Está en la página 1de 30

GOBIERNO CORPORATIVO

INFORMACIÓN Y DATOS – Como se van alinear los datos dentro de la Organización.


Las capas de Datos de una organización es un gran componente. Datos esenciales tales como clientes, productos,
empleados, proveedores, etc.

•Alineación estratégica

•Agregar valor

•Administración del riesgo

•Administración de los recursos

•Medición del desempleo

DATA GOVERNANCE

La gestión de los datos y la Información


El Data Governance es la función principal de la gestión de datos, y busca facilitar la comprensión del ciclo de vida
de los datos.

Tiene como misión convertirlos en un activo diferencial de la compañía, permitiendo así generar (y añadir) valor,
tanto de forma interna como para los clientes. Sirve de guía para definir cómo se realizan el resto de funciones de
la gestión de datos.

“El Data Governance es el ejercicio de autoridad y control (planificación, monitorización y aplicación) sobre la
gestión de los datos. La función del Data Governance guía el resto de las funciones del Data Management. El
propósito del Data Governance es asegurar que los datos están gestionados correctamente, de acuerdo con las
políticas y mejores prácticas definidas. El Data Governance se centra en cómo se toman las decisiones acerca de los
datos y cómo se espera que las personas y los procesos se comporten en relación con los datos.” - DAMA

Es un conjunto de políticas y procedimientos que establecen procesos y supervisan el uso y la gestión de los datos.

-Gestionar y utilizar los datos y la información como un activo estratégico. - Implantar los procesos,
políticas, infraestructuras y soluciones para gobernar, proteger, mantener y utilizar los datos y la
información.

-Hacer disponible información y datos de calidad para los consumidores (Usuarios, procesos y sistemas TIC) con la
seguridad adecuada.

- Explotar la información.

No gobierna los datos directamente, sino que gobierna cómo los usuarios acceden a los datos a través de la
tecnología.
TAREAS DE DATA GOVERNANCE

•Guiar a los gestores de información en la toma de decisiones.

• Asegurar la consistencia de la información.


• Incrementar el uso y confianza de los datos.
• Mejorar la consistencia de los proyectos a lo largo de la organización.
• Asegurar el cumplimiento de regulaciones internas Y externas.
• Eliminar los posibles riesgos asociados al uso de datos.

PLANIFICACION DE LA GESTION DE LOS DATOS


Comprender las necesidades estratégicas de los datos empresariales.

• Desarrollar y mantener la estrategia de datos.


• Establecer organizaciones y roles de profesionales de datos.
• Identificar y nombrar al administrador de datos.
• Establecer el gobierno de datos y organizaciones administradoras.
• Desarrollar y aprobar las políticas de datos, normas y procedimientos.
• Examinar y aprobar la Arquitectura de Datos.
• Planificar y patrocinar los proyectos y servicios de gestión de datos.
• Estimar los valores de activos de datos y sus costes asociados

CONTROL DE GESTIÓN DE DATOS


Supervisar las organizaciones de profesionales de datos y sus miembros.

• Coordinar las actividades de gobierno de datos.


• Gestionar y resolver problemas relacionados a los datos.
• Controlar y garantizar el cumplimiento de normativas.
• Monitorear y hacer cumplir la conformidad con las políticas de datos, normas y arquitectura.
• Supervisar los proyectos y servicios de gestión de datos.
• Comunicar y promover el valor de activos de datos.

Data Governance busca crear un entorno adecuado y favorable para que los datos que consiga una organización
adquieran valor.

Para ello, persigue que los datos tengan unos estándares:

• Disponibilidad • Seguridad
• Relevancia • Usabilidad
• Integridad

DIAGRAMA ORGANIZATIVO DEL EQUIPO DE DATA GOVERNANCE

DIRECTOR DE DATA GOVERNANCE

•Responsable de gestionar la iniciativa y asegurar la máxima adopción


•Soporte a patrocinadores y ejecutivos y ofrece informes periódicos

•Negocia los acuerdos de niveles de servicio con proveedores externos de datos

COMITÉ DE DATA GOVERNANCE

•Comité estratégico multifuncional

•Revisa y aprueba los procesos, políticas y procedimientos

•Gestiona las prioridades y evalúa su consecución

EQUIPO DE COORDINACIÓN DE DATOS

•Equipo táctico

•Asegura la calidad de los datos cumple las expectativas de los clientes

•Gestión de la iniciativa entre las diferentes unidades de negocio

•establece las prioridades entre las diferentes unidades de negocio

•Comunica oportunidades al comité de Data Governance

PROPIETARIOS DE LOS DATOS

•Dar soporte a la comunidad de usuarios

•Define los criterios de calidad de los datos para cumplir las expectativas de las unidades de las unidades de
negocio

•Gestión del ciclo de vida de los datos

•Reporta las actividades y problemas al equipo de coordinación de los datos.

Cuando una empresa no cuenta con gran tamaño puede considerarse que la gestión de Data Governance es
superflua, ya que las cantidades de datos pueden manejarse de forma “manual y tradicional”, pero no es así.
Contar con un programa de Data Governance va a ayudar a conseguir estos objetivos a empresas de cualquier
tamaño, y en caso de que la compañía crezca, contaría con un sistema que permita una gestión eficiente, lo que
facilita las tareas a los trabajadores, que se podrán centrar específicamente en aportar valor con su trabajo.
Además, existen grandes beneficios, como por ejemplo:

•Optimización de la toma de decisiones, apoyándose en datos consistentes.

•Permite que la compañía sea más ágil y en caso de ser necesario, ESCALABLE.

Mejora de la calidad de los datos al centralizar todos sus procesos y aumenta la confianza en ellos.

Reducción de costes en la gestión de datos, al centralizar toda la dinámica de la empresa (esto también redundará
en una mayor eficiencia para reutilizar datos). Facilitación del cumplimiento de la legislación relativa a los datos,
tanto en cuestión de protección de datos como de tratamiento y conservación.

MARCO DE TRABAJO – FRAMEWORK


Es un modelo para administrar los datos de una ORGANIZACIÓN

Permite crear pautas y reglas que garanticen que la gestión de datos se lleva a cabo tal y como se define en los
principios de la propia organización. Además, permite solucionar las posibles ambigüedades que surjan en el día a
día, así como cumplir las normas y leyes que existan en relación con los datos.

Este marco ayuda a la ORG a tomar decisiones informadas sobre como administrar los datos y obtener valor de
ellos.

PRINCIPIOS BASICOS DEL DATA GOBERNANCE

Todos los que participen en el Data Governance deben tener integridad para establecer las relaciones, límites,
opciones e impactos que las decisiones tomadas van a tener. Debe existir un responsable que decida acerca de los
procesos y controles relacionados con los datos; y también se debe definir un responsable de la gestión misma de
los datos y de los equipos que trabajan directamente con ellos.

El proceso debe ser transparente. Nadie puede tener dudas sobre cómo y cuándo se introdujeron en los procesos
las decisiones y los controles relacionados con los datos.

Todas las decisiones, procesos y controles relacionados con los datos que estén sujetos AL DATA GOVERNANCE,
deben ser auditables.

PROCESOS PARA GOBERNAR COMO POR QUIEN Y CUANDO:

• Alineación de políticas, requisitos y controles •Resolucion de problemas

•Establecimiento de derechos de decisión •Especificacion de los requisitos de calidad de los


datos
•Establecimiento de la rendición de cuentas
•Incorporacion de la gobernanza a la tecnología
•Realización de Data Steward
•Atención a los data Stakeholders
•Gestionar el cambio
•Comunicaciones
•Definición de datos UTILIZAN LOS DATOS:
•Medir y aportar valor

GESTIÓN DE LA CALIDAD DEL DATO


La función de gestión de calidad de datos consiste en asegurar que los datos sean aptos para el uso previsto y
sasifagan las necesidades de los usuarios. Para ello, se definen estándares, requerimientos y especificaciones para
el control de calidad de los datos ocmo parte del ciclo de vida, se definen e implementan procesos para medir,
monitorear y reportar los niveles de calidad de datos, se identifican oportunidades para mejorar dicha calidad, a
través de mejores y procesos de sistemas.

