde el acceso al código fuente es una condición
previa); de distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto el
acceso al código fuente es un requisito previo).
• SOFTWARE LIBRE: El software libre es aquel que se encuentra disponible para cualquiera a fin de ser
distribuido, modificado, copiado y usado; por lo tanto, debe venir acompañado del código fuente
para hacer efectivas las libertades que lo caracterizan. Esta característica no implica que será gratuito,
puesto que la manera de comercializar un software es otra dimensión de la que se desprende otra
clasificación, vinculada al pago o no de una licencia por el uso y/o explotación de un software.
Vinculado con la clasificación previamente mencionada, surgen varias modalidades de “cesión de
uso”.
La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean
modificados y redistribuidos. Estas prácticas están generalmente prohibidas por la legislación internacional
Modalidades de licenciamiento
GPL. La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los
paquetes distribuidos por el Proyecto GNU, más una gran variedad de software que incluye el núcleo del
sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que
OM
protege, llega hasta impedir que este software sea integrado en software propietario. La GPL se basa en la
legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con
GPL.
Shareware. Shareware es el software disponible con el permiso para que sea redistribuido, pero su
utilización implica el pago. Generalmente, el código fuente no se encuentra disponible, y por lo tanto es
imposible realizar modificaciones.
.C
Software Propietario. El Software propietario es aquel cuya copia, redistribución o modificación están, en
alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir, se debe solicitar permiso al
propietario o pagar. El pago puede ser por única vez, o renovable periódicamente. Además, el monto a pagar
DD
podrá depender de variables tales como la duración de la licencia, la cantidad de usuarios conectados
simultáneamente para el uso del software, del tipo de procesamiento, los volúmenes de transacciones
ingresadas, entre otras.
Software Comercial. El Software comercial es el software desarrollado por una empresa con el objetivo de
LA
lucrar con su utilización. Nótese que "comercial" y "propietario" no son lo mismo. La mayor parte del
software comercial es propietario, pero existe software libre que es comercial, y existe software no-libre que
no es comercial.
Existen otros tipos de licencias, que en general son adecuaciones o combinaciones de las aquí mencionadas,
FI
pero que a los efectos de nuestro objetivo no aportan mayor valor o conocimiento.
Software Aplicacional
Desarrollo a medida
Esta modalidad implica el desarrollo de una aplicación que se ajusta a las necesidades específicas del proceso
de negocio al que dará soporte dentro de una organización. Implica realizar un proceso de desarrollo que
incluya el análisis y relevamiento del proceso a automatizar, la construcción de la aplicación y la
implementación de la misma. Estas tareas
OM
Adquisición de software pre planeado o enlatado (On premise)
Esta opción ha sido muy utilizada hasta la aparición de la modalidad Cloud Computing, particularmente para
la adquisición de aplicaciones de tipo estándar, es decir, aquellas aplicaciones que pueden ser
.C
implementadas independientemente del tipo de industria en donde se operarán. Ejemplos de este tipo de
aplicaciones son, los módulos de un sistema de gestión comercial (ERP), tales como contabilidad, finanzas,
liquidación de sueldos, las aplicaciones de gestión de relaciones con los clientes, comúnmente llamadas CRM
(Customer Relationship Management), las aplicaciones de planeamiento de la producción, conocidas como
DD
MRP (Material Requirement Planning), entre otras.
En este caso, estas aplicaciones ya se encuentran desarrolladas, han sido pensadas para abarcar un amplio
mercado y soluciones, cuentan con mecanismos de adecuación a las necesidades de cada organización,
conocidos como parametrización [4], y el costo de adquisición es relativamente menor, considerando con
LA
Cloud Computing.
Un proveedor de servicios de aplicación, conocido como ASP (Application Service Provider) proporciona
aplicaciones como un servicio. Software y los servicios vinculados con los requerimientos de tecnología de
la información de las empresas y los particulares.
Este tipo de soluciones se caracteriza por ser una alternativa que centraliza los procesos tecnológicos en un
proveedor. Según la consultora Gartner Group permite reducir los costos de explotación de las aplicaciones
en un 50% o más. Quienes defienden la aplicación de esta solución argumentan que una de las ventajas más
importantes es la posibilidad de que la organización pueda concentrar los recursos en los procesos más
relevantes del negocio.
En cualquier tipo de alternativa que se elija, siempre se van a presentar un conjunto de ventajas, pero
también de desventajas. En cada caso será necesario, que quienes deban tomar la decisión de la manera de
adquirir el software, analicen particularmente todas las ventajas y desventajas que conllevan las opciones
disponibles.
Una aplicación obtenida bajo la modalidad de SaaS seguramente podrá estar disponible para la organización
en un menor plazo y con costos más bajos, debido a los mismos argumentos expuestos en la alternativa de
compra de paquetes. Además, se garantiza las actualizaciones futuras y la permanente renovación de las
OM
tecnologías aplicadas, acompañando al ritmo vertiginoso de los avances tecnológicos que el mercado
impulse.
Sin embargo, siempre que encontremos ventajas en una alternativa también deberemos enfrentar las
desventajas asociadas. En este caso, aún se piensa en la posibilidad de que delegar en terceras partes los
datos de una organización puede ser un riesgo muy alto en cuanto a la confiabilidad de los datos, las posibles
pérdidas o venta de información a los competidores. En los más de diez años de su puesta en práctica se
.C
desconocen casos en que esta haya sido la manera de espionaje comercial. Por otro lado, el cliente de un
ASP se encuentra limitado a la solución que el proveedor le ofrece, no pudiendo innovar en sus procesos o
las maneras de hacer negocios con tanta facilidad como si el software fuese a medida. Por último, el hecho
DD
de estar vinculado a la aplicación por canales de comunicación, la manera de evitar la indisponibilidad de la
misma es creando canales alternativos que aseguren la continuidad del servicio según los requerimientos de
la organización cliente.
Hasta aquí hemos intentado describir sintéticamente cuáles podrían ser las diferentes alternativas de
LA
adquisición de una aplicación, pero como dijéramos anteriormente, cada una de ellas es más apropiada o no
según varios factores a tener en cuenta.
