Documentos de Académico
Documentos de Profesional
Documentos de Cultura
•Alineación estratégica
•Agregar valor
DATA GOVERNANCE
Tiene como misión convertirlos en un activo diferencial de la compañía, permitiendo así generar (y añadir) valor,
tanto de forma interna como para los clientes. Sirve de guía para definir cómo se realizan el resto de funciones de
la gestión de datos.
“El Data Governance es el ejercicio de autoridad y control (planificación, monitorización y aplicación) sobre la
gestión de los datos. La función del Data Governance guía el resto de las funciones del Data Management. El
propósito del Data Governance es asegurar que los datos están gestionados correctamente, de acuerdo con las
políticas y mejores prácticas definidas. El Data Governance se centra en cómo se toman las decisiones acerca de los
datos y cómo se espera que las personas y los procesos se comporten en relación con los datos.” - DAMA
Es un conjunto de políticas y procedimientos que establecen procesos y supervisan el uso y la gestión de los datos.
-Gestionar y utilizar los datos y la información como un activo estratégico. - Implantar los procesos,
políticas, infraestructuras y soluciones para gobernar, proteger, mantener y utilizar los datos y la
información.
-Hacer disponible información y datos de calidad para los consumidores (Usuarios, procesos y sistemas TIC) con la
seguridad adecuada.
- Explotar la información.
No gobierna los datos directamente, sino que gobierna cómo los usuarios acceden a los datos a través de la
tecnología.
TAREAS DE DATA GOVERNANCE
Data Governance busca crear un entorno adecuado y favorable para que los datos que consiga una organización
adquieran valor.
• Disponibilidad • Seguridad
• Relevancia • Usabilidad
• Integridad
•Equipo táctico
•Define los criterios de calidad de los datos para cumplir las expectativas de las unidades de las unidades de
negocio
Cuando una empresa no cuenta con gran tamaño puede considerarse que la gestión de Data Governance es
superflua, ya que las cantidades de datos pueden manejarse de forma “manual y tradicional”, pero no es así.
Contar con un programa de Data Governance va a ayudar a conseguir estos objetivos a empresas de cualquier
tamaño, y en caso de que la compañía crezca, contaría con un sistema que permita una gestión eficiente, lo que
facilita las tareas a los trabajadores, que se podrán centrar específicamente en aportar valor con su trabajo.
Además, existen grandes beneficios, como por ejemplo:
•Permite que la compañía sea más ágil y en caso de ser necesario, ESCALABLE.
Mejora de la calidad de los datos al centralizar todos sus procesos y aumenta la confianza en ellos.
Reducción de costes en la gestión de datos, al centralizar toda la dinámica de la empresa (esto también redundará
en una mayor eficiencia para reutilizar datos). Facilitación del cumplimiento de la legislación relativa a los datos,
tanto en cuestión de protección de datos como de tratamiento y conservación.
Permite crear pautas y reglas que garanticen que la gestión de datos se lleva a cabo tal y como se define en los
principios de la propia organización. Además, permite solucionar las posibles ambigüedades que surjan en el día a
día, así como cumplir las normas y leyes que existan en relación con los datos.
Este marco ayuda a la ORG a tomar decisiones informadas sobre como administrar los datos y obtener valor de
ellos.
Todos los que participen en el Data Governance deben tener integridad para establecer las relaciones, límites,
opciones e impactos que las decisiones tomadas van a tener. Debe existir un responsable que decida acerca de los
procesos y controles relacionados con los datos; y también se debe definir un responsable de la gestión misma de
los datos y de los equipos que trabajan directamente con ellos.
El proceso debe ser transparente. Nadie puede tener dudas sobre cómo y cuándo se introdujeron en los procesos
las decisiones y los controles relacionados con los datos.
Todas las decisiones, procesos y controles relacionados con los datos que estén sujetos AL DATA GOVERNANCE,
deben ser auditables.
CALIDAD
La reconocemos de inmediato cuando está presente.
• Punto de vista del usuario: calidad en términos de las metas específicas del usuario final. Si un producto
las satisface, tiene calidad.
• Punto de vista del fabricante: la define en términos de las especificaciones originales del producto. Si éste
las cumple, tiene calidad.
• Punto de vista del producto: la calidad tiene que ver con las características inherentes (funciones y
características) de un producto.
• Punto de vista basado en el valor: la mide de acuerdo con lo que un cliente está dispuesto a pagar por un
producto.
• En el desarrollo del software, la calidad del diseño incluye el grado en el que el diseño cumple las funciones
y características especificadas en el modelo de requerimientos.
