Está en la página 1de 250

SEGURIDAD DE LA

INFORMACIÓN
TECNOLOGÍAS DE INFORMACIÓN PARA LA GESTIÓN
Here is where your
presentation begins
A subtitle can make this more comprehensible
Información en la Empresa
¿Qué es Seguridad de Información?

Seguridad de información es mucho más que


instalar “firewalls”, aplicar parches para corregir
nuevas vulnerabilidades en el sistema de software,
o guardar “backups” en una bóveda.

Seguridad de la información es determinar qué


requiere ser protegido y porqué, de que debe
ser protegido y cómo protegerlo.
¿Qué es Seguridad de Información?
La seguridad de la información se caracteriza por la preservación de:

a) CONFIDENCIALIDAD: La información debe estar protegida de


personas no autorizadas

b) INTEGRIDAD: La información no debe tener modificaciones


inapropiadas

c) DISPONIBILIDAD: Los usuarios tienen acceso a la información


cuando lo requieran.
¿Por qué son vulnerables los
Sistemas de Información?
Puede imaginar lo que ocurriría si intentara conectarse a Internet sin un
firewall o software antivirus?
• Quizá su computadora quedaría deshabilitada en segundos, y podría tardar
días en recuperarla.
• Podrían penetrar a su computadora, para probablemente robar o destruir
información valiosa.
• Si se destruyeran o divulgaran sus datos, es posible que su negocio no
pudiera volver a funcionar.
¿Por qué son vulnerables los SI a la
destrucción, el error y el abuso?
Conforme una empresa se apoya más en Internet, será más vulnerable a
ataques contra sus sistemas.
Si usted maneja un negocio actualmente, la seguridad y el control tienen
que ser una de sus prioridades más importantes.
¿Por qué son vulnerables los SI a la
destrucción, el error y el abuso?

La Seguridad.- Se refiere a las políticas, procedimientos y medidas


técnicas que se utilizan para evitar el acceso sin autorización, la
alteración, el robo o el daño físico, a los sistemas de información.
Los Controles.- Son métodos, políticas y procedimientos
organizacionales que garantizan la seguridad de los activos de la
organización; la precisión y confiabilidad de sus registros y la integración
operacional a los estándares gerenciales.
Desafíos y Vulnerabilidades de
Seguridad Contemporánea

• Cuando se almacenan en forma electrónica grandes cantidades de


datos, son vulnerables a muchos más tipos de amenazas que cuando
estaban en forma manual.

• Los sistemas de información se encuentran en distintas ubicaciones


funcionando a través de las redes de comunicaciones, por lo que el
riesgo de acceso sin autorización, abuso o fraude no se limita a una
sola ubicación, sino que puede ocurrir en cualquier punto de la red.

• Las amenazas pueden derivarse de factores técnicos,


organizacionales y ambientales combinados con malas decisiones
gerenciales.
Desafíos y Vulnerabilidades de
Seguridad Contemporánea
Cliente Líneas de
(usuario) comunicaciones Servidores corporativos Sistemas corporativos

Hardware,
Sistemas
Operativos
Software

• Acceso no • Intervención • Piratería Informática • Robo de datos


autorizado telefónica • Virus y gusanos • Copiado de datos
• Errores • Husmeo de la red • Robo y fraude • Alteración de datos
• Alteración de • Vandalismo
• Virus y Spyware • Falla del hardware
mensajes
• Ataque de negación del • Falla del software
• Robo y fraude servicio
Desafíos y Vulnerabilidades de
Seguridad Contemporánea
⚫ Los usuarios pueden provocar daños al introducir errores o acceder a los sistemas sin autorización.
⚫ Accesos indebidos a través de las redes para robar datos valiosos durante la transmisión o alterar
mensajes sin autorización.
⚫ La energía eléctrica o electromagnética también puede interrumpir una red en diversos puntos.
⚫ Los intrusos pueden lanzar ataques de negación de servicio o software malicioso para interrumpir la
operación de los sitios Web.
⚫ Aquellas personas capaces de penetrar en los sistemas corporativos pueden destruir o alterar los datos
corporativos.
⚫ Los sistemas fallan si el hardware se descompone, no está configurado en forma adecuada o se daña por
el uso inapropiado o actos delictivos.
⚫ Los errores en la programación, una instalación incorrecta o los cambios no autorizados, hacen que el
software falle.
⚫ Las fallas de energía, inundaciones, incendios u otros desastres naturales también pueden perturbar los
sistemas de computo.
Desafíos y Vulnerabilidades de
Seguridad Contemporánea
⚫ Se impone una mayor vulnerabilidad si la información valiosa reside en redes y computadoras
fuera del control de la organización.
⚫ Sin un resguardo sólido, los datos valiosos se podrían perder, destruir o hasta caer en manos
equivocadas y revelar importantes secretos comerciales o información que viole la privacidad
personal.
⚫ La portabilidad provoca que los dispositivos móviles sean fáciles de perder o robar.
⚫ Los teléfonos inteligentes comparten las mismas debilidades de seguridad que otros dispositivos
de Internet, y son vulnerables al software malicioso y a que extraños se infiltren en ellos.
⚫ A menudo, los teléfonos inteligentes utilizados por los ejecutivos corporativos pueden contener
datos confidenciales, como cifras de ventas, nombres de clientes, números telefónicos y
direcciones de correo electrónico.
⚫ Es posible que los intrusos tengan acceso a las redes corporativas internas a través de estos
dispositivos.
Vulnerabilidades de Internet
⚫ Internet al ser una red pública o abierta, es más vulnerables que las redes internas.
⚫ Al ser una red tan grande, cuando ocurren incidentes pueden tener un impacto muy amplio.
⚫ Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la
organización son aún más vulnerables.
⚫ La mayor parte del tráfico de voz IP no está encriptado entonces los Hackers pueden escuchar
las conversaciones y obtener información valiosa y sensible.
⚫ El servicio telefónico basado en Internet pude ser más vulnerable que la red de voz conmutada si
no se opera sobre una red privada segura.
⚫ Los emails, pueden contener archivos adjuntos que sirven “de trampolin” a software malicioso, o
ser utilizados para difundir secretos comerciales estratégicos.
⚫ Algunas aplicaciones de mensajería instantánea no son seguras, los mensajes se pueden
interceptar y leer durante su transmisión.
⚫ En la compartición de archivos a través de redes como las que se utilizan para compartir música
ilegal, también se puede transmitir software malicioso o exponer la información.
Desafíos de Seguridad Inalámbrica
¿Es seguro iniciar sesión en una red inalámbrica en un aeropuerto, biblioteca u otra
ubicación pública? Depende de qué tan alerta esté.
• Incluso la red inalámbrica en su hogar es vulnerable debido a que las bandas de radio
frecuencia son fáciles de explorar.
• Las redes Bluetooth y Wi-Fi son susceptibles a la piratería informática.
• Intrusos externos equipados con laptops, tarjetas de red inalámbricas, antenas externas y
software de piratería informática, pueden infiltrarse con facilidad en las redes de área local
(LAN).
• Los hackers utilizan estas herramientas para detectar redes no protegidas, monitorear el
tráfico de red y, en algunos casos, obtener acceso a Internet o a redes corporativas.
• Un intruso que logra conectarse a la red, es capaz de acceder a los discos duros de modo
que puede abrir o copiar los archivos.
Desafíos de Seguridad Inalámbrica

Los intrusos pueden infiltrarse


fácilmente en muchas redes Wi-Fi
utilizando programas husmeadores para
obtener una dirección y acceder sin
autorización a los recursos de una red.
Software Malicioso (Malware)
Es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma
intencionada y sin el conocimiento del usuario. Incluyen diversas amenazas, como virus de
computadora, gusanos y caballos de Troya.

Virus Informático.- Programas de software que se adhieren a un programa o archivo para poder
propagarse e infectar. Por lo general se adjuntan a un archivo ejecutable. No se pueden propagar sin
intervención humana, es decir, dañan cuando ejecutamos el programa infectado. Los usuarios
propagan virus, casi siempre de manera involuntaria, compartiendo archivos infectados o enviando
mensajes de correo electrónico con virus en archivos adjuntos.

Gusano.- Programas de software que se copian a sí mismos de una computadora a otras a través de
una red. A diferencia de los virus, los gusanos pueden operar por su cuenta sin necesidad de unirse a
otros archivos, y dependen menos de la intervención humana para esparcirse de una computadora a
otra. Se esparcen más rápido que los virus.

Destruyen datos y programas; además, pueden interrumpir o incluso detener la operación de las redes
de computadoras.
Software Malicioso (Malware)
⚫ Caballo de Troya.- No es un virus, sino un programa destructivo que se hace pasar por una
aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual
de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y
programas maliciosos el acceso a un sistema para robar información personal y confidencial.

⚫ Spyware.- Pequeños programas que se instalan a sí mismos de manera oculta en las


computadoras para monitorear la actividad de navegación Web de los usuarios y mostrarles
anuncios. El spyware no es solo molesto, sino que también infringe la privacidad de los usuarios.
Otros programas de spyware restablecen las páginas de inicio de los navegadores Web,
redirigen las solicitudes de búsqueda o ralentizan el rendimiento al acaparar demasiada
memoria.
Software Malicioso (Malware)
⚫ Registradores de Claves.- Registran cada pulsación de tecla en una computadora para robar
números de serie de software, obtener acceso a cuentas de correo electrónico, conseguir
contraseñas para sistemas de computo protegidos o descubrir información personal como los
números de tarjetas de crédito o de cuentas bancarias.

⚫ Ransomware.- Infecta tu computadora y cifra datos confidenciales, como documentos o fotos


personales, para después exigir un rescate a cambio. Si te niegas a pagar, los datos son
eliminados. Algunas variantes de ransomware bloquean por completo el acceso a tu computadora.
Los Hackers y los Crímenes por
Computadoras
⚫ Hacker.- Individuo que intenta obtener acceso sin autorización a un sistema de
cómputo.
⚫ Cracker.- Hacker con intenciones criminales.
⚫ Las actividades de los hackers se han ampliado mucho más allá de la mera intrusión en
los sistemas, para incluir el robo de bienes e información, así como daños en los
sistemas.
⚫ Cibervandalismo.- Es la interrupción, alteración o destrucción intencional, de un sitio
Web o un sistema de información corporativo.
⚫ Spoofing.- Implica el hecho de redirigir un sitio web a una dirección distinta de la
propuesta, donde el sitio falso se hace pasar por el destino buscado.
⚫ Husmeador (sniffer).- Programa espía que monitorea la información que viaja a
través de una red.
Los Hackers y los Crímenes por
Computadoras
⚫ Ataques de Negación de Servicio (DoS).- Los hackers inundan un
servidor de red o de Web con muchas comunicaciones o solicitudes de
servicios falsas. La red recibe tantas solicitudes que colapsa y, por lo tanto,
no está disponible para dar servicio a las solicitudes legítimas.
⚫ Ataque de Negación de Servicio Distribuído (DDoS).- Los perpetradores
de los ataques DDos utilizan miles de equipos PC “zombis” infectados con
software malicioso sin que sus propietarios tengan conocimiento, y se
organizan en una botnet (red de robots). Las computadoras infectadas se
convierten en esclavos, o zombis, que dan servicio a una computadora
maestra para atacar a las redes desde muchos puntos de lanzamiento.
Los Hackers y los Crímenes por
Computadoras
⚫ Crimen por Computadora.- La mayoría de las actividades de los hackers son delitos criminales; las
vulnerabilidades de los sistemas los convierten en objetivos para otros tipos de crímenes por
computadora.
Los Hackers y los Crímenes por
Computadoras

Robo de Identidad

Con el crecimiento de Internet y el e-commerce, el robo


de identidad se ha vuelto un problema. El robo de
identidad es un crimen en el que un impostor obtiene
piezas clave de información personal, como números de
identificación, números de tarjetas de crédito, etc., para
hacerse pasar por otra persona. Algunas de las tácticas
cada vez más usadas para cometer este delito son:
• Phishing
• Evil twins (gemelos malvados)
• Pharming
Los Hackers y los Crímenes por
Computadoras - Robo de Identidad

Phishing.- Implica el proceso de establecer sitios Web falsos o enviar


mensajes de correo electrónico que se parezcan a los de las empresas
legítimas, para pedir datos personales a los usuarios.
Caso de
PHISHING
ANUNCIO REAL ANUNCIO FALSO
Los Hackers y los Crímenes por
Computadoras - Robo de Identidad

Evil twins (gemelos Malvados)


