Está en la página 1de 153

Palabras Clave

 XXXX
 XXXXX

Sistemas Informativos de Gestión  XXXXXX

1 El sistema de información
y la información

1 Tema 1. El Sistema de Información y la Información 2 Tema 1. El Sistema de Información y la Información

1. El Sistema de información

Sistema: un conjunto de elementos en interacción dinámica organizados para la


consecución de un objetivo (Teoría de Sistemas)

1. El Sistema de información Sistema de información (SI) empresarial :conjunto de recursos técnicos, humanos y
económicos, interrelacionados dinámicamente, y organizados en torno al objetivo de
2. La información satisfacer las necesidades de información de una organización empresarial para la
3. La gestión de los recursos de información gestión y la correcta adopción de decisiones

4. Los flujos de información de la empresa


Información
5. La gestión del conocimiento Personas
Elementos
6. La industria de la información Equipos
Normas EFICAZ
7. La sociedad de la información tratamientos EFICIENTE

8. Las TIC verdes Hechos


internos o del SISTEMA DE
INFORMACIÓN
entorno de la
INFORMACIÓN
empresa

3 Tema 1. El Sistema de Información y la Información 4 Tema 1. El Sistema de Información y la Información

1
1. El Sistema de información 1. El Sistema de información

Sistema informático subsistema formado por todos los recursos necesarios


Evolución del sistema de información (Fases)
para dar respuesta a un tratamiento automático de la información y posibiliten la
comunicación de la misma. En definitiva, por tecnologías de la información y de las 1. Manual
comunicaciones (TICs).

2. Primeros Centros de Proceso de Datos (CPD)


Tecnologías de la información y de las comunicaciones (TICs): conjunto de
dispositivos, soluciones y elementos de tipo hardware, software y de
comunicaciones aplicados al tratamiento automático de la información y de la 3. Sistemas de Información para la Dirección (MIS)
difusión de la misma para satisfacer las necesidades de información
4. Sistemas de soporte para la decisión (DSS)
TICs son de carácter genérico

DIFERENCIA El SI empresarial es específico


VENTAJAS 5. Integrar la información con la estrategia corporativa
y exclusivo de cada organización COMPETITIVAS

5 Tema 1. El Sistema de Información y la Información 6 Tema 1. El Sistema de Información y la Información

1. El Sistema de información 1. El Sistema de información

Funciones de un sistema de información


 Actividades de un sistema de información empresarial:
 recibe datos de fuentes internas o externas como elementos de entrada a un
proceso. (INPUTS).
1. Recogida y registro
 almacena información y actúa sobre los datos para generar y producir
información. (PROCESSING).
2. Acopio o acumulación
 distribuye información elaborada para el usuario final (directores, ejecutivos,
administrativos, etc.). (OUTPUTS). 3. Tratamiento o transformación
4. Difusión

SISTEMA DE
DATOS INFORMACIÓN
INFORMACIÓN

7 Tema 1. El Sistema de Información y la Información 8 Tema 1. El Sistema de Información y la Información

2
1. El Sistema de información 1. El Sistema de información

 Recogida y registro de la información:


 Actividad de registrar o captar información para que  Recogida y registro de la información (cont.):
pueda ser utilizada de forma adecuada con posterioridad,
sin errores y con el menor coste posible.  reglas básicas: Simplicidad, Seguridad de utilización,
Facilidad de acceso
 Se materializa en la creación de un soporte físico
adecuado al tipo de información a captar.  Códigos se clasifican en torno a categorías:
 El principal problema: identificación de dicho soporte y – los códigos significativos, o que se pueden
elección de un código eficiente de representación de la interpretar por los usuarios de forma directa con una
información. cierta preparación
 La codificación: transcribir una información de forma – y los códigos de referencia, que se interpretan
literaria o extensa a una forma condensada y mediante tablas de correspondencia, que asocian a
normalizada. Siendo el código un sistema simbólico cada símbolo en el código algún tipo de información
que permite registrar y representar cualquier tipo de lineal.
información.
9 Tema 1. El Sistema de Información y la Información 10 Tema 1. El Sistema de Información y la Información

1. El Sistema de información 1. El Sistema de información

 Acopio o acumulación:  Tratamiento o transformación de la información:


 Consiste en agrupar informaciones recogidas en lugares  manipulación a efectuar con la información para pasar los
o momentos diferentes del tiempo, en espera de ser datos de base a los resultados
tratadas en cantidades económicamente convenientes o
en el momento más adecuado.
 clases de operaciones:
 La información contenida en un Sistema de Información
puede ser de tres tipos diferentes: – Operaciones de orden o de clasificación.
– Informaciones elementales o datos de base – Operaciones de cálculo elementales y de
comparación.
– Información elaborada o de resultados
– Operaciones de transferencia de información.
– Información sobre tratamiento.

11 Tema 1. El Sistema de Información y la Información 12 Tema 1. El Sistema de Información y la Información

3
1. El Sistema de información 1. El Sistema de información

 Toda organización, independientemente de su dimensión y del fin


 Difusión de la información: perseguido, dispone de un sistema de información más o menos formalizado
aunque no todas ellas conocen ni su existencia, ni su importancia.
 Consiste en crear informaciones elaboradas con vistas a
su explotación para la dirección y gestión.
 llegar a los lugares, almacenar de forma que esté  Objetivos básicos
accesible, manera legible en el soporte adecuado, cuando  Suministrar a los distintos niveles de dirección la información necesaria
se necesite, a quienes la dirección de la compañía para la planificación, el control y el proceso de toma de decisiones
autorice a su acceso  Colaborar en la consecución de los objetivos de la organización,
apoyando la realización y coordinación de las tareas operativas
 preguntas esenciales: cómo difundir los resultados,  Obtener ventajas competitivas de su entorno
cuándo y a quién.

13 Tema 1. El Sistema de Información y la Información 14 Tema 1. El Sistema de Información y la Información

1. El Sistema de información 2. La información

 Características:
 ser fiable Un carácter es cualquiera de los
 selectivo,
 relevante
símbolos alfabéticos, numéricos o
 oportuno especiales que utilizamos para escribir
 flexible o calcular
 Coste de un sistema de información
 función de la utilidad que este proporcione a la organización. Un dato es un carácter o cualquier
 El sistema de información será de utilidad mientras el valor de la
información de salida proporcionada por el sistema supere al coste de conjunto de caracteres
obtenerla.
 ROI
83, 1.324; aB, k, MAD; @, $, %,+, ?, >
15 Tema 1. El Sistema de Información y la Información 16 Tema 1. El Sistema de Información y la Información

4
2. La información 2. La información

 Un dato es un elemento de Información:


conocimiento que carece de
significado por sí mismo, o que está  un dato o conjunto de datos
 elaborado y situado en un contexto
fuera de su contexto
 que tiene un significado para alguien
 en un momento y lugar determinados
 Es algo incompleto: necesita de otro dato
o de un proceso de elaboración que le dé Ejemplos
más sentido Euro, día, 1, Central, 1998, pesetas, BCE,
cambio, Europeo, 166,386...
 Tiene un carácter individualizado y simple
frente a un producto semielaborado como “El BCE, Banco Central Europeo fijó la paridad euro/peseta en
1 euro = 166,386 pesetas el día 31 de diciembre de 1998”
es la información
17 Tema 1. El Sistema de Información y la Información 18 Tema 1. El Sistema de Información y la Información

2. La información 2. La información

 Decisión:
 Información:
la elección entre cursos de acción alternativos.
Proceso complejo de transformación de todo aquello que sirve para poner de
información en acción manifiesto la situación del entorno o del
sistema, sus objetivos o resultados y reducir
El decisor necesita disponer de: la incertidumbre frente a un proceso de
 Información sobre el entorno y decisión
posibilidades de ocurrencia de eventos
 Información sobre la situación del sistema  Incertidumbre:
y objetivos diferencia existente entre la información
 Alternativas disponibles y consecuencias necesaria y la información disponible en
todo proceso de decisión
19 Tema 1. El Sistema de Información y la Información 20 Tema 1. El Sistema de Información y la Información

5
2. La información 2. La información

 Ruido:
 Conocimiento:
un tipo de información no relevante para
un proceso de decisión. También son
distorsiones o errores en la transmisión de  información valorada, información que ha
información sido sometida a un proceso de juicio

 Redundancia:  Información jerarquizada


repetición de parte o de todo un mensaje
para evitar el ruido. Baja la eficiencia de  información relacionada
una comunicación. Es muy útil para el
control de errores en la recepción
21 Tema 1. El Sistema de Información y la Información 22 Tema 1. El Sistema de Información y la Información

2. La información 2. La información

Tipos de información en la empresa


 Sabiduría: • Interna:
 nivel más elevado del conocimiento (RAE) se produce en el interior de la
 conjunto de conocimientos amplios y empresa. Incluye las normas y reglas
profundos que se adquieren mediante el de funcionamiento establecidas
estudio o la experiencia
• Externa:
Los SI no llegan se genera en el entorno exterior en el
a tratar este que la empresa está situada y
concepto desarrolla su actividad
23 Tema 1. El Sistema de Información y la Información 24 Tema 1. El Sistema de Información y la Información

6
2. La información 2. La información

• De gobierno: • Básica o primaria: aquella que no ha sufrido


ningún tipo de tratamiento
hace referencia a los objetivos y las normas.
• Secundaria: aquella que ha sufrido algún tipo de
Expresa una voluntad: qué metas alcanzar y manipulación o transformación
cómo
• Otras:
• De consumo:
Elemental, elaborada, documentada, oral, sobre
sirve para establecer el estado de las cosas o procedimientos, histórica, proyectada hacia el
la ocurrencia de hechos tanto internos como futuro, reservada o restringida, pública, activa,
externos. Refleja la situación de los hechos inactiva, operativa, directiva, cuantitativa,
que acontecen en la organización cualitativa, textual, numérica, económica, técnica,
jurídica, etc.
25 Tema 1. El Sistema de Información y la Información 26 Tema 1. El Sistema de Información y la Información

2. La información 2. La información

 Contable:
proporciona información relativa a los ingresos y  Administrativa:
costes en las operaciones de la empresa subproducto del proceso de contabilidad.
Información resumida, muestra resultados
- Los costes de personal, gastos de operaciones, generales y tendencias de interés
distribución de los gastos generales. - Menos extensa y detallada que la contable,
está especialmente elaborada para los
directivos de alto nivel
- En forma cuantitativa, ayuda a los directivos a
conocer el rendimiento de las operaciones y las
actividades de la empresa - Permite a los top managers comparar el
rendimiento planeado con el real
27 Tema 1. El Sistema de Información y la Información 28 Tema 1. El Sistema de Información y la Información

7
2. La información 2. La información

Características y cualidades de la información


 Como recurso
Como proceso y como recurso
dos formas de entender la información una técnica y
Como proceso: mediante el cual alguien resulta otra desde una perspectiva psicológica
informado
Un proceso en el que la emoción, el estado de ánimo, • Técnica:
la predisposición, las expectativas, o la química entre
el que informa (informador) y quien es informado conjunto de señales o bits
(informando) son decisivas en la respuesta cognitiva que viajan desde un emisor a
del informando un receptor a través de algún
• Cada persona procesa la información de manera diferente: medio o canal, (concepción
lectura, selección, ordenación, interpretación, aplicación.
Implica la necesidad de construir SI lo más personalizados
típica de la teoría de la
posibles información)
29 Tema 1. El Sistema de Información y la Información 30 Tema 1. El Sistema de Información y la Información

2. La información 2. La información

 Perspectiva psicológica:

la información parte de dos mundos:

CANAL uno físico donde se producen los hechos que se

E MENSAJE R traducen en datos concretos (un incendio en un nº


Ha arrasadas, la riqueza de un país en unos $ per
capita, la cultura….)
Pero para que estos datos se conviertan en
información es menester entrar en el mundo mental
FEED-BACK de los humanos
Retroalimentación
Estructuración de los datos, definición de las
variables y criterio de interpretación

31 Tema 1. El Sistema de Información y la Información 32 Tema 1. El Sistema de Información y la Información

8
2. La información 2. La información

Calidad de la información
Características específicas de la información
 Problema hoy: la sobreinformación
 es difícil dividirla en partes diferenciadas  En los últimos 50 años más información que en 3 milenios;
 una persona que disponga de ella no la pierde cuando la cada 4 años se duplica la información existente
transmite a otra  Profesional bien informado hoy: leer un mínimo de 5o
 no se gasta con el uso, no se devalúa, sino que incluso mejora páginas al día
con el mismo  en la sociedad de la información la escasez es de tiempo: la
 puede tener valor hoy y carecer del mismo mañana calidad fundamental
 puede ser de inmenso valor para un sujeto y sin relevancia  Calidad frente a cantidad. Internet (cantidad, banal o falsa)
para otro. Tiene valor en función de quien la use  debemos aprender a distinguir la buena información de la
 para apreciar el valor de una información, si esta satisface sus mala. Actitud selectiva
necesidades, debe conocerse. Resulta imposible facilitar una
información para su evaluación sin entregar la propia
información

33 Tema 1. El Sistema de Información y la Información 34 Tema 1. El Sistema de Información y la Información

2. La información 2. La información

Características de una buena información


 relevancia, que se ajuste a las necesidades de su
usuario
 adecuación, que trate sobre el tema requerido
 precisión, que dé exactamente lo que se pide de ella
 exhaustividad, que se disponga de la mayor parte
de la información relevante, sobre el aspecto deseado
 fiabilidad, que sea cierta, que se confíe en la fuente
de procedencia
 direccionamiento, que llegue a la persona adecuada
 puntualidad, que lo haga en el momento oportuno,
ni antes ni después de las necesidades del usuario
35 Tema 1. El Sistema de Información y la Información 36 Tema 1. El Sistema de Información y la Información

9
2. La información 3. La gestión de los recursos de la información

Características de una buena información


Gestión de los Recursos de Información GRI
 con un nivel de detalle, ni excesivo ni insuficiente. Es
 GRI: disciplina con participantes de tres áreas:
conveniente que una misma información sea ofrecida
profesionales de la administración de
en varias versiones para que el usuario pueda elegir
aquella que le será relevante
empresas, informática y ciencias de la
información
 formato, que la presentación de manera textual,
 Definición GRI
gráfica o combinada responda a las expectativas del
usuario ofrecer mecanismos que permitan a la
 comprensibilidad, que se entendida por quien la vaya organización adquirir, producir y
a utilizar transmitir, al menor coste posible, datos e
información con una calidad, exactitud y
 comunicabilidad, que se transmita a través de un actualidad suficientes para servir a los
canal adecuado objetivos de la organización
37 Tema 1. El Sistema de Información y la Información 38 Tema 1. El Sistema de Información y la Información

3. La gestión de los recursos de la información 3. La gestión de los recursos de la información

Decálogo de gestión de la información 6. La cuestión clave es qué información es necesaria para


realizar correctamente las actividades fundamentales de la
1. La información es uno de los principales recursos de la empresa
empresa y debe manejarse con el mismo cuidado que los
financieros, humanos, etc. 7. Las TIC no deben seguir siendo consideradas sólo como
instrumentos de reducción de costes
2. La información y los instrumentos de obtención, tratamiento y
difusión deberían reflejarse en el balance de activos 8. En la fase de análisis y diseño de un SI, el énfasis debe
empresariales ponerse en los datos o en la información más que en los
procesos y procedimientos
3. La información es patrimonio de la empresa en su conjunto,
no de las personas o de los departamentos encargados de su 9. El principal objetivo en el desarrollo de un SI debe ser el de
obtención o utilización satisfacer en todo momento las necesidades de información
de la comunidad de usuarios
4. La gestión de la información requiere de una planificación a
escala global de la empresa, no departamental 10. Hasta ahora la mayor parte del esfuerzo ha sido desarrollar la
T, la Tecnología. Ahora el esfuerzo debe realizarse en el uso
5. Debe ser considerada igual de relevante la información que de información, en la I
se presenta de manera formal que la de manera informal

39 Tema 1. El Sistema de Información y la Información 40 Tema 1. El Sistema de Información y la Información

10
4. Los flujos de información 4. Los flujos de información

Flujos de información en la empresa Información Externa o Ambiental


 Información Externa o Ambiental: procedente del mercado  Competitividad: hoy depende menos del precio, más
de la habilidad para determinar las necesidades de los
 necesidades de los clientes y los mejores canales de
clientes y aprovechar las tecnologías para responder
distribución, y qué tecnologías existen para cubrir esas
necesidades
antes que los competidores
 Información Interna: La información externa almacenada es Exige que las empresas dispongan de mecanismos
distribuida por la empresa a las personas que han de tomar las para capturar y analizar la información externa del
decisiones y convertir esta IE en conocimientos que les permitan entorno
desarrollar productos o servicios
 Menor atención: procedimientos informales
 Información Corporativa: La empresa da a conocer sus (contactos, intuición, experiencia,..) frente a los
productos o servicios a sus posibles clientes proyectando formales (BD, informes, estudios,..)
información hacia el entorno

41 Tema 1. El Sistema de Información y la Información 42 Tema 1. El Sistema de Información y la Información

4. Los flujos de información 4. Los flujos de información

Década de los 90 en la UE 1992


¿Qué tipos de información externa necesitan
 Las fuentes mas usadas de información los periódicos las empresas?
y revistas, junto a las ferias y conferencias
 Científica
 El 41% ejecutivos invierten entre el 11 y el 20% de su
tiempo buscando información  Técnica
 El 66% no usan servicios de información electrónicos  Tecnológica y competitiva
 El 73% piensa utilizar los SIE, ya que las  Técnico-económica
necesidades de utilización de fuentes de información
 Jurídico y reglamentaria
externa van en aumento
 Sobre el entorno y de seguridad
 Cualitativa y general

43 Tema 1. El Sistema de Información y la Información 44 Tema 1. El Sistema de Información y la Información

11
4. Los flujos de información 4. Los flujos de información

Tipos de Información externa crítica


 Científica:
resultados de la investigación científica básica
realizada en los laboratorios https://europa.eu/european-
union/index_es
Fuentes típicas: revistas científicas y técnicas,
ponencias de congresos, textos especializados, y
BD´s bibliográficas sobre temas científicos
Muchas BD´s Internacionales
en España el CSIC dispone de bases de datos de
documentación científica ISOC-DC accesible on-
line y en CD-ROM

45 Tema 1. El Sistema de Información y la Información 46 Tema 1. El Sistema de Información y la Información

4. Los flujos de información 4. Los flujos de información

 Técnica: sobre patentes y marcas. BD´s a escala nacional e  Jurídico y Reglamentaria: legislación (nacional e internacional), la
internacional. Oficina Española de Patentes y Marcas. reglamentación (normas, especificaciones), los actos jurídicos etc.
http://www.oepm.es BD´s Aranzadi en CD-ROM, el BOE a través de Internet
 Tecnológica y Competitiva: no es de fácil acceso, sobre la  Sobre el entorno y de seguridad: Aplicable a empresas con
competencia, sus productos, procesos productivos y tecnologías, posible impacto ambiental o tóxico, principalmente las químicas y
participación de mercado, estrategia. Basada en el espionaje eléctricas. BD´s de Medio Ambiente, Legislación (BLEG) y
industrial. Hoy más en técnicas de inteligencia competitiva, Productos y equipos (BPRO) de la Asociación Española de
herramientas y métodos legales. Fabricantes de Bienes de Equipo
 En EEUU el 95 % de la información sobre competidores de fuentes  Cualitativa y general: sobre la evolución del entorno social y la
públicas que permita mejorar las técnicas de gestión empresa. BD´s del
INE (TEMPUS) accesible on-line; información suministrada por
 Técnico-económica: sobre facturación, cuotas de mercado, periódicos electrónicos en Internet (Expansión, Cinco Días,
implantación, etc., de las empresas (clientes, proveedores, Gaceta de los Negocios, Portales económicos como
competidores...). Consultar distintas fuentes para verificar la Forodirectivos, Netgocio, Economyweb, etc).
exactitud

47 Tema 1. El Sistema de Información y la Información 48 Tema 1. El Sistema de Información y la Información

12
4. Los flujos de información 4. Los flujos de información

Información Interna
 dos tipos: información operativa y conocimientos
 información operacional: resultante del propio funcionamiento
rutinario de la compañía:
 listados sobre las ventas, sobre compras, apuntes contables,
controles de entradas y salidas de mercancías, etc. Es una
información formal, almacenable en algún tipo de registro
físico
 conocimientos: la asimilación y digestión de información propia y
externa y de la explotación de las capacidades creativas de los
integrantes de la organización.
 En las empresas se aprende y los conocimientos se van
adquiriendo y acumulando en forma de experiencia. Esta
información (conocimiento, experiencia y habilidades) es informal,
y se almacena en las personas

49 Tema 1. El Sistema de Información y la Información 50 Tema 1. El Sistema de Información y la Información

4. Los flujos de información 5. La gestión del conocimiento

Información Corporativa
 Características de la nueva era del conocimiento (1)
Opacidad, secretismo
 Internacionalización de las empresas
Hasta ahora información por imperativo legal y  Globalización de los mercados
publicidad (inserciones, cuñas, spots, banners,..)
 Aparición de nuevos competidores
Nueva necesidad: estar presente en la mente de  Desarrollo de nuevas formas organizativas
nuestros públicos
 Disminución de los ciclos de vida de productos y procesos
Transmitir identidad, valores. No por una cuestión  Implantación de nuevos modelos de negocio
altruista. Dos efectos negativos: poca visibilidad e
imagen aleatoria  Mayor complejidad de los problemas empresariales
 Necesidad de disminuir los tiempos de desarrollo de nuevos
Otras formas: RRPP, RRMM, con inversores, productos
patrocinios, B2B, ferias, centros, …….

51 Tema 1. El Sistema de Información y la Información 52 Tema 1. El Sistema de Información y la Información

13
5. La gestión del conocimiento 5. La gestión del conocimiento

 Características de la nueva era del conocimiento (2)


 Elevada velocidad en que se producen los cambios en el
entorno empresarial
 El conocimiento (Davenport y Prusak (1999))
 Creciente sofisticación de la demanda
 Es una mezcla de experiencia, valores, información y saber hacer
 Mejora en la atención al cliente que propicia un cambio en la
orientación de la gestión empresarial, enfocándose hacia el  Sirve como marco para la incorporación de nuevas experiencias e
servicio en lugar de hacia el producto información
 Necesidad de dominar las tecnologías de la información y de  Es útil para la acción
las comunicaciones
 Se origina y aplica en la mente de los conocedores, existe dentro
 Importancia del conocimiento como recurso clave en la de las personas
actividad económica
 Se deriva de la información, como la información se deriva de los
La destreza de una organización en la recogida y acopio de datos, su datos
transformación adecuada para convertirlos en conocimiento y la distribución
rápida del mismo, se convierte en un elemento capital de la supervivencia y
competitividad empresarial.
53 Tema 1. El Sistema de Información y la Información 54 Tema 1. El Sistema de Información y la Información

5. La gestión del conocimiento 5. La gestión del conocimiento

 Para que la información se convierta en conocimiento, las


personas debe hacer todo el trabajo. Estas actividades de
creación de conocimiento tienen lugar dentro y entre personas
 La Gestión del Conocimiento. Los esfuerzos realizados dentro de
 Un conjunto de información en el contexto de una experiencia una organización para captar, organizar, difundir y compartir los
(información + experiencia), pudiendo ser personal o colectivo conocimientos entre todos sus empleados
 El proceso que continuamente asegura el desarrollo y aplicación de
todo tipo de conocimientos pertinentes en una empresa, con objeto de
mejorar su capacidad de resolución de problemas y así contribuir a la
sostenibilidad de sus ventajas competitivas
CONOCIMIENTO

Todas las organizaciones poseen datos y conocimientos, pero


solamente aquellas que sean capaces de gestionar adecuadamente
INFORMACIÓN EXPERIENCIA su conocimiento podrán obtener ventajas competitivas reales

55 Tema 1. El Sistema de Información y la Información 56 Tema 1. El Sistema de Información y la Información

14
5. La gestión del conocimiento 5. La gestión del conocimiento

 La Gestión del Conocimiento se fundamenta en:


 Orientar la CULTURA: presunciones y valores sobre como La cadena de valor del conocimiento
compartir el conocimiento, favorecer su adquisición, no tener
miedo a los errores, posibilitar la comunicación directa y
transparente, enfatizar en la acción, disponer de información
cuando se desee, etc
 Modificar los PROCESOS: para que ayuden a compartir CREACIÓN TRANSFORMACIÓN
información y conocimiento (un producto más a conseguir en la Y Y DIFUSIÓN UTILIZACIÓN
LOCALIZACIÓN ALMACENAMIENTO
ejecución de las actividades diarias)
 Disponer de un conjunto de TECNOLOGÍAS: redes de
comunicaciones y aplicaciones, que faciliten el análisis y
distribución de la información

57 Tema 1. El Sistema de Información y la Información 58 Tema 1. El Sistema de Información y la Información

5. La gestión del conocimiento 5. La gestión del conocimiento

Creación y Localización Transformación y Almacenamiento

1. Inventándolos o descubriéndolos por procesos de investigación o de


búsqueda en fuentes existentes
 Hay que tener presente: 2. Se organiza y estructura el conocimiento adquirido
 Qué conocimiento deseamos capturar  Se transforma al formato adecuado para su almacenamiento y
posterior utilización por otros miembros de la organización
 Relevancia del conocimiento para la actividad de la empresa
(el conocimiento debe ir dirigido a la mejora de productos,  En esta fase se utilizarán entre otras:
procesos y servicios)  Tecnologías de repositorios de información sobre herramientas de
groupware
 Identificar las fuentes donde localizarlo
 Sistemas de Datawarehouse, etc
 Sintetizar y agrupar el nuevo conocimiento para generar más
conocimiento

59 Tema 1. El Sistema de Información y la Información 60 Tema 1. El Sistema de Información y la Información

15
5. La gestión del conocimiento 5. La gestión del conocimiento

Difusión Utilización

3. Se realiza la distribución interna del conocimiento 4. Utilización del conocimiento por parte de los miembros de la
 Se deberá contemplar: organización

 Quién lo quiere y dónde se debe disponer del conocimiento  Deberá formalizarse un procedimiento de retroalimentación o feed-
back que permita a la organización, entre otras cuestiones, poder
 Qué tecnología se debe utilizar para difundir el conocimiento medir:
 Qué nivel de precisión y profundidad debe tener el  Posibles fallos en la creación de conocimiento
conocimiento suministrado (en función de las necesidades de
cada usuario final)  Niveles de utilización

 La interpretación del conocimiento deberá ser similar para  Costes del proceso
todos los usuarios  Mejoras en los procesos de aprendizaje, etc
 Credibilidad de la información distribuida

61 Tema 1. El Sistema de Información y la Información 62 Tema 1. El Sistema de Información y la Información

5. La gestión del conocimiento 5. La gestión del conocimiento

Tecnologías utilizadas Ventajas

 Componentes de la arquitectura de la red de gestión del conocimiento  Apoyo para la toma de decisiones. Mejores decisiones al disponer
de una organización.4 niveles: de toda la información
 El interfaz de usuario, que podría ser un navegador estándar  Retención del conocimiento aunque exista rotación en la plantilla
 El de distribución, deberá contar con un servicio de directorio  Reducción de los costes de investigación y desarrollo
que facilite saber dónde se debe consultar
 Disminución en el número de errores de las tareas a realizar al
 El de inteligencia, ayudaría a convertir la información en aprovechar la experiencia almacenada en la organización
conocimiento. Herramientas de workflow, datamining, de
 Mayor calidad de los productos y servicios ofrecidos por la
búsqueda y recuperación de información, servicios de
empresa a sus clientes
subscripción, etc
 Menor tiempo en el desarrollo de productos y servicios
 El del transporte, el soporte necesario para la distribución de
la información. El groupware o los sistemas de mensajería, y
las intranets o la WWW
63 Tema 1. El Sistema de Información y la Información 64 Tema 1. El Sistema de Información y la Información

16
5. La gestión del conocimiento 5. La gestión del conocimiento

El capital intelectual Estructura INTELEC

 Capital Intelectual: CAPITAL INTELECTUAL


Conjunto de activos de una sociedad que, aunque no se encuentran
reflejados en los estados contables tradicionales, generan o generarán
valor para la empresa en el futuro (activos intangibles).
 Modelo de medición y gestión del Capital Intelectual de las
organizaciones: INTELEC CAPITAL CAPITAL CAPITAL
 Abril de 1997. Patrocinado por el Instituto Universitario Euroforum HUMANO ESTRUCTURAL RELACIONAL
Escorial y financiado por el Fondo Social Europeo y la CAM

tiempo

65 Tema 1. El Sistema de Información y la Información 66 Tema 1. El Sistema de Información y la Información

5. La gestión del conocimiento 5. La gestión del conocimiento

Capital Humano Capital Estructural


 Propiedad de la empresa. Permanece en la institución cuando las
 Conocimiento explícito y tácito útil para la empresa de las personas y personas la abandonan. Es el conocimiento latente en las personas y
los equipos de trabajo y su capacidad para aprender en los equipos que ha sido explicitado, sistematizado e internalizado
por la compañía. Puede ser reproducido y compartido
 Este capital no es propiedad de la empresa. No se puede comprar,
sólo alquilarlo por un determinado periodo de tiempo  Componentes:
 Cultura organizativa
 Componentes que aportan valor a la empresa:  Filosofía de negocio
 Satisfacción del personal  Procesos de reflexión estratégica
 Estructura de la organización
 Tipología del personal  Propiedad intelectual
 Competencias de las personas  Tecnología de proceso
 Tecnología de producto
 Liderazgo
 Procesos de apoyo
 Trabajo en equipo  Mecanismos de captación de conocimiento
 Estabilidad  Mecanismos de transmisión y comunicación
 Tecnologías de la información
 Mejora de las competencias  Procesos de innovación
 Capacidad de innovación de las personas y de los equipos de trabajo

67 Tema 1. El Sistema de Información y la Información 68 Tema 1. El Sistema de Información y la Información

17
5. La gestión del conocimiento 6. La industria de la información

Capital Relacional

 El macro sector de las TIC (hipersector de la electrónica, las


 Conjunto de relaciones que la empresa mantiene con los agentes de su tecnologías de la información y las comunicaciones, las
entorno externo: clientes, proveedores, inversores, competidores, etc. telecomunicaciones y los contenidos digitales) tiene un importante
 Componentes: peso en la economía española (ONTSI, 2017):
 Base de clientes relevantes  33.000 empresas activas
 Lealtad de los clientes
 Intensidad de la relación con los clientes  106.000 millones de euros de facturación
 Satisfacción de los clientes
 Procesos de servicio y apoyo al cliente  más de 471.000 trabajadores
 Cercanía al mercado  6% del PIB español
 Notoriedad de marca
 Reputación o nombre de la empresa  más de 16.000 millones de euros en inversión
 Alianzas estratégicas
 Interrelación con proveedores, o con otros agentes
 Capacidad de mejora o recreación de la base de clientes

69 Tema 1. El Sistema de Información y la Información 70 Tema 1. El Sistema de Información y la Información

6. La industria de la información 6. La industria de la información

Clasificación de la Industria de la TI
1. Servicios de Telecomunicación (47%) Servicios portadores y
fijos, Servicios móviles, Transmisión/Conmutación de datos, Factores que han contribuido a la desaparición de fronteras en esta industria
Servicios de Telecomunicación por cable, Servicios de acceso a
Internet,. …  Desregulación en el mercado de telecomunicaciones
2. Tecnologías de la Información (19%) Hardware, Software,  Globalización del comercio
Servicios TI.
3. Contenidos Digitales (11%) Audiovisual (TV/Radio),  Avances científicos en la tecnología digital
Cine/Vídeo, Música, Internet,…
 Cambio del estilo de vida
4. Otros (9%) Electrónica del automóvil, Consolas de videojuegos,..
5. Industrias de Telecomunicación (5%) Equipamientos de  Importancia estratégica de la tecnología de la información
telecomunicación.  Acuerdos y pactos entre empresas
6. Electrónica de Consumo (4%)
7. Componentes electrónicos (3%)  Ambición de las empresas
8. Electrónica Profesional (2%)

71 Tema 1. El Sistema de Información y la Información 72 Tema 1. El Sistema de Información y la Información

18
7. La sociedad de la información 7. La sociedad de la información

 Feb 93 EEUU Al Gore


 También denominada del conocimiento
 Impulso de las autopistas de la información, como soporte
 Construyéndose desde hace tiempo estructural imprescindible de la sociedad de la información
 Será plena cuando:  1994 UE J. Delors Libro Blanco e informe Bangemann
 % significativo tenga acceso a cualquier tipo de información  Desarrollo de las telecomunicaciones y creación de
 En cualquier formato (voz, texto,…) infraestructuras de información que den soporte a las
autopistas inteligentes
 En cualquier momento
 Desde cualquier lugar

73 Tema 1. El Sistema de Información y la Información 74 Tema 1. El Sistema de Información y la Información

7. La sociedad de la información 7. La sociedad de la información

 Propuestas de los textos:


 Propiciar colaboraciones entre Sector Público y Privado
 Agilizar la construcción de redes, el desarrollo de aplicaciones  ¿Qué es la Sociedad de la Información?. Cinco enfoques:
y la creación de servicios relacionados con las autopistas de la 1. La naturaleza de su economía; Sector Industrial, de Servicios…
información
2. El consumo de bienes y servicios de información; se deben
 Actuar en la creación y mejora de las redes europeas de incorporar comportamientos
infraestructuras.
3. La difusión de las TIC, pero no es suficiente
 Apoyar la investigación y cooperación en nuevas TIC
4. Sociedad de la Información como peligro para las libertades y
 Formar y educar a los ciudadanos durante todas las etapas de la democracia
su vida 5. Importancia de la Información y el Conocimiento como recurso
 Flexibilizar los mercados de trabajo clave de la Sociedad

75 Tema 1. El Sistema de Información y la Información 76 Tema 1. El Sistema de Información y la Información

19
7. La sociedad de la información 7. La sociedad de la información

 Características de la Sociedad de la Información Características

1. La Sociedad de la Información se caracteriza por basarse en el


Conocimiento y en los esfuerzos que se realizan por convertir la  Terciarización. Empleados en el Sector Servicios
información en Conocimiento
 Automatización. Naturaleza del trabajo
2. Velocidad con que la información se genera, transmite y
procesa  Globalización. Sociedades agrícolas, industriales y
postindustriales
3. Descentralización y dispersión de poblaciones
 Complejidad. Cambios
 Interactividad. Fuentes de información
 De Guttenberg a Gates:
 http://www.tu.tv/videos/de-gutenberg-a-gates
 La información como factor de producción
 Enganchados:
 http://www.rtve.es/FRONT_PROGRAMAS?go=111b735a516af85ccdc4135d9df8
2c2e123009d61eb00f778b60af793b191c31b01d775c169a04bded11b2e246696
a6d55459b9540fe98c3f7bad3f2d5b095dccf1b8ea9946a4514

77 Tema 1. El Sistema de Información y la Información 78 Tema 1. El Sistema de Información y la Información

7. La sociedad de la información 7. La sociedad de la información

Elementos Constitutivos

Los sistemas de comunicaciones, combinados con las tecnologías avanzadas de la


información, son las claves de la sociedad de la información (informe Bangemann de
mayo de 1994)

Recomendaciones para el establecimiento de infraestructuras en la Unión Europea

 Ampliación prioritaria y desarrollo de la EURO-RDSI


 Desarrollo de una infraestructura de banda ancha de ATM
 Reducir las tarifas de las comunicaciones móviles; promover el GSM
 Fomentar el uso generalizado de servicios básicos transeuropeos incluido
el e-mail, ftp, y servicios de vídeo

Necesidad de lanzar aplicaciones basadas en Redes y Servicios de


Información. Mercado doméstico, entorno empresarial y social

79 Tema 1. El Sistema de Información y la Información 80 Tema 1. El Sistema de Información y la Información

20
7. La sociedad de la información 7. La sociedad de la información

1.4 Iniciativas de la Administración Española


Aplicaciones de la Sociedad de la Información

 El primero fue el Plan Info XXI: La Sociedad de la Inform@ción para Todos.


