Está en la página 1de 37

TECNOLOGÍA DE LA INFORMACIÓN: SEGUNDO PARCIAL

UNIDAD 11: CICLO DE VIDA DE LOS SISTEMAS

Las etapas por las que pasa un sistema a lo largo de su vida, desde la concepción hasta el
abandono de su uso.

1. Definición: esta fase incluye el establecimiento de la visión externa del sistema, sus
límites y alcances, la estimación del costo y esfuerzo requerido y la decisión de
incorporarlo. Esta tarea es la de mayor impacto en el ciclo de vida y en el costo del
sistema. Con la correcta ejecución se podrá:
- identificar las necesidades de los usuarios: es real esta necesidad o no
- determinar el alcance del proyecto, funciones y límites: donde comienza y
termina el sistema que voy a crear. Que va a contener.
- identificar alternativas de realización: desarrollo a medida, hay proveedor en
mercado, sistemas enlatado, evaluar diferentes alternativas
- realizar el cálculo de costo-beneficio y el plan global de las alternativas de
solución. Si tengo varios proyectos, saber cual es la prioridad que le voy a
dar según sus costos y beneficios. Los costos se pueden determinar, los
beneficios son más complicados. Evaluar proyectos en donde invertir.
En esta etapa la participación del usuario es trascendente. El proceso de comunicación
entre usuarios y analistas funcionales y analistas técnicos resulta fundamental para
comprender adecuadamente los requerimientos reales que debe cumplir el nuevo sistema
de información.

2. Incorporación: Incluye todas las actividades necesarias para su adquisición y/o


construcción y puesta en marcha. Esta etapa es concomitante con el desarrollo del
proyecto y se encuentra relacionado con el enfoque de ciclo de vida y la metodología
de desarrollo que se emplee. La incorporación incluye las siguientes etapas
- Organización y planeamiento: definir planificar cuando se va a hacer la
puesta en marcha del sistema.
- Ejecución y control: Análisis y diseño, de relevamiento con los usuarios,
importancia de su participación, etapa de entrevistas, el analista ve las
necesidades del usuario. Diseño del sistema, externo e interno. Adquisición,
construcción y prueba, comprar sistema enlatado o desarrollarlo,
programación. Cuando compro un sistema hay que parametrizarlo, para
adaptarlo a la empresa hay que parametrizar más partes. Puesta en Marcha
cuando comienza a funcionar el sistema, capacitar a personas que usarán
sistemas. Carga inicial de datos, cuando una empresa ya constituida lo
empieza a usar, se utilizan interfaces para pasar la información. Los sistemas
nuevos tienen más campos, pide más información, si no la tengo en el
sistema anterior, tengo información incompleta. Saldo de inicio.
- Finalización

3. Operación y utilización: La utilización corresponde a la vida útil del sistema, durante


la cual estará sometido a mantenimiento, es decir, ampliaciones, actualización y
correcciones a fallas que surgen. Los que necesitan mayor actualización son de
sueldos o facturación y cobranzas. El mantenimiento en particular cuando requiere
aplicación de significativa cantidad de recursos, debe tratarse como un proyecto en
sí mismo. Durante la etapa de operación del sistema una de las actividades
distintivas es la de resolver la continuidad o el abandono.

4. abandono: Por último, el sistema es dejado de lado, siendo o no reemplazadas sus


funcionalidades por otro. En caso de reemplazo, las actividades de transición
correspondientes al abandono se deben considerar en el nuevo proyecto. Razones
de abandono: mantenimiento muy caro y ya no conviene, ya se desarrollaron otros
sistemas en la empresa que cubren esas necesidades, ya no se necesitan.

MODELOS DE DESARROLLO
Modelos de proceso del ciclo de vida.

1. Por etapas (stagewise): considera que las actividades se secuencian una tras la
otra, no comienza la siguiente si no finalizó la anterior. La característica distintiva de
este modelo es la secuencialidad, no hay superposición de etapas. Etapa de
definición, de diseño preliminar, análisis y diseño, codificación, prueba. operación.
Resulta fácil conceptualizar qué tareas atender en cada etapa. A la vez requiere la
documentación previa y completa de los requerimientos y el usuario deja de tener
contacto con el desarrollo en la etapa inicial y sólo lo recupera en la implementación.
La mayor debilidad de este enfoque reside en que como sólo se puede “ver” el
sistema cuando se completa el desarrollo, bien sea durante la capacitación como
durante la puesta en marcha, recién en esas etapas avanzadas resulta posible
detectar la necesidad de realizar una considerable cantidad de modificaciones y
ampliaciones sobre lo ya construido para que el sistema cumpla sus fines. A mayor
duración del desarrollo, resulta mayor el riesgo de necesidad de realizar el
“mantenimiento previo a la operación”. La detección tardía de necesidades de
modificación provoca un significativo aumento de costos y una demora en la
implementación, de tiempos. Más antiguo y rígido. Importante la participación del
usuario.
- definición
- diseño preliminar
- análisis y diseño
- codificación
- prueba
- operación

2. En cascada: quiso mejorar el modelo de etapas, busca reducir riesgos de la


secuencialidad. Visión del sistema para detección temprana de errores. Fuerte
participación de los usuarios. Utiliza técnicas de simulación temprana del producto:
prototipos. Retroalimentación después de cada etapa.

3. Modelo evolutivo o en espiral: trabaja con una serie de versiones progresivas que
agregan una mejora a la anterior, busca reducción de riesgos de modificaciones.
Enfatizando prototipos e incorporando paralelismo y modularidad. Un proyecto
puede dividirse en varios proyectos que se ejecuten en forma paralela o secuencial.

4. Modelos incrementales impulsados por un producto utilizable: segmentación en


módulos que ofrezcan resultados implementables útiles para el negocios. Plantean
dividir el sistema en subsistemas o módulos más pequeños definidos estrictamente
para ser puestos en marcha independientemente y cubrir objetivos de negocio.
Establece límites y alcances. Implementación en un plazo breve, tres meses o
menos. Indicadores para evaluar su cumplimiento.Todas las acciones deseadas para
producir los resultados deseados, implementación del software y todos los cambios
en políticas, estructuras y procesos.
- Implementación superpuesta: posibilidad de reducir tiempos de
implementación, riesgo de aumentar la posibilidad de tener que implementar
ajustes en módulos ya avanzados en función de la experiencia de
implementación.
- Implementación escalonada: antes del inicio de las actividades de cada
módulo se recoge la experiencia de los anteriores.
5. Modelos Ágiles: más moderno. Fuerte interacción con el usuario. Inmediatez en la
implementación. Desarrollos cortos con alta participación del usuario, sin previa
planificación de actividades más allá de una definición de alcances referencial y del
tiempo. Han demostrado ser muy aptos para tareas de construcción de nuevas
presentaciones de información, por ejemplo Sitios Web, y no tan efectivos para
desarrollo de sistemas que requieran definiciones de múltiples estructuras de
almacenamiento y complejos procesos de transformación. Sus principales críticos
señalan:
- Falta de una definición explícita del producto a desarrollar
- Versiones sucedidas por otras versiones, sin un claro objetivo y costos no
justificados
- Imposibilidad de análisis de costos previstos
- Dificultad de mantenimiento posterior debido a la falta de documentación

Origen de la Agilidad: El Manifiesto Ágil


El Manifiesto Ágil está conformado por cuatro valores y doce principios: Valores:
- Personas e interacciones sobre procesos y herramientas
- Software funcionando sobre documentación extensiva
- Colaboración con el cliente sobre negociación contractual
- Respuesta ante el cambio sobre seguir un plan

¿Qué es la Agilidad? La Agilidad es una forma de pensar, una mentalidad la cual está
reflejada en estos valores y principios. Es una cultura enfocada en la persona y en las
relaciones entre ellas. El manifiesto ágil: los proyectos se desarrollan en torno a individuos
motivados. Método más eficiente de comunicación es cara a cara. Promueven el desarrollo
sostenible. Atención continua. Equipos autoorganizados.

Fortalezas: Habilidad para poder adaptarse a los cambios del contexto, la buena
colaboración y relación con el cliente y principalmente la de entregar productos de valor.

¿Pero ser Ágiles es lo mismo que ser más rápidos? No, ser ágiles no significa ser más
rápidos sino más adaptables. Nos permite poder experimentar en contextos complejos y
que el fallo sea de bajo impacto.

Consideraciones sobre la incorporación de paquetes de software


- Funcionalidad estándar flexibilizada en forma paramétrica
- Es habitual que no cumplan con todos los requerimientos funcionales y de
integración con los otros sistemas.
- Los requerimientos no cubiertos pueden dar lugar a: incorporar el paquete sin esos
requerimientos, adecuaciones y desarrollos complementarios y alguna situación
intermedia.

UNIDAD 12: METODOLOGÍAS DE ANÁLISIS Y DISEÑO

Las metodologías son propuestas teóricas que incluyen procesos y herramientas para lograr
el desarrollo de sistemas. Entre los objetivos últimos de las metodologías podemos
mencionar:
- Describir cómo hacer técnicamente para obtener el producto (proceso)
- Servir como elemento de comunicación (herramientas de documentación)

Normalización: procedimiento que me permite definir sin errores cuántos almacenes debería
definir.

