Está en la página 1de 64

TEMA 1: NEGOCIOS Y SISTEMAS DE INFORMACIÓN (DIGITALES)

¿De qué deberíamos ser capaces?


1. De entender el papel jugado por las TIC en la transformación de la empresa
analógica a la digital
2. Tener muy clara la diferencia y relevancia de los conceptos: Datos, Información
y Conocimiento
3. Entender como se genera valor convirtiendo datos en información,
distribuyendo información, garantizando la calidad de los datos y la
información.
LA EMPRESA ANALÒGICA A LA EMPRESA DIGITAL
La Empresa Analógica

Sistemas de información
- Conjunto de componentes interrelacionados que recopilan, procesan, crean,
almacenan y distribuyen información para apoyar los procesos de toma de
decisiones y de control de gestión en una organización.
- Un sistema de información basado en TIC
tendría los siguientes componentes básicos:
1. Hardware
2. Software
3. Comunicaciones
4. Datos
5. Procedimientos
6. Personas
La aparición de la Empresa Digital
Se puede tener relaciones DIGITALES con:
- Clientes,
- Proveedores
- Empleados
- Organismos públicos (entidades reguladoras, etc.)
- Sociedad
Los procesos clave del negocio se consiguen vía redes digitales.
Gestión digital de los activos clave del negocio.
Alta sensibilidad y respuesta rápida a cambios en el entorno.
ATENCIÓN: Old things -> New ways
La Empresa Digital
Fábricas: Clientes:

- Marketing on-line
- Producción JIT
- Ventas on-line
- Reaprovisionamiento continuo de stocks
- Productos bajo pedido
- Planificación de producción - Servicio al consumidor
Oficinas remotas y grupos de trabajo: - Automatización de la Fuerza de Ventas

- Comunican planes y políticas Proveedores:


- Comunicación electrónica - Compras por internet (e-procurement)
- Programación del trabajo - Supply Chain Managament
- Trabajo en equipo
Business Partners:
- Diseño conjunto
- Outsourcing
Empresa Digital y SI
- Incremento notable del volumen de información generado
- Gran demanda de información para control y sustento de toma de decisiones
- Los procesos clave están fuertemente digitalizados
- Deslocalización de la información (necesidad de uso de las comunicaciones)
- Mejora de la productividad ligada a la reducción de costes de transacción
informacional.

El sistema de información de la empresa pasa a ser un soporte a la gestión a un


generador de ventaja competitiva y es clave para el desarrollo.
El ABC de los negocios digitales

A remarcar…
eCommerce
- Comercio electrónico. Realizar transacciones comerciales (comprar, vender,
intercambiar) a través de medios electrónicos (como Internet)
- Podemos hablar tanto de producto como de servicios como de información o
cualquier cosa que se asimile a cualquiera de los tres.
- Variantes: mCommerce (Mobile commerce) f-Commerce (facebook Commerce)
eBusiness
- Negocios electrónicos. Se trata de un concepto más apmplio que incluye
eCommerce, pero también otros aspectos relacionados con transacciones
electrónicas entre partes interesadas (stakeholders)Ç: socios de negocio,
accionistas, empleados, administración, etc.
eGovernament
- Administración electrónica. Transacciones electrónicas entre la administración
y administrados (ciudadanos o organizaciones)
Cadena de valor (de Porter vista por Laudon)

Enterprise IS

Principales sistemas corporativos de Gestión y Cadena de Valor


- ERP (Enterprise Resource Planning)
o Gestión interna. Black office
- CRM (Customer Relationship Management)
o Gestiona las relaciones con los clientes
- SCM (Supply Chain Management)
o Gestiona la información con la cadena
de suministros. Incorpora aspectos o
se combina con:
▪ SRM: Suppliers Relationship
Management
▪ PLM: Product Lifecycle Management
▪ MES: Manufacturing Execution Systems
- Y, además:
o BPM: Business Process Management
o BI: Business Intelligence Analytics
o CMS: Content Management Systems
Gestores documentales y de contenidos (ligadosa Knowledge
Management)
o Redes Sociales Corporativas

Senior management y Sistemas de Información


CEO: Chief Executive Officer
CFO: Chief Financial Officer
CMO: Chief Marketing Officer
CBO: Chief Brand Officer
CTO: Chief Technical/Technology Officer
COO: Chief Operating Officer
CLO: Chief Legal Officer
CHRO: Chief Human Resources Officer
…..
CIO: Chief Information Officer
CISO: Chief Information Security Officer
CDO: Chief Data Officer
CDO: Chief Digital Officer
Evolcuión TI

Frameworks
- Gobierno de SI
ISO 38500 / COBIT / MIT model/ Calder-Moir
- Diseño de SI
Planificación estratégica: PSI-Metrica3 /
Arquitectura de empresa: TOGAF / ZACHMAN
- Gestión de lo habitual (gestión del servicio)
ISO 20000 / ITIL / MOF / CMMIServ
- Gestión de lo especial (proyectos)
PMBOK / PRINCE2 / IPMACB / CMMI / SCRUM…
- Gestión de la Seguridad
SGSI: ISO27000
Riesgos: NIST 800-30 / MAGERIT 2.0 / ISO27005
Continuidad: BS25999
Aspectos legales / Protección de Datos / Privacidad -Fiabilidad de la
información: SOX / Basilea II
DATOS, INFORMACIÓN Y CONOCIEMIENTO
Datos Información y conocimiento
- Datos
o Se refiere a cifras, nombres, códigos, imágenes, …
o Fuera de un contexto o una referencia no tienen sentido
o No aportan un significado
en sí mismos o el
significado es mínimo
o Ejemplo:
- Información
o Se refiere a cifras, nombres, códigos, imágenes, etc. Que se han
procesado, agregado tratado, contextualizado, … y que aportan
significado
o Ejemplo:

- Conocimiento:
o Comprensión humana de un tema que ha sido adquirido a través del
estudio adecuado y la experiencia.
o Por lo general se basa en el aprendizaje, el razonamiento y la
comprensión adecuada de problemas.
o El conocimiento se deriva de la información de la misma manera que la
información se obtiene a partir de los datos.
o Es una comprensión de la información en función de su importancia
percibida o la pertinencia de un área problemática.
o Se puede considerar como la integración de los procesos cognitivos que
permiten llegar a conclusiones significativas.
Cadena de Valor de la información
Rol de SI (digitales) en los negocios

Rol de SI (digitales) en los negocios


Excelencia operativa
- Los sistemas y las tecnologías de información son herramientas sustanciales ara
mejorar la eficiencia de los procesos y actividades de la Empresa y
Organización, para obtener mayor rentabilidad.
Ejemplo:
Walmart, la mayor cadena mundial de tiendas de venta al detalle esta
orgullosa de su sistema Retail Link. El sistema enlaza directamente la venta de
productos con el proveedor de los mismos para su oportuno reemplazamiento
automáticamente.
Zurich Seguros, en su ramo de automóviles, tiene automatizada la gestión y
peritación de partes de accidentes de forma que el mismo taller envía por la
red información multimedia de los daños. Estos son peritados en las oficinas de
la compañía sin ningún desplazamiento.

- Relaciones más cercanas y complejas con clientes y proveedores (CRM, SRM Y


SCM):
o Mantener relaciones más estrechas permite disponer de mayor
información sobre deseos y demandas de los clientes lo que permite a
su vez conservar clientes duramente más tiempo (fidelizar) e
incrementar el volumen de negocio.
o Reducir costes automatizados servicios
▪ Los servicios telefónicos de atención al cliente de las Empresas
(como telefónica) disponen de sistemas avanzados de resolución
de incidencias totalmente basados en TIC que funcionan
correctamente en un porcentaje muy elevado de casos lo que
reduce enormemente los costes del servicio
o Disponer de información de gestión de toda la red de proveedores de
diferentes niveles permite anticiparse a posibles faltas de suministro o
roturas de stock
▪ Procter & Gamble (Ariel, Fairy, Dodot, Evax,…) dispone de un
sistema interconectado global (torre de control aunque ellos la
llaman esfera global) que permite una optimización holística y
en tiempo real de la cadena de suministro

Toma de decisiones mejorada


- Con la información correcta:
o Suministrar a los distintos niveles de la Dirección la información
necesaia para la Planificación, el Control y la Toma de Deceisiones con
calidad, granualidad adecuada y en el tiempo requirido
o Los gerentes y ejecutivos deben huir de la utilización de pronosticos,
buenos deseos y la suerte, ya que el resultado seria:
▪ Sobreproduccion o una producion insuficiente de bienes y
servicios
▪ Asignación incorrecta de recursos
▪ Pobres tiempos de respuestas
o Los resultados deficientes provocan el aumento de los costos y la
pérdida de clientes

Por ejemplo: Verizon Corporation, una de las empresas de


comunicaciones más importantes de USA, utiliza un cuadro de mando
digital basado en la web para proporcionar a los gerentes información
precisa en tiempo real acerca de las quejas de los clientes, rendimiento
de la red, líneas eléctricas dañadas y demás incidencias, etc.
Ventaja competitiva
- Tener bien estudiado el mercado y la competencia
- Hacer las cosas mejor que sus competidores
- Cobrar menos por mejores productos
- Responder a clientes y proveedores en tiempo real o en un tiempo
comprometido

Por ejemplo: Dell, fabricante de ordenadores: rentabilidad consistente durante


25 años de vida. Dell continúa siendo el productor de PCs más eficiente del
mundo.
Apple, compañía que ha posicionado su ventaja competitiva en la innovación,
el diseño, la calidad formal de sus productos y el valor diferenciador para
focalizarse en determinados segmentos de mercado (diseñadores, personas
con alta valoración de su imagen, etc)
Supervivencia
- Las tecnologías de información se consideran un componente necesario y
fundamental para el funcionamiento cotidiano y generación de negocio de una
empresa
- Aspectos:
o Internos de la empresa o organización
o De relación con la competencia y el entorno
o De relación con la administración y legislación
Nuevos productos, servicios y modelos de negocio:
- Un modelo de negocio describe la manera en que la empresa produce,
distribuye y vende un producto o servicio para crear riqueza.
- Los sistemas y las tecnologías de información son las principales herramientas
que permiten a las empresas crear nuevos productos y servicios, así como
modelos de negocio totalmente nuevos.

Ejemplo: Netflix. Del alquiler de videos en un videoclub a la posibilidad de


realizarlo desde la propia televisión mediante suscripción. No hay intercambio
físico, no hay desplazamientos, no hay vulneraciones de propiedad intelectual.
TIPOLOGIA DE SISTEMAS DE INFORMACIÓN

TPS: sistema de procesamiento de transacciones

Se usa para:

- Es un tipo de sistema de información que recolecta, almacena, modifica y recupera


toda la información generada por las transacciones producidas en una organización.