 Teletrabajo
 En 2003, ESPAÑA.ES, dirigido tanto al sector social como al industrial.
 Educación a distancia
 Informe Soto: falta de formación e interés en nuevas TIC por parte de la
 Red de universidades población (Red.es).
 Promover servicios telemáticos para PYMES  Plan Avanza 2006-2010: En convenios con las CCAA para necesidades
 Gestión del tráfico por carretera específicas y mayor seguridad en la red.
 Control del tráfico aéreo  Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico
(lssi)
 Redes de asistencia sanitaria
 Actualmente Avanza 2 (desde 2009)
 Licitación electrónica
 Red transeuropea de Administraciones Públicas
 Autopistas urbanas de la información

81 Tema 1. El Sistema de Información y la Información 82 Tema 1. El Sistema de Información y la Información

7. La sociedad de la información 7. La sociedad de la información

La Agenda Digital para España


1.4 Iniciativas de la Administración Española
Objetivos estratégicos:
• establecer la estrategia de España para alcanzar los objetivos de la
Agenda Digital para Europa
• maximizar el impacto de las políticas públicas en TIC para mejorar la
productividad y la competitividad
• transformar y modernizar la economía y sociedad española mediante un
uso eficaz e intensivo de las TIC por la ciudadanía, empresas y
Administraciones
Líneas de actuación:
http://www.agendadigital.gob.es/agenda- 1. Fomentar el despliegue de redes y servicios para garantizar la conectividad digital. Desarrollar
https://avancedigital.gob.es/es-
digital/planes-anteriores/Paginas/plan-avanza2- la economía digital para el crecimiento, la competitividad y la internacionalización de la
es/Paginas/index.aspx
estrategia.aspx empresa española.
2. Mejorar la e-Administración y adoptar soluciones digitales para una prestación eficiente de los
servicios públicos.
3. Reforzar la confianza en el ámbito digital.
4. Impulsar el sistema de I+D+i en Tecnologías de la Información y las Comunicaciones.
5. Promover la inclusión y alfabetización digital y la formación de nuevos profesionales TIC.
83 Tema 1. El Sistema de Información y la Información 84 Tema 1. El Sistema de Información y la Información

21
7. La sociedad de la información 7. La sociedad de la información

Estudio de Telefónica:
Ley de Servicios de la Sociedad de la Información y del Comercio
LA SOCIEDAD DIGITALEN 2018 Electrónico (LSSICE) Ley 34/2002 de 11 de julio

Pretende: proporcionar una mayor seguridad y confianza a usuarios y


prestadores de servicios, con el fin de promover la utilización de Internet y de
otros servicios interactivos.
https://www.fundaciontelefonica.com/confe
rencias/presentacion-del-informe-de-la-
Persigue: impulsar el desarrollo del comercio electrónico y el pleno
sociedad-digital-en-espana-sdie/ aprovechamiento por parte de los ciudadanos y empresas de las ventajas de la
Sociedad de la Información.
Es la primera ley sobre Internet que se aprueba en España, que emana de la
Directiva comunitaria.

Se aplica a todas las actividades que se realicen por medios electrónicos y


redes interactivas y que tengan carácter comercial o persigan un fin
económico, tanto las realizadas a través del ordenador como las que se
realicen por medio de la telefonía móvil, cable, televisión digital terrestre, etc.
85 Tema 1. El Sistema de Información y la Información 86 Tema 1. El Sistema de Información y la Información

8. Las Tic verdes

• Contribución a actividades verdes


• Consumo /Ahorro de energía
• Control de desechos tecnológicos

Fin del Tema 1

87 Tema 1. El Sistema de Información y la Información 88 Tema 1. El Sistema de Información y la Información

22
1. El papel estratégico de las TIC.
2. El sistema informático: el ordenador y sus
componentes.
3. Sistema de telecomunicaciones: redes y
tecnologías asociadas.
Sistemas Informativos de Gestión 4. La red de redes: Internet.
5. De la Web 1.0 hacia la 3.0: la Web 2.0. Las redes
2 Tecnologías de la información y de sociales, los blogs, los wikis y la Internet de las
las comunicaciones cosas.
6. La nube (Cloud Computing).
7. Intranets y extranets.
8. Negocio y comercio electrónico

1 Tema 2. Tecnologías de la información y de las comunicaciones 2 Tema 2. Tecnologías de la información y de las comunicaciones

1. El papel estratégico de las TIC

 El desarrollo de las TIC y su incorporación a la empresa : La historia

 TIC: efecto en los resultados empresariales y su papel como fuente de ventaja


competitiva. Tienen impacto en la competitividad de las empresas y en sus
resultados y, por tanto, son susceptibles de ser consideradas desde un punto de
vista estratégico.
1 El papel estratégico de las TIC

 Desde la Dirección Estratégica, valorar el impacto estratégico de las TIC y


sus capacidades para generar ventajas competitivas:
 la Economía Industrial y
Teoría de recursos y capacidades
INFRAESTR UC TURA DE LA EMPRESA

MA
ÁDMINISTRACIÓN DE RECURSOS HU MANOS
ACTIVIDADES

RG
DE APOYO
DES ARROLLO TECNOLÓGI CO

EN
AD QUISIC IONE S

 La Economía Industrial (Porter): LOGÍSTICA LOGÍS TICA MAR KETI NG Y

EN
OPE RAC ION ES SER VICIO

 cadena de valor y
DE ENT RADA DE SAL IDA VENTA S

RG
MA
 competencia en las industrias
ACTIVIDADES PRIMARIAS

3 Tema 2. Tecnologías de la información y de las comunicaciones 4 Tema 2. Tecnologías de la información y de las comunicaciones

1
1. El papel estratégico de las TIC 1. El papel estratégico de las TIC

EL EFECTO DE INTERNET
SOBRE LA ESTRUCTURA
 Modelo de la cadena de valor de Porter (1985) DEL SECTOR
a) la optimización de las actividades y su efecto sobre un mayor valor
creado esta directamente vinculado a la utilización de las TI
b) mejora la coordinación entre las propias actividades de la cadena de
valor (eslabones horizontales) y con otras (eslabones verticales).

 Competitividad en las industrias: dada la variedad de tecnologías en


términos de aplicabilidad y grado de innovación; y asumiendo la distinta
importancia de cada fuerza según el sector, las conclusiones pueden ser
contradictorias

las TIC conllevan reducciones de costes y mejoras en los productos y


servicios adicionales : ventajas competitivas en diferenciación y en
segmentación.
 el principal problema: sostenibilidad de la ventaja: no supera el medio o el
largo plazo.
5 Tema 2. Tecnologías de la información y de las comunicaciones 6 Tema 2. Tecnologías de la información y de las comunicaciones

1. El papel estratégico de las TIC

Teoría de los Recursos y las Capacidades: valor estratégico de las TIC


para competir: las empresas son conjuntos heterogéneos de recursos
(principio de heterogeneidad) que no se pueden mover perfectamente en
el mercado (principio de imperfecta movilidad) y que, por tanto, no son
fácilmente trasladables de unas a otras

«la tecnología de la información conlleva un poder de productividad enorme


pero, como otras poderosas armas, falla en las manos equivocadas» (Powell 2 El sistema informático
y Dent-Micallef, 1997)

 Conclusión: el impacto estratégico de las TIC en la empresa (ventajas


competitivas sostenibles), será tanto mayor cuanto más imbricada esté con
otros recursos complementarios claves. Una adecuada gestión de estas
tecnologías a través del sistema de información permitirá desarrollar nuevas
capacidades distintivas y complejas, que serán difíciles de imitar por los
competidores fundamentalmente por las limitaciones de estos para discernir y
desentrañar los elementos y el modo en el que están combinados

7 Tema 2. Tecnologías de la información y de las comunicaciones 8 Tema 2. Tecnologías de la información y de las comunicaciones

2
2. El sistema informático 2. El sistema informático

Sistema informático: conjunto de elementos interconectados o relacionados La unidad central de proceso o CPU
entre sí para el tratamiento automático de la información en la que
intervienen fundamentalmente elementos físicos, elementos lógicos y Es el núcleo o corazón del sistema. Elementos físicos, puramente electrónicos.
usuarios Se encarga de realizar todas las operaciones y procesar todas las órdenes.
1. La memoria central o unidad de almacenamiento primario.
Un ordenador o computadora (computer) es un sistema físico y lógico de 2. El procesador u órgano de tratamiento.
tratamiento simbólico de la información capaz de efectuar operaciones, 3. La unidad de control de entradas-salidas.
previamente especificadas o programadas, de forma automática o La Memoria Central
semiautomática Se utiliza para representar y conservar de manera accesible e inmediata la
información (datos, cálculos, tablas, etc.), las instrucciones de procesamiento
del programa y los resultados del tratamiento para su posterior reutilización o
Componentes: El Hardware (Hw) y para la salida del sistema.
El Software (Sw)
1 RAM (Random Access Memory): direccionadas, volátil, capacidad entre 3 y 6 Gb.
2 ROM (Read Only Memory): sólo de lectura, no se puede borrar la información,
funciona sin fluido eléctrico, con programas de inicialización
3 CACHÉ, poca capacidad (3 MB), muy rápida, instrucciones muy concretas

9 Tema 2. Tecnologías de la información y de las comunicaciones 10 Tema 2. Tecnologías de la información y de las comunicaciones

2. El sistema informático 2. El sistema informático

El procesador Unidad de control de entradas-salidas


Es el corazón de la CPU y se encarga de ejecutar los Su función: transmitir a los elementos periféricos las
programas, realizar los cálculos y controlar el acceso a los órdenes formuladas por el procesador a través de los
periféricos. Supervisa todo. «buses» o vías de comunicación entre todas las partes
del hardware.
Componentes :
Objetivo: aumentar velocidad proceso
– La unidad aritmético-lógica, que es la parte que realiza todas las operaciones
de cálculo y operaciones lógicas
– La unidad de control, que controla la ejecución por parte de los elementos del
sistema, de todas las instrucciones del programa. Tipos de operaciones: lee las
instrucciones ,las interpreta y ordena su ejecución

Las capacidades y prestaciones de un procesador:


- MIPS
- Ciclo base
- Mhz (frecuencia del reloj): Los PC´s actuales 3,0 Ghz

11 Tema 2. Tecnologías de la información y de las comunicaciones 12 Tema 2. Tecnologías de la información y de las comunicaciones

3
2. El sistema informático 2. El sistema informático

El sistema binario
 Representación de los datos en el ordenador La capacidad de almacenamiento de una memoria se mide en el
BIT o dígito binario: elemento mínimos de información número de bytes o caracteres que puede guardar, utilizándose como
unidades los:
Posición de apagado (cero) o de encendido (uno) Byte, 1b = 8 bits = 8 ceros y unos = 1 carácter.
00 Kilobytes, 1 Kb = 210 = 1024 bytes o caracteres; aproximadamente
BYTE: Agrupación de 8 bits 01
La letra A: 01000001 2 bits: 4 caracterres (2 )
2
10 1000 bytes.
11 Megabytes, 1 Mb = 1024 Kb = 220 = 1.048.576 bytes
EBCDIC (Extended Binary Coded Decimal Interchange Code ) que fue (aproximadamente un millón de bytes).
desarrollado por IBM (8 bits) Gigabytes, 1Gb = 1024 Mb.
ASCII (American Standard Code for Information Interchange) Terabytes, 1 Tb = 1024 Gb = 1.048.576 Mb.
desarrollado por el American National Standards (7 bits) Petabytes, 1Pb = 1024 Tb.
Exabytes, 1Eb = 1024 Pb.
Zettabytes, 1Zb = 1024 Eb.
Yottabytes, 1Yb = 1024 Zb.
Brontobyte, 1Bb = 1024 Yb (o 1 seguido de 27 ceros).

13 Tema 2. Tecnologías de la información y de las comunicaciones 14 Tema 2. Tecnologías de la información y de las comunicaciones

15 Tema 2. Tecnologías de la información y de las comunicaciones 16 Tema 2. Tecnologías de la información y de las comunicaciones

4
2. El sistema informático 2. El sistema informático

Los dispositivos periféricos


Los periféricos de entrada son elementos que permiten la
Las unidades de almacenamiento secundario son introducción y adquisición
elementos de entrada y salida de un proceso (introducir de datos. Algunos: el teclado, el ratón, el escáner, la pantalla
información como para recoger las salidas o resultados). táctil, el micrófono, la cámara digital, la videocámara, el lector de
Función principal: guardar de forma permanente banda magnética, los lectores de códigos de barras, el lápiz
informaciones codificadas para su recuperación periódica. óptico y las tabletas digitalizadotas, dispositivos de
Características: bajo coste de almacenamiento, gran reconocimiento de voz, un TPV (terminal punto de venta), el
capacidad y seguridad, no volátiles. MODEM, etc.

Tipos: Los periféricos de salida: dispositivos de salida y presentación de


– acceso secuencial (cintas y cartuchos) datos y se encargan de traducir la información binaria que utiliza el
– acceso directo o aleatorio, que pueden ser de tipo ordenador con el propósito de hacerla legible para el usuario. Entre
magnético, magneto-óptico y óptico (antiguos disquetes, los ellos están: el monitor, la impresora, el trazador gráfico o plotter, los
discos duros, los discos duros removibles, ZIP y JAZZ, CD- altavoces, las pantallas táctiles o de contacto, los terminales remotos,
ROM, CD-RW, DVD, USB ó pendrive y las memorias flash). las minicámaras de video, el cañón o las pantallas de cristal líquido,
las unidades de respaldo o backups, el MODEM, etc.

17 Tema 2. Tecnologías de la información y de las comunicaciones 18 Tema 2. Tecnologías de la información y de las comunicaciones

2. El sistema informático

19 Tema 2. Tecnologías de la información y de las comunicaciones 20 Tema 2. Tecnologías de la información y de las comunicaciones

5
2. El sistema informático 2. El sistema informático

El software
1. Sistemas operativos o software del sistema
Es el conjunto de programas que controlan la actividad del ordenador
Conjunto de programas y rutinas de trabajo que facilitan la ejecución de los
procesos y permiten un uso más eficiente del hardware
Tipos Funciones:
– Vigila el funcionamiento general del sistema
1. Sistemas operativos o software del sistema – Controla los diferentes dispositivos y los gestiona
– Administra los recursos del ordenador
2. Lenguajes de programación. – Ejecuta el software de aplicación

3. Utilidades o programas utilitarios. A través de comandos y programas de control que funcionan de manera
automática
4. Aplicaciones o software de aplicación específico.

5. Software de apoyo al usuario o software de aplicación


general.

21 Tema 2. Tecnologías de la información y de las comunicaciones 22 Tema 2. Tecnologías de la información y de las comunicaciones

2. El sistema informático 2. El sistema informático

http://www.aimc.es/-Navegantes-en-la-Red-.html
1. Sistemas operativos o software del sistema 1. Sistemas operativos o software del sistema 23 de febrero de 2012

23 Tema 2. Tecnologías de la información y de las comunicaciones 24 Tema 2. Tecnologías de la información y de las comunicaciones

6
2. El sistema informático 2. El sistema informático

2. Lenguajes de programación
3. Utilidades
Son idiomas o lenguas que conforman el sistema de comunicación entre el
hombre y la máquina Son programas que facilitan las tareas del usuario y le ayudan a gestionar el
Pueden ser de «bajo nivel» y de «alto nivel». ordenador
Tienen escasa ocupación y pueden ser freeware, shareware o de pago.
Los programas escritos en alto nivel se traducen con un programa llamado
traductor para que lo entienda la máquina. Los traductores pueden ser
intérpretes y compiladores https://www.xataka.com/aplicaciones/programadores-aman-
rust-quieren-aprender-python-ganan-dinero-clojure-muchos-
escuchan-heavy-metal

https://insights.stackoverflow.com/survey/2019

http://blog.codeeval.com/

25 Tema 2. Tecnologías de la información y de las comunicaciones 26 Tema 2. Tecnologías de la información y de las comunicaciones

2. El sistema informático 2. El sistema informático

4. Aplicaciones Videos sobre Hw&Sw


Son programas diseñados para ejecutar trabajos específicos (según su
negocio) de la empresa en cuestión
Tipos: A medida o paquete Hw&Sw
http://www.youtube.com/watch?v=Mv9463LXyCE

Mainframe
5. Software de apoyo al usuario https://www.youtube.com/watch?v=ByJvKQHflUI
https://www.youtube.com/watch?v=vUCEZH-DeeM
Es una aplicación estándar que incluye un potente lenguaje de última
generación para la confección de programas y rutinas por parte del
Sistema operativo
usuario, normalmente no experto en programación.
http://www.youtube.com/watch?v=PmEg6cO5vAg&feature=fvw

Tipos Sistemas operativos


http://www.youtube.com/watch?v=TORuYExUWhU

27 Tema 2. Tecnologías de la información y de las comunicaciones 28 Tema 2. Tecnologías de la información y de las comunicaciones

7
3. Sistema de telecomunicaciones

Red de comunicación: conjunto de máquinas que se interconectan entre sí


por algún medio físico (permanente o no) y cuyo cometido es facilitar el
intercambio de información entre diferentes emisores y receptores

3 Sistema de telecomunicaciones
Aspectos relevantes:
* La bidireccionalidad: simplex, duplex y semiduplex
* Uso que de los recursos de la red: conmutación de circuitos o de paquetes
* Los tipos de señales: analógicas y digitales. El modem.
* Interconexión: OSI y el TCP/IP. Protocolos de comunicaciones
* Medios físicos: cables (pares o coaxiales), fibra óptica y espacio radioeléctrico.

29 Tema 2. Tecnologías de la información y de las comunicaciones 30 Tema 2. Tecnologías de la información y de las comunicaciones

3. Sistema de telecomunicaciones 3. Sistema de telecomunicaciones

Criterios Topologías de red

1 Topología de bus

 Configuración o forma que adoptan las interconexiones


entre equipos: Topología De BUS
 Todos los equipos finales se

encuentran conectados a un
 El alcance geográfico o cobertura espacial (WAN, mismo medio físico
MAN, LAN, PAN) De ANILLO
 El mismo medio físico se
cierra sobre si mismo. La
 El valor añadido: los servicios adicionales distancia recorrida entre dos
equipos es la más corta posible
 Para Redes de área extensa
2 Topología en Anillo

31 Tema 2. Tecnologías de la información y de las comunicaciones 32 Tema 2. Tecnologías de la información y de las comunicaciones

8
3. Sistema de telecomunicaciones 3. Sistema de telecomunicaciones

En ESTRELLA
Topologías de red Tecnologías asociadas a las redes de telecomunicación
 Todos los equipos finales se

conectan a uno intermedio (se


3 Topología en estrella suele emplear más de uno) 1. Tecnologías de redes de cable RTC
RDSI (ISDN)
• Para el transporte de voz por red digital
• Tipos de acceso de usuario:
4Topología en malla • Básico o con dos canales de 64 KBps para voz o datos
Protocolos
• Primario o de 30 canales
 El equipo “escucha” y
transmite a probabilidad si • Se pueden conectar varios equipos finales pero sólo dos
no “oye”: CSMA/CD para transmiten cada vez
redes Ethernet o Token bus SDH (Jerárquía Digital Sincrona)
• Para redes de voz transmitida en forma digital
 Token Ring o de paso de
testigo • Define jerarquía de capacidades en los circuitos (mayor para
enlaces interprovinciales y menor para el enlace del hogar)

33 Tema 2. Tecnologías de la información y de las comunicaciones 34 Tema 2. Tecnologías de la información y de las comunicaciones

3. Sistema de telecomunicaciones 3. Sistema de telecomunicaciones

Tecnologías asociadas a las redes de telecomunicación Tecnologías asociadas a las redes de telecomunicación

1. Tecnologías de redes de cable 1. Tecnologías de redes de cable


X.25 ATM (Asynchronous Transfer Modes)
• Específico para transmisión de datos en redes de conmutación • Trabaja con porciones (paquetes) de datos muy pequeños que
de paquetes conmuta mejor y a mayor velocidad

• NO gran ancho de banda • Es independiente de los sistemas interconectados y de la


información que se transmite
• NO información multimedia
• Los requerimientos de la conexión se pueden especificar al inicio
• En desuso de esta

FRAME RELAY (Relevo de Trama) • Dispone de distintas categorías de servicios


ADSL (Línea de suscriptor digital asimétrica)
• Sustituyo al X.25
• Transmisión de datos sobre líneas telefónicas a mayores velocidades
• Mejores características y mas sencillo
• No es necesario modem
•Admite TCP/IP (Internet)
• La información que demanda el usuario de la red es mayor de la que suministra
35 Tema 2. Tecnologías de la información y de las comunicaciones 36 Tema 2. Tecnologías de la información y de las comunicaciones

9
3. Sistema de telecomunicaciones 3. Sistema de telecomunicaciones

Tecnologías asociadas a las redes de telecomunicación Tecnologías asociadas a las redes de telecomunicación

1. Tecnologías de redes inalámbricas 1. Tecnologías de redes inalámbricas

Redes celulares
WiFi (Wireless Fidelity)
GSM (Global System for Mobile Comunication)
• Comunicación por voz y datos • propio de redes de área local
• Servicios como: SMS, buzón de voz, multiconferencia, • Frecuencia de 2.4 Ghz
• Protocolo WAP
• protocolo TCP/IP
GPRS (General Paquet Radio Services)
• Facturación por cantidad de información recibida y no por tiempo • De entre 300 y 400 m.
•Transmisión más rápida
UMTS ( Universal Mobile Telecomunications)
• También se factura por cantidad de información En la actualidad, existen multitud de tecnologías de transmisión inalámbrica de datos,
• Pueden conectarse multitud de terminales diferentes como por ejemplo Wi-Fi, Bluetooth, ZigBee, 2G/3G/4G, etcétera.
• Altas velocidades de transmisión de datos http://www.redeweb.com/articulos/articulo.php?inicio=14&pag=3&id=1423

37 Tema 2. Tecnologías de la información y de las comunicaciones 38 Tema 2. Tecnologías de la información y de las comunicaciones

3. Sistema de telecomunicaciones

Tecnologías asociadas a las redes de telecomunicación

1. Tecnologías de redes inalámbricas

4 La red de redes: Internet


Redes de Radiomóvil y Radiomensajería
(TETRA, ERMES, DECT…)

39 Tema 2. Tecnologías de la información y de las comunicaciones 40 Tema 2. Tecnologías de la información y de las comunicaciones

10
4. La red de redes: Internet 4. La red de redes: Internet

Antecedentes Históricos
 Internet (International Network). Red de redes
 Telaraña de ámbito mundial de redes interconectadas, pertenecientes  1969-ARPANET (EEUU). Diseño tolerante con los posibles fallos de la
a distintas instituciones: universidades, admon. Públicas, empresas, etc red. Sólo encontraba máquinas incluidas en su red
 Conjunto de recursos de información y de servicios a escala mundial  1982-Protocolos TCP/IP. Protocolo de Control de transmisión/Protocolo
 Está compuesta de: de Internet
 Redes de área local (LANs: Local Area Networks)
 1983- División de la red en dos: ARPANET (Centros Universitarios) y
 Redes de área metropolitana (MANs: Metropolitan Area Networks) MILNET (Instituciones Militares)
 Grandes redes de área externa (WANs :Wide Area Networks)
 1990- NSFNET sustituye a ARPANET. Conecta universidades de todo el
 Las redes conectan a ordenadores de todo el mundo y se unen por mundo
líneas telefónicas conmutadas, líneas dedicadas de alta velocidad,
cables de fibra óptica, satélites, etc  1994-Se eliminan las restricciones de uso comercial de la red y EEUU
deja de controlar la información de Internet
 Punto.com
 2012 – SOPA – Burbuja?
41 Tema 2. Tecnologías de la información y de las comunicaciones 42 Tema 2. Tecnologías de la información y de las comunicaciones

4. La red de redes: Internet 4. La red de redes: Internet

Antecedentes Históricos en España Organización de la RED Internet


 1988-IRIS. Programa para la Interconexión de los recursos informáticos  Es una anarquía en la que cualquiera con un ordenador, una conexión a
de las universidades y centros de investigación. Gestiona FUNDESCO Internet y el software adecuado, puede entrar
 1991-RedIRIS: Red académica y de investigación nacional- Gestionada
por el Consejo Superior de Investigaciones Científicas  Existen varias organizaciones que coordinan:
 1995-Generalización de Proveedores de Servicios de Internet. Nace  ISOC (Internet Society)-1991. Organismo internacional para la
InfoVía de Telefónica coordinación global de Internet. Su fin es mantener y extender el
 Actualmente, la Red Iris cuenta más de 250 instituciones afiliadas desarrollo y disponibilidad de Internet y sus tecnologías y
aplicaciones asociadas
2005-Proyecto GEANT. Red IP paneuropea que interconecta a las
distintas redes académicas y de investigación europeas  ICANN (Internet Corporation for Assigned Names and Numbers)-
Próximo 1998. Corporación privada de carácter no lucrativo en la que están
representadas las comunidades empresariales, técnicas,
Proyecto Internet2 (I2). Promovido por universidades de EEUU, académicas y de usuarios de Internet. Su misión es coordinar la
organismos públicos y empresas privadas de tecnología y comunicaciones gestión técnica de dominios de Internet, las direcciones IP y otros
 Red de alta velocidad reservada al ámbito científico aspectos técnicos
 Independiente de Internet  En España, Red.es es la autoridad encargada del registro de los
 No accesible para uso particular o comercial nombres de dominio de Internet bajo el indicativo de primer nivel
 http://www.internet2.edu correspondiente al país de España (.es).

43 Tema 2. Tecnologías de la información y de las comunicaciones 44 Tema 2. Tecnologías de la información y de las comunicaciones

11
4. La red de redes: Internet 4. La red de redes: Internet

¿Cómo funciona Internet? ¿Cómo funciona Internet?