CONSIDERACIONES SOBRE LA INCORPORACIÓN DE PAQUETES DE SOFTWARE


- Funcionalidad estándar flexibilizada en forma paramétrica. Lo parametrizo para que
funcione como yo quiero.
- Es habitual que no cumplan con todos los requerimientos funcionales y de
integración con los otros sistemas.
- Los requerimientos no cubiertos pueden dar lugar a: incorporar el paquete sin esos
requerimientos, adecuaciones y desarrollos complementarios y alguna situación
intermedia.
Cuando voy a implementar un paquete de software es importante poner estos
requerimientos en una instancia temprana. Hay que evaluar todos los requerimientos que no
cubre el sistema para que el proyecto sea más exitoso. Esto también es para evaluar bien el
costo del proyecto porque lo adicional también hay que tenerlo en cuenta.

UNIDAD 13: ESTRATEGIAS DE SISTEMAS Y TECNOLOGÍA DE LA INFORMACIÓN

La TI tiene que estar alineada con los objetivos de la organización. Formulación de visión
estratégica. El alineamiento entre la estrategia de negocios, la estructura y las estrategias
funcionales, incluyendo la SI/TI se debe gestar en esta etapa. Deben identificarse las
ventajas competitivas que se pueden obtener mediante la utilización de la Tecnología
Informática (visión externa) para, desde ellas, modelar la estrategia general del negocio y la
combinación de recursos y competencias requeridas para su obtención (visión interna) ,
identificando las acciones necesarias para disponer de esos recursos y competencias.
Visión estratégica: pasos a seguir para determinar la visión estratégica
➢ perfil tecnológico: si la empresa tiene tendencia al uso de tecnologías maduras y
probadas, o si va a trabajar con nuevas tecnologías. Relacionado con costos y
riesgos. Cuando trabajo con madura ya hay gente capacitada que sepa utilizarla,
reduce costos. Mayor cantidad de mano de obra disponible. Cuando se implementa
algo novedoso es más difícil estimar tiempos y riesgos, menor cantidad de mano de
obra disponible.
➢ estructura organizativa: cual va a ser la estructura del área de sistemas en la
organización. Ej si como visión se busca dar una autonomía absoluta a una o varias
líneas de negocios, la estructura debería implementar un área independiente de
TICs en esa o esas líneas.
➢ arquitectura tecnológica: que tipo de hardware, software, redes y comunicaciones
voy a utilizar. El perfil de la empresa respecto a la arquitectura.
➢ marco para la priorización de proyectos: más de un proyecto en forma simultánea,
cada autor quiere priorizar el suyo. Los proyectos llevan beneficio asociado. La
cantidad de proyectos propuestos por sus integrantes es superior a la cantidad de
proyectos que se pueden realizar,
➢ esquema de abastecimiento: insourcing o outsourcing. Si voy a tercerizar todo, una
parte (con consultora) o nada. Tengo un área de desarrollo de sistemas propio.
- insourcing: la incorporación dentro de la organización de los recursos
tecnológicos, actividades y gestión de esos recursos en forma interna.
ventajas: atender competencias centrales, resguardar confidencialidad,
obtener mayor flexibilidad en la asignación de recursos.
- outsourcing: desventajas: confiabilidad y capacitación.
ventajas: menor costos, servicio es más especializado y capacitado en el
tema que requiero.
Contratación externa de todos o parte de los recursos tecnológicos,
actividades humanas y las tareas de gestión asociadas a la entrega de
servicios de TICs a un proveedor externo.

Plazos de planes:
- visión estratégica de la organización: el establecimiento de un esquema de gobierno
explícito de TICs, que responda a la visión estratégica es un elemento fundamental
para garantizar el alineamiento de los planes, decisiones y acciones relacionadas
con SI/TI en la organización toda con esa visión.
Visión táctica
El plan táctico debe identificar las acciones necesarias para llevar a cabo la visión
estratégica, enmarcadas en el largo plazo con especial detalle en los próximos años. Deben
identificarse las acciones para realizar la transformación entre la situación actual y la
situación objeto. El tiempo de duración de los proyectos no debería superar un año.
- táctico a 3 años: revisando una vez por mes, contexto cambiante en cuanto a la
tecnología.
➢ Plan de recursos Humanos: debe garantizar la disponibilidad de los recursos
con las competencias necesarias para llevar adelante el plan estratégico,
tomando como base de trabajo las competencias y la estructura
consideradas en la situación objetivo descrita en la visión estratégica. El
mayor desafío de este plan está dado cuando se resuelve un cambio de
arquitectura tecnológica para balancear la capacitación de los colaboradores
actuales con la incorporación o contratación de expertos en las nuevas
tecnologías.
➢ Plan de proyectos de infraestructura: ciclo de vida, ajustes, adaptabilidad,
mantenimiento (que tipo), seguridad (que medidas) y escalabilidad (que tanto
puede crecer el sistema con nuevas modificaciones)
➢ Plan de proyectos de sistemas de información: El plan de proyectos es el
producto de la priorización de los proyectos identificados según el marco
establecido y las disponibilidades dadas por el plan de recursos humanos y
de recursos físicos. Incluye la identificación de cada proyecto, sus objetivos,
recursos asignados y puntos de control para considerarlo exitoso. 3 tipos de
aplicaciones de soporte. Aps operativas: tareas básicas y cotidianas,
aplicaciones estratégicas info para toma de decisiones estratégicas, aps
transformados brindan info y ayudan a implementar tecnología innovadora.

UNIDAD 14: ADMINISTRACIÓN Y PROYECTOS DE TECNOLOGÍA

EL USUARIO TIENE UN ROL PREPONDERANTE.


Proyectos en las tecnologías de la información: conjuntos interrelacionados de tareas que
se desarrollan para lograr un objetivo.
Cada proyecto es único requiere de decisiones específicas, tienen un inicio y fin cuando se
llega al objetivo y se asignan recursos humanos y materiales en forma específica durante la
duración del proyecto. Tiene un plazo determinado, comienzo y fin. Un proyecto es lograr
información de todo. Tiene asociado riesgos e incertidumbres.
La tecnología es el medio y no el fin. Un proyecto es lograr info de toda la org en un único
sistema, el medio es integrar un sistema integrado. La implementación de la tecnología es el
medio para lograr el objetivo. Ej proyecto para implementar CRM, con el objeto de mejorar
relación con el cliente, el medio es el CRM, las tecnologías son el medio.
Cada etapa tiene un objetivo.

Características de un proyecto:
1) Ciclo de vida acotado y tiempo estipulado de comienzo a fin. Tiene etapas. Entre una
y otra se deja un buffer que es un tiempo por los inconvenientes que puede haber.
2) Tiene un objetivo. Tiene que ser claro: todos los que trabajan en él, tienen que
entenderlo, que quiero lograr con la implementación?
3) El producto de cada proyecto es único
4) Para alcanzar el objetivo hay que desarrollar múltiples actividades y cada una con un
meta en sí misma.
5) El destinatario del proyecto puede ser individual o plural y debe realizar
coordinadamente un conjunto de actividades interrelacionadas.
6) Aplicación de recursos de múltiples fuentes: aplicación de recursos materiales xej.
Una consultora necesita un espacio físico, computadoras, espacio de trabajo. O los
Recurso humanos que están asignados al proyecto
7) Incertidumbre: el objetivo del proyecto resulta estimado, esperado, incierto.

Proyectos se pueden clasificar


- Según el área a la que da soporte: para que área es el desarrollo, área específica o
distintas áreas
- Según el alcance: corregir, mejorar o adaptar una aplicación existente. Desarrollar
una nueva aplicación que tenga relación con la aplicación existente. Solucionar
requerimientos desarrollando una aplicación que reemplace a las existente.
Implementar un paquete de software. La mudanza de un centro de cómputos. La
instalación de una red.
- Según la arquitectura tecnológica.
- Según el tamaño: hay distintos proyectos con distintas envergaduras
En una organización tiene que haber una política de priorización de los proyectos. Suelen
haber múltiples proyectos y hay que saber cuáles priorizar, por los recursos limitados de la
org.

Etapas del proyecto:


Cada etapa tiene un propósito en sí mismo, incluye una serie de actividades para lograr ese
propósito, durante las cuales se generan “productos intermedios” conocidos como
“entregables”.
Entregables: sirven para evaluar el cumplimiento de las etapas y documentación sobre la
tarea realizada y para analizar la necesidad de introducir ajustes en las tareas. Es el rdo de
la etapa.
- algunos entregables pueden constituir el producto entregado
- otros entregables son solo el entregable de la tarea en cuestión
Puede ser documentación, puede ser un insumo para la etapa siguiente. El programa puede
ser entregado para ponerlo en marcha.
Un entregable puede ser el producto terminado, ej. El programa final
Las etapas son sucesivas.
La superposición de etapas tiene como objetivo reducir/cumplir el plazo total del proyecto.
Algunas etapas se pueden superponer otras no.
Ej: recién estoy probando el sistema y ya estoy capacitando al usuario.
La superposición conlleva ciertos riesgos a la hora de hacer ajustes, si sigo avanzando
tengo que volver atrás para hacer ajustes.
Si el entorno es incierto y evolutivo es mejor dividir el proyecto en subproyectos. Pequeños
proyectos.

