Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las etapas por las que pasa un sistema a lo largo de su vida, desde la concepción hasta el
abandono de su uso.
1. Definición: esta fase incluye el establecimiento de la visión externa del sistema, sus
límites y alcances, la estimación del costo y esfuerzo requerido y la decisión de
incorporarlo. Esta tarea es la de mayor impacto en el ciclo de vida y en el costo del
sistema. Con la correcta ejecución se podrá:
- identificar las necesidades de los usuarios: es real esta necesidad o no
- determinar el alcance del proyecto, funciones y límites: donde comienza y
termina el sistema que voy a crear. Que va a contener.
- identificar alternativas de realización: desarrollo a medida, hay proveedor en
mercado, sistemas enlatado, evaluar diferentes alternativas
- realizar el cálculo de costo-beneficio y el plan global de las alternativas de
solución. Si tengo varios proyectos, saber cual es la prioridad que le voy a
dar según sus costos y beneficios. Los costos se pueden determinar, los
beneficios son más complicados. Evaluar proyectos en donde invertir.
En esta etapa la participación del usuario es trascendente. El proceso de comunicación
entre usuarios y analistas funcionales y analistas técnicos resulta fundamental para
comprender adecuadamente los requerimientos reales que debe cumplir el nuevo sistema
de información.
MODELOS DE DESARROLLO
Modelos de proceso del ciclo de vida.
1. Por etapas (stagewise): considera que las actividades se secuencian una tras la
otra, no comienza la siguiente si no finalizó la anterior. La característica distintiva de
este modelo es la secuencialidad, no hay superposición de etapas. Etapa de
definición, de diseño preliminar, análisis y diseño, codificación, prueba. operación.
Resulta fácil conceptualizar qué tareas atender en cada etapa. A la vez requiere la
documentación previa y completa de los requerimientos y el usuario deja de tener
contacto con el desarrollo en la etapa inicial y sólo lo recupera en la implementación.
La mayor debilidad de este enfoque reside en que como sólo se puede “ver” el
sistema cuando se completa el desarrollo, bien sea durante la capacitación como
durante la puesta en marcha, recién en esas etapas avanzadas resulta posible
detectar la necesidad de realizar una considerable cantidad de modificaciones y
ampliaciones sobre lo ya construido para que el sistema cumpla sus fines. A mayor
duración del desarrollo, resulta mayor el riesgo de necesidad de realizar el
“mantenimiento previo a la operación”. La detección tardía de necesidades de
modificación provoca un significativo aumento de costos y una demora en la
implementación, de tiempos. Más antiguo y rígido. Importante la participación del
usuario.
- definición
- diseño preliminar
- análisis y diseño
- codificación
- prueba
- operación
3. Modelo evolutivo o en espiral: trabaja con una serie de versiones progresivas que
agregan una mejora a la anterior, busca reducción de riesgos de modificaciones.
Enfatizando prototipos e incorporando paralelismo y modularidad. Un proyecto
puede dividirse en varios proyectos que se ejecuten en forma paralela o secuencial.
¿Qué es la Agilidad? La Agilidad es una forma de pensar, una mentalidad la cual está
reflejada en estos valores y principios. Es una cultura enfocada en la persona y en las
relaciones entre ellas. El manifiesto ágil: los proyectos se desarrollan en torno a individuos
motivados. Método más eficiente de comunicación es cara a cara. Promueven el desarrollo
sostenible. Atención continua. Equipos autoorganizados.
Fortalezas: Habilidad para poder adaptarse a los cambios del contexto, la buena
colaboración y relación con el cliente y principalmente la de entregar productos de valor.
¿Pero ser Ágiles es lo mismo que ser más rápidos? No, ser ágiles no significa ser más
rápidos sino más adaptables. Nos permite poder experimentar en contextos complejos y
que el fallo sea de bajo impacto.
Las metodologías son propuestas teóricas que incluyen procesos y herramientas para lograr
el desarrollo de sistemas. Entre los objetivos últimos de las metodologías podemos
mencionar:
- Describir cómo hacer técnicamente para obtener el producto (proceso)
- Servir como elemento de comunicación (herramientas de documentación)
Normalización: procedimiento que me permite definir sin errores cuántos almacenes debería
definir.
La TI tiene que estar alineada con los objetivos de la organización. Formulación de visión
estratégica. El alineamiento entre la estrategia de negocios, la estructura y las estrategias
funcionales, incluyendo la SI/TI se debe gestar en esta etapa. Deben identificarse las
ventajas competitivas que se pueden obtener mediante la utilización de la Tecnología
Informática (visión externa) para, desde ellas, modelar la estrategia general del negocio y la
combinación de recursos y competencias requeridas para su obtención (visión interna) ,
identificando las acciones necesarias para disponer de esos recursos y competencias.
Visión estratégica: pasos a seguir para determinar la visión estratégica
➢ perfil tecnológico: si la empresa tiene tendencia al uso de tecnologías maduras y
probadas, o si va a trabajar con nuevas tecnologías. Relacionado con costos y
riesgos. Cuando trabajo con madura ya hay gente capacitada que sepa utilizarla,
reduce costos. Mayor cantidad de mano de obra disponible. Cuando se implementa
algo novedoso es más difícil estimar tiempos y riesgos, menor cantidad de mano de
obra disponible.
➢ estructura organizativa: cual va a ser la estructura del área de sistemas en la
organización. Ej si como visión se busca dar una autonomía absoluta a una o varias
líneas de negocios, la estructura debería implementar un área independiente de
TICs en esa o esas líneas.