 Dirección IP: Identificador que distingue a cada ordenador conectado a
 Se basa en el uso de protocolos TCP/IP (Transfer Control Protocol o Internet. Dos tipos:
Protocolo de Control de Transferencia / Internet Protocol o Protocolo de
Internet)  IP versión 4 (1983). Son 4 números comprendidos entre 0 y 255
separados por puntos, que indican la red y subredes a las que
 Funcionamiento basado en el modelo cliente-servidor: Cualquier pertenece el ordenador y su número de identificación dentro de
acción en Internet supone el envío de una petición desde un ordenador estas. Son números asignados por la ICANN. (Ej. 62.37.228.20)
cliente a un ordenador servidor y la posterior respuesta, en sentido
 Cada ordenador (Host) conectado a internet
inverso
 Tiene una Dirección Internet (IP Address)
 Cualquier acción iniciada en un ordenador cliente, utilizando Internet,
genera una información que el protocolo TCP fragmenta en paquetes  Única y exclusiva que lo diferencia de cualquier ordenador
más reducidos. El protocolo IP se encarga de “poner la dirección” de  4 números separados por puntos con valores entre 0 y 255.
destino en los paquetes y los envía por la ruta más conveniente
 Dispositivo necesita IP de ordenador al que va a conectarse
 Los paquetes viajan de forma independiente, utilizando los medios  IP versión 6
físicos de telecomunicaciones conectados a Internet
 Una vez en el destino, el protocolo TCP recupera y recompone la http://www.youtube.com/watch?v=I5b-cXAk0cM&feature=related
información que el servidor entiende y a la que responde, volviéndose
a lanzar el proceso en sentido inverso
45 Tema 2. Tecnologías de la información y de las comunicaciones 46 Tema 2. Tecnologías de la información y de las comunicaciones

4. La red de redes: Internet 4. La red de redes: Internet

El Sistema de Dominios (DNS)


El Sistema de Dominios (DNS)

 DNS (Domain Name System). Sistema alternativos para designar las  Los nombres de los dominios están prefijados. Pueden ser de país
direcciones IP mediante nombres o genérico.
 Los nombres están formados por palabras separadas por puntos  Dominios de país: 2 letras del país al que pertenece el ordenador.
 Cada palabra representa un subdominio que, a su vez, está Ej: “.es”
comprendido en otro subdominio de alcance mayor  Red.es: Entidad Pública que gestiona los dominios en España. Sus
 Nombres de dominio: Se construyen de derecha a izquierda funciones son:
 Ej. Fcjs.urjc.es  Tramitación de solicitudes y asignación de dominios de acuerdo
con la normativa vigente
 Nombres de IP: Se construyen de izquierda a derecha
 Realización de funciones técnicas necesarias para garantizar el
 Los nombres de los subdominios son elegidos respetando correcto funcionamiento del sistema de dominios “.es” en
determinadas reglas España y en la red global de Internet

47 Tema 2. Tecnologías de la información y de las comunicaciones 48 Tema 2. Tecnologías de la información y de las comunicaciones

12
4. La red de redes: Internet 4. La red de redes: Internet

Conexión a Internet
El Sistema de Dominios (DNS)

Existen 2 tipos principales de conexiones:


 Dominios genéricos:
 com entidad comercial  Conexión directa y permanente de una red TCP/IP con el resto de
 edu para instituciones educativas Internet, a través de líneas dedicadas de alta velocidad. Adecuada
 gov entidades gubernamentales de EE.UU. para grandes entidades
 int para tratados o bases de datos internacionales  Inconvenientes:
 mil para usos militares de EE.UU.
 org para instituciones sin ánimos de lucro y grupos  Alto coste
empresariales  Proveedores de servicio de acceso a Internet (PSI)
 aero para el transporte aéreo
 biz restringido a empresas  Conexión no permanente con Internet (acceso bajo demanda).
 coop para cooperativas Adecuada para pymes y particulares, que utilizan los servicios de
 info de uso no restringido un PSI, que sí dispone de conexión permanente
 museum para museos
 name para páginas profesionales
 pro para profesionales colegiados

49 Tema 2. Tecnologías de la información y de las comunicaciones 50 Tema 2. Tecnologías de la información y de las comunicaciones

4. La red de redes: Internet 4. La red de redes: Internet

Conexión a Internet Servicios y Aplicaciones de Internet

 Además del acuerdo con el PSI se necesitará:  Correo Electrónico (e-mail)


 Ordenador con procesador mínimo Intel Pentium 486 o similar  Utilizando un programa cliente de correo (Outlook Express)
 El software con las distintas aplicaciones clientes para acceder a  Webmail
los servicios  Grupos de discusión o de noticias (News)
 Módem con una velocidad a partir de 28.800 bps  Telnet (Terminal Emulation for Networks)
 Línea telefónica o un adaptador o tarjeta de red en función del tipo  Transferencia de ficheros o FTP (File Control Protocol)
de conexión elegida
 Herramientas de comunicación on line:
fibra óptica
 Chat (IRC, Internet Relay Chat o Charla mantenida por Internet)
Conexión a Internet a través de la telefonía móvil  Mensajería Instantánea
 Telefonía IP
Velocidades 50 Mbps, los 600 Mbps y hasta 1 Gb
Movistar, Vodafone, Orange, Jazztel, Más-Movil. Video: Cantidad de información en internet  World Wide Web o Telaraña de Ámbito Mundial
http://www.aimc.es/-Audiencia-de-Internet-en-el-EGM-.html
51 Tema 2. Tecnologías de la información y de las comunicaciones 52 Tema 2. Tecnologías de la información y de las comunicaciones

13
4. La red de redes: Internet 4. La red de redes: Internet

Audiencia de Internet en el EGM Abril-Mayo 2011 Audiencia de Internet en el EGM EGM: 3ª OLA 2012
OCTUBRE/NOVIEMBRE

53 Tema 2. Tecnologías de la información y de las comunicaciones 54 Tema 2. Tecnologías de la información y de las comunicaciones

4. La red de redes: Internet 4. La red de redes: Internet

Audiencia de Internet en el EGM Audiencia de Internet en el EGM


http://www.aimc.es/spip.php?action=acceder_document&arg=2224&cle=ccfef03069bffbaf20f2e19c0e8a2790c24af1f8&file=pdf%2Finter
net312.pdf

EGM: 3ª OLA 2012 OCTUBRE/NOVIEMBRE

55 Tema 2. Tecnologías de la información y de las comunicaciones 56 Tema 2. Tecnologías de la información y de las comunicaciones

14
4. La red de redes: Internet 4. La red de redes: Internet

Audiencia de Internet en el EGM Audiencia de Internet en el EGM EGM: 3ª OLA 2012 OCTUBRE/NOVIEMBRE

EGM: 3ª OLA 2012 OCTUBRE/NOVIEMBRE

57 Tema 2. Tecnologías de la información y de las comunicaciones 58 Tema 2. Tecnologías de la información y de las comunicaciones

4. La red de redes: Internet 4. La red de redes: Internet

Estructura de una dirección URL


 Documentos Hipertexto (HTML)  Utilizar servicio de internet
 Texto, elementos multimedia e hiperenlaces (vínculos)
 Forma de acceso o protocolo
 Instrucciones programador inserta lenguaje convencional y
 Dirección o dominio del host, o número de IP dónde
permiten visualización documentos WWW
está el servidor
 Hipertexto  Vinculado o enlazado con otros diferentes
 Fichero o subdirectorio dónde se almacena
 Extensión .html o .htm información
 Otros lenguajes
Lenguajes interpretación: Java
Lenguajes Applet  Información se expresa sistemáticamente a través de
Independientes plataforma URL o único identificador (Uniform Resource Locator)
Perl
Manipular texto, recursos red
 Sitio WWW  Dirección URL
Flash (Macromedia)
Programas animación, ilustraciones gráficas, interactividad,
formato fichero pequeño

59 Tema 2. Tecnologías de la información y de las comunicaciones 60 Tema 2. Tecnologías de la información y de las comunicaciones

15
4. La red de redes: Internet 4. La red de redes: Internet

URL
Portales
Modo de acceso://nombre anfitrión o host/ ruta de acceso
 Puerta de entrada y primera pieza al acceder a la World Wide Web
http://www.aui.es/iegm.htm
 Su éxito se mide por el número de visitantes diarios y por el número de
 http: Protocolo transferencia hipetexto. Tipo de servicio que se va páginas del portal que se consultan
a utilizar (documento)
 Debe ofrecer pluralidad de servicios de todo tipo: información, potente
 www.aui.es: Dirección del host buscador, correo, foros de debate, chat, enlaces, entretenimiento, etc
 www  Sin coste para el usuario
 .aui: dominio de la organización en cuyos ordenadores está la  Portales generalistas u horizontales (Terra, Wanadoo, etc.): su
información contenido no está circunscrito a ningún ámbito en particular

 .es: Sufijo dominio principal: España  Portales especializados o verticales (Universia, Educaweb, etc): su
ámbito está limitado a un tema en concreto
 /iegm.htm: ruta de acceso a archivo, directorio, archivo html http://www.universia.es/index.htm
(hipertexto)

61 Tema 2. Tecnologías de la información y de las comunicaciones 62 Tema 2. Tecnologías de la información y de las comunicaciones

4. La red de redes: Internet

Buscadores
Navegadores

 Navegador web. Programa que permite el acceso y manejo de la


 Herramientas que ayudan a encontrar información información disponible en Internet a través de un sistema amigable y
eficaz
 Son servidores web con acceso a una enorme base de datos sobre
recursos disponibles en la WWW  El primero fue Mosaic de NCSA (escrito en Lenguaje C) 1995
 Se accede a ellos mediante una página web  Posteriormente vino Netscape Navigator (ahora llamado
Communicator) y más tarde Microsoft Internet Explorer.
 Suelen ser gratuitos y fáciles de utilizar
 Hoy en día los navegadores integran muchos servicios de Internet,
 2 tipos: tales como FTP (File Transfer Protocol), correo electrónico, news, etc
 Buscadores por índice temático (Yahoo)
 Un navegador, (del inglés, web browser) es un programa que permite
 Motores de búsqueda o buscadores de tipo araña (Google) visualizar la información que contiene una página web
http://www.google.es/

63 Tema 2. Tecnologías de la información y de las comunicaciones 64 Tema 2. Tecnologías de la información y de las comunicaciones

16
4. La red de redes: Internet 4. La red de redes: Internet

Navegadores Navegadores

 Interpretan el código, HTML generalmente, en el que está escrita la  Los navegadores solicitan páginas (documentos) a los servidores, que
página web y lo presenta en pantalla. El usuario interactua con su distribuyen la información.
contenido y navega hacia otros lugares de la red mediante enlaces o
hipervínculos La apariencia que ofrecen las páginas HTML conforman la apariencia
de la aplicación, es decir, conforman su capa de presentación

 La funcionalidad básica: permitir la visualización de documentos de  Tales documentos, comúnmente denominados páginas web, poseen
texto. hipervínculos que enlazan una porción de texto o una imagen a otro
Los documentos pueden estar ubicados en la computadora en donde documento, normalmente relacionado con el texto o la imagen
está el usuario, pero también pueden estar en cualquier otro dispositivo
que esté conectado a la computadora del usuario o a través de
Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web)

65 Tema 2. Tecnologías de la información y de las comunicaciones 66 Tema 2. Tecnologías de la información y de las comunicaciones

4. La red de redes: Internet 4. La red de redes: Internet

Navegadores Navegadores

 Navegadores Funcionamiento de los navegadores

http://www.aimc.es/-Navegantes-en-la-Red-.html
 La comunicación entre el servidor web y el navegador se realiza
 1990, desarrollado en el mediante el protocolo HTTP
CERN
Hay otros protocolos como FTP, Gopher, y HTTPS
 MOSAIC, entorno UNIX
 La función principal: descargar documentos HTML y mostrarlos en
 Netscape pantalla.
 Internet Explorer  En la actualidad, también muestran con el documento sus imágenes,
sonidos e incluso vídeos streaming en diferentes formatos y protocolos.
 Chrom (Google)
Además, permiten almacenar la información en el disco o crear
 Mozilla marcadores (bookmarks) de las páginas más visitadas
 Firefox
 Opera
 Safari (Apple)
67 Tema 2. Tecnologías de la información y de las comunicaciones 68 Tema 2. Tecnologías de la información y de las comunicaciones

17
4. La red de redes: Internet

Navegadores

Funcionamiento de los navegadores

 Se incluyen en una Suite.


Disponen de varios programas integrados para leer noticias de Usenet
5 De la Web 1.0 hacia la 3.0
y Correo Electrónico mediante los protocolos NNTP, IMAP y POP

 Primeros navegadores web: versión muy simple de HTML.


El rápido desarrollo de los navegadores propietarios condujo a
problemas de interoperabilidad en la web.
Los más modernos (como Chrome, Mozilla, Netscape, Opera, Safari y
versiones recientes de Internet Explorer) soportan los estándares
HTML y XHTML.
Video: Que paso en Internet en 2011

69 Tema 2. Tecnologías de la información y de las comunicaciones 70 Tema 2. Tecnologías de la información y de las comunicaciones

5. De la Web 1.0 hacia la 3.0

 Fuerte avance de la utilización de Internet en los últimos 15 años

 Palanca importante: la Web 2.0 (blogs, wikis, podcast, redes sociales,


etc.) que comienza después de burbuja de las puntocom

 Web inicial: conectar máquinas y documentos entre sí

Web 2.0: generar y compartir contenido propio en la Web. Rápida,


participativa y colaborativa

Web 3.0 o la WebNG (semántica) permitirá aportar más información


a los contenidos y reutilizarlo con mayor productividad

71 Tema 2. Tecnologías de la información y de las comunicaciones 72 Tema 2. Tecnologías de la información y de las comunicaciones

18
5. De la Web 1.0 hacia la 3.0 5. De la Web 1.0 hacia la 3.0

Las redes sociales

 Las TIC permiten ampliar notablemente nuestros círculos sociales y


profesionales. Teoría de los seis grados

CUADRO  Red social: empresa de servicios en Internet que ofrece un espacio


COMPARATIVO virtual o un lugar en la Red o un website, en donde las personas,
WEB 1.0 Y LA 2.0 empresas, e instituciones pueden publicar y compartir todo tipo de
información, personal y profesional, con terceras personas, conocidos
o absolutamente desconocidos

http://vimeo.com/25636839

73 Tema 2. Tecnologías de la información y de las comunicaciones 74 Tema 2. Tecnologías de la información y de las comunicaciones

5. De la Web 1.0 hacia la 3.0

Tipos de redes sociales

 Redes generalistas: Intercambio de fotos, música, videos, diarios


personales y opiniones sobre diferentes temas. Crear subgrupos de
intereses comunes. Las principales: Facebook, Qzone, Twitter.
Problema: perfiles ficticios y un escaso control sobre los mismos.
Modelo de negocio: publicidad y acuerdos de colaboración con
buscadores, teleoperadoras,…
 Redes profesionales: crear y gestionar agenda para encontrar o
cambiar de trabajo, compartir conocimientos, recuperar relaciones,
vender servicios, establecer nuevas relaciones profesionales, buscar
perfiles para un proceso de selección, recibir propuestas
profesionales,….Se basa en historial e invitaciones. Las principales:
Linkedin, Xing y Viadeo. Modelo de negocio: versión Premium,
soluciones privadas, publicidad segmentada
 Redes especializadas (verticales) : especializadas en una
determinada y concreta actividad social, deportiva, cultural, económica,
de ocio, … la lista es muy amplia Modelo de negocio: cobro de
servicios de valor añadido (sms), Premium, patrocinio de eventos,
publicidad segmentada.
75 Tema 2. Tecnologías de la información y de las comunicaciones 76 Tema 2. Tecnologías de la información y de las comunicaciones

19
5. De la Web 1.0 hacia la 3.0

Los blogs
 lugar en Internet, un website, con textos y/o artículos escritos de
manera informal y muy personal sobre una temática particular de
uno o varios autores y de manera cronológica (blogosfera)
 potente herramienta de comunicación para muchas empresas y
medios de comunicación
 Tipos: personales, temáticos/profesionales, corporativos
 Importante: permiten comentarios en Twitter creas tu marca,en FB
promocionas,en LKD conectas, en
Los wikis Instagram expones y en tu blog dispones
 Website donde cada contenido o artículo puede ser leído y editado
por cualquier persona en cualquier momento. Permiten almacenar,
compartir y modificar documentos de forma colectiva a través de un
navegador estándar.
 Wikipedia: elaboración conjunta de una enciclopedia libre, de
confección cooperativa y distribuida y de acceso gratuito

77 Tema 2. Tecnologías de la información y de las comunicaciones 78 Tema 2. Tecnologías de la información y de las comunicaciones

5. De la Web 1.0 hacia la 3.0

La Internet de las cosas


 M2M: existencia de una red mundial de objetos cotidianos
interconectados a través de Internet.
 Todos estos dispositivos proporcionan información sobre su
posición, su estado y su evolución, y una vez procesada, permitirán
la toma de decisiones y la actuación inteligente
 Posible por IPv6
6 La nube (Cloud Computing)
 Ventaja: la sociedad sensorizada va a crear nuevos modelos de
negocio
 Desventaja: libertad de movimientos, la privacidad y la
confidencialidad

79 Tema 2. Tecnologías de la información y de las comunicaciones 80 Tema 2. Tecnologías de la información y de las comunicaciones

20
6. La nube (Cloud Computing)

Es un modelo en pago por uso que permite acceso en Red y bajo


demanda a un conjunto compartido y configurable de recursos de
computación (redes, servidores, almacenamiento, aplicaciones y
servicios) que pueden ser desplegados con rapidez y mínima interacción
de un tercer proveedor.
Características clave:
 Autoservicio bajo demanda: se puede requerir más servicio (capacidad de
almacenamiento, procesamiento, etc.) de forma automática sin intervención
humana.
 Accesible a través de la Web: los servicios se prestan a través de protocolos
estándares Web.
 Compartición de recursos: la infraestructura de computación del proveedor se
combina para dar servicio a múltiples usuarios a la vez.
 Rapidez de escalado: la disponibilidad de los recursos TIC se puede aumentar
o disminuir de forma automática en función de las necesidades.
 Medición y monitorización: la utilización de los recursos de las tecnologías de
la información se pueden monitorizar, medir y asignar a cada usuario o unidad
de negocio.

81 Tema 2. Tecnologías de la información y de las comunicaciones 82 Tema 2. Tecnologías de la información y de las comunicaciones

6. La nube (Cloud Computing) 6. La nube (Cloud Computing)

Tipos de servicios Opciones de despliegue de la infraestructura

 Software como servicio (SaaS): suministro de aplicaciones como e- Cloud público: compartida por consumidores privados y empresas. El
mail, CRM, gestión de nóminas que se ofrece en una red y que no proveedor comercializa ciertos servicios sobre la misma
precisa que los usuarios lo instalen en sus propios ordenadores. Es el
de mayor cuota de mercado.
Cloud privado: a disposición de una sola empresa, gestionada por ella o
 Infraestructura como servicio (IaaS): disponibilidad de capacidad de por el proveedor en las instalaciones de la empresa (onpremise) o en las
almacenamiento, procesamiento y de red que se factura según el del proveedor (offpremise)
consumo. Provisión escalable
 Plataforma como servicio (PaaS): entorno de desarrollo con servicios y
herramientas para que estos puedan crear sus propias aplicaciones. Cloud comunitario: compartida por varias organizaciones que trabajan
en un objetivo común. Puede ser onpremise u offpremise
 Proceso como servicio: es la extensión lógica del software como
servicio y consiste en el suministro total de un proceso como, por
ejemplo, los efectos a cobrar, en la nube. Cloud híbrido: combinación de dos o más de las opciones anteriores a
través de tecnologías propietarias o estándar que permiten la portabilidad
de datos.

83 Tema 2. Tecnologías de la información y de las comunicaciones 84 Tema 2. Tecnologías de la información y de las comunicaciones

21
6. La nube (Cloud Computing) 6. La nube (Cloud Computing)

Beneficios para las empresas Riesgos

 Financieros: la inversión inicial que requiere el modelo tradicional de  Seguridad y cumplimiento regulatorio: niveles de seguridad adecuados
software (licencias, mantenimiento, personal) o de infraestructura en la transmisión y almacenamiento de datos. Falta de control sobre
(hardware, mantenimiento, y personal) es superior en los dos primeros dónde residen físicamente los datos, quién es el propietario de los
años. En cloud. se basa en el uso mensual mismos, y qué regulaciones se podrían incumplir

 De eficiencia operativa: al escalar los recursos TIC al nivel exacto de  Interoperabilidad: la plena interoperabilidad entre soluciones SaaS,
uso IaaS y PaaS de diferentes proveedores no está todavía resuelta

 Tecnológicos: acceso a tecnologías de vanguardia sin conocimiento  Predictibilidad: difícil predecir cuál será el pago a realizar por el uso de
del cliente, y a precios asequibles las aplicaciones y de la infraestructura

 Innovación: capacidad de transformación de la compañía para


mantenerse «en la cresta de la ola tecnológica» al nivel del más
avanzado de los competidores. Video: un minuto en internet

85 Tema 2. Tecnologías de la información y de las comunicaciones 86 Tema 2. Tecnologías de la información y de las comunicaciones

87 Tema 2. Tecnologías de la información y de las comunicaciones 88 Tema 2. Tecnologías de la información y de las comunicaciones

22
89 Tema 2. Tecnologías de la información y de las comunicaciones 90 Tema 2. Tecnologías de la información y de las comunicaciones

7 Intranet y Extranet

91 Tema 2. Tecnologías de la información y de las comunicaciones 92 Tema 2. Tecnologías de la información y de las comunicaciones

23
7. Intranets y extranets 7. Intranets y extranets

Intranet
Intranet. Ventajas
 Red interna de una organización
 Red protegida de ordenadores de una empresa, con tecnologías de Respecto a otras redes convencionales:
Internet
 Uniformidad de protocolo (TCP/IP). Arquitectura abierta sin límites
 Velocidad de acceso superior a Internet para crecer
 Mayor ancho de banda que Internet  Aplicaciones más baratas y estandarizadas cuyos costes de
 Versiones privadas de la WWW mantenimiento no son demasiado importantes
 Acceso únicamente permitido a los empleados autorizados de la  Sencillez para implantar las aplicaciones de trabajo en grupo
organización (groupware)
 Permite el acceso desde el exterior  Soporta cualquiera de los sistemas operativos estándares (Unix,
 Firewall o cortafuegos, filtra los mensajes y evita accesos no deseados Windows XP, etc.)
 Tecnología VPN (Virtual Private Network):crea un pasillo privado a través Para los usuarios:
de Internet
 Sencillez de uso
 Utiliza protocolo TCP/IP
 Reducción del gasto en formación
 Utiliza navegador web
 Permite el acceso a Internet de los empleados de la empresa
93 Tema 2. Tecnologías de la información y de las comunicaciones 94 Tema 2. Tecnologías de la información y de las comunicaciones

7. Intranets y extranets 7. Intranets y extranets

Extranet
Intranet. Problemas de Implantación
 Red privadas virtuales
 Utiliza tecnologías de Internet y redes públicas de
 Planificación y Gestión telecomunicaciones
 Planificación de las funciones que va a cumplir  Conecta a una empresa con sus proveedores, clientes o con otras
 Información que debe estar disponible empresas asociadas, para compartir información y procesos de
negocio
 Definición de perfiles de acceso (quién debe acceder)
 Une dos o más Intranets de diferentes empresas
 Seguridad
 Podría definirse como la extensión de una Intranet a usuarios
 Control de la vulnerabilidad de la red evitando los accesos de externos a la empresa
extraños
 Requiere seguridad y confidencialidad. Para ello utiliza:
 Definición de políticas de seguridad y planes de contingencia
 Firewall (cortafuegos)
 Certificados digitales u otros medios de autenticación de usuarios
 Cifrado de mensajes
 Redes privadas virtuales (VPN)
95 Tema 2. Tecnologías de la información y de las comunicaciones 96 Tema 2. Tecnologías de la información y de las comunicaciones

24
7. Intranets y extranets 7. Intranets y extranets

Extranet. Utilidades Intranet y Extranet. Evolución

 Intercambiar grandes volúmenes de datos a través de EDI  La implantación de Intranets y Extranets se ha extendido
(Electronic Data Interchange) velozmente en los últimos años.
 Compartir catálogos con mayoristas  Uso de las TIC en función del tamaño de la empresa. INE 2003.
 Colaborar con otras compañías en esfuerzos conjuntos de
desarrollo 100

Empresas con Red de


 Desarrollar y utilizar programas de formación con otras empresas 80
Area Local (LAN)

Empresas con Red de


 Proporcionar o acceder a servicios prestados por una empresa a Area Local 'sin hilos'

Porcentaje
60
un grupo de otras empresas Empresas con Intranet

 Una aplicación de banca electrónica gestionada por una empresa 40


Empresas con conexión a
por encargo de un conjunto de bancos miembros del sistema 20
Internet

Empresas con Extranet


 Compartir noticias con empresas asociadas 0
De 10 a 49 De 50 a 249 Mas de 250 Total Empresas con correo
electrónico (e-mail)
Número de trabajadores

97 Tema 2. Tecnologías de la información y de las comunicaciones 98 Tema 2. Tecnologías de la información y de las comunicaciones

8. Negocio y comercio electrónico

 E-commerce: múltiples definiciones

 Intercambio de datos de negocio preestablecidos entre clientes y


proveedores por medios electrónicos

8 Negocio y Comercio Electrónico  Utilización de las TIC para realizar transacciones


comerciales o de negocio completas por red, en el
momento y sin requerir intervención manual u otro tipo
de contactos externos, ya sean personales, telefónicos,
postales, por fax u otros medios

 OCDE (1997): variado rango de actividades comerciales


realizadas por medios electrónicos

99 Tema 2. Tecnologías de la información y de las comunicaciones 100 Tema 2. Tecnologías de la información y de las comunicaciones

25
8. Negocio y comercio electrónico 8. Negocio y comercio electrónico

Negocio y Comercio Electrónico en España


http://www.ontsi.red.es/ontsi/sites/default/files/presentacion_estudio_b2c_2011.pdf

101 Tema 2. Tecnologías de la información y de las comunicaciones 102 Tema 2. Tecnologías de la información y de las comunicaciones

8. Negocio y comercio electrónico 8. Negocio y comercio electrónico

Negocio y Comercio Electrónico en España


Beneficios Comercio Electrónico

Para las empresas:


 Abrirse a nuevos mercados
 Disponer de un escaparate y punto de venta las 24 hrs. del día 365 días al
año
 Posibilidad de actualización inmediata del portfolio de productos, ofertas y
promociones
 Tener acceso a muchos millones de posibles compradores repartidos por
todo el planeta. Presencia global
 Medio adecuado para ofrecer servicios de atención al cliente, de
postventa y de reclamaciones
 Canal asequible para cualquier organización debido a su bajo coste de
implantación y gestión del servicio
 Bajo nivel de riesgo
103 Tema 2. Tecnologías de la información y de las comunicaciones 104 Tema 2. Tecnologías de la información y de las comunicaciones

26
8. Negocio y comercio electrónico 8. Negocio y comercio electrónico

Beneficios Comercio Electrónico Riesgos Comercio Electrónico

Para los clientes: Para los clientes:


 Poder realizar una compra en cualquier momento  Falta de confianza en las nuevas tecnologías
 Gran cantidad de información detallada para facilitar la decisión  Desconocimiento de la empresa vendedora
de compra
 Idiomas extranjeros
 Poder comprar en cualquier parte del mundo
 Formas de pago poco seguras
 Continuo aumento de la oferta de productos
 Dificultades en las reclamaciones
 Coste de utilización mínimo: el de la llamada y la factura del PSI
 Transacciones internacionales
 Menores costes en la adquisición de productos
 Trato directo con «máquinas».
 Los precios de compra suelen incluir descuentos y promociones

105 Tema 2. Tecnologías de la información y de las comunicaciones 106 Tema 2. Tecnologías de la información y de las comunicaciones

8. Negocio y comercio electrónico 8. Negocio y comercio electrónico

Infraestructura Básica para realizar Comercio Electrónico


Las Tiendas virtuales

 Disponer de una línea de acceso


 Lugares virtuales de acceso telemático  Un cortafuegos que controle los accesos y el paso de información de la
parte pública del servidor web y la zona privada con especial protección
 Se pueden ver los productos o servicios que en ella se ofrecen, a las BD´s
consultar sus características y, si se desea, adquirirlos
 Un servidor www con software de servidor de Internet, que entienda
 Solicitada la compra se efectúa el pago por distintos procedimientos los protocolos más utilizados en la red de redes
 Se sirven a domicilio los productos o servicios  Otros servidores de correo, FTP, noticias, etc., que estarán o no en la
misma máquina (opcional)
 Importante: decoración interior, distribución del espacio, colocación de
los productos, diseño y disposición del escaparate. Diseñar el website,  Certificado de la clave pública que acredita el nombre URL
sus páginas web y su homepage o página principal  Editores de páginas HTML, lenguajes de programación y otras
herramientas para tratar objetos multimedia y BD´s

107 Tema 2. Tecnologías de la información y de las comunicaciones 108 Tema 2. Tecnologías de la información y de las comunicaciones

27
8. Negocio y comercio electrónico 8. Negocio y comercio electrónico

Características del Website


 La primera página mostrará los productos y servicios que se venden, y
tendrá enlaces para ir a las descripciones, y apoyar la búsqueda
 Las páginas Web son: escaparate, tienda, oficina y presentación en la
red  Debe permitir crear un carrito de la compra:

 Atraer la atención de los internautas  Realizar la orden de compra

 Mantener la atención de los visitantes a través de los contenidos  Calcular la entrega y los costes totales
publicados  Disponer de un medio electrónico de pago (EPS) que asegure el cobro
y la confidencialidad de los datos del cliente
 Despertar interés para que nos vuelvan a visitar otro día
 Deberá publicitarse, comunicar a su target su existencia: medios
 Cubrir las necesidades de los navegantes que acceden a nuestro site, y tradicionales, presencia en buscadores, directorios, cybermall, banners,
disponer de la infraestructura necesaria para gestionar el tráfico, las etc
actualizaciones, las estadísticas de acceso, etc

109 Tema 2. Tecnologías de la información y de las comunicaciones 110 Tema 2. Tecnologías de la información y de las comunicaciones

http://canalcompras.paginasamarillas.es/
8. Negocio y comercio electrónico 8. Negocio y comercio electrónico

La seguridad y el pago por Internet


1. Autenticación:
 Verificar que cada uno de los intervinientes en la transacción es quién dice ser.
Se resuelve:
• Mediante el identificativo de usuario y la contraseña del remitente.
• Y de las firmas digitales o certificaciones realizadas por autoridades
legalmente reconocidas en el caso de los receptores.

2. Integridad:
Garantizar que el mensaje no ha sido modificado por el camino, alterándose el
pedido, el importe, el número de cuenta, etc.
Se resuelve:
• Mediante la incorporación de firmas digitales que impiden la modificación
de los datos enviados

http://canalcompras.paginasamarillas.es/
111 Tema 2. Tecnologías de la información y de las comunicaciones 112 Tema 2. Tecnologías de la información y de las comunicaciones

28
8. Negocio y comercio electrónico 8. Negocio y comercio electrónico

3. Confidencialidad: 4. No repudio:
 Conseguir la privacidad de los datos impidiendo que terceros puedan  Una vez aceptada una relación comercial entre el origen y el destino,
entender la información que se envía. esta no podrá ser rechazada
Se consigue:  Debe aportarse la prueba de que un mensaje se envió en realidad
• Mediante sistemas de cifrado o encriptación de la información.  Los mecanismos de no repudio consisten:
 Los sistemas más aceptados en la actualidad son los que funcionan • En la existencia de validez legal de la firma digital
mediante el esquema de clave asimétrica (pública/privada).
• Y en la existencia de registros de transacciones

113 Tema 2. Tecnologías de la información y de las comunicaciones 114 Tema 2. Tecnologías de la información y de las comunicaciones

8. Negocio y comercio electrónico 8. Negocio y comercio electrónico

Tipos de formas de pago


Sistemas de Pago Seguro
Métodos off-line
 Contra reembolso  El protocolo SSL (Netscape Secure Sockets Layer) y la especificación
 Transferencia bancaria SET (Transacción Electrónica Segura)

 Domiciliación bancaria  La tecnología SSL cifra la información entre el navegador (consumidor)


y el servidor (comercio), y todos los datos personales, financieros y
comerciales, viajan codificados para impedir su lectura a personas no
Métodos on-line autorizadas

 Tarjeta de crédito (TPV virtual)  Este sistema también incluye el uso de firmas digitales para verificar la
identidad de las partes
 Pago a través de intermediarios (Paypal)

115 Tema 2. Tecnologías de la información y de las comunicaciones 116 Tema 2. Tecnologías de la información y de las comunicaciones

29
8. Negocio y comercio electrónico

 La especificación SET tiene mayor seguridad al garantizar todos los


aspectos de una transacción: autenticación, integridad, privacidad y no
repudio
 Es producto de un acuerdo entre Visa, Mastercard, IBM, Microsoft,
Netscape, etc., para crear un modelo de transacción seguro que
cumpla todos los requisitos
 Intervienen al menos seis partes:
 El cliente y propietario de la tarjeta de crédito
 El banco emisor de la tarjeta
 El comerciante
 El banco del comerciante
 Una pasarela de pagos
 Una autoridad de certificación

117 Tema 2. Tecnologías de la información y de las comunicaciones 118 Tema 2. Tecnologías de la información y de las comunicaciones

Fin del Tema 2

119 Tema 2. Tecnologías de la información y de las comunicaciones

30
Palabras Clave

 Tipos de sistemas
 ERP

Sistemas Informativos de Gestión  CRM


 BI
 Gestión documental
3 Los tipos de sistemas de  Recursos Humanos
información en la empresa y el
componente humano

1 Tema 3. Los SIE´s y el componente humano 2 Tema 3. Los SIE´s y el componente humano

1. Introducción.
2. Clases de sistemas de información.
3. Otros sistemas de gestión de la
información relacionados. 1 Introducción
4. Los recursos humanos del sistema de
información: roles y principales funciones.

3 Tema 3. Los SIE´s y el componente humano 4 Tema 3. Los SIE´s y el componente humano

1
1. Introducción 1. Introducción

 Criterios para definir la tipología de los SIE:


 Los SI son parte inherente a las organizaciones.

Tipo de datos que recoge Los elementos que los forman son prácticamente
Tipo de información que procesa los mismos:
Área funcional a la que se dirige Recursos técnicos
Tecnologías que utiliza Recursos Humanos
Formas de procesamiento (centralizada, Métodos y procedimientos para el desarrollo
de sus procesos
distribuida)
Grado de utilidad para la decisión, etc.

5 Tema 3. Los SIE´s y el componente humano 6 Tema 3. Los SIE´s y el componente humano

1. Introducción 1. Introducción

 La infraestructura del sistema de información COMPROMISO DIRECTIVO (Powell-DentMicaleff),


forma parte casi indivisible de la estructura de
la organización. los directivos y gerentes jugarán un papel
clave, en la adopción de SI para el rediseño y
Los cambios en los SI alteran la dinámica de creación de valor en los procesos
la organización y viceversa empresariales, no debiendo dejar en manos
exclusivas de los especialistas en tecnología
Hipótesis de necesidad estratégica “cambiar de la información, la importante labor del
e incorporar TIC se ha convertido en una desarrollo de los sistemas de información.
constante en las organizaciones actuales”.