IMPORTANCIA DE LA CALIDAD DE LOS DATOS:

-Resultados empresariales – SABIDURIA

-Calidad de las decisiones – Conocimiento

-Calidad de la información – Información


-Calidad de los datos – Datos

CALIDAD EN LOS SISTEMAS DE INFORMACIÓN

CALIDAD
La reconocemos de inmediato cuando está presente.

Puede variar dependiendo del contexto y de quien la observe.

Pero, ¿cómo la definimos?

5 PUNTOS DE VISTA DE LA CALIDAD


•Punto de vista trascendental: la calidad es algo que se reconoce de inmediato, pero que no es posible definir
explícitamente.

• Punto de vista del usuario: calidad en términos de las metas específicas del usuario final. Si un producto
las satisface, tiene calidad.
• Punto de vista del fabricante: la define en términos de las especificaciones originales del producto. Si éste
las cumple, tiene calidad.
• Punto de vista del producto: la calidad tiene que ver con las características inherentes (funciones y
características) de un producto.
• Punto de vista basado en el valor: la mide de acuerdo con lo que un cliente está dispuesto a pagar por un
producto.

MÁS SOBRE LA CALIDAD


Calidad del diseño: características que los diseñadores especifican para un producto. El tipo de materiales,
tolerancias y especificaciones del desempeño, todo contribuye a la calidad del diseño.

• En el desarrollo del software, la calidad del diseño incluye el grado en el que el diseño cumple las funciones
y características especificadas en el modelo de requerimientos.
• Calidad de la conformidad: se centra en el grado en el que la implementación se apega al diseño y en el
que el sistema resultante cumple sus metas de requerimientos y desempeño.

CALIDAD DEL SOFTARE

La calidad del software es el proceso eficaz del software que se aplica de manera que crea un producto útil que
proporciona valor medible a quienes lo producen y a quienes lo utilizan

• Es el grado con el que un sistema, componente o proceso cumple los requerimientos especificados y las
necesidades o expectativas del cliente o usuario
• Un producto útil entrega contenido, funciones y características que el usuario final desea, libre de errores
• Al agregar valor, el software de alta calidad proporciona beneficios a la organización que lo produce, y a la
comunidad de usuarios
• La calidad permite que los ingenieros dediquen más tiempo a crear nuevas aplicaciones y no repetir
trabajos mal hechos

CALIDAD – SEGÚN GARVIN


Garvin propone ocho dimensiones “suaves”:
• Calidad del desempeño • Estética
• Calidad de las características • Percepción
• Confiabilidad • Factores duros de la calidad
• Conformidad • Medibles de forma directa: ejemplo: defectos no
• Durabilidad descubiertos durante pruebas • Medibles
• Servicio indirectamente: usabilidad, facilidad de recibir
mantenimiento

FACTORES DE LA CALIDAD MC CALL


Se basan en tres aspectos importantes del producto de software:

• Características operativas
• Capacidad de ser modificado
• Adaptabilidad a nuevos ambientes

FACTORES DE LA CALIDAD DE MC CALL


Corrección: grado con que se cumplen especificaciones y cumplimiento de objetivos • Confiabilidad: Grado en que
se espera que un programa cumpla con su función y con la precisión requerida

• Eficiencia: cantidad de recursos y de código requeridos por un programa para llevar a cabo su función
• Integridad: Grado en que es posible controlar el acceso de personas no autorizadas al software o a los datos
• Usabilidad: Esfuerzo que se requiere para aprender, operar, preparar las entradas e interpretar las salidas de un
programa
• Facilidad de recibir mantenimiento: Esfuerzo requerido para detectar y corregir un error en un programa
•Flexibilidad: Esfuerzo necesario para modificar un programa que ya opera

• Susceptibilidad de someterse a pruebas: Esfuerzo que se requiere para probar un programa a fin de garantizar
que realiza la función que se pretende
• Portabilidad: Esfuerzo que se necesita para transferir el programa de un ambiente de sistema de hardware a otro
• Reusabilidad: Grado en el que un programa (o partes de uno) pueden volverse a utilizar en otras aplicaciones (se
relaciona con el empaque y alcance de las funciones que lleva a cabo el programa)
• Interoperabilidad: Esfuerzo requerido para acoplar un sistema con otro

FACTORES DE CALIDAD ISO 9126


Funcionalidad: Grado en el que el software satisface las necesidades planteadas

(adaptabilidad, exactitud, interoperabilidad, cumplimiento y seguridad)

• Confiabilidad: Cantidad de tiempo que el software se encuentra disponible para su uso, según la madurez,
tolerancia a fallas y recuperación
• Usabilidad: Grado en el que el software es fácil de usar (entendible, aprendible y operable)
• Eficiencia: Grado en el que el software emplea óptimamente los recursos del sistema
(comportamiento del tiempo y de los recursos)

• Facilidad de recibir mantenimiento: Facilidad con la que pueden efectuarse recuperaciones al software
(analizable, cambiable, estable, susceptible de someterse a pruebas)
• Portabilidad: Facilidad con la que el software puede llevarse de un ambiente a otro (adaptable, instalable,
conformidad y sustituible)
COSTO DE CALIDAD
La buena y la mala calidad tienen costo

• El costo de la calidad incluye todos los costos en los que se incurre al buscar la calidad o al realizar actividades
relacionadas con ella y los costos posteriores de la falta de calidad
• El costo de la calidad puede dividirse en los costos que están asociados con la prevención, la evaluación y la falla.

Costos de prevención

• Actividades de administración para el aseguramiento de la calidad


• Actividades para desarrollar modelos de requerimiento y diseño
• Planificación de pruebas
• Capacitación
• Costos de evaluación
• Actividades de investigación de la condición de “primera vez” del producto
• Costos de falla
• Errores internos (antes del envío del producto al cliente)
• Errores externos (cuando el producto ya está en poder del cliente)

INTERNET DE LAS COSAS

INTERNET DE LAS COSAS (IoT)


Internet de las cosas consiste en un nuevo sistema tecnológico donde tanto personas como objetos puedan
conectarse a Internet en cualquier momento y lugar, y de esa forma ganar inteligencia y conversación entre los
objetos.

¿Qué es Internet de las cosas?


IoT es un gran ecosistema que traerá grandes cambios a la sociedad y a la vida de los habitantes.

 Vivimos en un mundo conectado en el que cada día aparecen más dispositivos que pueden conectarse a Internet.
 Dado el tamaño de los sensores y el costo, es muy fácil integrarlos en hogares, oficinas, lugares públicos, etc. De
este modo, cada objeto puede ser conectado y manifestarse en la red.
 Los sensores se conectan a Internet a través de redes (inalámbricas o cableadas). • IoT es una nueva dimensión de
Internet y una nueva generación de servicios que significa que cualquier objeto se puede comunicar entre si y a
Internet, en cualquier lugar.

Internet de las cosas es un tema emergente de importancia técnica, social y económica. En este momento se están
combinando productos de consumo duraderos.

DESAFIOS Y CUESTIONES DE LA IoT


•Interoperabilidad / Estándares

•Seguridad
•Privacidad

•Cuestiones legales, reglamentarias y de derechos

•Cuestiones relacionadas con las economías emergentes y el desarrollo.

TENDENCIAS TECNOLOGICAS Y DE MERCADO QUE ESTAN IMPULSANDO LA IOT


•Adopción generalizada de redes basadas en el •avances en el análisis de datos
protocolo ip
•Surgimiento de la computación en la nube
•Miniaturización
•economía en la capacidad de computo
•conectividad ubicua

ENTORNOS PARA APLICACIOENS DE LA IOT

- CUERPO HUMANO – Dispositivos colocados al cuerpo humano, como dipostivos para vestir o ingeribles
para monitorear la salud.
-HOGAR –Edificios de vivienda, controladores y sistemas de seguridad para el hogar. -PUNTOS DE VENTA- Espacios
comerciales, como tiendas, bancos, sistemas de autopagos para compras.