• Calidad de la conformidad: se centra en el grado en el que la implementación se apega al diseño y en el
que el sistema resultante cumple sus metas de requerimientos y desempeño.
La calidad del software es el proceso eficaz del software que se aplica de manera que crea un producto útil que
proporciona valor medible a quienes lo producen y a quienes lo utilizan
• Es el grado con el que un sistema, componente o proceso cumple los requerimientos especificados y las
necesidades o expectativas del cliente o usuario
• Un producto útil entrega contenido, funciones y características que el usuario final desea, libre de errores
• Al agregar valor, el software de alta calidad proporciona beneficios a la organización que lo produce, y a la
comunidad de usuarios
• La calidad permite que los ingenieros dediquen más tiempo a crear nuevas aplicaciones y no repetir
trabajos mal hechos
• Características operativas
• Capacidad de ser modificado
• Adaptabilidad a nuevos ambientes
• Eficiencia: cantidad de recursos y de código requeridos por un programa para llevar a cabo su función
• Integridad: Grado en que es posible controlar el acceso de personas no autorizadas al software o a los datos
• Usabilidad: Esfuerzo que se requiere para aprender, operar, preparar las entradas e interpretar las salidas de un
programa
• Facilidad de recibir mantenimiento: Esfuerzo requerido para detectar y corregir un error en un programa
•Flexibilidad: Esfuerzo necesario para modificar un programa que ya opera
• Susceptibilidad de someterse a pruebas: Esfuerzo que se requiere para probar un programa a fin de garantizar
que realiza la función que se pretende
• Portabilidad: Esfuerzo que se necesita para transferir el programa de un ambiente de sistema de hardware a otro
• Reusabilidad: Grado en el que un programa (o partes de uno) pueden volverse a utilizar en otras aplicaciones (se
relaciona con el empaque y alcance de las funciones que lleva a cabo el programa)
• Interoperabilidad: Esfuerzo requerido para acoplar un sistema con otro
• Confiabilidad: Cantidad de tiempo que el software se encuentra disponible para su uso, según la madurez,
tolerancia a fallas y recuperación
• Usabilidad: Grado en el que el software es fácil de usar (entendible, aprendible y operable)
• Eficiencia: Grado en el que el software emplea óptimamente los recursos del sistema
(comportamiento del tiempo y de los recursos)
• Facilidad de recibir mantenimiento: Facilidad con la que pueden efectuarse recuperaciones al software
(analizable, cambiable, estable, susceptible de someterse a pruebas)
• Portabilidad: Facilidad con la que el software puede llevarse de un ambiente a otro (adaptable, instalable,
conformidad y sustituible)
COSTO DE CALIDAD
La buena y la mala calidad tienen costo
• El costo de la calidad incluye todos los costos en los que se incurre al buscar la calidad o al realizar actividades
relacionadas con ella y los costos posteriores de la falta de calidad
• El costo de la calidad puede dividirse en los costos que están asociados con la prevención, la evaluación y la falla.
Costos de prevención
Vivimos en un mundo conectado en el que cada día aparecen más dispositivos que pueden conectarse a Internet.
Dado el tamaño de los sensores y el costo, es muy fácil integrarlos en hogares, oficinas, lugares públicos, etc. De
este modo, cada objeto puede ser conectado y manifestarse en la red.
Los sensores se conectan a Internet a través de redes (inalámbricas o cableadas). • IoT es una nueva dimensión de
Internet y una nueva generación de servicios que significa que cualquier objeto se puede comunicar entre si y a
Internet, en cualquier lugar.
Internet de las cosas es un tema emergente de importancia técnica, social y económica. En este momento se están
combinando productos de consumo duraderos.
•Seguridad
•Privacidad
- CUERPO HUMANO – Dispositivos colocados al cuerpo humano, como dipostivos para vestir o ingeribles
para monitorear la salud.
-HOGAR –Edificios de vivienda, controladores y sistemas de seguridad para el hogar. -PUNTOS DE VENTA- Espacios
comerciales, como tiendas, bancos, sistemas de autopagos para compras.
- OFICINAS – Espacios donde trabajan trabajadores del conocimiento, como gestión de la energía, mejora la
productividad.
- FABRICAS- Entornos de producción estandarizados- Lugares con rutinas de trabajo repetitivas, como
hospitales y granjas, eficiencia operativa y optimización del uso de los equipos y el inventario.
-OBRAS- Entornos de producción a medida- Minería, petróleo y gas.