➢ arquitectura tecnológica: que tipo de hardware, software, redes y comunicaciones
voy a utilizar. El perfil de la empresa respecto a la arquitectura.
➢ marco para la priorización de proyectos: más de un proyecto en forma simultánea,
cada autor quiere priorizar el suyo. Los proyectos llevan beneficio asociado. La
cantidad de proyectos propuestos por sus integrantes es superior a la cantidad de
proyectos que se pueden realizar,
➢ esquema de abastecimiento: insourcing o outsourcing. Si voy a tercerizar todo, una
parte (con consultora) o nada. Tengo un área de desarrollo de sistemas propio.
- insourcing: la incorporación dentro de la organización de los recursos
tecnológicos, actividades y gestión de esos recursos en forma interna.
ventajas: atender competencias centrales, resguardar confidencialidad,
obtener mayor flexibilidad en la asignación de recursos.
- outsourcing: desventajas: confiabilidad y capacitación.
ventajas: menor costos, servicio es más especializado y capacitado en el
tema que requiero.
Contratación externa de todos o parte de los recursos tecnológicos,
actividades humanas y las tareas de gestión asociadas a la entrega de
servicios de TICs a un proveedor externo.
Plazos de planes:
- visión estratégica de la organización: el establecimiento de un esquema de gobierno
explícito de TICs, que responda a la visión estratégica es un elemento fundamental
para garantizar el alineamiento de los planes, decisiones y acciones relacionadas
con SI/TI en la organización toda con esa visión.
Visión táctica
El plan táctico debe identificar las acciones necesarias para llevar a cabo la visión
estratégica, enmarcadas en el largo plazo con especial detalle en los próximos años. Deben
identificarse las acciones para realizar la transformación entre la situación actual y la
situación objeto. El tiempo de duración de los proyectos no debería superar un año.
- táctico a 3 años: revisando una vez por mes, contexto cambiante en cuanto a la
tecnología.
➢ Plan de recursos Humanos: debe garantizar la disponibilidad de los recursos
con las competencias necesarias para llevar adelante el plan estratégico,
tomando como base de trabajo las competencias y la estructura
consideradas en la situación objetivo descrita en la visión estratégica. El
mayor desafío de este plan está dado cuando se resuelve un cambio de
arquitectura tecnológica para balancear la capacitación de los colaboradores
actuales con la incorporación o contratación de expertos en las nuevas
tecnologías.
➢ Plan de proyectos de infraestructura: ciclo de vida, ajustes, adaptabilidad,
mantenimiento (que tipo), seguridad (que medidas) y escalabilidad (que tanto
puede crecer el sistema con nuevas modificaciones)
➢ Plan de proyectos de sistemas de información: El plan de proyectos es el
producto de la priorización de los proyectos identificados según el marco
establecido y las disponibilidades dadas por el plan de recursos humanos y
de recursos físicos. Incluye la identificación de cada proyecto, sus objetivos,
recursos asignados y puntos de control para considerarlo exitoso. 3 tipos de
aplicaciones de soporte. Aps operativas: tareas básicas y cotidianas,
aplicaciones estratégicas info para toma de decisiones estratégicas, aps
transformados brindan info y ayudan a implementar tecnología innovadora.
Características de un proyecto:
1) Ciclo de vida acotado y tiempo estipulado de comienzo a fin. Tiene etapas. Entre una
y otra se deja un buffer que es un tiempo por los inconvenientes que puede haber.
2) Tiene un objetivo. Tiene que ser claro: todos los que trabajan en él, tienen que
entenderlo, que quiero lograr con la implementación?
3) El producto de cada proyecto es único
4) Para alcanzar el objetivo hay que desarrollar múltiples actividades y cada una con un
meta en sí misma.
5) El destinatario del proyecto puede ser individual o plural y debe realizar
coordinadamente un conjunto de actividades interrelacionadas.
6) Aplicación de recursos de múltiples fuentes: aplicación de recursos materiales xej.
Una consultora necesita un espacio físico, computadoras, espacio de trabajo. O los
Recurso humanos que están asignados al proyecto
7) Incertidumbre: el objetivo del proyecto resulta estimado, esperado, incierto.
Etapas:
1. Límites y alcance, y estudio de límites de factibilidad:
Objetivo: facilitar la priorización de proyectos y proveer la base para la realización del
proyecto.
Las actividades para lograra el objetivo/meta son:
I. Identificar las necesidades del usuario, que necesita
II. Determinar límites y alcances
III. Identificar alternativas de realización. Si se puede modificar el sistema actual, si se
va a desarrollar el sistema, etc
IV. Realizar cálculo Costo-Beneficio: no es solo el costo del producto, qué tipo de wh
voy a necesitar y si me voy a actualizar, si hay que parametrizar quien lo va a hacer,
los voy a tener que capacitar? ¿Contratar a un experto en marketing?¿Necesito
asesoramiento? ¿Adaptaciones? El proyecto no termina solo con la compra del
sistema, que otras cosas/procesos tengo que adaptar?
Los beneficios son más difíciles de estimar que los costos.
Los entregables (productos típicos) de esta etapa son:
- Doc de Requerimientos de los usuarios y alternativas de realización
- Documentos de soporte de costos y beneficios esperados
- Doc de límites y alcance.
2. Organización y planeamiento:
El objetivo es la estructura organizativa del proyecto y la asignación de rrhh y materiales. Ej
oficina escritorio.