- OFICINAS – Espacios donde trabajan trabajadores del conocimiento, como gestión de la energía, mejora la
productividad.
- FABRICAS- Entornos de producción estandarizados- Lugares con rutinas de trabajo repetitivas, como
hospitales y granjas, eficiencia operativa y optimización del uso de los equipos y el inventario.
-OBRAS- Entornos de producción a medida- Minería, petróleo y gas.

- VEHICULOS- Sistema dentro de vehículos en movimiento, como diseño y analis de preventa inteligentes en
los vehículos.
- CUIDADES – Entornos urbanos, infraestructura y sistemas de control adaptativo de trafico, contadores
inteligentes, monitoreo de patentes y ambientales.
-EXTERIORES- Entre entornos urbanos (Y fuera de otros entornos) Los usos exteriores incluyen vías de ferrocarriles,
aquellos entornos externos como la navegación aérea, navegaciones conectadas en ferrocarriles, aviones, autos.

SEGURIDAD DE IOT
•Responsabilidad compartida •Obsolencia de los dispositivos

•Capacidad de actualización en campo •Regulación

•Confidencialidad de los datos, autenticación y •Estándares e indicadores


control de acceso.
•Equilibrio entre costo y seguridad
•Buenas practicas de diseño

CONSIDERACIONES SOBRE LA PRIVACIDAD


•Transparencia, expresión y cumpliento de las preferencias de privacidad

•Legitimidad en la recopilación y el uso de los datos

•Privacidad por diseño


•Gran variedad de expectativas de privacidad

•Identificación

INTEROPERABILIDAD/CUESTIONES RELACIONADAS CON LAS NORMAS


La interoperabilidad eficaz y bien definida de los dispositivos puede fomentar la innovación y ofrecer eficiencias a
quienes fabrican dispositivos, aumentando asi el valor económico total del mercado.

•Limitaciones técnicas y de costos •Los ecosistemas propietarios y la elección del consumidor


•Dispositivos mal comportados •Riegos técnicos •proliferación de los esfuerzos de estandarización
•Sistemas heredados •Riegos asociados con los tiempos al mercado •Configuración

CUESTIONES REGLAMENTARIAS, LEGALES Y DE DERECHO


La IoT plantea nuevas preguntas regulatorias y legales y puede amplicar los desafíos legales ya que existen en torno
a internet. Promover la capacidad de los usuarios para conectarte, hablar, innovar, compartir, elegir y confiar es una
consideración fundamental para la evolución de leyes y reglamentos.

CUESTIONES RELACIONADASCON LAS ECONOMIAS EMERGENTES Y EL DESARROLLO


Desarrollo Global, para resolver algunos de los problemas de desarrollo. Se están usando tecnologías conectadas
para mejorar la prestación de servicios y los resultados del desarrollo en múltiples áreas.

INTELIGENCIA ARTIFICIAL – STUART RUSSEL Y PETER NORVIG

•SISTEMAS QUE PIENSAN COMO HUMANOS: Intentan emular el pensamiento humano, como por ejemplo, las
redes neuronales artificiales.

•SISTEMAS QUE ACTUAN COMO HUMANOS: Imitan el comportamiento humano, como hace la robotica.

•SISTEMAS QUE PIENSAN RACIONALMENTE: Tratan de imitar o emular el prensamiento lógico racional del ser
humano, en la línea de los sistemas expertos. •SISTEMAS QUE ACTUAN RACIONALMENTE: Tratan de emular de
forma racioan el comportamiento humano, algo que hacen los agentes inteligentes.

REDES NEURONALES
Encuentran patrones y relaciones en vastas concentraciones de datos que serían demasiado difíciles de analizar
para los humanos

• “Aprenden” patrones a partir de grandes cantidades de datos, filtrando los datos en busca de relaciones,
construyendo modelos y corrigiendo una y otra vez los errores del modelo
• Las personas “adiestran” a la red alimentando un conjunto de datos de adiestramiento para los cuales las
entradas producen un conjunto conocido de resultados o conclusiones para ayudar a la red neuronal aprender la
solución correcta por ejemplo
• Las aplicaciones de redes neuronales en la medicina, las ciencias y los negocios abordan problemas de
clasificación de patrones, análisis financieros y predictivos, control y optimización

Las redes neuronales que permiten generar sistemas que imitan el funcionamiento del cerebro en la forma en que
este clasifica la información recibida por ejemplo, identificando objetos en función de los rasgos que contienen
APRENDIZAJE PROFUNDO – DEEP LEARNING

Hace referencia a que las redes neuronales tienen una estructura basada en numerosas capas, en general más de
10.

Son complejos sistemas matemáticos que aprenden por si solos analizando vastas cantidades de datos. El peligro
actual es que la ignorancia humana sobre los procesos que subyacen en la inteligencia artificial la convierten en
impredecible y potencialmente peligrosa, en cuanto a que un sistema se puede comportar de forma totalmente
inesperada.

BLOCKCHAIN

BLOCKHAIN - ¿Qué es?


Es una contabilidad pública entre pares que se mantiene mediante una red distribuida de computadoras.
• Que no requiere ninguna autoridad central ni terceras partes que actúen como intermediarios.
• Consta de tres componentes fundamentales:
• Una transacción
• Un registro de transacciones
• Un sistema que verifica y almacena la transacción.
• Dicho de otro modo, una Blockchain es una base de datos distribuida y escalable con información horaria
estampada e inmutable de cada transacción que se replica en servidores de todo el mundo. Los usuarios tienen
acceso de manera segura.
• La cadena completa se guarda en cada nodo de la red que conforma la Blockchain, por lo que se almacena una
copia exacta de la cadena en todos los participantes de la red.

LA INMUTABILIDAD

La inmutabilidad de los datos garantiza que una vez escritos los datos, es prácticamente imposible cambiarlos (son
inmutables). Esto aporta:

• Transparencia: Da una vista ÚNICA de la información a todos los participantes.


• Consenso: Cuando hay que instalar un nuevo bloque, se requiere el consenso de los participantes del ecosistema.
• Al añadir un bloque a la cadena, la acción se puede verificar y tiene trazabilidad.
• Esto se puede automatizar total o parcialmente, utilizando algoritmos.

LOS BLOQUES DE BLOCKCHAIN

Los bloques se generan a través de software de código abierto y registran la información sobre cuándo y en qué
secuencia ha tenido lugar la transacción.

• Este "bloque" almacena cronológicamente información de todas las transacciones que tienen lugar en la cadena,
de ahí el nombre de cadena de bloques o Blockchain.
• En cada bloque se almacena:
• una determinada cantidad de registros o transacciones válidas
• información referente al bloque
• su vinculación con el bloque anterior y el bloque siguiente a través del hash de cada bloque (código único que
sería como la huella digital del bloque). También tiene una marca de tiempo.
• Cada bloque tiene un lugar específico e inamovible dentro de la cadena, ya que cada bloque contiene
información del hash del bloque anterior.
• Cada bloque está matemáticamente vinculado al bloque siguiente. Una vez que se añade uno nuevo a la cadena,
el mismo se vuelve inalterable. Si un bloque se modifica su relación con la cadena se rompe.

METODO HASH

Una función hash es un algoritmo matemático que se ejecuta sobre un conjunto de datos de cualquier tamaño de
tal forma que se obtiene como resultado otro conjunto de datos, denominado resumen de los datos originales, de
tamaño fijo e independiente al tamaño original.

• Tiene la propiedad de estar asociado unívocamente a los datos iniciales, es decir, es prácticamente imposible
encontrar dos mensajes distintos que tengan un resumen hash idéntico.
Es muy utilizada en:

• La gestión de identificadores y contraseñas. • Firma digital.


• La detección de malware. • Agregar seguridad a Blockchain.
• Integridad de mensajes.

POR QUÉ LA BLOCKCHAIN ES TAN SEGURA?

Por ser una tecnología distribuida, cada nodo de la red almacena una copia exacta de la cadena

• Se garantiza la disponibilidad de la información en todo momento


• Si un hacker quisiera generar una denegación de servicio, debería anular todos los nodos de la red, ya que basta
con que al menos uno esté operativo para que la información esté disponible
• Al ser un registro consensuado, donde todos los nodos contienen la misma información, resulta casi imposible
alterar la misma, asegurando su integridad
• Cada nodo de la red usa certificados y firmas digitales para Mverificar la información y validar las transacciones y
los datos almacenados en la Blockchain, lo que permite asegurar la autenticidad de dicha información.