- VEHICULOS- Sistema dentro de vehículos en movimiento, como diseño y analis de preventa inteligentes en
los vehículos.
- CUIDADES – Entornos urbanos, infraestructura y sistemas de control adaptativo de trafico, contadores
inteligentes, monitoreo de patentes y ambientales.
-EXTERIORES- Entre entornos urbanos (Y fuera de otros entornos) Los usos exteriores incluyen vías de ferrocarriles,
aquellos entornos externos como la navegación aérea, navegaciones conectadas en ferrocarriles, aviones, autos.
SEGURIDAD DE IOT
•Responsabilidad compartida •Obsolencia de los dispositivos
•Identificación
•SISTEMAS QUE PIENSAN COMO HUMANOS: Intentan emular el pensamiento humano, como por ejemplo, las
redes neuronales artificiales.
•SISTEMAS QUE ACTUAN COMO HUMANOS: Imitan el comportamiento humano, como hace la robotica.
•SISTEMAS QUE PIENSAN RACIONALMENTE: Tratan de imitar o emular el prensamiento lógico racional del ser
humano, en la línea de los sistemas expertos. •SISTEMAS QUE ACTUAN RACIONALMENTE: Tratan de emular de
forma racioan el comportamiento humano, algo que hacen los agentes inteligentes.
REDES NEURONALES
Encuentran patrones y relaciones en vastas concentraciones de datos que serían demasiado difíciles de analizar
para los humanos
• “Aprenden” patrones a partir de grandes cantidades de datos, filtrando los datos en busca de relaciones,
construyendo modelos y corrigiendo una y otra vez los errores del modelo
• Las personas “adiestran” a la red alimentando un conjunto de datos de adiestramiento para los cuales las
entradas producen un conjunto conocido de resultados o conclusiones para ayudar a la red neuronal aprender la
solución correcta por ejemplo
• Las aplicaciones de redes neuronales en la medicina, las ciencias y los negocios abordan problemas de
clasificación de patrones, análisis financieros y predictivos, control y optimización
Las redes neuronales que permiten generar sistemas que imitan el funcionamiento del cerebro en la forma en que
este clasifica la información recibida por ejemplo, identificando objetos en función de los rasgos que contienen
APRENDIZAJE PROFUNDO – DEEP LEARNING
Hace referencia a que las redes neuronales tienen una estructura basada en numerosas capas, en general más de
10.
Son complejos sistemas matemáticos que aprenden por si solos analizando vastas cantidades de datos. El peligro
actual es que la ignorancia humana sobre los procesos que subyacen en la inteligencia artificial la convierten en
impredecible y potencialmente peligrosa, en cuanto a que un sistema se puede comportar de forma totalmente
inesperada.
BLOCKCHAIN
LA INMUTABILIDAD
La inmutabilidad de los datos garantiza que una vez escritos los datos, es prácticamente imposible cambiarlos (son
inmutables). Esto aporta:
Los bloques se generan a través de software de código abierto y registran la información sobre cuándo y en qué
secuencia ha tenido lugar la transacción.
• Este "bloque" almacena cronológicamente información de todas las transacciones que tienen lugar en la cadena,
de ahí el nombre de cadena de bloques o Blockchain.
• En cada bloque se almacena:
• una determinada cantidad de registros o transacciones válidas
• información referente al bloque
• su vinculación con el bloque anterior y el bloque siguiente a través del hash de cada bloque (código único que
sería como la huella digital del bloque). También tiene una marca de tiempo.
• Cada bloque tiene un lugar específico e inamovible dentro de la cadena, ya que cada bloque contiene
información del hash del bloque anterior.
• Cada bloque está matemáticamente vinculado al bloque siguiente. Una vez que se añade uno nuevo a la cadena,
el mismo se vuelve inalterable. Si un bloque se modifica su relación con la cadena se rompe.
METODO HASH
Una función hash es un algoritmo matemático que se ejecuta sobre un conjunto de datos de cualquier tamaño de
tal forma que se obtiene como resultado otro conjunto de datos, denominado resumen de los datos originales, de
tamaño fijo e independiente al tamaño original.
• Tiene la propiedad de estar asociado unívocamente a los datos iniciales, es decir, es prácticamente imposible
encontrar dos mensajes distintos que tengan un resumen hash idéntico.
Es muy utilizada en:
Por ser una tecnología distribuida, cada nodo de la red almacena una copia exacta de la cadena
En resumen:
• La marca de tiempo y el enlace con el bloque anterior garantizan que no se pueda cambiar la información.