Actividades:
I. Desarrollar el plan de trabajo identificando las act de proyecto
II. Armar el grupo de trabajo que incluye a los usuarios
III. Establecer procedimientos de comunicación y control
IV. Establecer la documentación a utilizar
3. Análisis y diseño:
Objetivo: descripción completa del sistema.
Actividades:
I. Desarrollar el plan de trabajo a nivel de detalle
II. Verificar los datos intervinientes y estructurados.
III. Definir la visión interna/externa del sistema. VE: aspecto de las pantallas, listados, el
formato. VI: cómo vamos a estructurar los datos
Entregables
- Plan de proyectos ajustado.
- Informe de control de avance de desvíos y ajustes
- Documentación de diseño del sistema
- Especificaciones para la construcción del sistema
Entregables:
- Plan de proyecto ajustado.
- Informe de control de avance desvíos y ajustes
- El producto
- Documentación sobre el producto y para los usuarios
5. Puesta en Marcha
Objetivo: actividades necesarias para la puesta operativa del producto.
Actividades:
I. Capacitación, entrenamiento a los usuarios.
II. Conversión y vuelco de datos. cargar archivos maestros. Ej todos los clientes,
proveedores. Dar de alta los archivos maestros.
III. Instalación de hardware y relacionados
Prod típicos/entregables:
- Informe de avance, de desvíos y ajustes
- Plan de proyecto ajustado.
- Producto de producción; el producto que se está poniendo en marcha
6. Etapa de finalización
El sistema ya está funcionando.
Objetivo: actividades necesarias para dar por concluido el proyecto, revisión crítica del
proceso a efectos de capitalizar la experiencia para próximos proyectos.
Revisión de procesos. Ver errores
Actividades:
I. Aceptación por el usuario.
II. Revisión y actualización final de la documentación
III. Repaso de problemas y aprendizajes entre los que trabajaron. Para capitalizar los
aciertos y corregir errores.
IV. Reasignación de recursos humanos y liberación de espacios.
Prod típico/Entregable:
- Informe de cierre del proyecto.
- Identificación de oportunidades de nuevos proyectos.
1. Alcance: tareas que abarca el proyecto, más allá de las funciones. La calidad del
proyecto. No hay una misma calidad para todos los proyectos. Está relacionada a las
pruebas que se hacen, depuraciones. Tiene un costo asociado. Depende del proyecto
cuánto voy a depurar. Depende del sistema cuánto voy a invertir para tener una mejor
calidad, depende de la relación costo-beneficio.
2. Tiempo: hay que determinar cuál es el tiempo mínimo de duración del proyecto y cuales
son las actividades que determinan esa duración.
3. Costo: Los costos del proyecto incluyen los insumos en general para los cuales
normalmente se solicita un presupuesto y la aplicación del tiempo de los colaboradores
asignados.
El mantenimiento del proyecto durante la vida útil del sistema ya no forma parte del
proyecto. En el proyecto hay que tener en cuenta el alcance, tiempo y costos que están
relacionados.
Aspectos humanos:
La mayor parte de las debilidades de la actividad de sistemas pasan por sus variables
humanas y no por sus variables técnicas.
1. Resistencia al cambio del usuario: el usuario tiene que saber para que se
implementa el sistema. No brindar info al usuario es un problema, tiene que saber
para que se haga el cambio. Se debe a la falta de comunicación.
2. Problemas de comunicación e interpretación: entre la gente de sistemas y el usuario.
Distorsión entre lo que se pregunta y lo que se responde.
3. Problemas de asignación efectiva de recursos: que haya una asignación real de
recursos. Que la gente tenga tiempo real para hacer la implementación más allá de
su trabajo del día a día.
4. Modificaciones al alcance de sistema no consideradas como cambio:
5. Falta de habilidades: de la gente que hace el relevamiento
Retorno de la inversión
Existen varios métodos financieros para evaluar proyectos. Uno de ellos es el valor actual
neto VAN. Consiste en desconectar el flujo de fondos a una tasa de corte. Todos los valores
se descuentan a una tasa similar y puestos en el momento inicial para que sean
comparables. Los resultados difieren si solamente consideramos la inversión inicial.
Determinación de costos
- La formulación de costos en un proyecto de SI forma parte de los aspectos más
controlables por la organización, en la etapa de desarrollo.
- Los costos de mantenimiento y soporte son de difícil predicción al tratarse de una
nueva tecnología. Generalmente se buscan casos anteriores. Cuando no existe
historia se buscan datos de la industria, generalmente son proveedores y estos
datos están sesgados por sus políticas comerciales.
- Existen costos ocultos, como costos de reentrenamiento del personal, los mayores
costos de mantener tecnologías alternativas y los costos de capacitación atribuirles
al nuevo proyecto.
- Los costos de implementación tienden a ser subvaluados en términos de los
procesos de negocios. Existen distintas estratégias de conversión:
● Cambio directo: es la que cuenta con costos de operación más bajos, mayor
riesgo por no existir un sistema anterior al cual volver si se produce un caos.
Dejó de usar un sistema y arrancó a utilizar el nuevo de forma directa e
inmediata.
● Conversión en paralelo: Costo de operación muy alto. Riesgo bajo por la
conveniencia del sistema viejo y el nuevo. Cuando sigo usando mi sistema
actual e implementó el nuevo también. Por un mes por ejemplo implementó
ambos para ir adaptándome.
En la práctica se pueden implementar ambas estratégias de conversión.