Técnica de phishing, son redes
inalámbricas que fingen ofrecer conexiones
Wifi confiables. Se capturan contraseñas o
números de tarjetas de crédito.
Los Hackers y los Crímenes por
Computadoras - Robo de Identidad
Pharming.- Redirige a los usuarios a una página Web falsa, aun cuando el individuo escriba en su
navegador la dirección correcta de la página Web. Para esto, los perpetradores del pharming obtienen
acceso y cambian la información de las direcciones de Internet que almacenan los proveedores de
servicio de Internet para agilizar la navegación Web.
Amenazas Internas: Los Empleados y
Vulnerabilidad del Software
Ingeniería Social: Práctica que usan intrusos
maliciosos que buscan acceder al sistema y engañan
a los empleados para que revelen sus contraseñas al
pretender ser miembros legítimos de la compañía
que necesitan información.
Bugs: Defectos o errores en el código de los
programas.
Parches: Piezas de software para corregir las fallas
en los programas.
¿Cuál es el Valor de Negocios de la
Seguridad y el Control?
⚫ Muchas empresas se rehúsan a invertir mucho en seguridad porque no está
directamente relacionada con los ingresos por ventas.
⚫ Las empresas tienen activos de información muy valiosos que deben de proteger.
⚫ Los negocios deben proteger no sólo sus propios activos de información, sino
también los de sus clientes, empleados y socios de negocios.
⚫ La seguridad y el control inadecuados pueden dar lugar a serios problemas de
responsabilidad legal.
⚫ En consecuencia una sólida estructura de seguridad y control que proteja los activos
de información del negocio puede generar un alto rendimiento de la inversión.
También incrementan la productividad de los empleados y reducen los costos de
operación.
¿Cuál es el Valor de Negocios de la
Seguridad y el Control?
Cumplimiento de Requerimientos Legales y Regulatorios para
la Administración de los Registros Electrónicos
• Cuando se utilizan los sistemas de información para generar, almacenar y
transportar datos, la legislación requiere que las empresas consideren la
seguridad de los sistemas de información y otros controles requeridos para
asegurar la integridad, confidencialidad y disponibilidad de sus datos en
caso de desastre u otro tipo de interrupción del servicio.
¿Cuál es el Valor de Negocios de la
Seguridad y el Control?
Evidencia Electrónica y Análisis Forense de Sistemas
⚫ La seguridad, el control y la administración de registros electrónicos se han vuelto esenciales
para responder en situaciones legales.
⚫ En una acción legal, una empresa se ve obligada a responder a una solicitud de exhibición de
pruebas para acceder a la información que se puede utilizar como evidencia, y la compañía debe
por ley entregar esos datos.
⚫ El costo de responder a una solicitud de exhibición de evidencia puede ser enorme si la
compañía tiene problemas para acceder a los datos, o si éstos están corruptos o se destruyeron.
⚫ Una política efectiva busca la conservación de documentos electrónicos, asegura que éstos
estén bien organizados, que sean accesibles y que nunca se conserven demasiado tiempo ni se
eliminen muy pronto.
⚫ Cómputo Forense.- Es el proceso de recolectar, examinar, autenticar, preservar y analizar
científicamente los datos almacenados o recuperados de dispositivos de almacenamiento, de tal
forma que la información se pueda utilizar como evidencia en un juzgado.
¿Cuáles son los componentes de un
marco organizacional para la
seguridad y el control?
• Aun con las mejores herramientas de seguridad, sus sistemas de
información no serán confiables y seguros a menos que sepa cómo y dónde
implementarlos. Necesitará saber dónde está su compañía en riesgo y qué
controles debe establecer para proteger sus sistemas de información.
También tendrá que desarrollar una política de seguridad y planes para
mantener su empresa en operación, en caso de que sus sistemas de
información no estén funcionando
¿Cuáles son los componentes de un
marco organizacional para la
seguridad y el control?

• Los controles de los Sistemas de Información pueden ser manuales y


automatizados; consisten tanto en controles generales como de aplicación.
• Controles Generales: Permite crear un entorno de control en los sistemas de
cómputo y consisten en una combinación de hardware, software y
procedimientos manuales.
• Controles de Aplicación: Aseguran que la aplicación procese de forma completa
y precisa los datos. Los controles de aplicación se pueden clasificar como (1)
controles de entrada, (2) controles de procesamiento y (3) controles de salida.
¿Cuáles son los componentes de un
marco organizacional para la
seguridad y el control?

• Evaluación del Riesgo: Antes de que la compañía consigne recursos a


los controles de seguridad y sistemas de información, debe saber qué
activos requieren protección y el grado de vulnerabilidad de éstos. Una
evaluación del riesgo ayuda a responder estas preguntas y a determinar
el conjunto más eficiente de controles para proteger activos.
¿Cuáles son los componentes de
un marco organizacional para la
seguridad y el control?
• Política de Seguridad: Una vez que identifique los principales riesgos en
los sistemas de cómputo, la compañía tendrá que desarrollar una política
de seguridad para proteger sus activos. Una política de seguridad consta
de enunciados que clasifican los riesgos, identifican los objetivos de
seguridad aceptables e incluso los mecanismos para lograr estos
objetivos. ¿Cuáles son los activos de información más importantes de la
empresa? ¿Quién genera y controla esa información en la empresa?
¿Cuáles son las políticas de seguridad que se implementan para
proteger esa información? ¿Qué nivel de riesgo está dispuesta la
gerencia a aceptar para cada uno de estos activos?
¿Cuáles son los componentes de
un marco organizacional para la
seguridad y el control?
• Plan de Recuperación de Desastres: Se enfoca en restaurar los
servicios de cómputo y comunicaciones después de haberse
interrumpido. Contempla los aspectos técnicos involucrados en
mantener los sistemas en funcionamiento. Planificación de
Continuidad de Negocios: se enfoca en la forma en que la
compañía puede restaurar las operaciones de negocios después
de que ocurre un desastre. El plan de continuidad de negocios
identifica los procesos de negocios críticos y determina los planes
de acción para manejar las funciones de misión crítica en caso de
que fallen los sistemas.
¿Cuáles son los componentes de
un marco organizacional para la
seguridad y el control?
• Plan de Recuperación de Desastres y Plan de Continuidad de Negocios:
• Los especialistas de negocios con los de TI necesitan trabajar juntos en
ambos tipos de planes para determinar qué sistemas y procesos de
negocios son los más críticos para la compañía.
• Deben realizar un análisis de impacto comercial para identificar los
sistemas más críticos, además del impacto que tendría una falla de los
sistemas en la empresa. La gerencia debe determinar el máximo de
tiempo que la empresa puede sobrevivir con sus sistemas inactivos y
qué partes de la empresa se deben restaurar primero.
¿Cuáles son los componentes de
un marco organizacional para la
seguridad y el control?
• La Auditoría de Seguridad Informática: es un procedimiento
que evalúa el nivel de seguridad de una empresa o entidad,
analizando sus procesos y comprobando si sus políticas de
seguridad se cumplen.

• El principal objetivo de una auditoría de seguridad es el de


detectar las vulnerabilidades y debilidades de seguridad que
pueden ser utilizadas por terceros malintencionados para
robar información, impedir el funcionamiento de sistemas, o en
general, causar daños a la empresa.
¿Cuáles son los componentes de un marco organizacional
para la seguridad y el control?

Sistema de Gestión de Seguridad de Información:


ISO 27001
Es una norma internacional emitida por la Organización
Internacional de Normalización (ISO), que describe cómo
gestionar la seguridad de la información en una
empresa.

Puede ser implementada en cualquier tipo de


organización, con o sin fines de lucro, privada o pública,
pequeña o grande.
Se basa en la gestión de riesgos: investigar dónde están
los riesgos y luego tratarlos sistemáticamente.

Permite que una empresa sea certificada, a través de


una entidad de certificación independiente.
Características del Sistema de Gestión de
Seguridad de Información
Un Sistema de Gestión de Seguridad de la
Información (SGSI), consta de políticas,
procedimientos, directrices asociadas a
recursos y actividades gestionadas por una
organización, que busca proteger sus activos
de información.
Un SGSI es un enfoque sistemático para
establecer, implementar, operar, monitorear,
revisar, mantener y mejorar la seguridad de la
información de una organización que apoya a
lograr objetivos de negocio.
¿Cuáles son las Herramientas y Tecnologías
más Importantes para Salvaguardar los
Recursos de Información?

Las empresas cuentan con muchas tecnologías para proteger


sus recursos de información, como herramientas para
administrar las identidades de los usuarios, evitar el acceso no
autorizado a los sistemas y datos, asegurar la disponibilidad del
sistema y asegurar la calidad del software.
• Administración de Identidad y Autenticación: El software de
administración de identidad, automatiza el proceso de llevar el
registro de todos los usuarios y sus privilegios, ya que asigna
a cada usuario una identidad digital única para acceder a cada
sistema.
¿Cuáles son las Herramientas y Tecnologías
más Importantes para Salvaguardar los
Recursos de Información?
• Administración de Identidad y Autenticación:
• La autenticación: Se refiere a la habilidad de saber que una persona es quien
dice ser. La forma más común es mediante el uso de contraseñas.
• Token: Dispositivo físico, diseñado para demostrar la identidad de un usuario,
muestran códigos de contraseña que cambian con frecuencia.
• Tarjeta inteligente: Dispositivo del tamaño de una tarjeta de crédito, que
contiene un chip con permiso de acceso y otros datos (también se utilizan en
los sistemas de pago electrónico).
• Autenticación biométrica: Usa sistemas que leen e interpretan rasgos humanos
individuales, como las huellas digitales, el iris de los ojos y las voces, para
poder otorgar o negar el acceso.
• Autenticación de dos factores: Incrementa la seguridad, para ser autenticado
un usuario debe proveer dos medios de identificación, uno de ellos es un
elemento físico (tarjeta) y el otro generalmente es información (huella).
¿Cuáles son las Herramientas y Tecnologías
más Importantes para Salvaguardar los
Recursos de Información?
Sin protección contra el malware y los intrusos, sería muy peligroso
conectarse a Internet. Los firewalls, los sistemas de detección de intrusos y
el software antivirus se han vuelto herramientas esenciales de negocios.
• Firewalls: Es una combinación de hardware y software que controla el
flujo de red entrante y saliente. Por lo general se colocan entre las redes
internas privadas y las redes externas que no son de confianza como
Internet, aunque también se pueden utilizar para proteger una parte de la
red del resto de ella.
• El firewall actúa como un portero que examina las credenciales de cada
usuario antes de otorgar el acceso a una red. Identifica nombres,
direcciones IP, aplicaciones y otras características del tráfico entrante.
Verifica esta información y la compara con las reglas de acceso que el
administrador de red tiene programadas en el sistema.
¿Cuáles son las Herramientas y Tecnologías
más Importantes para Salvaguardar los
Recursos de Información?
• Sistemas de Detección de Intrusos: Software que protege contra el tráfico
de red sospechoso y los intentos de acceder a los archivos y las bases
de datos. Contienen herramientas de monitoreo de tiempo completo que
se colocan en los puntos más vulnerables de las redes, para detectar y
evadir continuamente a los intrusos. El software busca patrones que
indiquen métodos conocidos de ataques, como contraseñas erróneas,
verifica que no se hayan eliminado o modificado archivos importantes, y
envía alertas de vandalismo o errores de administración de sistemas.
• Software Antivirus y Antispyware: Previene, detecta y elimina malware,
incluyendo virus y gusanos de computadora, caballos de Troya, spyware
y adware. Sin embargo, la mayoría del software antivirus es efectivo sólo
contra malware que ya se conocía a la hora de desarrollar el software.
Para que siga siendo efectivo hay que actualizarlo continuamente.
¿Cuáles son las Herramientas y Tecnologías
más Importantes para Salvaguardar los
Recursos de Información?

• Sistemas de Administración Unificada de


Amenazas (UTM): Integración de varias
herramientas de seguridad en un solo
paquete, que ofrece firewalls, redes
privadas virtuales, sistemas de detección de
intrusos y software de filtrado de contenido
Web con antispam. Ayudar a las empresas a
reducir costos y mejorar la capacidad de
administración.
¿Cuáles son las Herramientas y Tecnologías más
Importantes para Salvaguardar los Recursos de
Información?
Aseguramiento de la Disponibilidad del Sistema:
⚫ Las empresas necesitan hacer pasos adicionales para asegurar
que sus sistemas y aplicaciones estén siempre disponibles.
⚫ En el procesamiento de transacciones en línea la computadora
procesa inmediatamente las transacciones que se ingresan.
⚫ Los sistemas de cómputo tolerantes a fallas contienen
hardware, software y componentes de suministro de energía
redundantes que forman un entorno de servicio continuo e
ininterrumpido.
⚫ La tolerancia a fallas y el cómputo de alta disponibilidad
procuran reducir el tiempo de caída(se refiere a los períodos de
no funcionamiento)
⚫ El cómputo de alta disponibilidad ayuda a las empresas a
recuperarse rápidamente de una caída del sistema, mientras
que la tolerancia a fallas promete una disponibilidad
ininterrumpida junto con la eliminación del tiempo de
¿Cuáles son las Herramientas y Tecnologías más
Importantes para Salvaguardar los Recursos de
Información?
Aspectos de Seguridad para la Computación en la Nube y la
Plataforma Digital:
Aunque la computación en la nube y la plataforma digital móvil emergente tienen
el potencial de producir beneficios poderosos, imponen nuevos desafíos para la
seguridad y confiabilidad de los sistemas.