• Al estar descentralizada, ninguna persona controla el total de la información.
• El “libro contable” está integrado y distribuido en la red de computadoras.
• Una característica importante es que partes que no confían plenamente unas en otras, pueden mantener
consenso sobre la existencia, el estado y la evolución de una serie de factores compartidos.
• Cada usuario de la red mantiene una copia del libro de contabilidad, que dificulta la pérdida o destrucción.
ALGUNOS CONCEPTOS:
Nodo: una computadora. Para comunicarse entre sí a través de una Blockchain, todas las computadoras
involucradas deben funcionar bajo el mismo software o protocolo.
Hash: “Algoritmo matemático que transforma cualquier bloque de datos en una nueva serie de caracteres con una
longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la
misma longitud” Bloque: Se crea en cada nodo, y posee la copia exacta de la información. Cuando se logra la
verificación y confirmación de todos los nodos participantes de la red Blockchain, se crea el nuevo bloque, con el
hash correspondiente, y se añade automáticamente a la cadena sin que medie autorización de un tercero. “Los
bloques de transacciones son usualmente publicados en el libro contable a intervalos de diez minutos”.
Fuerza de trabajo (proof-of-work): proceso de producción del bloque. Se trata de resolver un problema
matemático, y una vez resuelto, se añade el bloque en cuestión. Entre todos los nodos, el primero en resolver el
problema es quien puede añadir el siguiente bloque a la cadena
• Billetera (cartera o wallet): conjunto de claves, una pública y otra privada, que aseguran la seguridad de las
transacciones. Cualquiera puede lanzar una transacción utilizando la clave pública de la dirección de un receptor
pero solo el propietario de esa dirección que es quien tiene la clave privada puede acceder al valor de la
transacción. De esa manera, sólo el receptor puede descifrar la transacción con la clave privada emparejada a la
clave pública. La denominación wallet proviene del
Protocolo: “Es en forma de software informático y permite que la red de nodos puedan comunicarse entre
sí” A través del protocolo se establecen las reglas que definen el comportamiento de los nodos que actuarán
en la Blockchain. Nonce: número aleatorio añadido al hash de cada bloque.
PROCESO DE TRANSACCIONES
Inicio de la transacción: Una parte acuerda enviar datos a la otra parte (criptomonedas, contratos, títulos,
certificados, etc.).
• Difusión de la transacción: La transacción se difunde por los nodos de la red. Se crea un bloque con las
transacciones en la cadena. Cada nodo tiene algoritmos para comprobar la validez de la transacción.
• Bloques y hashing: Se crea una nueva huella digital del nuevo bloque a partir de un código hash, y una
huella digital que apunta al bloque anterior.
• Validación de la transacción (minería): Ciertos nodos (mineros) evalúan las transacciones mediante
algoritmos criptográficos. Cando existe consenso entre ellos, la transacción se considera válida y el bloque validado
se añade a la cadena que ya no puede ser modificada.
• Ejecución de la transferencia: el bloque se crea definitivamente y la información o unidad de valor se
transfiere de la cuenta de la parte A, a la cuenta de la parte B.
BLOCKCHAIN PUBLICA
Son de código abierto • Permiten que cualquier persona pueda participar (usuario, desarrollador, miembro o
minero)
BLOCKCHAIN HIBRIDA
Son una combinación de públicas y privadas. Los nodos participantes son privados, pero todas las transacciones
son públicas
CONTRATOS INTELIGENTES
Nick Szabo definió en 1994 Smart Contract como un conjunto de promesas, especificado en forma digital, que
incluye protocolos dentro de los cuales las partes cumplen con estas promesas.
• En 2015 Ethereum, Blockchain pública, incorpora como innovación principal a los contratos inteligentes.
• Un contrato inteligente es un protocolo informático que facilita y verifica que un contrato se cumpla de manera
automática.
• Una vez que un contrato es escrito y añadido a la Blockchain, se ejecutará automáticamente cuando se cumplan
determinadas condiciones.
• Se almacenan en una Blockchain distribuida y descentralizada, y son ejecutados por la red de nodos
• Requieren que el dinero sea un token digital
• Evitan tener que recurrir a terceros
• El código informático controla la ejecución y las transacciones son rastreables e irreversibles.
•Seguros •Herencias
Servicios de salud:
Servicios legales
TRAZABILIDAD DE BLOCKCHAIN
La trazabilidad es una de las aplicaciones más eficiente y de mayor uso en la Blockchain.