Entre las ventajas encontradas en una opción de compra o tercerización del servicio de aplicaciones vs. el
desarrollo a medida:
FI
OM
a los requerimientos de la empresa
El proveedor representa a una compañía que debe ganar mercado permanentemente y debe ir adecuándose
a los cambios que éste le imponga. Esta realidad hará que en forma constante aplique cambios y mejoras al
producto que ofrece. Pero la pregunta es ¿qué pasa con la aplicación que un cliente compró hace un
tiempo?, ¿podrá recibir esas mejoras? La respuesta no es única, y en cada caso dependerá de la forma en
.C
que fue realizado el contrato de cesión de las licencias de uso. Pero más allá de los factores comerciales,
existen algunos inconvenientes técnicos que pueden impedir una actualización y mantenimiento de la
aplicación con agilidad y facilidad. Si la aplicación ha sido modificada y personalizada, es probable que no
sea tan fácil poder implementar las mejoras estándares que hayan sido hechas al producto del proveedor y,
DD
en consecuencia, cualquier cambio implicará costos adicionales mucho más elevados y en plazos de tiempo
menos ventajosos.
• Costos de integración
LA
En general, ninguna aplicación en el mercado ofrece una solución integral y completa para la organización.
En muchos casos, existen soluciones compuestas por más de una aplicación, ya sean de desarrollos a medida
o adquiridas en el mercado y, por ende, es necesario construir software que permita la integración entre las
diferentes aplicaciones. A este tipo de software se lo denomina interfaces. Éstas tienen como objetivo servir
de puente y vinculación entre las aplicaciones dando soporte a una solución consistente, integrada de los
FI
de los siniestros. Esto requiere de un desarrollo específico que permita comunicar los movimientos de
facturación (por pólizas emitidas) al módulo contabilidad.
• Costos ocultos (adicionales, conversiones)
Llamamos costos ocultos, a todo costo adicional no contemplado en el presupuesto original presentado por
el proveedor, derivado de contingencias o aspectos no tenidos en cuenta a la hora de la contratación del
servicio o la compra de la aplicación. Es muy común encontrar casos en donde una vez firmado el contrato
de vinculación entre cliente y proveedor, el cliente se encuentre haciendo inversiones no previstas en el
presupuesto original, ya sea por requerimientos de infraestructura o de servicios básicos indispensables para
la puesta en marcha de la aplicación. Otro de los costos ocultos está asociado a la pérdida de productividad
de la organización durante el período de implementación y post implementación, puesto que los usuarios
deben invertir tiempo en capacitación de la nueva aplicación, se producen errores propios del ajuste al uso
de un nuevo software, falta de información a tiempo, caídas del servicio e indisponibilidad de la aplicación.
Todos los mencionados son algunos de los posibles inconvenientes que pueden presentarse, pero es
OM
- Operating Lease (período limitado)
• Tercerización (Iaas)
Compra
No merece mucha explicación. Esta opción significa la adquisición de equipamiento como un bien que será
registrado dentro de los activos de la organización.
Contrato de Leasing
.C
El leasing es un sistema de financiamiento mediante el cual una empresa arrendadora ofrece bienes muebles
DD
o inmuebles a un cliente o empresa arrendataria.
Durante un lapso de tiempo de utilización del bien el cliente tomador debe pagar una suma preestablecida
en concepto de uso.
No haremos una descripción extensa sobre este tema, simplemente comentaremos que para la adquisición
LA
Tercerización
Dentro de un contrato por la tercerización de infraestructura, encontramos diferentes modalidades.
Habitualmente el concepto de tercerización de equipamiento está asociado a la prestación de un servicio
donde el proveedor no solamente ofrece el equipamiento, sino que, además, ofrece el servicio de operación
OM
El servicio contempla:
• Solución es integradas de IT y comunicaciones.
• Acceso rápido a las nuevas tecnologías TIC.
• Soluciones fácilmente escalables.
• Acceso a soluciones de Hosting seguras, confiables y de alta disponibilidad.
.C
• Grupos de especialistas por tecnologías (Networking, S.O., D.B., aplicativos, Seguridad, Subsistemas
de almacenamiento y monitoreo), altamente experimentados, permanentemente capacitados.
DD
Data storage: El Servicio de Data Storage consiste en la provisión de espacio gerenciado para el
almacenamiento de datos, en la Storage Área Network [SAN] compartida ubicada en el Data Center.
Data back ups: El servicio le brinda la posibilidad de resguardar en cintas la información que nutre a sus
sistemas, permitiendo el recupero de la misma en caso de pérdidas o daños, contribuyendo a la continuidad
LA
En una tercerización tradicional se paga una cantidad fija de espacio (almacenamiento) en un único servidor
y los recursos de ese servidor son compartidos por varios otros sitios web. Es una forma rentable y de bajo
mantenimiento para alojar un sitio web o aplicación, y la empresa de hosting es responsable de administrar,
mantener y actualizar las unidades.
El alojamiento tradicional, especialmente el alojamiento compartido, tiene sus inconvenientes. Debido a que
los recursos de un solo servidor se comparten entre varios sitios web diferentes, los picos en el tráfico a esos
sitios web pueden significar un rendimiento reducido. Si el servidor experimenta problemas técnicos, todos
los alojados en ese servidor se verán afectados.
Con el alojamiento compartido, también se está pagando una cantidad fija de almacenamiento y poder de
procesamiento.
Cloud hosting ofrece un nivel de escalabilidad que el alojamiento tradicional no puede. Las empresas de
alojamiento en la nube ofrecen espacio virtual bajo demanda, según sea necesario. En lugar de pagar por
una cantidad fija de espacio por adelantado en un solo servidor, el usuario paga por lo que realmente utiliza.
Con el alojamiento en la nube, la carga se equilibra a través de un grupo de varios servidores. La información
y las aplicaciones contenidas en esos servidores se reflejan en todo el clúster, lo que significa que, si un
servidor individual se cae, no hay pérdida de información o tiempo de inactividad. Debido a esta
OM
En la actualidad, es muy probable que las empresas que deban contratar Infraestructura analicen el servicio
de Cloud Computing como la opción más apropiada, sin embargo, es todavía una tecnología relativamente
nueva, y muchos que tienen experiencia con el alojamiento tradicional están indecisos en pasar a algo
diferente. El alojamiento compartido proporciona a los consumidores una solución de hosting conveniente
y de baja entrada, y muchos usuarios nunca experimentan problemas. Es probable que en muy poco tiempo
los conceptos de hosting y housing pasen a formar parte de la historia y solo se encuentren opciones de
.C
cloud computing y nuevos modelos aún no implementados.
DD
¿Por qué se puede elegir un contrato leasing o de tercerización vs. comprar?