⚫ Seguridad en la Nube: Los usuarios de la nube necesitan confirmar que, sin


importar que sus datos se almacenen o transfieran, estarán protegidos a un
nivel que cumpla sus requerimientos. Deben estipular que el proveedor de la
nube almacene y procese los datos en jurisdicciones específicas, de acuerdo
con las reglas de privacidad de esas jurisdicciones. Los clientes de nubes
deben averiguar cómo el proveedor de la nube segrega sus datos corporativos
de los de otras compañías; además, deben pedir una prueba de que los
mecanismos de cifrado son sólidos. También es importante saber cómo
responderá el proveedor de la nube si ocurre un desastre, si podrá restaurar
por completo sus datos, y cuánto tiempo tardaría. Los usuarios de nubes
también deberían preguntar si los proveedores estarían dispuestos a
someterse a auditorías y certificaciones de seguridad externas. Estos tipos de
controles se pueden escribir en el acuerdo de nivel de servicio (SLA).
¿Cuáles son las Herramientas y Tecnologías más
Importantes para Salvaguardar los Recursos de
Información?

Aspectos de Seguridad para la Computación en la Nube


y la Plataforma Digital:

⚫ Seguridad en las Plataformas Móviles: Los dispositivos móviles que


acceden a los sistemas y datos corporativos requieren protección
especial. Las compañías se deben asegurar de que su política de
seguridad contenga los dispositivos móviles, con detalles adicionales
sobre cómo hay que dar soporte, proteger y utilizar los dispositivos
móviles. Necesitarán herramientas de gestión de dispositivos móviles
para autorizar todos los dispositivos en uso; para mantener registros de
inventario precisos de todos los dispositivos móviles, usuarios y
aplicaciones; controlar las actualizaciones para las aplicaciones; y
bloquear o borrar los dispositivos perdidos o robados de manera que no
puedan comprometer la seguridad.
¿Cuáles son las Herramientas y Tecnologías más
Importantes para Salvaguardar los Recursos de
Información?

Aseguramiento de la Calidad del Software:


⚫ Además de implementar una seguridad y controles efectivos, las
organizaciones pueden mejorar la calidad y confiabilidad del
sistema al emplear métrica de software y un proceso riguroso de
prueba de software. La métrica de software consiste en las
evaluaciones de los objetivos del sistema en forma de medidas
cuantificadas.

⚫ Ejemplos de métrica de software son: la cantidad de transacciones que


se pueden procesar en una unidad de tiempo específica, el tiempo de
respuesta en línea, la cantidad de cheques de nómina impresos en una
hora, el número de errores conocidos por cada cien líneas de código de
programa.
GESTIÓN DEL
CONOCIMIENTO

TECNOLOGÍAS DE INFORMACIÓN PARA LA GESTIÓN


Gestión del Conocimiento
Panorama de la Administración del
Conocimiento
• La Gestión del Conocimiento se ha convertido en un asunto primordial en muchas
empresas grandes a medida que los gerentes se han percatado de que una parte
importante del valor de sus empresas depende de la capacidad de las mismas para
crear y administrar el conocimiento.
• Algunos estudios han determinado que una parte sustancial del valor de mercado de
una empresa se relaciona con sus activos intangibles, de los cuales el conocimiento
es un componente fundamental, junto con la marca, el renombre y los procesos de
negocios únicos.
Dimensiones importantes del Conocimiento

• Datos.- Unidad de información que por si misma


solo sirve para realizar transacciones.
• Información.- Datos organizados o procesados en
categorías de comprensión.
• Conocimiento.-La empresa debe invertir en
recursos adicionales para descubrir patrones,
reglas o contextos donde funcione el
conocimiento.
• Inteligencia.- Conjunto de conocimientos
aplicados a la la solución de problemas.
La sabiduría incluye el dónde, cuándo y como
aplicar el conocimiento.
Dimensiones importantes del Conocimiento

Conocimiento

Conocimiento que se
encuentra en la mente
Tácito de las personas

Conocimiento que se
encuentra
Explícito documentado por la
empresa
Dimensiones importantes del Conocimiento
✔ El conocimiento es un activo intangible.
✔ Para transformar los datos en información útil y
posteriormente en conocimiento se necesitan recursos de la
organización.
✔ El conocimiento no está sujeto a la ley de los rendimientos
decrecientes como ocurre con los activos físicos, sino que por
el contrario experimenta efectos de red a medida que su valor Activo de la ✔ El conocimiento puede ser
se incrementa conforme más personas lo comparten. Empresa tácito o explícito.
✔ El conocimiento implica
práctico, arte y habilidad.
✔ El conocimiento implica saber
✔ El conocimiento es
condicional: saber cuándo cómo seguir procedimientos.
aplicar un procedimiento es ✔ El conocimiento implica saber
tan importante como Tiene por qué, no sólo cuándo,
Depende de
conocer el Conocimiento Diferentes ocurren las cosas.
procedimiento(condicional) la Situación
Formas
✔ El conocimiento se
relaciona con el contexto:
usted debe saber cómo
utilizar una herramienta y
bajo qué circunstancias.
✔ El conocimiento es un evento cognoscitivo que involucra
Conocimiento modelos mentales y mapas de los individuos.
tiene un lugar ✔ Existe tanto una base de conocimiento social como una
individual.
✔ El conocimiento es “complicado”(difícil de desplazar),
situado (entrelazado en la cultura de la empresa) y
contextual(sólo funciona en determinadas situaciones).
Aprendizaje organizacional y
administración del conocimiento
Las organizaciones crean y obtienen
conocimiento a través de varios mecanismos,
Busca de una cuidadosa medición de las actividades
experiencia planeadas, métodos de prueba y error
(experimentación), y retroalimentación de los
clientes y del entorno.

Aprendizaje organizacional

Las organizaciones que aprenden, a continuación


ajustan su comportamiento para reflejar ese
aprendizaje por medio de la creación de nuevos
procesos de negocios y cambiando sus patrones de
toma de decisiones administrativas.
Cadena de valor de la administración del Cadena de Valor del Conocimiento en el negocio
conocimiento

Sistemas de administración del conocimiento


Adquisición Almacenamiento Diseminación Aplicación
-Descubrimiento -Sistemas de -Portales -Sistemas de apoyo a
Adquisición de datos e
del conocimiento administración de -Envío de informes por la toma de decisiones
información
-Minería de datos documentos correo electrónico -Aplicaciones
Recopilación
-Redes neuronales -Bases de datos de - Mensajería empresariales
Almacenamiento
-Algoritmos genéticos conocimiento instantánea
Diseminación
-Estaciones de trabajo -Sistemas expertos -Motores de búsqueda
del conocimiento Colaboración
-Redes de conocimiento
experto

Retroalimentación Actividades administrativas y organizacionales


Cultura del conocimiento Rutinas organizacionales Capacitación Nuevos proceso de negocios
Comunidades de práctica Cultura organizacional Redes informales basados en TI.
Redes personales Cultura organizacional Nuevos productos y servicios
Practicas/ rutinas organizacionales Nuevos mercados
Cadena de valor de la administración del
conocimiento

• Administración del Conocimiento es el conjunto de procesos de negocios


desarrollado en una organización para crear, almacenar, transferir y aplicar el
conocimiento.
• “La administración efectiva del conocimiento es 80% administrativa y
organizacional, y 20% tecnología”
Cadena de valor de la administración del
conocimiento
• Adquisición del conocimiento
Los primeros sistemas de administración del conocimiento buscaban construir
repositorios de documentos, informes, presentaciones y mejores prácticas. Ahora se
incluyen documentos no estructurados(emails). También las compañías adquieren
conocimientos al desarrollar redes de expertos en línea para que los empleados
“encuentren al experto” que posea el conocimiento. También crean conocimiento
descubriendo patrones en los datos corporativos. Un buen sistema del conocimiento
también requiere datos sistemáticos procedentes de los sistemas de procesamiento
de transacciones(ventas, pagos, inventarios, clientes, etc)
Cadena de valor de la administración del
conocimiento
• Almacenamiento del conocimiento
El conocimiento hay que almacenarlo para que los empleados puedan recuperarlo y
utilizarlo. Esto implica crear una base de datos.
La administración debe apoyar el desarrollo de sistemas de almacenamiento del
conocimiento planeados, estimular el desarrollo de esquemas a nivel corporativo
para ordenar documentos y recompensar a los empleados que dediquen tiempo a
actualizar y almacenar documentos de manera apropiada. Ejemplo: se podría
recompensar a los vendedores por enviar nombres de clientes potenciales a una
base de datos corporativa de este tipo de clientes, donde todo el personal de ventas
pueda identificar a cada cliente potencial y revisar el conocimiento almacenado.
Cadena de valor de la administración del
conocimiento
• Diseminación del conocimiento

La tecnología de portales, emails, mensajería instantánea y motores de búsqueda se


ha sumado a un conjunto existente de tecnologías de colaboración y sistemas de
oficina para compartir calendarios, documentos, datos e imágenes.
Cadena de valor de la administración del
conocimiento
• Aplicación del conocimiento

El conocimiento que no se aplica no agrega valor al negocio. Para proporcionar un


retorno sobre la inversión, el conocimiento organizacional debe convertirse en una
parte sistemática de la TdD administrativas e integrarse en los sistemas de apoyo a
la toma de decisiones.
Construcción de capital organizacional y
administrativo: colaboración, comunidades
de práctica y entorno de oficina
• El responsable del programa de KM (Gestión del conocimiento) ayuda a diseñar
programas y sistemas para encontrar nuevas fuentes de conocimiento o para usar
de mejor manera el conocimiento existente.
• Las comunidades prácticas(COP) son redes sociales informales de profesionales y
empleados que tienen actividades e intereses similares relacionados con el
trabajo.
• Las actividades de estas comunidades incluyen el autoaprendizaje y el aprendizaje
en grupo, conferencias, boletines en línea y la compartición cotidiana de
experiencias y técnicas para resolver problemas específicos del trabajo.
Tipos de Sistemas de administración del
conocimiento

Sistemas de
S.A.C. a nivel trabajo del Técnicas
empresarial conocimiento inteligentes

Esfuerzos de Estaciones de trabajo Herramientas para


propósito general, y sistemas descubrir patrones y
integrados en toda la especializados que aplicar conocimiento
empresa para permiten a científicos, a la toma de
recolectar, Ingenieros y otros decisiones discretas y
almacenar, diseminar trabajadores del a dominios del
y utilizar contenido y conocimiento crear y conocimiento
conocimiento digitales descubrir nuevo
conocimiento
Sistemas de Administración del
Conocimiento a Nivel Empresarial
Estos sistemas utilizan un conjunto de tecnologías para almacenar documentos estructurados y no estructurados, localizar empleados
expertos, buscar información, diseminar conocimiento y utilizar datos de aplicaciones empresariales y otros sistemas corporativos clave.

Sistemas que incluyen capacidades para almacenar datos estructurados y no estructurados,


herramientas para localizar empleados expertos dentro de la empresa, y capacidades para obtener datos
e información de sistemas de transacciones clave, como aplicaciones empresariales, y de sitios Web

Parte del conocimiento ya existe en algún lugar


conocimiento estructurado de la empresa como documentos e informes o
presentaciones de texto estructurados

Correo electrónico, correo de voz, salones de


conocimiento semi-estructurado conversación, videos, imágenes digitales,
folletos o boletines electrónicos.