5 ejemplos:

- Sistema bancario
- Sistema de reserva de billetes
- Poner huella a la entrada del gym
- Reserva de billetes

Cuan importante es la velocidad de respuesta:

- En este tipo de sistemas resulta crítico que exista un rendimiento elevado con tiempos
de respuesta cortos.
- Una empresa no puede permitirse tener clientes esperando por una respuesta; el
tiempo total transcurrido desde que se inicia la transacción hasta que se produce la
salida correspondiente debe ser del orden de unos pocos segundos o menos.

DSS: sistemas de soporte a las decisiones

Se usa para:

- Estos sistemas informáticos de apoyo proporcionan información y soporte para tomar


una decisión, es decir, implica el apoyo a la estimación, la evolución y/o la
comparación de alternativas. (Inteligencia empresarial)
Ejemplos:

- Sistemas de información general (MIS)


- Sistemas

Cuán importante es la disponibilidad en dichos ejemplos:

- En la actualidad los sistemas de información juegan un papel fundamental para el éxito


de las empresas. Es un gran reto el que una organización pueda tener controladas las
variables de planeación, organización, control y dirección de la empresa-. Parra poder
tener un control de estas se requiere de toma de decisiones acertadas que puedan
llevar a la organización en la dirección deseada.

MIS: sistemas de información gerencial

- Son una colección de sistemas de información que interactúan entre sí y que


proporcionan información tanto para as necesidades de las operaciones como de la
administración en la empresa. Además, conforman un conjunto de información
externa y coordinada de subsistemas racionalmente integrados que transforman los
datos e información en una variedad de formas para cumplir con cabalidad los
requerimientos de los administradores.

ESS: sistemas de Soporte a Ejecutivos

Se usa para:

- Dadas unos ciertos requerimientos estratégicos de la empresa u organización, los altos


ejecutivos deben manejar herramientas que le proporcionen la solución más adecuada
al tomar una decisión esto es para evitar inconvenientes a futuro.
- Permite automatizar la labor de obtener los datos más importantes de una organización,
resumirlos y presentarlos de la forma más comprensible posible, provee al ejecutivo
acceso fácil a información interna y externa al negocio con el fin de dar seguimiento a
los factores críticos del éxito.
- Principalmente en exponer la información de la situación actual en la que se encuentra
la compañía dejando en segundo plato las posibles proyecciones de futuro.
TEMA 2: SISTEMAS CORPORATIVOS DE GESTIÓN – ERP (Enterprise Resource
Planning)

Conceptos básicos de MRP


Demanda dependiente vs demanda independiente:
- Dda. Independiente: productos acabados estimación por métodos estadísticos.
- Dda. Dependiente: semielaborados y materias primas. Depende de la decisión
sobre qué y cuando producir. A partir de aquí las necesidades pueden
calcularse.
BOM: Bill Of Materials. Listado de las materias primas, subconjuntos, partes pre-
montadas, subcomponentes, etc. Necesarias para la realización(manufactura) de un
producto. Incluye las cantidades necesarias de cada uno.
Bill Of Materials: del diseño a….

….. el árbol de producto

MRP (Material Requeriment Planning)

Demanda independiente Diseño/ inginería de


de productos productos
MPS: Master Production Schecule
+ PMP: Plan Maestro de Producción
Pedidos conocidos
BOM

Bill of Materials

Estructura de Productos
Estado de Inventario

Órdenes de fabricación Órdenes de


reaprovisionamiento

Características relevantes
Contexto 196x + 197x:
- Infraestructura de TI: Mainframes con sistemas deficientes de entrada de datos
(lectores de tarjetas más que teclados y pantallas) y salida fundamentalmente
en papel (Papel pijama de 132 columnas). Sistemas de almacenamiento en
cintas.
- Entorno de fabricación: líneas de fabricación orientadas a gran volumen (lotes
muy grandes) Fabricación push (contra stock) y analógica. Priorización en la
cantidad fabricada de producto frente otros aspectos como la personalización o
la calidad.
Datos de entrada: (BBDD)
- Importante volumen de entrada por primera vez:
o BOM, Inventario, rutas de fabricación
- Escaso volumen de mantenimiento de información:
o Solamente los pedidos conocidos
o Poco volumen de modificaciones de productos y procesos (ciclos de vida
largos)
o Inventarios calculados (regularizaciones periódicas)
o La demanda independiente se calcula
- Cálculos poco complejos, pero de gran volumen de datos
- Salidas que generan mucho valor para el negocio
o Disminución de errores de cálculo y mejora de la rapidez
o Planificación de la producción mucho más eficiente
o Reducción de stocks de seguridad, sobrecompras de materias primas o
sobreproducciones de semielaborados
o Mejora de la estrategia y de la calidad de la toma de decisiones en
fabricación mediante el uso de simulaciones de planes de producción

Una empresa, tradicionalmente se puede dividir en Áreas Funcionales


ADMINISTRACIÓN MARKETING Y VENTAS COMPRAS
RECURSOS HUMANOS DIRECCIÓN GENERAL PRODUCCIÓN/OPERACIONES
FINANZAS CONTABILIDAD I+D
Podemos ver las aplicaciones en función de las áreas funcionales

Visión Tradicional
En la empresa existen diferentes departamentos y cada uno de ellos dispone de sus
sistemas de información (SILOS de información)
Fuera de los límites de la organización existen los consumidores y los proveedores
Los departamentos tienden a trabajar de forma aislada
En realidad, sí se necesita compartir información

Orientado al Proceso

Business Processes
Secuencia de tareas o actividades que producen los resultados deseados
Claves del process
- Procurement (aprovisionamiento)
- Fulfillment (cumplimienti/satifacción)
- Production (producción)
Procesos interrelacionados con otros procesos
Los procesos pueden tener subprocesos
Trigger-> Step 1->step 2->step 3-< OUTCOMES
Key Business Processes

Process Examples
ERP Make or Buy?
Desarrollo propio:
- Desarrollando por personal interno de la empresa o por una empresa
desarrolladora externa
- En principio se debería ajustar más a las necesidades del negocio
- Mayor facilidad para adaptaciones, modificaciones y ampliaciones
- Mayor dificultad de soporte para organizaciones más grandes
- Fácil de encontrar en PIMES muy especializadas, sólo o conviviendo con
programas estándares del área financiera/contable/administrativa y de
recursos humanos.
- Generalmente desarrollado inicialmente antes del 2000 con lo que suelen ser
Legacy Systems. Hoy en día es infrecuente desarrollar internamente un ERP.
- Poco habitual en empresas medianas- grandes y grandes, aunque algunos
sectores aun mantienen Sistemas Legacy en sus cores (Ej: Sector bancario
financiero y aseguradoras). En estos casos los esfuerzos se dedican a la
integración con sistemas de front-end o back-office más modernos (java, .net,
…) mediante arquitecturas SOA.
Adquirido a un fabricante de ERPs
- Mayor capacidad de adaptación a cambios del entorno (normativas legales, etc)
- Mantenimiento y adquisición probablemente menos costoso
- Menor obsolescencia tecnológica y mejor capacidad de evolución futura
- Mejor capacidad de integración (teórica)
Solución intermedia:
- Adquisición de determinados módulos a un fabricante y desarrollo propio de
otras funcionalidades
- El desarrollo propio incluso puede realizarse con herramientas del propio
fabricante del ERP. La gran mayoría tiene sus propios lenguajes de
programación o herramientas de desarrollo rápido de aplicaciones.
Sistemas multi-todo
Multi-empresa
- Es característica común que en un mismo sistema puedan convivir diferentes
empresas compartiendo información
Multi-lenguaje
- En tanto la globalización afecta a todo tipo de empresas también es habitual
encontrarse con ERPs preparados para operar en diferentes idiomas
Multi-moneda
- Por la misma razón la gran mayoría soportan trabajar con diferentes divisas
Multi-sector
- Adaptados a los procesos particulares de diferentes sectores. Algunos ERPs más
“especializados que otros” pero los grandes suelen tener preconfiguraciones
especializadas para sectores (Retail, automoción, banca, sector público,
educación, sanidad, químicas, farmacéuticas, etc.). Se les denomina Verticales
Tipos de datos en un ERP
Datos sobre la estructura y organización de la empresa
- Sedes, plantas, almacenes, organigramas, etc.
Datos maestros
- Datos que varían, aunque no con demasiada frecuencia y que son necesarios
para transacciones: Clientes, proveedores, materiales, empleados, etc.
- Dimensionados según organización. Pr ejemplo, podemos tener datos de un
mismo cliente que opere, por ejemplo, en dos países diferentes, por lo tanto, nos
interesará acceder, en ocasiones, a todos los datos, o en otras a datos
especificados del país donde estamos operando.
- Dimensionados según tiempo. Por ejemplo, la configuración de un determinado
material varia en el tiempo y en ocasiones nos interesa acceder/utilizar la
información en una determinada fecha, aunque habitualmente se utilice la
información actual
Datos transaccionales
- Datos que recogen la operativa diría y las transacciones realizadas: Ordenes de
venta, de compra o de producción, albaranes, facturas, nóminas, …
- Se trata del mayor volumen de datos. Una vez finalizado un periodo de referencia
se suelen ir archivando en históricos para su posterior tratamiento
On- Premise vs On-Demand
On- Priemise
- Los sistemas On-Premise se instalan y ejecutan en las propias instalaciones,
generalmente en ell CPD de la empresa.
- La arquitectura más habitual en estos casos es la de cliente-servidor. Una
estación inteligente aloja un software cliente que se encarga de interactuar con
el usuario mientras que los datos y la ejecución se realizan en un servidor.
On- Demand
- Los sistemas On- Demand también conocidos como SaaS (Software as a Service)
se basan en un modelo de licencia vía suscripción en un ordenador central fuera
de las instalaciones de la empresa (en la nube) y los costes suelen estar ligados
al uso que se realice.
- La arquitectura más habitual es la de un cliente ligero (Thin client) con un
navegador que se conecta a internet y a partir de aquí interactúa
Personalización de un ERP
Flexibilidad
- La flexibilidad de un ERP en adaptarse a los procesos de una determinada
empresa suele ser limitada
- De cara a evitar problemas con las actualizaciones y parches que ofrezca el
fabricante se suele aconsejar que sea la empresa quien adapte en lo posible sus
procesos a los del ERP
Parametrización
- La principal forma de personalización es ir escogiendo las opciones que ofrece el
mismo fabricante.
- Tradicionalmente se realizaba introduciendo valores a los parámetros en
ficheros de configuración y de ahí que se denomine Parametrización
- Actualmente son interfaces de usurario integradas en el propio ERP que
permiten escoger opciones, mostrar campos, configurar informes, modificar
menús, definir perfiles de usuarios, roles, accesos, etc.
Customización
- Si con la parametrización no es suficiente la mayoría de ERPs permiten realizar
desarrollos en lenguajes de programación propios (en el caso de SAP es ABAP,
en Ekon es Karat, etc.) o estándares (normalmente Java o .net) que incorporen
acciones no previstas en el sistema.
Resumen de características de un ERP
Modular: Módulos integrados que encajan como un puzle
BBDD única: basados en una base de datos centralizada
Basado en procesos: la clave son los Flujos de Información, los procesos.
Flexibilidad: parametrización y customización. La flexibilidad suele ser limitada
Online: módulos operando de forma online, aunque puedan existir procesos batch (cada
vez menos). La tendencia va incluso tener un ERP en memoria (SAP HANA)
Internet: integrados en un entorno internet. Todos tienen interfaces Web y están
preparados para trabajar en modo multidispositivo.
Elección de un ERP. El origen
La decisión de adquirir un ERP debería salir de una reflexión estratégica

Una fase previa debería consistir en clasificar los procesos de la organización. Si no se ha


realizado nunca, simplemente por el hecho de plasmarlo en un soporte, se producen
mejoras muy importantes en productividad

Se determinan que procesos no están digitalizados es insuficiente para alcanzar los


objetivos de negocio. Esto es, las necesidades de la organización.