• Recursos financieros escasos
• Para asegurar capacidades y hardware actualizado sin caer en tecnología obsoleta o discontinuada
• No se desea destinar dinero para equipamiento
•
LA
Contablemente sea más conveniente registrar gastos y no aumentar los activos que producen mayor
carga impositiva
• Por temor a que los recursos tecnológicos o financieros puedan cambiar y se encuentren con
equipamiento no deseado.
FI
En cada caso, será necesario evaluar factores: técnicos, económicos y financieros. No existe una única
manera de adquisición recomendable, no puede realizarse una generalización sobre este tema. Habrá que
analizar cada caso en particular y determinar la conveniencia de una u otra alternativa. Sí, existen pautas
que deberán ser tenidas en cuenta, como ya hemos analizado precedentemente, pautas con respecto al
proveedor, los servicios que presta, la trayectoria en el mercado, antecedentes de otras instalaciones,
ubicación geográfica, costos, entre otras. La combinación de todos estos factores será la que determine la
opción más apropiada.
OM
Telecomunicaciones / Internet
• Instalaciones (cableado estructurado, centrales telefónicas por VoIP, entre otras)
.C
elaborar acuerdos de prestación servicios, entre un proveedor y los clientes. Éstos pueden ser tanto con
clientes internos, como externos.
Según las buenas prácticas de ITIL el Acuerdo de Nivel de Servicio (Service Level Agreement, SLA) describe
DD
un servicio de TI, documenta los objetivos de nivel de servicio y especifica las responsabilidades del
proveedor de servicios de TI y del cliente.
Ejemplos de SLA:
•
LA
Descripción del servicio con detalles que permitan medir el cumplimiento del mismo
• Definición de las responsabilidades de todos los roles participantes
• Disponibilidad del servicio (teniendo en cuenta los tiempos de indisponibilidad aceptables, la
frecuencia de indisponibilidad y la duración de cada período de indisponibilidad)
• Métricas del servicio prestado
FI
• Otros
UNIDAD 7 - REDES Y COMUNICACIÓN
Comunicación de datos
Consiste en trasmitir información entre dos o más puntos. Requiere de cuatro elementos:
• Emisor
• Mensaje
• Medio
• Receptor
Redes de computadoras: Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medios
de comunicación (cables, señales, ondas o cualquier otro método de transporte de datos), que comparten
Tipos de redes
Pueden adquirir la forma de:
• Igual a Igual: arquitectura que le da el mismo poder a todas las computadoras de la red. Para redes
pequeñas
• Cliente- servidor: En la que el servidor suministra datos y programas de aplicación a computadoras
cliente.
OM
Según como se compartan los recursos entre los clientes y los servidores, a estas redes las podemos
clasificar en:
- Arquitectura cliente/servidor de dos capas:
• Clientes y servidores.
.C
Modelo de procesamiento que distribuye el
procesamiento entre clientes y servidores en
una red, asignando funciones al equipo que
DD
mejor pueda desempeñar la función.
Las PC de usuarios final o estaciones de trabajo
de red son los “clientes”.
Están interconectados por redes de área local
LA
(LAN).
Comparten el procesamiento de aplicaciones
con “servidores de red”, los cuales también
administran la red.
FI
OM
El medio utilizado para trasmitir
- Alámbricos: utilización de cables.
- Inalámbricos: utilización de señales de radiofrecuencia.
Cada medio tiene sus características, sus ventajas y limitaciones y determinan, básicamente, la distancia y la
velocidad de transmisión.
.C
La elección del tipo de medio a utilizar dependerá de las necesidades de utilización de la red.
DD
Medios de transmisión alámbricos
• Implica armar puestos fijos, que no tienen ni modificación de ubicación ni existen demasiados
requerimientos de nuevos puestos.
• El tipo de cable que se adquiera va a estar en función de las necesidades del sitio en particular.
LA
• El cableado que se adquiere para instalar una LAN (Red de Area Local) para un negocio pequeño tiene
unos requerimientos diferentes del cableado necesario para una gran organización.
FI
Para determinar cuál es el mejor tipo de cable para un lugar determinado, habrá que tener en cuentan
distintos factores:
OM
de 300 Mbps a Tbps.
- La transferencia de datos por fibra óptica puede seguir creciendo a nivel
de velocidad, pero requiere de hardware que lo soporte (router, tarjeta de red, unidades de
almacenamiento y demás)
- La evolución del hardware tiene que acompañar el máximo de velocidad de transferencia que
permita la fibra óptica en cada momento.
.C
Medios de transmisión inalámbricos
DD
Medios de transmisión inalámbricos Wireless comunicación que no utiliza cables, utilizando frecuencias de
radio u ondas infrarrojas. Comunica dispositivos sin Conexión física.
Especialmente útil para:
- Movilidad de puestos.
LA
- Evitar cableados.
Tener en cuenta, dependiendo del medio utilizado:
- Alcances de las ondas.
FI
Se utilizan antenas parabólicas tipo plato que deben verse sin obstáculos.
Las señales de microondas siguen una línea recta y no siguen la curvatura de la tierra, por lo tanto,
exigen estaciones de repetición, aproximadamente entre 30 y 37 millas (48 y 59 km).
Por peligros de interferencias (utilización de la misma frecuencia) se requiere de regulación y
asignación de las frecuencias (en nuestro país el ENCAMON).
OM
Satelital radiocomunicación que se establece para conducir, distribuir o difundir señales de sonidos, voz,
datos, textos o imágenes mediante el uso de algún sistema de satélites.
Tarjeta de red: NIC (Network Interface Controller), conocida como PLACA DE RED.
Se conecta:
.C
a un cable si la conexión es del tipo alámbrica
a una antena inalámbrica.
Determina la velocidad máxima a la que puede recibir o transmitir la computadora (100 Mbps a Gbps
DD
dependiendo de los tipos de tarjeta).
Es importante la interrelación: de la velocidad del medio de comunicación con la velocidad de la tarjeta red
LA
COMUNICACIÓN - CONEXIÓN
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección
MAC. Estas direcciones de hardware únicas son administradas por el Institute of Electronic and Electrical
Engineers (IEEE) y sirven para diferenciarla de las demás tarjetas de la red.
FI
Tipos de modem:
Módem Telefónico
Módem ADSL
Módem Cable-modem.
OM
Sus funciones principales son:
• Identificar cada dispositivo del trayecto de comunicaciones.
• Llamar la atención del otro dispositivo.
• Verificar la recepción correcta del mensaje trasmitido.