Industria alimenticia: seguimiento de productos de consumo desde su nacimiento hasta su distribución final.
• Seguros: Resolver siniestros de modo más justo. Evitar retrasos en la solución. Reembolsos automáticos.
• Música: Proporcionar derechos de propiedad a los autores. Obtención de beneficios. Protección contra piratería.
•Educación: Emisión de títulos académicos que limitan su falsificación. Rastreo depropiedad intelectual.
Verificaciones de identidad.
• Auditoría: Reducción del fraude, mejora del control, control de pagos, etc... todo gracias al concepto de
trazabilidad y distribución de la información.
• Viajes y Turismo: Seguimiento de equipajes, identificación, seguros, reservas.
• Gaming: Control total sobre activos internos en el juego, optimización de pagos, entre otros aspectos.
• Elecciones: Reducir a cero el fraude electoral.
EL TRILEMA DE BLOCKCHAIN
El Trilema de Blockchain se compone de tres factores: seguridad, descentralización y escalabilidad / velocidad. Una
solución que se base en la tecnología Blockchain debe cumplir cualquiera de los tres factores, dejando al tercero en
segundo plano.
Por ahora Blockchain tiene problemas para garantizar los tres factores a la vez. Blockchain de 3ra generación podría
resolver el Trilema
En los últimos años, uno de los periodos mas desafiantes en el aspecto ético en la historia de la evolución
SISTEMAS DE INFORMACIÓN
Son sistemas neutros – Usos e
ETICAS Y MORALES
ETICA
Principio de lo correcto y lo incorrecto en su realidad de agentes morales y libres, emplean para tomar decisiones
que normen su comportamiento.
SISTEMAS Y ETICA
• Los sistemas de información dan lugar a nuevas preguntas éticas porque crean oportunidades para:
• Un cambio social intenso, amenazan las estructuras existentes de poder, dinero, derechos y obligaciones
• Nuevos tipos de crimen
El principio utilitarista
• Tome la acción que menos daño produzca o que tenga el menor costo potencial
La regla ética “nada es gratis”
• Suponga que virtualmente todos los objetos tangibles e intangibles son propiedad de alguien más, a menos que
haya una declaración específica que indique lo contrario
Privacidad
• El derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte de los demás
individuos u organizaciones, incluyendo al gobierno. • El derecho de poder controlar la información sobre usted
mismo
• En Estado Unidos, la privacidad protegida por:
• Primera enmienda (libertad de expresión)
• Cuarta enmienda (contra el cateo domiciliario y la confiscación)
• Estatutos federales adicionales
Cookies
• Archivos diminutos que se alojan en el disco duro cuando un usuario visita cierto sitios Web
• Identifican el software del navegador del visitante y rastrean las visitas al sitio Web • Permite a los sitios Web
desarrollar perfiles de los visitantes
Web bugs
• Pequeños archivos gráficos incrustados en mensajes de correo electrónico y páginas
Web
• Diseñados para vigilar quién está leyendo un mensaje y transmitiendo esta información a otra computadora en el
Internet
Spyware
• Clandestinamente instalado en una computadora del usuario
• Puede transmitir lo que teclea el usuario o desplegar anuncios no deseados
SOLUCIONES TÉCNICAS
La plataforma para las Preferencias de Privacidad conocida como P3P
• Permite la comunicación automática de políticas de privacidad entre un sitio de comercio electrónico y sus
visitantes
• El usuario especifica los niveles de privacidad que desea mantener al interactuar con el sitio Web
• Por ej.: el nivel “medio” acepta cookies de sitios que tienen políticas de opción de aceptación u opción de
exclusión pero rechaza las cookies de terceros que utilizan información de identificación personal sin una política
de opción de aceptación.
CALIDAD DE VIDA
Equilibrio del poder: Aunque el poder de la computación es descentralizado, el poder de la toma de decisiones
clave se mantiene centralizado
Celeridad del cambio: Los negocios no tienen suficiente tiempo para responder a la competencia global
Mantenimiento de los límites: La computación y el Internet debilitan los límites tradicionales que separan al
trabajo de la familia y el esparcimiento
Dependencia y vulnerabilidad: Las organizaciones privadas y públicas son increíblemente dependientes de los
sistemas de computación
EMPLEO
la reingeniería del trabajo da como resultado pérdidas de empleos
EQUIDAD Y ACCESO
acceso – lo digital divide: es menos posible que ciertas etnias y grupos de ingresos en Estados Unidos tengan
computadoras o acceso a Internet
SMART CITY
SMART CITY
El mundo acelera el proceso de urbanización.