Se determinan las soluciones posibles (combinaciones de hardware y software), lo que


puede incluir la implantación de un ERP y/o el desarrollo de aplicaciones a medida que
cubran las necesidades.

Se evalúan las soluciones posibles


Influencias externas: tener en cuenta que un fabricante forzara primero la compra y
luego el estudio de adecuación de los procesos de la organización. Una consultora
forzará lo inverso.
Aspectos a evaluar en la elección de un ERP
Funcionalidad
- En qué grado satisface los requisitos de la organización y las funcionalidades
requeridas
- Hasta que punto es compatible con los procesos actuales en la organización
- Hasta que punto se pueden/deben modificar los procesos actuales para que
encaje el ERP
Tecnología utilizada, posibilidades de futuro
- ¿.NET o Java? ¿Propietario o Open source? Escalabilidad
Fabricante del Software
- ¿Quién desarrolla el software? ¿Cómo se garantizan las actualizaciones? ¿es
fiable? ¿es accesible? ¿tipo de soporte proporcionado?
Empresa implantadora
- Siempre será necesario trabajar con un implementador
- Tener en cuenta que el vínculo será a muy largo plazo por la dependencia que se
crea
- Cambiar (equivocarse) de implementador es muy costoso
- Cambiar (equivocarse) de ERP lo es más
Adecuación multinacional acorde con la visión de la organización
Coste total de propiedad (TCO, CAPEX, OPEX…)
Implementación
A nivel de gestión se trata como un macro-proyecto que podría dividirse en dos de
envergadura. (lo que implica crear estructuras de proyecto para cada uno,
projectleader, equipo de proyecto, framework metodológico, etc.)
El primero se centraría en optimizar los procesos de la organización,
- sería aconsejable una reingeniería de procesos con el consiguiente cambio
organizacional orientada a acercarse lo máximo posible a la solución ERP
escogida
El segundo sería la implementación del ERP en sí,
- Debería incluir acercar el ERP lo máximo posible a los procesos de la empresa
mediante la parametrización y, si no es posible evitarlo, la customización.
- Determinar en detalle la infraestructura tecnológica necesaria y el gap frente a
la actual (en la elección del ERP se ha tenido que hacer un estudio previo)
Y en todo ello: Gestión del cambio, mucha gestión del cambio…
Ciclo de sobre expectación: Hype Cycle
Implementación de un ERP, o cualquier gran sistema
- En muchas ocasiones la
implementación de un ERP sigue una
línea similar a un Hype Cycle
- 1. Una primera fase de expectativas
crecientes
- 2. Una segunda fase de “travesía del
desierto” muy compleja y que puede
suponer incluso la detención del
proyecto
- 3. Finalmente se alcanza una
consolidación y se llega a la meseta de
productividad

- Si no se detiene el proyecto al
final el resultado suele ser
positivo (1)
- Sobre todo, si lo
comparamos con haber
continuado con los sistemas
anteriores (2)
- Y con el paso del tiempo el
gap es cada vez superior y
refuerza la decisión (3)

Pero la decisión nunca es sencilla:


También hay ocasiones donde el sistema simplemente no es adecuado para la
organización y cuanto más se tarda en interrumpir el proyecto más gastos se incurren.
Beneficios y desventajas(retos)

ORGANIZACIÓN FINANCIERO
- Visión holística (un todo), no un - Costes elevados. Tanto en dinero y
agregado de departamentos desgaste del capital humano y otros
independientes. intangibles
- Facilita la planificación estratégica y la
gestión presupuestaria
GESTIÓN ORGANIZACIÓN
- Procesos de gestión que abarcan toda - Dificultad de adaptación a los
la empresa y se basan en el procesos, costumbres y cultura
conocimiento. Incorpora buenas actual (aunque no lo sea si se
prácticas sectoriales. percibe como negativo)
- Operaciones más eficientes y procesos - Generará conflictos que deberán
orientados a los consumidores, facilita gestionarse
la orientación de la tecnología a los
objetivos de negocio. Facilita el
despliegue internacional.

TECNOLOGÍA GESTIÓN
- Plataformas unificadas - Incremento de la complejidad
- Simplifica la gestión (cambio)
- Facilita la externalización - Dificultad de implementar procesos
muy particulares que podría
comportar pérdida de ventaja
competitiva

TECNOLOGÍA
- Pérdida de control sobre el sistema
- Necesidad de infraestructura
- Obligación de actualización
periódica. Dependencia a muy largo
plazo del vendedor.

Who is SAP?
De: “Systeme, Anwendungen und Produkte in der Datenverarbeitung”
En: “Systems, Applications, and Products in Data Processing”
Es: “Sistemas, Aplicaiconesy ProductosenProcesode Datos”
Postmodern ERP
Postmodern ERP is a technology strategy that automates and links administrative and
operational business capabilities (such as finance, HR, purchasing, manufacturing and
distribution) with appropriate levels of integration that balance the benefits of
vendordelivered integration against business flexibility and agility. This definition
highlights that there are two categories of ERP strategy: administrative and operational:
- Administrative ERP Strategy. This focuses on the administrative aspects of ERP,
primarily financials, human capital management and indirect procurement.
Some industries don’t need operational capabilities, such as manufacturing or
distribution, so they focus their ERP strategy on administrative functions,
perhaps augmented by some industry-specific functionality (such as grant
management in the higher education and public sectors, or functionality (such
as grant management in the higher education and public sectors, or project
resourcing, billing and costing in professional services). These industries are
generally characterized as service-centric industries.
- Operational ERP Strategy. Organizations in manufacturing, distribution, retail,
etc. (sometimes referred to as product-centric industries) are likely to extend
their ERP strategy beyond administrative functions into operational areas, such
as order management, manufacturing and supply chain, to maximize operational
efficiencies. Also, asset-intensive organizations, such as utilities and mining, may
include operations and maintenance of assets in their ERP strategy. These
organizations can realize benefits from the integration between administrative
and operational capabilities, for example, where operational transactions that
have a financial impact are reflected directly in the financial modules.

ERP posmoderno es una estrategia de tecnología que automatiza y enlaza las


capacidades de negocio tanto administrativas como operativas (como finanzas, recursos
humanos, compras, fabricación y distribución) con niveles adecuados de integración que
equilibren los beneficios de la solución de integración proporcionada con la flexibilidad
y agilidad del negocio. Esta definición pone de manifiesto que hay dos categorías de
estrategia ERP: administrativa y operativa.
Glosarios de acrónimos
AP: Accounts Payable CRM: Customer Relationship
Management
AR: Accounts Receivable
ERP: Enterprise Resource Planning
BI: Business Intelligence
ESS: Executive Support System
BOM: Bill Of Materials
F&A: Financial and Accounting
CEO: Chief Executive Officer
GL: General Ledger
CIO: Chief Information Officer
MRP: Material Requeriment Planning
DSS: Decision Support System
MRPII: Manufacturing Resource
KM: Knowledge Management
Planning
KWS: Knowledge Work System
SCM: Supply Chain Management
MIS: Management Information System
TPS: Transaction Processing System
MPS: Master Production Schedule
WIP: Work in Progress
MDS: Master Demand Schedule
Tema 2.2.: Sistemas Corporativos de Gestión – CRM (Customer Relationship
Management)

¿Qué es Marketing? Marketing es un proceso social y de gestión a través del cual los distintos
grupos e individuos obtienen lo que necesitan y desean, creando, ofreciendo e intercambiando
productos con valor para otros. (Philip Kotler)
Marqueting Relacional:

El marketing relacional es el proceso de crear, mantener y mejorar relaciones sólidas y


cargadas de valor con los clientes y otras partes interesadas.
A diferencia del marketing tradicional, el marketing relacional se centra en el largo
plazo y en la retención de un cliente existente.
El servicio al cliente postventa visto como un activo, no como un costo.
Se centra en una relación continua, en lugar de una transacción única: la rentabilidad
de un cliente se analiza a lo largo de toda la relación Se centra en una relación
continua, en lugar de una transacción única: la rentabilidad de un cliente se analiza a lo
largo de toda la relación.
Recopila información sobre las necesidades y preferencias del cliente para personalizar
los productos y servicios ofrecidos.
Herramientas de uso frecuente en marketing relacional:
- Tarjetas de fidelidad
- Sistema de recompensas
- Marketing por correo electrónico
- Compartir opiniones / consejos
Marketing transaccional

• Ni el proveedor ni el cliente tienen memoria. Cada vez que se quiere vender algo,
el proceso parte desde cero.
• El cliente es anónimo o casi. Se podían escuchar frases tales como la siguiente: «El
año pasado, nuestra aerolínea transportó X millones de pasajeros», sin tener en
cuenta que estos anónimos “pasajeros” eran muy frecuentemente las mismas
personas.
• Cada acto de venta tiene que ser rentable por sí mismo.
• Si perdemos a algún cliente, en el mercado encontraremos abundantes clientes Si
perdemos a algún cliente, en el mercado encontraremos abundantes clientes
potenciales a los que será fácil captar.
• Y es más fácil y barato captar a un cliente nuevo que esforzarse por retener y
desarrollar a los clientes que ya lo son.
• Fundamentalmente, la empresa lanza productos al mercado, y los clientes los
compran.
• La empresa habla y el cliente escucha. Los productos y los mensajes publicitarios
son masivos y poco diferenciados.
Beneficios:

Up selling: Ofrecer (y vender) al cliente un producto con mayores prestaciones y por


tanto de mayor valor añadido.
Cross selling: Ofrecer (y vender) al cliente productos/servicios adicionales,
generalmente complementarios. Muchas veces acompañados de cierta promoción,
descuento, regalos…

• En ambos casos [en teoría] se debería producir un intercambio win/win, es decir


que gana tanto la empresa (mayor venta) como el cliente (mayor satisfacción de las
necesidades).
• Aunque en ocasiones por diversos motivos no es difícil que se acabe produciendo
una situación de win/loose. Las causas pueden ser muy diversas y pueden ir desde
problemas de ética a incentivos perversos (ej. Que el vendedor tenga solamente
incentivos sobre la cantidad vendida).
Sales Funnel/Embudo de ventas

Clientes potenciales, identificados, pero no contactados

Se disponen evidencias que puede estar interesado en producto

Manifiesta su interés por producto

Contactado por ventas se califica si se le puede enviar una oferta y en qué condiciones o no
interesa como cliente

Marketing tools: Customer Journey Map


El mapa de viaje del cliente representa la experiencia del cliente
al interactuar con una empresa, cubriendo todas las etapas de la
interacción cliente-negocio:

Ayuda a las empresas a tomar una posición centrada en el


cliente y definir la estrategia de comunicación en cada etapa de la en cada etapa del viaje.
Social Customer Service: del ‘funnel’, al bucle virtuoso

CRM y Marketing Relacional

• Generalmente se confunden/entienden como un mismo elemento


• Pero también es habitual referirse como CRM al Software de soporte que permite
gestionar las relaciones con los clientes
• Objetivos del uso de CRM:
- Visión unificada del cliente
- Mensaje consistente al cliente
- Atención personalizada
- Relaciones a largo plazo (fidelización)
- Identificación de los mejores clientes
Tipos de CRM
CRM Operacional
Automatización de procesos del negocio. (genera interacciones)
CRM Colaborativo
facilita las interacciones con los clientes a través de todos los canales (personal, correo,
fax, teléfono, web, e-mail,) y da soporte a los trabajadores de dichos procesos
CRM Analítico
Explotación de los datos obtenidos con el operacional (y otras fuentes). Ligado a
Business Intelligence
CRM. Funcionalidades habituales
SFA automatización de la fuerza de ventas

• Administración de interesados (leads), contactos y clientes


• Registro de preferencias de los clientes
• Previsiones de ventas
• Control de rendimiento de la fuerza de ventas
CSS servicio y soporte al cliente

• Gestión de help desk


• Gestión de Garantías y de Contratos
• Gestión de Garantías y de Contratos
• Automatización de quejas/sugerencias/incidencias/solicitud de información
EMA automatización del marketing de la empresa

• Información sobre el entorno (mercados, competencia, tendencias, variables


económicas…)
• Administración de campañas
• Rendimiento de las campañas publicitarias
• Segmentación y posicionamiento
Social CRM

• Integración con redes sociales (SRM: Social Relation ship Management)


SFA (Antes CRM operacional)
- Gestiona las previsiones y objetivos de ventas, muestra tendencias, posibles
déficits o excesos de inventario
- Gestiona la eficiencia de la fuerza de ventas (márgenes, coberturas, conversiones)
- Proporciona acceso rápido a información relativa a precios y tarifas, gestión de
órdenes de venta y configuración de productos venta y configuración de
productos
- Información completa de los clientes como contactos, oportunidades, propuestas
recibidas y ofertas enviadas, ordenes históricas y en curso, vendedores
asignados…
- Metodologías y estándares de venta, mejores prácticas.
- Gestión del embudo de ventas (Sales Funnel or Sales Pipeline)

CSS (antes CRM colaborativo)


Gestiona todos los canales de comunicación utilizados por la empresa para
relacionarse con los clientes, tanto los existentes como los potenciales
- Proporciona mucha atención al cliente final
- Proporciona una visión unificada de los consumidores para toda la empresa
- Consolida los datos de los consumidores desde múltiples fuentes y proporciona
herramientas analíticas para responder preguntas

CRM Características
Estandarizador:
- Procesos únicos para todos en la organización que se convierten en atención
homogénea al cliente
- Clientes y sus relaciones con la organización
- Elementos de predicción del comportamiento del cliente
Retroalimentado:
- Las transacciones diarias con los clientes son la fuente de información para
predicciones futuras
- Uso de toda la información existente
- Momento y canal adecuado
Automatizado:

• Gestión automática de acciones, p.ej.: Campañas de marketing, reglas de negocio


Centralizado:

• Gestión centralizada de la información sobre: Clientes y sus relaciones con la


organización, elementos de predicción del comportamiento del cliente
Dirigido al cliente:

• Objetivo → Personalizar la atención al cliente: Orientado a generar clientes con


valor
Market Share worldwide 2014 Market Share worldwide2015
Cloud Computing Service Models
IaaS (Infrastructureas a Service)

• Se proporciona una infraestructura de IT y el cliente la gestiona, esto es, capacidad


de proceso, almacenaje, comunicaciones y otros recursos fundamentales de
computación.
• El cliente tiene el control sobre sistemas operativos, almacenaje y aplicaciones. Es
probable que solamente no tenga acceso a determinados recursos de red que
garanticen a la conexión. Es el acceso a mayor nivel de profundidad.
PaaS (Platformas a Service) PaaS (Platformas a Service)

• Se proporciona al cliente una plataforma operativa donde puede instalar


aplicaciones soportadas por el proveedor de servicios.
• El cliente gestiona la configuración de las aplicaciones y se despreocupa del
hardware, sistemas operativos y almacenaje que hay detrás.
SaaS (Software as a Service)

• El proveedor facilita el acceso a una determinada aplicación que se ejecuta en la


nube.
• El cliente se despreocupa de cualquier cosa que no sea el uso. Dependiendo de los
acuerdos tendrá mayor o menor nivel de acceso a la configuración y gestión de la
aplicación.
Intelligent Cloud Maturity Model

CRM retos (genéricos a cualquier SCG)


Tiempo de implantación: Es largo e implica a muy diferentes perfiles en la organización
Alto coste: Relacionado con los tiempos de implantación y con las tarifas de los
especialistas, sin olvidar los costes de licenciamiento
Reticencia al cambio: Especialmente en empresas tradicionales y en departamentos
comerciales
CRM: algunos ejemplos
Siebel /Oracle CRM, Microsoft CRM, SAP / My SAP CRM, SAS Customer Intelligence,
SAS Customer Intelligence, salesForce.com, Sugar CRM(Open Source), Adobe
Marketing Cloud
2.3. Sistemas Corporativos de Gestión –SCM –BI –MW
(Supply Chain Management, Business Intelligence & Middleware)
Supply Chain Management (SCM)
Cadena de suministro: Flujo de materiales e información que se produce en una
empresa con sus proveedores y clientes. También se aplica a los flujos internos de la
empresa. También conocida como cadena de abasto o cadena de abastecimiento.
Incluye, no solamente a fabricante y proveedor (o proveedor de proveedor) sino
también a otros implicados como transportistas (o operadores logísticos),
almacenistas, distribuidores, etc.
SCM: Gestión de la Cadena de Suministro. Concepto basado en la planificación de las
operaciones referentes a la cadena de suministro, con el objetivo de maximizar la
eficacia delante del cliente.

Supply chain managemen: Consideraciones

• Ineficiencias en la gestión de la cadena de suministro tienen un gran impacto en la


cuenta de resultados.
• Pueden malgastar hasta un 25% de los gastos de operaciones
• Estrategia Just-in-time
• Los componentes llegan en el momento en que se los necesitan
• El producto acabado se envía una vez producido.
• Stock de seguridad: Cojín para mitigar los efectos en la gestión de la cadena de
suministro
Historia SCM
El Caso Chrysler (años 80)
Detonante: Chrysler Corporation se encuentra sumida en una profunda crisis
Objetivo: Thomas Stallkamp, director de compras de Chrysler, decide convertir la crisis
en una oportunidad de éxito.
Acciones: Sin saberlo, inventa lo que hoy se conoce como SCM:

• Diseño y desarrollo de productos basados en relaciones de larga duración con sus


proveedores
• Intercambio activo de información en toda la cadena de abastecimiento (desde el
proveedor hasta el cliente, pasando por Chrysler)
Consecuencia: Chrysler diseña y desarrolla el nuevo modelo Viper, altamente exitoso.
Fue posible entre otras cosas a una drástica reducción en I+D que obligó a ue los
proveedores participasen muy directamente en el desarrollo del producto. Al final con
proveedores muy puntuales y muy eficientes (por estar muy implicados y compartir
mucha información) se consiguió incrementar sobremanera la satisfacción del cliente a
la vez de reducir los costes.
SCM Características

• Integra proveedores, fabricante, distribuidor, y detallista


• Red de organizaciones y procesos
• Fuerte enlace y coordinación de actividades relacionadas con comprar, hacer y
mover productos
• Decide cuando y que: producir, almacenar y mover
• Transmisión de órdenes muy rápida. Seguimiento constante del estado de las
órdenes
• Comprobación inmediata de disponibilidad, control on-line de los niveles de stock -
Seguimiento de los envíos
• Plan de producción basado en la demanda actual
• Incluye logística inversa, los elementos devueltos fluyen en dirección inversa desde
el comprador o lugar de detección hasta el vendedor
• Reduce tiempo, esfuerzos redundantes y costes de almacenaje
• Ayuda en la adquisición de materiales y en la transformación de materias primas
en productos semielaborados y acabados
• Ayuda en la distribución de productos acabados a los consumidores
SCM Bullwhip effect
Bullwhip Effect: Aunque la demanda del consumidor es relativamente constante, los
pedidos recibidos en la parte alta de la cadena de suministro (upstream) varían
considerablemente.