• Verificar si por errores requiere retrasmisión
Los más utilizados son:
• .C
IEEE 802.3 (Ethernet) utilizado habitualmente para las redes locales bus.
DD
• • IEEE 802.5 (token ring) utilizado en las redes anillo.
• • IEEE 802.11 protocolo inalámbrico, utilizado para la trasmisión Wifi.
• • IEEE 802.15 protocolo inalámbrico, para las comunicaciones vía Bluetooth.
• IP / TCP_IP protocolo de Internet.
LA
PROTOCOLO TCP / IP
El protocolo de IP es la base fundamental de la Internet.
FI
Sirve para enlazar computadoras que utilizan diferentes sistemas operativos sobre redes de área local (LAN)
y área extensa (WAN).
Ip privada
Una dirección IP Privada se utiliza para identificar equipos o dispositivos dentro de una red doméstica o
privada. Se reservan para ello determinados rangos de direcciones:
Clase A: 10.0.O.O a 10.255.255.255
Clase B: 172.16.O.O a 172.31.255.255
En una red, las direcciones IP privadas deberán ser únicas para cada dispositivo o al duplicarlas surgirán
problemas. Sería como si dos vecinos tuvieran el mismo nombre y la misma dirección, haciendo imposible
saber a quién de ellos se deberá realizar la entrega de una encomienda.
OM
Dirección IP
Las direcciones IP están formadas por 4 bytes (32 bits) permitiendo un espacio de direcciones de hasta
4.294.967.296 (232) direcciones posibles (IPv4). Se suelen representar de la forma a.b.c.d donde cada una
de estas letras es un número comprendido entre el 0 y el
255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
PROTOCOLO FTP
.C
El Protocolo de transferencia de archivos es, como su nombre lo indica, un protocolo para transferir archivos.
DD
Define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
¿Qué es un Firewall?
LA
datos que andan por la red. Se trata de un «puente angosto» que filtra,
al menos, el tráfico entre la red interna y externa. Un firewall puede
ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la
computadora local) y una o varias redes externas.
Funciona como una barrera entre internet u otras redes públicas y nuestro equipo.
Todo el tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora.
Contiene un conjunto de reglas predefinidas que permiten:
• Autorizar una conexión (Allow)
• Bloquear una conexión (Deny)
• Redireccionar sin avisar el pedido de conexión (Drop)
Los cortafuegos pueden ser de dos tipos, pueden ser software, de hardware o una combinación de ambos.
Esto quiere decir que pueden ser aplicaciones que instales en tu ordenador o dispositivos que se conecten a
él para controlar el tráfico.
Los cortafuegos físicos pueden ser productos independientes o venir directamente integrados en un router.
Los independientes se suelen situar entre el punto de acceso a Internet y el switch que se encarga de
FIREWALL VS ROUTER
Tanto los firewalls como los enrutadores son dispositivos que se conectan a las redes y pasan a través del
tráfico de la red según un conjunto de reglas. Un dispositivo o conjunto de dispositivos destinados a permitir
OM
el permiso para aceptar / rechazar transmisiones basadas en un determinado conjunto de reglas se
denomina firewall. El firewall se utiliza para proteger las redes de accesos no autorizados, mientras permite
que se realicen transmisiones legítimas. Por Otro lado. un enrutador es un dispositivo que se usa para
reenviar paquetes entre dos redes y actuar como un nodo intermedio que conecta dos redes.
Está claro que tanto los tirewalls como los enrutadores son similares porque ambos pasan el tráfico de la red
.C
a través de ellos, pero tienen sus diferencias. El servicio real de un enrutador es transportar datos entre
redes. mientras que un firewall está dedicado a los datos de pantalla que pasan a través de una red. Es decir.
un firewall siempre va a ser un router en sí mismo, pero nunca un router va a tener características de firewall
per se. De ahí que es usual ver compañías que directamente deciden invertir directamente en un firewall.
DD
Servidor Proxy: equipo situado entre Internet y el equipo o red
interna Posibilita conexiones más seguras. La conexión es entre
LA
Mejora el rendimiento, ya que guarda en cache los sitios más visitados, acotando los tiempos.
INTERNET:
Algunos conceptos
• Navegador WEB: aplicación de software que permite recuperar documentos de hipertexto desde
servidores web. La red de documentos se conoce como WWW.
• URL (uniform resource locator): dirección que localiza información dentro de internet. Ej: www.nic.ar
• HTTP: es el protocolo que los servidores de World Wide Web utilizan para mandar documentos HTML
a través de Internet. Para conexiones seguras se usa HTTPS.
• Servidor WEB: software empleado para localizar y administrar páginas web almacenadas.
VPN
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más
computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas redes para que sus
empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no
podrían.
• Es una conexión segura entre dos puntos de Internet.
• • Permite la conexión a una red privada utilizando Internet.
OM
• Exige identificación de usuarios en los dos puntos.
• Los datos viajan encriptados.
• Permite conexiones a menor costo.
RECURSOS HUMANOS
Administrador de Red.
.C
Desarrolla, soporta y mantiene la infraestructura de red de una organización. Algunas de sus funciones:
DD
• Autoriza y fija seguridad a los usuarios de la red.
• Proporciona servicios de soporte a los usuarios.
• Asegura que la red sea utilizada eficientemente.
• Asegura que los objetivos de calidad de servicio se alcancen.
• Se encarga del buen funcionamiento de los sistemas, servidores y recursos de red existentes.
LA
La redacción del contenido no depende de él. Debe poseer conocimientos técnicos y de estándares web.
Administrador de redes sociales
Se encarga de gestionar, construir y moderar comunidades en torno a una marca en Internet. Conoce sobre
comunicación en línea a través de herramientas sociales
UNIDAD 8 – GESTIÓN DE PROYECTOS
Proyecto: concepto.
En esencia el trabajo organizacional podría clasificarse en operaciones o proyectos:
• Ambas actividades están desarrolladas por gente, poseen recursos limitados y son planificadas,
ejecutadas y controladas.
• Difieren fundamentalmente en que las operaciones son continuas y los proyectos son por única vez
(tienen un inicio, un fin y un entregable (la entrega de un software, por ejemplo)).
OM
(*) expectativas: requerimientos no identificados.
La definición anterior implica balancear: alcance, tiempo, costo y calidad con stakeholders que tienen
diferentes necesidades y expectativas.
Equipo de trabajo:
•
•
• .C
Gerente de proyecto: responsable de la ejecución del proyecto
Cliente: individuo u organización que utilizara el producto del proyecto.