- Las tecnologías innovadoras tienen precios más altos y plantean escasez de mano
de obra especializada, podrían requerir un nivel más alto de beneficios para ser
repagadas. También implica mayores riesgos. Algo que es nuevo y no tiene
antecedentes no sé cuánto me va a acostar si hay inconvenientes en la
implementación.
- Riesgo tecnológico: acortamiento de los ciclos de vida de los productos y el corto
tiempo que pasa entre su lanzamiento y su etapa de caída de precios.
- Los atrasos en la puesta en marcha pueden tener impacto en los costos (por tiempo
de mano de obra o alguna etapa mal formulada, tiempo o de más) y en los
beneficios estimados estimados porque los mismos llegarán más tarde.
- Evaluación de los proveedores:
➔ Cómo visualizar la continuidad de esos proveedores
➔ Mantienen actualizados los servicios que estoy contratando.
➔ Tienen implementados métodos y prácticas adecuadas para desarrollar sus
actividades.
➔ Situación financiera.
Riesgos: las firmas están más preparadas para estimar costos que beneficios. La
estimación de los beneficios puede ser más complicada, puesto que existen variables que
no son controlables por la organización.
Todo proyecto tiene incertidumbre y riesgos asociados.
- Riesgo tecnológico: Tecnología poco probada puede no brindar las prestaciones que
se predicen. Si la tecnología es probada tiene riesgo de rápida obsolescencia.
- Empresa innovadora es más propensa al riesgo y asumirá mayores costos.
- Si la empresa es adversa al riesgo optará por la tecnología más probada y más
barata y estará dispuesto a pagar un seguro contra los riesgos.
- Consejo:
➔ Evitar los proyectos de bajo valor y bajo riesgo.
➔ Tener el máximo posible de alto valor y bajo riesgo.
El mayor aprovechamiento de las TICs y/o las mejores adaptaciones de los procesos que
las organizaciones realizan en sus negocios es un diferencial respecto de la competencia.
No hay que quedarse únicamente con los costos y beneficios sino que analizar
absolutamente todos los conceptos del proyecto.
ÉTICA
Hay dos caras de una misma moneda de las ventajas y desventajas de las TICs:
- Origen de muchos beneficios como la capacidad de compartir y transmitir fotos,
música, videos e información a través de internet a velocidades altas.
- Crea nuevas oportunidades para quebrantar la ley o quitar beneficios a otros,
ejemplo a los propietarios de información valiosa, como música, vídeos y programas
de televisión protegidos por la ley de derechos de autor.
Ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes
con libre moral, utilizan para guiar sus comportamientos.
Los sistemas de información generan nuevas cuestiones éticas para los individuos y las
sociedades. La tecnología de la información se puede usar para alcanzar el progreso social
y también para cometer crímenes y amenazas de los preciados valores sociales.
El uso intensivo de internet y el e-commerce facilitan los procesos de ensamblar, integrar y
distribuir información, lo cual desencadena nuevas preocupaciones respecto al uso
apropiado de la información de los clientes, la protección de privacidad personal y
protección de la propiedad intelectual.
Crea nuevas oportunidades para quebrantar la ley o quitar beneficios a otros, ejemplo a los
propietarios de información valiosa.
La introducción de nueva tecnología de la información genera nuevos aspectos éticos,
sociales y políticos. Tiene 5 dimensiones, las cuales se muestran en el siguiente gráfico:
Responsabilidad legal y rendición de cuentas
- Responsabilidad significa aceptar los costos deberes y obligaciones potenciales por
las decisiones que se toman.
- Rendición de cuentas, son mecanismos en vigor que determinan quien tomó una
acción responsable y quien está a cargo.
- La responsabilidad extiende el concepto hasta el ámbito de la ley.
Al enfrentar una situación que parece presentar cuestiones éticas el siguiente proceso será
de utilidad:
1. Identificar y describir los hechos con claridad.
2. Definir el conflicto e identificar los valores involucrados
3. Identificar a los participantes.
4. Identificar las opciones que se pueden tomar de manera razonable.
5. Identificar las consecuencias de sus opciones.
Existen 6 principios éticos para candidatos:
1. Haga a los demás lo que quieren que le hagan a usted.
2. Si una acción no es correcta para que todos la tomen, no es correcta para
nadie
3. Si no se puede tomar una acción en forma repetida, no es correcto tomarla
de ningún modo.
4. Tome la acción que obtenga el valor más alto
5. Tome la acción que produzca el menor daño o que tenga el menor costo
potencial
6. Suponga que casi todos los objetos tangibles e intangibles le pertenecen a
alguien más a menos que haya una declaración específica de lo contrario.
Derecho de propiedad
- Propiedad intelectual es la propiedad intangible creada por individuos o
corporaciones. La TI ha dificultado el proceso de proteger la propiedad intelectual, ya
que es muy fácil copiar o distribuir la información computarizada en las redes.
- La propiedad intelectual está sujeta a varias protecciones bajo tres distintas
tradiciones legales:
➢ Secretos comerciales
Cualquier producto del trabajo intelectual (fórmula, dispositivo, patrón o
compilación de datos) que se utilice para un fin comercial se puede clasificar
como secreto comercial, siempre y cuando no se basa en información de
dominio público. La limitación es que aunque casi todos los programas de
software de cualquier complejidad contienen elementos únicos de alguna
clase es difícil evitar que las ideas en la obra caigan en el dominio público
cuando el software se distribuye ampliamente.