En resumen:

Mantiene un listado de registros o bloques que crece continuamente.

• La marca de tiempo y el enlace con el bloque anterior garantizan que no se pueda cambiar la información.
• Al estar descentralizada, ninguna persona controla el total de la información.
• El “libro contable” está integrado y distribuido en la red de computadoras.
• Una característica importante es que partes que no confían plenamente unas en otras, pueden mantener
consenso sobre la existencia, el estado y la evolución de una serie de factores compartidos.
• Cada usuario de la red mantiene una copia del libro de contabilidad, que dificulta la pérdida o destrucción.

ALGUNOS CONCEPTOS:
Nodo: una computadora. Para comunicarse entre sí a través de una Blockchain, todas las computadoras
involucradas deben funcionar bajo el mismo software o protocolo.

Las computadoras se encuentran conectadas en la red.


Nodos Regulares (Mineros): “Son los encargados de replicar la Blockchain, aceptando los bloques generados por
los validadores y ejecutando las transacciones incluidas en los mismos. Estos nodos son los que inyectan
transacciones en la red, a partir de fuentes externas al Blockchain”

Hash: “Algoritmo matemático que transforma cualquier bloque de datos en una nueva serie de caracteres con una
longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la
misma longitud” Bloque: Se crea en cada nodo, y posee la copia exacta de la información. Cuando se logra la
verificación y confirmación de todos los nodos participantes de la red Blockchain, se crea el nuevo bloque, con el
hash correspondiente, y se añade automáticamente a la cadena sin que medie autorización de un tercero. “Los
bloques de transacciones son usualmente publicados en el libro contable a intervalos de diez minutos”.

Fuerza de trabajo (proof-of-work): proceso de producción del bloque. Se trata de resolver un problema
matemático, y una vez resuelto, se añade el bloque en cuestión. Entre todos los nodos, el primero en resolver el
problema es quien puede añadir el siguiente bloque a la cadena

• Billetera (cartera o wallet): conjunto de claves, una pública y otra privada, que aseguran la seguridad de las
transacciones. Cualquiera puede lanzar una transacción utilizando la clave pública de la dirección de un receptor
pero solo el propietario de esa dirección que es quien tiene la clave privada puede acceder al valor de la
transacción. De esa manera, sólo el receptor puede descifrar la transacción con la clave privada emparejada a la
clave pública. La denominación wallet proviene del

Bitcoin y podría almacenar otros elementos pudiendo ser un contenedor de credenciales

Protocolo: “Es en forma de software informático y permite que la red de nodos puedan comunicarse entre
sí” A través del protocolo se establecen las reglas que definen el comportamiento de los nodos que actuarán
en la Blockchain. Nonce: número aleatorio añadido al hash de cada bloque.

PROCESO DE TRANSACCIONES
Inicio de la transacción: Una parte acuerda enviar datos a la otra parte (criptomonedas, contratos, títulos,
certificados, etc.).

• Difusión de la transacción: La transacción se difunde por los nodos de la red. Se crea un bloque con las
transacciones en la cadena. Cada nodo tiene algoritmos para comprobar la validez de la transacción.
• Bloques y hashing: Se crea una nueva huella digital del nuevo bloque a partir de un código hash, y una
huella digital que apunta al bloque anterior.
• Validación de la transacción (minería): Ciertos nodos (mineros) evalúan las transacciones mediante
algoritmos criptográficos. Cando existe consenso entre ellos, la transacción se considera válida y el bloque validado
se añade a la cadena que ya no puede ser modificada.
• Ejecución de la transferencia: el bloque se crea definitivamente y la información o unidad de valor se
transfiere de la cuenta de la parte A, a la cuenta de la parte B.

BLOCKCHAIN PUBLICA

Son de código abierto • Permiten que cualquier persona pueda participar (usuario, desarrollador, miembro o
minero)

• Todas las transacciones son totalmente transparentes


• Cualquiera puede examinar los detalles de una transacción
• Diseñada para ser descentralizada (nadie controla qué transacciones se registran o el orden en que se procesan)
• Cualquiera puede unirse a la red anónimamente.
• Las redes públicas tienen un token asociado para incentivar y recompensar a los participantes en la red.
BLOCKCHAIN PRIVADA
No están abiertas al público. Se puede acceder por invitación

• Las identidades son conocidas. Se puede establecer el nivel de anonimato.


• Tienen una unidad central que controla las acciones dentro de la Blockchain • Pueden utilizarse para resolver
problemas de seguridad, fraude y eficiencia de instituciones financieras
• Se utilizan para la gestión de la identidad digital, para el seguimiento de artículos físicos, auditoría, y la gestión de
la privacidad
• Reduce costos de transacciones
• Los nodos se conocen entre sí y se comprometen a mantener la estabilidad del sistema.

BLOCKCHAIN HIBRIDA
Son una combinación de públicas y privadas. Los nodos participantes son privados, pero todas las transacciones
son públicas

• Se solicitan permisos y las identidades son conocidas


• Son parcialmente descentralizadas
• En general las conforman un grupo de compañías que se reúnen para tomar mejores decisiones para toda la red
• No permiten que cualquier persona pueda ingresar a verificar transacciones
• Son utilizadas en el sector bancario y energético
• El proceso de consenso es controlado por un grupo de nodos pre seleccionados • Reducen costos de transacción
y redundancia de datos, al mismo tiempo que proveen un buen nivel de privacidad y control

CONTRATOS INTELIGENTES
Nick Szabo definió en 1994 Smart Contract como un conjunto de promesas, especificado en forma digital, que
incluye protocolos dentro de los cuales las partes cumplen con estas promesas.

• En 2015 Ethereum, Blockchain pública, incorpora como innovación principal a los contratos inteligentes.
• Un contrato inteligente es un protocolo informático que facilita y verifica que un contrato se cumpla de manera
automática.
• Una vez que un contrato es escrito y añadido a la Blockchain, se ejecutará automáticamente cuando se cumplan
determinadas condiciones.

Son contratos definidos mediante software que automatizan y garantizan su cumplimiento

• Se almacenan en una Blockchain distribuida y descentralizada, y son ejecutados por la red de nodos
• Requieren que el dinero sea un token digital
• Evitan tener que recurrir a terceros
• El código informático controla la ejecución y las transacciones son rastreables e irreversibles.

CONTRATOS INTELIGENTES VS TRADICIONALES


Un contrato tradicional entre dos o más partes requiere de una redacción previa de sus cláusulas, y necesita un
marco regulatorio, abogados, leyes, justicia...

• El contrato inteligente elimina a los intermediarios y se autoejecuta de manera autónoma, a través de


situaciones basadas en algoritmos.
• Un contrato inteligente solo necesita un acuerdo entre las partes para ser válido y no tiene por qué estar
sometido a ninguna actividad.

SMART CONTRACT – APLICACIONES

Servicios financieros y bancarios

•Prestamos •Depositos en garantía

•Seguros •Herencias

•Hipotecas •Sector inmobiliario

•Pagos de cupones y bonos •Automatizacion de pagos y donaciones

Servicios de salud:

•Expedientes médicos •Seguimiento de la salud personal

•Acceso a datos sanitarios de la población

Servicios legales

•Registro de la propiedad •Firma digital y verificación de identidades

•Propiedad inteligente •Escrbianos

Servicios del sector publico

•Controlar el suministro y pagos de servicios •Apuestas

•Votaciones •Estaciones de recargas de vehículos eléctricos

TRAZABILIDAD DE BLOCKCHAIN
La trazabilidad es una de las aplicaciones más eficiente y de mayor uso en la Blockchain.

• La trazabilidad implica poder identificar el origen y las diferentes etapas de un proceso.


• Por ejemplo, la trazabilidad de un producto es la posibilidad de conocer el origen de un producto y seguir su
curso a lo largo de la cadena de transformación y distribución.
• Un sinónimo de la trazabilidad, es la rastreabilidad.
• Blockchain es una tecnología eficiente en la resolución de problemas de trazabilidad y logística.