Experiencia de las personas. Conocimiento


Conocimiento tácito de red que reside en sus mentes, no en
documentos
Sistemas de Administración del
Conocimiento a Nivel Empresarial
• Conocimiento estructurado.- Documentos e informes o presentaciones de texto
estructurados, y el problema consiste en organizar este conocimiento estructurado
existente en una biblioteca y ponerlo a disposición dela empresa.
• Conocimiento semiestructurado.- Documentos menos estructurados como emails,
correo de voz, salas de chat, videos, imágenes digitales o boletines electrónicos.
• Conocimiento de red(tácito).- Reside en la mente de los expertos, no en documentos.
Categorías de Sistemas de administración
del conocimiento a nivel empresarial
TIPO DE CONTENIDO DEL CATEGORIA DEL SISTEMA DE
CONOCIMIENTO CONOCIMIENTO ADMINISTRACION DEL
CONOCIMIENTO EMPRESARIAL
Conocimiento estructurado Documentos formales Sistemas de conocimiento estructurado

Conocimiento Correo electrónico, correo de Sistemas de conocimiento


semiestructurado voz, folletos, imágenes, etc semiestructurado

Conocimiento tácito (de red) Experiencia de las personas Redes de conocimiento


Sistemas de Administración del
Conocimiento a Nivel Empresarial
Sistema de
Conocimiento Es un conjunto de conocimiento interno y externo
Estructurado Repositorio del almacenado en un solo lugar para que la
conocimiento organización lo administre y utilice de una
Sistema de manera más eficiente.
Conocimiento
Semiestructurado

Directorios de expertos

Sistema de redes del conocimiento

FAQ
Sistemas de conocimiento estructurado

El principal problema al manejar conocimiento


estructurado es crear un esquema de clasificación
adecuado para organizaría información en
categorías significativas, en una base de datos del
conocimiento que sea de fácil acceso para los
empleados. Una vez que se elaboraron las
categorías para clasificar el conocimiento, cada
documento tiene que "etiquetarse", o codificarse,
para que los motores de búsqueda lo puedan
recuperar y se mejore la calidad de los resultados
de búsqueda.
Sistemas de conocimiento semi
estructurado
La información semi-estructurada consta de toda la
información digital de una empresa que no se
encuentra como documento formal o informe
formal Se ha calculado que al menos 80 por ciento
del contenido de negocios de una organización no
es estructurado —información en carpetas,
mensajes, memorandos, propuestas, correos
electrónicos, gráficos, presentaciones electrónicas
con diapositivas e incluso videos creados en
diferentes formatos y almacenados en una gran
cantidad de lugares.
Sistemas de Trabajo del Conocimiento

Las empresas cuentan con sistemas especializados para ayudar a los trabajadores del
conocimiento a crear nuevo conocimiento y para garantizar que este conocimiento se
integre apropiadamente en el negocio.

TRABAJADORES DEL Investigadores, diseñadores, arquitectos, científicos


CONOCIMIENTO Y TRABAJO DEL e ingenieros que crean principalmente conocimiento
CONOCIMIENTO e información para la organización.

•Mantienen actualizado el conocimiento de la organización a medida


que éste se desarrolla en el mundo externo - en la tecnología, las
ciencias, el pensamiento social y las artes.
•Fungen como consultores internos en las áreas de su conocimiento,
ROLES
en los cambios que se susciten y en las oportunidades que se
presenten.
•Actúan como agentes de cambio, evaluando, iniciando y
promoviendo proyectos de cambio
Requerimientos de los sistemas de trabajo
del conocimiento
SOFTWARE
Base del
Gráficos Visualización
conocimiento Modelado Simulación
externo Administración de documentos
Comunicaciones

Interfaz de
usuario

Plataforma de hardware: estación de trabajo del conocimiento


Ejemplos
Ejemplo de sistemas de trabajo de
conocimiento
• El diseño asistido por
computadora (CAD) automatiza la
creación y modificación de diseños,
utilizando computadoras y software
sofisticado de gráficos. Utilizando
una estación de trabajo CAD, el
diseñador sólo necesita hacer un
prototipo físico hacia el final del
proceso de diseño porque el diseño
se puede probar y cambiar fácilmente
en la computadora.
Ejemplo de sistemas de trabajo de
conocimiento
• Los sistemas de realidad virtual
tienen capacidades de visualización,
interpretación y simulación que
superan a las de los sistemas
convencionales de CAD. Emplean
software interactivo de gráficos para
crear simulaciones generadas por
computadora que son tan cercanas a
la realidad que los usuarios casi
creen que están participando en una
situación del mundo real.
Ejemplo de sistemas de trabajo de
conocimiento

• La industria financiera usa estaciones de trabajo para inversiones con


el propósito de apoyar el conocimiento y tiempo de sus corredores,
negociantes y gerentes de carteras financieras.
INTELIGENCIA ARTIFICIAL
APLICADA A LOS NEGOCIOS

TECNOLOGÍAS DE INFORMACIÓN PARA LA GESTIÓN


INTELIGENCIA ARTIFICIAL
APLICADA A LOS NEGOCIOS
12.1 Inteligencia artificial
12.2 Técnicas Inteligentes
Razonamiento basado en casos
Lógica Difusa
Algoritmos Genéticos
Agentes Inteligentes

12.3 Sistemas expertos


12.4 Redes neuronales
Inteligencia Artificial
INTELIGENCIA ARTIFICIAL
• “Capacidad de un sistema para interpretar correctamente datos
externos, para aprender de dichos datos y emplear esos conocimientos
para lograr tareas y metas concretas a través de la adaptación flexible”
(Andreas Kaplan y Michael Haenlein)

• Se refiere a una máquina que imita funciones “cognitivas” humanas:


“percibir”, “razonar”, “aprender” y “resolver problemas”

• Test de Turing sobre Inteligencia Artificial (IA): No se puede saber si


está interactuando con una computadora o un humano
80
NATURALEZA DE LA INTELIGENCIA
• Aprende de la experiencia y aplica el conocimiento.
• Manejar situaciones complejas.
• Resuelve problemas cuando falta información importante.
• Determina lo que es importante
• Reacciona rápida y correctamente a nuevas situaciones.
• Entiende imágenes visuales
• Procesa y manipular símbolos.
• Es creativo e imaginativo.
• Utiliza heurísticas (reglas básicas)

81
INTELIGENCIA NATURAL Y
ARTIFICIALATRIBUTOS Inteligencia Inteligencia Artificial
Natural (Humana) (Máquina)

La capacidad de utilizar sensores (ojos, oídos, tacto, olfato). Alta Baja


La capacidad de ser creativo e imaginativo. Alta Baja
La capacidad de aprender de la experiencia. Alta Baja
La capacidad de adaptarse Alta Baja
La capacidad de utilizar una variedad de fuentes de información. Alta Alta
La capacidad de adquirir gran cantidad de información externa. Alta Alta
La capacidad de hacer cálculos complejos. Baja Alta
La capacidad de transferir información. Baja Alta
La capacidad de hacer cálculos de forma rápida y precisa. Baja Alta
MODELO CONCEPTUAL DE INTELIGENCIA
ARTIFICIAL Inteligencia
Artificial

Visión
Sistemas de
Artificial
Aprendizaje

Robótica Sistemas
Expertos

Redes Neuronales
Procesamiento de
Lenguaje Natural
APLICACIONES DE INTELIGENCIA
ARTIFICIAL A NEGOCIOS
• Concesión de créditos y análisis de préstamos.
• La selección de valores
• Presupuesto
• Inversión en acciones
• Detección de pagos o reclamos irregulares
• Atención a clientes mediante chatbot
• Contestadoras de llamadas de clientes
• Plataformas automatizadas de compra y venta
• Auditoría financiera
Técnicas Inteligentes
RAZONAMIENTO BASADO EN CASOS
las descripciones de experiencias pasadas de personas
especialistas, representadas como casos, se almacenan en una base
INTELIGENCIA ORGANIZACIONAL: de datos para su recuperación posterior, cuando el usuario encuentre
RAZONAMIENTO BASADO EN un nuevo caso de características similares. El sistema busca los
CASOS casos almacenados cuyas características coincidan con las del nuevo
caso, encuentra el más aproximado, y aplica al nuevo caso las
soluciones del caso antiguo.

Funcionamiento

Los sistemas expertos aplican un conjunto de reglas


SI-ENTONCES-DE LO CONTRARIO establecidas por personas
expertas. El razonamiento basado en casos, en contraste,
representa el conocimiento como una serie de casos y los
usuarios expanden y retinan continuamente esta base del
conocimiento.
RAZONAMIENTO BASADO EN CASOS
1. El usuario describe el problema

El sistema busca casos similares en la base de


2. datos

El sistema hace preguntas adicionales para estrechar


Base de datos de
3. la búsqueda
casos

El sistema encuentra el caso más parecido y


4. recupera la solución

El sistema guarda el problema y la


5. El sistema modifica la solución para que se ajuste
6. solución correcta en la base de datos
mejor al problema

NO SI
¿Tuvo éxito?

Usa una base de datos de casos anteriores y sus soluciones


IMPLEMENTACIÓN DE LAS REGLAS DE
LÓGICA DIFUSA EN EL HARDWARE
Norma
Fría Agradable Calurosa Sofocante

-10 5 10 15 20 25 30 35 40
Temperatura

Las funciones del número de opciones para la entrada llamada temperatura están en la lógica del
termostato para controlar la temperatura de la habitación.
Las funciones de las opciones ayudan a traducir las expresiones linguísticas como calurosa en números
que la computadora pueda manipular.

Este tipo de lógica toma dos valores aleatorios, pero contextualizados y referidos entre sí.
ALGORITMOS GENÉTICOS
El algoritmo genético utiliza un
proceso repetitivo que refina
las soluciones iniciales para
que las mejores, las de mayor
adaptabilidad, tengan más
probabilidades de convertirse
en la mejor solución.
La antena 2006 de la nave
espacial de la NASA ST5.
Esta forma complicada fue
encontrada por un programa
evolutivo del diseño de
computadora para crear el
mejor patrón de la radiación.
Se conoce como una antena
evolucionada.

Se detiene cuando se alcance un número de


iteraciones (generaciones) máximas
pre-definido o cuando no haya cambios en la
población
Otro ejemplo
AGENTES INTELIGENTES
Proveedor
Distribuidor

Instalación de
1 producción
3
Distribuidor
Proveedor
2 3. Los agentes de software
calendarizan los envíos de los
distribuidores a los establecimientos
Establecimiento Establecimiento comerciales, y dan prioridad a los
comercial comercial establecimientos con inventarios
1. Los agentes de software
reducidos. Si se atrasa un envío a un
calendarizan las entregas de los
proveedores. Si un proveedor no 2. Los agentes de software recopilan datos establecimiento comercial, los agentes
de ventas en tiempo real, procedentes de buscan un transportista alternativo
puede entregar a tiempo, los
agentes negocian con otros múltiples establecimientos comerciales.
Sobre cada producto. A su vez, transmiten los Los agentes inteligentes trabajan
proveedores para generar un
calendario de entrega alternativo. datos a las instalaciones de producción para en segundo plano y están
surtir las órdenes de reabastecimiento, y a ayudando a Procter & Gamble a
ventas y marketing para realizar análisis de acortar los ciclos de
tendencias reabastecimiento de productos
Sistemas Expertos
Un Sistema Experto es un sistema que emplea
conocimiento humano capturado en una
computadora para resolver problemas que
normalmente requieran de expertos humanos.
Los sistemas bien diseñados imitan el proceso
de razonamiento que los expertos utilizan para
resolver problemas específicos.
CARACTERÍSTICAS DE LOS SISTEMAS
EXPERTOS

● Puede explicar su razonamiento o decisiones


sugeridas.
● Puede mostrar un comportamiento “inteligente”
● Puede sacar conclusiones de relaciones
complejas
● Puede proporcionar soluciones para una
variedad de situaciones complejas
● Puede lidiar con la incertidumbre
LIMITACIONES DE LOS SISTEMAS
EXPERTOS
● No ampliamente utilizado o probado
● Difícil de usar
● Limitado a problemas relativamente estrechos
● No se puede tratar fácilmente con el conocimiento
“mezclado"
● Posibilidad de error
● No puede refinar su propia base de conocimientos.
● Difícil de mantener
● Puede tener altos costos de desarrollo
● Plantea problemas éticos y legales.
COMPONENTES DE UN SISTEMA
EXPERTO
El Sistema Experto
Consejo
experto Interface
Motor de Base de
del
inferencia Conocimientos
usuario

Usuario Computador

Desarrollo del Sistema Experto


Ingeniería del
Programa de Conocimiento
Adquisición
del
Conocimient
o
Experto y/o
Computador Ing del conocimiento
HERRAMIENTAS DE ADQUISICIÓN DE
CONOCIMIENTO

Herramienta de
Adquisición de
Conocimientos

Base de
Experto
Conocimientos
PROCESO DE DESARROLLO DE UN
SISTEMA EXPERTO
Determinación de requerimientos