Organización ejecutora: la empresa cuyos empleados están más directamente involucrados con el
DD
desarrollo del trabajo inherente al proyecto.
• Patrocinadores: individuo o grupo de la organización ejecutora que provee los recursos financieros
(fondos o especie)
Los 5 procesos claves del método del PMI
LA
5) cierre
Áreas de conocimiento:
1) Gestión de la integración del proyecto: asegura que todos los elementos del proyecto sean
OM
riesgo, el desarrollo de acciones de respuesta ante posibles riesgos y el control de respuesta a los
riesgos.
Su principal objetivo consiste en identificar potenciales fuentes de riesgo y desarrollar planes para
minimizar el impacto de los mismos. (riesgo: posible escenario adverso al proyecto). Los riesgos
pueden ser:
De proyecto: cuando los mismos afectan a los cronogramas o recursos afectados al mismo.
.C
De producto: cuando afectan a la calidad o performance del producto.
De negocio: cuando afectan a la organización que desarrolla la adquisición del proyecto.
DD
Proceso de gestión del riesgo: identificación, análisis, planeamiento y monitoreo.
9) Gestión de adquisición del proyecto: son los procesos requeridos para adquirir bienes o servicios
fuera de la organización que desarrolla el proyecto. Estos procesos comprenden la planificación de
la procuración de recursos, el planeamiento del requerimiento, la selección de fuentes, la
administración de contratos y la liquidación de contratos.
LA
• El producto es intangible
FI
Definición de:
• Proceso: conjunto de pasos que involucran actividades, restricciones y recursos que producen una
salida de algún tipo.
• Proceso de construcción de software: conjunto de actividades, métodos, prácticas y
transformaciones que la gente usa para desarrollar y mantener software y los productos asociados.
Proceso de construcción: modelo tradicional
OM
Proceso de construcciones métricas
Shortfall (déficit): es la medida de cual lejos se encuentra el sistema operativo en un tiempo dado de cumplir
los requerimientos definidos para esa instancia.
Lateness (retraso): es la medida representativa del tiempo que transcurre entre la aparición de un nuevo
requerimiento y la satisfacción del mismo.
.C
Adaptability (adaptabilidad): constituye una medida representativa de la capacidad del SW para adaptarse
a nuevos requerimientos. La misma medida por la pendiente de la curva de evolución de la funcionalidad.
DD
Longebility (longevidad): es el tiempo que el SW se presenta adaptable al cambio. Este se determina a partir
del tiempo entre su creación y el tiempo en el que el mismo es reemplazado.
Inappopriateness (incumplimiento): es una medida representativa del grado de inadecuación del sistema a
los requerimientos en el tiempo. Esta medida captura el incumplimiento de los requerimientos sobre el
tiempo y es representada por el área comprendida entre las necesidades del sistema y las capacidades que
LA
este le brinda.
Prototipos rápidos: la aproximación mediante prototipos rápidos descartables está orientado a asegurar
FI
que el software propuesto cumpla realmente con las necesidades del usuario. Esta aproximación consiste
en construir una implantación parcial rápida y aproximada del sistema antes de la fase de requerimientos.
Los potenciales usuarios utilizan un prototipo por un tiempo y suministra feedback a los desarrolladores
acerca de sus fortalezas y debilidades. Este feedback es utilizado para modificar la especificación de los
• El desarrollo incremental requiere que se conozcan todos los requerimientos al inicio y simplemente
se implementen estos en subconjunto de capacidades crecientes
OM
Educación Contable (IAESB) se encuentra examinando las mega-tendencias para ayudar a trazar la dirección
de la educación de los contadores en la era digital.
La revisión de la literatura que se hace en este documento, servirá para informar en las discusiones del IAESB
con respecto a las habilidades de ICT (Tecnologías de información y comunicación) necesarias para el
desarrollo de los profesionales en contabilidad. Cubrirá 4 tópicos principales relacionales con el desarrollo
de habilidades en ICT tales como: La Era Digital y las oportunidades para los contadores (Sección 2); los
.C
problemas de la profesión contable (Sección 3); educación y desarrollo de ICT (Sección 4); y países en
desarrollo y mejoras en las habilidades de ITC (Sección 5). La Sección 6 expondrá las conclusiones.
DD
Esta Revisión de la literatura presenta artículos académicos y profesionales con enfoque en los publicados
desde el año 2010. Las publicaciones fueron identificadas por medio de Google, Google Scholar y la Red de
Investigación Contable para las Ciencias Sociales. Esta literatura incluye además artículos de sitios contables
profesionales, así como ACCA, Accountants Daily, Acuity Magazine, Accounting Web, AICPA, Business World.
La investigación profesional incluye artículos provenientes de Accounting Education, Accounting and
LA
Finances, Computers & Education, Journal of Accounting Education, Journal of Information Systems, MIS
Quaterly, y el Research in Higher Education Journal.
Adicionalmente a este análisis, el Software Leximancer fue utilizado para analizar las publicaciones sobre
ICT. Leximancer provee un análisis sobre los textos exploratorios y predictivos sin la necesidad de utilizar una
FI
1. INDUSTRIAS FINTECH
La industria FinTech está caracterizada por compañías que utilizan nuevas tecnologías e innovaciones para
OM
competir en el mercado. A nivel mundial, las compañías FinTech cubren gran parte del espectro de finanzas:
prestadoras de dinero, moneda extranjera, transferencias internacionales, autentificación por medio de
factores múltiples y soluciones para la seguridad en los pagos por medio de aplicaciones mobiles, e-
commerce y asesoría financiera. Las compañías FinTech impactan en sistemas y procesos de otros sectores
del negocio incluyendo la contabilidad. Las compañías se encuentran “reformulando servicios de diseño y
despliegue, a través de desarrollos tecnológicos y avances en software, experiencias del usuario y data
.C
mining.
Esto puede proveer una oportunidad para los contadores de enfocarse en otros servicios que generen valor
para sus clientes. También existen oportunidades para la profesión contable en administrar las regulaciones,
DD
los impuestos y las implicaciones financieras en la industria FinTech.
2. BIG DATA Y ANÁLISIS DE DATOS
Big Data describe un gran volumen de información que inunda el mercado diariamente. Data Analytics
refiere a las técnicas cuantitativas y cualitativas utilizadas para analizar dicha información. Este análisis
LA
incluye tanto procesos como la extracción de la información, luego la categorización de la misma y el análisis
para descubrir patrones ocultos, relaciones desconocidas, tendencias, preferencias de los consumidores y
cualquier otro tipo de información pertinente para los negocios. Data Analytics crea una gran cantidad de
oportunidades para el profesional en contabilidad.