➢ Derechos de autor
Son una concesión legal que protege a los creadores de propiedad
intelectual contra la copia por parte de otras personas para cualquier fin
durante la vida del autor y durante 70 años más después de su muerte. Son
una concesión legal que protege a los creadores de propiedad intelectual
contra la copia por parte de otras personas para cualquier fin durante la vida
del autor y durante 70 años más después de su muerte. Incluye libros,
periódicos, conferencias, teatro, composiciones musicales, programas de
software, etc. Hay que implementar una protección para el código de
programa de software y las copias del original que se venden en comercios.
Los derechos de autor protegen contra la copia de programas completos o
alguna de sus partes. No se protegen ideas que subyacen detrás de una
obra.
➢ Patentes
Otorga al propietario un monopolio exclusivo durante 20 años sobre las ideas
detrás de una invención. Los conceptos claves son originalidad, novedad e
invención. Los programas de software pueden ser parte de un proceso
patentable. Concede un monopolio sobre los conceptos y las ideas
subyacentes. Como desafíos, antes del uso extendido de las redes, había
que almacenar copias de software, libros, artículos de revistas o películas en
medios físicos como papel, discos de computadora, lo cual, creaba
obstáculos para su distribución. Mediante las redes se puede distribuir con
más amplitud. A medida que se extendieron las tiendas de música legítimas,
servicios como pandora, Spotify y de películas como Netflix, se inhibe la
piratería, porque no es fácil grabar los flujos contínuos de información y los
propietarios necesitan obtener ingresos.
Calidad de vida
Las computadoras y la tecnología de la información pueden llegar a destruir elementos
valiosos de nuestra cultura y sociedad, incluso aunque nos brinden beneficios.
- Existe un concepto que se llama balance del poder centralizado vs periférico.
- Mantenimiento de los límites: Los límites tradicionales que separan el trabajo de la
familia y la diversión simple y pura se han debilitado. El trabajo se extiende más allá
del día de 8 hs hacia el tiempo de trayectos, vacaciones y diversión. El uso
extendido de internet y los smartphones incluso con fines de entretenimiento o
recreativos aleja a las personas de la familia y amigos.
- Dependencia y vulnerabilidad: Muchas empresas, gobierno, escuelas son en
extremo dependientes de los sistemas de información y muy vulnerables si estos
fallan. Es probable que la ausencia de estándares y la criticidad de ciertas
aplicaciones de sistemas requieran la presencia de estándares nacionales y tal vez
de una supervisión regulatoria.
- Delincuencia y abuso computacional: Crimen por computadora es la acción de
cometer actos ilegales a través del uso de una computadora o contra un sistema
computacional. Como objeto del crimen destruir el centro de cómputo de una
compañía o los archivos de una computadora. Como instrumento del crimen podría
ser obtener acceso ilegal a un sistema mediante el uso de una computadora en el
hogar. El abuso de la computadora es el acto en los que se involucra una
computadora que tal vez no sean ilegales pero se consideran poco éticos. Ej: spam,
correo electrónico basura que una organización envía a una audiencia masiva de
usuarios de internet, quienes no han expresado interés alguno en el producto que se
comercializa.
- Empleo: El rediseño de los procesos de negocios podrían llegar a ser la causa de
que millones de gerentes de nivel medio, obreros sin habilidades y empleados de
oficina pierdan su empleos. El ritmo de automatización se ha incrementado en los
últimos años, debido a una combinación de tecnologías como la robótica, control de
inventario computarizado, reconocimiento de voz y el comercio en línea.
- Equidad y acceso: La información, el conocimiento, las computadoras y el acceso a
estos recursos por medio de instituciones educativas no se distribuye de manera
equitativa en la sociedad por la brecha digital.
- Riesgos de salud: Lesión por esfuerzo repetitivo ocurre cuando se fuerzan grupos de
músculos debido a acciones repetitivas con cargas bajo impacto, como usar el
teclado de la computadora. El tipo más común es el síndrome de túnel carpiano. Se
puede evitar con el uso de un descanso de muñeca para apoyar, bases apropiadas
para los monitores y descansos para los pies. Los dolores de espalda y cuello,
tensión en las piernas y dolor en los pies también son resultado de los malos
diseños ergonómicos en las estaciones de trabajo. Síndrome de visión de
computadora también produce fatiga ocular relacionada con el uso de la pantalla de
la computadora o smartphones. Producen dolores de cabeza, visión borrosa y ojos
secos e irritados. Hay algo también que se llama tecnoestrés que es un estrés
inducido por el uso de computadoras y smartphones.
RIESGO
Posibilidad de sufrir un daño o una pérdida. Es un hecho que hoy no se si va a suceder. Es
incierto.
Administración de riesgos: proceso de identificación, análisis y determinación de acciones
sobre los riesgos involucrados en el proyecto, y su supervisión. Durante toda la extensión
del proyecto.
Los riesgos pueden ser internos o externos. Internos: acontecimiento que el equipo de
trabajo puede influir. Externo: está más allá de la influencia al equipo de trabajo.
Deben ser priorizados teniendo en cuenta:
- probabilidad de ocurrencia
- repetición
- impacto (magnitud de pérdida)
Se clasifican de acuerdo a la probabilidad de ocurrencia y el impacto de incidencia en el
proyecto:
- altos
- medios
- bajos
Posibilidad de tomar 5 acciones, respuesta al riesgo: pasos de definición para dar respuesta
a las amenazas:
1. anularlos: eliminar la amenaza, por lo general la eliminación de la causa.