Identificación de expertos

Construcción de componentes del sistema experto

Implementación de resultados

Mantenimiento y revisión del sistema experto


A🡪B
Si Ingr > 50,000
Preguntar por pagos
de automóvil
REGLAS DE
SINO Salir B🡪C
Si pago de automovil < 10% de los UN SISTEMA
ingresos
Pregunte por pago de hipoteca
Sino Salir EXPERTO
C🡪D
Si el pago de hipoteca < 20% de los D
ingresos Otorga línea de
Otorge crédito crédito
De lo contrario SALIR

E🡪F
D🡪E Si años 4 F
Si D, pregunta por Otorga línea de crédito de 10,000 Límite 10,000
años en el trabajo De lo contrario, pasa a G

G🡪H H🡪 F
Si años < 4 Si otra deuda < 5% de los ingresos I
Pregunta por otra Pasa a F Límite 3,000
deuda De lo contrario pasa a I
MOTORES DE INFERENCIA EN SISTEMAS
EXPERTOS
Si Ingr > $100,000 Si seguro de vida enviar Si representante de ventas o
Reglas de seg temporal o Asesor
Entonces seg de rep de ventas
ingresos vida Financiero entonces buscar en
BD

Si ingr > $50,000 y <


Otras cuentas
$100,000 entonces Si seg temporal Si no está en la BD
seg temporal Enviar folleto entonces agregarlo
como cliente
potencial

Reglas de Si Bienes raíces Si Bienes raíces


Si AsesFinaciero
bienes Entonces >$500,000 entonces
entonces preparar
raíces Contactar enviar Asesor Financiero
posteriormente
kit de ventas

Un motor de inferencia busca entre las reglas y “acciona” las reglas activadas por hechos obtenidos e introducidos
por el usuario.
CUANDO USAR SISTEMAS EXPERTOS

● Gran rendimiento
● Preservar la experiencia escasa
● Distribuir experiencia
● Proporcionar más consistencia que los
humanos
● Soluciones más rápidas que los humanos.
● Experiencia en entrenamiento
12.4
REDES NEURONALES
Redes Neuronales
Técnica de la Inteligencia Artificial que imita
computacionalmente el funcionamiento del
aprendizaje de la neurona humana integrada en el
cerebro para toma de decisiones
Redes Neuronales

● Las redes neuronales se han utilizado para resolver una amplia variedad de tareas,
como la visión por computador y el reconocimiento de voz, que son difíciles de resolver
usando la ordinaria programación basado en reglas. Históricamente, el uso de modelos
de redes neuronales marcó un cambio de dirección a finales de los años ochenta de
alto nivel, que se caracteriza por sistemas expertos con conocimiento incorporado en
si-entonces las reglas, a bajo nivel de aprendizaje automático, caracterizado por el
conocimiento incorporado en los parámetros de un modelo cognitivo con algún
sistema dinámico.

Nuevas investigaciones sobre el cerebro a


menudo estimulan la creación de nuevos
patrones en las redes neuronales
Que es una red neuronal
Aplicaciones en Marketing
Redes Neuronales

• Investigación de Mercados
• Investigación de patrones de consumo, conductas y perfil de
Clientes
• Investigación de preferencias del Consumidor
• Selección automática de canales de distribución y
comercialización
• Segmentación de mercados
• Análisis de conducta en redes sociales
• Analítica de CRM-Clientes y SRM-Proveedores
• Análisis y gestión de la Experiencia del Cliente (CEM)
Aplicaciones en Contabilidad y Finanzas
Redes Neuronales

• Predicción de fraude crediticio, patrimonial y tributario


• Optimización de portafolios de inversión
• Reconocimiento de patrones inductores de costo y gasto
• Modelación financiera y econométrica para BigData
• Análisis de Riesgo financiero
• Análisis transaccional y Banca digital
• Inteligencia Financiera
• Servicios financieros
• Gestión de experiencia, reclamos y mejora
Aplicaciones en Gestión Humana
Redes Neuronales

• Servicio en atención al Cliente (Call Centers y Chat-bots)


• Predicción de Clima laboral y de experiencia del colaborador
• Analítica de productividad laboral y sistemas de compensación
• Predicción de la rotación laboral y niveles de stress empresarial
• Reconocimiento de patrones para reclutamiento y selección
• Sistemas de control de asistencia y localización de colaboradores
• Planificación de tiempos y programación automática de cargas de
trabajo
• Analítica de Perfiles de puestos laborales
• Sistemas predictivos de capacitación y entrenamiento
Aplicaciones en Investigación
Redes Neuronales

• Analítica predictiva en investigación cualitativa


• Analítica de datos en investigación cuantitativa y mixta
• Análisis de datos no estructurados, sentimientos y emociones
• Investigación sincrónica y diacrónica sobre BigData
• Predicción del comportamiento y riesgo de modelos de
negocio
• Análisis de sensibilidad a factores y variables de contexto
• Diseño experimental y analítica de prototipos para innovación
Aplicaciones en Gestión de Operaciones
Redes Neuronales

• Programación maestra de producción


• Predicción y pronóstico de ventas e inventarios
• Sincronización de Cadenas de Suministro (SCM) ampliadas
• Reducción del efecto látigo en cadena de suministros (SCM)
• Análisis de restricciones y optimización logística
• Modelación y simulación de procesos
• Planeación Estratégica y Análisis de Riesgo
• Predicción de Fallas, Trazabilidad y Control de
Calidad-Confiabilidad
• Instrumentación-Control y Automatización
Bonus: Video recomendado: What is Artificial Intelligence? In 5
minutes.
Blockchain

TECNOLOGÍAS DE INFORMACIÓN PARA LA GESTIÓN


Blockchain
Tipos de Blockchain
Generaciones del Blockchain
Aplicaciones de Blockchain
Blockchain
¿QUÉ ES BLOCKCHAIN?
Blockchain es el término utilizado para describir
una tecnología fundamentada en una base de
datos distribuida que almacena y mantiene
transacciones de activos digitales encriptados en
grupos denominados bloques que se agregan en
una cadena y que pueden ser verificados de
manera transparente por los distintos nodos
miembros que componen la red.

• Una gran base de datos distribuida, en la que se puede registrar todo tipo de transacciones
directamente entre las partes (sin necesidad de intermediarios), en tiempo real, de forma segura y con
trazabilidad.
119
LOS CUATRO CONCEPTOS CLAVE
DE BLOCKCHAIN
Ledger:
El ledger, o libro mayor en terminología contable, es donde se registran
todas las transacciones realizadas por los usuarios de blockchain.

Bloque:
Cada bloque es información digital que se almacena en blockchain. Estos
bloques contienen datos de las transacciones que se realizan, de las partes
involucradas y del modo en que se identifica cada transacción.

Hash:
Cuando las transacciones en blockchain se han verificado, se genera
un hash. Este hash es un identificador alfanumérico único y encriptado
que se obtiene a partir de datos específicos. Así se intercambia la
información de forma segura.

Nodo:
Un nodo es cada uno de los dispositivos conectados a la red en los que
se guarda una copia de la blockchain en la que interaccionan.
120
LAS CUATRO PROPIEDADES DE BLOCKCHAIN
Open Ledger:
Permite ser transparentes con los datos que se intercambian, ya que cada
persona conoce la información que tienen los demás en la red

Cadena de Bloques:
Cada transacción en blockchain se registra en un bloque (block) y, una vez
verificado, se añade a la cadena (chain), lo que permite la total trazabilidad
de las operaciones realizadas. Por ello, blockchain también se define como
una "cadena de bloques".

Tecnología de contabilidad distribuida:


No existe un registro centralizado de las transacciones, sino que todos los
participantes disponen de una copia idéntica y actualizada de la base de
datos. De este modo, si una parte del sistema falla, este puede seguir
funcionando.

Transacciones Seguras:
La verificación de cada bloque de transacciones, es necesaria para que
cada bloque pueda ser añadido a la cadena de bloques, requiere
la resolución de un algoritmo matemático complejo
121
¿CÓMO OPERA LA TECNOLOGÍA BLOCKCHAIN?

122
ELEMENTOS

•Bloques
Conjuntos de transacciones confirmadas e información adicional
incluida en la cadena de bloques, que se enlazan a través de
códigos alfanuméricos.

•Mineros
Conjunto de personas que mantienen la integridad, seguridad y
balance de las cuentas validando y fechando las transacciones
que se llevan a cabo mediante software especializado.

•Nodos
Ordenador/chip conectado a la red que utiliza un software que
almacena y distribuye una copia actualizada en tiempo real de la
cadena de bloques.
LA FUNCIÓN DE LOS MINEROS EN BLOCKCHAIN

Los mineros son los participantes de la


red blockchain, y su misión es verificar la
validez de las transacciones y añadir
nuevos bloques a la cadena. A cambio,
reciben una remuneración que,
normalmente, son criptomonedas como
Bitcoins, Ether u otras. Los mineros
compiten entre sí para encontrar la solución
a un algoritmo matemático de alta
complejidad, para lo cual precisan de
equipos informáticos con una elevada
potencia de cálculo y computación.

124
BLOCKCHAIN APUNTALA AL BITCOIN
Bitcoin fue presentado por primera vez como un software de código abierto por un
programador anónimo, o un grupo de programadores, bajo el alias de Satoshi
Nakamoto en el 2009

Bitcoin es:
• Un Activo (moneda) paralela a las convencionales,
que no esta regulada
• La primera aplicación del blockchain
• Blockchain para las empresas difiere del Bitcoin en
las siguientes áreas clave:
• Identidad por anonimato
• Respaldo selectivo sobre prueba de trabajo
• Activos sobre criptomonedas
COMO SE HACE UNA TRANSACCIÓN CON
BITCOINS

126
VENTAJAS Y DESVENTAJA EN BLOCKCHAIN
Las propiedades
de blockchain abren la Las propiedades de Blockchain ofrece la
puerta a una nueva oportunidad de desarrollar una nueva
generación de servicios y productos en
generación de productos y todas las industrias
servicios

VENTAJAS DESVENTAJA

Ahorra tiempo. Se reduce el tiempo de días a casi


instantáneamente. ✔ Alto consumo de electricidad
Elimina el costo. Tanto de gastos generales, como los costos dado que miles de nodos operan
intermedios. a altas tasas computacionales
Reduce el riesgo. Por la manipulación, fraude, y cibercrimen.
Aumenta la confianza. A través de procesos compartidos y
mantenimiento adecuado de registros
No hay terceros o intermediarios 127
TIPOS DE BLOCKCHAIN
TIPOS DE BLOCKCHAIN

Públicos Privados Híbridos


BLOCKCHAIN PÚBLICOS

• Abiertos a todo el mundo


• Necesitan una prueba de consenso (Proof of work – Proof of stack)
• La identidad de los participantes es anónima
• Más lentas comparadas con los blockchains privados
• Puede ser utilizada en casi todas las industrias. Buena para proyectos
públicos. También es buena para crear criptomonedas para uso comercial.
BITCOIN
• Primera cryptomoneda
• Solo permite transaccionar (bitcoins)
• Utiliza prueba de trabajo Proof of Work
ETHEREUM
• Ethereum es una plataforma de software
distribuida pública, de código abierto y basada en
Blockchain que permite a los desarrolladores crear
e implementar aplicaciones descentralizadas
• Esta blockchain funciona con la prueba de trabajo
Proof of Work, proximamente Proof of Stack
• Utiliza lenguaje de alto nivel orientado a objetos
(Solidity) para implementar contratos inteligentes
(Smart contracts)
• Ether – cryptomoneda
PRUEBA DE CONSENSO

• Proof of work
También conocido como prueba de
trabajo o PoW , es un mecanismo basado
en consenso, que exige la resolución de
una prueba razonablemente compleja antes
de realizar otra acción. De esta forma, se
pretende evitar ataques informáticos.
En blockchain, este protocolo se utiliza para
verificar y registrar bloques.
PRUEBA DE CONSENSO
• Proof of stake
También se conoce como prueba de
participación o PoS, es un sistema
creado para lograr consenso sin recurrir
al Proof of Work. El sistema está basado
en una jerarquía de mineros líderes,
que tienen prioridad a la hora de hacer la
verificación de los nuevos bloques. En la
selección de líderes, tienen preferencia
aquellos con más criptomonedas. La
ventaja frente al mecanismo de PoW es
que, al reducir la participación en el
proceso de minado, reduce el consumo
eléctrico y, por tanto, sus costos.
SMART CONTRACTS
Un contrato inteligente permite ejecutar acuerdos
entre las partes de forma automática y en tiempo real,
siempre y cuando se cumplan las condiciones
pactadas de antemano. El contrato inteligente es,
literalmente, un conjunto de líneas de código
asociadas a la red blockchain, autoejecutables en cada
momento con la información más actualizada.