FI
Contadores y auditores necesitarán cambiar la forma de pensar, desde mirando al pasado, hasta comenzar
a mirar hacia el futuro - calculando y previendo el futuro.
3. BITCOIN Y BLOCKCHAIN
El Bitcoin es una criptomoneda introducida en el año 2009. Son conocidas como la primera moneda digital
descentralizada. Permiten realizar pagos en línea de una parte a la otra sin tener que concurrir a una
institución financiera. Entre las ventajas que generan el uso de Bitcoin podemos mencionar la rapidez de las
transacciones, el costo y la conveniencia. La tecnología que soporta a los Bitcoins se llama “Blockchain” o
Cadena de Bloques. La tecnología de cadenas de bloques aumenta la eficiencia y la transparencia de la
gobernación, financiación y seguridad de liquidaciones y procesos de compensación financiera (clearing).
Por lo tanto, las cadenas de bloques son de gran interés para negocios que se desenvuelven en el ámbito de
los Bitcoin. Con su origen en Bases de Datos distribuidas, la información de la cadena de bloques se
encuentra distribuida en bloques, y continuamente se añaden nuevos bloques a la cadena de información.
Los bloques están enganchados entre si utilizando firmas criptográficas lo que resulta en transacciones con
“sello de tiempo” y a prueba de manipulaciones.
La tecnología de Blockchain tiene la potencialidad de acabar con industrias enteras y al hacer eso creara
tanto desafíos como oportunidades para la profesión contable. Algunos roles contables y de auditores no
OM
necesidad de computadoras de escritorio, software especial, costos de infraestructura y áreas locales de
trabajo. Además, suministra a los negocios la oportunidad de acceder a funciones adicionales que de otra
manera serían inaccesibles para ellos. La computación en la nube se encuentra transformando a todos los
negocios contando con grandes ramificaciones en el sector de la contabilidad.
5. LENGUAJE EXTENSIBLE DE INFORMES DE NEGOCIOS (XBRL)
.C
XBRL está evolucionando a nivel mundial. Actualmente, es obligatorio en varias jurisdicciones (Dinamarca,
Japón, Singapur, Corea del Sur y los Estados Unidos) y voluntario en otras (Australia, Alemania y Holanda).
La información presentada en reportes XBRL es leíble en computadores y de fácil acceso para análisis. Facilita
DD
los intercambios electrónicos de datos financieros entre entidades y permite a los usuarios realizar una gran
variedad de tareas a partir de la visualización de la información analizada. XBRL define “tags” (marcas) únicas
que permiten definir etiquetas y proveen información relevante para cada elemento en un informe
financiero. Esto tiene el beneficio de permitir a los usuarios entender los conceptos volcados en dicho
informe financiero. También permite a los beneficiarios comparar fácilmente el rendimiento de una firma a
LA
través del tiempo, facilitando así la toma de decisiones. Es necesario que los contadores entiendan el proceso
de generación de reportes del lenguaje XBRL en orden de aprender el impacto que este tiene en la
contabilidad y en los procesos de auditoria.
6. TECNOLOGÍA EN TELÉFONOS MOBILES Y SITIOS WEB
FI
actividades del día a día, tales como el pago de impuestos, como una herramienta de facturación a clientes
y permitir el acceso a la información sobre diferentes tipos de cambio. Para mantenerse competitivamente
en el mercado, firmas contables deberán asegurarse de que sus páginas web sean compatibles con
dispositivos móviles. “Si la página web de una firma contable no es compatible con los dispositivos móviles
utilizados por la sociedad, Google penalizará dicha página no mostrando puntuaciones elevadas”.
7. INTELIGENCIA ARTIFICIAL Y TECNOLOGÍA DRONE
Los sectores contables y financieros han sido impactados por la automatización ofrecida por aquellos
sistemas de aprendizaje automático. Múltiples negocios se encuentran aprovechando tecnologías robot para
realizar tareas de cálculos y análisis de datos. Un ejemplo de esto es Kensho, un programa inteligente para
computadoras utilizados por corredores de bolsa e inversores para analizar los rendimientos y predecir
cambios en el mercado. Los drones son otro ejemplo de cómo la tecnología puede ser incorporada en
contabilidades y auditorias. Son utilizados para mejorar auditorías de rutina o evaluaciones de activos en
OM
tiempo para los contadores y esto genera mayor tiempo libre para generar servicios con valor para los
clientes.
9. MEDIOS DE COMUNICACIÓN SOCIAL
En la última década, los medios de comunicación social – Twitter, Facebook, LinkedIn, YouTube, blogs y
grupos de discusión- se han consolidado una de las herramientas de marketing más importantes para los
.C
negocios. Poseen grandes beneficios incluidos la generación de un mayor reconocimiento para las marcas,
aumentar la lealtad hacia la misma y altas tasas de conversión de ventas. Firmas contables, han utilizado los
medios de comunicación social para elevar sus perfiles y sus oportunidades para establecer contactos.
DD
PROBLEMAS PARA LA PROFESIÓN CONTABLE
La sección anterior discutió múltiples avances tecnológicos (FinTech, BigData, Blockchain, tecnología drone,
LA
medios de comunicación social y nuevos softwares) que tienen consecuencias directas en la profesión
contable. Debido al creciente avance tecnológico entre las funciones contables, no es difícil entender porque
existe una creciente demanda de conocimientos y habilidades avanzados en profesionales contable (Pan y
Seow 2016). Los diversos desafíos que se avecinan para el sector contable incluyen la ciberseguridad, los
sistemas contables obsoletos, el papel cambiante del contador y la movilidad laboral.
FI
• CIBERSEGURIDAD: Con todos los avances en tecnología, el mundo de los negocios se encuentra
expuesto más que nunca a amenazas cibernéticas. El aumento de la tecnología y la automatización
es un arma de doble filo y ha provocado más riesgos en esta área (Bullock 2017a). El entorno
empresarial subyacente en el que opera una empresa debe ser seguro. Las empresas deben
asegurarse de que sus sistemas y los datos de sus clientes estén asegurados contra riesgos de ataques
cibernéticos. La seguridad de los datos es una de las preocupaciones más comunes para las empresas
que hacen la transición a los avances tecnológicos, como la computación en la nube. La posible
pérdida de datos podría ser especialmente desastrosa para una empresa de contabilidad si los datos
se relacionan con información confidencial (Gibbs 2014). En el futuro, la profesión contable tendrá
que desempeñar un papel importante en el gobierno de las IT para salvaguardar los datos y garantizar
que el sistema se desempeñe de acuerdo con los valores de la empresa.