• Tiene modelos de gobierno y gestión establecidos, por lo que difícilmente estemos hablando de la creación
en una ciudad, SINO DE LA MODIFICACIÓN en una ciudad.
• La tecnología no será la que en solitario logre las modificaciones, sino la combinación con las acciones de
gobierno y participación ciudadana apoyará al cambio.
CIUDAD INTELIGENTE
Es una que Intenta ser más sostenible e innovadora que incentiva soluciones creativas • Mejora la calidad de vida
de su población, haciendo más cómoda la vida de los ciudadanos
• Tres pilares: Transparencia, Participación y Colaboración. La relación será bidireccional, pero el gobierno a
través de la Transparencia, es quien debe dar el puntapié inicial.
• Debe ser un facilitador para la mejora de la comunicación, mejora en la toma de decisiones, lograr
credibilidad en la sociedad, y creación de valor a partir de la participación más activa de los ciudadanos.
• Logra un incremento de la credibilidad, compromiso con la sociedad, respeto hacia todos, y compromiso
tanto en la gestión, como en la compartición de conocimiento a través de la colaboración
Vertical:
servicios urbanos de tecnología para mejorar la gestión, que impulsa los cambios de manera autónoma y de la
mano de las empresas de servicios urbanos.
Horizontal:
plataforma de gestión transversal de servicios. Se comienza a compartir información para prestar servicios de
manera más eficiente y para lograr economías de escala.
Conectada:
se interconectan los servicios verticales a través de una plataforma de gestión. Se facilitan las sinergias y el
desarrollo de nuevos servicios de alto valor agregado.
Inteligente:
gestión integrada y en tiempo real, generando un ecosistema basado en la inteligencia compartida entre todos los
agentes. Decisiones de manera predictiva.Inteligencia compartida.
Los proyectos de Smart Cities son costosos y requieren de una inversión considerable. Muchas veces, los gobiernos
no disponen del total de la inversión necesaria, por lo que es necesario buscar otras alternativas.
• Programas de participación público – privado: Empresas de tecnología y de servicios urbanos que pueden
patrocinar los proyectos. Es importante ver quién mantiene el control del proyecto.
• Bancos de Desarrollo: Ejemplo BID y CAF.
• Obstáculos en la financiación de estas soluciones tecnológicas:
• Elevada percepción de riesgo de inversión en soluciones innovadoras
• Incertidumbre acerca de las políticas de precios de la energía y de los combustibles fósiles
• Elevados volúmenes de inversión
• Largos periodos hasta alcanzar la madurez/rentabilidad
• Limitada capacidad de financiación pública: elevado déficit público municipal e Incapacidad para captar fondos
en mercados de capitales.
OMNICANALIDAD
OMINCANALIDAD
•El alto crecimiento de los dispositivos inteligentes está habilitando un incremento sin precedentes de las
interacciones entre clientes y empresas, entre clientes y clientes, y entre empresas y empresas
•Asimismo, el uso constante de servicios por medios digitales (aplicaciones móviles, dispositivos de autoservicio,
aplicaciones web, entre otros), permite que los clientes vivan distintas experiencias con actores variados, de
diversos sectores de actividad y países; aumentando así sus expectativas con respecto a cómo se le brindan los
servicios
•Cada vez es mayor la cantidad de clientes que prefiere utilizar sus dispositivos móviles o servicios digitales para
consumir y/o interactuar en temas que antes eran del dominio exclusivo de la atención presencial
Entendemos por Omnicanalidad a la estrategia y gestión de canales que tiene como objetivo laintegración y
alineación de todos los canales disponibles, con el fin de brindar a los clientes una experiencia de usuario
homogénea a través de los mismos •El objetivo de las empresas debe ser brindarle al cliente una experiencia de
relacionamiento única, independiente del canal por el cual esté interactuando •Los procesos implementados
son transversales a los canales, para una entrega integrada de los servicios provistos por las empresas
•Estos procesos pueden ser iniciados en un canal y continuados en otro, dado que la información asociada al
proceso y la lógica transaccional es independiente del canal que esté presentando la información en un momento
dado
•Para esto, la información generada a partir de las interacciones de los clientes con los distintos canales debe ser
capturada y gestionada integralmente para que, una vez el contacto se haya nrealizado, la gestión de la interacción
se realiza en un proceso independiente al canal
Una de las claves para el éxito de una estrategia de canales digitales es a nuestro juicio que los beneficios de los
canales digitales sean compartidos, que los clientes perciban una mejora, que vean las ventajas de usar los mismos
y a su vez que la empresa tenga una oportunidad de llegar a más y más clientes, de forma más económica
Implementar una estrategia omnicanal implica gestión de grandes cantidades de información, generada a través de
los distintos canales
• Cada contacto con un cliente, es información que las empresas capturan y por lo tanto, pueden utilizar
•Conocer la ubicación del cliente, por medio de georeferenciación, el servicio que está solicitando, fechas
especiales en su entorno familiar, etc. permite que se puedan generar acciones proactivas llamadas “la mejor
próxima acción”
•Contar con la información del contexto del cliente, permite generar patrones y conocer al cliente a tal punto de
que se le pueda ofrecer un determinado servicio en el momento y lugar adecuado y por el canal de preferencia,
incrementando la probabilidad de éxito
•La consistencia entre canales es soportada por la gestión de la información •La usabilidad y la estética de
los canales también deben ser consistentes con la estética de la empresa
•El servicio post venta tiene que ser enfocado de forma omnicanal y con respuesta casi inmediata, usando los
canales y la información que se recolecta, frente a consultas o necesidades de interactuar con personas.