OTROS USOS DE BLOCKCHAIN

Industria alimenticia: seguimiento de productos de consumo desde su nacimiento hasta su distribución final.

• Sector energético: Intercambio de energía renovable por ejemplo.


• Bancos: generación de claves aleatorias irremplazables. Transferencias internacionales al instante.
• Agricultura y vinos: Estado de verduras y hortalizas en tiempo real. Procedencia de los alimentos. Trazabilidad de
la producción.
• Logística: Aseguramiento de la identidad de la propiedad física y de los envíos. Aseguramiento de la cadena de
frío. Automatización en el pago de envíos, por ejemplo al conectar un GPS con Blockchain en la información del
contrato de compra, para que de inmediato a que se realiza el intercambio definitivo de un producto, se realice el
pago de modo automático.
Comercio: Identidad Digital. Sin necesidad de abrir una cuenta por plataforma, ni ingresar dantos de pago en cada
transacción. Verificar la no falsificación de productos.

• Sanidad: Historia clínica absoluta. Garantizar la privacidad de los datos.


• Real Estate: Los contratos inteligentes permitirán formalizar acuerdos. Los contratos se ejecutarán
automáticamente cuando se cumplan condiciones determinadas.
Verificación de la propiedad de inmuebles, evitando fraudes.

• Seguros: Resolver siniestros de modo más justo. Evitar retrasos en la solución. Reembolsos automáticos.
• Música: Proporcionar derechos de propiedad a los autores. Obtención de beneficios. Protección contra piratería.
•Educación: Emisión de títulos académicos que limitan su falsificación. Rastreo depropiedad intelectual.
Verificaciones de identidad.

• Auditoría: Reducción del fraude, mejora del control, control de pagos, etc... todo gracias al concepto de
trazabilidad y distribución de la información.
• Viajes y Turismo: Seguimiento de equipajes, identificación, seguros, reservas.
• Gaming: Control total sobre activos internos en el juego, optimización de pagos, entre otros aspectos.
• Elecciones: Reducir a cero el fraude electoral.

EL TRILEMA DE BLOCKCHAIN

El Trilema de Blockchain se compone de tres factores: seguridad, descentralización y escalabilidad / velocidad. Una
solución que se base en la tecnología Blockchain debe cumplir cualquiera de los tres factores, dejando al tercero en
segundo plano.

• Seguridad: Representa la habilidad de la plataforma para garantizar la inmutabilidad de la información y la


resistencia a ataques informáticos.
• Descentralización: Implica la capacidad de delegar responsabilidades entre los participantes, organizándose
mediante consenso para validar la información. Algunos participantes validarán operaciones y otros almacenarán
la información. Es preferible que los nodos no se conozcan entre sí.
• Escalabilidad / Velocidad: Implica la habilidad para las transacciones de los participantes. La plataforma debe
proveer tiempos de respuesta aceptables.

Por ahora Blockchain tiene problemas para garantizar los tres factores a la vez. Blockchain de 3ra generación podría
resolver el Trilema

ETICA Y ASPECTOS SOCIALES

En los últimos años, uno de los periodos mas desafiantes en el aspecto ético en la historia de la evolución

SISTEMAS DE INFORMACIÓN
Son sistemas neutros – Usos e
ETICAS Y MORALES

Los sistemas neutros tienen inconvenientes


¿De donde obtiene los datos? – DATOS VERADEROS QUE CON UN FIN EN ESPECIFICO LO USA LA EMPRESA.

ETICA
Principio de lo correcto y lo incorrecto en su realidad de agentes morales y libres, emplean para tomar decisiones
que normen su comportamiento.

SISTEMAS Y ETICA
• Los sistemas de información dan lugar a nuevas preguntas éticas porque crean oportunidades para:
• Un cambio social intenso, amenazan las estructuras existentes de poder, dinero, derechos y obligaciones
• Nuevos tipos de crimen

ASPECTOS ETICOS, SOCIALES Y POLITICOS


Un modelo para considerar los aspectos éticos, sociales y políticos

• La sociedad como un estanque en calma


• La TI como una roca que lanza al estanque, creando olas de nuevas situaciones que no son cubiertas por las
reglas antiguas
• Las instituciones políticas y sociales no pueden responder de la noche a la mañana ante esas olas – puede tomar
años desarrollar nuevas costumbres, expectativas, leyes
• Se requiere de la comprensión de la ética para elegir en terrenos legales indefinidos

5 DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN


Principales aspectos suscitados por los sistemas de información incluyen:

• Derechos y obligaciones de información • Calidad del sistema


• Derechos y obligaciones de propiedad • Calidad de vida
• Responsabilidad formal y control

CUATRO TENDENCIAS TECNOLOGICAS CLAVE QUE PROPICIAN EL SURGIMIENTO DE


ASPECTOS ETICOS
El poder de cómputo se duplica cada 18 meses

• Incrementa la confianza y la vulnerabilidad en los sistemas de cómputo


• Declinación rápida de los costos de almacenamiento de datos
• Mantiene bases de datos detalladas de los individuos
• Avances en el análisis de datos
• Gran capacidad de encontrar información personal detallada de los individuos
• Descubrimiento de relaciones no evidentes (NORA)
• Avances en la conectividad de redes e Internet
• Permite mover y acceder a grandes cantidades de datos personales
PRINCIPIOS ETICOS PROPUESTOS
La Regla de Oro

• Trate a los demás como quisiera que lo trataran a usted


El imperativo categórico de Emmanuel Kant

• Si una acción no es correcta para todos, no es correcta para nadie


La regla del cambio de Descartes• Si una acción no se puede repetir, entonces nunca se debe efectuar

El principio utilitarista

• Tome la acción que alcance los mejores valores o los superiores


El principio de la aversión al riesgo

• Tome la acción que menos daño produzca o que tenga el menor costo potencial
La regla ética “nada es gratis”

• Suponga que virtualmente todos los objetos tangibles e intangibles son propiedad de alguien más, a menos que
haya una declaración específica que indique lo contrario

DERECHOS DE INFORMACIÓN Y OBLIGACIONES

Privacidad

• El derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte de los demás
individuos u organizaciones, incluyendo al gobierno. • El derecho de poder controlar la información sobre usted
mismo
• En Estado Unidos, la privacidad protegida por:
• Primera enmienda (libertad de expresión)
• Cuarta enmienda (contra el cateo domiciliario y la confiscación)
• Estatutos federales adicionales

PRACTICAS HONESTAS DE INFORMACIÓN


Conjunto de principios que rigen la recopilación y el uso de la información

• Bases de la mayoría de las leyes de privacidad de Estados Unidos y Europa


• Basadas en la noción de una mutualidad de interés entre el poseedor del registro y el individuo
• Restablecida y ampliada por la Comisión Federal de Comercio (FTC) en 1998 para proporcionar directrices para la
protección de la privacidad en línea
• Utilizadas como directrices para impulsar cambios en la legislación de la privacidad
• La Ley de Protección de la Privacidad de los Niños en Línea (COPPA)
• La Ley Gramm-Leach-Bliley
• La Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA)

LOS PRINCIPIOS DE LA FTC FIP


Observación y advertencia (principio esencial): Los sitios Web deben revelar sus prácticas de información antes de
recopilar datos
• Elección y consentimiento (principio esencial): Los consumidores puedan elegir cómo se usará su información
para propósitos secundarios
• Acceso y participación: Los consumidores deben contar con la facultad de revisar y refutar la certeza de los datos
personales
• Seguridad: Los recolectores de datos deben tomar medidas responsables para asegurarse de que la información
del cliente sea cierta y esté asegurada
• Aplicación: Debe de hacer un mecanismo para aplicar los principios de FIP

RETOS DE INTERNET A LA PRIVACIDAD

Cookies
• Archivos diminutos que se alojan en el disco duro cuando un usuario visita cierto sitios Web
• Identifican el software del navegador del visitante y rastrean las visitas al sitio Web • Permite a los sitios Web
desarrollar perfiles de los visitantes
Web bugs
• Pequeños archivos gráficos incrustados en mensajes de correo electrónico y páginas
Web
• Diseñados para vigilar quién está leyendo un mensaje y transmitiendo esta información a otra computadora en el
Internet
Spyware
• Clandestinamente instalado en una computadora del usuario
• Puede transmitir lo que teclea el usuario o desplegar anuncios no deseados

SOLUCIONES TÉCNICAS
La plataforma para las Preferencias de Privacidad conocida como P3P

• Permite la comunicación automática de políticas de privacidad entre un sitio de comercio electrónico y sus
visitantes
• El usuario especifica los niveles de privacidad que desea mantener al interactuar con el sitio Web
• Por ej.: el nivel “medio” acepta cookies de sitios que tienen políticas de opción de aceptación u opción de
exclusión pero rechaza las cookies de terceros que utilizan información de identificación personal sin una política
de opción de aceptación.