• La cadena de suministros es multi-empresa, pero debe funcionar totamente


sincronizada.
S

SCM Bullwhip effect - Causas

• Tiempo de respuesta (Lead time): Cuanto mayor es, mayor es el inventario de


seguridad y mayor en la cantidad demandada en los pedidos
• Alteración de la estabilidad de la demanda por efectos indirectos:
- Fluctuación de precios: En época de bajo precio se tiende a pedir mayor
cantidad que en época de precio alto. Mercados especulativos de materias
primas.
- Efecto escasez: si se sospecha de escasez de producto el cliente final tienen
tendencia a almacenar producto (incrementar su stock de seguridad) con lo
que se produce una a almacenar producto (incrementar su stock de seguridad)
con lo que se produce una falsa sobredemanda
- Cumplimiento de cuotas comerciales: pedidos grandes para conseguir ventajas
comerciales según acuerdos pactados o para conseguir incentivos por parte de
los comerciales
- Calidad variable de los productos: Muy típico en productos naturales que
dependen de la calidad de la cosecha o de la recolección y pueden variar de
año en año.
• Pedidos de grandes lotes: Debidos a descuentos por volumen, a favorecer
reducciones de costes por efectos de escala. A mayor tamaño de lote menos
frecuencia de reaprovisionamiento y por tanto menor capacidad de respuesta
SCM Bullwhipeffect - Medidas paliativas

• Reducción de incertidumbre: Mediante la compartición de información en toda la


cadena de abastecimiento
• Reducción del tiempo de respuesta: Tiempo desde la recepción del pedido hasta su
entrega. Se puede reducir mediante uso de SI.
• Reducción de la variabilidad: Se consigue con la estabilización de precios y evitando
ofertas al consumidor.
• Reducción de los lotes: A menores lotes mayor frecuencia mejor tiempo de
respuesta.
Modelos Supply Chain Management

• Modelo Push (build-to-stock)


- Implementado por los primeros sistemas SCM
- La planificación se basa en una estimación exstadística de la demanda.
• Modelo pull (demand-driven)
- Se ponen en marcha gracias al avance de Internet.
- Los eventos de la cadena de suministro están dirigidos por la orden de compra
del cliente.

SCM Control Towers


Nivel Control: ¿Qué ocurre?
- Cuadros de mando (Dashboards)
- Generación de alertas
- Monitorización de la ejecución
- Compliance
Nivel Estratégico: ¿Qué puede ocurrir?
- Análisis de causas
- Simulaciones
- Análisis de riesgos y gestión de respuestas
Nivel Ejecución: Hacer que ocurra
- Diseminar información pertinente y fiable: Órdenes, previsiones, planes,
capacidades necesarias, …
- Reconfigurar la cadena adaptándola a capacidades puntuales
- Mejora continua
SCM: Algunos ejemplos
Oracle SCM, mySAP SCM, I2, Aqua eBS SCM, Microsoft Dynamics for SCM
Middleware / Integración de sistemas
Los Sistemas Corporativos de Gestión no son entes aislados
Necesitan estar comunicados entre sí, permitiendo la Gestión Integral de la empresa
- Múltiples plataformas implican múltiples interfaces independientes
- Diferentes tecnologías de integración
- No permite escalar la solución fácilmente
- Mantenimiento muy costoso
- Reducción del número de interfaces
- El uso de adaptadores, unifica la tecnología de integración
- Escalabilidad (añadir, eliminar o sustituir aplicaciones es
simple)
- Reducción de costes de mantenimiento
Middleware: Retos

• Impacto ante el cambio: Busca conseguir un mínimo impacto ante cambios en los
Sistemas Corporativos de Gestión
• Automatización: Algunos middleware acogen lógica de negocio, permitiendo
independizarla de la tecnología utilizada
• Reducción de costes: El mantenimiento de las interfases entre Sistemas
Corporativos de Gestión se simplifica
Middleware: Respuesta a los retos

• Impacto ante el cambio:La utilización de adaptadores (drivers) aporta


independencia.
• Automatización: Los mensajes usan estándares de comunicación (p.e.: XML) y de
programación (p.e.: JavaScript). Permiten la inclusión de lógica de negocio.
inclusión de lógica de negocio.
• Reducción de costes: Existen adaptadores (drivers) preconfiguradospara los
Sistemas de Gestión más populares
Middleware: Algunos ejemplos
WebSpherede IBM (antes MQ-Series), Tuxedo de BEA Systems, Tibco Tibco, Vitria
BusinessWare de Vitria, FusionMiddleware de Oracle

TEMA 3: BI, ANALYTICS & BIG DATA


BASES DE DATOS RELACIONALES
Definiciones
Base de datos
- Colección de datos organizados para dar servicio a diversas aplicaciones de una
organización
- Centralizada los datos de la organización y controla la redundancia
Sistemas de gestión de bases de datos
- Proporcionan las interfaces entre las aplicaciones y los ficheros físicos
- Separan la vista lógica y física de los datos
- Soluciona los problemas del procesamiento tradicional de archivos
Bases de datos

Sistemas de gestión de bases de datos


DBMS (Data Base Management System) Relacional
- Representan los datos como tablas bidimensionales que están conectadas a
través de las relaciones
- Cada tabla contiene datos acerca de una entidad y sus atributos
Tabla: cuadrícula de columnas y filas
- Filas(tuplas): registros (ejemplar, instancia), para diferentes entidades
- Campos (Columnas): representa un atributo de las entidades
- Campo clave: campo/s para identificar datos de un registro
- Clave principal o primaria: campo/s para identificar unívocamente cada registro
de la tabla
- Clave externa (o foránea): clave utilizada en una tabla segundaria para identificar
los datos del registro de una tabla primaria
Base de datos relacional

Normalización vs desnormalización
Normalización
- Dimensiones separadas en diferentes tablas
- Uso intensivo de joins (FK)
Desnormalización
- Dimensiones consolidadas
- La jerarquía está en la misma tabla (1 campo = 1
jerarquía)
BI, ANALYTICS & BIG DATA
Business Inteligence (bi)
BI: conjunto de estrategias, métodos y tecnologías dirigidas a la transformación de
datos primarios en información relevante y útil para la toma de decisiones en una
organización.

BI conceptos
Almacenamiento
- DWH (DataWareHouse): Conjunto integrado de BD para apoyar las tareas de
análisis.
- Datamart: subconjunto de información para el análisis departamental, basado
en datos del DWH
- ETL (Extract, Transform and Load): proceso de carga del DWH a partir de
diferentes fuentes de origen, incluyendo depuración y transformación
Análisis
- Data Mining (MineríadeDatos): Proceso de extracción de información, todavía
oculta, de los conjuntos de datos
- OLAP (On-Line Analytic Processing): Solución BI para análisis de grandes
volúmenes de información mediante estructuras multidimensionales (Cubos
OLAP) con datos estructurados. Se basa en el DWH.
Data mining / Minería de datos

¿Qué es un CUBO?
Estructura multidimensional formada por:
- Una tala de hechos (fact table)
- Una o más medidas (measures)
- Una o más dimensiones (dimensión tables)
Conceptos:
- Un cubo es una estructura multidimensional de datos
- Definimos métrica como la información de negocio que se desea extraer del
cubo
- Un cubo no está restringido a tener sólo 3 dimensiones
Ejemplo:
Tabla de Hechos:
- Tabla central con datos numéricos a analizar
- Contiene las medidas y dimensiones
Medidas:
- Magnitudes almacenadas en las Tabla de Hechos
- Determinan el nivel de detalle analizable en el Datamart
Dimensiones:
- Organizan los datos según jerarquías
- Representan categorías de información
BI Un poco de historia
Debido a la falta de información analítica, el 35% de las empresas seguirán errando
decisones sobre su negocio y mercado
33% de la información Bi será utilizada en sistemas mashup (web que reúne diferentes
fuentes para conseguir un producto nuevo, ej: GoogleMaps)
20% de las empresas usarán BI en modo SaaS
Uso de Bi en redes sociales (ej: Facebook) para predecir comportamientos de grupo
Howard Dresner redefine el término BI para describir conceptos y mértodos para
mejorar la toma decisiones empresariales ayudándose de SI basados en hechos
Hans Peter Luhn inventa el término Business Intelligence: capacidad de aprender de
hechos presentes para orientar nuestra acción a objetos futuros
BI Características
Accesible
- Los datos son fuente principal
- Independencia en la fuente de datos origen
- Estructurado por áreas temáticas o a nivel global de la organización
- La información no es volátil, siempre crece y nunca se borra
Apoyo a la toma de decisiones
- Se encuadra dentro de los DSS MIS o de los ESS
- Da gran importancia a la presentación de los datos, pero su mayor potencia
está en el tratamiento de la información
- Se basa en datos históricos para hacer proyecciones a futuro
- Permite análisis dinámico (navegabilidad en los análisis) y en tiempo real
Orientado al usuario final
- Trata conceptos de negocio de la organización
- Independencia absoluta de los conocimientos técnicos del usuario
Trata información, no datos
- Aumenta la calidad de los datos hasta convertirla en información
- Base fundamental de la toma de decisiones:
Datos-> Información -> toma de decisiones
- Da respuesta a preguntas sobre el negocio, no sobre los datos
Multidimensional
- Extrae información dinámicamente a partir de la combinación de diferentes
criterios (dimensiones)
- Permite disponer de multitud de informes personalizados
“Una organización puede ser rica en datos y pobre en información, si no sabe como
identificar, resumir y categorizar los datos” (madnick)
Big Data & Analytics
Big data
- Datos que, por su cantidad y naturaleza, exceden las capacidades de
procesamiento de los sistemas de gestión de bases de datos convencionales.
Hay demasiados datos, o por su falta de estructura no se puede representar en
una base de datos relacional.
- Activos de información de gran volumen, velocidad y variedad que demandan
formas rentables e innovadoras de procesamiento para mejorar la
comprensión y la toma de decisiones.
Big data analytics
- Proceso de examinar la cantidad de datos generados para encontrar
información útil para el control, la toma de decisiones o descubrir
oportunidades y amenazas. En ocasiones se puede entender como una
evolución del término BI.
- A menudo también se refiere al uso de análisis matemático y estadístico de
grandes volúmenes de datos para proporcionar segmentos, valoraciones y/o
predicciones en escenarios probables.
Cuellos de botella tradicionales en uso de datos
Históricamente, diversos cuellos de botella restringieron el uso de datos y Analytics en
las organizaciones. Por ejemplo:
- Para apoyar la toma de decisiones, los datos eran insuficientes en dimensiones
como calidad, cantidad, oportunidad, etc.
- Las tecnologías para almacenar, transformar y analizar datos eran caras y/o
complejas
- El talento en analizar y desarrollar en profundidad la información aportada por
los datos no era común y muy difícil de encontrar
- La cultura organizativa no promovía el análisis como una mejor práctica, ni se
trataban los datos como un activo fundamental o se utilizaba analytics para
orientar la estrategia
- Los datos aislados o las dificultades para agregarlos mantenían la toma de
decisiones en la táctica en lugar de la estrategia
Eliminando restricciones
- Las empresas se basan en sistemas de información, cada vez mas maduros,
integrados a lo largo de toda su cadena de valor que, aunque aún lejos de ser
perfectos, proporcionan una calidad y una cantidad de datos cada vez mayores.
- Las fuentes de datos ahora llegan desde fuera de la organización a través de
dispositivos interconectados
- Tecnologías que antes eran “futuras novedades” ahora están ampliamente
disponibles
- Aunque el talento analítico todavía no es omnipresente, las organizaciones
están encontrando maneras de desarrollar capacidades analíticas tanto desde
fuera como desde dentro.
- Las culturas organizativas están cambiando a mentalidades más orientadas a
los datos.
- Las mejoras de infraestructura y la administración de datos maestros permiten
la generación de informes más globales y elaborados, incluso para las
organizaciones más grandes.
¿y como se gestiona tanto dato?
Obviamente los nodos de computación, ya sea por espacio de almacenamiento en
disco como en memoria son insuficientes: Hay que distribuir esta información y
computación.
Una de las formas más populares de gestionarlo es MapReduce:
- Desarrollo liderado por Yahoo en sus inicios y utilizado por Google
- Existe una implementación Opensource: Apache Hadoop
- Los datos se dan en parejas (Clave, valor) y se trabaja en dos fases
o La primera (Map) los registros se distribuyen en diferentes nodos de
computación (Mappers = Map + workers) y cada registro se procesa por
separado generando nuevas listas
o La segunda (Reduce) se opera con los datos recibidos del Map y se
genera una nueva lista de pares
¿Quién lo gestiona? Data Science & Data Scientist
1990’s Quants: (Wall Street Quantitativeanalysts) individuos muy inteligentes, curiosos
y con fuerte formación matemática aplicando métodos de diferentes campos a la
resolución de problemas.
Surgen por necesidad en compañías con grandes volúmenes de datos (ley de Moore)
que podían usar para su negocio (Google, Yahoo, Amazon, …) (Google, Yahoo, Amazon,
…)
Actualmente hay mucha demanda, son raros y son caros
Son vitales las competencias matemáticas, estadísticas, de programación, de solución
de problemas, etc. Y, evidentemente, ayuda muchísimo y simplifica las tareas entender
y comprender los objetivos del negocio disponiendo de capacidades de gestión.
En muchas ocasiones, no obstante, se confunden las competencias con el individuo
cuando realmente las competencias las debe tener el equipo en su conjunto.
TEMA 4: SEGURIDAD Y SISTEMAS DE INFROMACIÓN
Conceptos básicos
Dato
- Representación simbólica ( númerica, alfabética, algorítimca, etc.), un atributo
o una caracteritica de una entidad. Es la expresión mínima de contenido sobre
un tema.
- Ejemplos: la altura de un individuo, los metros cuadrados de esta sala, el
nombre de pila de una persona.
Información
- Conjunto organizado de datos procesados
- Ejemplos: las ventanas trimestrales por área geográfica, los gastos en
formación del último año, los costes de fabricación de un artículo, etc.
Toma de decisiones
- Para poder realizar actividades de gestión como el análisis, control y toma de
decisiones (correctas) suele ser necesario disponer de la información posible,
necesaria, adecuada, ….
- Por lo tanto, la información (y los activos asociados) tiene calor para
organización (donde se toman decisiones). Si tiene valor, tiene sentido
protegerla
Activos de Seguridad de la Información