• Programa pequeño
• Se guarda dentro del
blockchain
• Inmutable
• Distribuido
BLOCKCHAIN PRIVADOS

• Niveles de permisos
• Los participantes no son anónimos y son pre-aprobados
• Transacciones más veloces y menos costosas https://www.r3.com/about/

• Centralizado a una entidad (Entidad gubernamental)


• Privacidad y confidencialidad
• No tiene por qué tener una cryptomoneda asociada
• La blockchain privada es ideal para la implementación
de la blockchain de las organizaciones, ya que requieren
https://www.corda.net/
un control completo sobre su flujo de trabajo.
BLOCKCHAIN HÍBRIDOS

• Accesibilidad limitada
• Niveles de permisos
• Transacciones rápidas y menos
costosas
• Privacidad y confidencialidad
https://www.hyperledger.org/
• Controlado por un grupo de
participantes

La blockchain híbrida se distingue por el hecho de que no está abierta para todos, pero aún así
ofrece funciones de blockchain como integridad, transparencia y seguridad
¿QUE BLOCKCHAIN USAR?

PÚBLICOS PRIVADOS HÍBRIDOS


SISTEMAS DE ENTIDAD MANEJO DE
IDENTIFICACIÓN GUBERNAMENTAL TIERRAS

SISTEMAS DE GRUPO PRIVADO DE ASEGURADORAS


VOTACIÓN BANCOS
GENERACIONES DEL
BLOCKCHAIN
GENERACIONES DEL BLOCKCHAIN

1era Generación 2da Generación 3era Generación 4ta Generación

MONEDAS CONTRATOS SERVICIOS INFRAESTRUCTURA


BITCOIN DIGITALES DIGITAL

Servicios
Gobierno
Bitcoin Financieros
DNS Educación
Smart Property
Identidad Sistema
Crowdfunding
Otras Digital Sanitario
(red de financiación
criptomonedas Smart Cities
colectiva)
APLICACIONES DE
BLOCKCHAIN
Innovation Park, la “smart city”
de Nevada

Blockchains LLC, una


compañía de Nevada,
Estados Unidos, que compró
más de 270 kilómetros
cuadrados de tierra
desértica para construir lo
que ha llamado una «ciudad
inteligente basada en
blockchain»
El principal uso que se le
dará a la tecnología que
soporta a las monedas
digitales será funcionar
como plataforma soporte
para todas las
transacciones de
organismos públicos y del
estado

• Sin intermediarios
• Creación de industria
• Centro educacional de
ideas
YOUTUBE OFRECE CONTRATOS INTELIGENTES
YouTube está empezando a ofrecer
contratos inteligentes a sus
potenciales influencers. Estos determinan
la cantidad que habría que pagar a esa
persona en función de las visitas que
reciba. Cuando el contrato se tenga que
ejecutar, en una fecha preestablecida,
puede solicitarse a la
red blockchain que lo haga y así los
fondos se distribuyen automáticamente.
La ventaja es que no es necesaria la
emisión ni el pago de facturas. Todo
sucede a demanda y se ejecuta
automáticamente.
PRINCIPALES ACTORES PARA LA ADOPCIÓN DEL
BLOCKCHAIN

• Una organización que hace cumplir las


reglas del juego
• Los reguladores están dispuestos a apoyar las
innovaciones basadas en Blockchain
• La preocupación esta en el riesgo sistémico
• Nueva tecnología, datos distribuidos,
REGULADOR seguridad
PRINCIPALES ACTORES PARA LA ADOPCIÓN
DEL BLOCKCHAIN
• A menudo es financiado por miembros de una red de negocios
• Proporcionar asesoramiento técnico sobre las tendencias de la
industria
• Alienta las mejores prácticas haciendo recomendaciones a los
miembros de un GRUPO INDUSTRIAL
PRINCIPALES ACTORES PARA LA ADOPCIÓN
DEL BLOCKCHAIN

• En los mercados financieros, se toma el


lado de compra y el de venta para
proporcionar liquidez
• De manera más general, la
organización que innova:
• Crea un nuevo bien o servicio, y un
proceso comercial (probable)
• Crea un nuevo proceso comercial
CREADORES DE MERCADO para un
bien o servicio existente
EN EL SECTOR FINANCIERO

• Comercio Financiero
• Pagos de moneda
• Hipotecas
EN EL SECTOR PÚBLICO

• Registro de activos
• Identidad Ciudadana
• Registros médicos
• Cadena de suministro de medicamentos
EN EL SECTOR DE VENTAS AL POR MENOR

• Cadena de suministro
• Programas de fidelidad
• Intercambio de información (del
proveedor al minorista)
EN EL SECTOR DE LOS SEGUROS

• Procesamiento de reclamos
• Procedencia de los riesgos
• Historial de uso de activos
• Archivo de reclamos
EN EL SECTOR INDUSTRIAL

• Cadena de suministro
• Gestión de las partes del producto
• Seguimiento de solicitudes de mantenimiento
CONCLUSIONES

• Blockchain va a posibilitar dar el salto del llamado Internet de la


información al Internet del valor.
• Blockchain es una infraestructura que te permite construir sobre Internet,
y crear otra capa sobre la que las personas van a poder intercambiar
valor entre ellas.
• Sin embargo, la adopción masiva de esta tecnología aún no parece tan
cercana debido a problemas de índole tecnológico y regulatorio
principalmente.
CONSTRUCCIÓN DE SISTEMAS

TECNOLOGÍAS DE INFORMACIÓN PARA LA GESTIÓN


13.1 Cambio Organizacional y
Construcción de Sistemas
13.2 Proceso de Desarrollo de
Sistemas
13.3 Metodologías de desarrollo de
sistemas
14.1 Cambio Organizacional
y Construcción de Sistemas
Sistemas como Cambio Organizacional Planeado

La construcción de un nuevo SI es una forma de cambio organizacional


planeado
Implica nuevo:
○ Hardware
○ Software
○ Trabajos, habilidades
○ Administración y organización
Desarrollo de Sistemas y Cambio Organizacional

Tipos de Cambio Organizacional Estructural con ayuda de SI

Alto

C
pa amb
ra io
Re di d
in gm e
ge a
ni
RIESGO Es er
ía
t ru
ct
ur
ació
Automa- n
tización
Bajo
Bajo Alto
RENDIMIENTO
Tipos de Cambio Organizacional Estructural con ayuda
de Sistemas de Información (SI)
• Automatización: forma mas común de cambio organizacional, ayuda a
empleados a realizar sus tareas con mayor eficiencia y efectividad

• Estructuración de Procedimientos: Forma mas profunda de cambio


organizacional, agilizando procedimiento operativos estandarizados

• Reingeniería de Procesos: Analiza, simplifica y rediseña los procesos de


negocios. Reorganiza flujos de trabajo, reduciendo perdidos y eliminando tareas
repetitivas

• Cambio de Paradigma: Replantear la naturaleza del negocio, definir un


nuevo modelo de negocios y la naturaleza de la organización.
Rediseño de Procesos de Negocio

Etapas:
● Identificar los procesos a cambiar
● Analizar los procesos existentes
● Diseñar el nuevo proceso
● Implementar el nuevo proceso
● Medición continua
Proceso de negocios “tradicional” para comprar un libro
en una tienda convencional
¿Está Si Llevar
Cliente

Ir a la Buscar en disponible el Comprar Ir a otra


librería las repisas libro libro a tienda
libro? casa

No Si No
Empleado

El Lo No Pregunta si el ¿Puede Si
empleado encontró cliente desea pedirlo?
busca pedirlo
Cliente

Regresar a Comprar el Llevar el


la tienda libro libro a casa
Empleado

Colocar Notificar al
Recibir libro cliente
pedido

El proceso de comprar un libro en una librería convencional requiere de la realización de muchos pasos, tanto por
parte del vendedor como del cliente
Proceso rediseñado para comprar un libro en línea

Si
Acceder a la ¿Está
Buscar en el disponible Introducir datos del Llevar libro a
librería en
catálogo en línea el libro? pedido y del pago casa
línea

No

Seleccionar otra
librería en línea

El uso de la tecnología de Internet hace posible rediseñar el proceso para comprar un libro, de modo que se
requieran menos pasos y se consuman menos recursos.
Visión Global del Desarrollo de Sistemas

Los nuevos SI son una consecuencia


del proceso de resolución de los
procesos organizacionales.
Finanzas Manufactura

Ventas
Compras

Un nuevo sistema de información se


construye como una solución para ERP
Recursos
uno o varios problemas a que se Contabilidad Humanos

este enfrentando la organización.

Otros mas
14.2 Proceso de desarrollo
de sistemas
Proceso de Desarrollo de Sistemas

Actividades involucradas en el Proceso de Desarrollo de Sistemas:

1. Análisis de sistemas
2. Diseño de sistemas
3. Programación
4. Prueba
5. Conversión
6. Producción y mantenimiento
PROCESO DE DESARROLLO DE SISTEMAS

Diseño
is
is

Pr
ál

og
n
A

ra
ma
c
ión
Pr ant

ba
M
od en

ue
uc im

Pr
ci ien
ón to
y

Conversión
1. Análisis de Sistemas
Análisis de los problemas que la organización tratará de resolver con un SI

○ Definir el problema
○ Identificar sus causas
○ Especificar la solución
○ Identificar las necesidades de
información que debe satisfacer
… Análisis de Sistemas
● Estudio de factibilidad:
Determina si la solución es factible
● Establecimiento de los requerimientos de información
○ Define las necesidades de información que el sistema debe
satisfacer
○ Identifica quien necesita la información, cuando, como y donde
○ Se elabora un panorama general de la estructura organizacional y
los sistemas existentes, identificando principales responsables y
usuarios de datos.
2. Diseño de Sistemas

● Detalla la manera en que el sistema atenderá los requerimientos de


información definidos por el análisis de sistemas
● Incrementa la comprensión de los usuarios sobre el sistema
● Reduce los problemas causados por conflictos entre grupos y falta de
familiaridad con el nuevo sistema.
… Diseño de Sistemas
Diseño de pantallas: Diseño de reportes:
… Diseño de Sistemas

Diseño de Pantallas
… Diseño de Sistemas

Mobile Web
… Diseño de Sistemas

Diseño de App
Rol de los Usuarios Finales

● Los requerimientos de información dan la pauta para todo el proyecto


de construcción de sistemas

● Los usuarios deben tener suficiente control sobre el proceso de


diseño como para asegurarse de que el sistema refleje sus
prioridades de negocios y necesidades de información, no las
predilecciones del personal técnico.
EL ÁREA PROBLEMÁTICA Y SU DEFINICIÓN
3. Programación

○ Especificación del sistema en algún lenguaje de programación.


4. Pruebas

○ Verifican si el sistema produce los resultados deseados


○ Prueba unitaria: cada programa por separado
○ Prueba del sistema: funcionamiento en conjunto.
○ Prueba de aceptación: evaluación del usuario y
aceptación de que el sistema esta listo para producción.
Plan de Pruebas

Incluye la preparación para la serie


de pruebas descritas
- Pruebas Unitarias
- Pruebas Integrales o del
Sistema
- Pruebas de Aceptación del
Usuario Final
5. Conversión
Es el proceso de cambiar del sistema antiguo al nuevo
● Estrategias:
○ En paralelo: el sistema anterior y su reemplazo se ejecutan
juntos. Es el método mas seguro, en caso de errores, se puede
utilizar el sistema antiguo.
○ Conversión directa: Reemplaza totalmente al sistema anterior
con el nuevo en el día asignado
○ Estudio piloto: presenta el nuevo sistema solo en un área
limitada
○ Enfoque por fases: introduce el nuevo sistema en etapas, por
funciones o por unidades organizacionales.
● Documentación y capacitación
6. Producción y mantenimiento

○ Se dice que el sistema esta ‘en producción’ cuando el nuevo sistema


esta instalado y la conversión ha sido completada.
○ En algunos casos se prepara un documento formal de auditoria
posterior a la implementación.
○ El mantenimiento implica los cambios en hw, sw, documentación o
procedimientos para corregir errores del sistema en producción.
14.2 Metodologías de
desarrollo de sistemas
Modelado y Diseño de Sistemas:
METODOLOGIAS ESTRUCTURADAS
● Se aplica paso a paso y cada paso se construye con base al
anterior.
● Sigue un enfoque descendente avanzando desde el nivel mas alto y
abstracto hacia el nivel mas bajo de detalle, de lo general a lo
especifico.
● Se orientan a procesos, enfocándose en modelar los procesos o
acciones que almacenan, manipulan y distribuye los datos a medida
que fluyen a través de un sistema.
Diagrama de Flujo de Datos para el
Sistema de Registro de Cursos
Cursos abiertos
Cursos Solicitados
Estudiante 1. Verificar
disponi-bili
dad Archivo de
cursos
Selecciones
Carta de aceptadas / Detalle de
Confirmació rechazadas cursos
n
2. Inscribir
Inscripción del curso
al
estudiante
Archivo
Registro Detalles del maestro de
Confirmación estudiante estudiantes
Ingeniería de Software Asistida por
Computadora(CASE)