DERECHO DE PROPIEDAD: Propiedad intelectual

La propiedad intelectual: propiedad intangible creada por individuos o corporaciones

• Tres maneras para proteger la propiedad intelectual


• Secreto comercial: todo producto del trabajo intelectual que pertenece a un negocio, pero no se basa en
información de dominio público
• Derechos de autor: concesión reglamentaria que protege a los creadores de a propiedad intelectual de que otros
copien su trabajo con cualquier propósito durante la vida del autor y hasta 70 años después de la muerte de éste.
• Patentes: monopolio exclusivo durante 20 años de las ideas fundamentales de un invento.
CALIDAD DE SISTEMA- CALIDAD DE DATOS Y ERRORES DEL SISTEMA

¿Qué nivel de calidad de sistemas es aceptable y tecnológicamente factible?

• El grado de perfeccionamiento de un software no es factible económicamente


• Las tres causas principales de que el rendimiento de un sistema sea:
• Los bugs y fallas del software
• Las fallas en el hardware o en las instalaciones
• Una baja calidad en los datos de entrada (origen más común de fallas en el sistema de los negocios)

CALIDAD DE VIDA
Equilibrio del poder: Aunque el poder de la computación es descentralizado, el poder de la toma de decisiones
clave se mantiene centralizado

 Celeridad del cambio: Los negocios no tienen suficiente tiempo para responder a la competencia global
 Mantenimiento de los límites: La computación y el Internet debilitan los límites tradicionales que separan al
trabajo de la familia y el esparcimiento
 Dependencia y vulnerabilidad: Las organizaciones privadas y públicas son increíblemente dependientes de los
sistemas de computación

DELITO Y ABUSO INFORMATICO


El delito informático: la ejecución de actos ilegales mediante el uso de una computadora o contra un sistema de
cómputo – las computadoras pueden ser el objeto del delito

• El abuso informático: la ejecución de actos ilegales y no éticos


• Spam: los costos del spam son muy altos para las empresas

EMPLEO
la reingeniería del trabajo da como resultado pérdidas de empleos

EQUIDAD Y ACCESO
acceso – lo digital divide: es menos posible que ciertas etnias y grupos de ingresos en Estados Unidos tengan
computadoras o acceso a Internet

RIESGOS PARA LA SALUD


• El daño por estrés repetitivo (RSI)
• El origen más común es el teclado de la computadora
• El síndrome del túnel carpiano (CTS)
• El síndrome de visión de computadora (CVS)
• El tecnoestrés
• El rol de la radiación de la pantalla de las computadoras y los campos magnéticos de baja frecuencia

SMART CITY
SMART CITY
El mundo acelera el proceso de urbanización.

• Las ciudades presentan una expansión mayor a los rurales


• Las personas buscan nuevas oportunidades laborales y de negocio
• Los ciudadanos esperan mejores condiciones de vida
• Se produce el boom de vivir en departamentos
• Se podrían incrementar ciertos problemas sociales
• Argentina tiene el 92% de su población urbanizada
• Las ciudades deberán estar a la altura de las necesidades a través de sus servicios

LA VIDA EN LAS CUIDADES


Hay un elemento que no podemos descuidar, y es el hecho que la ciudad no es nueva, existe, vive, tiene historia

• Tiene modelos de gobierno y gestión establecidos, por lo que difícilmente estemos hablando de la creación
en una ciudad, SINO DE LA MODIFICACIÓN en una ciudad.
• La tecnología no será la que en solitario logre las modificaciones, sino la combinación con las acciones de
gobierno y participación ciudadana apoyará al cambio.
CIUDAD INTELIGENTE
Es una que Intenta ser más sostenible e innovadora que incentiva soluciones creativas • Mejora la calidad de vida
de su población, haciendo más cómoda la vida de los ciudadanos

• Produce mejoras en eficiencia, toma de decisiones, prestación de servicios urbanos y competitividad


• Coloca a los ciudadanos en el centro de la escena
• Promueve una política de Gobierno abierto y Transparencia
• Promueve la participación y colaboración de los ciudadanos
• Planifica su crecimiento y establece una visión a largo plazo
• Utiliza las TIC como medio y no un fin en sí mismo

GOBIERNO ABIERTO Y PARTICIPACIÓN CUIDADANA


Gobierno Abierto creación de un nuevo paradigma que permite que se amalgame la relación con los ciudadanos.

• Tres pilares: Transparencia, Participación y Colaboración. La relación será bidireccional, pero el gobierno a
través de la Transparencia, es quien debe dar el puntapié inicial.
• Debe ser un facilitador para la mejora de la comunicación, mejora en la toma de decisiones, lograr
credibilidad en la sociedad, y creación de valor a partir de la participación más activa de los ciudadanos.
• Logra un incremento de la credibilidad, compromiso con la sociedad, respeto hacia todos, y compromiso
tanto en la gestión, como en la compartición de conocimiento a través de la colaboración

FASES DE EVOLUCION HACIA UN SMART CITY

Vertical:

servicios urbanos de tecnología para mejorar la gestión, que impulsa los cambios de manera autónoma y de la
mano de las empresas de servicios urbanos.

Horizontal:
plataforma de gestión transversal de servicios. Se comienza a compartir información para prestar servicios de
manera más eficiente y para lograr economías de escala.

Conectada:

se interconectan los servicios verticales a través de una plataforma de gestión. Se facilitan las sinergias y el
desarrollo de nuevos servicios de alto valor agregado.

Inteligente:

gestión integrada y en tiempo real, generando un ecosistema basado en la inteligencia compartida entre todos los
agentes. Decisiones de manera predictiva.Inteligencia compartida.

FUENTES DE FINANCIACIÓN DE PROYECTOS

Los proyectos de Smart Cities son costosos y requieren de una inversión considerable. Muchas veces, los gobiernos
no disponen del total de la inversión necesaria, por lo que es necesario buscar otras alternativas.

• Programas de participación público – privado: Empresas de tecnología y de servicios urbanos que pueden
patrocinar los proyectos. Es importante ver quién mantiene el control del proyecto.
• Bancos de Desarrollo: Ejemplo BID y CAF.
• Obstáculos en la financiación de estas soluciones tecnológicas:
• Elevada percepción de riesgo de inversión en soluciones innovadoras
• Incertidumbre acerca de las políticas de precios de la energía y de los combustibles fósiles
• Elevados volúmenes de inversión
• Largos periodos hasta alcanzar la madurez/rentabilidad
• Limitada capacidad de financiación pública: elevado déficit público municipal e Incapacidad para captar fondos
en mercados de capitales.