Pilares básicos de la seguridad de la información


La información estará protegida si somos capaces de garantizar su…

DISPONIBILIDAD INTEGRIDAD CONFIDENCIALIDAD


Asegurar que los usuarios Garantizar la exactitud y Asegurar que la
autorizados tienen acceso completitud de la información es accesible
cuando lo requieren a la información y los métodos sólo para quien esté
información y sus activos de su proceso autorizado a tener acceso
asociados.

AMENAZAS
¿Qué lo impide?
Actos malintencionados (dolorosos)
- Ataques informáticos. Cibercrimen
- Robos de información o de activos (externos o internos)
- Terrorismo, vandalismo, …
- Corrupción
Actos sin mala intención
- Mala introducción de datos
- Equipos o comunicaciones defectuosos
- Averías
- Negligencias en la custodia de datos
- Catástrofes naturales
- Accidentes y siniestros
Fauna
Hackers:
- Expertos informáticos con curiosidad por descubrir vulnerabilidad de los
sistemas. Capaz de penetrar en sistemas informáticos protegidos y acceder a
información confidencial
Crackers:
- Parecido al hacker pero sus intenciones suelen tener el lucro (o lucro cesante)
por en medio. Actualmente suelen ser programadores de virus (Coder)
Phreakers:
- Crackers telefónicos, sabotean las redes de telefonía. Especie en vías de
extinción que vivió en el pleistoceno cuando la conexión internet se hacia
mediante módem sobre línea telefónica analógica, no ADSL. Ahora se extiende
el término a cracker sobre redes de telecomuniciones
Sniffers:
- Expertos en redes que analizan el tráfico para obtener información
extrayéndola de los paquetes que transmite la red. También se les llama así a
las aplicaciones que se utilizan a tal efecto
Carders:
- Son personas que se dedican al ataque de sistemas que usan tarjetas, como los
cajeros automáticos.
Ciberterroristas:
- Quienes utilizan las TIC de forma ilícita con objetivo de crear pánico o miedo
generando disrupciones de servicios o malfuncionamiento de infraestructuras.
Virus, gusanos y troyanos