MULTICANALIDAD
•La multicanalidad implica que las empresas ofrezcan un conjunto de distintos canales a sus clientes pero la
información gestionada en cada canal es independiente, de forma que los clientes deben mantenerse en un canal
para el consumo de un determinado servicio
•Actualmente, la multicanalidad no es suficiente debido a que no se cuenta con el contexto del cliente a través de
distintos canales
•En un ambiente multicanal, el cliente percibe diferencias entre la forma de relacionamiento a través de los
distintos canales, lo que genera cierta incomodidad La multicanalidad es una experiencia que ha evolucionado
hacia la omnicanalidad para lograr que el cliente experimente una interacción homogénea e independiente del
canal
REALIDAD AUMENTADA
La realidad aumentada es una tecnología que permite ampliar la realidad añadiendo capas de información virtual a
la información física que ya percibimos del mundo
Sus primeros usos empezaron en la década de los cincuenta, pero hasta 1990 no se empleó por primera vez el
término
En la década de los cincuenta, el uso de esta tecnología tuvo un ámbito militar y aeronáutico.
• Se sobreimprimía la información en el casco de los pilotos para que notuvieran que desviar la mirada del frente
REALIDAD VIRTUAL
La realidad virtual es una simulación de la realidad, La persona que usa VR siente que interactúa con
elementosreales, aunque no lo sean en sentido físico.
Para usar esta tecnología se necesitan casco, lentes o algo que cubra todo el campo de visión. Sustituye la realidad
con una realidad alternativa
Tanto AR como VR son tecnologías importantes pero deben verse como un medio para alcanzar objetivos y no
como un fin
•Desde el primer momento hay tener claro qué se quiere conseguir al implementar proyectos de este tipo
-Implementar planeamiento creativo, esto es, contemplar las visiones de la parte técnica y creativa para las
decisiones.
Para hacer un producto encima de la realidad, necesitamos detectar el mundo real de alguna manera:
•Publicidad •Educación
•Turismo •Cultura
•Arquitectura
La explicación de productos a través de la realidad virtual permite explicar el funcionamiento de algunos productos
complejos que requieren integración con el espacio
-Productos que se quieran llevar a un plano experiencial, como el sector del lujo
-Publicidad
-Entornos de trabajo
-Cine
-Entretenimiento-Videojuegos
•No interactivo
Momento de procesamiento
•Actualización inmediata
•Actualización Diferida
Lugar de procesamiento
•Procesamiento centralizado
•Procesamiento diferido
•Tratamiento en línea
Infraestructura informática
•Hardware
•Software
•Telecomunicaciones
TELECOMUNICACIONES
Cambios en el tiempo por
La función de planeamiento
- Tiempos de altas y bajas con modificaciones de acuerdo al propósito estratégico del sistema.
ARQUITECTURA
►Centralizadas
►Descentralizadas C/S
• Main frame – Equipo Central
• Grandes volúmenes de información • Cliente front – end
• Administración de grands bases de datos • Servidor back – end
• Terminal X (Terminales bobas) • No son “bobas” – Permiten Procesamiento
• Servidores ( dedicados / no dedicados )
►Descentralizadas • El factor comunicaciones
• Aparece el nuevo sistema denominado • Eliminación del soporte “papel”
Arquitectura Cliente/Servidor • Transacciones completas “ en línea “
• Funcionalidades del sistema C/S
Desventajas: ►Administración de Seguridad
DESARROLLO Y MANTENIMIENTO
►Comprende el análisis , diseño , desarrollo , implantación , seguimiento y control de aplicaciones.