ALGUNOS SERVICIOS DE SMART CITY


•Energías Renovables (eólica, solar, biomasa y mareomotriz)

• Redes Eléctricas Inteligentes • Movilidad Sustentable


• Iluminación Pública • Estacionamiento Inteligente
• Ordenamiento del Tráfico • Recolección de Residuos
• Señales de Tránsito Avanzadas • Medio Ambiente
• Transporte Público • Meteorología

OMNICANALIDAD

OMINCANALIDAD
•El alto crecimiento de los dispositivos inteligentes está habilitando un incremento sin precedentes de las
interacciones entre clientes y empresas, entre clientes y clientes, y entre empresas y empresas

•Asimismo, el uso constante de servicios por medios digitales (aplicaciones móviles, dispositivos de autoservicio,
aplicaciones web, entre otros), permite que los clientes vivan distintas experiencias con actores variados, de
diversos sectores de actividad y países; aumentando así sus expectativas con respecto a cómo se le brindan los
servicios
•Cada vez es mayor la cantidad de clientes que prefiere utilizar sus dispositivos móviles o servicios digitales para
consumir y/o interactuar en temas que antes eran del dominio exclusivo de la atención presencial

Entendemos por Omnicanalidad a la estrategia y gestión de canales que tiene como objetivo laintegración y
alineación de todos los canales disponibles, con el fin de brindar a los clientes una experiencia de usuario
homogénea a través de los mismos •El objetivo de las empresas debe ser brindarle al cliente una experiencia de
relacionamiento única, independiente del canal por el cual esté interactuando •Los procesos implementados
son transversales a los canales, para una entrega integrada de los servicios provistos por las empresas

•Estos procesos pueden ser iniciados en un canal y continuados en otro, dado que la información asociada al
proceso y la lógica transaccional es independiente del canal que esté presentando la información en un momento
dado

•Para esto, la información generada a partir de las interacciones de los clientes con los distintos canales debe ser
capturada y gestionada integralmente para que, una vez el contacto se haya nrealizado, la gestión de la interacción
se realiza en un proceso independiente al canal

Una de las claves para el éxito de una estrategia de canales digitales es a nuestro juicio que los beneficios de los
canales digitales sean compartidos, que los clientes perciban una mejora, que vean las ventajas de usar los mismos
y a su vez que la empresa tenga una oportunidad de llegar a más y más clientes, de forma más económica
Implementar una estrategia omnicanal implica gestión de grandes cantidades de información, generada a través de
los distintos canales

• Cada contacto con un cliente, es información que las empresas capturan y por lo tanto, pueden utilizar

•Conocer la ubicación del cliente, por medio de georeferenciación, el servicio que está solicitando, fechas
especiales en su entorno familiar, etc. permite que se puedan generar acciones proactivas llamadas “la mejor
próxima acción”

•Contar con la información del contexto del cliente, permite generar patrones y conocer al cliente a tal punto de
que se le pueda ofrecer un determinado servicio en el momento y lugar adecuado y por el canal de preferencia,
incrementando la probabilidad de éxito

Para alcanzar la omnicanalidad hay que tener en cuenta un conjunto de desafíos:

•La consistencia entre canales es soportada por la gestión de la información •La usabilidad y la estética de
los canales también deben ser consistentes con la estética de la empresa

•Es imprescindible contar con herramientas de análisis en tiempo real

•El servicio post venta tiene que ser enfocado de forma omnicanal y con respuesta casi inmediata, usando los
canales y la información que se recolecta, frente a consultas o necesidades de interactuar con personas.

MULTICANALIDAD
•La multicanalidad implica que las empresas ofrezcan un conjunto de distintos canales a sus clientes pero la
información gestionada en cada canal es independiente, de forma que los clientes deben mantenerse en un canal
para el consumo de un determinado servicio

•Actualmente, la multicanalidad no es suficiente debido a que no se cuenta con el contexto del cliente a través de
distintos canales
•En un ambiente multicanal, el cliente percibe diferencias entre la forma de relacionamiento a través de los
distintos canales, lo que genera cierta incomodidad La multicanalidad es una experiencia que ha evolucionado
hacia la omnicanalidad para lograr que el cliente experimente una interacción homogénea e independiente del
canal

REALIDAD AUMENTADA

La realidad aumentada es una tecnología que permite ampliar la realidad añadiendo capas de información virtual a
la información física que ya percibimos del mundo

•Combina elementos digitales y reales

Sus primeros usos empezaron en la década de los cincuenta, pero hasta 1990 no se empleó por primera vez el
término

En la década de los cincuenta, el uso de esta tecnología tuvo un ámbito militar y aeronáutico.

• Se sobreimprimía la información en el casco de los pilotos para que notuvieran que desviar la mirada del frente

REALIDAD VIRTUAL
La realidad virtual es una simulación de la realidad, La persona que usa VR siente que interactúa con
elementosreales, aunque no lo sean en sentido físico.

Esta fuertemente relacionado con el concepto de inmersividad.

Para usar esta tecnología se necesitan casco, lentes o algo que cubra todo el campo de visión. Sustituye la realidad
con una realidad alternativa

CLAVES PARA APROVECHARLAS

Tanto AR como VR son tecnologías importantes pero deben verse como un medio para alcanzar objetivos y no
como un fin

•Desde el primer momento hay tener claro qué se quiere conseguir al implementar proyectos de este tipo

•Existen tres fases para este proceso:

-Definir claramente los objetivos

-Definir/crear mecanismos para medir los resultados

-Implementar planeamiento creativo, esto es, contemplar las visiones de la parte técnica y creativa para las
decisiones.

REALIDAD AUMENTADA PARA LA EMPRESA

Para hacer un producto encima de la realidad, necesitamos detectar el mundo real de alguna manera:

•Marker 2D •Reconocimiento 3D del objeto o del entorno

•Geolocalización •Puede pensarse para ser usada en la PC o


dispositivos móviles
•Catálogos de venta •Medicina

•Publicidad •Educación

•Trabajo remoto •Juegos

•Turismo •Cultura

•Arquitectura

REALIDAD VIRTUAL PARA LA EMPRESA


El desarrollo de una buena experiencia de VR se basa en algunos trucos que permiten una inmersión más completa
del usuario:

•Verosimilitud •Distancia de la acción

•Contenido 360 •Interacción

•Storytelling •Tótem que conecte a los dos mundos

La explicación de productos a través de la realidad virtual permite explicar el funcionamiento de algunos productos
complejos que requieren integración con el espacio

•También encuentra aplicaciones en:

-Productos que se quieran llevar a un plano experiencial, como el sector del lujo

-Publicidad

-Formation de empleados VR social (Facebook


Spaces):

-Espacio virtual con avatares

-Pantallas controlables en este entorno con las manos

-Creación de 3D con las manos

-Entornos de trabajo

-Cine

-Entretenimiento-Videojuegos

RIESGOS Y CONTROLES GENERALES

Ingreso de datos al proceso


•Interactivo

•No interactivo

Momento de procesamiento
•Actualización inmediata
•Actualización Diferida

Lugar de procesamiento
•Procesamiento centralizado

•Procesamiento diferido

Formato de carga de datos

•Tratamiento de por lotes

•Tratamiento en línea

Infraestructura informática
•Hardware

•Software

•Telecomunicaciones

Cambios en el tiempo por

-Incorporación de nuevos elementos

- Bajas (Programadas y/o compulsivas)

TELECOMUNICACIONES
Cambios en el tiempo por

-Elementos obsoletos o dañados

-Según el posicionamiento del sistema

La función de planeamiento

- Tiempos de altas y bajas con modificaciones de acuerdo al propósito estratégico del sistema.

ARQUITECTURA

►Centralizadas
►Descentralizadas C/S
• Main frame – Equipo Central
• Grandes volúmenes de información • Cliente front – end
• Administración de grands bases de datos • Servidor back – end
• Terminal X (Terminales bobas) • No son “bobas” – Permiten Procesamiento
• Servidores ( dedicados / no dedicados )
►Descentralizadas • El factor comunicaciones
• Aparece el nuevo sistema denominado • Eliminación del soporte “papel”
Arquitectura Cliente/Servidor • Transacciones completas “ en línea “
• Funcionalidades del sistema C/S
Desventajas: ►Administración de Seguridad

•Convivir con distintas tecnologías • Atentar contra la Integridad y Confidencialidad de


los datos como asimismo el software y las
•Modelo OSI
instalaciones pertinentes.
•Modelo TCP/IP -Planeamiento y diseño de protección de datos

-Planeamiento , diseño e implementación de


►Arquitectura Híbrida ( similar al sistema WEB) funciones de seguridad
•Bajo una organización Organizada aparece el -Autorización y evaluación de necesidades lícitas
de información del usuario -Diseño de políticas de
•CIO ( Chief Information Officer )
back – up ( planes de contingencia )

DESARROLLO Y MANTENIMIENTO
►Comprende el análisis , diseño , desarrollo , implantación , seguimiento y control de aplicaciones.