● Es la automatización de metodologías paso a paso para el desarrollo


de software y de sistemas para reducir la cantidad de trabajo
repetitivo que el diseñador debe hacer.
● Proporcionan métodos gráficos automatizados para producir gráficos
y diagramas, generadores de pantallas e informes, diccionarios de
datos, medios de informes extensos, herramientas de análisis y
verificación, generadores de código y generadores de
documentación.
Métodos Alternativos para la Construcción de
Sistemas
● Se han desarrollados diversos métodos para la construcción de
sistemas de acuerdo al tamaño, complejidad tecnológica y
problemas organizacionales. Estos son:
○ Ciclo de Vida Tradicional de los Sistemas
○ Creación de Prototipos
○ Desarrollo por parte del Usuario Final
○ Paquetes de software de aplicaciones
○ Subcontratación
CICLO DE VIDA TRADICIONAL DE LOS
SISTEMAS
Este tipo de sistemas se utiliza para construir
Requerimient
os
sistemas grandes y complejos los que exigen un
análisis de requerimientos riguroso y formal
Análisis
Puede ser costoso, lento e inflexible

Diseño

Pruebas

Implantación

Mantenimiento
Ciclo de Vida Tradicional de
los Sistemas
● Es el método mas antiguo, consiste en la
construcción por fases que divide el
desarrollo en etapas formales.
● Establece una división formal de actividades
de los usuarios finales y especialistas de SI
○ Los especialistas técnicos y
programadores son los responsables
del análisis, diseño e implementación
○ Los usuarios finales están limitados a
proporcionar los requerimientos de
información y a revisar el trabajo del
personal técnico.
Creación de Prototipos

● Prototipo: versión funcional de un SI o de parte de este. Su propósito es


servir de modelo preliminar.
● Proceso Iterativo: Construir un diseño preliminar, probarlo, refinarlo y
probarlos de nuevo
● La creación de prototipos es mas iterativa que el ciclo de vida convencional
Pasos en la Creación de
Prototipos
Paso 1: Identificar los
requerimientos del
usuario
Paso 2: Desarrollar el
prototipo inicial
Paso 3: Usar el prototipo
Paso 4: Revisar y mejorar el
prototipo
Ventajas y Desventajas de los Prototipos

● Es la más adecuada cuando hay incertidumbre en los requerimientos


o soluciones de diseño.
● Es muy útil para el diseño de interfaz de usuario final.
● Puede llevar a la omisión de pasos esenciales en el desarrollo de
sistemas, ya que la administración podría creer que las tareas de
volver a programar y diseñar, documentar y probar son innecesarias
Desarrollo por Parte del Usuario Final

● Algunos sistemas pueden ser desarrollados por el usuario final con


poca o ninguna ayuda formal de los especialistas técnicos.

● Lenguajes de cuarta generación: herramientas de software que


habilitan a los usuarios finales para crear informes o desarrollar
aplicaciones de software con un mínimo de asistencia técnica.
Paquetes de Software de Aplicaciones

● Software que aplican para funciones


universales con procesos estandarizados
que no cambian mucho con el tiempo:
nomina, cuentas por cobrar, control de
inventarios.

● Si una organización tiene requerimientos


únicos que el paquete no satisface,
muchos incluyen capacidades de
personalización, modificando el paquete
sin destruir su integridad.
Criterios a tomar en cuenta
para seleccionar un buen
paquete
Funciones proporcionadas por el
paquete:
● Flexibilidad
● Facilidad de uso para el usuario
● Recursos de hardware y software
● Requerimientos de bases de datos
● Esfuerzos de instalación y
mantenimiento
● Documentación
● Calidad del fabricante
● Costo
Subcontratación
Si una empresa no quiere usar recursos internos para construir u operar
los SI, puede contratar una organización externa que se especialice en
proporcionar estos servicios para hacer el trabajo.
Desarrollo de Aplicaciones para la Empresa Digital

Las empresas están adoptando procesos de desarrollo mas cortos e informales


para la gran mayoría de sus aplicaciones de comercio electrónico y negocios en
línea
○ Desarrollo rápido de aplicaciones (RAD): Crear sistemas funcionales
en un periodo mas corto
○ EL RAD puede incluir programación visual y otras herramientas para
construir interfaces gráficas con el usuario, creación de prototipos
iterativos, automatización de generación de código de programa etc.
Desarrollo Basado en Componentes y
Servicios Web
● Con la finalidad de agilizar aun mas la creación de software, se han
ensamblado grupos de objetos que proporcionan componentes de
software para funciones comunes, como una interfaz grafica de
usuario o una característica de levantamiento de pedidos en línea, que
se pueden combinar para crear aplicaciones de negocio a gran escala.
● Permite construir un sistema ensamblando e integrando componentes
de software existentes.
Servicios Web y Computacion Orientada a Servicios

● Los servicios web pueden crear componentes de software que se


distribuyen a través de Internet y proporcionan nuevas funciones
para los sistemas existentes de una organización o pueden crear
nuevos sistemas que enlacen los sistemas de una organización con
las de otra.

● Utilizan un conjunto universal de estándares por lo que son menos


costosos y menos difíciles de integrar
Extras
Otras
Metodologías
El Modelo en Espiral

● Desarrollado por
Barry Boehm, en
1986.
● Busco la introducción
del prototipo durante
la fase de desarrollo.
● El modelo tuvo un
refuerzo en su uso en
el 2000 por la
participación de los
usuarios.
● El Sistema tuvo hasta
6 variaciones que
manejaban el riesgo
en su uso.
Modelo XP – Extreme Programing
● Es una metodología de desarrollo de
software. Ha veces es identificado como Lean
o como Agile.
● Se desarrollo en Chrysler, y se extendió del
C3 o Chrysler Comprehensive Compensation
System en 1997.
● Su mayor innovación es la programación en
pares
Metodología
Agile
Metodologías Agile

● Están orientados a los trabajos colaborativos en el equipo de trabajo que busca ser
autorregulado.
● Tienen como base el Manifiesto por desarrollo ágil, publicado el 2001, que dice
textualmente:

Estamos descubriendo formas mejores de desarrollar software tanto por nuestra propia experiencia
como ayudando a terceros. A través de este trabajo hemos aprendido a valorar:

Individuos e interacciones sobre procesos y herramientas


Software funcionando sobre documentación extensiva
Colaboración con el cliente sobre negociación contractual
Respuesta ante el cambio sobre seguir un plan

Esto es, aunque valoramos los elementos de la derecha, valoramos más los de la izquierda.
Metodologías Agile - Principios
Seguimos estos principios:
I
Nuestra mayor prioridad es satisfacer al cliente mediante la entrega temprana y continua de software con valor.
II
Aceptamos que los requisitos cambien, incluso en etapas tardías del desarrollo. Los procesos Ágiles aprovechan
el cambio para proporcionar ventaja competitiva al
cliente.
III
Entregamos software funcional frecuentemente, entre dos semanas y dos meses, con preferencia al periodo de
tiempo más corto posible.
IV
Los responsables de negocio y los desarrolladores trabajamos juntos de forma cotidiana durante todo el proyecto.
V
Los proyectos se desarrollan en torno a individuos motivados. Hay que darles el entorno y el apoyo que
necesitan, y confiarles la ejecución del trabajo.
VI
El método más eficiente y efectivo de comunicar información al equipo de desarrollo y entre sus miembros es la
conversación cara a cara.
Metodologías Agile - Principios

VII
El software funcionando es la medida principal de progreso.
VIII
Los procesos Ágiles promueven el desarrollo sostenible. Los promotores, desarrolladores y usuarios
debemos ser capaces de mantener un ritmo constante
de forma indefinida.
IX
La atención continua a la excelencia técnica y al buen diseño mejora la Agilidad.
X
La simplicidad, o el arte de maximizar la cantidad de trabajo no realizado, es esencial.
XI
Las mejores arquitecturas, requisitos y diseños emergen de equipos auto-organizados.
XII
A intervalos regulares el equipo reflexiona sobre cómo ser más efectivo para a continuación ajustar y
perfeccionar su comportamiento en consecuencia.
Metodologías Agile -
Frameworks

Los Frameworks más


populares son:

SCRUM
KANBAN
Metodologías Agile - SCRUM

● Scrum es un framework que


contiene Roles, Artefactos y
Ceremonias que son claves
para su ejecución

días

Producto
Entregable
Metodologías Agile - SCRUM

● El Proceso se quiebra en pequeños procesos que se definen en un entregable:

Plan

Un Sprint toma 3 o 4 semanas.


Producto
El bloque se define por un
producto entregable
SPRINT
Testeo

Revisión
Metodologías Agile - SCRUM

● Los Roles de Scrum son 3

● Producto Owner – Responsable del Producto o el dueño de la idea del producto frente
a la organización.

● Scrum Master – Es el responsable de seguir los lineamientos de la metodología en el


equipo de trabajo, y el gestor del proyecto en algunos casos.

● El Equipo de Trabajo – Es el grupo de personas que están listos para poder ejecutar el
desarrollo del proyecto. De acuerdo a las especificaciones de Scrum son entre 4 a 9
personas.
Metodologías Agile - SCRUM

● Scrum maneja 3 documentos o artefactos:


● Product Backlog, o documento de historias de producto, es una lista con las
prioridades del proyecto. Que incluye la historia del usuario, la cual detalla los
requerimientos del usuario. La historia del usuario está redactado de la siguiente
manera: como un […] Requiero [..] Por lo que [..]

● Sprint Backlog, Usa los requerimientos del usuario como base para el desarrollo de
cada reunión o de cada Sprint.

● Tabla de Seguimiento, es la tabla donde se hace el seguimiento de las tareas en cada


Sprint, y busca asegurar el cumpliemiento de todas las tareas.
Metodologías Agile - SCRUM

● Tabla de seguimiento

Historia del usuario Tarea para Hacer En Progreso Hecho


Ceremonias o
Reuniones en la
Metodología Scrum

Sprint Planning, es la reunión entre el dueño


del producto y el Scrum Master para
planear la tarea a realizar, las
estimaciones y como partirlo.

Reunión diaria de Scrum, es la reunión diaria


que se toma para hacer un seguimiento
de las tareas realizadas para mejorar las
tareas cumplidas

Revisión de cada Sprint, es el momento de


un entregable en el que se cruzan con la
información con los usuarios.
Administración de
Proyectos
TECNOLOGÍAS DE INFORMACIÓN PARA LA GESTIÓN
La Importancia de la
Administración de Proyectos
La Importancia de la Administración de Proyectos

La tasa de fallas entre los proyectos de sistemas


de información es muy alta

• Toman más tiempo y dinero del calculado

• El sistema terminado no funciona


adecuadamente
Proyectos Descontrolados y Fallas de Sistemas

• Tan sólo 29% de las inversiones en proyectos de TI se terminan a tiempo, dentro


del presupuesto y con todas sus características y funciones.
• Entre 30% y 40% son proyectos “descontrolados”
• Es muy probable que un proyecto sin la administración adecuada sufra:
• Costos que exceden en gran medida los presupuestos
• Demoras inesperadas
• Desempeño técnico inferior al esperado
• Falla en la obtención de los beneficios previstos
Proyectos Descontrolados y Fallas de Sistemas

Un sistema podría estar diseñado con una deficiente interfaz de usuario (parte del
sistema con la cual interactúan los usuarios finales)

• Formularios con mala disposición

• Resultados desplegados en formato difícil de leer

• Páginas web desordenadas o de poca funcionalidad

• Datos del sistema demasiado imprecisos

• Información ambigua, desorganizada, datos incompletos.


Administración de proyectos: conceptos

Proyecto:
Serie planeada de actividades relacionadas con la finalidad de alcanzar un objetivo
de negocios específico.

Proyectos de Sistemas de Información:


Nuevos SI, mejora de existentes, proyectos para reemplazar estructura de TI de la
empresa

Administración de proyectos:
Aplicación de conocimiento, habilidades, herramientas y técnicas para alcanzar
objetivos específicos dentro de un presupuesto y tiempo determinados.
Administración de proyectos: conceptos

La administración de proyectos para SI debe ocuparse de cinco variables:

Alcance: define qué trabajo corresponde a un proyecto o está fuera de él.