Etapas:
1. Límites y alcance, y estudio de límites de factibilidad:
Objetivo: facilitar la priorización de proyectos y proveer la base para la realización del
proyecto.
Las actividades para lograra el objetivo/meta son:
I. Identificar las necesidades del usuario, que necesita
II. Determinar límites y alcances
III. Identificar alternativas de realización. Si se puede modificar el sistema actual, si se
va a desarrollar el sistema, etc
IV. Realizar cálculo Costo-Beneficio: no es solo el costo del producto, qué tipo de wh
voy a necesitar y si me voy a actualizar, si hay que parametrizar quien lo va a hacer,
los voy a tener que capacitar? ¿Contratar a un experto en marketing?¿Necesito
asesoramiento? ¿Adaptaciones? El proyecto no termina solo con la compra del
sistema, que otras cosas/procesos tengo que adaptar?
Los beneficios son más difíciles de estimar que los costos.
Los entregables (productos típicos) de esta etapa son:
- Doc de Requerimientos de los usuarios y alternativas de realización
- Documentos de soporte de costos y beneficios esperados
- Doc de límites y alcance.

2. Organización y planeamiento:
El objetivo es la estructura organizativa del proyecto y la asignación de rrhh y materiales. Ej
oficina escritorio.
Actividades:
I. Desarrollar el plan de trabajo identificando las act de proyecto
II. Armar el grupo de trabajo que incluye a los usuarios
III. Establecer procedimientos de comunicación y control
IV. Establecer la documentación a utilizar

Productos típicos/ entregables:


- Estructura organizativa y afectación de personal y recursos.
- Plan del proyecto.
- Procedimientos de comunicación y control.
- Detalle de los riesgos principales. (Identificar los riesgos: ej que renuncie el líder del
proyecto, tener un segundo líder que tiene que tener conocimientos de lo que pasa.)
En este caso los entregables son insumos para la etapa siguiente. Es muy importante que la
comunicación de los líderes sea clara, concisa. Evitar que se alarguen los plazos. Fijar
pautas claras.

3. Análisis y diseño:
Objetivo: descripción completa del sistema.
Actividades:
I. Desarrollar el plan de trabajo a nivel de detalle
II. Verificar los datos intervinientes y estructurados.
III. Definir la visión interna/externa del sistema. VE: aspecto de las pantallas, listados, el
formato. VI: cómo vamos a estructurar los datos
Entregables
- Plan de proyectos ajustado.
- Informe de control de avance de desvíos y ajustes
- Documentación de diseño del sistema
- Especificaciones para la construcción del sistema

4. Adquisición, construcción y prueba.


Adquisición: si no fuera un desarrollo.
Construcción:
➔ Objetivo: Elaboración del producto a terminar, el entregable si es un producto en
esta etapa. La meta es el sistema.
Incluye: Adquisición, desarrollo y adaptación del software. Instalación y obtención de
hardware. Preparación de la documentación para capacitar.
Actividades:
I. Acciones necesarias para obtener el producto. Programación o compra
II. Ejecutar acciones necesarias para ejecutar/aprobar el producto. La prueba se hace
con el usuario. Participa en la prueba . Prueba: tomar dif alternativas que se pueden
dar en el sistema de sueldos y ver si sale igual con el sistema anterior.
III. Preparar documentación sobre el producto y para el usuario. Manual de uso.

Entregables:
- Plan de proyecto ajustado.
- Informe de control de avance desvíos y ajustes
- El producto
- Documentación sobre el producto y para los usuarios

5. Puesta en Marcha
Objetivo: actividades necesarias para la puesta operativa del producto.
Actividades:
I. Capacitación, entrenamiento a los usuarios.
II. Conversión y vuelco de datos. cargar archivos maestros. Ej todos los clientes,
proveedores. Dar de alta los archivos maestros.
III. Instalación de hardware y relacionados
Prod típicos/entregables:
- Informe de avance, de desvíos y ajustes
- Plan de proyecto ajustado.
- Producto de producción; el producto que se está poniendo en marcha

6. Etapa de finalización
El sistema ya está funcionando.
Objetivo: actividades necesarias para dar por concluido el proyecto, revisión crítica del
proceso a efectos de capitalizar la experiencia para próximos proyectos.
Revisión de procesos. Ver errores
Actividades:
I. Aceptación por el usuario.
II. Revisión y actualización final de la documentación
III. Repaso de problemas y aprendizajes entre los que trabajaron. Para capitalizar los
aciertos y corregir errores.
IV. Reasignación de recursos humanos y liberación de espacios.
Prod típico/Entregable:
- Informe de cierre del proyecto.
- Identificación de oportunidades de nuevos proyectos.

Los proyectos tiene 3 ejes:


Sobre estos tres ejes hay que trabajar durante el desarrollo del producto. Cuando concluye
el proyecto, comienza la operación. Durante la operación se hará el mantenimiento del
producto, el cual podría ser tratado como un proyecto en sí mismo.

1. Alcance: tareas que abarca el proyecto, más allá de las funciones. La calidad del
proyecto. No hay una misma calidad para todos los proyectos. Está relacionada a las
pruebas que se hacen, depuraciones. Tiene un costo asociado. Depende del proyecto
cuánto voy a depurar. Depende del sistema cuánto voy a invertir para tener una mejor
calidad, depende de la relación costo-beneficio.
2. Tiempo: hay que determinar cuál es el tiempo mínimo de duración del proyecto y cuales
son las actividades que determinan esa duración.
3. Costo: Los costos del proyecto incluyen los insumos en general para los cuales
normalmente se solicita un presupuesto y la aplicación del tiempo de los colaboradores
asignados.

El mantenimiento del proyecto durante la vida útil del sistema ya no forma parte del
proyecto. En el proyecto hay que tener en cuenta el alcance, tiempo y costos que están
relacionados.

Aspectos humanos:
La mayor parte de las debilidades de la actividad de sistemas pasan por sus variables
humanas y no por sus variables técnicas.
1. Resistencia al cambio del usuario: el usuario tiene que saber para que se
implementa el sistema. No brindar info al usuario es un problema, tiene que saber
para que se haga el cambio. Se debe a la falta de comunicación.
2. Problemas de comunicación e interpretación: entre la gente de sistemas y el usuario.
Distorsión entre lo que se pregunta y lo que se responde.
3. Problemas de asignación efectiva de recursos: que haya una asignación real de
recursos. Que la gente tenga tiempo real para hacer la implementación más allá de
su trabajo del día a día.
4. Modificaciones al alcance de sistema no consideradas como cambio:
5. Falta de habilidades: de la gente que hace el relevamiento

Gestión de CAMBIOS Y PROBLEMAS


➢ Cambio: modificación al alcance original. Requieren análisis en los mismos estadios
organizacionales que aprobaron el proyecto.
➢ Problema: algo que fue mal hecho y hay que arreglarlo. La gestión de problemas debe
intentar reencauzar las tareas al plan original. Ejecución de tareas adicionales, refuerzo de
dotaciones o contrataciones adicionales, reducir alcances permite reasignar recursos para
resolver el problema.

UNIDAD 15: DECISIONES DE INVERSIÓN EN TICs: IMPACTO ECONÓMICO Y DE


NEGOCIOS
En términos económicos y de negocios lo relevante es su aporte de valor y los futuros
retornos económicos superiores a los montos invertidos.
Hay que analizar los resultados de las decisiones de inversión (ex ante). Se reflejan los
resultados futuros. Los resultados pueden ser iguales, mejores o peores a los esperados.
Etapas mínimas de los proyectos:
- Formulación
- Evaluación
- Ejecución

Evaluación de los proyectos de inversión


- Se realiza con posterioridad a la formulación del proyecto.
- El evaluador emite una opinión sobre la conveniencia o no de una propuesta.
- Consiste en la medición y comparación de costos y beneficios de los proyectos
respecto de los objetivos planteados y respecto de otros proyectos.
- Costos y beneficios atribuibles al proyecto: costos incrementales y beneficios
adicionales que se obtienen del proyecto, rentabilidad estimada del proyecto.
- La rentabilidad es la esperada porque estamos hablando hacia el futuro. Debe incluir
riesgos del proyecto y la probabilidad de ocurrencia de los resultados esperados.
- Para evaluar un proyecto es necesario la disponibilidad de datos. Cuando son
inexistentes o de difícil acceso lleva a la formulación de supuestos, evaluación débil
y difícil de sostener.
- Permite disminuir la incertidumbre sobre la inversión a realizar y verificar que los
beneficios futuros serán mayores que la inversión original y su retorno mayor que
otro proyecto alternativo.

Tipos de decisión que podemos evaluar:


➢ Decisiones de nuevos negocios, se consideran como incrementales la totalidad de
costos y beneficios. No tenemos nada entonces todos los costos para la nueva
inversión serán incrementales o mayores a los de siempre.
➢ Ampliación de los negocios existentes, considerar inversiones adicionales, costos y
beneficios incrementales.
➢ Actualización de los negocios existentes, considerar inversiones adicionales, costos
y beneficios incrementales. La actualización de sistemas, hardware, redes, etc.

Retorno de la inversión
Existen varios métodos financieros para evaluar proyectos. Uno de ellos es el valor actual
neto VAN. Consiste en desconectar el flujo de fondos a una tasa de corte. Todos los valores
se descuentan a una tasa similar y puestos en el momento inicial para que sean
comparables. Los resultados difieren si solamente consideramos la inversión inicial.