7 Tema 3. Los SIE´s y el componente humano 8 Tema 3. Los SIE´s y el componente humano

2
2. Clases de sistemas de información

ENFOQUE CLASICO

Sistemas de Información
Dirección para el Directivo (EIS)
Estratégica
2 Clases de Sistemas de Información Sistemas de Soporte
Dirección
a la Decisión (DSS)
Táctica

Dirección Sistemas de Información


Operacional para la Dirección (MIS)

Sistemas de Proceso
Nivel Operacional Transaccional (TPS)

9 Tema 3. Los SIE´s y el componente humano 10 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información 2. Clases de sistemas de información

1. SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES (TPS) 2. SISTEMAS DE GESTION DE LA INFORMACION (MIS)

 Registran los datos de las transacciones que  Procesan datos, proporcionando informes
diariamente se procesan dentro de las estándares y predefinidos
organizaciones  Toma de decisiones menos estructuradas que
 Tareas iterativas y rutinarias automatizadas las de los TPS
 Aspecto clave: capacidad de procesamiento del  Aspecto clave: software
hardware  Información inmediata, resumida, agregada y
 Información inmediata, precisa y muy detallada rápida
 Apoya a los directivos del nivel operativo a  Apoya a los directivos del nivel operativo en la
controlar actividades ordinarias de la empresa gestión, planificación y control de planes y
programas

11 Tema 3. Los SIE´s y el componente humano 12 Tema 3. Los SIE´s y el componente humano

3
2. Clases de sistemas de información 2. Clases de sistemas de información

3. SISTEMAS DE SOPORTE A LA DECISION (DSS) CARACTERISTICAS DE LOS DSS


Tipo de No están especificadas claramente, no siguen un patrón y ejecutan con ciertos
decisiones/nivel de niveles de incertidumbre.
 Combinan modelos y datos para intentar decisión
resolver problemas no estructurados, con un Nivel táctico y estratégico
Tipo de Manejan información externa e información interna procedente de las bases de
interfaz amigable para el usuario información datos que construyen los TPS y los MIS.
Tratamiento de la Realizan análisis variados (estadísticas, análisis de sensibilidad, escenarios,
 Toma de decisiones en entornos adversos información representaciones y transformaciones gráficas, etc) con los datos relacionándolos
 Se trata mucha información para la toma de con distintos criterios.

decisiones Presentan la información de modo visual (tendencias, posicionamientos,


 Apoya a los directivos del nivel táctico en la desviaciones) proporcionando mejores elementos de juicio e imortantes ahorros
en tiempos de respuesta.
toma de decisiones no estructuradas Usuarios Finales. Por lo que son herramientas relativamente sencillas, personalizables y
con interfaces intuitivas e interactivas que permiten que el directivo desarrolle sus
propios modelos de análisis.
Autonomía No son independientes del usuario como los sistemas expertos
Software asociado Las aplicaciones se denominan generadores de DSS y contienen tres grandes
módulos: módulo de gestión de datos, de gestión de modelos y de interacción con
el usuario

13 Tema 3. Los SIE´s y el componente humano 14 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información 2. Clases de sistemas de información

SISTEMAS DE SOPORTE A LA DECISION GRUPAL(GDSS) 4. SISTEMAS DE INFORMACION PARA EJECUTIVOS (EIS)

 Apoyan la toma de decisiones de un grupo de  Son aplicaciones que permiten acceder de


personas a la vez manera muy rápida a indicadores consolidados
 Dos componentes añadidos e informes elaborados por otros sistemas
 Herramientas de trabajo en grupo  Controlan las desviaciones de la planificación
 Software específico para coordinar las estratégica
acciones de cada decisor del grupo  Apoya a los directivos de nivel estratégico a
monitorizar permanentemente la compañía en
su totalidad
 Su evolución actual es el Business Intelligence

15 Tema 3. Los SIE´s y el componente humano 16 Tema 3. Los SIE´s y el componente humano

4
2. Clases de sistemas de información 2. Clases de sistemas de información

SISTEMAS DE INFORMACION PARA EJECUTIVOS (EIS) LOS SISTEMAS DE PLANIFICACION EMPRESARIALES (ERP)

INTEGRACION DE LOS SISTEMAS DE INFORMACION

Coordinación de los distintos sistemas por áreas, para que no


persigan metas distintas
Compatibilidad de los recursos de HW y SW de los distintos
sistemas
Que un mismo dato sea accesible para todos los sistemas
Que las distintas aplicaciones estén adecuadamente comunicadas
Que las modificaciones en algunas aplicaciones, no afecten
negativamente al resto
Que los distintos sistemas puedan crecer al unísono, sin perder
cohesión ni consistencia

INTEGRAR ES CARO Y TEDIOSO

17 Tema 3. Los SIE´s y el componente humano 18 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información 2. Clases de sistemas de información

ERP Aspectos claves del ERP


Son sistemas de información integrales que permiten la
ejecución y automatización de los procesos de negocio de INTEGRACION, elimina la redundancia de datos
todas las áreas funcionales de un modo coordinado MODULARIDAD, se implanta por módulos identificados
Se apoyan en una estructura de TIC común para toda la por áreas funcionales
empresa ESTANDARIZACION, único software y plataforma
Pueden ser estándares (paquetes de software) o a tecnológica común
medida GLOBALIDAD
No son complejos pero requieren formación MULTINIVEL, dispone información para diferentes niveles
Implementar un ERP afecta a toda la organización y de decisión
provoca cambios en los procesos de negocio, cultura, FLEXIBLE Y ABIERTO, admite modificaciones
rutinas, etc. posteriores y se integra con otros entornos

19 Tema 3. Los SIE´s y el componente humano 20 Tema 3. Los SIE´s y el componente humano

5
2. Clases de sistemas de información

SD FI
Comercial Gestión
financiera
MM CO
Controlling

R/3
Materiales
PP TR
Producción Tesorería

QM Client/Server PS
Calidad Proyectos
PM WF
Mantenimiento
Workflow
HR IS
Recursos Soluciones
humanos sectoriales

http://www.youtube.com/watch?v=zRgxIsJboOc

http://www.youtube.com/watch?v=PUODfV8qVqE&feature=related

Aplicación 3.2
El mercado de los ERP y las tendencias para los
próximos años

21 Tema 3. Los SIE´s y el componente humano 22 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información 2. Clases de sistemas de información

LAS APLICACIONES PARA LA CADENA DE SUMINISTRO (SCM)


SUPPLY CHAIN MANAGEMENT (SCM)

``Cadena o secuencia que constituye un proceso de la empresa para


asegurar la gestión y sincronización de actividades desde los
proveedores hasta el final de la producción y disposición de
productos al cliente ``

``Coordinación estratégica y sistemática de las funciones y métodos


tradicionales dentro de la compañía y con otras empresas con las que
se relaciona dentro de la cadena de suministro para mejorar la cadena
en sí y los resultados a largo plazo ``

23 Tema 3. Los SIE´s y el componente humano 24 Tema 3. Los SIE´s y el componente humano

6
2. Clases de sistemas de información 2. Clases de sistemas de información

SISTEMAS DE SCM COMPONENTES DE LOS SISTEMAS SCM


Son todas aquellas herramientas que permiten Herramientas de planificación de la demanda
automatizar y gestionar la información relevante de las Herramientas de planificación de la distribución
actividades de la cadena de suministro, mejorando o
Aplicaciones de programación de la producción
haciendo más eficientes los procesos que implica.
Componentes de logística y transportes (TMS)
Implican una alta coordinación con agentes externos para Herramientas de gestión de almacenes (WMS)
asegurar los suministros de manera eficiente y apoyar la Herramientas para gestionar instalaciones y
planificación de la producción redes de distribución física
Deben alinearse con los objetivos estratégicos de la Aplicación 3.3
Inditex, el gigante con la tercera mejor
organización para generar ventajas competitivas
cadena de suministro del mundo

25 Tema 3. Los SIE´s y el componente humano 26 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información 2. Clases de sistemas de información

LOS SISTEMAS DE GESTION DE RELACIONES COMPONENTES TIC DEL CRM


CON EL CLIENTE (CRM)
Componentes de servicio al cliente
Considera al cliente como un activo estratégico a Call-center
Help-desk
mantener y explotar en el largo plazo
Componentes automatización de la fuerza de ventas y de
Conjunto de herramientas TIC, que permite reunir marketing
toda la información necesaria sobre el cliente y Gestión de contactos
mejorar las decisiones de gestión de los mismos, Gestión de ventas
facilitándole el mayor acceso a la compañía, con la Generación de propuestas
que se pretende que se identifique. Apoyo en configuración del producto y del precio
Gestión de campañas
Supone alinear todos los procesos de negocio en los
Componentes de integración
que está involucrado para hacerlos más rentables Componentes de inteligencia o analíticos

27 Tema 3. Los SIE´s y el componente humano 28 Tema 3. Los SIE´s y el componente humano

7
2. Clases de sistemas de información 2. Clases de sistemas de información

VENTAJAS DEL CRM

Posibilidad de identificar oportunidades de negocio


Incremento de calidad y cantidad de información
Posibilidad de aumentar las ventas y fidelización del
cliente
Promueve procesos de cambio para la mejora
Posibilitan el aprendizaje empresarial del cliente,
mejorando la competitividad y reduciendo costes

29 Tema 3. Los SIE´s y el componente humano 30 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información

ARQUITECTURA DE SISTEMAS

Organización fundamental de un sistema


representada por sus componentes, las relaciones
http://www.youtube.com/watch?v=wOZksqY3R3o entre ellos y con el entorno y los principios que
guían su diseño y evolución
Constituye el diseño de las relaciones entre los
Aplicación 3.4.
elementos del mismo, fundamentalmente
Para reflexionar! hardware, software y datos, así como los
Más conocimiento para una empresa a través principios o reglas que las gobiernan.
de sus clientes.

31 Tema 3. Los SIE´s y el componente humano 32 Tema 3. Los SIE´s y el componente humano

8
2. Clases de sistemas de información 2. Clases de sistemas de información

TIPOS DE ARQUITECTURA DE SISTEMAS TIPOS DE ARQUITECTURA DE SISTEMAS FISICA

Arquitectura física, tipo de elementos de hardware SISTEMAS CENTRALIZADOS, dominantes en los años 80
que se utilizarán y al modo en que están configurados caracterizados por un gran ordenador central que contiene todos los datos
y al que se accede a través de terminales sin ninguna capacidad de
procesamiento
Arquitectura lógica, la manera en que se estructura todas las aplicaciones y los datos residen en el ordenador central
son extremadamente eficientes en el procesamiento de transacciones (por
la carga de procesamiento de datos en las ejemplo bancarias o de venta de grandes superficies)
aplicaciones (software) que componen el sistema de poco flexibles
información. alta dependencia de los sistemas de comunicación. Esta arquitectura se
correspondería con el mencionado CPD de los primeros estadios en la
evolución de los sistemas de información.

33 Tema 3. Los SIE´s y el componente humano 34 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información 2. Clases de sistemas de información

TIPOS DE ARQUITECTURA DE SISTEMAS FISICA TIPOS DE ARQUITECTURA LOGICA DE SISTEMAS

SISTEMAS DISTRIBUIDOS CAPA “se refiere a la distribución de las tres funciones básicas de las
arquitectura física formada por varios ordenadores con una gran capacidad aplicaciones: gestión de los datos, lógica de procesos o comunicación y
de computo (servidores), y para diferentes usos (albergar datos, albergar y presentación para el usuario (interfaz). Así, cuando las tres funciones sean
procesar aplicaciones, gestionar la red), a los que se conectan, a través de ejecutadas sobre un mismo equipo hablaremos de una capa, cuando dos de
redes de comunicación, otros ordenadores más pequeños con capacidad de ellas o partes de ellas sean ejecutadas por dos ordenadores o equipos
procesamiento y en manos de usuarios finales. distintos hablaremos de dos capas, etc.
La diferencia fundamental con los sistemas centralizados es que las
aplicaciones y los datos no están concentrados en una máquina sino que ARQUITECTURA DE DOS CAPAS
pueden estar distribuidos por los distintos ordenadores que componen el Data Warehouse
sistema. Data Mining
Flexibles a la hora de dar respuesta a las necesidades de información ARQUITECTURA DE TRES CAPAS
Complejos de gestionar: su eficiencia depende mucho del grado de Cliente/servidor
integración. Arquitectura Web

35 Tema 3. Los SIE´s y el componente humano 36 Tema 3. Los SIE´s y el componente humano

9
2. Clases de sistemas de información 2. Clases de sistemas de información

Data Warehouse Sistemas cliente/servidor


Almacén de datos organizado temáticamente que incorpora datos tanto Son todos aquellos en los que, desde un punto de vista lógico o de
internos como externos, y en el que la información se muestra de forma procesamiento con computadoras, existen ordenadores (servidores) que
detallada y resumida ejecutan peticiones u ordenes de otros (clientes) a los que están conectados

Data Mining Sistemas basados en arquitectura


Conjunto de técnicas y procesos que, utilizando los ordenadores y los
almacenes de datos, realiza prospecciones y sondeos detectando relaciones web
(tendencias, causas, patrones, etc.) para obtener información relevante que, El“cliente” que solicita datos y gestiona esas consultas y las respuestas con
a primera vista, puede permanecer velada entre el gran volumen de datos el usuario es una aplicación Web o Navegador que puede ser instalada en
muy diferentes plataformas u ordenadores.
.

37 Tema 3. Los SIE´s y el componente humano 38 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información 2. Clases de sistemas de información

LA ARQUITECTURA DE SISTEMAS LOS SISTEMAS PARA LA TOMA DE DECISIONES


Arquitectura web
SISTEMAS EXPERTOS

aplicación que, con ayuda de los ordenadores, imita el comportamiento


humano, en términos de valoración de la información y propuesta de
actuación, en un dominio concreto del conocimiento.
son un caso concreto de sistemas de soporte a la decisión (DSS)
procedentes de la inteligencia artificial
automatizan el proceso de toma de decisiones que sigue el
comportamiento humano.

39 Tema 3. Los SIE´s y el componente humano 40 Tema 3. Los SIE´s y el componente humano

10
2. Clases de sistemas de información 2. Clases de sistemas de información

Componentes de SE El motor de inferencia: aplica reglas o modelos de probabilidad sobre la


base de datos para desarrollar los razonamientos lógicos.
Base de El interfaz de adquisición de conocimientos permite que el experto
conocimientos
construya y actualice la base de conocimientos.
Conocimientos y
reglas El interfaz de explicaciones esclarece a usuarios y experto las reglas y
Interfaz de adquisición de
datos utilizados lo que revierte en el conocimiento de cómo funciona el
conocimientos Interfaz de usuario sistema y permite mejoras en la consistencia de sus razonamientos.
El interfaz de usuario permite no sólo gestionar las consultas del usuario
Experto
Usuario
final sino también comunicarse con otros ordenadores para acceder a otros
Interfaz de explicaciones
sistemas o bases de datos.
Consultas La base de conocimiento alberga las descripciones de los conceptos de
Motor de
inferencia conocimiento y sus relaciones, los criterios de búsqueda y las reglas de
deducción que dependerán del tipo de problemas a resolver y el área de
Base de
Respuestas y explicaciones conocimiento concreta: medicina, prospección minera, planificación
datos financiera, programación de la producción, etc.
La base de datos constituye una memoria temporal donde se almacenan
datos iníciales aportados, datos extraídos y resultados obtenidos.

41 Tema 3. Los SIE´s y el componente humano 42 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información 2. Clases de sistemas de información

SISTEMAS EXPERTOS VS EXPERTOS HUMANOS SISTEMAS EXPERTOS:


VENTAJAS
La durabilidad, ya que permanecen con las mismas capacidades de uso
desde el principio a diferencia de las personas que con el tiempo pueden
perder facultades.
Pueden resolver problemas
La replicación, que permite que el sistema pueda ser utilizado por muchos muy complejos.
a la vez desde diferentes ubicaciones físicas. Interactúan con lenguaje
La fiabilidad, ya que no están influidos por las emociones o los ritmos natural.
biológicos. Dotan de un cierto nivel de
La ausencia de sentido común.
La rigidez y la carencia de capacidad de aprendizaje, puesto que no es
conocimientos especializados
capaz de adaptarse como los seres humanos. del que pueda carecer la
La parcialidad, ya que no es capaz de manejar los problemas con una empresa.
visión global. Dan conclusiones y ofrecen
soluciones de manera rápida.
No dan opiniones.
43 Tema 3. Los SIE´s y el componente humano 44 Tema 3. Los SIE´s y el componente humano

11
2. Clases de sistemas de información 2. Clases de sistemas de información

LA INTELIGENCIA DE NEGOCIO
UTILIDAD DE LA IA
Diseño e implementación de infraestructura, procesos y mejores
prácticas para el almacenamiento, integración, comunicación y análisis
de información de negocio (Forrester Research, 2011)

Para implementar un sistema de inteligencia de negocio es necesario


generar una idea clara respecto al uso de la información para alinear
objetivos y planes estratégicos.

IMPLEMENTACION: ASPECTOS CLAVE


No querer abarcar todo desde el principio.
Usar la tecnología que ya se posee primero (ERP o CRM ).
Enfocarse en los resultados: si no se consigue una buena inteligencia de
negocio, es posible que el problema no este en las herramientas sino en la
falta de alineamiento entre estrategias y las herramientas de información

45 Tema 3. Los SIE´s y el componente humano 46 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información

¿Qué grado de implementación de herramientas de IN tienen las organizaciones?


Business Intelligence Maturuity Model (BIMM) (Conesa y Curto, 2010).

Fase 1 No existe BI Los datos fundamentales se basa en sistemas de procesamientos


de transacciones on-line. Realmente no se usa la información
para la toma de decisiones
Fase 2 No existe BI pero los Los datos son accesibles por algunos directivos que usando hojas
datos son utilizados electronicas multipropósito son capaces de elaborar información
para la toma de decisiones
Fase 3 Procesos formales de Se estructuran informes y reportes tipo directamente de los datos
toma de decisiones sin verificación o limpieza de ruido.
Fase 4 Datawarehouse Se reconoce la importancia de un repositorio de datos único. La
información para tomar decisiones sigue siendo personal
Fase 5 Datawarehouse crece Se formalizan los informes corporativos para la toma de
decisiones se habla.
Fase 6 Despliegue OLAP Se desarrolla OLAP (On-line Analytical Processing) y se amplia
poco a poco su alcance a diferentes perfiles de decisión
Fase 7 BI Se amplia el uso de otras herramientas (datamining, por ejemplo).
La calidad de datos e informes repercute en otros sistemas (ERP, Aplicación 3.5
SCM, CRM,...) La integración de los datos al servicio de la estructura
organizativa y la estrategia en DT Group

47 Tema 3. Los SIE´s y el componente humano 48 Tema 3. Los SIE´s y el componente humano

12
49 Tema 3. Los SIE´s y el componente humano 50 Tema 3. Los SIE´s y el componente humano

3. Otros sistemas de información

LOS SISTEMAS DE TRABAJO PARA LA OFICINA (sistemas ofimáticos)

3 Otros Sistemas de Gestión de la Información

51 Tema 3. Los SIE´s y el componente humano 52 Tema 3. Los SIE´s y el componente humano

13
3. Otros sistemas de información 3. Otros sistemas de información

LOS SISTEMAS DE TRABAJO PARA LA OFICINA (sistemas ofimáticos)


LOS SISTEMAS DE GESTION DOCUMENTAL

Tratamiento de datos vs tratamiento de documentos

En los documentos:
sus contenidos no están claramente organizados
la información que contienen (firmas, fotos, texto, etc.) debe ser
tratada como un todo

Sistemas de gestión documental: gestionar mediante apropiados


métodos de almacenaje, conservación y acceso a los documentos
relacionados con la actividad de las organizaciones

53 Tema 3. Los SIE´s y el componente humano 54 Tema 3. Los SIE´s y el componente humano

3. Otros sistemas de información 3. Otros sistemas de información

LOS SISTEMAS DE GESTION DOCUMENTAL LOS SISTEMAS DE INFORMACION GEOGRAFICA (SIG)

CMS (Content Management Systems) : aplicaciones que permiten Un SIG es un sistema de hardware, software y procedimientos
administrar cualquier tipo de contenidos (texto, voz, imagen, etc) elaborados para facilitar la obtención, gestión, manipulación,
en un medio digital. Permiten crear y mantener Webs, blogs, Wikis, análisis, modelado, representación y salida de datos
plataformas de aprendizaje on-line, etc. espacialmente referenciados, para resolver problemas complejos
de planificación y gestión.
DMS (Document Management Systems): permiten gestionar el
ciclo de vida completo de los documentos en las organizaciones: Integra hardware, software y datos para capturar, gestionar,
desde que se crean, editan, distribuyen, almacenan, hasta que se analizar y mostrar todas las formas de información
conservan o destruyen. geográficamente referenciada.
Aplicaciones workflow : permiten estructurar, utilizando los
ordenadores y las redes de comunicación, las secuencias de un Ayuda a responder preguntas: ¿qué?, ¿cómo?, dónde? y
proceso que deba seguir un determinado documento o expediente resolver problemas utilizando datos georreferenciados

55 Tema 3. Los SIE´s y el componente humano 56 Tema 3. Los SIE´s y el componente humano

14
3. Otros sistemas de información 3. Otros sistemas de información

57 Tema 3. Los SIE´s y el componente humano 58 Tema 3. Los SIE´s y el componente humano

2. Clases de sistemas de información

Aplicaciones prácticas de los SIG

Banca, los analistas financieros utilizan los SIG para la orientación de sus
mercados mediante la visualización de las necesidades del servicio.

Compañías de seguros, lo utilizan para visualizar, analizar y distribuir el riesgo.


La información de la ubicación de los bienes asegurados es una consideración 4 Los Recursos Humanos del Sistema de Información
fundamental en todas las transacciones de seguros.

La gestión de la logística (transporte de mercancías y viajeros) requiere la


planificación de las actividades de las flotas de distribución, las rutas, los lugares
de parada, repostado, y horarios, lo cual puede permitir aumentar el número de
entregas diarias sin aumentar los recursos de la empresa.
Aplicación 3.6
Algunas aplicaciones de SIG.
ESRI: una empresa líder

59 Tema 3. Los SIE´s y el componente humano 60 Tema 3. Los SIE´s y el componente humano

15
4. Los Recursos Humanos del sistema de información 4. Los Recursos Humanos del sistema de información

Recursos humanos del sistema de información y sus funciones

Organigrama genérico del Area de Sistemas de Información

61 Tema 3. Los SIE´s y el componente humano 62 Tema 3. Los SIE´s y el componente humano

4. Los Recursos Humanos del sistema de información 4. Los Recursos Humanos del sistema de información

Recursos humanos del sistema de información y sus funciones Recursos humanos del sistema de información y sus funciones

63 Tema 3. Los SIE´s y el componente humano 64 Tema 3. Los SIE´s y el componente humano

16
4. Los Recursos Humanos del sistema de información

Funciones y cualidades del CIO


Funciones Habilidades
Participar en la definición de la estrategia Saber negociar en especial con los
alineando negocio y TIC proveedores de TIC
Asegurar la comunicación velando por Tener habilidades para relacionarse:
cubrir las necesidades de información de los  Internamente con usuarios y directivos
clientes internos (político) o con los empleados (director y
líder)
 Externamente con el objetivo de
incrementar conocimientos
Definir, usar y controlar los recursos Saber gestionar recursos
financieros presupuestados para el sistema
Establecer y mantener relaciones adecuadas De Comunicación como interlocutor de
con los proveedores de TIC muchas partes y por ser del sistema de
información
Ser responsable principal de los proyectos de Visión integradora y estratégica
desarrollo e implantación del sistema
Organizar y dirigir los RRHH del sistema de
información para un mejor desempeño

65 Tema 3. Los SIE´s y el componente humano 66 Tema 3. Los SIE´s y el componente humano

Fin del Tema 3

67 Tema 3. Los SIE´s y el componente humano 68 Tema 3. Los SIE´s y el componente humano

17
Palabras Clave

 Ciclo de vida del sistema


 Análisis estructurado

Sistemas Informativos de Gestión  Metodologías


 UML
 Hipermedia
4 Desarrollo e implantación de los  METRICA
sistemas de información  ITIL
 Análisis coste-beneficio

1 Tema 4. Desarrollo e implantación de los sistemas de información 2 Tema 4. Desarrollo e implantación de los sistemas de información

1. Desarrollo y construcción de los sistemas 6. La estandarización de las metodologías: La


de información. ISO/IEC 12207 y Métrica 3.
2. Los participantes 7. La gestión económica del proceso: el
3. El proceso: el ciclo de la vida del sistema análisis coste-beneficio y el análisis de
de información riesgos.
4. Enfoques y metodologías clásicas para el 8. Buenas prácticas en la provisión y gestión
desarrollo de sistemas de información. de TI: ISO/IEC 20000 e ITIL
5. Enfoques modernos : la programación 9. La web semántica, los datos abiertos y su
orientada a objetos y el desarrollo de calidad
sistemas hipermedia.

3 Tema 4. Desarrollo e implantación de los sistemas de información 4 Tema 4. Desarrollo e implantación de los sistemas de información

1
1. Desarrollo y construcción de SI

¿CUANDO SE DECIDE ABORDAR UN NUEVO SI?


1) Cuando la tecnología no permite
aprovechar nuevas oportunidades
2) Cuando el actual no se ajusta a las
1 Desarrollo y construcción de sistemas de
información
necesidades actuales
- obsolescencia
- exceso de costes
- ofrecer servicios competitivos
- nuevos clientes, productos,
mercados

5 Tema 4. Desarrollo e implantación de los sistemas de información 6 Tema 4. Desarrollo e implantación de los sistemas de información

1. Desarrollo y construcción de SI 1. Desarrollo y construcción de SI

EL PROCESO DE CONSTRUCCIÓN DE SI
La ingeniería de software desarrolla
El desarrollo de un SI es un proyecto complejo que provoca cambios:
soluciones de computación (programas,
configuración de datos y documentos
- en la estructura
- adaptaciones asociados) que permitan aumentar el valor de
- comprensión
- implicación
lo obtenido y dar respuesta a problemas
concretos mediante un proceso genérico de
La metodología para implantar los SI ha evolucionado: planteamiento-diseño-implementación-
1) Hasta 1970, no existía orden o estructura. Calidad del SI es evaluación, sobre la base de unos objetivos
deficiente.
claros y disponiendo de los recursos
2) Década 70-80 aparece la ingeniería de software como disciplina adecuados.
3) A partir de década de 90 aparece la programación orientada a
objetos

7 Tema 4. Desarrollo e implantación de los sistemas de información 8 Tema 4. Desarrollo e implantación de los sistemas de información

2
1. Desarrollo y construcción de SI 1. Desarrollo y construcción de SI

 Al terminar cada fase se obtienen productos que


permiten evaluar lo hecho, retroalimentarlo, y
 El proceso desarrollo de un SI se concibe como mantenerlo (documentos, diagramas, programas)
un CICLO DE VIDA, un conjunto de fases con
una secuencia determinada  Esa documentación también servirá para un mejor
mantenimiento del sistema al final del proceso así
como para la certificación del mismo o su revisión
mediante las oportunas auditorías posteriores
 El ciclo de vida, a diferencia de la metodología, no
se centra en el cómo si no en lo que hay que ir
Ciclo de vida un sistema
obteniendo a lo largo del proceso de desarrollo. Así,
de información
una metodología de desarrollo de sistemas puede
seguir uno o varios modelos de ciclo de vida en
función de las necesidades del proyecto de
desarrollo.
9 Tema 4. Desarrollo e implantación de los sistemas de información 10 Tema 4. Desarrollo e implantación de los sistemas de información

1. Desarrollo y construcción de SI

2 Los participantes

11 Tema 4. Desarrollo e implantación de los sistemas de información 12 Tema 4. Desarrollo e implantación de los sistemas de información

3
2. Los participantes 2. Los participantes

QUIEN INTERVIENE EN LOS PROYECTOS DE DESARROLLO


DE UN SI? 1. Directivos
 Personas internas de la organización  Alta dirección que debe proveer los recursos
 Personas de empresas externas contratadas para participar necesarios y aprobar y seguir todo el proceso.
en el proyecto  Son los encargados de liderar e impulsar los
procesos de cambio que los nuevos desarrollos
1. Directivos
2. Directivos especialistas suponen.
3. Consultores  Estos directivos deberán tener un nivel alto de
4. Personal técnico y de desarrollo autoridad y responsabilidad , conocer objetivos
5. Usuarios estratégicos (y capacidad suficiente para validar los
Clave: la comunicación y la coordinación requisitos del sistema asegurando que sean
completos y adecuados).

13 Tema 4. Desarrollo e implantación de los sistemas de información 14 Tema 4. Desarrollo e implantación de los sistemas de información

2. Los participantes 2. Los participantes

2. Directivos especialistas 2. Directivos especialistas: funciones


 Jefes de proyecto y responsables funcionales (de  Coordinación y dirección de recursos humanos aplicados al
seguridad, de operaciones, de calidad, de proyecto
implantación...).  Aplicación de la legislación de protección y uso de datos
 Deben poseer conocimientos técnicos y de gestión y  Establecimiento de estrategias y metodologías de desarrollo
ejercen responsabilidad sobre la planificación y  Elaboración de presupuestos y control del coste del proyecto
 Toma de decisiones críticas frente a problemas derivados del
control de los sistemas a desarrollar.
proceso
 Informar a la alta dirección
 Asegurar la disponibilidad de recursos
 Asesorar sobre la organización
 Promover la participación activa del equipo humano

15 Tema 4. Desarrollo e implantación de los sistemas de información 16 Tema 4. Desarrollo e implantación de los sistemas de información

4
2. Los participantes 2. Los participantes

3. Consultores 4. Personal técnico y de desarrollo


Todos aquellos profesionales que pueden
asesorar sobre algún conocimiento especializado a) ANALISTAS
que posean relevante para el proceso. b) DISEÑADORES
Consultores de negocio, especialistas en c) PROGRAMADORES
tecnologías de la información o en desarrollo de
sistemas.

17 Tema 4. Desarrollo e implantación de los sistemas de información 18 Tema 4. Desarrollo e implantación de los sistemas de información

2. Los participantes 2. Los participantes

4. Personal técnico y de desarrollo 4. Personal técnico y de desarrollo


a) ANALISTAS a) ANALISTAS
Encargados de analizar el sistema actual, sus
Administrador de bases de datos: se
componentes de hardware y software y sus encarga de definir la estructura física de
fortalezas y debilidades los datos y de la migración de los mismos
Deben conocer la organización o contexto en el así como del mantenimiento de la base
que debe funcionar el sistema y valoran el
conjunto de las posibles soluciones de datos.
independientemente de la tecnología utilizada
para implantar el sistema

19 Tema 4. Desarrollo e implantación de los sistemas de información 20 Tema 4. Desarrollo e implantación de los sistemas de información

5
2. Los participantes 2. Los participantes

4. Personal técnico y de desarrollo 4. Personal técnico y de desarrollo


b) DISEÑADORES
Se encargan de la fase de modelado c) PROGRAMADORES
conceptual de las aplicaciones y los datos.
Crean los modelos que luego construirán
programadores.
Se encargan de construir el software
Especialistas en ingeniería de software. o los códigos de las aplicaciones
Se responsabilizan de los diseños y las
pruebas del sistema.

21 Tema 4. Desarrollo e implantación de los sistemas de información 22 Tema 4. Desarrollo e implantación de los sistemas de información

2. Los participantes

5. Usuarios
 Son los entrevistados por los analistas
 Su participación, motivación e
implicación es crucial para el desarrollo 3 El proceso: el ciclo de vida de un sistema de
información
del sistema y para la aceptación del
cambio que supone.

23 Tema 4. Desarrollo e implantación de los sistemas de información 24 Tema 4. Desarrollo e implantación de los sistemas de información

6
3. El ciclo de vida de un SI 3. El ciclo de vida de un SI

3.1. ANALISIS 3.1. ANALISIS de viabilidad


Objetivos
Identificar las necesidades de los usuarios Consiste en diagnosticar si el proyecto es
Especificar la solución y sus requerimientos. realizable en términos técnicos, económicos y
Evaluar la viabilidad del proyecto
Asignar funciones al software, al hardware, a las
organizativos
personas, a la base de datos y a otros elementos del En el Plano técnico se afrontan: la definición del
sistema problema, los medios que se necesitan, la
Establecer restricciones de coste y tiempo disponibilidad de la tecnología necesaria, el
Tres tipos: planteamiento de soluciones posibles y existentes,
Junto con la fase de Diseño, constituye
De viabilidad el núcleo principal del proceso de los riesgos potenciales, la duración del proyecto
De requerimientos desarrollo de un SI
Funcional (plazos), etc.
25 Tema 4. Desarrollo e implantación de los sistemas de información 26 Tema 4. Desarrollo e implantación de los sistemas de información

3. El ciclo de vida de un SI 3. El ciclo de vida de un SI

3.1. ANALISIS de viabilidad 3.1. ANALISIS de requerimientos

Plano Económico, se valora la inversión y se Establece el alcance, los objetivos y requisitos del
determinan los costes del proyecto realizando un nuevo sistema.
análisis coste- beneficio En esta fase son los usuarios los que deben
Plano organizativo, se comprobaran las áreas plantear de un modo amplio las exigencias que
afectadas, la congruencia con los objetivos debe atender el nuevo sistema.
estratégicos, si son necesarios cambios Estas especificaciones generales son la base de
organizativos y los aspectos relacionados con ellos: las propuestas y procedimientos que se
posible resistencia al cambio, apoyo o barrera de la recomiendan y se trabajan en el análisis funcional.
cultura organizativa, etc.
27 Tema 4. Desarrollo e implantación de los sistemas de información 28 Tema 4. Desarrollo e implantación de los sistemas de información

7
3. El ciclo de vida de un SI 3. El ciclo de vida de un SI

3.1. ANALISIS funcional 3.1. ANALISIS funcional

Se trabaja el conjunto de especificaciones Análisis estructurado: transforma los


formales de lo que va a hacer el sistema y los requerimientos del usuario en características
módulos o componentes lógicos de los que estará formales y estructuradas utilizando modelos.
formado. Con los modelos del análisis estructurado los
También se definen los datos y procesos especialistas representan el flujo y el contenido de
afectados, las interfaces de usuario y las pruebas la información a lo largo del sistema.
que deberá superar el sistema. Son la base del diseño de aplicaciones de la fase
posterior.