2. mitigarlos: reducir la amenaza o su probabilidad de ocurrencia. Ej: contratar seguros,
utilizar tecnología probada.
3. aplicar un plan de contingencia: intente mitigar y no tuve éxito, entonces aplico plan
de contingencia
4. aceptarlos: aceptar el riesgo y sus consecuencias. Puede reconocerse la posibilidad
de cancelar el proyecto.
5. Transferir el riesgo: asume todo lo anterior y se hace cargo el que toma la
transferencia. Implica un costo, contrato a un tercero. Ejemplo contratar un seguro,
contratando personal externo o una consultora.
Supuesto: dato asumido como cierto a los efectos de la planificación del proyecto. Los
supuestos de un proyecto son riesgos que pueden suceder o no. Suponer que el proveedor
me va a financiar la compra del software en 6 cuotas. Son riesgos del proyecto cuando
asumo. Están relacionados con tiempo, costos (dinero) y recursos.
Proyectos inversión
La inversión en el sistema de información genera valor. Forma parte de la administración de
recursos la inversión. La regla de decisión no es el precio más bajo sino la alternativa que
mejora el valor presente de la organización. Los efectos de la decisión se verán por
resultados futuros, los mismos son supuestos que se basan en hechos pero son
suposiciones.
- Necesidades o problemas a resolver son los objetivos del proyecto.
- Medios para resolver los mismos es lo que debo implementar para lograrlos.
Comparación de 2 proyectos: entre uno caro y otro más barato
Para poder comparar tengo que traer todo a un mismo momento.
Ejemplo:
- ampliación de la planta de termotanque - necesidad
- incremento de la producción de termotanque - necesidad
- aplicación de alguna tecnología en la planta
- implementación de un nuevo sistema de software CRM - medio
- Satisfacer los reclamos de los clientes dentro de las 48 horas - necesidad
Costos y beneficios
- Inversión inicial sobre la arquitectura de tecnología de la información
- Inversión en mobiliario adicional y obras edilicias, tendido de nuevas redes
adicionales, etcétera.
- Otros gastos de instalación.
- Capacitación incremental de los operadores, programadores de sistemas, usuarios y
todos los roles en los que impacta el proyecto.
- Creación o actualización de mesas de ayuda y de soporte.
- Gastos de operación de la nueva infraestructura, durante todo el período de vida útil.
- Gastos de mantenimiento y reparación preventivos
CIBERSEGURIDAD
Ciberespacio: espacio virtual conformado por sistemas y computadoras comunicados entre
sí que tiene conexión con el espacio real.
b) Gusanos: pueden operar por su cuenta sin unirse a otros programas. Se esparcen con
mayor rapidez que los virus. Destruyen datos y programas, pueden interrumpir o detener la
operación de las redes de computadoras
c) Caballo de Troya: es un programa de software que parece benigno y luego hace algo
distinto de los esperado. Es el medio para que los virus entren en el sistema computacional.
Ej Zeus que se usa para robar credenciales de inicio de sesión para los bancos capturando
las pulsaciones de teclas
Sniffing: tipo de programa de espionaje que vigila la información que viaja a través de una
red. Cuando se utilizan de manera legal, ayudan a identificar puntos potencialmente
problemáticos en la red o actividades delictivas en las redes. Cuando se emplean con
propósitos criminales pueden ser perjudiciales y muy difíciles de detectar.
Ataques de negación de servicio: los hackers inundan un servidor de red o un servidor Web
con muchos miles de comunicaciones o solicitudes de servicios falsas para que la red deje
de funcionar. La red recibe tantas consultas que no puede atenderlas todas y en
consecuencia queda fuera de servicio para atender las solicitudes legítimas.
Phishing: es una forma de spoofing. Implica establecimientos de sitios web falsos o el envío
de mensajes de correo electrónico semejantes a los de las empresas auténticas para
solicitar a los usuarios datos personales confidenciales. El mensaje de correo electrónico da
instrucciones a los receptores para que actualicen o confirmen registros suministrando
información de tarjetas de crédito y de cuentas bancarias, así como otros datos
comerciales.
Pharming: redirige a los usuarios a una página web falsa, aun cuando ingresen la dirección
correcta de la página web.
Tipos de controles
1. Controles de aplicación: los que llevamos a cabo sobre aplicaciones específicas. De
entrada, procesamiento y salida. Verificar congruencia de datos.
2. Controles generales:
- Controles de implementación: se realizan sobre el desarrollo y la conversión y
prueba de los sistemas.
- Controles de software: monitorear el uso del software y evitar accesos no
autorizados.
- Control de hardware: las protecciones físicas de los equipos, contra incendios o
temperaturas extremas, respaldo de datos.
- Control de operaciones de computación: garantiza que los programas se usen de
manera correcta, del almacenamiento y procesamiento de datos.
- Control de seguridad de los datos: garantiza que los archivos de datos no sufran
accesos no autorizados, destrucción o alteraciones.
- Control administrativo: verifica que se apliquen los controles generales y los de
aplicación.
Las organizaciones deberían tener un Oficial de Protección de Datos (OPD): que una
persona en la org cumpla esa función. Si pierdo datos, hay que tener por escrito qué hacer
cuando se pierden los datos de un cliente, depende de la confiabilidad de los datos. Hay
que informarle al cliente y a la oficina de protección de datos personales.
No leer información de clientes en lugares públicos como en un bar.
Cifrar las computadoras y los celulares. Todos los elementos conectados a la red son
vulnerables.