Proyectos de inversión de Sistemas de Información con TIC’s


Una evaluación de costo beneficio pretende comparar dos situaciones:
- La situación sin proyecto con sus costos y beneficios asociados
- La situación con proyecto con sus costos y beneficios asociados De las diferencia
entre la cuantificación de ambas situaciones surge el resultado del proyecto.
Fracasos
Muchos de los fracasos de los proyectos de sistemas tienen su origen en la etapa de la
formulación que es la etapa de formación del sistema. No se analiza bien la distinción entre
necesidades y problemas a solucionar. Ej de producción:
- Necesidad o problema: Aumentar la producción
- Medios o acciones: Ampliar la planta / Construir una nueva planta / Importar
mercadería terminada.
Seguramente se incluirán beneficios en el proyecto que no surgen de acciones
tecnológicas, que requerirán recursos no contemplados. Si implementó un CRM para
incrementar mis ventas, seguramente el CRM me dará mayor información para poder
relacionarse con el cliente pero voy a tener que realizar ciertas acciones para mejorar la
relación, no sirve solo con la información. Al no realizarse las acciones anteriores no se
podrán conseguir los objetivos planteados.
Por otro lado, los plazos de implementación previstos serían menores a los reales y los
momentos de obtención de beneficios están adelantados en el tiempo por las acciones
omitidas. Si termino mi proyecto, se establece un plazo menor a lo que realmente necesitaré
para llevar adelante el proyecto de capacitación y de más.
Es más sencillo evaluar proyectos que pretenden mejorar la productividad de sectores de la
organización que aquellos que pretenden ser diferenciadores de la competencia.
Una evaluación de costo-beneficio pretende comparar dos situaciones:
- La situación sin proyecto con sus costos y beneficios asociados.
- La situación con proyecto con sus costos y beneficios asociados.

Determinación de costos
- La formulación de costos en un proyecto de SI forma parte de los aspectos más
controlables por la organización, en la etapa de desarrollo.
- Los costos de mantenimiento y soporte son de difícil predicción al tratarse de una
nueva tecnología. Generalmente se buscan casos anteriores. Cuando no existe
historia se buscan datos de la industria, generalmente son proveedores y estos
datos están sesgados por sus políticas comerciales.
- Existen costos ocultos, como costos de reentrenamiento del personal, los mayores
costos de mantener tecnologías alternativas y los costos de capacitación atribuirles
al nuevo proyecto.
- Los costos de implementación tienden a ser subvaluados en términos de los
procesos de negocios. Existen distintas estratégias de conversión:
● Cambio directo: es la que cuenta con costos de operación más bajos, mayor
riesgo por no existir un sistema anterior al cual volver si se produce un caos.
Dejó de usar un sistema y arrancó a utilizar el nuevo de forma directa e
inmediata.
● Conversión en paralelo: Costo de operación muy alto. Riesgo bajo por la
conveniencia del sistema viejo y el nuevo. Cuando sigo usando mi sistema
actual e implementó el nuevo también. Por un mes por ejemplo implementó
ambos para ir adaptándome.
En la práctica se pueden implementar ambas estratégias de conversión.
- Las tecnologías innovadoras tienen precios más altos y plantean escasez de mano
de obra especializada, podrían requerir un nivel más alto de beneficios para ser
repagadas. También implica mayores riesgos. Algo que es nuevo y no tiene
antecedentes no sé cuánto me va a acostar si hay inconvenientes en la
implementación.
- Riesgo tecnológico: acortamiento de los ciclos de vida de los productos y el corto
tiempo que pasa entre su lanzamiento y su etapa de caída de precios.
- Los atrasos en la puesta en marcha pueden tener impacto en los costos (por tiempo
de mano de obra o alguna etapa mal formulada, tiempo o de más) y en los
beneficios estimados estimados porque los mismos llegarán más tarde.
- Evaluación de los proveedores:
➔ Cómo visualizar la continuidad de esos proveedores
➔ Mantienen actualizados los servicios que estoy contratando.
➔ Tienen implementados métodos y prácticas adecuadas para desarrollar sus
actividades.
➔ Situación financiera.

Determinación de beneficios (no tan controlables)


- La determinación ex ante de los beneficios de un proyecto constituyen los aspectos
menos controlables. Generalmente están influidos por la reacción de otros actores,
fundamentalmente la competencia.
- Tipos de beneficios:
➔ Cuantificables controlables: Decisiones dentro de la firma. Podemos evitarlo
o no. Se pueden asociar a los costos evitados. Ej: Personal que no se
necesitará, disminución de costos de mantenimiento, etc.
➔ Cuantificables no controlables totalmente: Son beneficios variables que
dependen de situaciones del contexto. Ej: La competencia, los clientes, el
gobierno, etc. La forma de plantear estos beneficios es a partir de distintos
escenarios asociados a probabilidades de ocurrencia.
➔ De difícil cuantificación: Pueden ser provocados por la ausencia de fuentes
de datos o que no sean confiables. Ej: Satisfacción del cliente o
mejoramiento de la posición competitiva.

Riesgos: las firmas están más preparadas para estimar costos que beneficios. La
estimación de los beneficios puede ser más complicada, puesto que existen variables que
no son controlables por la organización.
Todo proyecto tiene incertidumbre y riesgos asociados.
- Riesgo tecnológico: Tecnología poco probada puede no brindar las prestaciones que
se predicen. Si la tecnología es probada tiene riesgo de rápida obsolescencia.
- Empresa innovadora es más propensa al riesgo y asumirá mayores costos.
- Si la empresa es adversa al riesgo optará por la tecnología más probada y más
barata y estará dispuesto a pagar un seguro contra los riesgos.
- Consejo:
➔ Evitar los proyectos de bajo valor y bajo riesgo.
➔ Tener el máximo posible de alto valor y bajo riesgo.
El mayor aprovechamiento de las TICs y/o las mejores adaptaciones de los procesos que
las organizaciones realizan en sus negocios es un diferencial respecto de la competencia.

No hay que quedarse únicamente con los costos y beneficios sino que analizar
absolutamente todos los conceptos del proyecto.

ÉTICA
Hay dos caras de una misma moneda de las ventajas y desventajas de las TICs:
- Origen de muchos beneficios como la capacidad de compartir y transmitir fotos,
música, videos e información a través de internet a velocidades altas.
- Crea nuevas oportunidades para quebrantar la ley o quitar beneficios a otros,
ejemplo a los propietarios de información valiosa, como música, vídeos y programas
de televisión protegidos por la ley de derechos de autor.
Ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes
con libre moral, utilizan para guiar sus comportamientos.
Los sistemas de información generan nuevas cuestiones éticas para los individuos y las
sociedades. La tecnología de la información se puede usar para alcanzar el progreso social
y también para cometer crímenes y amenazas de los preciados valores sociales.
El uso intensivo de internet y el e-commerce facilitan los procesos de ensamblar, integrar y
distribuir información, lo cual desencadena nuevas preocupaciones respecto al uso
apropiado de la información de los clientes, la protección de privacidad personal y
protección de la propiedad intelectual.
Crea nuevas oportunidades para quebrantar la ley o quitar beneficios a otros, ejemplo a los
propietarios de información valiosa.
La introducción de nueva tecnología de la información genera nuevos aspectos éticos,
sociales y políticos. Tiene 5 dimensiones, las cuales se muestran en el siguiente gráfico:
Responsabilidad legal y rendición de cuentas
- Responsabilidad significa aceptar los costos deberes y obligaciones potenciales por
las decisiones que se toman.
- Rendición de cuentas, son mecanismos en vigor que determinan quien tomó una
acción responsable y quien está a cargo.
- La responsabilidad extiende el concepto hasta el ámbito de la ley.

Al enfrentar una situación que parece presentar cuestiones éticas el siguiente proceso será
de utilidad:
1. Identificar y describir los hechos con claridad.
2. Definir el conflicto e identificar los valores involucrados
3. Identificar a los participantes.
4. Identificar las opciones que se pueden tomar de manera razonable.
5. Identificar las consecuencias de sus opciones.
Existen 6 principios éticos para candidatos:
1. Haga a los demás lo que quieren que le hagan a usted.
2. Si una acción no es correcta para que todos la tomen, no es correcta para
nadie
3. Si no se puede tomar una acción en forma repetida, no es correcto tomarla
de ningún modo.
4. Tome la acción que obtenga el valor más alto
5. Tome la acción que produzca el menor daño o que tenga el menor costo
potencial
6. Suponga que casi todos los objetos tangibles e intangibles le pertenecen a
alguien más a menos que haya una declaración específica de lo contrario.

Derecho de información: Privada


- Es el derecho de los individuos a no ser molestados, a no estar bajo vigilancia por
parte de otros individuos u organizaciones, incluyendo el Estado.
- Involucra el lugar de trabajo, con formas electrónicas y otros tipos de vigilancia de
alta tecnología.
- Los sitios web individuales y las redes de publicidad, registran sin que el visitante se
de cuenta, las búsquedas que se han realizado, los sitios web y las páginas que se
visitan, el contenido en línea al que accedemos y los elementos consultados o
comprados a través de web. La demanda de esta información es insaciable pero
afectan la privacidad.
- Cookies: pequeños archivos de texto que se depositan en el disco rígido de una
computadora cuando un usuario visita sitios web. Cuando una visita vuelve a un sitio
que tiene almacenada una cookie, el software del sitio web busca en la computadora
del visitante, encuentra la cookie y sabe que ha hecho esa persona en el pasado. De
esta forma, el sitio puede personalizar su contenido para los intereses de cada
visitante.
- Los sitios web que utilizan cookies no pueden obtener directamente los nombres y
direcciones hasta que nos registramos en un sitio y así identifican al visitante con
nombre y apellido.
- Cerca de 80% de los usuarios globales de internet usan la búsqueda de Google lo
cual convierte a Google en el mayor recolector de datos de usuarios en línea a nivel
mundial. Los expertos creen que este buscador posee la mayor información personal
del mundo, su competidor más cercano es Facebook.
- Después que Google adquirió DoubleClick en 2007, usa marketing dirigido en base
al comportamiento. El programa de Adsense permite ayudar a sus anunciantes a
seleccionar palabras claves y diseñar anuncios para segmentos del mercado en
base a la historia de búsqueda de los usuarios.
- La mayoría de las empresas en internet hacen poco por proteger la privacidad de
sus clientes.
- Soluciones técnicas: Encriptar el correo electrónico y navegar en web en forma
anónima.