VIRUS GUSANO TROYANO ZOMBIES


Software que Tipo de virus capaz Mediante un Ordenadores que tras
altera el de duplicarse a si fichero que puede ser infectados virus,
funcionamiento mismo e incluso ser deseado (foto, troyanos, etc. Pueden
normal de un borrarse. De esta video, aplicación, ser utilizados por una
ordenador sin el forma puede etc.) queda latente tercera persona para
permiso o infectar, realizar la hasta que algo ejecutar actividades
conocimiento del acción, contaminar predeterminado lo maliciosas, como por
usuario. y desaparecer. activa (i.e. una ejemplo participar en
Generando fecha determinada, un ataque de
acciones que el un mensaje, …) y denegación de
usuario ejecuta el virus o servicio
seguramente no toma el control del
desearía equipo.
Del malware fastidiador (ej Worm Conficker)
Origen: 2008
Que hace:
Aprovecha una vulnerabilidad de Windows (desbordamiento de buffer); desactiva
algunos servicios (Update, securitycenter, defernder, error reporting); se conecta con
un servidor donde recibe instrucciones sobre como propagarse, enviar información
personal o cargar malware adicional.
Significado del nombre:
Conficker = Configuración + “jodedor” (fucker en inglés fickeren aleman).
También como trafficconverter .biz → (fic)(con)(er) →(con)+(fic)+k+(er)
Solución:
Se soluciona aplicando los parches de seguridad de Microsoft
Afectación:
Pico de infección: 11M de ordenadores
14.8% de los intentos de infección (2º semestre 2011)
20% de los intentos de infección en 2014
Al negocio del malware (ej: Cryptolocker – Ransomware)
Es posible que recibas un mail de correo, mejor no darle al link.
Spyware (Programa Espía)
Recopila información de un ordenador y luego la transmite. Puede incorporar
keyloggers (recopilan todas las teclas pulsadas), capturadores de pantalla o micro-
capturadores del área circundante del mouse cuando hace click, historiales de
navegación (incluso en modo anónimo)
Phishing
Suplantación de identidad:
- Hacerse pasar por otro con el fin de obtener información relevante para
posteriormente realiza acciones no deseadas por el usuario (generalmente
obtener contraseñas)
Redireccionamiento de URL:
- (URL-redirection / URL-forwarding): Cuando se accede a una web
automáticamente se redirige a otra. Muy usado en operativa normal pero
puede utilizarse para engañar a un usuario por ejemplo hackear un servidor
para redireccionar el tráfico (todo o parte) a otro servidos haciéndole creer al
usuario que está en el sitio original (por ejemplo su banco)
Envenenamiento de DNS
- Alterar el funcionamiento del servidor de DNS (encargado de convertir url texto
en direcciones ip) de forma que pese a poner la url correcta se direcciona a un
servidor diferente
Ingenierá social:
- práctica de obtener información confidencial mediante la manipulación de
usuarios legítimos. Normalmente ganándose la confianza de las víctimas
suplantando identidades, utilizando medias verdades y una fuerte dosis de
encanto
Scareware
- Se engaña a un usuario para que descargue e instale un determinado software
(por ejemplo un antivirus) ya sea mediante miedo (se ha detectado un
problema de seguridad) o mediante ofertas engañosas. El software descargado
imita interfaces conocidas pero en realidad toma el control del equipo, incluso
puede secuestrarlo (cifrar el disco) y tener que pagar una cuota para poder
acceder a fotos, música, videos y ficheros guardados en el equipo
Fraude al jefe
Recursos afectados:
- Cualquier empleado de una compañía, en especial aquellos que tengan accesos
a los recursos económicos y financieros de la empresa.
- En general, cualquier persona que esté habilitada para emitir pagos por
transferencia a nombre de la empresa o cuente con la información necesaria
para realizarlos.
Descripción:
- Desde el servicio de respuesta a incidentes de CERTSI, se está detectando un
número creciente de casos del timo conocido como «estafa del CEO».
- Este timo, consiste en que un empleado de alto rango, o el contable de la
empresa, con capacidad para hacer transferencias o acceso a datos de cuentas,
recibe un correo, supuestamente de su jefe, ya sea su CEO, presidente o
director de la empresa. En este mensaje le pide ayuda para una operación
financiera confidencial y urgente.
- Si el empleado no se diera cuenta de que es un mensaje fraudulento podría
responder a su supuesto jefe y picar en el engaño. Este tipo de engaños se
conoce como whaling por tratarse de phishing dirigido a «peces gordos».
- Si además el empleado está visualizando el correo a través de un dispositivo
móvil, no podrá corroborar a simple vista que la dirección del correo origen es
la correcta, salvo que haga clic sobre el nombre del remitente. Esto hace que
sea algo más dificil de detectar.
- De no darse cuenta del engaño, podría desvelar datos confidenciales como el
saldo de la cuenta al que seguiría una petición para que haga alguna
transferencia urgente.
- Los defraudadores aprovechan ocasiones en las que el jefe está ausente o no
está accesible, por ejemplo en el caso de una reunión o un viaje, para perpetrar
este tipo de suplantaciones para que la víctima no tenga la oportunidad de
verificar su autenticidad.
- En casos más sofisticados pueden previamente haber espiado, mediante un
malware espía, los correos electrónicos para imitar el estilo de escritura del
jefe. También han podido previamente robar las credenciales de acceso del jefe
a su cuenta de correo para enviar el correo desde esta misma cuenta.
Solución:
- Este tipo de fraudes utilizan técnicas de ingeniería social. La forma de evitarlos
es concienciar a los empleados para reconocerlos y evitarlos, teniendo especial
atención si utilizan dispositivos móviles para leer el correo.
- También se han de implantar procedimientos seguros para realizar pagos, de
manera que esté implicada más de una persona, es decir que exijan doble
verificación mediante una llamada telefónica al director para asegurarse de la
veracidad del mensaje.
- Además, para evitar que espíen nuestro correo electrónico y paliar los efectos
de una posible infección:
- tener el sistema operativo y todas las aplicaciones actualizadas para evitar
posibles infecciones o intrusiones que afectan a sistemas desactualizados;
- instalar y configurar filtros antispam y un buen antivirus; mantenerlo al día,
actualizando el software y las firmas de malware;
- desactivar la vista de correos en html en las cuentas críticas.
Ataques
Ataques de denegación de servicio (DOS/DDOS):
- Causa que un servicio sea inaccesible a usuarios autorizados. Suele generarse
por saturación de información sobrecargando el servidor, por ejemplo enviado
a un servidor web miles de peticiones por segundo hasta saturarlo con lo cual si
otro usuario solicita la web, el servidor no responde porque esta ocupado.
Ataques de instrucción:
- Acceder a un sistema sin estar autorizado. Generalmente se utiliza una
backdoor mediante un Exploit
- Exploit: software utilizado con el fin de aprovechar una vulnerabilidad o fallo de
un sistema para conseguir un comportamiento no deseado o no previsto del
sistema. Los exploits al final acaban siendo virus, troyanos o gusanos
- Backdoor: método de saltarse la autentificación de acceso a un sistema. Puede
realizarse por ejemplo con un virus (ej: Back Orifice) o mediante un rootkit
- Vulnerabilidad de día 0 (Zero-Day): Vulnerabilidad que alguien ha detectado
pero que no es conocida por el fabricante o los usuarios del sistema. Por tanto,
el sistema es vulnerable y además no se está prevenido.
Hoax
Traducido literalmente por Bulo (engaño)
No es un virus. Su finalidad principal no suele ser lucrativa, aunque si puede producir
daños colaterales.
Suelen ser dedicados a avances o comportamientos no éticos, regalos de grandes
empresas, cadenas de solidaridad o de suerte (o mala suerte), métodos para hacerse
millonario (o ligar más, o hacer crecer el pelo u otras cosas).
Se basan en sospechas, conspiraciones latentes, leyendas urbanas, etc.
CIBERCRIMEN & CIBERWARFARE APT’S
Definiendo ciberdelitos
La ciberdelincuencia es un término genérico utilizado para describir dos actividades
delictivas distintas, pero estrechamente relacionadas:
Delitos ciber-dependientes
- Son delitos que sólo pueden ser cometidos por el uso de TIC. Actos dirigidos
contra equipos o recursos de red, aunque el objetivo pueden ser los resultados
colaterales como el fraude.
o Propagación de virus y otro software malicioso
o Piratería, intrusiones, robo y/o difusión de datos
o Denegación distribuida de servicio (DDoS).
Delitos ciber-habilitados
- Son delitos tradicionales que se incrementan tanto en escala como en alcance
mediante el uso de TIC. A diferencia de los ciber-dependientes, pueden ser
cometidos sin el uso de las TIC, entre otros:
o Fraude, incluyendo fraudes de mass-marketing, phishing , fraude en
banca por internet, fake products, o comercio electrónico
o Robo, incluyendo el robo de información personal y de datos de
identificación
o Pederastia, incluida la preparación, posesión, creación y/o distribución
de imágenes sexuales de menores
o Acoso, ya sea por género, raza, religión, etc. (ej: cyberbulling)
Actos cyber-criminales (business perspective)
Fraude Fiscal: Alterar sitios online de forma que parezca que se han pagado impuestos
o obtener de forma fraudulenta subvenciones o ayudas.
Robos a negocios: desvío de fondos o de activos, usualmente suplantando identidades
y/o con ayuda de algún [ex]empleado descontento o simplemente no honesto.
Ciber-Extorsión: ataques a servidores (DOS) o al branding (hoax, redireccionamiento de
links a páginas pornográficas, web defacement, etc.) y exigir pagos o
contraprestaciones para evitar continuar los ataques.
Sustracción de datos de clientes: robos de datos de clientes como datos personales,
contraseñas, financieros, médicos, etc. con objeto de revenderlos
Espionaje industrial: Obtención de información sensible de una empresa que puede ser
aprovechada por sus competidores (robos de ofertas, de plicas en concursos, planes
operativos, etc.)
Robo de propiedad intelectual: Robo de diseños, especificaciones de productos,
procesos o metodologías, con objeto de:
- Suplantar en el mercado productos de la misma empresa
- Desarrollar rápidamente un producto similar utilizando los mismos conceptos
- Incorporar elementos de propiedad intelectual en un diseño alternativo
- Inspirar nuevos elementos de propiedad intelectual
- Venderlos a terceros
- Chantajear al propietario para que los recompre
Blanqueo de dinero.
Ataques a activos controlados de forma digital: Acciones o malware orientado a
interrumpir procesos de negocio, generar defectos o mal funcionamiento de la
operativa (Stuxnet)
Ciber ladrones
Hacktivismo
Uso del hacking con fines políticos. Algunos los consideran criminales, otros, en
cambio, lo consideran legítimas protestas sociales (Jesucristo, Gandhi y Mandela, por
poner un ejemplo, no se caracterizan por cumplir/acatar la legislación vigente)
Técnicas habituales:
- Web site defacements: Cambiar la apariencia de la web
- Redirects: Redireccionar a otra web/url
- Denial-of-service attacks
o virtual sit-ins / Netstrike (sentadas virtuales)
o Provocar que la web no funcione (no pueda prestar el servicio)
- Information theft
o Robo [y publicación] de información (que generalmente no interesa su
divulgación)
- web site parodies
- Typosquatting (Url hijacking, cybersquatting): registrar dominios con nombre y
look&feel similares al original pero con contenido adhoc. (similar al phishing)
- virtual sabotage
DEFENSA PERIMETRAL
Protecciones a nivel tecnología
Defensa perimetral básica:
- Antivirus: Software de detección y eliminación de malware (Virus, gusanos,
troyanos, …)
- Firewall: Bloqueo de accesos no autorizados permitiendo las comunicaciones
autorizadas.
- AntiX: Antiespias, anti-keyloggers, anti-phising, anti-spam, anti-rootkit, parental
control.
Complementable con:
- Acceso exterior a sistemas mediante VPN (Virtual Private Network –red privada
virtual), es decir mediante conexiones cifradas.
- NAC (Network Acces Control): Se trata de determinar que nodos (ordenadores,
switches, routers, servidores, etc.) pueden acceder a la red (rechazando a los
no autorizados) y una vez dentro, a que recursos tienen acceso (impidiendo
acceso si es necesario)
- Servicios ofrecidos por compañías especializadas que permiten mitigar efectos
de DDoS o de robo de datos
Monitorización y control de redes
Herramientas de monitorización pasiva:
- Se trata de descubrir que dispositivos están conectados a la red, identificarlos,
analizan su configuración, versión, actualizaciones, etc. Con objeto de detectar
vulnerabilidades.
- Son pasivas en tanto no están activas siempre, sino que sólo cuando se
ejecutan
Herramientas de monitorización activa:
- Monitoriza patrones de tráfico, comunicaciones, y transmisiones de datos y
detecta anormalidades
Honeypot: (bote de miel)
- Sistema con intención de captar la atención de atancantes simulando ser
vulnerable
- El sistema puede ser un ordenador, una red (Honeynet), una base de datos o
una simple cuenta de correo electrónico (email-trap)
- Generan advertencias a los administradores de sistemas
- Recopilan infromacion sobre el ataque (herramientas, ip’s, etc.)
- Pueden servir también para ralentizar y dificultar ataques (sticky honeypots)
Pentest (Penetration Testing):
- Simular ataques a una red tanto del exterior como del interior con el objetivo
de detectar brechas de seguridad, evaluar los riesgos y tomar las
contramedidas oportunas para alcanzar un nivel de riesgo aceptable. (Hacking
ético)
Zonas de Seguridad perimetral

AUTENTICACIÓN (IDENTIFICACIÓN)
Sistemas de identificación
Algo que yo se
- Password
Algo que yo tengo
- Tarjeta de identidad
- Smartcard
- ID Token
Algo que yo soy (Biométricos)
- Huella dactilar/palmar
- Iris/retina
- Cara
- Voz
Passwords
Palabras de diccionario
- Para un ordenador romper por fuerza bruta una palabra conocida es cuestión
de segundos
Composición
- Al menos debe tener letras y números
- Si tiene mayúsculas/minúsculas y caracteres especiales, mucho mejor
- La longitud no debería ser menor de 7 dígitos
- No utilizar información personal
Usabilidad
- Para que realmente sea efectivo y no simplemente perfecto técnicamente hay
que buscar el equilibrio entre todos los factores: Composición y uso
(complejidad) vs. Recordabilidad y facilidad (simplicidad)

TEMA 5: TRANSFORMACIÓN DIGITAL

La sopa primordial de la transformación digital

COMUNICACIONES, TECNOLOGÍAS EMERGENTES, Y DATOS, DATOS Y MÁS DATOS

Hacia 2020, la información hará reinventar, digitalizar o eliminar 80% de los productos
y procesos de las empresas de la década anterior.
Internet

ICT & capability


Emerging Technology Trends. Gartner-2018

WEB 2.0. Lecciones

▪ Tim O’Reilly (2005)

- Llegar a la “larga cola” no sólo centrarse en la cabeza


- De la página personal (estática) al blog (cronológico y por tanto vivo)
- Del software como producto al software como servicio
- Software no limitado a un solo dispositivo
- La contribución de los usuarios. Aprovechar la inteligencia colectiva
- La importancia de los datos. Y la sindicación de contenidos (mashups)

▪ Y algo más:

- Se retoma el espíritu de la web original (Web de los ingenieros)


- Participación: Del monologo al diálogo (del broadcast al fullduplex)
- El protagonismo, la creación de contenidos, no depende únicamente de empresas
comercializadoras (e-Business) o grandes creadores de contenidos (prensa, cine, música,
…). Los usuarios toman relevancia
- La web “hágalo en casa”: Cualquiera puede generar contenidos sin unos elevados
conocimientos técnicos
- Disponibilidad enorme de datos abiertos (Open data)

The long Tail

▪ Chris Anderson, oct-2004 en Wired


▪ Basado en la relación de Pareto (80/20)
▪ Mercado de masas (tradicional) basado en pocos
productos (estandarizados) de alta cifra de ventas, vs.
▪ Mercado de nichos, basado en muchísimos productos
(muy personalizados) de baja cifra de ventas
▪ El mercado de nichos puede proporcionar incluso mayor volumen de negocio que el de
masas.
▪ Antes era inalcanzable debido a los costes de transacción, pero con Internet es posible

The long Tail: Ejemplos

Som energia, generation kWh, som connexió, fairphone

Y cada vez empezamos a ver mucho más (Aunque no lo entendamos demasiado)

▪ Big Data / Analytics

- ¿Clave para identificar necesidades de consumidores? ¿Segmentación extrema?