29 Tema 4. Desarrollo e implantación de los sistemas de información 30 Tema 4. Desarrollo e implantación de los sistemas de información

3. El ciclo de vida de un SI 3. El ciclo de vida de un SI

3.1. ANALISIS funcional 3.1. ANALISIS funcional


Análisis estructurado: Herramientas Análisis estructurado: Herramientas CASE
El Diagrama de Flujo de Datos. Técnica gráfica
que representa los procesos de transformación de Estas aplicaciones sirven para crear, a su vez,
la información pero conceptualmente, no como se aplicaciones (software) de manera estructurada y
tratarán los datos por las aplicaciones. formal con los ordenadores.
Automatizan los trabajos de desarrollo y
Los diccionarios de datos, representan el mantenimiento del software a lo largo del tiempo
contenido de los datos que se transforman y se mejorando la productividad del proceso.
almacenan. Es decir, son las definiciones de los
datos.
31 Tema 4. Desarrollo e implantación de los sistemas de información 32 Tema 4. Desarrollo e implantación de los sistemas de información

8
3. El ciclo de vida de un SI 3. El ciclo de vida de un SI

3.2. DISEÑO: la arquitectura 3.2. DISEÑO: la arquitectura


 En esta etapa los especialistas se encargan de
transformar las descripciones lógicas de los Un sistema de información puede ser más eficiente
modelos en descripciones detalladas de los que otro o ayudar a crear valor mejor que otros.
procesos que atenderán todos los requerimientos
recogidos. Dadas las condiciones iniciales, ante los mismos
recursos o soluciones tecnológicas disponibles será
 Consistirá en transformar los modelos lógicos mejor aquel sistema o aplicación que cumpla mejor los
realizados en la etapa de análisis en un diseño requerimientos con su diseño y eso dependerá mucho
concreto en forma y estructura que se montará en de lo bien que se lleva a cabo la etapa de análisis.
la siguiente fase.
 El resultado es la ARQUITECTURA

33 Tema 4. Desarrollo e implantación de los sistemas de información 34 Tema 4. Desarrollo e implantación de los sistemas de información

3. El ciclo de vida de un SI 3. El ciclo de vida de un SI

3.2. DISEÑO: tipos de arquitectura 3.2. DISEÑO: tipos de arquitectura


 de disponibilidad, en la que se trata de los
de aplicaciones, en la que lo esencial es la definición de mecanismos que permiten mantener los sistemas
los componentes que llevan a cabo alguna tarea de funcionando continuamente.
computación, sus interfaces y la comunicación ente ellos.  de procesamiento, que trata de determinar el modo en
que se procesaran los datos.
de hardware, que trata de la determinación de las  de redes o de comunicaciones, para la que lo
unidades de procesamiento y su organización. En este tipo importante es el conjunto de protocolos que van a
han cobrado especial relevancia actualmente la gobernar la comunicación entre los distintos
virtualización y el cloud computing. .dispositivos, su ejecución y su organización
 de bases de datos, que trata de hacer realidad la
estructura de datos que se persigue.
35 Tema 4. Desarrollo e implantación de los sistemas de información 36 Tema 4. Desarrollo e implantación de los sistemas de información

9
3. El ciclo de vida de un SI 3. El ciclo de vida de un SI

3.3. CONSTRUCCIÓN
3.3. CONSTRUCCIÓN
 En esta etapa se procede a construir códigos de
programas, estructura de las bases de datos, etc. Antes de comenzar la fase de construcción de las
siguiendo las especificaciones de diseño de hardware, aplicaciones o del sistema debe haberse decidido si
de software y de estructura de datos de la fase anterior. se van a adquirir soluciones ya existentes en el
mercado (software estándar) como los paquetes de
 Se establecerá un plan de pruebas sistemático y aplicaciones
ordenado. o si se van a realizar proyectos a medida ya sea
 Pruebas unitarias internamente o subcontratando la elaboración de las
 Pruebas de integración mismas.
 Pruebas de aceptación

37 Tema 4. Desarrollo e implantación de los sistemas de información 38 Tema 4. Desarrollo e implantación de los sistemas de información

3. El ciclo de vida de un SI 3. El ciclo de vida de un SI

3.4. IMPLANTACION O PUESTA EN MARCHA 3.4. IMPLANTACION O PUESTA EN MARCHA


Se inicia la puesta en servicio del sistema construido. Estrategias de implantación de sistemas de información

Se realizan tareas de:


Rodaje en paralelo Ambos sistemas, el antiguo y el nuevo, conviven durante un período determinado
 instalación de componentes físicos y programas, para asegurarse de no perder datos ni funcionalidad si surge algún problema
 volcado de datos y conversión de archivos de formatos Sistema Piloto Una pequeña parte de la empresa o área funcional es convertida al nuevo sistema.
antiguos, Se minimiza el riesgo para la organización

 formación del personal, Conversión gradual El sistema antiguo se va reemplazando por el nuevo de forma paulatina
 elaboración de documentación de soporte Reemplazamiento La conversión se hace de una vez y de forma rápida
 controles de todo el proceso de migración al nuevo directo

sistema.

39 Tema 4. Desarrollo e implantación de los sistemas de información 40 Tema 4. Desarrollo e implantación de los sistemas de información

10
3. El ciclo de vida de un SI 3. El ciclo de vida de un SI

3.4. IMPLANTACION O PUESTA EN MARCHA 3.5. MANTENIMIENTO

Se realizan las pruebas de aceptación o de conformidad Para hacer que el sistema permanezca vivo y funcional en
previamente programadas. todo momento y con capacidad de adaptación es necesaria
una labor de mantenimiento.
Con ellas se muestra a los usuarios formalmente cómo
funciona el sistema de tal modo que, si son aceptables para Se lleva a cabo la evaluación definitiva del sistema
todos los participantes involucrados, se da por creado el
sistema y se dispone para su explotación. Las conclusiones se formalizan en el informe de
evaluación.

41 Tema 4. Desarrollo e implantación de los sistemas de información 42 Tema 4. Desarrollo e implantación de los sistemas de información

3. El ciclo de vida de un SI

Fases o actividades Técnicas y Participantes


herramientas

Análisis de factibilidad
o estudio de viabilidad
ANÁLISIS

Análisis de Entrevistas Gestores, usuarios y analistas


Técnicas, requerimientos

herramientas y Análisis funcional Diagramas de Flujo Analistas

participantes de las Modelos Entidad-Relación


Diccionarios de datos
4 Enfoques y metodologías para el desarrollo de
fases de desarrollo de DISEÑO Programas y lenguajes Diseñadores técnicos
Sistemas de Información
un sistema de específicos

información CONSTRUCCIÓN Paquetes estándar o Sw Programadores


producido general.
y técnicos en

Hw adquirido

PUESTA EN MARCHA Documentación previa Analistas, programadores y


o IMPLANTACIÓN técnicos en general.
Sistemas de pruebas
Medidas de seguridad

MANTENIMIENTO Informes de adaptación y Gestores, técnicos y usuarios


fallos

43 Tema 4. Desarrollo e implantación de los sistemas de información 44 Tema 4. Desarrollo e implantación de los sistemas de información

11
4. Metodologías clásicas de desarrollo de un SI

Las metodologías de desarrollo son conjuntos de Contenido de un método Henderson-Sellers y Firesmith (1999)
técnicas, modelos y métodos que permiten planificar Un proceso de ciclo de vida completo, con aspectos de negocio y técnicos
y controlar proyectos de creación de sistemas de Un conjunto completo de conceptos y modelos internamente consistentes
Una colección de reglas y guías
información y desarrollos de software. Una descripción completa de los entregables a desarrollar
Una notación de trabajo diseñada para una óptima usabilidad que este
Una metodología de desarrollo describe el orden de ejecución apoyada por herramientas CASE
de las actividades del proyecto, la relación entre ellas y cómo Un conjunto de técnicas probadas
Un conjunto de métricas, junto con asesoramiento sobre calidad,
deberían realizarse, proporcionando herramientas estándares y estrategias de prueba
conceptuales para ello Una identificación de los roles organizacionales
Guías para la gestión de proyectos y aseguramiento de la calidad
Asesoramiento para la gestión de bibliotecas y reutilización
Diferenciar método, técnica
y herramienta

45 Tema 4. Desarrollo e implantación de los sistemas de información 46 Tema 4. Desarrollo e implantación de los sistemas de información

4. Metodologías clásicas de desarrollo de un SI 4. Metodologías clásicas de desarrollo de un SI

4.1 Enfoque Clásico: El ciclo de vida en cascada 4.1 Enfoque Clásico: El ciclo de vida en cascada
Enfoque más clásico
Consiste en dividir el proyecto en las fases descritas
anteriormente
Las etapas son muy formales y siguen un orden
estrictamente secuencial empezando la siguiente sólo
cuando se ha terminado la anterior.
 Se fundamenta en procedimientos poco automatizados en
los que las herramientas, como las etapas, no están
integradas ni relacionadas entre sí.
Se usa para el desarrollo de sistemas muy grandes que
requieren gran formalización y los requerimientos son
fácilmente reconocibles
47 Tema 4. Desarrollo e implantación de los sistemas de información 48 Tema 4. Desarrollo e implantación de los sistemas de información

12
4. Metodologías clásicas de desarrollo de un SI 4. Metodologías clásicas de desarrollo de un SI

4.1 Enfoque Clásico: El ciclo de vida en cascada 4.2 Enfoque Estructurado: El desarrollo basado en
prototipos
LIMITACIONES El proceso comienza con la creación de un
prototipo inicial con todos los requerimientos pero
Dificultad para eliminar errores. no todas las funcionalidades.
Falta de flexibilidad, lo que incrementa los costes y la Con este prototipo los usuarios pueden probar el
duración del proceso sistema y así observar errores o disfuncionalidades
que sirven para revisar y mejorar el prototipo.
Procedimiento iterativo que sólo acaba con la
obtención del prototipo final que no requiera
mejoras.
49 Tema 4. Desarrollo e implantación de los sistemas de información 50 Tema 4. Desarrollo e implantación de los sistemas de información

4. Metodologías clásicas de desarrollo de un SI 4. Metodologías clásicas de desarrollo de un SI

4.2 Enfoque Estructurado: El desarrollo basado en 4.2 Enfoque Estructurado: El desarrollo basado en
prototipos prototipos
Recomendable en la implantación de sistemas
que no tengan que procesar grandes cantidades
de datos ni soportar muchos usuarios.
Apropiado cuando exista un alto grado de
incertidumbre de los requisitos o de las soluciones,
ya que permite probar y apreciar los resultados de
distintos aspectos del sistema que representan mayor
complejidad.

51 Tema 4. Desarrollo e implantación de los sistemas de información 52 Tema 4. Desarrollo e implantación de los sistemas de información

13
4. Metodologías clásicas de desarrollo de un SI 4. Metodologías clásicas de desarrollo de un SI

4.2 Enfoque Estructurado: El desarrollo basado en 4.2 Enfoque Estructurado: El desarrollo basado en
prototipos VENTAJAS prototipos INCONVENIENTES
Posibilidad de realizar fases de forma paralela
Incrementos de productividad del equipo de desarrollo Cuando en el proceso iterativo se ha llegado a una
que trabaja con más continuidad versión más o menos operativa surge la tentación de
Aumentos en la calidad del producto final finalizar el proceso.
Disminución de costes de mantenimiento del
producto final ya que los tiempos de desarrollo adicional  Los directivos y gestores, ante situaciones en las
son inferiores
que el coste puede verse aumentado tienden a
Receptividad del usuario que con el prototipo puede
conformarse con soluciones que son óptimas
experimentar
Se puede ver y valorar mejor la viabilidad del sistema
53 Tema 4. Desarrollo e implantación de los sistemas de información 54 Tema 4. Desarrollo e implantación de los sistemas de información

4. Metodologías clásicas de desarrollo de un SI 4. Metodologías clásicas de desarrollo de un SI

4.2 Enfoque Estructurado: El desarrollo basado en 4.2 ENFOQUE ESPIRAL E INCREMENTAL


prototipos INCONVENIENTES
Los sucesivos prototipos son productos que han Realizan el proyecto en pequeñas
generado coste pero que se desechan, lo que
fracciones (partes a incrementar en el
incrementa el precio del mismo y el nivel de recursos
financieros necesarios. caso del primero o segmentos en el caso
Otro de los problemas comunes que se dan en este del enfoque en espiral).
tipo de metodologías es que se arrastren decisiones Pensados para reducir la complejidad y
de diseño hasta el producto final cuando están deben
los riesgos.
ir quedando resueltas a lo largo del proceso.

55 Tema 4. Desarrollo e implantación de los sistemas de información 56 Tema 4. Desarrollo e implantación de los sistemas de información

14
4. Metodologías clásicas de desarrollo de un SI 4. Metodologías clásicas de desarrollo de un SI

4.2 ENFOQUE ESPIRAL E INCREMENTAL 4.2 Principales metodologías de desarrollo de software y


de sistemas de información.
 El incremental, en cada incremento o iteración Período de aparición Metodología

realiza pequeñas cascadas de todos las fases del . Años 70 Programación estructurada

Metodología de análisis y diseño de sistemas estructurados


ciclo de vida. Años 80
(Structured Systems Analysis and Design Methodology) SSADM

Ingeniería de la Información y herramientas (Computer Aided


Software Engineering) CASE

El enfoque en espiral, hace que cada segmento o Años 90


Desarrollo de aplicaciones (Rapid Application Development) RAD

parte del proyecto pase por cuatro fases completas Diseño orientado a objetos (Object Oriented Design) OOD

Lenguaje de modelado unificado (Unified Model Language) UML


iguales cada vez, que correspondería a una vuelta de Proceso racional unificado (Rational Unified Process) RUP

la espiral o iteración. Finales de los 90,


nuevo milenio
Metodología de diseño hipermedia orientado a objetos (Object
Oriented Hypermedia Design Methodology) OOHDM
Permite un mejor control de los cambios Metodología de diseño hipermedia orientado a objetos basada en
escenarios (Scenario-based Object Oriented Hypermedia Design
Methodology) SOHDM

57 Tema 4. Desarrollo e implantación de los sistemas de información 58 Tema 4. Desarrollo e implantación de los sistemas de información

5. Enfoques modernos: programación orientada a objetos y desarrollo


sistemas hipermedia

LA PROGRAMACION ORIENTADA A OBJETOS (ODD)

 Esta metodología podía solucionar algunos de los


problemas de programación que habían hecho entrar en
crisis al software (años 90), fundamentalmente el de
5 Enfoques modernos: la programación orientada a dedicar excesivo tiempo a escribir los programas y muy
objetos y el desarrollo de sistemas hipermedia poco a comprender las necesidades de procesamiento
que había que satisfacer.
 El fundamento de esta técnica radica en considerar los
objetos y no los procesos como la unidad básica de
análisis y diseño de sistema.

59 Tema 4. Desarrollo e implantación de los sistemas de información 60 Tema 4. Desarrollo e implantación de los sistemas de información

15
5. Enfoques modernos: programación orientada a objetos y desarrollo 5. Enfoques modernos: programación orientada a objetos y desarrollo
sistemas hipermedia sistemas hipermedia

LA PROGRAMACION ORIENTADA A OBJETOS (ODD) LENGUAJE UNIFICADO DE MODELADO (UML)


 La metodología orientada a objetos presenta  Nace en 1994
características que lo hacen idóneo para el Es la herramienta fundamental de la
análisis, diseño y programación de sistemas; metodología de desarrollo orientada a objetos
 Sin embargo, el análisis de requerimientos no
avanzó para adaptarse a esta nueva metodología, VENTAJAS
lo que dio lugar a la aparición de múltiples y los tiempos totales de desarrollo son más cortos,
diferentes métodos de análisis y diseño orientado modela sistemas (no sólo software) utilizando
a objetos. conceptos orientados a objetos utilizando un
lenguaje de modelado útil tanto para las personas
como para las máquinas.
61 Tema 4. Desarrollo e implantación de los sistemas de información 62 Tema 4. Desarrollo e implantación de los sistemas de información

5. Enfoques modernos: programación orientada a objetos y desarrollo 5. Enfoques modernos: programación orientada a objetos y desarrollo
sistemas hipermedia sistemas hipermedia

PROCESO UNIFICADO (RUP) APLICACIONES HIPERMEDIA


Este enfoque es iterativo e incremental Aplicaciones capaces de crear potentes sistemas
Recuerda en su estructura al diseño en cascada. Web que permitan gestionar (recopilar, transformar y
Cada una de las iteraciones incluye un análisis de difundir) información, multimedia, procedente de muy
requisitos, un diseño, una implementación y una diversos formatos (texto, imágenes, sonido…).
prueba. Se basan en el concepto de hipermedia y están
Esta metodología le da mucha importancia a la enfocadas a crear aplicaciones capaces de gestionar
arquitectura del sistema estableciendo modelos gran cantidad de información almacenada de manera
para las distintas funcionalidades del mismo y distribuida con interfaces muy dinámicos y seguros
utilizando escenarios o casos de uso para definir pero orientadas a múltiples y diversos usuarios
contenidos y funcionalidades
63 Tema 4. Desarrollo e implantación de los sistemas de información 64 Tema 4. Desarrollo e implantación de los sistemas de información

16
5. Enfoques modernos: programación orientada a objetos y desarrollo 5. Enfoques modernos: Metodologías Agile
sistemas hipermedia

APLICACIONES HIPERMEDIA
La base de conocimientos a la que se accede de
modo no secuencial esta formada por elementos
multimedia.
Uno de los aspectos fundamentales de la
hipermedia es que está concebida para su uso en
redes utilizando los denominados navegadores
web o browsers.
EJEMPLOS
olas redes sociales
olas plataformas de aprendizaje on-line.
65 Tema 4. Desarrollo e implantación de los sistemas de información 66 Tema 4. Desarrollo e implantación de los sistemas de información

5. Enfoques modernos: Metodologías Agile

6 LA ESTANDARIZACIÓN DE LAS
METODOLOGÍAS: LA ISO/IEC 12207 Y MÉTRICA 3

67 Tema 4. Desarrollo e implantación de los sistemas de información 68 Tema 4. Desarrollo e implantación de los sistemas de información

17
6. La estandarización de las metodologías: LA ISO/IEC 12207 Y MÉTRICA 3 6. La estandarización de las metodologías: LA ISO/IEC 12207 Y MÉTRICA 3

LA ISO/IEC 12207 Y MÉTRICA 3 MÉTRICA 3


Estándares que permiten la mejora y el MÉTRICA V3 (Versión 3) es “una metodología o guía
aseguramiento de la calidad de los productos finales formal, aunque flexible en su utilización, para la
de desarrollo de software. Planificación, Análisis, Diseño y Construcción e
La ISO/IEC 12207 en su versión de 2008 establece un Implantación de Sistemas de Información empleando
marco de referencia para el desarrollo de software mediante conceptos y técnicas de Ingeniería de Sistemas de
procesos de ciclo de vida. Información y Tecnología de la Información”.
 Este marco puede ser aplicado por la industria de software
para ofrecer, desarrollar, mantener y poner a disposición de
diseñada por un grupo de trabajo constituido por
otras empresas productos de software y sistemas de personal procedente de distintos Ministerios y
información. Organismos de la Administración con la asistencia
externa de empresas privadas.
69 Tema 4. Desarrollo e implantación de los sistemas de información 70 Tema 4. Desarrollo e implantación de los sistemas de información

6. La estandarización de las metodologías: LA ISO/IEC 12207 Y MÉTRICA 3 6. La estandarización de las metodologías: LA ISO/IEC 12207 Y MÉTRICA 3

MÉTRICA 3 MÉTRICA 3
Su ámbito original de aplicación es la MÉTRICA parte de un plan de acción de la
Administración General del Estado puede ser Subdirección General de Coordinación Informática
utilizada por las Administraciones Local y Autonómica del Ministerio para las Administraciones Públicas que
e incluso por compañías privadas de cualquier tipo. tiene como objetivo asegurar la calidad, un coste
razonable y marco homogéneo de referencia para el
desarrollo de software y de sistemas de información
en el marco de la Administración Pública pasando
a ser de uso obligado para las mismas.

71 Tema 4. Desarrollo e implantación de los sistemas de información 72 Tema 4. Desarrollo e implantación de los sistemas de información

18
6. La estandarización de las metodologías: LA ISO/IEC 12207 Y MÉTRICA 3 6. La estandarización de las metodologías: LA ISO/IEC 12207 Y MÉTRICA 3

MÉTRICA MÉTRICA: OBJETIVOS


Contempla el desarrollo de Sistemas de Definir de un marco para el desarrollo de los sistemas de Información
que ayuden a conseguir los fines de las organizaciones
Información para las distintas tecnologías que Proporcionar software que satisfaga las necesidades
actualmente están conviviendo y los aspectos de Mejorar la productividad y la capacidad de adaptación de los
gestión que aseguran que un Proyecto cumple sus departamentos de Sistemas y Tecnologías de la Información y las
Comunicaciones pero tendiendo a la reutilización de sistemas
objetivos en términos de calidad, coste y plazos anteriores
Cubre distintos tipos de desarrollo, estructurado y Facilitar la comunicación y entendimiento entre los distintos
orientado a objetos, en una única estructura participantes en la producción de software a lo largo del ciclo de vida
del proyecto
Cada organismo u organización que quiera utilizarla Facilitar la operación, mantenimiento y uso de los productos de
sólo tiene que adaptarla a las características software obtenidos.
particulares de sus proyectos.
73 Tema 4. Desarrollo e implantación de los sistemas de información 74 Tema 4. Desarrollo e implantación de los sistemas de información

6. La estandarización de las metodologías: LA ISO/IEC 12207 Y MÉTRICA 3 6. La estandarización de las metodologías: LA ISO/IEC 12207 Y MÉTRICA 3

MÉTRICA: PROCESOS MÉTRICA: PARTICIPANTES EN EL PROYECTO


Proceso de planificación del sistema de información: tiene como 1. Directivo, con conocimiento del entorno, la empresa y los
objetivo proporcionar un marco estratégico de referencia para los objetivos estratégicos.
Sistemas de Información de un determinado ámbito de la organización.
2. Jefe de proyecto, que es la figura principal y ejerce
Proceso de desarrollo del sistema de información:
contiene todas las actividades y tareas que se deben llevar a cabo para labores de gestión y coordinación del proyecto y de los
desarrollar un sistema equipos humanos.
Proceso de mantenimiento del sistema de información: tiene como 3. Consultor para labores de asesoramiento.
objetivo obtener una nueva versión de un sistema de información a 4. Analista, encargado de los requisitos, modelos de datos
partir de las peticiones de mantenimiento que los usuarios realizan. Ya y de procesos
sean con motivo de un problema detectado en el sistema o por la
5. Programador responsable de la construcción del código
necesidad de una mejora del mismo.
producto y de las pruebas unitarias y de conjunto.

75 Tema 4. Desarrollo e implantación de los sistemas de información 76 Tema 4. Desarrollo e implantación de los sistemas de información

19
6. La estandarización de las metodologías: LA ISO/IEC 12207 Y MÉTRICA 3

MÉTRICA: HERRAMIENTAS DE SOFTWARE

Gestor Metodológico que ayuda a la aplicación de


la metodología en cada proyecto concreto y que
permite adaptar la estructura de MÉTRICA 7 LA GESTION ECONOMICA DEL PROCESO:
Selector de Herramientas, que ayuda a ANALISIS COSTE BENEFICIO Y ANALISIS DE
seleccionar entre las CASE del mercado la que mejor RIESGOS
se adapta a las necesidades de cada proyecto
teniendo en cuenta las características de cada
organización.

77 Tema 4. Desarrollo e implantación de los sistemas de información 78 Tema 4. Desarrollo e implantación de los sistemas de información

7. La gestión económica del proceso: análisis coste-beneficio y de riesgos 7. La gestión económica del proceso: análisis coste-beneficio y de riesgos

ANALISIS COSTE-BENEFICIO ANALISIS COSTE-BENEFICIO

El análisis estructurado de costes y beneficios El beneficio puede tener dos fuentes:


asociados al proyecto permite evaluar si el uso del una reducción de gastos operativos del negocio
nuevo sistema de información resultará en una o de mantenimiento respecto al sistema antiguo
optimización del negocio. derivados de una gestión más eficiente;
Está limitado por la dificultad intrínseca para un aumento de valor del producto final ya sea
determinar los beneficios futuros frente a unos por simple mejora o por innovación en los procesos.
costes, sobre todo los del desarrollo del sistema y del
software inicial, que siempre van a ser más fáciles de
valorar.
79 Tema 4. Desarrollo e implantación de los sistemas de información 80 Tema 4. Desarrollo e implantación de los sistemas de información

20
7. La gestión económica del proceso: análisis coste-beneficio y de riesgos 7. La gestión económica del proceso: análisis coste-beneficio y de riesgos

ANALISIS COSTE-BENEFICIO ANALISIS COSTE-BENEFICIO


Análisis coste-beneficio
El origen de los costes puede ser: Utilidades -
-
Se valora la inversión que supone el nuevo sistema de información
Se facilita el cálculo de costes
Asociados al propio desarrollo del sistema. - Permite una mejor evaluación posterior de los resultados finales

Asociados a la adquisición de Hw (leasing, Costes


asociados
- De análisis y diseño - De conversión

renting) y Sw (licencias y consultoría) -


-
De adquisición de hardware
De adquisición o programación de software
-
-
De oportunidad
De Mantenimiento
- De formación - De nuevo personal

Potenciales Ahorro en costes de recursos humanos


Beneficios
Ahorro en tiempos de procesamiento
Ahorro por disminución de errores y aumento de calidad en general
Mejor servicio
Mejor toma de decisiones

81 Tema 4. Desarrollo e implantación de los sistemas de información 82 Tema 4. Desarrollo e implantación de los sistemas de información

7. La gestión económica del proceso: análisis coste-beneficio y de riesgos 7. La gestión económica del proceso: análisis coste-beneficio y de riesgos

GESTION DE RIESGOS GESTION DE RIESGOS


Motivos de riesgo de una implantación de un SI
RIESGO el grado de exposición a resultados Tamaño del proyecto, costes, tiempo necesario para
inciertos, incumplimiento de plazos, desviaciones en realizarlo o número de personas implicadas.
presupuestos o insuficiencia de resultados Grado de conocimiento de tecnología que se va a
alcanzados frente a los planificados. utilizar, si se trata de una tecnología nueva o el grupo
de desarrollo ya tiene experiencia en el uso de la
misma.
Nivel de definición del resultado a obtener.
Dificultades a la hora de aplicar una determinada
metodología.
83 Tema 4. Desarrollo e implantación de los sistemas de información 84 Tema 4. Desarrollo e implantación de los sistemas de información

21
7. La gestión económica del proceso: análisis coste-beneficio y de riesgos 7. La gestión económica del proceso: análisis coste-beneficio y de riesgos

GESTION DE RIESGOS GESTION DE RIESGOS


Ventajas de medir el riesgo y conocerle Ventajas de medir el riesgo y conocerle
Una mejor aprobación de proyectos. A mayor Una mejor definición de proyectos, de manera
riesgo, mayor nivel de aprobación y mayores que podamos modificar lo que le hace arriesgado, y
beneficios exigibles podamos reducir la complejidad.
Un mejor cálculo de costes. Una adecuada gestión de la denominada
Un desarrollo de planes de contingencia que nos “cartera de riesgos”: cada empresa ha de combinar
indiquen qué hacer de antemano y ayuden a tener de forma adecuada proyectos de mayor y de menor
previstas medidas adecuadas a aplicar en el caso de riesgo. El perfil óptimo va a depender de la
que se produzca el mismo. importancia estratégica de la tecnología de la
información.
85 Tema 4. Desarrollo e implantación de los sistemas de información 86 Tema 4. Desarrollo e implantación de los sistemas de información

7. La gestión económica del proceso: análisis coste-beneficio y de riesgos

GESTION DE RIESGOS
Aspectos relativos a la gestión de riesgos

Desviaciones o riesgos Causas Acciones preventivas

- Desviación en presupuestos - Mala definición o cálculo de - Evaluar el riesgo y


los resultados comunicarlo a directivos 8 BUENAS PRÁCTICAS EN LA PROVISIÓN Y
- Beneficios menores a los
esperados - Deficiente estimación de costes
mejor y más explícitamente
GESTIÓN DE TI: ISO/IEC 20000 E ITIL
- Desarrollar planes de
- Desviación o incumplimiento - Desconocimiento de la
contingencia
de plazos tecnología a utilizar
- Mejor definición de
- Falta de experiencia o
proyectos
conocimiento de la
metodología - Diversificar el riesgo
combinando proyectos

87 Tema 4. Desarrollo e implantación de los sistemas de información 88 Tema 4. Desarrollo e implantación de los sistemas de información

22
9. Buenas prácticas en la gestión ISO/IEC 20000 e ITIL 9. Buenas prácticas en la gestión ISO/IEC 20000 e ITIL

La ISO/IEC 20000-1 del 2011 es un estándar La ISO/IEC 20000-1 del 2011 VENTAJAS
aplicable para los sistemas de gestión de servicios de Proporciona a los proveedores de servicios externos un
TI. elemento diferencial que les permite ampliar su negocio
En él se especifican los requerimientos aplicables a al convertirse cada vez más en un requisito contractual.
los proveedores de servicios para planificar, Hace posible que las empresas puedan gestionar a los
establecer, implementar, operar, monitorizar, revisar, proveedores de servicios externos con mayor eficacia
mantener y mejorar un sistema de gestión de ofreciendo mayores oportunidades para mejorar la
eficacia, fiabilidad y coherencia de los servicios de TI.
servicios de TI.
Con las auditorías de certificación se evalúan
Este estándar, contra el que las empresas se pueden
periódicamente los procesos de gestión de servicios, lo
certificar, es aplicable a cualquier organización que se que ayuda a mantener y mejorar la eficacia.
base en servicios de TI.
89 Tema 4. Desarrollo e implantación de los sistemas de información 90 Tema 4. Desarrollo e implantación de los sistemas de información

9. Buenas prácticas en la gestión ISO/IEC 20000 e ITIL 9. Buenas prácticas en la gestión ISO/IEC 20000 e ITIL

ITIL (Biblioteca de Infraestructuras de Tecnologías ITIL (Biblioteca de Infraestructuras de Tecnologías


de la Información) de la Información)
Es un marco de trabajo de mejores prácticas en la Este estándar fue desarrollado por la Oficina de
gestión de servicios de TI que comprende un Comercio del Gobierno Británico (OFGB) a finales de
conjunto de libros con conceptos y procedimientos 1980
para lograr una prestación de servicios de TI de Certificación para profesionales, no empresas
calidad. Comprende 5 libros:
Está dirigido tanto a proveedores de tecnología oestrategia de servicio
externos como a departamentos o unidades de TI odiseño de servicio
internas. otransición de servicio
ooperatividad del servicio
omejora continua del servicio
91 Tema 4. Desarrollo e implantación de los sistemas de información 92 Tema 4. Desarrollo e implantación de los sistemas de información

23
9. Buenas prácticas en la gestión ISO/IEC 20000 e ITIL 9. Buenas prácticas en la gestión ISO/IEC 20000 e ITIL

ITIL (Biblioteca de Infraestructuras de Tecnologías ITIL : INCONVENIENTES


de la Información) La propia orientación hacia el servicio que desvirtúa
Estructura del estándar ITIL el verdadero valor o importancia de los procesos como
vehículos que permiten mejores servicios.
La falta de un mayor tratamiento de aspectos
claves como son los recursos humanos asociados a la TI
y el tratamiento de la seguridad de la información.
Su utilización como un modelo completo cuando en
realidad es un compendio de buenas prácticas lo que a
veces hace difícil su utilización en procesos de desarrollo
de sistemas de información y más aún de creación de
software.
93 Tema 4. Desarrollo e implantación de los sistemas de información 94 Tema 4. Desarrollo e implantación de los sistemas de información

Fin del Tema 4

95 Tema 4. Desarrollo e implantación de los sistemas de información

24
Palabras Clave

 XXXX
 XXXXX

Sistemas Informativos de Gestión  XXXXXX

5 TIC y gestión del cambio

1 Tema 5. TIC y gestión del cambio 2 Tema 5. TIC y gestión del cambio

1. TIC y la necesidad de cambio organizativo

En sus formas de
Cambios en las
TIC estructurarse y sus
1. Incorporación de TIC y la necesidad de cambio organizaciones
modelos de negocio
organizativo. El cambio organizativo supone abandonar un conjunto de
2. Proceso: tipos y relaciones. estructuras, procedimientos y comportamiento, y la adopción de
3. Tipos de cambio organizativo. otros, con el objetivo de mejorar el desempeño.
4. Rediseño de procesos de negocio.
5. Metodología de gestión del cambio organizativo por
introducción de TIC. Justificación del cambio:
• Aumentar la rentabilidad de la organización.
• Aumentar la cuota de mercado.
• Aumentar la eficiencia (reducir costes).
• Aumentar la calidad de servicio.
Puede ser
planificada,
orientada y
gestionada

3 Tema 5. TIC y gestión del cambio 4 Tema 5. TIC y gestión del cambio

1
1. TIC y la necesidad de cambio organizativo 1. TIC y la necesidad de cambio organizativo

La situación actual: Esta secuencia el cambio es imprescindible puesto


 La compresión del tiempo.
 Las innovaciones disruptivas. Los avances tecnológicos, la
que:
innovación de productos y procesos de forma rápida
 La identificación de colaboradores externos.  La estrategia de la empresa ha de tener un diseño orientado a la
acción

 La estructura ha de ser una red de capacidades adaptables y


colaborativas
los ciclos de vida de sus
productos, cambio en rutinas  Las formas de gobierno de la empresa tienen lugar en un contexto
organizativas, desarrollo de y bajo unas premisas de coordinación
capacidades dinámicas.