Caso elecciones de Trump donde facebook brindó información de sus perfiles.
Fishing:
COMPUTACIÓN EN LA NUBE
Modelo de computación en el cual el procesamiento computacional, el almacenamiento, el
software y otros servicios, se proporcionan como una reserva de recursos virtualizados a
través de una red, principalmente internet.
Estas nubes de recursos de cómputo se ponen a disposición de los usuarios con base en
sus necesidades, desde cualquier dispositivo conectado o ubicación.
Características:
- autoservicio bajo demanda
- acceso ubicuo a la red: se pueden usar dispositivos de red e internet para acceder a
los recursos de la nube
- Agrupamiento de recursos independiente de la ubicación: los recursos se agrupan
para dar servicio a varios usuarios, se asignan en forma dinámica de acuerdo con la
demanda de los usuarios.
- Elasticidad rápida, los recursos se pueden suministrar, incrementar o reducir con
rapidez, para satisfacer la demanda cambiante de los usuarios.
- Servicio medido: los cargos se basan en la cantidad real de recursos utilizados.
Tipos de servicios
1. infraestructura como un servicio (Iaas): el servicio que yo contrato es el de
procesamiento, el software lo instalo yo,
- procesamiento
- almacenamiento
- conexión en red
- otros servicios
2. plataforma como un servicio (Pass): cuando el proveedor de la nube nos brinda
herramientas e información
- infraestructura
- herramientas de programación para desarrollar sus propias aplicaciones
3. Software como Servicio (Saas): software que el distribuidor aloja en su hardware y
ofrece a través de la red.
Tipos de nube
- pública: disponible para el público en general.
- privada: opera solo para una organización. Para información sensible como la de un
banco, es más segura.
Nube pública
Desventajas:
- La responsabilidad del almacenamiento y control de los datos esta en las manos del
proveedor.
Ventaja:
- atrae a empresas pequeñas y medianas que carecen de los recursos para comprar y
poseer su propio hardware y software.
Las empresas grandes adoptan modelos de nube híbrida, donde usan su propia
infraestructura para sus actividades básicas más esenciales y adoptan la computación en la
nube pública para sistemas menos críticos o para obtener capacidad de procesamiento
adicional durante los períodos pico de negocios.
En empresas pymes es una gran solución ya que tiene un gran valor de inversión tener una
infraestructura propia.
Que es la nube: Servicios masivos más conocidos como redes sociales, sitios de
compraventa, películas. servicios disponibles las 24 horas del día pero que no sabemos
donde están o cómo funcionan. La nube es un servicio que corre en el centro de datos de
otro. Termina siendo como una metáfora para describir la internet moderna.
No era totalmente correcto definir a la nube como “datacenter de otro”, hubo una evolución
del concepto hacia — la Nube como modalidad de servicio empresarial: con objetivo de
disponer de la tecnología para entregar valor al negocio de manera agil y eficiente.
Modalidades de servicios:
Combinando estas tres dimensiones podemos definir las diferentes modalidades de servicio
que se hallan en el mercado:
● Demora hasta el próximo upgrade: suele incluir actualizaciones del primer año.
Por ahí en futuras actualizaciones se incurren en costos adicionales. Averiguar
cuál es la demora hasta el próximo upgrade y cual es el costo adicional
- Consultoría primer año: los proveedores incluyen un costo de instalación inicial por
el trabajo que deben hacer para poder incorporar a un nuevo cliente en su
infraestructura
- Futuros upgrades: similar a los costos de licenciamiento. Aplicados costos de
instalación a esos mismos paquetes de upgrades. Es poco probable que se deba
erogar más de una vez, porque los upgrades se hacen de manera incremental y
constante durante toda la vida del producto. Puede ser un costo que esté incluido en
la cuota de suscripción. Hay que tenerlo en cuenta y tener claridad del contrato con
el proveedor, para ver si aparecen más adelantes.
** Customización: adaptaciones que tengamos que hacer en el producto para que funcione
de la manera que necesitamos en nuestra organización.
- modificaciones en el software
- costos por mantener las modificaciones en cada upgrade
- programa de migración
- validación de las pruebas
Son muy importantes y suelen ser costos ocultos en los procesos de adquisición de SW
porque son programas tan específicos que dudablemente puedan volver a usarse. por ende
todo programa de migración desarrollado específicamente para un cliente se carga
completamente al costo de esa implementación o proyecto en particular.
Cuando se implementa un nuevo sistema, es habitual que se requiere migrar los datos al
nuevo sistema. Todo el vuelco de la info en el nuevo ERP hay que identificarlo como un
costo alto, asociados al volumen y al soporte de dichos datos, es decir, cuan complejo sea
el volcado del soporte actual al nuevo sistema. Hay que tener en cuenta la conversión de
datos en caso de que sea necesario, como también Consolidación de datos con otras
fuentes, limpieza, duplicidad, todo lo que tenga que ver con calidad de datos. Todo esto
para garantizar que el volcado de la información en la nueva base de datos sea limpio y
podamos garantizar que la historia de la información pueda estar disponible aunque se haya
cambiado de sistema. Es igual para modalidades on premise que para Saas. Se incurre en
este gasto una única vez. Todo lo que es pruebas de programa de migración tmb lleva
esfuerzo, recurso y tiempo, por ende tmb hay que tener en cuenta la dedicación de recursos
humanos porque tmb son costos asociados.