Tiempo: cantidad requerida para realizar el proyecto. Establecimiento de calendario de


tareas.

Costo: tiempo multiplicado por costo de RRHH. Costo de HW, SW y espacio de trabajo.

Calidad: qué tan bien satisface el resultado final de un proyecto los objetivos especificados.

Riesgo: problemas potenciales que podrían amenazar el éxito de un proyecto


Selección de Proyectos
Selección de proyectos
• A las empresas se les suele presentar
muchos y diversos proyectos para
solucionar problemas y mejorar el
desempeño.

• Hay más ideas que recursos

• Se debe elegir los proyectos que


prometan mejores beneficios
Estructura administrativa en proyectos de SI

Ayuda a que se de prioridad a los proyectos de sistemas más importantes

1. Grupo de planeación estratégica de la corporación: desarrollar plan estratégico de la


empresa que puede requerir desarrollo de nuevos sistemas.

2. Comité de dirección de SI: directivos responsables del desarrollo y operación de sistemas.


Revisa y aprueba los planes para sistemas de todas las divisiones. Coordina e integra los
sistemas.

3. Equipo de proyecto: es supervisado por un grupo de administración de proyectos


integrado por gerentes de SI y gerentes de usuarios finales. Es responsable directamente
de un proyecto individual. Está conformado por analistas de sistemas, especialistas de las
áreas de negocios relevantes, programadores de aplicaciones.
Estructura administrativa para proyectos de SI

Alta
Dirección
Grupo de planeación estratégica
de la corporación

Comité de dirección de SI

Gerencia Intermedia

Administración de proyectos

Equipo de
Gerencia Operativa proyecto
Enlace de proyectos de sistemas con el plan de
negocios

Las organizaciones necesitan desarrollar un plan de SI que apoye su plan de


negocios general para identificar los proyectos que aporten mayor valor de
negocio.
El plan sirve como guía que indica:
■ Dirección del desarrollo de sistemas (propósito)
■ Fundamentos
■ Situación de los sistemas actuales
■ Nuevos desarrollos a considerar
■ Estrategia administrativa
■ Plan de implementación
■ Presupuesto
Enlace de proyectos de sistemas con el plan de
negocios

El plan contiene:
■ Declaración de metas corporativas y manera en la TI apoyará a su consecución

■ Informe: cómo lograrán los proyectos de sistemas específicos las metas generales
■ Identificas fechas y etapas establecidas
■ Decisiones clave respecto a: adquisición de HW; telecomunicaciones;
centralización/descentralización de la autoridad, datos, y HW; cambio organizacional
necesario.
■ Requerimientos de capacitación; proyectos de reclutamiento.
Análisis empresarial y Factores críticos de éxito

Dos de las principales metodologías para establecer los requerimientos de información esenciales de
la organización
Análisis empresarial (planeación de sistemas de negocio)
■ Los requerimientos de información de una empresa solo se pueden entender al examinar toda la
organización en términos de sus unidades organizaciones, funciones, procesos y elementos de
datos.
■ Método central: tomar una muestra grande de gerentes y preguntarles cómo utilizan la información,
de dónde la obtienes, cuáles son sus objetivos, cómo toman decisiones y qué datos requieren.
■ Los resultados se acumulan en subunidades, funciones, procesos y matrices de datos.
■ Se organizan en grupos lógicos de aplicaciones (grupos de elementos de datos que apoyan
conjuntos de procesos organizaciones relacionados.
Análisis empresarial: desventajas

▪ Produce una enorme cantidad de datos difíciles


de analizar y cuya recopilación es costosa
▪ Con frecuencia las preguntas se enfocan no en
objetivos críticos para la administración y dónde
se requiere información, sino en qué se utiliza la
información ya existente.
▪ Resultado: tendencia a automatizar todo lo que
existe en vez de desarrollar enfoques
completamente nuevos para dirigir los negocios.

Ya terminamos de analizar la empresa, el


siguiente paso es ver que podemos hacer
con toda esta información
Factores críticos de éxito

Los requerimientos de información de una organización están determinados por una


pequeña cantidad de FCE de los gerentes.
Los FCE están determinados por la industria, la empresa, el gerente y el entorno más
amplio.
Principal método: entrevistas personales con algunos gerentes de alto nivel para
identificar sus metas y los FCE resultantes.
Se acumulan estos FCE para desarrollar un panorama de la empresa y se construyen
sistemas para suministrar información sobre estos FCE.
Factores críticos de éxito

Ventajas:
■ Produce menos datos por analizar
■ Sólo se entrevista gerentes de alto nivel
■ Las preguntas se concentran en un breve número de FCE
■ Método especialmente adecuado para el desarrollo de DSS y ESS.
■ Concentra la atención empresarial en cómo se debe manejar la información
Desventajas:
■ No hay una forma particularmente rigurosa para acumular los FCE individuales en un patrón
claro para la compañía.
■ Con frecuencia los entrevistados se confunden al tratar de distinguir entre los FCE
individuales y los de la organización.
Análisis de cartera

Realiza un inventario de todos los proyectos y activos de SI de la organización


(infraestructura, contratos de subcontratación, licencias)
Esta cartera se puede describir como poseedora de un cierto perfil de riesgo y beneficio
de manera semejante a una cartera financiera.
Las empresas tratan de mejorar el rendimiento de sus carteras de TI equilibrando el
riesgo y rendimiento de sus inversiones en sistemas.
Los sistemas de alto beneficio y bajo riesgo son más deseables. Luego se deben
examinar los de alto beneficio y alto riesgo. Los sistemas de alto riesgo y bajo beneficio
se deben evitar totalmente; y los de bajo riesgo y beneficio se deben reexaminar.
Análisis de cartera

Con el análisis de cartera la administración


puede determinar la óptima combinación de
riesgos de inversión y beneficios.
Las empresas donde el análisis de cartera
está alineado con la estrategia de negocios
tienen un rendimiento superior de sus activos
de TI.
Modelos de calificación

Son útiles para seleccionar proyectos donde se deban considerar muchos criterios.
Asigna ponderaciones a las diversas características de un sistema y después calcula los
totales ponderados.
Existen muchos juicios cualitativos implicados en el uso del modelo de calificación.
Requieren expertos que comprendan los problemas y la tecnología.
Se usan más bien para confirmar, fundamentar y apoyar la toma de decisiones, más que
como árbitros finales de la selección de sistemas.
Valor de Negocio de los
Sistemas de Información
Establecimiento del valor de negocio de los sistemas
de información
El valor de los sistemas desde una perspectiva financiera gira esencialmente en
torno al rendimiento del capital invertido.
Costos y beneficios de los sistemas de información
Beneficios tangibles: se pueden cuantificar y asignar un valor monetario
Beneficios intangibles: no pueden cuantificarse inmediatamente, pero a larga
pueden conducir a ganancias cuantificables (servicio más eficiente, toma de
decisiones mejorada)
Presupuesto de capital para los SI

Técnicas utilizadas para medir el valor de las


inversiones en proyectos de inversión de capital a
largo plazo:
• Método de recuperación
• Tasa contable del rendimiento de la inversión
(ROI)
• Valor presente neto
• Tasa interna de retorno
Presupuesto de capital para los SI

Método de recuperación: medida del tiempo requerido para recuperar la inversión


inicial de un proyecto:

ROI: calcula la tasa de rendimiento ajustando los flujos de efectivo positivos por la
inversión para la depreciación:

Beneficio Neto
ROI (Retorno sobre la Inversión)=
Total de la Inversión Inicial
Administración del Riesgo
de un Proyecto
Dimensiones del riesgo de un proyecto

Factores que influyen en el nivel de riesgo del proyecto:

Tamaño del proyecto: cuanto más grande, mayor riesgo. Se hace más difícil
calcular el presupuesto y tiempo.

Estructura del proyecto: los proyectos con requerimientos claros y bien definidos
corren menor riesgo que los que tienen requisitos relativamente indefinidos,
fluidos y cambiantes.

Experiencia con la tecnología: el riesgo del proyecto se elevará si al equipo del


proyecto y al personal de SI les falta la pericia técnica requerida.
Administración del cambio y el concepto de
implementación

• La puesta en marcha de un SI tiene impacto conductual y organizacional.


• Suele conducir a nuevas distribuciones de autoridad y poder.
• El cambio fomenta la resistencia y oposición y puede inducir al fracaso de un
sistema que podría haber sido bueno.
• La creación de sistemas exitosos requiere una cuidadosa administración del
cambio.
Administración del cambio y el concepto de
implementación
Concepto de implementación
• Todas las actividades organizacionales que se realizan hacia la adopción, administración y
rutinización de una innovación.
• El analista es un agente de cambio. Es responsable de garantizar que los cambios creados
por un sistema sean aceptados.
Apoyo y compromiso de la administración
• Si un proyecto tiene el apoyo de la administración a diversos niveles es más probable que
usuarios y personal técnico lo perciban positivamente.
• Asegura que un proyecto reciba recursos suficientes
Administración del cambio y el concepto de
implementación
Rol de los usuarios finales
• La implementación de sistemas generalmente es buena cuando hay altos niveles de
participación de los usuarios y apoyo de la administración.
• Si los usuarios participan en el diseño tienen más oportunidad de moldear el sistema según
sus necesidades.
• Es más probable que reaccionen positivamente al cambio-
• Brecha de comunicaciones diseñador-usuario: antecedentes, prioridades y intereses
diferentes entre los usuarios y los especialistas en sistemas.
• Cuando la brecha es muy grande existe alto riesgo de fracaso del proyecto al tener metas
distintas.
Control de los factores de riesgo

• Las probabilidad de éxito de un proyecto se pueden


incrementar previendo los problemas potenciales de
implementación y la aplicación de estrategias correctivas
adecuadas.

• El primer paso es identificar la naturaleza y nivel de


riesgo al que se enfrenta el proyecto, de modo que se
pueda manejar el riesgo con las herramientas y
metodologías adecuadas.
Control de los factores de riesgo

Administración de la complejidad técnica

• Proyectos con tecnología desafiante y difícil de dominar se benefician de las


herramientas de integración internas.

• Los líderes necesitan una amplia experiencia tanto técnica como administrativa.

• Debe tener capacidad de anticiparse a los problemas y desarrollar relaciones de


trabajo fluidas con un equipo predominantemente técnico

• Las habilidades técnicas que no estén disponibles internamente se deben


adquirir fuera de la organización.
Control de los factores de riesgo
Herramientas formales de planeación y control
Gráficas de Gantt: enlista las actividades de un proyecto y sus fechas
correspondientes de inicio y terminación. Representan visualmente la
sincronización y duración de las tareas y sus requerimientos de RRHH; mas no
ilustra las dependencias de las tareas.
Diagramas PERT: ilustra gráficamente las tareas y sus interrelaciones. Describe el
proyecto como un diagrama de red con nodos numerados; cada uno está
numerado y muestra la tarea, su duración, fecha de inicio y de terminación.
Diseño de la organización

• Los proyectos de sistemas deben determinar explícitamente de qué manera cambiará la


organización cuando se instale el nuevo sistema.

• Además las transformaciones de las funciones laborales, la estructura organizacional, las


relaciones de poder y el entorno laboral se deben planear con cuidado.

• Se debe tener cuidado especial en los aspectos ergonómicos (acción entre personas y equipos
del entorno de trabajo, diseño del trabajo, problemas de salud, interfaz del usuario).

• Análisis de impacto organizacional: explica cómo afectará un sistema la estructura, actitudes,


toma de decisiones y operaciones de la organización.

• Diseño sociotécnico: busca un sistema de información que combine la eficacia técnica con la
sensibilidad a las necesidades organizacionales y humanas, conduciendo a una alta
satisfacción y productividad en el trabajo.
Project Management Institute (PMI)
• Organización profesional sin fines de lucro
• Más de 260,000 miembros, ubicados en más de 170 países.
• Fundada en 1969, con sede en Pennsylvania –USA
• Profesionales certificados dedicados a tecnologías de información y
comunicaciones, gerencia de negocios y servicios financieros.
Control de proyectos con PMBOK
Project Management Body of Knowledge
ÁREAS DE GESTIÓN DE GRUPOS DE
CONOCIMIENTO PROCESOS PROCESOS

Integración
Alcance Iniciación
Tiempo
Planeamiento
Costos
Calidad Ejecución
Rec.Humanos Control
Comunicaciones
Cierre
Riesgo
Adquisiciones
Etapas en el proceso de gestión de proyectos

Control

Inicio Planificación Cierre

Ejecución

Cada etapa se compone de varios procesos de gestión

También podría gustarte