- ¿Entenderemos el proceso de toma de decisiones en la compra de productos/servicios?
- Nuevos modelos de decisión, análisis de riesgos

▪ SMART:

- Smart business, Smart Cities, Smart products, …

▪ Nuevos modelos de negocio [disruptivos]: C2B2C

- Economia colaborativa

▪ Internet of Things

- Industry 4.0, 3D Printing, Robots & drones, Domótica,

▪ The Human Machine

- Genomica, Salud, Bienestar, …

▪ Business Ethics ¿posibles? ¿exigibles?

- Transparencia, Compliance (cumplimiento), Sostenibilidad, Diversidad, Derechos


humanos
- La lucha de la realidad vs imagen de empresa (Branding, reputación…) entra en un nuevo
escenario

DISRUPCIÓN DIGITAL

Something interesting is happening

Digital Disruption

Cuando las empresas adoptan tecnología hacen lo viejo cosas de nuevas maneras. Cuando las
empresas internalizan tecnología entonces se convierten disruptores digitales

Interrupción digital

1. Mejores productos
2. Relaciones más fuertes con los clientes.
3. Llevado al mercado más rápido
26 Disruptive Tech Trends For 2016-2018

Y nadie esta a salvo….. MOOC: Massive Open Online Course

TRANSFORMARSE

De “old things, new ways” a “new things, new ways

Empresa 2.0-4.0

Modelos de negocio de la era digital

B2C & ECOMMERCE

Definiciones:

eCommerce: Comercio electrónico. Realizar transacciones comerciales (comprar, vender,


intercambiar) a través de medios electrónicos (como Internet) Podemos hablar tanto de
producto como de servicios como de información o cualquier cosa que se asimile a cualquiera
de los tres. Variantes: mCommerce (Mobile commerce) f-Commerce (facebook Commerce)
eBusiness: Negocios electrónicos. Se trata de un concepto más amplio que incluye
eCommerce, pero también otros aspectos relacionados con transacciones electrónicas entre
partes interesadas (stakeholders): socios de negocio, accionistas, empleados, administración,
etc.

eGovernment: Administración electrónica. Transacciones electrónicas entre la administración


y administrados (ciudadanos o organizaciones)

eCommerce:

eTailing: Venta de productos o servicios por internet. Modelo tradicional. Cliente paga por el
producto

Venta de servicio con regalo de producto: Convertir el producto en servicio y regalar el


producto.

Cebo y anzuelo: El producto base es gratis lo que ancla al cliente. Los complementos se
compran (y es donde se encuentra el verdadero retail o eTail)

Suscripción: A cambio de una cuota periódica se reciben servicios. La cuota puede ser fija con
límites de uso o variable en función del uso. Spotify, Netflix, software on demand (SaaS).
Juegos Online de pago

Freemium: Una parte importante gratis, las mejoras se pagan mediante cuotas. Ej. Dropbox,
linkedin, muchos juegos online, …

eTailing:

Brick & Mortar

La venta se realiza en tienda física, al puro estilo tradicional. Vía Internet se consigue
información de diversa índole (descripción, alternativas, complementos, formas de uso,…..)

Click & Mortar:

• Modelo mixto. Conviven distribución tradicional y venta por internet.


• Puede simplificar la logística de entrega si se realiza la entrega en tiendas propias
(reducción o supresión de los costes de envío)
• Puede ofrecer mayor confianza gracias a la presencia física / branding
• Reduce ámbito de actuación a lugares/países con presencia física
• Atributos de internet (ej. Precio diferente, …) afectan directamente a las ventas en tiendas.
• Puede evolucionar a un modelo donde la decisión de compra se toma en internet y la
transacción se realiza en tienda física
Pure Play:

• El único canal es internet.


• Terriblemente efectivo con productos digitales (o digitalizables) como software, música,
cine/series, libros, etc.
• En productos no digitales se suele exigir algún valor añadido como precio, prestaciones,
exclusividad, disponibilidad, comodidad, …

Convertir productos en servicios

No se paga una única vez por la adquisición de productos, sino que se genera una relación a
través de cuotas o suscripciones de un servicio de mucho más valor para el comprador. El
producto incluso se regala.

Ej. Software de código abierto donde, en ocasiones, se paga por la instalación y configuración,
no por el producto. Car Sharing.

Proporcionar acceso, convertir el modelo financiero de vender un producto en vender un


acceso temporal bajo pedido. En lugar de vender producto se vende tiempo.

Internet of Things

SMART WORLD

Smart Cities

Transformación digital de la industria. INDUSTRIA 4.0

Fases de industrialización

178x: Máquina de vapor → 190x: Electricidad, cadenas de producción → 197x-198x: Calidad


JIT-Lean, Electrónica y TIC, Control numérico y robótica, MRP’s → 201x: IoT, Conectiividad, Big
data, Cloud, Smart, A.I., Analytics, 3D Printing, +Robots +complejos.

Industry 4.0 (EU) o Smart Manufacturing (USA)

Implica una transformación absoluta del diseño, producción, operaciones y servicio tanto de
los productos como de los sistemas productivos.

La conectividad entre partes, máquinas y humanos conllevará que los sistemas sean un 30%
más rápidos y un 25% más eficientes (BCG).

Permitirá multiplicar la personalización de productos sin perder las economías de escala de la


producción en masa.

Incrementa la calidad de los productos, mejora la productividad, incrementa la eficiencia


energética, reduce los residuos, mejora la seguridad y salud laboral.
SMLC:

Connected Supply Chain

Agile

Demand Driven

Raw material to finished product

Safe production

Improved safety
Energy efficient fawer incidents
lower emissions more user friendly
less energy used

green manufacturing Sustainable production

higher value products


optimizacion data for dexision making
asset utility/zero downtime product lifecycle management
quality/zero defects

reliable results

Sistemas Ciber-físicos

Redes digitales que comunican objetos inteligentes.

Dispositivos conectados con todos los subsistemas, procesos, objetos internos y externos y a
las redes de los clientes y los proveedores.

Permite el control en tiempo real, aumenta la flexibiliad y multiplica la eficiencia en


manufactura.

Es poner internet a nivel de planta, con “cosas” conectadas interactuando de forma autónoma.
Es el internet de las cosas (IoT).

Objetivo: Productividad

▪ Menos restricciones, mayor flexibilidad


- Productos que indican a las máquinas cómo deben ser procesados, personalizados,
utilizados, mantenidos, reciclados… SMART Products
- Productos personalizados para los clientes a costes razonables
- Modularidad para conseguir escalabilidad: Fábricas tipo Lego que permiten
reconfiguraciones constantes en función de las necesidades reales → SMART Factories
▪ Mejoras en Movilidad y Logística
▪ Mejoras en la eficiencia energética
▪ Mejoras en la salud y seguridad laboral
▪ Nuevos servicios inteligentes (Smart Services). Ej: Mantenimiento preventivo

Retos

1. Seguridad
2. Trabajadores capacitados
3. Adaptar la gestión interna de la empresa. La tecnología ya está ahora hace falta
gestionarlo, es decir, tomar decisiones y asignar recursos
4. Nuevo encaje social: ¿Privacidad? ¿abuso de posición dominante? ¿Manipulación de la
información?

Transformación Digital de las finanzas

FINTECHS & INSURTECHS

Fintechs = Finance + Technology

Uso que hacen las empresas de las TIC para crear y/o ofrecer servicios financieros de forma
más eficaz y eficiente (Wikipedia)

Implica en muchas ocasiones la generación de nuevos modelos de negocio basados en nuevas


formas de realizar la operativa (old things, new ways) o en hacer cosas que no se consideraban
factibles (new things, new ways) que en general suelen ser muy disruptivos.

Aunque muy observadas (e incluso impulsadas) por las empresas financieras tradicionales, las
Fintechs (e InsurTechs) suelen ser startups debido a la agilidad, capacidad de atracción y
gestión del talento y otros elementos que hacen que el ciclo de innovación sea mucho más
rápido que en grandes empresas muy jerarquizadas y con una fuerte burocracia
administrativa.

Tecnologías más utilizadas

Analytics sobre Big Data: Inteligencia Artificial, Deep learning, Cognitive computing, …

Cloud: Acceso ubicuo a aplicaciones y datos

IoT: Uso de sensores y dispositivos conectados en la generación de datos (Bigdata)

Inteligencia colectiva: Uso de aportaciones de los propios usuarios, capacidad relacional,


integración en redes sociales,…

Criptografía: Blockchain, monedas digitales, firma digital, autenticación y seguridad

Bitcoin

▪ Nace en un modelo de software abierto en 2009


▪ El creador firma con el pseudónimo Satoshi Nakamoto existen dudas sobre su identidad
real → https://en.wikipedia.org/wiki/Satoshi_Nakamoto
▪ Moneda basada en un sistema criptográfico que hace innecesario un banco central para
garantizar su confianza. Se basa en BlockChain (→)
▪ Una de las discusiones es si sigue un esquema Ponzi o estafa piramidal: Los usuarios entran
al sistema con dinero “real” y solamente pueden salir si otros usuarios les dan dinero real.
Nuevos modelos de negocio

ROBOTICS

Driveless cars / Autonomous vehicles

Robots de asistencia a personas

El futuro del trabajo

• El 50% de los empleos de EE. UU. Perdidos en la recesión de 2008 fueron empleos de
calificación media. Solo el 2% de los empleos obtenidos desde la recesión han sido de
calificación media (La unidad de inteligencia economista)
• Alrededor del 35% de los empleos actuales en el Reino Unido tienen un alto riesgo de
informatización durante los siguientes 20 años
• El 65% de los niños que ingresan a las escuelas primarias de hoy trabajarán en nuevos tipos
de trabajo y funciones que actualmente todavía no existen

También podría gustarte