Magretta (2002) y Montgomery (2008)

5 Tema 5. TIC y gestión del cambio 6 Tema 5. TIC y gestión del cambio

2. Procesos: tipos y relaciones 2. Procesos: tipos y relaciones

Crean, producen y
Proceso: conjunto de tareas repartidas a lo largo de las áreas que desarrollan bienes y servicios
desarrollan diferentes funcionalidades o especializaciones. que los clientes desean

Tiene un principio y un fin

 Diferentes funciones(transfuncional o «inter-funcional)

Diferentes momentos
del tiempo

De forma paralela


y/o secuencial

7 Tema 5. TIC y gestión del cambio 8 Tema 5. TIC y gestión del cambio

2
2. Procesos: tipos y relaciones 2. Procesos: tipos y relaciones

No producen nada para el


cliente pero que son Gestión de la estrategia y desarrollo corporativo El cambio

Integradore
PI1

necesarios para la marcha PI2 Gestión de la organización y de los recursos humanos

s
del negocio PI3 Gestión del modelo de calidad
PI4 Gestión de sistemas de información

PI5 Relación con agentes externos


 Al proceso
 A los conectados
PC PC2 PC3 PC PC6 PC PC
1 4 7 8
Venta de productos y

Clave
Planificación Operación y servicios
Desarrollo de y creación de mantenimient
Provisión de Facturació Atención
mercados y servicios al o
PC servicios
PC n y cobro al cliente
clientes cliente de servicios
5 6
al cliente Logística de Provisión de
producto servicios

PS1 Gestión de riesgos

Soporte
PS2 Gestión de compras
PS3 Administración y finanzas
PS4 Gestión de servicios generales
PS5 Control de gestión

9 Tema 5. TIC y gestión del cambio 10 Tema 5. TIC y gestión del cambio

3. Tipos de cambio organizativo 3. Tipos de cambio organizativo

cambio Modelos de Cambio Orientado a Procesos


Ajustarse a los que sus clientes actuales y/o potenciales demandan …..
organizativo
Los cambios a nivel táctico pequeños en alcance y escala y frecuentes  La Gestión del Cambio supone:
Los cambios estratégicos mayores escasos y lentos
 Una decisión de elección de herramientas nuevas para la gestión del
Errores que llevan al fracaso: trabajo
 focalizar en niveles más altos, estratégicos y olvidarse de los niveles más operativos.  Una decisión sobre cómo maximizar las ventajas organizativas que la
No actuando el cambio en personas, los activos y los sistemas de gestión tecnología puede ofrecer a la empresa
 Reingeniería de Procesos de Negocio (Champy y Hammer, 1994):
 no considerar las “Pensamiento fundamental y rediseño radical de procesos de negocio con el
resistencias al cambio objetivo de conseguir mejoras dramáticas”
 El objetivo de la Reingeniería de Procesos, no es un cambio sobre algún
 introducir TIC para proceso ya existente, sino más bien el desarrollo de uno nuevo que viene a
sustituir al anterior siguiendo los criterios de creación de valor empresarial
resolver ineficiencias de
procesos  Se desarrolla de arriba hacia abajo (lo impone la alta dirección de la
organización)

11 Tema 5. TIC y gestión del cambio 12 Tema 5. TIC y gestión del cambio

3
3. Tipos de cambio organizativo 3. Tipos de cambio organizativo

Modelos de Cambio Orientado a Procesos Pautas de Gestión del Cambio


 Otra visión: Desarrollo Organizativo (DO) o “cambio organizativo planificado”:
propone un modelo de cambio basado en la participación  Modelos basados en la secuencia “Descongelar-Construir-Congelar”
 La premisa fundamental del DO consiste en aceptar que son las actitudes, valores y  Se trata de generar insatisfacción con la situación de partida, y provocar un
ambiente óptimo para vender o convencer sobre diferentes formas de llevar a
comportamientos de los miembros de una organización lo primero que tiene que cabo los procesos
cambiar antes de que se pueda inducir cualquier tipo de cambio en el sistema
 Formas de crear un atmósfera proclive al cambio:
 En el DO se tiene en cuenta, además de los procesos, la “calidad de vida de los
trabajadores”  Crear insatisfacción con la situación actual
 El DO sigue una estrategia bipolar, bien de arriba abajo, bien de abajo hacia arriba  Reducir el miedo al cambio
 Incluye una aproximación estructural (creación de un marco favorable al cambio) y  Crear energía, alrededor de los beneficios del cambio
personal (promocionar la habilidad y el deseo de los empleados para aceptar el  Construir apoyos para el cambio
apoyo en el proceso de cambio)
 Definir objetivos específicos del cambio, detallados y mesurables
 La aplicación del DO se apoya en dos principios:
 Definir las recompensas y los castigos del cambio, y el impacto que van a
 Ayudar a las personas a ayudarse a ellos mismos producir en los perfiles de los puestos de trabajo
 Involucrar a todos aquellos que pueden estar afectados por cualquier iniciativa  Planificar la formación adecuada y sincronizarla con el cambio
de cambio
 Comunicar los esfuerzos del cambio que se van a llevar a cabo, hacer
partícipes a los empleados
13 Tema 5. TIC y gestión del cambio 14 Tema 5. TIC y gestión del cambio

3. Tipos de cambio organizativo 3. Tipos de cambio organizativo

Pautas de Gestión del Cambio Pautas de Gestión del Cambio


 Además de crear la necesidad o deseo de cambio, hay que considerar los recursos
 Situaciones que van a obstruir y/o fomentar las modificaciones deseadas necesarios para el plan de cambio (dinero, personal, tiempo de los directivos,
 Inmovilización: Sentimiento de sentirse saturado, incapaz de planificar o consultores, nuevos perfiles de trabajo, etc.) y la forma de evaluar el progreso del plan
comprender. Puede ser especialmente relevante cuando la transición se  Fallos en la gestión del cambio:
presenta negativa o inesperada  Dedicar poca atención a los puestos de trabajo, estructuras, etc
 Minimización: Negación al eminente cambio que ya existe o va a ocurrir  Cambiar el programa previsto en un principio
 Depresión: Reconocimiento de que el cambio es inevitable, unido a una  Asignar erróneamente las responsabilidades del cambio
sensación de impotencia para pararlo  Estimaciones poco realistas del tiempo dedicado al cambio
 Falta de identificación de las emociones esperadas en los empleados durante la
 Dejar ir: Aceptación de la realidad
implantación del cambio
 Pruebas: Experimentar, en la nueva situación, nuevas formas de trabajo,  Consideración inadecuada de cómo involucrarse en el cambio
socialización, etc. A veces se mezcla con sentimientos de irritación  La no contemplación de planes de contingencia
 Búsqueda de significado: Búsqueda de la comprensión de por qué las  Ignorar la necesidad de comunicar el resultado que se espera del cambio
cosas son diferentes  No reconocer el trabajo de los que han hecho viable el cambio
 Internalización: Comprendida la transición, los cambios se incorporan en  Pensamiento deficiente en las expectativas creadas sobre el cambio
el comportamiento  No poner atención en cómo mantener a los empleados motivados e involucrados

15 Tema 5. TIC y gestión del cambio 16 Tema 5. TIC y gestión del cambio

4
3. Tipos de cambio organizativo 3. Tipos de cambio organizativo

Pautas de Gestión del Cambio TIC y cambio


Las nuevas posibilidades tecnológicas provocan cambios en los procesos
vs
 Características que favorecen la gestión del cambio, desde un punto de vista La necesidad de cambiar estructuras organizativas obsoletas
organizativo: es una oportunidad para incorporar TIC
 Un amplio acceso a la mayor información posible
 Poseer la habilidad organizativa de manejar la ambigüedad
 La capacidad de innovación organizativa
Davenport y Short
 Apertura organizativa y habilidad para tomar riesgos
(1990) unen estas
 Tener claro el tipo de sistema de información que se requiere opciones
 Habilidad para gestionar el conflicto

17 Tema 5. TIC y gestión del cambio 18 Tema 5. TIC y gestión del cambio

4. Rediseño de procesos de negocio 4. Rediseño de procesos de negocio

 Hammer (1991), a través de un conjunto de trabajos de consultoría Transformación: pretende


desarrollados en diferentes firmas americanas (Ford y Mutual Life), defiende cambiar todos los procesos de
el problema que tienen muchas organizaciones cuando introducen una compañía. Se produce en
casos extremos en los que la
tecnologías nuevas manteniendo viejos procesos y por ello, no obtienen el supervivencia de la empresa está
resultado esperado de las TI introducidas comprometida
 Para conseguir resultados empresariales contundentes, e incluso para
sobrevivir en mercados mundiales competitivos actuales, es preciso “eliminar
viejos procesos” mejor que “automatizarlos”
 La reingeniería de procesos: Mejora: cambio no disruptivo, no radical. Reingeniería: intenta modificar un proceso
Orientado a perfeccionar alguna función. completo en el que puede haber implicadas
 Se centra en el proceso y el cambio a realizar en el mismo Modificaciones de tipo incremental. No actúa varias funciones. En muchos casos se
necesariamente sobre procesos, sino que elimina el proceso anterior y se monta uno
 El cambio a realizar ha de ser radical y no incremental puede estar centrada en tareas o funciones nuevo. Pretende obtener resultados
aisladas. Trata de dotar de mayor eficiencia a drásticamente diferentes, no sólo
 Los resultados que se esperan son mejoras sustanciales los procesos, funciones o tareas que ya están mejorados
implantados en la empresa

19 Tema 5. TIC y gestión del cambio 20 Tema 5. TIC y gestión del cambio

5
4. Rediseño de procesos de negocio 4. Rediseño de procesos de negocio

Los dos tipos de cambio,


incremental o radical, no son
incompatibles, son
complementarios

21 Tema 5. TIC y gestión del cambio 22 Tema 5. TIC y gestión del cambio

5. Metodologías de cambio organizativo por introducción de TIC 5. Metodologías de cambio organizativo por introducción de TIC

En el contexto del cambio, la estrategia y la forma en la que se gestionan los


recursos en los procesos es importante, incluyendo como afrontar y tratar de evitar los FUNCIONES PROCESOS
errores que se puedan dar en cada momento.

 La mayoría de las metodologías recogen los principios de Reingeniería de Hammer:


 Organizar en torno a resultados, no a tareas
 Hacer que aquellos que van a utilizar del proceso se involucren en éste
 Incluir el trabajo del procesamiento de la información en el trabajo real que
produce la información
 Tratar recursos que están dispersos geográficamente como si estuvieran
centralizados
 Enlazar actividades paralelas en vez de integrar tareas
 Situar el punto de decisión allí donde el trabajo se realiza e imprima control en el
proceso
 Capturar información una sola vez y en la fuente

23 Tema 5. TIC y gestión del cambio 24 Tema 5. TIC y gestión del cambio

6
5. Metodologías de cambio organizativo por introducción de TIC

Davenport
(1996) 1. Paso: Identificación de procesos a innovar
 Enumeración de los procesos principales. Delimitación de su claro
inicio y fin. Evaluación sobre el grado de satisfacción actual en esos
procesos
2. Paso: Identificación de posibilitadores del cambio
 Análisis de los elementos que tanto desde dentro como de fuera de
la compañía pueden incidir, impulsar y/o gestionar el esfuerzo del
cambio
 Las TIC y los recursos humanos en la empresa pueden tener un
protagonismo esencial

25 Tema 5. TIC y gestión del cambio 26 Tema 5. TIC y gestión del cambio

4. Paso: Creación de la visión del proceso


 Congruencia y alineación entre visión, estrategia y procesos
 Pasos para desarrollar la visión del nuevo proceso (dibujar el nuevo
3. Paso: Entender los procesos existentes proceso):
 En una organización compleja, migrar de un proceso a otro significa  Evaluar la estrategia competitiva actual para determinar dirección
entender el punto de partida del proceso
 Establecer una situación de partida ofrece una medida de la  Consultar con los clientes del proceso sobre sus expectativas de
magnitud del cambio propuesto resultado
 Entendiendo los problemas existentes en el sistema actual, se  Desarrollar comparaciones entre las expectativas de mejora y
evitará su repetición ejemplos de innovación existentes
 Facilita la comunicación entre participantes en la iniciativa de  Fijar los objetivos de resultados del nuevo proceso
innovación
 Desarrollar los atributos específicos del nuevo proceso, esto es, las
características básicas que debe satisfacer

27 Tema 5. TIC y gestión del cambio 28 Tema 5. TIC y gestión del cambio

7
5. Metodologías de cambio organizativo por introducción de TIC

Otros aspectos que influyen en la gestión del cambio:


5. Paso: Diseño del nuevo proceso
 Generar tormentas de ideas (brainstorming). sobre diseños  Preparar a la organización para aceptar el cambio
alternativos
 Evaluar la viabilidad, riesgo y beneficio de las alternativas de diseño  Gestionar la resistencia al cambio.
y seleccionar la preferida
 Dibujar claramente el nuevo proceso y comunicárselo a todos los  Obtener el compromiso de todos los agentes implicados.
implicados
 Gestionar el cambio fuera de la propia organización.
 Desarrollar una estrategia de migración del proceso antiguo al nuevo
 Ser consecuentes con la necesidad de modificar aspectos de diseño  Desarrollar un liderazgo estratégico para el cambio.
organizativo con la implantación del nuevo proceso
 Perseguir la consecución de los nuevos objetivos.

 Tener en cuenta factores de fracaso a la hora de acometer el cambio.

29 Tema 5. TIC y gestión del cambio 30 Tema 5. TIC y gestión del cambio

5. Metodologías de cambio organizativo por introducción de TIC 5. Metodologías de cambio organizativo por introducción de TIC

Resistencias más frecuentes al cambio: Factores de fracaso a la hora de acometer el cambio:

• Resistencia de los empleados, 50%.  las percepciones tienen que ser comprendidas.
• Cuestiones de liderazgo, 40%.  olvidar que el propósito más importante de cualquier organización consiste
• Fallos de comunicación, 29%. en satisfacer las necesidades y expectativas de los clientes
• Cuestiones sindicales, 21%.  ignorar iniciativas de los competidores
• Habilidades y formación, 19%.  no desarrollar mensajes claros sobre las oportunidades que pueden traer los
• Cuestiones de planificación, 19%. cambios.
• Cultura, 15%.  permitir la complacencia y no desarrollar un sentido de urgencia
• Aspectos financieros, 12%.  infravalorar los mecanismos de comunicación
• Interferencias externas, 12%.  no involucrar a individuos claves en el cambio.
• Reducción del personal, 5%.  no eliminar obstáculos para el progreso de los esfuerzos de cambio, como
• Temas tecnológicos, 4%. por ejemplo barreras culturales.
• Fallos de gestión, 2%.  no medir el progreso en comparación con los resultados actuales.
• Aspectos psicológicos del cambio, 2%.  volcar los esfuerzos en los aspectos que se consideran, más tangibles para
• Otros, 14%. el cambio, como son los procesos, las estructuras y los activos, frente a los
aspectos más intangibles, como por ejemplo las percepciones de los
empleados, la comunicación, etc.
31 Tema 5. TIC y gestión del cambio 32 Tema 5. TIC y gestión del cambio

8
5. Metodologías de cambio organizativo por introducción de TIC 5. Metodologías de cambio organizativo por introducción de TIC

Entre los motivos por los que las personas se resisten al


cambio podemos destacar:

• La falta de comprensión sobre lo que se quiere acometer.


• La falta de confianza en el cambio en sí.
• Tratar de defender posiciones que a uno le resultan
cómodas y conocidas.
• Falta de tolerancia a los cambios.
• La incertidumbre ante nuevos roles.
• La necesidad de aprender de nuevo.

33 Tema 5. TIC y gestión del cambio 34 Tema 5. TIC y gestión del cambio

5. Metodologías de cambio organizativo por introducción de TIC 5. Metodologías de cambio organizativo por introducción de TIC

Definición del alcance, la magnitud y la


estrategia de:
• – El plan de comunicación y marketing
interno.
• – El plan de Involucración. Las actividades propias de esta fase son:
• – Los niveles de compromiso y recursos • Definición del impacto a nivel de procesos.
requeridos.
• Definición del impacto a nivel organizativo.
• – Los roles del plan de acción
(patrocinadores, agentes y sujetos de
• Y en paralelo con ellas:
cambio). • – Acciones de Comunicación (Sesiones
• – Análisis de riesgos e impacto de los informativas, publicación de resultados,
factores humanos y organizacionales informes de avance…) internas y externas.
• – Acciones de Involucración (Grupos de
Discusión, físicos o virtuales, temáticos
o generales…).

35 Tema 5. TIC y gestión del cambio 36 Tema 5. TIC y gestión del cambio

9
5. Metodologías de cambio organizativo por introducción de TIC 5. Metodologías de cambio organizativo por introducción de TIC

Las acciones propias de esta etapa son:


• Participación en el diseño del Plan de formación que permita capacitar a las En esta última fase del plan entre otras se llevan a cabo las siguientes
personas previamente a la implantación.
acciones:
• Definición de manuales y medios de soporte necesarios para la realización de
los cambios. • Evaluar los beneficios generados en comparación con los objetivos iníciales.
Y la continuación de las acciones iniciadas: • Evaluar el rendimiento del nuevo modelo.
• Acciones de Comunicación (Sesiones informativas, publicación de resultados, • Cuantificar y hacer públicas las lecciones aprendidas durante el proyecto.
informes de avance, plan de arranque, plan de Contingencias...) internas • Celebrar los éxitos conseguidos y agradecer el esfuerzo a todos los
y externas. afectados.
• Acciones de Involucración (Grupos de Discusión, físicos o virtuales, Grupos
de Evaluación temáticos…).
37 Tema 5. TIC y gestión del cambio 38 Tema 5. TIC y gestión del cambio

5. Metodologías de cambio organizativo por introducción de TIC

Beneficios de una buena gestión del cambio:

 Favorecerá que se logren los resultados objetivos (tiempo, forma, y presupuesto)


 Se centrará en la gestión de actividades de riesgo, identificando los factores
críticos
 Facilitará la implantación de cambios futuros en la Organización.
 Alineará todos los elementos organizativos reduciendo la brecha existente entre
las conductas actuales y las requeridas (cultura, motivaciones, formas de
comunicación, sistemas de recompensas y reconocimiento, y formación y desarrollo Fin del Tema 5
del personal).
 Ayudará a los niveles superiores a articular los mensajes apropiados, a
comunicarlos, comprenderlos, y conseguir el máximo compromiso con los mismos.
 Ayudará a asegurar altos niveles de motivación de las personas gracias a la
consideración las perspectivas individuales.

39 Tema 5. TIC y gestión del cambio 40 Tema 5. TIC y gestión del cambio

10
Palabras Clave

 XXXX
 XXXXX

Sistemas Informativos de Gestión  XXXXXX

6 Sistema de información
y organización

1 Tema 6. Sistema de información y organización 2 Tema 6. Sistema de información y organización

1. Formas organizativas alternativas

Las TIC nuevas formas de organizar las diferentes


áreas de la empresa.
1. Las TIC dinamizadoras de formas organizativas
alternativas. Porque:
2. Estrategias de outsourcing y TIC  facilidad y rapidez a la hora de transmitir la información
3. Prácticas de trabajo a distancia y deslocalización del  modificar el flujo de información empresarial. sentido
trabajo vertical y horizontal
4. Las organizaciones virtuales  los límites entre las diferentes áreas de la empresa se
5. Los sistemas interempresariales pueden reducir
 la ubicuidad, la instantaneidad, capacidad de integración
de procesos
decisiones sobre si comprar o producir e incluso
relocalizar a sus propios empleados. Depende de costes de
transacción
3 Tema 6. Sistema de información y organización 4 Tema 6. Sistema de información y organización

1
1. Formas organizativas alternativas 1. Formas organizativas alternativas

Concepción tradicional
Proporcionan:
 actividades específicas de forma interna de las empresas,
 una organización llevaba a cabo, transacciones con
• las prácticas de outsourcing (subcontratación) proveedores y clientes
• las organizaciones virtuales  las fronteras bien definidas, los clientes se mantenían fuera,
• los sistemas interempresariales  los clientes hacían peticiones a la empresa: grandes
• las prácticas de trabajo a distancia (teletrabajo) inventarios

5 Tema 6. Sistema de información y organización 6 Tema 6. Sistema de información y organización

1. Formas organizativas alternativas 1. Formas organizativas alternativas

Mediados de la década de los ochenta este modelo ya no Las TIC’s:


funcionaba:  cambiaban rápidamente y eran cada vez más complejas
 tomaban un mayor protagonismo, más asequibles
 ciclos de vida de los productos se acortan  CAD/CAM, (EDI) información compartida con los proveedores
 se personaliza más la venta a cada situación del cliente  la capacidad de procesamiento de los ordenadores permitía hacer
 los clientes eran más sofisticados y demandaban productos y servicios simulaciones de productos y compartir información a tiempo real.
individualizados  la tecnología Internet y sus extensiones, Intranet y Extranet, ofrecían la
 competidores eran capaces de copiar estrategias a costes bajos creación de oportunidades únicas para realizar gestiones ubicuas en la
 el mundo se estaba globalizando, costes laborales más bajos en algunos empresa.
países, políticas de subcontratación más populares  se consolidan los sistemas orientados a la toma de decisiones, el
 los inventarios se quedaban obsoletos en poco tiempo trabajo en grupo
 los sistemas de producción flexibles ofrecían bajos costes
 las empresas comenzaban a descentralizar y disminuir sus jerarquías
 se centraban más en sus competencias esenciales. La subcontratación
de servicios En este contexto aparecen prácticas y formas
organizativas nuevas
7 Tema 6. Sistema de información y organización 8 Tema 6. Sistema de información y organización

2
2. Estrategias de outsourcing

El outsourcing de TIC

Subcontratación de TIC como un proceso en el que una


organización decide la contratación externa o vender
activos de TI en la empresa, y además las personas y/o
actividades a proveedores que a cambio proporcionan y
gestionan estos bienes y servicios por una tarifa acordada
en un período de tiempo predefinido (Gartner, 2008).

Reestructuración de parte de las perder control


actividades de la empresa con el objetivo
de potenciar el desarrollo de la actividad
principal de las organizaciones ganar flexibilidad
9 Tema 6. Sistema de información y organización 10 Tema 6. Sistema de información y organización

2. Estrategias de outsourcing 2. Estrategias de outsourcing

La subcontratación de los activos y servicios de TI

1. La subcontratación de los activos: implica la


transferencia de activos tales como hardware, software y
personas especializadas en TIC.
• El outsourcing del procesamiento de datos
• El outsourcing de redes y políticas de comunicación
• El outsourcing de hardware

2. La subcontratación de los servicios: implica formas de


gestión de las TIC.
• La consultoría de implantación de sistemas de gestión
integral (ERPs) en las organizaciones.
• El outsourcing de seguridad y/o auditoría informática.
11 Tema 6. Sistema de información y organización 12 Tema 6. Sistema de información y organización

3
2. Estrategias de outsourcing 2. Estrategias de outsourcing

13 Tema 6. Sistema de información y organización 14 Tema 6. Sistema de información y organización

2. Estrategias de outsourcing 2. Estrategias de outsourcing

Beneficios de la subcontratación de TIC


 Los beneficios estratégicos: referidos a la capacidad
de una empresa para centrarse en su negocio principal

 Los beneficios económicos: la empresa puede


desarrollar la capacidad para utilizar la experiencia y las
economías de escala necesarias en la gestión de sus
recursos humanos y tecnológicos a través de un
proveedor de servicios

 Los beneficios tecnológicos: implican la capacidad que


puede tener la empresa de acceder a las organizaciones
líderes en TIC y evitar el riesgo de tecnologías
obsoletas.
15 Tema 6. Sistema de información y organización 16 Tema 6. Sistema de información y organización

4
2. Estrategias de outsourcing 2. Estrategias de outsourcing

La decisión de subcontratación La decisión de subcontratación

 seleccionar al proveedor que mejores opciones pueda Motivos principales para externalizar la gestión de SI:
presentar a las necesidades de subcontratación de la
empresa en cada momento • Reducir costes, 79%.
• Centrarse en el negocio clave para la empresa, 75%.
 la empresa cliente tenga claro lo que busca en un • Mejorar la calidad del servicio, 70%.
proveedor • Mantener la ventaja competitiva, 67%.
• Generar valor para los accionistas, 62%.
 valorar hasta qué punto el proveedor comprende los • Mejorar los procesos, 58%.
objetivos de la empresa cliente. • Implantar estándares, 53%.

17 Tema 6. Sistema de información y organización 18 Tema 6. Sistema de información y organización

2. Estrategias de outsourcing 2. Estrategias de outsourcing

El alcance de la subcontratación
Fijar qué áreas de TIC se van a subcontratar y naturaleza Desde el punto de vista del modelo gestión, podemos
de la subcontratación (hardware, de software, de distinguir :
servicios, etc.)
 Modelos tradicionales de outsourcing:
Desde el punto de vista funcional, distinguimos:  Outsourcing selectivo o parcial.
 Outsourcing de infraestructura  Outsourcing global o total
 Outsourcing del centro de proceso de datos y de la
informática distribuida.  Modelos avanzados de outsourcing:
 Outsourcing de entornos Internet (e-business Outsourcing transformacional
hosting)  BPO (outsourcing de procesos de negocio).
 Outsourcing de redes
 Outsourcing de gestión de aplicaciones
 Outsourcing de procesos (BPTS)

19 Tema 6. Sistema de información y organización 20 Tema 6. Sistema de información y organización

5
2. Estrategias de outsourcing 2. Estrategias de outsourcing

21 Tema 6. Sistema de información y organización 22 Tema 6. Sistema de información y organización

2. Estrategias de outsourcing 2. Estrategias de outsourcing

Las formas de subcontratación

Importante considerar:

 cómo se va a controlar el proceso de subcontratación (tipo


de contrato y alcance), la forma de toma de decisiones

 forma en la que se va a prestar el servicio

 puede ser en la propia empresa (on-site) o fuera de la


empresa (off-site), y en esta segunda opción se puede hacer
a su vez desde una ubicación cercana (nearshore) o desde
una ubicación lejana (offshore)

23 Tema 6. Sistema de información y organización 24 Tema 6. Sistema de información y organización

6
2. Estrategias de outsourcing 2. Estrategias de outsourcing

La aplicación de la subcontratación

 el contrato escrito supone un elemento importante


 constituye la única garantía de que se van a cumplir las
expectativas y se van a tratar de evitar conflictos
 ha de ser lo más completo posible, debe incluir las
obligaciones por parte de los entes implicados, el coste, la
duración y las condiciones.
 ha de incluir la planificación del objeto de la
subcontratación, la reversibilidad, la terminación y la
penalización en caso de incumplimiento
 deben de especificar también las causas de reversibilidad
y ser flexibles, sobre todo teniendo presente la evolución de
las posibilidades operativas de las TIC

25 Tema 6. Sistema de información y organización 26 Tema 6. Sistema de información y organización

2. Estrategias de outsourcing 2. Estrategias de outsourcing

La relación con el proveedor


Una frecuente y buena comunicación con el proveedor Otros modelos de gestión de la función informática que
constituye una condición necesaria no utilizan la externalización:

Los resultados de la subcontratación  In-house (IT interna).


Las empresas han de definir los beneficios estratégicos,  Joint-venture.
económicos y tecnológicos que buscan en las prácticas de
subcontratación y actualizarlos a lo largo del ciclo de
vida del propio contrato de subcontratación.

Los riesgos
Las empresas han de hacer una valoración inicial de los
riesgos y tratar de medir la evolución de estos riesgos a lo
largo del ciclo de vida del contrato de subcontratación.

27 Tema 6. Sistema de información y organización 28 Tema 6. Sistema de información y organización

7
3. Trabajo a distancia 3. Trabajo a distancia

El teletrabajo o trabajo a distancia El teletrabajo :

El trabajador desarrolla parte de su modalidad de trabajo  Permite un aumento de la flexibilidad de los


utilizando TIC desde su propio domicilio o un centro trabajadores, posibilita reestructuración organizativa y
externo a su centro de trabajo de referencia permite una reducción en el número de empleados fijos y
en instalaciones
El teletrabajo ofrece la oportunidad de que las empresas
cuenten con talentos que son difícilmente exportables o  Facilita el reclutamiento de trabajadores que son
excesivamente costosos interesantes para la organización pero difíciles de mover,
aumenta la flexibilidad utilizar perfiles puntuales a lo largo
La evolución de las TIC ha sido un claro posibilitador hacia del tiempo y ofrece respuestas satisfactorias a problemas
este tipo de prácticas socioeconómicos como puede ser el desempleo que se
produce en determinados grupos sociales

29 Tema 6. Sistema de información y organización 30 Tema 6. Sistema de información y organización

3. Trabajo a distancia 3. Trabajo a distancia

Inconvenientes para el trabajador: Algunos criterios de éxito


– La desorientación en la gestión.
– La falta de apoyos materiales o técnicos. Las empresas deben:
– El aislamiento
– La dificultad del desarrollo del trabajo en grupo • Adaptar los sistemas de control del trabajo a estas
– Cierta desvinculación o falta de identificación con la empresa modalidades

Y por parte de la empresa: • Buscar sistemas de incentivos adaptados a las estas


– La falta de control sobre el coste de los equipos. prácticas.
– La necesidad de realizar cambios organizativos que faciliten
los resultados en
teletrabajo.
– Dificultades para establecer grupos de trabajo.

31 Tema 6. Sistema de información y organización 32 Tema 6. Sistema de información y organización

8
33 Tema 6. Sistema de información y organización 34 Tema 6. Sistema de información y organización

35 Tema 6. Sistema de información y organización 36 Tema 6. Sistema de información y organización

9
4. Las organizaciones virtuales 4. Las organizaciones virtuales

Organización virtual:
Las organizaciones buscan desarrollar Estructura Organizativa que, incluye componentes de una o
nuevas habilidades de integración varias empresas, se configura en torno a un conjunto de
Con menores costes de coordinación TIC competencias esenciales, fomentando la cooperación
interna
interempresarial a través de las TIC y su fin es la realización
Mayor flexibilidad de sus estructuras de procesos de negocio orientados a la creación de valor
Organización virtual: para todos y cada uno de los integrantes.
nuevo modelo de negocio que combina diferentes elementos
provenientes de la cadena de valor empresarial que permiten producir un
producto o servicio personalizado a un cliente específico en el momento
Ventajas de la organización virtual
en el que se demanda. Davidow y Malone (1992)  cuenta con un conjunto de Se enfrenta con eficacia a
condiciones de complejidad e incertidumbre.
colección temporal o permanente de individuos dispersos  permite crear una ruptura de las actividades de la cadena
geográficamente, grupos o unidades organizativas que dependen de de valor, por mecanismos que hacen posible una eficiente
enlaces electrónicos para completar el proceso de producción. Travica (1997)
coordinación de procesos.
37 Tema 6. Sistema de información y organización 38 Tema 6. Sistema de información y organización

4. Las organizaciones virtuales 4. Las organizaciones virtuales

Elementos de la organización virtual (OV): TIC


COOPERACIÓN, TIC y FLEXIBILIDAD El éxito de la OV depende de su habilidad para desarrollar
con eficacia el proceso de gestión de la información (captar e
integrar un flujo masivo de información y explotarlo con
La Cooperación inteligencia)
 convenio oficial u oficioso concertado por dos o más
empresas con el objetivo de instaurar cierto grado de Las TIC permiten:
colaboración entre ellas romper actividades de la cadena de valor y segregarlas,
 es el mecanismo para coordinar las diferentes actividades manteniendo la empresa una competencia diferencial en la
que se han ido desintegrando en la OV. coordinación de las mismas
 conlleva el abandonando la integración vertical una transferencia de actividades de la cadena de valor
 controlar los acuerdos de cooperación establecidos (TIC) tangible a la cadena de valor virtual paralela basada en la
utilización de las TIC

39 Tema 6. Sistema de información y organización 40 Tema 6. Sistema de información y organización

10
4. Las organizaciones virtuales 5. Los sistemas interempresariales

La flexibilidad SIES
Necesaria eficiencia organizativa por flexibilidad en Sistemas informáticos que son compartidos por varios
relaciones laborales, en métodos de trabajo y en la tecnología usuarios y pueden utilizarse desde el punto de vista interno y
empleada, para adaptarse a los cambios del entorno. externo
Estructuras de redes configuradas entre varias
La virtualización posibilita mayor eficiencia (por ejercicio de organizaciones o empresas conectadas entre sí a través de
sus capacidades esenciales en procesos clave) y a la vez determinados sistemas de telecomunicación . O’Callaghan
permite multiplicar la potencia de sus estructuras a través de (1991)
redes que se adaptan mejor a los mercados. Sistema de información que va más allá de las barreras de
La organización virtual acerca los procesos de trabajo a los una organización, incluyendo de manera temporalmente
clientes y permite soluciones alternativas más ágiles y indefinida a diversas empresas, con el fin de satisfacer las
diversas necesidades estratégicas de éstas

41 Tema 6. Sistema de información y organización 42 Tema 6. Sistema de información y organización

5. Los sistemas interempresariales 5. Los sistemas interempresariales

Aspectos justificativos de los SIES Utilización de SIES


Estratégicos
entorno inestable-turbulento  Cooperación con los proveedores
necesidad de un intercambio rápido y fiable de información en
respuesta a mercados, productos y servicios altamente cambiantes
 Cooperación con los clientes
globalización de la competencia con redefinición de los productos,  Cooperación del personal interno de la organización
necesidad de cooperación con los clientes y proveedores (eficiencia)  Cooperación con las relaciones laterales, alianzas
Técnicos estratégicas entre empresas competidoras y alianzas con
evolución y universalización de las directrices, estándares y organizaciones sin ánimo de lucro y con Administraciones
protocolos en intercambio de información Públicas.
capacidades de las tecnologías de la información permiten
colaboración externa.
Operativos
penetración de las tecnologías de la información en los procesos
internos incrementado necesidades de gestión de información
disponibilidad de mayores cantidades de datos por parte de la
empresa conlleva sistema de información interorganizativo.
43 Tema 6. Sistema de información y organización 44 Tema 6. Sistema de información y organización

11
5. Los sistemas interempresariales 5. Los sistemas interempresariales

Efectos de las TIC en la relación con clientes y proveedores Efectos de las TIC en la relación con clientes y proveedores

Eficiencia externa (reducción costes de transacción) Aumentar el poder de negociación con clientes y
• Exportación de trabajo rutinario al cliente o proveedor proveedores (diferenciación del producto/servicio):
• Permitir a los clientes verificar el estado del pedido • Abaratar o facilitar al cliente la selección, pedido, manejo,
• Lograr algunas ventajas de la integración vertical uso o contabilización del producto/servicio.
• Facilitar la venta cruzada de otros productos • Mejorar el servicio al cliente al identificar e informar de los
• Saltarse a los intermediarios de la cadena de distribución problemas más rápidamente
• Contribuir a acrecentar el mercado potencial • Ofrecer información inmediata (precios, disponibilidad,
• Envío electrónico de productos o servicios plazos de entrega)
• Permitir al cliente mantener niveles más bajos de
inventarios.