Derecho de propiedad
- Propiedad intelectual es la propiedad intangible creada por individuos o
corporaciones. La TI ha dificultado el proceso de proteger la propiedad intelectual, ya
que es muy fácil copiar o distribuir la información computarizada en las redes.
- La propiedad intelectual está sujeta a varias protecciones bajo tres distintas
tradiciones legales:
➢ Secretos comerciales
Cualquier producto del trabajo intelectual (fórmula, dispositivo, patrón o
compilación de datos) que se utilice para un fin comercial se puede clasificar
como secreto comercial, siempre y cuando no se basa en información de
dominio público. La limitación es que aunque casi todos los programas de
software de cualquier complejidad contienen elementos únicos de alguna
clase es difícil evitar que las ideas en la obra caigan en el dominio público
cuando el software se distribuye ampliamente.
➢ Derechos de autor
Son una concesión legal que protege a los creadores de propiedad
intelectual contra la copia por parte de otras personas para cualquier fin
durante la vida del autor y durante 70 años más después de su muerte. Son
una concesión legal que protege a los creadores de propiedad intelectual
contra la copia por parte de otras personas para cualquier fin durante la vida
del autor y durante 70 años más después de su muerte. Incluye libros,
periódicos, conferencias, teatro, composiciones musicales, programas de
software, etc. Hay que implementar una protección para el código de
programa de software y las copias del original que se venden en comercios.
Los derechos de autor protegen contra la copia de programas completos o
alguna de sus partes. No se protegen ideas que subyacen detrás de una
obra.

➢ Patentes
Otorga al propietario un monopolio exclusivo durante 20 años sobre las ideas
detrás de una invención. Los conceptos claves son originalidad, novedad e
invención. Los programas de software pueden ser parte de un proceso
patentable. Concede un monopolio sobre los conceptos y las ideas
subyacentes. Como desafíos, antes del uso extendido de las redes, había
que almacenar copias de software, libros, artículos de revistas o películas en
medios físicos como papel, discos de computadora, lo cual, creaba
obstáculos para su distribución. Mediante las redes se puede distribuir con
más amplitud. A medida que se extendieron las tiendas de música legítimas,
servicios como pandora, Spotify y de películas como Netflix, se inhibe la
piratería, porque no es fácil grabar los flujos contínuos de información y los
propietarios necesitan obtener ingresos.

Calidad del Sistema: calidad de datos y errores del sistema


Las principales fuentes de un mal desempeño del sistema son:
- Bugs y errores de software.
- Fallas de hardware.
- Mala calidad de los datos de entrada.
No se puede lograr 0 defectos en el código de software con algún grado de complejidad.
Hay una barrera tecnológica que impide lograr el software perfecto y los usuarios tienen que
estar conscientes del potencial de una falla catastrófica.
La industria del software aún no ha ideado estándares de prueba para producir software con
un desempeño aceptable pero imperfecto.
La fuente más común de falla en los sistemas de negocios es la calidad de los datos.

Calidad de vida
Las computadoras y la tecnología de la información pueden llegar a destruir elementos
valiosos de nuestra cultura y sociedad, incluso aunque nos brinden beneficios.
- Existe un concepto que se llama balance del poder centralizado vs periférico.
- Mantenimiento de los límites: Los límites tradicionales que separan el trabajo de la
familia y la diversión simple y pura se han debilitado. El trabajo se extiende más allá
del día de 8 hs hacia el tiempo de trayectos, vacaciones y diversión. El uso
extendido de internet y los smartphones incluso con fines de entretenimiento o
recreativos aleja a las personas de la familia y amigos.
- Dependencia y vulnerabilidad: Muchas empresas, gobierno, escuelas son en
extremo dependientes de los sistemas de información y muy vulnerables si estos
fallan. Es probable que la ausencia de estándares y la criticidad de ciertas
aplicaciones de sistemas requieran la presencia de estándares nacionales y tal vez
de una supervisión regulatoria.
- Delincuencia y abuso computacional: Crimen por computadora es la acción de
cometer actos ilegales a través del uso de una computadora o contra un sistema
computacional. Como objeto del crimen destruir el centro de cómputo de una
compañía o los archivos de una computadora. Como instrumento del crimen podría
ser obtener acceso ilegal a un sistema mediante el uso de una computadora en el
hogar. El abuso de la computadora es el acto en los que se involucra una
computadora que tal vez no sean ilegales pero se consideran poco éticos. Ej: spam,
correo electrónico basura que una organización envía a una audiencia masiva de
usuarios de internet, quienes no han expresado interés alguno en el producto que se
comercializa.
- Empleo: El rediseño de los procesos de negocios podrían llegar a ser la causa de
que millones de gerentes de nivel medio, obreros sin habilidades y empleados de
oficina pierdan su empleos. El ritmo de automatización se ha incrementado en los
últimos años, debido a una combinación de tecnologías como la robótica, control de
inventario computarizado, reconocimiento de voz y el comercio en línea.
- Equidad y acceso: La información, el conocimiento, las computadoras y el acceso a
estos recursos por medio de instituciones educativas no se distribuye de manera
equitativa en la sociedad por la brecha digital.
- Riesgos de salud: Lesión por esfuerzo repetitivo ocurre cuando se fuerzan grupos de
músculos debido a acciones repetitivas con cargas bajo impacto, como usar el
teclado de la computadora. El tipo más común es el síndrome de túnel carpiano. Se
puede evitar con el uso de un descanso de muñeca para apoyar, bases apropiadas
para los monitores y descansos para los pies. Los dolores de espalda y cuello,
tensión en las piernas y dolor en los pies también son resultado de los malos
diseños ergonómicos en las estaciones de trabajo. Síndrome de visión de
computadora también produce fatiga ocular relacionada con el uso de la pantalla de
la computadora o smartphones. Producen dolores de cabeza, visión borrosa y ojos
secos e irritados. Hay algo también que se llama tecnoestrés que es un estrés
inducido por el uso de computadoras y smartphones.

Ley 25326 “Protección de datos personales” - Habeas Data 4/10/2000


La presente ley tiene por objeto integral de los datos personales asentados en archivos,
registros, bancos de datos y otros medios técnicos de tratamiento de datos, sean estos
públicos, o privados destinados a dar informes para garantizar el derecho al honor y a la
intimidad de las personas, asó como también acceso a la información que sobre las mismas
se registre, de conformidad a lo establecido en el artículo 43 de la CN. Las computadoras y
la tecnología de la información pueden llegar a destruir elementos valiosos de nuestra
cultura y sociedad, incluso aunque nos brinden beneficios.
La Dirección Nacional de Protección de Datos personales es el órgano de control que
deberá realizar todas las acciones necesarias para el cumplimiento de los objetivos y demás
disposiciones de la presente ley. Todo archivo, registro base o banco de datos público y
privado destinado a proporcionar informes debe inscribirse en el Registro que el efecto
habilite el organismo de control. Informará sobre el responsable de la información y las
características de la misma, no el contenido de cada registro.

RGPD - Reglamento General de Protección de Datos Personales - 25/05/2018


Es el nuevo reglamento general de datos de la UE que entró en vigor el 25 de mayo de
2018. En Europa la totalidad de servicios digitales y empresas que operan en Internet han
tenido que actualizar su política de privacidad para no infringir este nuevo reglamento.
Muchas empresas van a aplicar a nivel mundial los cambios introducidos por la DGSPR ya
sea porque protege al usuario o porque es mejor tener una normativa única para funcionar.
A dado más poder a los ciudadanos sobre las compañías que viven por y para saberlo todo:
- Autorizar el tratamiento de datos con consentimiento.
- Proporcionar información de forma transparente.
- Derechos de acceso y derecho a la portabilidad de los datos.
- Derecho de rectificación y derecho de oposición.
- Derecho de supresión (derecho al olvido)
Computación Verde
La TI verde, se refiere a las prácticas y tecnologías para diseñar, fabricar, usar y disponer de
computadoras, servidores y dispositivos asociados, como monitores, impresoras,
dispositivos de almacenamiento, sistemas de redes y comunicaciones para minimizar el
impacto sobre el entorno.
Reducir el consumo de energía de computo. Un centro de datos corporativo puede consumir
más de 100 veces la energía de un edificio estándar de oficinas. Tiene un impacto negativo
en el entorno (efecto invernadero) y los costos de operación corporativos.
Uso de procesadores más eficientes y ahorradores de energía. Procesadores multi núcleo
al que se conectan dos o más núcleos de procesadores para mejorar el desempeño, reducir
el consumo de energía y procesar varias tareas simultáneas con más eficiencia.