OM
se realiza automáticamente, esto llevará a pérdidas importantes de empleos. Los roles de los
contadores en la era digital también cambiarán radicalmente, y esto, combinado con el importante
crecimiento de las habilidades de comportamiento, como ejercer un juicio profesional y demostrar
inteligencia emocional, crearán nuevos desafíos para la profesión. Los servicios que brindan los
contadores se ampliarán para incluir la contabilidad forense, análisis de la Big Data; ayudar a los
clientes a pasar a la computación en la nube; asesoramiento y consultoría empresarial. En lugar de
.C
convertirse en prescindibles, la experiencia de un buen contador será aún más valiosa para sus
clientes, en este momento de rápidos cambios (Riddell 2016). Otro tema importante que enfrentan
los contadores en la era digital es el de la movilidad. Los contadores se volverán cada vez más móviles,
DD
ya que la comunicación digital moderna significa que la oficina virtual ahora es una realidad (Riddell
2016).
Bain, Blankly y Smith (2002) examinaron los cursos del sistema de información contable (AIS, por sus siglas
en inglés), libros de texto, programas de estudio y encuestas de educadores y profesionales de AIS. Los temas
más importantes que se consideraron fueron tales como, la introducción a los sistemas, el control interno y
el procesamiento de transacciones. Los educadores de AIS afirmaron que solo se debería dar una
FI
importancia moderada a los problemas de software y hardware. Los profesionales, por su parte, rankearon
las aplicaciones de software, la ética y la educación en Internet como de mayor importancia en comparación
con los educadores AIS.
Chang y Hwang (2003) encuestaron a educadores contables para determinar la importancia relativa de la
enseñanza de habilidades TIC. Encontraron que los educadores contables cubrían áreas de las TIC, como el
comercio electrónico, seguridad de la información y controles, capacitación y competencia tecnológica,
recuperación de desastres y reportes financieros electrónicos. El tema más importante fue percibido como
la seguridad de la información y los controles. Chen et al. (2009) encuestó a los reclutadores para determinar
las habilidades requeridas de los nuevos graduados de contabilidad. Descubrieron que los graduados
esperaban poder usar hojas de cálculos financieras, gráficas de negocios, procesamiento de textos, software
de presentación, sistemas de gestión de bases de datos, y softwares de comunicación. También esperaban
que pudiesen evaluar las necesidades de aseguramiento de TI de las empresas, organizar y gestionar su
propio sistema y proteger los sistemas de TI contra el uso no autorizado, virus, correo no deseado y software
espía.
La literatura más reciente sugiere que los empleadores de los graduados de contabilidad de hoy en día están
buscando candidatos que exhiban una combinación de habilidades técnicas (“duras”), habilidades de
tecnología digital (Malkovic 2016) y habilidades de comportamiento. Varias partes interesadas, incluida la
OM
es que solo el 23% de los líderes universitarios informan que sus graduados tendrán estas habilidades. El
informe de PwC recomienda que todos los programas de contabilidad deben tener un conocimiento
fundamental del análisis de datos y el proceso de la ciencia en los mismos.
Esta creciente demanda de conocimientos y habilidades avanzadas de TI en profesionales de la contabilidad
ha sido reconocida recientemente por la Asociación para el Avance de Escuelas Colegiadas de Negocios
.C
(AACSB). Las escuelas con contabilidad acreditada por la AACSB deben cumplir con el Estándar A7 de
acreditación internacional de contabilidad de la AACSB 2016. AACSB A7 afirma que “en consonancia con la
misión, los programas de graduación en contabilidad integran las técnicas actuales y emergentes de
estadísticas contables y de negocios, gestión de datos, data analytics y tecnologías de la información en los
DD
planes de estudio”. La AACSB cree que la naturaleza dinámica de los desarrolladores de TI es fundamental
para el crecimiento de los contadores en la actualidad. Además, The Pathways Commission, que presenta
una estrategia nacional para la próxima generación de contadores (AAA 2012), afirma que “en el contexto
global actual, los programas de contabilidad académica deben desarrollar rápidamente incentivos,
LA
de datos dentro y entre las organizaciones son habilidades importantes (AACSB 2016). PwC (2015) destaca
las mismas áreas de habilidades, pero además recomienda habilidades de investigación y lenguajes de
programación como R, SAS y SQL. También afirman que las estadísticas y la programación deben enseñarse
en todas las etapas de la carrera de grado en contabilidad, con cursos adicionales y más avanzados que se
imparten a nivel maestría. El AACSB (2016) recomienda un enfoque interdisciplinario para el desarrollo de
habilidades de TI más allá de los cursos AIS independientes.
Sledgianowski, Gomaa y Tan (2017) brindan ejemplos de cómo los grandes sistemas de datos e información
(SI) pudieran integrarse en los cursos de contabilidad, incluyendo contabilidad introductoria, financiera, de
gestión, de costos, financiera intermedia, auditoría, AIS e impuestos. Estos cursos podrían desarrollar
competencias tecnológicas como el análisis de ratios utilizando bases de datos como EDGAR, analizando la
información modelada con los informes XBRL, realizar análisis de “what if…” con datos estructurados y no
estructurados; implementación de softwares de auditoría comercial para detectar fraudes; el diseño y
estructura de bases de datos transaccionales, lenguajes de programación y el uso de Big Data para ayudar a
realizar el análisis de la información fiscal para las autoridades correspondientes.