45 Tema 6. Sistema de información y organización 46 Tema 6. Sistema de información y organización

5. Los sistemas interempresariales 5. Los sistemas interempresariales

Efectos de las TIC en la relación con clientes y proveedores Efectos de las TIC en la relación con clientes y proveedores
Aumentar el poder de negociación con clientes y proveedores
Aumentar el poder de negociación con clientes y proveedores
(reducción de costes de búsqueda):
(aumento de los costes de cambio):
• Reducir los costes de aprovisionamiento a través de las
• Obligar a modificar las políticas y normas de actuación para
conexiones con los proveedores.
adaptarse al SIE haciendo difíciles nuevos cambios
• Sugerir especificaciones alternativas del producto que
• Aumentar la necesidad, por parte de las empresas
reducen el coste del cliente.
participantes de invertir en HW y SW.
• Hallar la alternativa de mejor precio en los materiales que se
• Aumentar las necesidades de formación del personal
compran.
«coopetencia» : varias empresas competidoras se unen para
conseguir un conjunto de beneficios (combinar recursos,
reducir costes, aumentar la cantidad de información a la que
se tiene acceso, compartir recursos tecnológicos, etc.)
47 Tema 6. Sistema de información y organización 48 Tema 6. Sistema de información y organización

12
5. Los sistemas interempresariales 5. Los sistemas interempresariales

Ventajas de la utilización de SIES

• Mejora del desempeño.


• Aumento de la flexibilidad.
• El uso de canales electrónicos de distribución.
• Ampliación de servicios complementarios.
• Disminución del coste para cada compañía
• Aumento de la oferta de productos sustitutivos.
• Colaboraciones en las elaboraciones de nuevos productos y
servicios.
• Reducción y/o eliminación de los costes administrativos.
• Reducción de intermediarios.
• La eliminación de los inventarios.
• Aumenta la información de los productos ofrecidos.

49 Tema 6. Sistema de información y organización 50 Tema 6. Sistema de información y organización

Fin del Tema 6

51 Tema 6. Sistema de información y organización 52 Tema 6. Sistema de información y organización

13
Palabras Clave

 XXXX
 XXXXX

Sistemas Informativos de Gestión  XXXXXX

7 La seguridad de los
Sistemas de Información

1 Tema 7. La seguridad de los Sistemas de Información 2 Tema 7. La seguridad de los Sistemas de Información

1. Conceptos de la seguridad

1. Conceptos de la seguridad en los sistemas


 La complejidad de las TIC ha provocado la aparición de
de información. vulnerabilidades en los recursos utilizados, principalmente:
2. Los componentes de la seguridad.
 Soluciones de movilidad (portátiles, pda, teléfonos móviles,…)
3. Los aspectos económicos de la seguridad.
4. La gestión de la seguridad.  Utilización de Internet para comercio electrónico
5. Las medidas de seguridad.  Utilización de aplicaciones web y app móviles
6. La seguridad en diversos entornos.  Mayor complejidad de procesos
7. La continuidad de negocio.
 Nº de usuarios u su ubicación dispersa
8. La legislación española en seguridad
 Intercambio de archivos por correo electrónico
 La utilización de prácticas de cloud computing

3 Tema 7. La seguridad de los Sistemas de Información 4 Tema 7. La seguridad de los Sistemas de Información

1
1. Conceptos de la seguridad 1. Conceptos de la seguridad

 SEGURIDAD DE LOS SI, conjunto de técnicas, medidas  Requisitos de los SI para mantener un nivel adecuado de seguridad:
y procedimientos encaminados a garantizar:
 Responsabilidad, por parte de los usuarios de sus acciones
Su disponibilidad o perennidad, que se opone a la  Auditabilidad, trazabilidad de la utilización del sistema
retención no autorizada
 Servicios de no-repudio, impiden que el usuario niegue haber
Su integridad o actualidad, autenticidad, exactitud y recibido un documento electrónico
completitud, que se opone a la modificación no  Reclamación de origen, permite probar quién ha creado el
autorizada documento
 Reclamación de propiedad, permite probar que un documento
Su confidencialidad o accesibilidad sólo por los
electrónico es propiedad de un usuario
usuarios autorizados, que se oponen a la divulgación
no autorizada  Certificación de fechas, en las comunicaciones electrónicas

Su autenticación, es decir, reconocer la autenticidad


de ciertas informaciones

5 Tema 7. La seguridad de los Sistemas de Información 6 Tema 7. La seguridad de los Sistemas de Información

1. Conceptos de la seguridad 1. Conceptos de la seguridad

 El nivel de seguridad de los SI de una organización dependerá:  La seguridad de la información (ISO 27001) es la preservación de
 Localización geográfica de los usuarios la confidencialidad, integridad y disponibilidad de la misma y de los
sistemas implicados en su tratamiento dentro de una organización
 Topología de la red de comunicaciones  La seguridad informática (Ley de Seguridad Privada 2014) tiene
 Instalaciones dónde residen los equipos informáticos por objeto la protección y salvaguarda de la integridad,
 Equipo físico que soporta el SI confidencialidad y disponibilidad de los sistemas de información y
comunicación y de la información en ellos contenida
 Configuración del equipo lógico básico
 La ciberseguridad (ISACA) es la “protección de activos de
 Tipo y estructura de las bases de datos información, a través del tratamiento de amenazas que ponen en
 Forma de almacenamiento de los datos riesgo la información que es procesada, almacenada y transportada
 Número y complejidad de los procesos a realizar por los sistemas de información que se encuentran interconectados
 El ciberespacio (ISO 27032) es el entorno complejo resultante de la
 Objeto de la seguridad de los SI: mantener la interacción de personas, software y servicios en Internet a través de
continuidad de los procesos de negocio que soportan dispositivos tecnológicos y redes conectadas a ella
intentando minimizar el coste global de ejecución así  La ciberresiliencia definida por la capacidad de anticipar, resistir,
recuperarse y evolucionar para sobreponerse a condiciones
como las pérdidas de los recursos asignados a su adversas, como los ataques, contra los recursos de información o
funcionamiento tecnológicos.

7 Tema 7. La seguridad de los Sistemas de Información 8 Tema 7. La seguridad de los Sistemas de Información

2
2. Los componentes de la seguridad 2. Los componentes de la seguridad

La Seguridad Informática y sus Componentes


Activos : recursos del SI o relacionados con este, necesarios
para que la organización opere correctamente
Las características a tener en cuenta de cada activo son:
Los Activos  Código
Las Amenazas  Descripción
 Precio unitario
Las Vulnerabilidades  Coste de reposición
El Impacto  Tiempo máximo de carencia
 Nivel de mantenimiento
El Riesgo  Integridad
Las Salvaguardas  Confidencialidad

9 Tema 7. La seguridad de los Sistemas de Información 10 Tema 7. La seguridad de los Sistemas de Información

2. Los componentes de la seguridad 2. Los componentes de la seguridad

Activos Amenazas: eventos que pueden desencadenar un


Pueden ser: incidente en la organización, produciendo daños o
Físicos o lógicos pérdidas inmateriales en sus activos
Tangibles o intangibles Atributos a tener en cuenta: código, nombre y
Se pueden encontrar en: frecuencia
Las personas Clasificación
El centro de datos y las instalaciones ACCIDENTES : Averías de Hw y Sw, incendio,
Los ordenadores centrales, personales y explosión, suceso natural excepcional, perdida de
departamentales servicios de agua, gas o electricidad, etc
El software de base
La informática de usuario final ERRORES: Errores de utilización, de explotación,
Las aplicaciones que se procesan y su desarrollo de captura, de concepción y de realización, etc
Los datos, BD, comunicaciones y documentación MALINTENCIONES: Robo, fraude, sabotaje,
ataque lógico, etc

11 Tema 7. La seguridad de los Sistemas de Información 12 Tema 7. La seguridad de los Sistemas de Información

3
2. Los componentes de la seguridad

Vulnerabilidades: debilidades de los activos, utilizadas


por las amenazas para causar daño al sistema. Está ligada
a la organización, a los hombres, a los equipos y al entorno
Impactos: medida del daño producido por un incidente
posible.
El riesgo : probabilidad subjetiva de que se produzca un
impacto una vez materializada una amenaza debido a la
vulnerabilidad de un activo
El riesgo residual: remanente una vez tenidas en
cuenta las salvaguardas (medidas) a aplicar

13 Tema 7. La seguridad de los Sistemas de Información 14 Tema 7. La seguridad de los Sistemas de Información

2. Los componentes de la seguridad 2. Los componentes de la seguridad

Salvaguardas: es todo dispositivo, físico o lógico, capaz de Relación entre los componentes de la seguridad
reducir el riesgo
Pueden ser:
Activo Amenaza
Preventivas, procedimientos organizativos y medidas frecuencia de materialización
técnicas tendentes a impedir que se materialicen las
amenazas impacto vulnerabilidad

Actúan sobre la vulnerabilidad reduciendo el riesgo


Riesgo
Protectoras o curativas, medidas técnicas y
reduce reduce
organizativas que tienen por objeto limitar decisión

consecuencias de una amenaza una vez materializada, ‘preventivo’

es decir, limitar el impacto ‘curativo’

se incorporan a Salvaguarda

15 Tema 7. La seguridad de los Sistemas de Información 16 Tema 7. La seguridad de los Sistemas de Información

4
3. Los aspectos económicos de la seguridad 3. Los aspectos económicos de la seguridad

 La implantación de salvaguardas implica un coste  La inversión en seguridad dependerá de:


 Deberá planificarse y presupuestarse en función de los La criticidad de la información que maneje
niveles aceptables de seguridad para la organización
 Se trata de encontrar un punto de equilibrio entre Los recursos que se puedan asignar
técnicas, procedimientos y coste frente a los beneficios Los recursos que se quieran emplear en seguridad
que se pueden derivar
 La rentabilidad de las medidas de seguridad es difícil de
 Hay que cuantificar: calcular
Los daños que se pueden ocasionar en el sistema y
una estimación de costes de los mismos  La inversión actualmente supone, de media, el 11 % del
presupuesto del departamento de TIC
Los costes de implantación y mantenimiento de las
medidas adecuadas para su contención

17 Tema 7. La seguridad de los Sistemas de Información 18 Tema 7. La seguridad de los Sistemas de Información

3. Los aspectos económicos de la seguridad 3. Los aspectos económicos de la seguridad

Gráficos económicos de la
NIVEL DE
SEGURIDAD seguridad El miedo a las brechas (incidentes de seguridad) se debe al
coste financiero de los ataques, que ya no es un número
hipotético.
Las brechas causan un auténtico daño económico a las
organizaciones, un daño que puede llevar años reparar. Según
COSTE (económico y de esfuerzo) los encuestados del Estudio comparativo sobre capacidades de
seguridad de Cisco 2018, más de la mitad (53%) de todos los
NIVEL DE NIVEL DE
ataques provocaron daños financieros de más de 500 000 USD
SEGURIDAD SEGURIDAD
que incluían, entre otros, pérdida de ingresos, clientes,
CONTINGENCIAS
oportunidades y gastos extra
MINIMO
ACCESOS LOGICOS

ACCESOS FISICOS
CONTROL
PROCEDIMIENTOS ¿MAXIMO?

COSTE (económico y de esfuerzo) COSTE (económico y de esfuerzo)

19 Tema 7. La seguridad de los Sistemas de Información 20 Tema 7. La seguridad de los Sistemas de Información

5
4. La gestión de la seguridad 4. La gestión de la seguridad

Análisis y gestión de riesgos Principales métodos de análisis y gestión de riesgos:


 MAGERIT, Metodología pública española (1996).
 Análisis de Riesgos: su objetivo es proporcionar una medida de las
posibles amenazas y vulnerabilidades del sistema, de manera que  MEHARI, método francés CLUSIF
los medios de seguridad puedan ser seleccionados y distribuidos  CRAMM, Metodología británica utilizada en la Admón. Pública.
eficazmente para reducir al mínimo las pérdidas (1985).CCTA
 Gestión de Riesgos: proceso separado, que se basa en los
 OCTAVE, Metodología del SEI (Software Engineering Institute)
resultados del análisis de riesgos para seleccionar e implantar las
salvaguardas adecuadas para controlar riesgos ya identificados.  OSSTMM, Manual de Metodología Abierta de Testeo de Seguridad.
Frente a los riesgos potenciales analizados se puede:
 NIST SP 800-30, Guide for conducting risk assessment
 Aceptar el riesgo, si su probabilidad de ocurrencia es baja
 ISO 27005:2018 Information technology - Security techniques -
 Transferir el riesgo, contratando seguros
Information security risk management
 Evitar el riesgo
http://www.enisa.europa.eu/act/rm/cr/risk-management-inventory/rm-ra-methods/

21 Tema 7. La seguridad de los Sistemas de Información 22 Tema 7. La seguridad de los Sistemas de Información

4. La gestión de la seguridad 4. La gestión de la seguridad

El análisis de impacto PIA (Privacy Impact Assessment) El sistema de gestión de la seguridad de la información

 El objetivo de un PIA es permitir a los


responsables del tratamiento tomar
medidas adecuadas para reducir los  SGSI: procedimientos, relacionados con la seguridad, sistemáticos,
riesgos (minimizar la probabilidad de su documentados y conocidos dentro de la organización por el personal
materialización y las consecuencias que lo tiene que aplicar
negativas para los interesados). Los
PIA deben realizarse antes de iniciar  Objetivo: no garantizar la seguridad, sino garantizar que los riesgos
las operaciones de tratamiento, siendo de la seguridad de la información sean conocidos, asumidos,
el primer paso la determinación de la gestionados y minimizados por la organización
necesidad (o no) del análisis de la
 A través de normas que contienen en una guía buenas prácticas en
evaluación de impacto
materia de seguridad de la información (ISO 27002) y
 AEPD (2017). “Guía para una especificaciones sobre los sistemas de gestión de la seguridad de la
evaluación de Impacto en la Protección información (ISO 27001)
de Datos Personales”

23 Tema 7. La seguridad de los Sistemas de Información 24 Tema 7. La seguridad de los Sistemas de Información

6
5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas Organizativas Medidas Organizativas


La Política, las Normas y los Procedimientos La Política, las Normas y los Procedimientos
 Política de seguridad: refleja la postura a adoptar por la empresa en  En Política de seguridad se establecen directrices en torno
relación a
 Confidencialidad
a:
 Disponibilidad La adquisición de TIC
 Integridad La privacidad en los diferentes niveles de SI
 De los datos, programas, equipos, personal, etc, del SI El control de accesos a los activos
 Características: El registro de acciones (auditoria)
 De cumplimiento obligatorio para todos los entes relacionados con
los SI Será publicada a todos los niveles de la entidad La autenticación para acceder a los activos
 Plasmarse en un documento escueto (2 o 3 páginas) El nivel de disponibilidad
 Apoyada por la Dirección La notificación de incidentes
 Genérica. Revisiones cada 3 o 5 años Personal responsable
 Incluir los requerimientos mínimos
 Ser desarrollada en normas y procedimientos
El cumplimiento con la legalidad

25 Tema 7. La seguridad de los Sistemas de Información 26 Tema 7. La seguridad de los Sistemas de Información

5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas Organizativas Medidas Organizativas


La Política, las Normas y los Procedimientos La Política, las Normas y los Procedimientos
 Procedimientos: deben desglosar las normas de seguridad informática
e indicar cómo cumplirlas.
 Normas de seguridad: son una mayor explicación de los
objetivos reflejados en la política de seguridad. Se  Se revisan semestralmente
actualizan con poca frecuencia y ocupan poco espacio en  Fáciles de leer y entender
papel  Fáciles de actualizar
 Características:  Concretos
No excesivamente detallistas  Poco voluminosos
Publicadas y disponibles para todas las áreas de la  Se agrupan en un manual de procedimientos:
organización  Es un vehículo de comunicación entre la Unidad de Seguridad
Informática y los departamentos usuarios
Aprobadas por la dirección
 Resuelve las dudas de seguridad a los usuarios
Identificadas, mantenidas y actualizadas  Sirve para recalcar el apoyo de la Alta Dirección a la seguridad
 Es un medio de formación para el personal nuevo
 Se revisan con periodicidad semestral
27 Tema 7. La seguridad de los Sistemas de Información 28 Tema 7. La seguridad de los Sistemas de Información

7
5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas Organizativas Medidas Organizativas


El Departamento de Seguridad Informática
La Política, las Normas y los Procedimientos
 Normas de seguridad de los SI relativas al personal:  Objetivos:
 Especificación del puesto de trabajo  Controlar el acceso y uso de los recursos informáticos
 Selección del personal  Detectar e investigar anomalías relacionadas con la seguridad de
 Condiciones contractuales: responsabilidad en seguridad los SI
 Formación continua  Asegurar a la Dirección que sus recursos informáticos estén
debidamente protegidos y que la empresa cumple con los
 Normas de seguridad relativas a la externalización:
estándares internos o legislación vigente en materia de seguridad
 SLA: nivel de servicio
 El número de personas asignadas al Dpto. dependerá de:
 NDA (non-disclosure agreement): compromiso de secreto
 Nº de perfiles a administrar
 Identificación y calificación del personal encargado
 Nº de ordenadores a administrar
 Procedimientos de escalado y resolución de incidencias
 Complejidad de los ordenadores
 Procedimiento de terminación (duración en el tiempo de las
 Complejidad del software de seguridad empleado
responsabilidades)
 Complejidad de las normas de seguridad impuestas y legislación
 Asunción de responsabilidades y penalizaciones por
incumplimiento  Tareas asignadas al Departamento

29 Tema 7. La seguridad de los Sistemas de Información 30 Tema 7. La seguridad de los Sistemas de Información

5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas Organizativas Medidas de Seguridad Física

 El responsable de la Unidad recibe el nombre de Chief Information


Tratan de contrarrestar las amenazas de interrupción del
Security Officer (CISO) y se encarga de velar por la seguridad de la servicio, accesos no autorizados, averías, sabotaje, fallo
información de la organización, estando al día de la evolución en los equipos físicos, pérdida de ficheros, etc
tecnológica en la medida en que afecta a la seguridad de la
información
1. Sistemas generales de seguridad física
2. Sistemas de Alimentación Ininterrumpida (SAI)
3. Copias de Respaldo
4. Centros de Respaldo
5. Tarjetas de Seguridad
6. Mochilas

31 Tema 7. La seguridad de los Sistemas de Información 32 Tema 7. La seguridad de los Sistemas de Información

8
5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas de Seguridad Física Medidas de Seguridad Física

Sistemas Generales de Seguridad Física Sistemas Alimentación Ininterrumpida (SAI)


Hw de protección de anomalías en el suministro
eléctrico
 Se incluyen todas las medidas físicas de cualquier Disponen de baterías: permiten guardar la
instalación: información y cerrar adecuadamente el sistema sin
Detectores de incendios dañarlo
Extintores de incendios  Tipos:
Control de acceso físico (video vigilancia, tornos, etc.) 1. On-line: la línea principal de alimentación pasa por
Falsos suelos y falsos techos el SAI y suministra la intensidad de corriente
adecuada
2. Off-line: el SAI se conecta a una línea alternativa.
Si el SAI detecta un fallo, la principal queda sin
servicio y entra en funcionamiento la alternativa.

33 Tema 7. La seguridad de los Sistemas de Información 34 Tema 7. La seguridad de los Sistemas de Información

5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas de Seguridad Física Medidas de Seguridad Física

Copias de Respaldo Copias de Respaldo

Son copias de la información y de las aplicaciones La forma de realizar las copias debe estar detallada en un
del SI, en un soporte de almacenamiento barato y procedimiento operativo de seguridad, el cual debe definir:
fácilmente manejable y manteniéndolas en un Los niveles de periodicidad de las copias de seguridad,
lugar seguro
pudiendo efectuarse copias incrementales (de la
Hay complejos sistemas capaces de almacenar
cientos de miles de cintas o cartuchos magnéticos, información que varía) o copias totales
con robots recuperadores, raíles para vagonetas Procedimiento de recuperación de copias
de cintas, equipo lógico de control de copias y Registro de las incidencias y recuperaciones que se han
otros dispositivos: armarios ignífugos efectuado
Soporte físico de la copia: disquete, disco duro, cinta,
cartucho, ….
Control del almacenamiento de copias
35 Tema 7. La seguridad de los Sistemas de Información 36 Tema 7. La seguridad de los Sistemas de Información

9
5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas de Seguridad Física Medidas de Seguridad Física

Tarjetas de Seguridad

Centros de Respaldo Dispositivos físicos similares a las tarjetas de crédito para el


control de acceso a las instalaciones donde residen los SI de
la organización
Centros alternativos al principal utilizados en caso de Las tarjetas de seguridad inteligentes, llevan incorporados
acontecer algún desastre en el principal circuitos electrónicos avanzados
Sus características se detallan en el Plan de Contingencia Cada tarjeta contiene información sobre un empleado
(horario de trabajo, niveles de acceso, …..) y un conjunto de
códigos o claves que dependen de su número de
identificación y que dificultan la duplicación o suplantación de
la tarjeta

37 Tema 7. La seguridad de los Sistemas de Información 38 Tema 7. La seguridad de los Sistemas de Información

5. Las medidas de seguridad

Medidas de Seguridad Física Medidas de Seguridad Lógica

Mochilas
Tratan de contrarrestar el robo de equipo lógico, robo de
Combinación de un dispositivo físico de reducidas datos, interceptación de las líneas de transmisión, virus,
dimensiones colocado en los conectores o puertos de manipulación no autorizada, acceso interno y externo no
entrada/salida de los ordenadores y de un equipo lógico autorizado
(programa de utilidad)
El dispositivo físico y la utilidad están comunicándose en
todo momento 1. Cifrado de Datos
Su objetivo es hacer inoperante la copia ilegal de un equipo 2. Firma digital y certificación
lógico 3. Control de accesos
No evitan las copias ilegales, pero sí evitan que esas 4. Repositorio de Seguridad
copias funcionen por la imposibilidad de copiar el 5. Antivirus
dispositivo físico

39 Tema 7. La seguridad de los Sistemas de Información 40 Tema 7. La seguridad de los Sistemas de Información

10
5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas de Seguridad Lógica Medidas de Seguridad Lógica


Cifrado de Datos
Cifrado de Datos
Los sistemas de cifrado más antiguos utilizan una clave privada
(normalmente un número): mediante un conjunto de transformaciones
Es uno de los métodos de protección más fiables matemáticas ocultan el significado de los datos
Objetivo: hacer ininteligibles los datos a usuarios no El más seguro es el one-time pad: tiene una clave privada de cifrado
tan grande como el propio mensaje. Resulta indescifrable y difícil de
autorizados que sean capaces de acceder a ellos manejar
Tipos: DES, Data Encryption Standard: se insertan bits clave y se ejecutan
Simétricos (clave privada): cuando la clave de cifrado es toda una serie de permutaciones no lineales
la misma que la de descifrado Funciones aleatorias o de hashing: cuando se aplican estas funciones
Asimétricos (clave pública) : cuando ambas claves son a un archivo, sea cual sea su longitud, se obtiene un número. Esto
impide que nadie introduzca modificaciones indeseadas en el archivo,
distintas ya que en caso afirmativo el número obtenido variaría (muy utilizada
para detectar la presencia de virus)

41 Tema 7. La seguridad de los Sistemas de Información 42 Tema 7. La seguridad de los Sistemas de Información

5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas de Seguridad Lógica Medidas de Seguridad Lógica


Cifrado de Datos Firma Digital y Certificación
Es un bloque de caracteres que acompaña a un documento o fichero
La criptografía de clave pública está basada en criptosistemas con claves Sirve para acreditar quien es el autor (autenticación) y que no ha existido
asimétricas. ninguna manipulación posterior (integridad)
Los operadores tiene dos claves, una privada que sólo él conoce y una Funcionamiento:
pública, que conocen todos los intervinientes en el tráfico El sw del firmante aplica un algoritmo hash ( MD5 ó SHA-1) sobre el texto a
A emite un mensaje con la clave pública de B y el mensaje así cifrado firmar obteniendo un extracto de longitud fija y absolutamente específico para
se emite a B, que al recibirlo le aplica su clave privada y obtiene el ese mensaje. Este extracto se añade al final del documento para que se pueda
mensaje descifrado verificar con la clave pública la autoría e integridad
Un tercer interviniente no puede alterar el mensaje ya que si se Un cambio en el mensaje produciría un extracto diferente (entre 128 y 160 bits)
introduce en la comunicación y lo altera cuando B aplique al mismo su El sw del receptor con la clave pública del remitente descifraría el extracto y
clave privada el mensaje será ininteligible calcularía el extracto hash que le corresponde
RSA formulado en 1978 por Rivest, Shamir y Adleman  Listado de Prestadores de servicios de certificación de firma electrónica
del Ministerio de Industria, Turismo y Comercio. El mas conocido FNMT

43 Tema 7. La seguridad de los Sistemas de Información 44 Tema 7. La seguridad de los Sistemas de Información

11
5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas de Seguridad Lógica Medidas de Seguridad Lógica


Firma Digital y Certificación Control de Acceso
Certificados: Los equipos lógicos deben imponer procedimientos de control sobre
Son registros electrónicos personas u otros SI que intenten acceder a los mismos
Atestiguan que una clave pública pertenece a un individuo o entidad Se basa en:
Evitan que alguien utilice una clave falsa para suplantar a otro Contraseña (algo que la persona conoce)
Tarjeta personal (algo que la persona tiene)
Listado de Prestadores de servicios de certificación de firma electrónica del Característica irrepetible de su cuerpo (algo que es)
Ministerio de Industria, Turismo y Comercio. El mas conocido FNMT
Las técnicas avanzadas de identificación pueden utilizar características
Elementos de valor añadido de la Firma Electrónica: biométricas
Integridad del mensaje Biometría Estática: estudia las características físicas (huellas digitales,
Autenticación del firmante medidas de retina ocular, rasgos faciales, situación de venas, …)
Biometría Dinámica: estudia patrones de conducta (escritura a mano,
voz, movimientos corporales, … )

45 Tema 7. La seguridad de los Sistemas de Información 46 Tema 7. La seguridad de los Sistemas de Información

5. Las medidas de seguridad 5. Las medidas de seguridad

Medidas de Seguridad Lógica Medidas de Seguridad Lógica


Repositorio de Seguridad
Antivirus
Es una BD donde se almacenan los privilegios de acceso de los usuarios a
uno o varios SI Es un programa utilitario, que residente en memoria o
Sólo accesibles por el administrador de seguridad, información altamente
protegida y archivada de forma cifrada
ejecutándose voluntariamente, busca programas infectados
Principales entidades de esta BD: dentro del ordenador, limpiando los de virus que encuentre
Usuario, Principales antivirus:
Perfil de usuario, Panda
Grupos de usuarios al que pertenece Mcafee
Palabras clave (ocultas para el administrador)
Sistemas a los que tiene acceso:
Norton
Funciones ...
Pantallas
Informes
Ficheros
Tipo de acceso (lectura, escritura, etc.)
47 Tema 7. La seguridad de los Sistemas de Información 48 Tema 7. La seguridad de los Sistemas de Información

12
6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y las redes La Seguridad y las redes


Medidas defensivas:
Garantizar el acceso controlado, la integridad en la  Controles de acceso. Herramientas:
transmisión y la confidencialidad de los datos  contraseñas o palabras clave; tarjetas generadoras de
passwords; biometría; criptografía (cifrado)
Amenazas especificas de las redes de comunicación:
 Obligar a cambios de passwords
Accesos no autorizados desde el exterior  Establecer niveles de acceso por usuarios
 Hackers  Establecer administradores de red
Interceptar el canal de comunicación, suplantando  En casos extremos, ordenador filtro
nombre y dirección de un PC en una LAN  Protección física contra conexiones no autorizadas (pinchazos)
Propagación de problemas entre nodos: virus  Control censo de ordenadores
 Establecer sistema copia de seguridad
Topología Red (LAN): tipo de estrella mayor nivel de
 Establecer un SAI
seguridad, seguida de la de bus y finalmente la de anillo
 Cortafuegos o firewalls
Caso ilustrativo
http://www.criptored.upm.es/intypedia/index.php?lang=es Fuga de información en la cadena hotelera Marriott. Hispasec (3 diciembre, 2018)

49 Tema 7. La seguridad de los Sistemas de Información 50 Tema 7. La seguridad de los Sistemas de Información

6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y las redes La Seguridad y las redes


Seguridad perimetral Cortafuegos o firewall:
 evitar accesos no autorizados, salida de datos desde el interior y  Mecanismos que permiten controlar los accesos a/desde la red
ataques desde el exterior  Pasarela por la que circula todo el tráfico dirigido/originado
 Perímetro: máquinas y dispositivos situados en la frontera de hacia/desde los sistemas o redes protegidos
nuestra red, donde ésta interactúa con el exterior, con otras redes  Ayudan a restringir la cantidad y tipo de comunicación que existe
 tipos de ataques : denegación de servicio, ataques contra la entre la red protegida (corporativa) y otras redes (Internet)
autentificación, ataques de modificación y daño y ataques de  Son un medio para permitir el acceso legítimo de los usuarios a los
puerta trasera o backdoor sistemas
 la evolución de las TIC provocan frontera dinámica (perímetro  Proporcionan funciones de auditoría que ayudan a la
difuso): necesario autenticar los dispositivos que acceden a la red administración de sistemas (configuración de mensajes de alerta
para monitorizar uso de los recursos bajo condiciones anormales)
 los productos que proporcionan seguridad perimetral son los
cortafuegos, VPN (Virtual Private Network) e IPS/IDS (Intrusion
Prevention Systems/ Intrusion Detection Systems) y la Gestión y
control de acceso e identidad

51 Tema 7. La seguridad de los Sistemas de Información 52 Tema 7. La seguridad de los Sistemas de Información

13
6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y el P2P La Seguridad y el correo electrónico


Riesgos en el correo electrónico
Problema: fiabilidad de la información tratada y la propagación de virus

53 Tema 7. La seguridad de los Sistemas de Información 54 Tema 7. La seguridad de los Sistemas de Información

6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y el correo electrónico La Seguridad y los servicios web


Riesgos en el correo electrónico

55 Tema 7. La seguridad de los Sistemas de Información 56 Tema 7. La seguridad de los Sistemas de Información

14
6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y la tecnología móvil La Seguridad y las redes sociales

La «consumerización» representa un problema de máxima prioridad. El 75% Amenazas


de los nuevos ataques cibercriminales se dirigen contra aplicaciones  Pérdida de tiempo y de productividad por parte de los empleados
móviles
 Infecciones de malware
Los principales riesgos asociados al uso del BYOD, según INCIBE (2018), son:
 Robo, extravío o daño del dispositivo
 Robo de la identidad de los administradores de las redes sociales
de la empresa
 Falta de actualizaciones de seguridad
 Ausencia de controles de seguridad en el sistema operativo  Ataques la propia plataforma, explotando agujeros de seguridad
 Conexiones inalámbricas inseguras  Fuga de información y reputación para la empresa
Caso ilustrativo
 Falta de cifrado Loapi: el malware para Android que puede freír tu batería. Hispasec (29 diciembre, 2017)

 Ausencia de controles de seguridad para acceder al dispositivo


Caso ilustrativo
 Instalación de aplicaciones no confiables
Vulnerabilidad en Facebook permite el acceso a 50 millones de datos de usuarios,
 Ceder el dispositivo conscientemente Hispasec (29 septiembre, 2018)
 Empleados que han terminado su relación laboral

57 Tema 7. La seguridad de los Sistemas de Información 58 Tema 7. La seguridad de los Sistemas de Información

6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y las redes sociales La Seguridad y el cloud computing


Medidas de seguridad Amenazas en la utilización de la nube
 Mantener una adecuada política de gestión de contraseñas (con  La pérdida de datos, ya sean robados por piratas informáticos o a
cambios periódicos, configuradas de forma fuerte…) través de agujeros de seguridad.
 Proporcionar una buena formación / concienciación en seguridad,  El abuso o negligencia en la gestión de los datos acumulados por
normas de actuación las empresas que suministran servicios en la nube.
 Realizar un registro proactivo de todos los perfiles relativos a una  Las responsabilidades jurídicas de las empresas.
marca
 La dependencia de la conectividad; sin acceso a la Red, la nube
 Implantar planes de contingencia y de actuación en caso de crisis no sirve de nada.
públicas
 Utilizar antivirus Caso ilustrativo
Accenture deja expuestos cuatro servidores con información sensible sobre la
 Definir políticas de seguridad en la organización compañía y sus clientes. Hispasec (12 octubre, 2017).