Caso práctico - Ética y Big Data

RIESGO
Posibilidad de sufrir un daño o una pérdida. Es un hecho que hoy no se si va a suceder. Es
incierto.
Administración de riesgos: proceso de identificación, análisis y determinación de acciones
sobre los riesgos involucrados en el proyecto, y su supervisión. Durante toda la extensión
del proyecto.
Los riesgos pueden ser internos o externos. Internos: acontecimiento que el equipo de
trabajo puede influir. Externo: está más allá de la influencia al equipo de trabajo.
Deben ser priorizados teniendo en cuenta:
- probabilidad de ocurrencia
- repetición
- impacto (magnitud de pérdida)
Se clasifican de acuerdo a la probabilidad de ocurrencia y el impacto de incidencia en el
proyecto:
- altos
- medios
- bajos
Posibilidad de tomar 5 acciones, respuesta al riesgo: pasos de definición para dar respuesta
a las amenazas:
1. anularlos: eliminar la amenaza, por lo general la eliminación de la causa.
2. mitigarlos: reducir la amenaza o su probabilidad de ocurrencia. Ej: contratar seguros,
utilizar tecnología probada.
3. aplicar un plan de contingencia: intente mitigar y no tuve éxito, entonces aplico plan
de contingencia
4. aceptarlos: aceptar el riesgo y sus consecuencias. Puede reconocerse la posibilidad
de cancelar el proyecto.
5. Transferir el riesgo: asume todo lo anterior y se hace cargo el que toma la
transferencia. Implica un costo, contrato a un tercero. Ejemplo contratar un seguro,
contratando personal externo o una consultora.

Supuesto: dato asumido como cierto a los efectos de la planificación del proyecto. Los
supuestos de un proyecto son riesgos que pueden suceder o no. Suponer que el proveedor
me va a financiar la compra del software en 6 cuotas. Son riesgos del proyecto cuando
asumo. Están relacionados con tiempo, costos (dinero) y recursos.

Proyecto de tecnología: El objetivo es la automatización de procesos. La tecnología es el


medio para implementar y llegar al objetivo. Los costos tienen que asociarse a la
automatización entera del proceso.

Proyectos inversión
La inversión en el sistema de información genera valor. Forma parte de la administración de
recursos la inversión. La regla de decisión no es el precio más bajo sino la alternativa que
mejora el valor presente de la organización. Los efectos de la decisión se verán por
resultados futuros, los mismos son supuestos que se basan en hechos pero son
suposiciones.
- Necesidades o problemas a resolver son los objetivos del proyecto.
- Medios para resolver los mismos es lo que debo implementar para lograrlos.
Comparación de 2 proyectos: entre uno caro y otro más barato
Para poder comparar tengo que traer todo a un mismo momento.

Ejemplo:
- ampliación de la planta de termotanque - necesidad
- incremento de la producción de termotanque - necesidad
- aplicación de alguna tecnología en la planta
- implementación de un nuevo sistema de software CRM - medio
- Satisfacer los reclamos de los clientes dentro de las 48 horas - necesidad

Cómo atribuimos costos y beneficios a un proyecto


Por qué se debe evaluar económicamente un proyecto.
Para saber de antemano si quiero hacer el proyecto con respecto a sus beneficios, y
compararlo con otros para elegir cuál prefiero. Plan de priorización de proyectos suele ser a
partir de los que traen mayor beneficio económico.

Planeamiento de negocio: tener en cuenta que tipo de tecnología.

Costos y beneficios
- Inversión inicial sobre la arquitectura de tecnología de la información
- Inversión en mobiliario adicional y obras edilicias, tendido de nuevas redes
adicionales, etcétera.
- Otros gastos de instalación.
- Capacitación incremental de los operadores, programadores de sistemas, usuarios y
todos los roles en los que impacta el proyecto.
- Creación o actualización de mesas de ayuda y de soporte.
- Gastos de operación de la nueva infraestructura, durante todo el período de vida útil.
- Gastos de mantenimiento y reparación preventivos

CIBERSEGURIDAD
Ciberespacio: espacio virtual conformado por sistemas y computadoras comunicados entre
sí que tiene conexión con el espacio real.

Actual concepto de ciberseguridad


- Seguridad informática: disciplina que tiene como misión la preservación de los
sistemas de información de ataques o eventos externos.
- Seguridad de la información: evolución que agrega la preservación de toda la
información, se encuentre o no alojada en sistemas.
Ciberseguridad: nueva evolución cuya misión es la de monitorear y defender en tiempo real
los sistemas de la organización.
Ciberdefensa: ciberprotección de las infraestructuras críticas de una nación.

Los activos de la organización son vulnerables a distintas amenazas y debemos aplicar


contramedidas.

➢ Activo de información: componente de un sistema que contiene información.


➢ Amenaza: capacidad o intento de degradación de un activo o sistema.
➢ Vulnerabilidad: incapacidad de un activo o sistema de resistir a una amenaza.
➢ Contramedida: acción cuyo propósito es el de disminuir o eliminar una
vulnerabilidad.
➢ Gestión de seguridad: administración organizada del conjunto de contramedidas.
➢ Ciber-riesgo: probabilidad de que se materialice

Malware: Programas de software malicioso, incluye diversas amenazas.

a) Virus de computadora: se une a otros programas de software o archivos de datos. Puede


destruir programas o datos, trabar la memoria de la computadora, formatear el disco duro o
hacer que los programas se ejecuten de forma incorrecta. Se esparcen por ej al enviar un
adjunto de correo electrónico o al copiar un archivo infectado.

b) Gusanos: pueden operar por su cuenta sin unirse a otros programas. Se esparcen con
mayor rapidez que los virus. Destruyen datos y programas, pueden interrumpir o detener la
operación de las redes de computadoras

c) Caballo de Troya: es un programa de software que parece benigno y luego hace algo
distinto de los esperado. Es el medio para que los virus entren en el sistema computacional.
Ej Zeus que se usa para robar credenciales de inicio de sesión para los bancos capturando
las pulsaciones de teclas

d) Ransomware: extorsiona con dinero a los usuarios, al tomar el control de sus


computadoras o mostrar mensajes emergentes molestos, cifrar archivos.

e) spyware:monitorean la actividad de navegación web y muestran anuncios.Es molesto e


infringe la privacidad.

Hacker: es un individuo que intenta obtener acceso sin autorización a un sistema


computacional, al encontrar debilidades en las protecciones de seguridad empleadas.

Cibervandalismo: es la interrupción, desfiguración o destrucción intencional de un sitio web


o sistema de información corporativo.

Spoofing: redirigir un vínculo web o una dirección distinta de la propuesta.

Sniffing: tipo de programa de espionaje que vigila la información que viaja a través de una
red. Cuando se utilizan de manera legal, ayudan a identificar puntos potencialmente
problemáticos en la red o actividades delictivas en las redes. Cuando se emplean con
propósitos criminales pueden ser perjudiciales y muy difíciles de detectar.
Ataques de negación de servicio: los hackers inundan un servidor de red o un servidor Web
con muchos miles de comunicaciones o solicitudes de servicios falsas para que la red deje
de funcionar. La red recibe tantas consultas que no puede atenderlas todas y en
consecuencia queda fuera de servicio para atender las solicitudes legítimas.

Phishing: es una forma de spoofing. Implica establecimientos de sitios web falsos o el envío
de mensajes de correo electrónico semejantes a los de las empresas auténticas para
solicitar a los usuarios datos personales confidenciales. El mensaje de correo electrónico da
instrucciones a los receptores para que actualicen o confirmen registros suministrando
información de tarjetas de crédito y de cuentas bancarias, así como otros datos
comerciales.

Pharming: redirige a los usuarios a una página web falsa, aun cuando ingresen la dirección
correcta de la página web.

Tipos de controles
1. Controles de aplicación: los que llevamos a cabo sobre aplicaciones específicas. De
entrada, procesamiento y salida. Verificar congruencia de datos.
2. Controles generales:
- Controles de implementación: se realizan sobre el desarrollo y la conversión y
prueba de los sistemas.
- Controles de software: monitorear el uso del software y evitar accesos no
autorizados.
- Control de hardware: las protecciones físicas de los equipos, contra incendios o
temperaturas extremas, respaldo de datos.
- Control de operaciones de computación: garantiza que los programas se usen de
manera correcta, del almacenamiento y procesamiento de datos.
- Control de seguridad de los datos: garantiza que los archivos de datos no sufran
accesos no autorizados, destrucción o alteraciones.
- Control administrativo: verifica que se apliquen los controles generales y los de
aplicación.

Jornada de ciberseguridad en el Congreso (2019):


Ley 25326, se está trabajando en la actualización para proteger a los usuarios. Del 2000.
Nos hace responsables por la información que tenemos de nuestros clientes. No hay que
pedir más datos de los que necesito. Cuando termino de hacer el trabajo se lo devuelvo y lo
destruyó. Si los guardo tienen que ser bajo una clave robusta.
Programas que permiten guardar las claves.
Cómo fue cambiando el sistema de seguridad:
80s a mano. Cuando aparecen computadoras, los virus aparecen en una computadora
específica. Actualmente con el internet pueden afectar una empresa entera,
2000 computación en la nube: guardo información en el servidor de un proveedor, a nivel
seguridad tengo que tener en cuenta que es información ya no está solamente en mis
manos.
Asegurarse de tener programas de antivirus actualizados.
Importante asegurarse de quienes tienen acceso a cada archivo, restringir solamente para
quienes lo necesitan. Cuando alguien se va de la empresa asegurarse de que no pueda
volver a ingresar a los archivos.

Las organizaciones deberían tener un Oficial de Protección de Datos (OPD): que una
persona en la org cumpla esa función. Si pierdo datos, hay que tener por escrito qué hacer
cuando se pierden los datos de un cliente, depende de la confiabilidad de los datos. Hay
que informarle al cliente y a la oficina de protección de datos personales.
No leer información de clientes en lugares públicos como en un bar.