OM
básicas a la implementación de sistemas de contabilidad en contextos específicos utilizando software de
contabilidad como MYOB, QuickBooks o Xero. Una asignatura optativa tomaría un enfoque más aplicado y
requeriría que los estudiantes puedan analizar y evaluar los requisitos contables, criticar la implementación
de los sistemas contables y diseñar y documentar nuevos sistemas contables utilizando el software para
pequeñas empresas. Además, los estudiantes considerarían temas actuales como XBRL, Big Data y Data
Analytics. Otro enfoque sería enseñar habilidades de TIC en asignaturas AIS dedicadas. Por ejemplo, los
.C
temas podrían incluir análisis de datos y gestión de la información; analítica avanzada de datos; análisis de
la información y diseño del sistema; Gestión de Procesos de Negocio; Gestión de datos empresariales o
estrategia SI (Sistemas de Información). Janvrin y Weidenmier Watson (2017) argumentan que, si bien la Big
DD
Data y la contabilidad tienen consecuencias diversas y generalizadas, el objetivo principal de la contabilidad
no ha cambiado: la necesidad de crear y proporcionar información a los tomadores de decisiones internos y
externos. Esto no debe olvidarse en el diseño de nuestras asignaturas contables para enseñar habilidades de
TIC. McKinney, Yoos y Snead (2017) reconocen la necesidad de contadores con experiencia en el área de Big
Data, pero también resaltan la necesidad de identificar las habilidades cognitivas necesarias para realizar un
LA
análisis eficaz de Big Data. Argumentan que los estudiantes de contabilidad deben capacitarse como
escépticos informados en el área y deben ser capaces de comprender los límites de “medición y
representación, la subjetividad de la percepción, los desafíos de las estadísticas y la integración de conjuntos
de datos, y los efectos de los aspectos subyacentes y razonamiento inductivo ".
FI
funciones contables, por lo tanto, no es difícil entender por qué existe una demanda creciente de
conocimientos y habilidades de TI avanzados para los profesionales de la contabilidad (Pan and Seow 2016).
Recientemente, tanto la industria como la profesión reconocieron estos avances e introdujeron una gran
cantidad de nuevos programas para que los contadores los completen como parte de su desarrollo
profesional continuo (DPC). La Asociación Americana de Contabilidad (AAA) tiene una sección de Tecnologías
Estratégicas y Emergentes (SET) que presenta un taller de Tecnologías Emergentes en su conferencia anual.
Los objetivos de la sección son "promover la creación global y la comunicación del conocimiento sobre SET
en contabilidad, auditoría e impuestos" (AAA 2017). Además, la AAA lleva a cabo una Conferencia Anual de
Big Data sobre contabilidad, como DPC para profesionales y educadores. Los temas discutidos en este foro
incluyen análisis avanzado de impuestos; innovaciones transformativas de Blockchain; la seguridad
cibernética; y la IA y las tecnologías cognitivas. Los organismos profesionales, por ejemplo, el Instituto
Americano de Contadores Públicos Certificados (AICPA), CPA Australia, Chartered Accountants Australia y
Nueva Zelanda (CAANZ), Chartered
OM
cambiando la profesión e incluirá herramientas y consejos para sobrevivir a las tendencias tecnológicas
globales.
.C
los países y continentes en desarrollo, como India, China y África. The Global Information Technology (GIT)
Report 2015 (World Economic Forum 2015), señala que la revolución de las TIC, con el potencial de
transformar economías y sociedades y de abordar algunos de los desafíos mundiales más apremiantes de
DD
nuestro tiempo, están en marcha en algunas partes del mundo, incluidos los países en desarrollo.
El "Informe de medición de la sociedad de la información" anual de la Unión Internacional de
Telecomunicaciones publicado en noviembre de 2016 mostró que casi todos los 175 países, desarrollados y
en desarrollo, cubiertos por su índice de referencia compuesto de desarrollo de las TIC (IDI) habían mejorado
LA
los valores de IDI entre 2015 y 2016. Las mejoras fueron más notables en los países en desarrollo,
desarrollados y de altos ingresos. El informe indicó además que las mejoras fueron mayores en el uso de las
TIC que el acceso, principalmente debido al fuerte crecimiento en la captación de banda ancha móvil a nivel
mundial.
FI
El informe GIT también indicó que dentro de los países hay divisiones digitales debido a las edades de las
personas, la alfabetización digital limitada, la falta de acceso o la lejanía. Por lo tanto, incluso en los países
desarrollados, todos los segmentos de la población no se benefician de las TIC al mismo nivel. Se espera que
dicha brecha digital, dentro de los países en desarrollo, sea más amplia debido a factores demográficos y
varios factores socioeconómicos, como el ingreso; educación; raza; género; ubicación geográfica (urbana
versus rural); años; habilidades; conciencia; y actitudes políticas, culturales y psicológicas (Nour 2015). Por
lo tanto, incluso en los países en desarrollo donde los valores de IDI son bajos, hay segmentos de población
y empresas que se benefician de la revolución de las TIC en términos de uso de las TIC y desarrollo de
habilidades. Por ejemplo, el valor IDI de la India en 2016 fue de solo 138, sin embargo, Tata Communications,
una compañía india de TIC es la compañía de red global más grande del mundo.
No hay duda de que existe una creciente conciencia mundial en las economías en desarrollo sobre los
beneficios de las TIC y una comprensión de que las TIC pueden resolver muchos problemas y que, sin invertir
en habilidades de TIC, estos países se quedarán atrás de otros países. Según Gebremeskel, Kebede y Chai
(2016), muchos países, como China, Corea del Sur y Singapur, se han desarrollado rápidamente con la ayuda
de las TIC (ITU 2017). Varios países en desarrollo, como Uganda, Etiopía, Kenia y muchos otros países en
desarrollo de África y Asia también han comenzado a poner un énfasis considerable en la importancia y
disponibilidad de las TIC para la educación y otros sectores (Gebremeskel, Kebede y Chai 2016). También ha
habido informes de un mayor uso de la tecnología para la educación en las aulas, por ejemplo, el acceso
OM
contabilidad de la DPC en la región de Asia y el Pacífico, incluidos China, Malasia y Singapur. Se les preguntó
a los contadores sobre las diferentes áreas de actividades de DPC en las que habían participado durante los
últimos 12 meses. De los participantes, el 46.9 por ciento había completado actividades de DPC en TI o
desarrollo de habilidades de software / hardware. En algunos países, las ofertas de DPC son bastante
generales y preliminares, por ejemplo, el Instituto de Contadores Públicos de la India (ICAI) ofrece cursos
sobre hojas de cálculo, bases de datos y software de contabilidad. En otros países, las asociaciones
.C
profesionales organizan conferencias y talleres similares a los de la AAA, como la Conferencia Anual de
Tecnología del Instituto Sudafricano de Contadores Públicos, que también ofrece talleres sobre XBRL. Del
mismo modo, el Instituto de Contadores de Malasia organiza una conferencia anual de Fintech y economía
digital. Knowledge Academy ofrece cursos de seguridad informática, software de contabilidad y cursos
DD
forenses digitales en Tailandia. China está colaborando con asociaciones como ICAEW, CPA Australia y
HKICPA para programas conjuntos de capacitación y calificación que incluyen ICT (CICPA 2015).
LA
FI