►Pueden surgir consultas externas

►Aseguramiento de la calidad ►Sectores más representativos:

• Desarrollo: encargado del análisis , diseño , construcción , prueba e implantación de nuevas aplicaciones.
• Mantenimiento : bajo condiciiones de eficiencia operativa

OPERACIONES Y PRODUCCIÓN
Principales Áreas , Misiones y Funciones

►Planeamiento

• Herramientas de Pert , Gantt , Tablas y árboles de decisión.


►Producción

• Mesa de control
• Biblioteca
• Preparación de Datos
• Operaciones

INFRAESTRUCTURA Y COMUNICACIONES
►Administrar LAN ►Relación con los proveedores de servicios de
telecomunicaciones
►Intranet
►Anticipar necesidades futuras
►Extranet
►Investigar nuevas tecnologías ►Tareas del Web
►Telecomunicaciones y Redes WAN
Master

ADMINISTRACION DE DATOS
►Participación en el desarrollo de aplicaciones ►Planear y Diseñar las bases y repositorios (Data
Warehouse)
►Help – Desk
►Elecciones del Software ( RDBM )
►Organización de Bases da Datos y Repositorios ►Estrategias de la Infraestructura tecnológica

►Planeamiento Estratégico del SI ►Estrategias de alineamiento de los SI con la


Estrategia del Negocio
►Arquitectura de la Información

MESA DE AYUDA/SOPORTE
►Hardware ►Capacitación y Resolución de problemas

►Software de utilización general dentro de la ►Servicios al Cliente


organización

ANALISIS DE DATOS
►Generación de informes de hecho

►Utilización integral de la información de cruce de las bases de datos(data warehouse)

►Diseño y Ejecución de aplicaciones de minería de datos

PROYECTOS ESPECIALES
►Aplicaciones web

►Comercio electrónico

ORGANIZACIÓN DESCENTRALIZADA
►Unidades de Negocios

►Unidad de Operación

CONTROLES GENERALES
►Controles Generales Organizativos

• Separación de funciones • Manuales de organización de sistemas


• Estructura organizativa
►Seguridad Física y Lógica

• Protección física del hardware y del software • Controles de acceso lógicos/ataques internos
• Controles de accesos físicos al recinto /externos
• Servicios de apoyo y seguridad(ups,etc) • Contraseñas y perfiles de seguridad
• Incendios
• Fallas de servicios de terceros
►Documentación

• Sistemas , almacenamientos, procesos


►Controles de biblioteca

►Continuidad de Procesamiento

• Planes de contingencia
►Controles sobre el software de sistemas
►Controles sobre las Aplicaciones

TENDENCIAS TECNOLOGICAS

CUATRO TENDENCIAS FUNDAMENTALES


Cuatro tendencias fundamentales: cloud computing, social (media y business), movilidad, Big Data.

•Las tendencias crean nuevos modelos de negocios

•BYOD, consumerización, gamificación, crowdsourcing

•Internet de las cosas

THE NEXUS OF FORCE (GARTNER 2013)


•Configura una nueva web interactiva. La colaboración entre usuarios se vuelve central •Define las relaciones
sociales y el entorno del cliente en las empresas donde la experiencia se vuelve vital

Son innovadoras y disruptivas, y revolucionan los negocios


Estas fuerzas se combinan entre sí para llegar al usuario

•Análisis de gran cantidad de información. Cambios en los métodos tradicionales.

Mejora la toma de decisiones

Acceso a servicios y funcionalidades, logrando agilidad, reducción de costos y flexibilidad

SENSORES
Componente clave para internet de las cosas

• Se distribuyen en redes, y se distribuyen dentro de un espacio físico


• Son capaces de monitorear de modo autónomo
• Usan etiquetas RFID (seguimiento de objetos), sensores de temperatura, de calidad de aire, y actuadores
eléctricos para activar y desactivar cosas
• Muchas ciudades los usan para sus redes de transportes, para conocer la posición de autobuses, trenes, tranvías,
y enviar esta información al público. También para monitorear las condiciones del tráfico
• Son utilizados en el rendimiento deportivo

BLUETOOTH
•Bluetooth es un protocolo de comunicaciones para la conexión sencilla y sin cables • Bluetooth 3.0 consigue un
aumento significativo de la velocidad de transferencia de archivos. También incluye tecnología de bajo consumo

• Bluetooth 4.0 ofrece una mejor optimización en el consumo energético, mayor radio de alcance y mayor
capacidad de transferencia de datos
CODIGOS QR Y DIBI
Un código QR es un sistema para almacenar información en una matriz de puntos o código de barras bidimensional

• Son tres cuadrados que se encuentran en las esquinas y permiten detectar la posición del código al lector
• Son un estándar internacional y de código abierto de libre uso
• Los códigos BIDI (bidimensionales) son privados o de código cerrado y no son gratuitos.
• Funcionan con los mismos fundamentos teóricos

GEOLOCALIZACIÓN
Asociación de coordenadas geográficas del usuario de un celular con la dirección IP de Internet

• De este modo se puede mostrar en la pantalla del dispositivo todo tipo de información
• Esta tendencia se ha popularizado por ejemplo en el marketing
• Aprovecha el valor de la ubicación geográfica y utiliza la tecnología GIS

GAMIFICACIÓN
Aplicación de dinámicas y mecánicas de juego a ambientes no lúdicos con el fin de lograr un determinado objetivo

• Lleva la teoría y diseño de los juegos a las aplicaciones para hacerlas más atractivas y adictivas
• Las organizaciones aplican estas técnicas en áreas como marketing, RRHH, mejora de la productividad,
sustentabilidad, formación, salud y bienestar, innovación y compromiso con el cliente

CROWDSOURCING
Consiste en que un grupo numeroso de personas sea convocado por una empresa (por ejemplo), para aportar ideas
sobre un tema.

• En muchas oportunidades se realizan convocatorias abiertas.


• Otras veces se seleccionan muchas personas calificadas.
• Se intenta realizar las tareas en un menor tiempo y con resultados más eficaces.
• El trabajo puede recompensarse de forma económica, material o laboral.

VENTAJAS
Las empresas logran una gran cantidad de ideas que pueden impulsar el negocio.

• Se pueden conseguir resultados de calidad.


• Se disminuyen esfuerzos y costos en la empresa.
• Las personas tiene más confianza para decir lo que piensan sobre una idea, producto o servicio.
• Las empresas encuentran a personas verdaderamente útiles para colaborar.

DESVENTAJAS
A veces no es fácil encontrar a los colaboradores adecuados.

• Es necesario trabajar en la confidencialidad.


• En algunos proyectos se requieren de incentivos para obtener la ayuda adecuada.
BYOD – BRING YOUR OWN DEVICE (TRAE TU EQUIPO)
Política empresaria mediante la que se permite a empleados utilizar de recursos informáticos propios para el
acceso a los sistemas e información de la compañía.

Facilitadores:

• Actualización tecnológica a bajo costo o costo cero • Movilidad


• Reducción de CAPEX por adquisición de activos • Conectividad
informáticos • Flexibilidad
• Mejora de la productividad de los empleados

RETOS Y DESAFIOS

Consideraciones

• Seguridad • MDM (Mobile Data Management)


• Protección de los Datos • Licenciamiento de Software
• Gestión de los Datos punta a punta • Mantenimiento de Equipos

Acciones

• Analizar Contingencias
• Definir una política clara de BYOD

CONSUMERIZACIÓN
Es la tendencia por la cual los empleados de una empresa utilizan sus dispositivos y aplicaciones de particulares
para realizar su trabajo

• Es consecuencia de la expansión de BYOD


• De acuerdo con Gartner, la consumerización de las TI será la tendencia más significativa durante los próximos 10
años
• Esto fuerza cambios en las filosofías y prácticas de los profesionales de TI
• Beneficios
• Mejora la productividad de los empleados que trabajan a distancia • Se consigue mayor satisfacción
• Se obtienen mayores tasas de retención de empleados con talento
• Se reducen los costos de TI en operaciones y licencias de HW y SF

También podría gustarte