Cifrar las computadoras y los celulares. Todos los elementos conectados a la red son
vulnerables.
Caso elecciones de Trump donde facebook brindó información de sus perfiles.

Aplicación de la regla del 321.


- 3 copias en 2 dispositivos diferentes y 1 en un lugar físico distinto.

Fishing:

COMPUTACIÓN EN LA NUBE
Modelo de computación en el cual el procesamiento computacional, el almacenamiento, el
software y otros servicios, se proporcionan como una reserva de recursos virtualizados a
través de una red, principalmente internet.
Estas nubes de recursos de cómputo se ponen a disposición de los usuarios con base en
sus necesidades, desde cualquier dispositivo conectado o ubicación.
Características:
- autoservicio bajo demanda
- acceso ubicuo a la red: se pueden usar dispositivos de red e internet para acceder a
los recursos de la nube
- Agrupamiento de recursos independiente de la ubicación: los recursos se agrupan
para dar servicio a varios usuarios, se asignan en forma dinámica de acuerdo con la
demanda de los usuarios.
- Elasticidad rápida, los recursos se pueden suministrar, incrementar o reducir con
rapidez, para satisfacer la demanda cambiante de los usuarios.
- Servicio medido: los cargos se basan en la cantidad real de recursos utilizados.

Tipos de servicios
1. infraestructura como un servicio (Iaas): el servicio que yo contrato es el de
procesamiento, el software lo instalo yo,
- procesamiento
- almacenamiento
- conexión en red
- otros servicios
2. plataforma como un servicio (Pass): cuando el proveedor de la nube nos brinda
herramientas e información
- infraestructura
- herramientas de programación para desarrollar sus propias aplicaciones
3. Software como Servicio (Saas): software que el distribuidor aloja en su hardware y
ofrece a través de la red.

Tipos de nube
- pública: disponible para el público en general.
- privada: opera solo para una organización. Para información sensible como la de un
banco, es más segura.

Nube pública
Desventajas:
- La responsabilidad del almacenamiento y control de los datos esta en las manos del
proveedor.
Ventaja:
- atrae a empresas pequeñas y medianas que carecen de los recursos para comprar y
poseer su propio hardware y software.

Las empresas grandes adoptan modelos de nube híbrida, donde usan su propia
infraestructura para sus actividades básicas más esenciales y adoptan la computación en la
nube pública para sistemas menos críticos o para obtener capacidad de procesamiento
adicional durante los períodos pico de negocios.
En empresas pymes es una gran solución ya que tiene un gran valor de inversión tener una
infraestructura propia.

Video: ERP en la nube ¿cuánto cuesta subirse?

Implementación de un ERP en la nube. Muchos aspectos para evaluar para hacer la


elección del ERP, y tienen que ver con costos (no solo de adquisición).

Que es la nube: Servicios masivos más conocidos como redes sociales, sitios de
compraventa, películas. servicios disponibles las 24 horas del día pero que no sabemos
donde están o cómo funcionan. La nube es un servicio que corre en el centro de datos de
otro. Termina siendo como una metáfora para describir la internet moderna.

No era totalmente correcto definir a la nube como “datacenter de otro”, hubo una evolución
del concepto hacia — la Nube como modalidad de servicio empresarial: con objetivo de
disponer de la tecnología para entregar valor al negocio de manera agil y eficiente.

5 características esenciales que definen un servicio computacional en la nube

1. autogestión de servicios y recursos: implica que no haya necesidad de


interacción humana por parte del proveedor para hacer uso del servicio. Una vez
establecida el contrato inicial, puedo agregar características, configuraciones y
usuarios de manera autónoma.
2. elasticidad: lidiar rápidamente con picos de demanda y liberar recursos cuando ya
no se requiere. No estar atados a datos fijos, teniendo capacidad ociosa. Posibilidad
de poder acompañar ágilmente las necesidades generadas por el crecimiento de la
organización
3. Acceso amplio: acceder al servicio donde y como se necesite. Tener en cuenta la
ubicación geográfica del usuario así como la variedad de dispositivos que necesita
utilizar (smartphones, dispositivos, 5G, WiFi).
4. Recursos agrupados en una plataforma: se agrupan de manera transparente para
el usuario, como por ejemplo un servicio en la nube que incluya correo electrónico,
chat y calendario, no tengo usuarios diferentes para cada módulo, cuento con un
único punto de entrada en una plataforma homogénea.
5. servicio medido: cuantificación de manera objetiva tanto la erogación como el
cumplimiento de las condiciones acordadas en la contratación. Por ej. un acuerdo
donde diga que el servicio debe tener una disponibilidad del 99,99% del tiempo.

Modalidades de servicios:

Tenemos tres dimensiones importantes a tener en cuenta cuando analizamos un servicio


de tecnología de la información.

3 dimensiones a tener en cuenta: Recursos:

● ¿son compartidos? como en un esquema de nube pública, donde una misma


plataforma de servicios a diversos clientes. O si son de uso exclusivo.

● ¿quien administra los recursos? responsabilidades de admin. Bases de datos,


sistemas, redes

● ¿dónde están esos recursos informáticos? ¿están en nuestras instalaciones? ¿o


en un sitio específico del proveedor? ¿Están distribuidos y replicados
globalmente?

Combinando estas tres dimensiones podemos definir las diferentes modalidades de servicio
que se hallan en el mercado:

1. Iaas: infraestructura como servicio


2. Paas: plataforma como servicio
3. Saas: software como servicio. Modalidad de servicio en la nube donde toda la
responsabilidad de administración y mantenimiento corre por cuenta del proveedor, y
son transparentes para el cliente.
4. En sitio (on-premise): la org tiene bajo su responsabilidad toda la infraestructura de
recursos de TI, desde el plano físico hasta lo lógico (base de datos y operaciones).
Capacidad desplegada de las instalaciones del cliente, ya sea un pequeño servidor
o uno grande

Descomposición de costos para ERP en nube bajo Saas

Costos de licencias y suscripcion

● cuota de suscripción (fee) para instalación de ERP bajo Saas. En general,


mensuales o anuales, y muchos proveedores ofrecen descuentos significativos
por realizar contratos de largo plazo y pagos adelantados.
● plazo de suscripción: depende de cada proveedor

● incremento anual/periodico: proveedores que son mas agresivos al actualizar el


costo de suscripción al finalizar el periodo del contrato, por ende es importante
actualizarse sobre las ultimas actualizaciones que hayan tenido y tambien la
frecuencia con la cual esto sucede con otros clientes que el mismo proveedor
tenga

● Demora hasta el próximo upgrade: suele incluir actualizaciones del primer año.
Por ahí en futuras actualizaciones se incurren en costos adicionales. Averiguar
cuál es la demora hasta el próximo upgrade y cual es el costo adicional

Costo de implementacion e instalacion:

- Consultoría primer año: los proveedores incluyen un costo de instalación inicial por
el trabajo que deben hacer para poder incorporar a un nuevo cliente en su
infraestructura
- Futuros upgrades: similar a los costos de licenciamiento. Aplicados costos de
instalación a esos mismos paquetes de upgrades. Es poco probable que se deba
erogar más de una vez, porque los upgrades se hacen de manera incremental y
constante durante toda la vida del producto. Puede ser un costo que esté incluido en
la cuota de suscripción. Hay que tenerlo en cuenta y tener claridad del contrato con
el proveedor, para ver si aparecen más adelantes.

Costos de Customización e integración (con los sistemas actuales de la org):

** Customización: adaptaciones que tengamos que hacer en el producto para que funcione
de la manera que necesitamos en nuestra organización.

** Integración: adaptaciones de interfases o creación de servicio para que este nuevo sw


pueda seguir hablando con otras implementaciones o productos de la empresa que ya estan
operando.

Tradicionalmente muchos de los Saas no ofrecían herramientas robustas para poder


realizar desarrollos o adaptaciones en su propio sw, por lo que los clientes de Saas estaban
acostumbradas a no tener la opción de adaptarlos a sus propias formas de trabajo. Fue
cambiando en los últimos años donde la oferta de Saas fue ampliada y hay mucha
competitividad. Hoy en dia se espera que los sas ofrezcan mas oportunidades de
customización e integración con sus implicancias en costos. Tmb tener en cuenta que si el
producto fue modificado, cada vez que el proveedor ofrezca una actualización, toda
modificación que hayamos pedida ad hoc debe ser revalidado, por eso se agregan costos
que no estaba evaluados y hay que tener en cuenta-

- modificaciones en el software
- costos por mantener las modificaciones en cada upgrade

Costos por migración de datos:

- programa de migración
- validación de las pruebas

Son muy importantes y suelen ser costos ocultos en los procesos de adquisición de SW
porque son programas tan específicos que dudablemente puedan volver a usarse. por ende
todo programa de migración desarrollado específicamente para un cliente se carga
completamente al costo de esa implementación o proyecto en particular.