• Desarrollo: encargado del análisis , diseño , construcción , prueba e implantación de nuevas aplicaciones.
• Mantenimiento : bajo condiciiones de eficiencia operativa
OPERACIONES Y PRODUCCIÓN
Principales Áreas , Misiones y Funciones
►Planeamiento
• Mesa de control
• Biblioteca
• Preparación de Datos
• Operaciones
INFRAESTRUCTURA Y COMUNICACIONES
►Administrar LAN ►Relación con los proveedores de servicios de
telecomunicaciones
►Intranet
►Anticipar necesidades futuras
►Extranet
►Investigar nuevas tecnologías ►Tareas del Web
►Telecomunicaciones y Redes WAN
Master
ADMINISTRACION DE DATOS
►Participación en el desarrollo de aplicaciones ►Planear y Diseñar las bases y repositorios (Data
Warehouse)
►Help – Desk
►Elecciones del Software ( RDBM )
►Organización de Bases da Datos y Repositorios ►Estrategias de la Infraestructura tecnológica
MESA DE AYUDA/SOPORTE
►Hardware ►Capacitación y Resolución de problemas
ANALISIS DE DATOS
►Generación de informes de hecho
PROYECTOS ESPECIALES
►Aplicaciones web
►Comercio electrónico
ORGANIZACIÓN DESCENTRALIZADA
►Unidades de Negocios
►Unidad de Operación
CONTROLES GENERALES
►Controles Generales Organizativos
• Protección física del hardware y del software • Controles de acceso lógicos/ataques internos
• Controles de accesos físicos al recinto /externos
• Servicios de apoyo y seguridad(ups,etc) • Contraseñas y perfiles de seguridad
• Incendios
• Fallas de servicios de terceros
►Documentación
►Continuidad de Procesamiento
• Planes de contingencia
►Controles sobre el software de sistemas
►Controles sobre las Aplicaciones
TENDENCIAS TECNOLOGICAS
SENSORES
Componente clave para internet de las cosas
BLUETOOTH
•Bluetooth es un protocolo de comunicaciones para la conexión sencilla y sin cables • Bluetooth 3.0 consigue un
aumento significativo de la velocidad de transferencia de archivos. También incluye tecnología de bajo consumo
• Bluetooth 4.0 ofrece una mejor optimización en el consumo energético, mayor radio de alcance y mayor
capacidad de transferencia de datos
CODIGOS QR Y DIBI
Un código QR es un sistema para almacenar información en una matriz de puntos o código de barras bidimensional
• Son tres cuadrados que se encuentran en las esquinas y permiten detectar la posición del código al lector
• Son un estándar internacional y de código abierto de libre uso
• Los códigos BIDI (bidimensionales) son privados o de código cerrado y no son gratuitos.
• Funcionan con los mismos fundamentos teóricos
GEOLOCALIZACIÓN
Asociación de coordenadas geográficas del usuario de un celular con la dirección IP de Internet
• De este modo se puede mostrar en la pantalla del dispositivo todo tipo de información
• Esta tendencia se ha popularizado por ejemplo en el marketing
• Aprovecha el valor de la ubicación geográfica y utiliza la tecnología GIS
GAMIFICACIÓN
Aplicación de dinámicas y mecánicas de juego a ambientes no lúdicos con el fin de lograr un determinado objetivo
• Lleva la teoría y diseño de los juegos a las aplicaciones para hacerlas más atractivas y adictivas
• Las organizaciones aplican estas técnicas en áreas como marketing, RRHH, mejora de la productividad,
sustentabilidad, formación, salud y bienestar, innovación y compromiso con el cliente
CROWDSOURCING
Consiste en que un grupo numeroso de personas sea convocado por una empresa (por ejemplo), para aportar ideas
sobre un tema.
VENTAJAS
Las empresas logran una gran cantidad de ideas que pueden impulsar el negocio.
DESVENTAJAS
A veces no es fácil encontrar a los colaboradores adecuados.
Facilitadores:
RETOS Y DESAFIOS
Consideraciones
Acciones
• Analizar Contingencias
• Definir una política clara de BYOD
CONSUMERIZACIÓN
Es la tendencia por la cual los empleados de una empresa utilizan sus dispositivos y aplicaciones de particulares
para realizar su trabajo