Es todo un tema la migración de datos, por el tema del volumen. Puede que cargue
directamente la información en el sistema, o que pase del viejo al nuevo a traves de
interfaces, y este costo es alto en general. Son altos estos costos porque se usan ese
sistema una única vez. Para ambos prime o saas es lo mismo, porque el ERP es nuevo
para ambas. es lo mismo, es un costo que es similar si trabaje de una manera o de otra,
porque igual estoy migrando a uns sistema nueva independientemente de donde este
alojado
Costos de capacitación
Considerar como costo de capacitación no solo el inicial que el proveedor incluye, sino tmb
hacer esta previsión para extenderlo a años sucesivos.
Los costos de entrenamientos en saas suelen ser menor, dado que por el tipo de servicios
que dan están más apoyados en capacitación online tipo webinars, por ende es mas
económico que la capacitación que requiere de traslado de recurso humano.
- Soporte básico: los proveedores Saas en general incluyen un paquete básico. Hay
que indagar qué nos incluye este soporte básico, porque muchas veces se necesita
pedir un upgrade de ese paquete para asegurarnos que tenemos la cobertura que
necesitamos, sobre todo cuando el sistema es nueva y no se está familiriazado.Por
ahí hay que pedir un upgrade para asegurarnos que tenemos la cobertura que
necesitamos.
- soporte premium: el que realmente necesitamos.
- incremento anual
El tipo de paquete que ofrecen los proveedores varían en costos y servicios, tiene que ver
con disponibilidad horaria, canales (chat, telefónicos, etc.). Tmb tener en cuenta los FLA.
Cuando uno hace la implementación del sistema, las empresas que nos lo venden nos
ofrecen un sistema básico. El proveedor siempre va a querer venderte, o tu proveedor
original te dice que podes modificar el sistema actual y listo, cuando en realidad en el
mercado hay un otro sistema o proveedor que te vende uno nuevo que cumple con todas
tus requerimientos.
Hay organizaciones que con un soporte básico se arreglan. Por ahí una persona que
entiende perfecto ya alcanza. Cuando hablamos de soporte, un soporte básico sirve cuando
hay empresas que se pueden arreglar solas, que saben que preguntar, o que ya
participaron de otro sistema de implementación. Sino se necesitará uno premium.
HARDWARE
Tendemos a creer que no deberíamos tener costos de este tipo. Sin embargo, es importante
que reconozcamos que a pesar de no necesitar adquirir nuevos servidores porque el
alojamiento va a estar del lado del proveedor, si es importante que contemos con pc
moderno y navegador web actualizado.
- Renovación de parque tecnológico: que este renovado para poder soportar la carga
de tener más usuarios conectados a la vez y accediendo a nueva funcionalidad que
seguramente no estaba siendo utilizada actualmente.
- Equipamiento de red. Más usuarios conectados, por ende la infraestructura de red
debe ser actualizada para asegurarnos de llegar a todo el espacio físico de la org
donde operan los empleados.
- Provisión de celulares, tablets, laptops (mobile): en general en el servicio Saas
tenemos distintos tipos de funcionalidad y aplicación adecuados a todos tipos de
dispositivos. Por ende, para aprovechar al máximo seguramente habrá que hacer
inversión adicional en dispositivos móviles para que todos los empleados diferentes
y roles tengan herramientas adecuadas de trabajo.
- Servidor de respaldo (backup): nos garantizan que frente a la posible pérdida de info
del proveedor, tengamos una copia de la info de la empresa localmente en alguno de
los edificios o sedes para garantizar la continuidad del servicio en caso de que no se
cumpla por parte del proveedor.
¿más costos?
REFLEXIÓN FINAL
Lo más visible tiene que ver con lo que ocurre en el primer ali, modalidad premise es mas
económica al principio. Al cabo del año 9 ambas curvas convergen, los costos de ambos
proyectos terminan siendo muy similares a los costos acumulados.
La modalidad de servicio Saas par Sw ERP es más adecuada para pyme, porque ofrece
menor costo de entrada, más posibilidad de ir pagando cuota de suscripción mensual.
Además, por la estabilidad del servicio, que tiene que ver con la facilidad de acceso y la no
necesidad de tener que realizar un soporte o darle servicio desde la propia org.
On premise para ERP es más adecuado para empresas más grandes que pueden incurrir
en costos de entradas más altos, tienen más posibilidad de financiarse. En general tienen
más infraestructura existente que pueden asociar a este proyecto para no hacer inversión
adicional. además la necesidad de tener personal en el área de TI o de sistemas que pueda
darle soporte y mantenimiento a la estructura on premise que estamos contratando.
También la necesidad de hacer Customizaciones o adaptaciones del SW, ahí los on premise
son más adaptables que los Saas, por eso son más elegidos por org de nicho o con
servicios más específicos, para adaptarlos.
La realidad es que cual es el tipo que más se ajusta a la org tiene uqe ver con
requerimientos, funcionalidad, requerimiento de certificados, trayectoria del proveedor,
integración con sistemas previos, análisis de escenarios.
** Premise: costo de entrada más alto, porque tenes que comprar toda la infraestructura
vos. Por eso x ahi es mejor para pyme
Sass: los ERPs en la nube resultan más adecuados para pymes que buscan menores
costos de entrada, estabilidad en el servicio y facilidad de acceso.
Los ERPs on-premise son adecuados para empresas más grandes, con mayor presupuesto
para inversión en tics, con requerimientos de customización y con infraestructura y
operaciones para alojar, mantener y proteger sus datos.