Cuando se implementa un nuevo sistema, es habitual que se requiere migrar los datos al
nuevo sistema. Todo el vuelco de la info en el nuevo ERP hay que identificarlo como un
costo alto, asociados al volumen y al soporte de dichos datos, es decir, cuan complejo sea
el volcado del soporte actual al nuevo sistema. Hay que tener en cuenta la conversión de
datos en caso de que sea necesario, como también Consolidación de datos con otras
fuentes, limpieza, duplicidad, todo lo que tenga que ver con calidad de datos. Todo esto
para garantizar que el volcado de la información en la nueva base de datos sea limpio y
podamos garantizar que la historia de la información pueda estar disponible aunque se haya
cambiado de sistema. Es igual para modalidades on premise que para Saas. Se incurre en
este gasto una única vez. Todo lo que es pruebas de programa de migración tmb lleva
esfuerzo, recurso y tiempo, por ende tmb hay que tener en cuenta la dedicación de recursos
humanos porque tmb son costos asociados.

Es todo un tema la migración de datos, por el tema del volumen. Puede que cargue
directamente la información en el sistema, o que pase del viejo al nuevo a traves de
interfaces, y este costo es alto en general. Son altos estos costos porque se usan ese
sistema una única vez. Para ambos prime o saas es lo mismo, porque el ERP es nuevo
para ambas. es lo mismo, es un costo que es similar si trabaje de una manera o de otra,
porque igual estoy migrando a uns sistema nueva independientemente de donde este
alojado

Costos de capacitación

- Operación del primer año


- Nuevos usuarios cada año

El entrenamiento de usuario es crítico para tener mejores rdos de la implementación.

ejemplos: enviar a usuarios a lugares de capacitación dentro de instalaciones del proveedor


o trasladar a los capacitadores a nuestras instalaciones. Hoy en dia existen además
webinars, e-learning o cursos personalizados.

La capacitación es un costo que ocurre no solo al momento de la implementación, sino que


es un costo que ocurre cuando ingresan nuevos empleados. Tmb depende del índice de
rotación de la organización. Puede que se necesite hacer más de una vez por año.

Considerar como costo de capacitación no solo el inicial que el proveedor incluye, sino tmb
hacer esta previsión para extenderlo a años sucesivos.

Los costos de entrenamientos en saas suelen ser menor, dado que por el tipo de servicios
que dan están más apoyados en capacitación online tipo webinars, por ende es mas
económico que la capacitación que requiere de traslado de recurso humano.

COSTOS DE MANTENIMIENTO Y SOPORTE

- Soporte básico: los proveedores Saas en general incluyen un paquete básico. Hay
que indagar qué nos incluye este soporte básico, porque muchas veces se necesita
pedir un upgrade de ese paquete para asegurarnos que tenemos la cobertura que
necesitamos, sobre todo cuando el sistema es nueva y no se está familiriazado.Por
ahí hay que pedir un upgrade para asegurarnos que tenemos la cobertura que
necesitamos.
- soporte premium: el que realmente necesitamos.
- incremento anual

El tipo de paquete que ofrecen los proveedores varían en costos y servicios, tiene que ver
con disponibilidad horaria, canales (chat, telefónicos, etc.). Tmb tener en cuenta los FLA.

Cuando uno hace la implementación del sistema, las empresas que nos lo venden nos
ofrecen un sistema básico. El proveedor siempre va a querer venderte, o tu proveedor
original te dice que podes modificar el sistema actual y listo, cuando en realidad en el
mercado hay un otro sistema o proveedor que te vende uno nuevo que cumple con todas
tus requerimientos.
Hay organizaciones que con un soporte básico se arreglan. Por ahí una persona que
entiende perfecto ya alcanza. Cuando hablamos de soporte, un soporte básico sirve cuando
hay empresas que se pueden arreglar solas, que saben que preguntar, o que ya
participaron de otro sistema de implementación. Sino se necesitará uno premium.

Costos de mantenimiento: tengo que ver como el proveedor me cobra en las


actualizaciones, que pasa cuando necesito hacer algún mantenimiento del sistema.

HARDWARE

Tendemos a creer que no deberíamos tener costos de este tipo. Sin embargo, es importante
que reconozcamos que a pesar de no necesitar adquirir nuevos servidores porque el
alojamiento va a estar del lado del proveedor, si es importante que contemos con pc
moderno y navegador web actualizado.

- Renovación de parque tecnológico: que este renovado para poder soportar la carga
de tener más usuarios conectados a la vez y accediendo a nueva funcionalidad que
seguramente no estaba siendo utilizada actualmente.
- Equipamiento de red. Más usuarios conectados, por ende la infraestructura de red
debe ser actualizada para asegurarnos de llegar a todo el espacio físico de la org
donde operan los empleados.
- Provisión de celulares, tablets, laptops (mobile): en general en el servicio Saas
tenemos distintos tipos de funcionalidad y aplicación adecuados a todos tipos de
dispositivos. Por ende, para aprovechar al máximo seguramente habrá que hacer
inversión adicional en dispositivos móviles para que todos los empleados diferentes
y roles tengan herramientas adecuadas de trabajo.
- Servidor de respaldo (backup): nos garantizan que frente a la posible pérdida de info
del proveedor, tengamos una copia de la info de la empresa localmente en alguno de
los edificios o sedes para garantizar la continuidad del servicio en caso de que no se
cumpla por parte del proveedor.

¿más costos?

OTras áreas a analizar frente implementación Sw en nube:

● costos por reingeniería de procesos. Si pensamos en contratar a un proveedor


de servicios con cierta madurez tanto en su productos como en
implementaciones propia de la industria y del mercado actual, ya vienen con
mejores prácticas adquiridas y embebidas en la manera en que realizan cada
una de sus operaciones. Por ende es importante pensar en realizar alguna
reingeniería de procesos acompañada de alguna consultora, para asegurarnos
que la org esta preparada para hacer un cambio de software, que tmb implica en
cómo hacemos las cosas dentro de la rog. Adaptar los procesos de la org al
nuevo sistema

● servicio de internet: la nube necesita internet de ancho de banda alto. Servicio


más robusto, o a lo mejor dos proveedores. El servicio en la nube ocupa el ancho
de banda todo el tiempo, realizando transacciones e intercambio de datos con la
nube. Importante consultar con el proveedor cual es el ancho de banda que
suele usar una org de nuestra industria o tamaño.

● redundancia en la conexión: pueden ocurrir ciertas interrupciones del servicio.


Por ende hay que contar con redundancia en el servicio de internet, es decir,
contar con un proveedor secundario o pensar algún otro tipo de medio pro el cual
nos llega la info, de manera que si tenemos interrupción de servicio con un
proveedor, nos garantizamos que con el otro proveedor mantengamos la
continuidad y podamos nosotros tmb mantenerla con nuestros propios clientes.

REFLEXIÓN FINAL

Lo más visible tiene que ver con lo que ocurre en el primer ali, modalidad premise es mas
económica al principio. Al cabo del año 9 ambas curvas convergen, los costos de ambos
proyectos terminan siendo muy similares a los costos acumulados.

En el año 4 y 5 se produce la primera gran divergencia entre ambas modalidades de


contratación. Al cabo del año 4 se vienen acercando las curvas pero en año 5 se ve un
despegue de la modalidad on premise que hace que se vuelvan a separar por un salto en
costos. Esto es porque al cabo del año 5, el hardware que se requiere para soportar una
modalidad de servicio premise ya fue totalmente amortizado entonces hay que incurrir en
costos para actualizar el HW, recambio, para garantizar el tiempo de vida y no poner el
riesgo la infraestructura. En el mundo actual se estira la vida útil, por eso de no producirse
ese recambio, los costos de ambos tipos se terminan igualando.

La diferencia en costos de ambas modalidades se da por los costos de entrada y además,


en caso de la modalidad Saas, si el proveedor hace aumentos año a año, se puede tornar
un costo inmanejable o imprevisible. En el caso de premise puede ser por tener un
problema de hardware donde haya que comprar uno nuevo o actualizarlo, aumentando los
costos.
RESUMEN:

La modalidad de servicio Saas par Sw ERP es más adecuada para pyme, porque ofrece
menor costo de entrada, más posibilidad de ir pagando cuota de suscripción mensual.
Además, por la estabilidad del servicio, que tiene que ver con la facilidad de acceso y la no
necesidad de tener que realizar un soporte o darle servicio desde la propia org.

On premise para ERP es más adecuado para empresas más grandes que pueden incurrir
en costos de entradas más altos, tienen más posibilidad de financiarse. En general tienen
más infraestructura existente que pueden asociar a este proyecto para no hacer inversión
adicional. además la necesidad de tener personal en el área de TI o de sistemas que pueda
darle soporte y mantenimiento a la estructura on premise que estamos contratando.
También la necesidad de hacer Customizaciones o adaptaciones del SW, ahí los on premise
son más adaptables que los Saas, por eso son más elegidos por org de nicho o con
servicios más específicos, para adaptarlos.

La realidad es que cual es el tipo que más se ajusta a la org tiene uqe ver con
requerimientos, funcionalidad, requerimiento de certificados, trayectoria del proveedor,
integración con sistemas previos, análisis de escenarios.

Conclusión con la clase:

** Premise: costo de entrada más alto, porque tenes que comprar toda la infraestructura
vos. Por eso x ahi es mejor para pyme

La diferencia va a depender de cuánto me va a cobrar el vendedor, historial de aumentos en


el servicio, y por otro lado si uso mi propia infraestructura tengo que ver cuando renuevo mi
hardware o sW.

Sass: los ERPs en la nube resultan más adecuados para pymes que buscan menores
costos de entrada, estabilidad en el servicio y facilidad de acceso.

Los ERPs on-premise son adecuados para empresas más grandes, con mayor presupuesto
para inversión en tics, con requerimientos de customización y con infraestructura y
operaciones para alojar, mantener y proteger sus datos.

También podría gustarte