59 Tema 7. La seguridad de los Sistemas de Información 60 Tema 7. La seguridad de los Sistemas de Información

15
6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y el cloud computing La Seguridad y el IoT


Medidas en el contrato con el proveedor de cloud
 Recoger las certificaciones en seguridad
 Cifrar los datos tanto en tránsito como en depósito.
 Asegurar tiempos de entrega de sistemas y servicios.
 Gestionar la configuración / cambios.
 Gestionar la capacidad y elaborar informes periódicos
 Incluir acuerdos de nivel de servicio (ans´s) con informes periódicos.
 Realizar copias de seguridad y recuperación
 Realizar planes de continuidad de negocio
 Gestionar las incidencias, con un escalado adecuado.
 Prever clausulas de finalización (recuperación y borrado de datos,
tiempos…).

61 Tema 7. La seguridad de los Sistemas de Información 62 Tema 7. La seguridad de los Sistemas de Información

6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y el IoT La Seguridad y el IoT

Recomendaciones para los usuarios y consumidores Recomendaciones para fabricantes


 Cambiar las contraseñas por defecto por unas robustas y utilizar el cifrado más  Utilizar conexiones cifradas.
robusto posible.
 Anonimizar los datos y recopilarlos sólo cuando sea estrictamente necesario.
 Conectar dispositivos a una red separada, cuando sea factible.
 Requerir un cambio obligatorio de las contraseñas por defecto.
 Deshabilitar o proteger el acceso remoto a dispositivos mientras no sea
 Permitir la configuración de reglas detalladas de control de acceso.
necesario.
 Implantar medidas que dificulten ataques de fuerza bruta para adivinar
 Investigar y aprovechar las medidas de seguridad implantadas en el
credenciales de acceso.
dispositivo.
 Verificación mutua de certificados SSL y de listas de revocación de
 Deshabilitar características no utilizadas.
certificados.
 Instalar actualizaciones tan pronto estén disponibles.
 Implementar medidas inteligentes de fail-safe cuando la conexión o la energía
del dispositivo falla.
 Realizar análisis de seguridad del código fuente y ofuscarlo si es accesible
para los usuarios.

63 Tema 7. La seguridad de los Sistemas de Información 64 Tema 7. La seguridad de los Sistemas de Información

16
6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y la IA La Seguridad y los virus

Amenazas La expansión masiva de las redes locales, y la utilización de Internet y


correo electrónico, ha facilitado la propagación de virus a gran
 Alterar los sistemas informáticos de drones o vehículos autónomos velocidad por todos los ordenadores de una organización
para causar accidentes o provocar explosiones.
 Los códigos maliciosos pueden:
 Manipular robots, para cometer atentados.
 Dañar un sistema o un equipo
 Provocar ataques dirigidos a una institución o empresa para robar o  Borrar datos
destruir información específica.  Producir denegación de servicios
(correo, web, etc.)
 Facilitar la manipulación de elecciones políticas en diferentes países a
 Corromper datos (hojas de
través de las redes sociales usando cuentas automatizadas (bots). cálculo, documentos, bases de
 Realizar videos falsos con un realismo extremo que confundirían datos, etc.)
fácilmente a la población o el electorado, con la finalidad de  Robar datos
desacreditar o impulsar a determinados responsables políticos.  Bloquear acceso
 Gastar bromas informáticas
 Vigilar clandestinamente a los ciudadanos de un país.
 Enviar falsos mensajes

65 Tema 7. La seguridad de los Sistemas de Información 66 Tema 7. La seguridad de los Sistemas de Información

6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y los virus La Seguridad y los virus


Los programas maliciosos pueden afectar a cualquier dispositivo que tenga un VIRUS INFORMATICO
sistema operativo que pueda entender el fichero malicioso, por ejemplo,
ordenadores personales, servidores, teléfonos Móviles, PDAs, videoconsolas.  Programa de ordenador que puede infectar otros programas
modificándolos para incluir una copia de sí mismo
Tipos de Software Malicioso  Tipos de virus:
 Aquellos que infectan archivos
 Por capacidad de propagación – Virus de acción directa. Infectan programas cuando
 Virus Informático se ejecutan
 Troyano – Virus residentes. Se instalan en la memoria al
 Gusanos ejecutarse
 De ingeniería social
 Por acciones que realizan – Infectan al resto de programas a medida que se
 Phishing
 Spyware accede a ellos
 Pharming
 Adware  Virus que afectan al sector de arranque. Son residentes en
 Bomba Lógica memoria
 Keyloggers

67 Tema 7. La seguridad de los Sistemas de Información 68 Tema 7. La seguridad de los Sistemas de Información

17
6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y los virus La Seguridad y los virus

TROYANO SPYWARE
 Programa malicioso que se oculta en el interior de un programa de  Programa espía que recopila información sobre una persona u
apariencia inocente organización sin consentimiento
 Se utiliza para espiar a personas, instalando un software de  Utiliza la información recopilada para distribuirla a empresas
acceso remoto que permite monitorizar las acciones realizadas publicitarias
GUSANO  Pueden instalarse en el ordenador mediante un virus (troyano),
que se distribuye por correo electrónico
 realizan el máximo número de copias de sí mismos para facilitar su
propagación  Puede estar oculto en la instalación de algún programa con
apariencia inofensiva
 A diferencia de los virus no infectan otros ficheros  Cookies: tipo de spyware, que almacena información sobre un
 Los gusanos se suelen propagar por correo electrónico, Redes usuario de Internet en su propio ordenador
P2P, mensajería instantánea, canales de chat

69 Tema 7. La seguridad de los Sistemas de Información 70 Tema 7. La seguridad de los Sistemas de Información

6. La seguridad en diversos entornos 6. La seguridad en diversos entornos

La Seguridad y los virus La Seguridad y los virus


 PHISING (Virus de Ingeniería social)
 ADWARE  Intento de obtener información personal, principalmente de acceso
 Programa que durante su funcionamiento despliega publicidad de a servicios financieros, mediante la suplantación de la apariencia o
distintos productos o servicios el nombre de la entidad afectada
 Incluyen código adicional que muestra la publicidad en ventanas  Se difunde a través de SPAM.
emergentes o través de una barra que aparece en pantalla  PHARMING (Virus de Ingeniería social)
 Se utiliza para subvencionar la aplicación y poder adquirirla a  Redireccionamiento de la página Web solicitada, a otra
precio más bajo o de forma gratuita predeterminada por el atacante, con el objetivo de hacerle creer
 BOMBA LOGICA que se encuentra en la original y actúe con normalidad
 Programa que se instala en el PC permaneciendo oculto hasta que  Su fin es obtener los datos personales de la víctima
se den ciertas condiciones preprogramadas, para ejecutar una  KEYLOGGERS (Virus de Ingeniería social)
acción
 Subclase de troyanos que se instalan sin conocimiento del usuario
 A diferencia del virus, no se reproduce por sí sola. y permanecen en ejecución en el equipo afectado, registrando
 Ej.: Borrar información del disco duro, enviar correos ,etc todas las pulsaciones ejecutadas sobre el teclado y robando
información introducida
 Ej.: Contraseñas (bancos, juegos, correo, etc.), números de tarjeta
71 Tema 7. La seguridad de los Sistemas de Información 72 Tema 7. La seguridad de los Sistemas de Información

18
6. La seguridad en diversos entornos 7. La continuidad de negocio

La Seguridad y los virus El Plan de Contingencias


Los Antivirus
 Contingencia: evento que provoca la interrupción y paralización de la
 Programas capaces de detectar y eliminar códigos maliciosos actividad y/o procesos más esenciales de una compañía

 Tipos:  Plan de Contingencias: conjunto de sistemas y procedimientos


orientados a minimizar las consecuencias de un desastre y hacer, por
 De “escáner”: escanea el sistema y detecta virus de acuerdo con la tanto, que la interrupción del servicio informático se minimice
última actualización. Conviene actualizarlo diariamente. Ej. Panda
 Debe indicar:
 De “verificación”: capaces de verificar que un documento o archivo
ha sido modificado, pero no detectan si los cambios son deseados  Qué hay que hacer
por el usuario  Quién tiene que hacerlo y
 “Heurísticos”: detectan virus en base a reglas de apariencia.  Cómo tiene que hacerlo
Necesitan menos periodicidad de actualización
Caso ilustrativo
Falso email de Deloitte usado para distribuir malware. Hispasec (22 septiembre, 2018).

73 Tema 7. La seguridad de los Sistemas de Información 74 Tema 7. La seguridad de los Sistemas de Información

7. La continuidad de negocio 7. La continuidad de negocio

El Plan de Contingencias El Plan de Contingencias


El Plan de Contingencias debe contemplar:
Pasos del Proceso de Planificación de Contingencias:
 Acciones a ejecutar ante un desastre y los responsables de su
ejecución. con nombre, apellidos, teléfonos, etc
 Un centro de proceso alternativo 1. Identificación de las funciones críticas para la organización
 Procedimientos alternativos a utilizar durante el desastre 2. Identificación de los recursos de los que dependen las funciones
 Procedimientos de recuperación 3. Prevención ante posibles contingencias o desastres
 La aprobación por la Dirección 4. Selección de estrategias para la planificación de contingencias
 La edición y distribución periódica (con determinada 5. Implantación de las estrategias para las contingencias
confidencialidad)
6. Pruebas y revisiones de la estrategia
 Ser entrenado, aprobado y actualizado cada seis meses como
máximo

75 Tema 7. La seguridad de los Sistemas de Información 76 Tema 7. La seguridad de los Sistemas de Información

19
7. La continuidad de negocio 7. La continuidad de negocio

Las Estrategias de Respaldo Las Estrategias de Respaldo

 Analizan las características que ha de cumplir el centro de respaldo,  En la recuperación de un desastre informático o de una contingencia
de cara a mantener el servicio informático, al menos, para las se pueden aplicar:
aplicaciones críticas, en las que hay que estudiar sus necesidades de:  Soluciones en caliente, presentan medios y prestaciones para la
 Hardware recuperación total del servicio en horas, sin perder datos
 Características
 Software
 Se realiza una copia continua de datos en el centro primario y
 Comunicaciones el secundario (de recuperación)
 Documentación  Se necesitan enlaces de banda ancha para mantener el flujo
continuo de información
 Dependencia de otras aplicaciones  La distancia y situación de ambos centros puede implicar
 Deberán existir procedimientos para obtención de copias de seguridad limitaciones técnicas
de los datos y de las aplicaciones críticas  Los costes de banda ancha dependen de la situación de los
centros

77 Tema 7. La seguridad de los Sistemas de Información 78 Tema 7. La seguridad de los Sistemas de Información

7. La continuidad de negocio

Las Estrategias de Respaldo

 En la recuperación de un desastre informático o de una contingencia se


pueden aplicar:
 Soluciones en frío, presentan medios y prestaciones para la
recuperación total del servicio en 2 o 3 días, restaurando el último
backup realizado
 Características
 Se pasan los backups de datos del centro primario al
secundario enviando soportes físicos de copia
 No son precisos enlaces de banda ancha
 La distancia y situación de ambos centros no inciden en los
aspectos técnicos y económicos

79 Tema 7. La seguridad de los Sistemas de Información 80 Tema 7. La seguridad de los Sistemas de Información

20
7. La continuidad de negocio 7. La continuidad de negocio

Las Estrategias de Respaldo Estándares en la continuidad de negocio


Tipos de Centros de Respaldo
 En función de la infraestructura y de su disponibilidad en caso de desastre, se
ISO 22301:2012 «Societal security. Business
distinguen 4 tipos: continuity management systems. Requirements»,
 Sala Blanca o Cold site: local vacío con existencia de la infraestructura
física del CPD, pero sin infraestructura de material informático. Tiempo único estándar de continuidad empresarial
de recuperación: varias semanas certificable.
 Sala Templada o Warm site: infraestructura informática al completo pero
no disponible de forma inmediata. Requiere de acciones previas para su
disponibilidad. Tiempo de recuperación: varios días ISO 27031: 2012 «Directrices para la preparación
 Sala Caliente o Hot site: centro de datos disponible y con los recursos de las TIC para la continuidad del negocio», se
liberados para la recuperación. Tiempo de recuperación: horas
 Centro Imagen o Tandem: instalaciones duplicadas del centro principal. describen los conceptos y principios de la
Sus datos se actualizan en paralelo. Tiempo de recuperación: inmediato seguridad de la información, los sistemas y las
 Elección de las diferentes estrategias: minimización del tiempo de interrupción
frente a el coste anual del servicio de respaldo. Dependerá: comunicaciones (TIC), y la preparación para la
 Características del CPD de la empresa
continuidad del negocio.
 Criterios de costes por disponibilidad y utilización en caso de contingencia

81 Tema 7. La seguridad de los Sistemas de Información 82 Tema 7. La seguridad de los Sistemas de Información

8. La legislación española en seguridad 8. La legislación española en seguridad

Protección de Datos de Carácter Personal Protección de Datos de Carácter Personal

 A partir del 25 de mayo de 2018 es obligatorio el cumplimiento OBLIGACIONES PARA LAS EMPRESAS CON EL RGPD
del General Data Protection Regulation (GDPR), o en español el
Reglamento General de Protección de Datos (RGPD),
complementado por la nueva LOPD (2018).
 DCP: Toda información numérica, alfabética, gráfica, fotográfica,
acústica o de cualquier otro tipo, susceptible de recogida, registro,
tratamiento o transmisión concerniente a una persona física
identificada o identificable
 Ámbito de aplicación
 DCP que figuren en ficheros automatizados y manuales,
ámbito público y privado
 Excepciones
 Datos anónimos, con fines exclusivamente personales,
ficheros de régimen electoral, materias clasificadas, registro
civil o penal

83 Tema 7. La seguridad de los Sistemas de Información 84 Tema 7. La seguridad de los Sistemas de Información

21
8. La legislación española en seguridad 8. La legislación española en seguridad

RGPD. Medidas explicitas de seguridad. Protección de Datos de Carácter Personal. La AEPD


 La notificación de las brechas (violaciones) de seguridad  Agencia Española de Protección de datos (AEPD):
 El principio privacy by design y Privacy by default  Tiene funciones de carácter registrador, legislativo, inspector,
 Las evaluaciones de impacto (PIA Privacy Impact Assessment) sancionador, judicial y representativo
 La creación DPO (Data Protection Officer)  Ámbitos: seguridad de los tratamientos y reclamación de
afectados
 El principio de accountability
 Aplica sanciones administrativas y no penales, que pueden
 Realización de análisis de riesgos y evaluación de impacto con implicar el bloqueo de los datos afectados con el grave perjuicio
carácter previo al inicio de la actividad que puede causar a la entidad
 El principio de transparencia  Mantiene una lista actualizada de delegados de protección de
 Flexibilización en la transferencia internacional de datos datos (DPO), de las empresas y organismos
 El responsable del tratamiento (y el encargado) deben llevar sendos
registros de actividades de tratamiento
 Un fuerte régimen sancionador
 El derecho al olvido, a la portabilidad de datos y a la oposición
de creación de perfiles

85 Tema 7. La seguridad de los Sistemas de Información 86 Tema 7. La seguridad de los Sistemas de Información

8. La legislación española en seguridad 8. La legislación española en seguridad

La LSSICE El Esquema Nacional de Seguridad (ENS)


 Ley de Servicios de la Sociedad de la Información y Comercio  Ley de Acceso de los Ciudadanos a la administración electrónica –
Electrónico (LSSICE). Octubre 2002 necesidad de seguridad – ENS (Solo Admon)
 Afecta a todas las empresas que hagan uso de Internet y a los  Finalidad:
operadores ISPs
 Sanciones superiores a las de la LOPD que pueden suponer el cierre  Crear confianza en el uso de los medios electrónicos.
de algunas empresas por no poder soportar la sanción impuesta  Establecer medidas para garantizar la seguridad
 Puntos a destacar:
 Permitir el ejercicio de derechos y el cumplimiento de deberes a través de
 Alta de Dominios en el Registro estos medios
 Revisión y adecuación de los contratos en el marco de
limitación de responsabilidad  Requiere que se lleve a cabo una auditoría cada dos años como
 Adecuación de la operativa de contratación y aviso legal on-line mínimo o antes si hay cambios importantes en el sistema de
información (CCN-STIC-802 Guía de Auditoría y CCN-STIC-808
 Adecuación de las comunicaciones comerciales
Verificación del Cumplimiento de las Medidas)

87 Tema 7. La seguridad de los Sistemas de Información 88 Tema 7. La seguridad de los Sistemas de Información

22
8. La legislación española en seguridad 8. La legislación española en seguridad

El Esquema Nacional de Seguridad (ENS) Ley de Propiedad Intelectual de 1996 (reformada en 2018)
 Principios básicos:  conjunto de derechos que se reconocen al autor sobre la obra o
producto de su inteligencia y creatividad
 Seguridad integral
 protege todo tipo de creaciones artísticas, literarias o científicas
 Gestión de riesgos
expresadas en cualquier soporte, también programas de ordenador y
 Prevención, reacción y recuperación sitios Web
 Líneas de defensa  Derecho moral de autor, personalísimo, irrenunciable e inalienable
 Reevaluación periódica  Derecho a la explotación de la obra, derechos patrimoniales y de
carácter remunerado
 Función diferenciada
 tipo de licencia por la que optará el autor:
 Copyright
 Copyleft (dominio público)

89 Tema 7. La seguridad de los Sistemas de Información 90 Tema 7. La seguridad de los Sistemas de Información

8. La legislación española en seguridad 8. La legislación española en seguridad

El Código Penal La firma electrónica


 entró en vigor el 23 de diciembre de 2010 y retocado en 2015  Real Decreto-Ley 59/2003 de 19 de diciembre.
 recoge novedades delitos relacionados con Internet y otras nuevas  Conjunto de datos en forma electrónica anejos a otros datos
tecnologías: electrónicos o asociados funcionalmente con ellos , utilizados como
medio para identificar al autor del documento que la recoge
 Las acciones que dañen, deterioren, alteren, supriman, hagan
 Fines: asegurar la identidad del usuario para compras on-line y para
inaccesibles datos o programas informáticos ajenos, obstaculicen sus relaciones con la Administración
o interrumpan el funcionamiento de un sistema informático ajeno
 Tiene la misma validez que la firma manuscrita. Sirve como prueba en
 El descubrimiento y revelación de secretos, donde estaría un juicio
comprendido el acceso no autorizado a datos o programas
informáticos contenidos en un sistema o en parte del mismo,  Sistema apoyado en un certificado digital con un par de claves
asociadas (pública/privada)
vulnerando las medidas de seguridad que los protejan
 Firma digital: firma electrónica basada en criptografía de clave pública
 Las conductas de personas adultas que traten de abusar, acosar o
aprovecharse de menores

91 Tema 7. La seguridad de los Sistemas de Información 92 Tema 7. La seguridad de los Sistemas de Información

23
Fin del Tema 7

93 Tema 7. La seguridad de los Sistemas de Información

24
Palabras Clave

 XXXX
 XXXXX

Sistemas Informativos de Gestión  XXXXXX

8 La auditoria de los Sistemas


de Información

1 Tema 8. La auditoria de los Sistemas de Información 2 Tema 8. La auditoria de los Sistemas de Información

1. Definición, causas y objetivos

 Definición de AI:
1. Definición de auditoría, causas y objetivos. Revisión, verificación y evaluación con un
2. El auditor de SI y el área de auditoría en la conjunto de métodos, técnicas y
empresa. herramientas, de los SI de una
organización, de forma discontinua a
3. Tipos de auditoría de SI.
petición de su Dirección con el fin de
4. Metodología para la realización de una mejorar su rentabilidad, seguridad y
auditoría. eficacia
5. Técnicas y herramientas para la auditoría. ENS “proceso metodológico, realizado con independencia
6. Principales estándares de referencia. de los elementos auditados y con objetividad, encargado de
7. Auditorías específicas. recoger, agrupar y evaluar evidencias para determinar si los
sistemas o TIC salvaguardan los activos, mantienen la
8. El futuro en ASI
integridad de los datos, contribuyen al logro de los fines de la
organización y utilizan eficientemente los recursos.”
3 Tema 8. La auditoria de los Sistemas de Información 4 Tema 8. La auditoria de los Sistemas de Información

1
1. Definición, causas y objetivos 1. Definición, causas y objetivos

 La AI no suele realizarse de forma periódica, sino que


surge como consecuencia de problemas reales o
potenciales, excepto cuando alguna normativa legal
obliga, periódicamente o no, a su realización

5 Tema 8. La auditoria de los Sistemas de Información 6 Tema 8. La auditoria de los Sistemas de Información

1. Definición, causas y objetivos 1. Definición, causas y objetivos

7 Tema 8. La auditoria de los Sistemas de Información 8 Tema 8. La auditoria de los Sistemas de Información

2
1. Definición, causas y objetivos 1. Definición, causas y objetivos

 El propósito a alcanzar por una organización al realizar  Operatividad, funcionamiento, aunque sea bajo
una AI de cualquier parte de sus SI es asegurar que sus mínimos, del SI
objetivos estratégicos son los mismos que los de la
propia organización y que los sistemas prestan el apoyo  Eficacia, aportación por parte del SI de una información
adecuado a la consecución de estos objetivos, tanto en válida, exacta, completa, actualizada y oportuna que
el presente como en su evolución futura ayude da la toma de decisiones
 Seguridad, constituida por la confidencialidad, integridad
 Objetivos de la AI: y disponibilidad del SI
El mantenimiento de la operatividad  Rentabilidad, utilización óptima de los recursos del SI,
La mejora de la eficacia, seguridad y la rentabilidad con el control de calidad, plazos y costes
del SI sobre el que actúa

9 Tema 8. La auditoria de los Sistemas de Información 10 Tema 8. La auditoria de los Sistemas de Información

1. Definición, causas y objetivos 2. El auditor y el área

 Beneficios más destacables de una entidad que ha sido  El auditor informático observa, juzga y recomienda
auditada:  Debe ser independiente de la función o elemento auditado, no
pudiendo ser ni responsable de la función ni realizador ni usuario
Refuerza la imagen pública
 Debe tener una buena preparación tanto teórica como práctica
Otorga confianza en los usuarios sobre la seguridad  Características personales: independencia, responsabilidad, integridad,
y control de los servicios de TI objetividad, etc
Optimiza las relaciones internas y del clima de  Cualificación: educación y experiencia, habilidad para comunicarse,
entrenamiento específico en SI y técnicas de AI, participación en AI
trabajo
 Necesidad constante de recualificarse, a través de participaciones
Reduce los costes de la mala calidad (reprocesos, regulares de manera activa en AI, revisar y estudiar normas, códigos,
rechazos, reclamaciones, …) instrucciones y otras documentaciones relativas a AI
 En España no existe normativa respecto a quién puede realizar AI.
Proporciona un balance de los riesgos en TI Certificado CISA (obligatorio en EEUU y opcional en España)
Realiza un control de la inversión en el entorno de
TI, a menudo impredecible

11 Tema 8. La auditoria de los Sistemas de Información 12 Tema 8. La auditoria de los Sistemas de Información

3
2. El auditor y el área 2. El auditor y el área

Fundación de Auditores Informáticos (EDPAF)


 Decálogo:
1. Actitud y Apariencia
2. Relación en la Organización
3. Código de Ética Profesional
4. Destreza y conocimientos
5. Educación Profesional permanente
6. Planificación y Supervisión
7. Exigencia de evidencia
8. Debido cuidado profesional
9. Informe de la extensión de la Auditoría
10. Informe de los hallazgos y conclusiones
13 Tema 8. La auditoria de los Sistemas de Información 14 Tema 8. La auditoria de los Sistemas de Información

2. El auditor y el área 2. El auditor y el área

 Reglas básicas que debe respetar el auditor:


 Los Auditores Certificados del SI (Código de Conducta de la
Fomentar la cooperación con el auditado Information Systems Audit and Control Foundation, ISACF) deberán:
No emitir juicios que no estén sólidamente basados Apoyar el establecimiento y cumplimiento de normas,
procedimientos y controles de las auditorías de SI
Cuidar el protocolo (respetar las relaciones jerárquicas)
Cumplir con las Normas de Auditoría de SI, según la ISACF
Evitar las situaciones preventivas del auditado ante el auditor
Actuar en interés de sus empleadores, accionistas, clientes y
No adelantar resultados parciales público en general de forma diligente, leal y honesta, y no contribuir
Comentar los resultados con los interesados antes de presentarlos a sabiendas a actividades ilícitas o incorrectas
a niveles superiores, excepto en casos de fraude Mantener la confidencialidad de la información obtenida durante sus
Extrapolar la idea de colaboración con Informática y la intención de deberes. La información no deberá se utilizada en beneficio propio o
descubrir las debilidades para mejorar divulgada a terceros no autorizados
Comunicar que no se trata de castigar sino de detectar deficiencias
y corregirlas

15 Tema 8. La auditoria de los Sistemas de Información 16 Tema 8. La auditoria de los Sistemas de Información

4
2. El auditor y el área 2. El auditor y el área

Cumplir con sus deberes de forma independiente y objetiva, y evitar  Clasificación de las actividades típicas del auditor
toda actividad que comprometa o parezca comprometer a su informático:
independencia
Auditoría de los Sistemas en Desarrollo
Mantener su capacidad en los campos relacionados con la auditoría
y los SI mediante la participación en actividades de capacitación Auditoría de los Centros de Proceso de Datos
profesional
Ejercer sumo cuidado al obtener y documentar material suficiente Auditoría de los Sistemas Implantados
sobre el cual basar sus conclusiones y recomendaciones
Apoyo a los Auditores no Informáticos
Informar a las partes involucradas del resultado de las tareas de
auditoría que se hayan realizado Auditoría de la Gestión de los SI
Apoyar la entrega de conocimientos a la dirección, clientes y al
público en general para mejorar su comprensión de la auditoría y
los SI
Mantener altos estándares de conducta y carácter tanto en las
actividades profesionales como en las privadas
17 Tema 8. La auditoria de los Sistemas de Información 18 Tema 8. La auditoria de los Sistemas de Información

2. El auditor y el área 2. El auditor y el área

 El Departamento de AI
No debe depender del Responsable de Informática ni DIRECCIÓN
GENERAL
de ninguna de sus áreas FINANCIERA

Tampoco del Administrador de la seguridad AUDITORÍA INFORMATICA


Sí podría depender
ORGANIZATIVA
De la Dirección General
Del Director de Auditoría General ÁREA 3
ÁREA 1 ÁREA 2
Incluso del Jefe del Director de Informática

19 Tema 8. La auditoria de los Sistemas de Información 20 Tema 8. La auditoria de los Sistemas de Información

5
2. El auditor y el área 2. El auditor y el área

 La organización tipo de la AI, debe contemplar los


La dependencia, debe ser del máximo responsable operativo de la
siguientes principios: organización, nunca del departamento de organización o del de
sistemas, ni del departamento financiero/administrativo. Es parte de la
Su localización puede estar ligada a la localización de
dirección y debe estar muy próxima a ella y contar con su apoyo
la auditoría interna operativa y financiera, pero con
independencia de objetivos, de planes de formación y La gestión de la función, en la medida de que exista la experiencia,
debe ser llevada a cabo por personal que haya o esté trabajando en
de presupuestos auditoría informática
La organización operativa tipo, debe ser la de un grupo Los recursos humanos con los que debe contar el departamento
independiente del de auditoría interna, con una deben contemplar una mezcla equilibrada entre personas con
accesibilidad total a los sistemas informáticos y de formación en auditoría y organización y personas con perfil
informático. Exige personal cualificado de toda confianza y discreción
información, e idealmente dependiendo de la misma
persona en la empresa que la auditoría interna, que Este personal debe contemplar entre su titulación la certificación CISA
debería ser el Director General o el Consejero como un elemento básico para comenzar su carrera como auditor
informático
Delegado

21 Tema 8. La auditoria de los Sistemas de Información 22 Tema 8. La auditoria de los Sistemas de Información

3. Tipos de auditoria 3. Tipos de auditoria

Realización de AI según Áreas a Considerar Según los Realizadores. Auditoría Interna

 Áreas Generales
 Dirección de Informática: actividades de apoyo a las funciones del  Es realizada por una entidad funcional perteneciente a la empresa
departamento e interpretación de las necesidades de la compañía
 Usuarios: clientes de la informática  Ventajas:
 Interna: actividades propias del departamento de informática
 Los que la llevan a cabo, al pertenecer a la propia
 Seguridad: actividades generales
 Áreas Específicas empresa, conocen directamente su problemática
 Explotación: con control de entrada de datos, planificación y recepción  El coste es menor, al utilizar recursos propios
de operaciones, control y seguimiento de trabajos, operación de
ordenadores, gestión de la red  Inconvenientes:
 Desarrollo: con metodologías utilizadas, control interno de
aplicaciones, satisfacción de usuarios y control de procesos y  Posible falta de objetividad, ya que los responsables de
programas críticos llevarla a cabo pueden estar directamente implicados en el
 Sistemas: sistemas operativos, software básico, software de propio SI
teleproceso, tunning, optimización de sistemas, admón. de BD
 Comunicaciones: con control de líneas y de configuración
 Seguridad: con seguridad física y lógica

23 Tema 8. La auditoria de los Sistemas de Información 24 Tema 8. La auditoria de los Sistemas de Información

6
3. Tipos de auditoria 3. Tipos de auditoria

Según los Realizadores Auditoría Externa Según los Realizadores Auditoría Mixta

 Se realiza por personas ajenas a la empresa  Se lleva a cabo por un equipos mixto de auditores (internos y
externos)
 Ventajas:
 Inconveniente:
 Alto grado de objetividad conseguido
 Falta de homogeneidad de conocimientos y experiencias
 Inconvenientes:
 Es conveniente contratar servicios de auditoría externa debido
 Quienes asumen la responsabilidad de realizar la AI, no a la necesidad de:
conocen en profundidad la problemática de la empresa
 Auditar una materia de gran especialización, para la que
 Es más costosa que la interna los servicios propios no se encuentren capacitados
 El contrato debe señalar  Contrastar algún Informe interno con el que resulte del
 La duración de la auditoría y cada una de sus fases externo
 Los objetivos a alcanzar  Servir como mecanismo protector de posibles AI externas
 El ámbito a considerar obligadas por legislación
 Los recursos técnicos y humanos necesarios  Tener un visión desde el exterior de la empresa

25 Tema 8. La auditoria de los Sistemas de Información 26 Tema 8. La auditoria de los Sistemas de Información

3. Tipos de auditoria 3. Tipos de auditoria

Según al Ámbito de Aplicación Auditoría de Cifras Según al Ámbito de Aplicación Auditoría de Cifras. Control de Entrada de
Datos
 Permite conocer y evaluar el porcentaje de errores producidos en la
información de entrada al sistema así como la periodicidad con que
 Consiste en conocer y evaluar la fiabilidad de la información que se producen, tipos y causas más usuales
maneja el sistema  El control de errores se suele realizar mediante verificaciones:
 De contenidos, con el fin de asegurar que los datos están
 Tres tipos de controles, siguiendo la trayectoria de la información: completos
 Control de Entrada de Datos  De límites, estableciendo máximos y mínimos que no deben
sobrepasarse
 Control de Tratamiento de Datos
 De la interdependencia de los datos contenidos en un
 Control de Salida de Datos documento
 De la validez de la codificación realizada con los datos de
entrada
 Es importante establecer una estructura de codificación adecuada
que facilite el acceso a la información y evite posibles errores de
entrada
27 Tema 8. La auditoria de los Sistemas de Información 28 Tema 8. La auditoria de los Sistemas de Información

7
3. Tipos de auditoria 3. Tipos de auditoria

Según al Ámbito de Aplicación Auditoría de Cifras. Control de Tratamiento de Según al Ámbito de Aplicación Auditoría de Cifras. Control de Salida de
Datos Datos
 Analiza aplicaciones y programas, calculando en función de volúmenes
de entrada y salida y de los recursos de hardware y software
disponibles, los tiempos de realización de cada aplicación  Trata de evaluar si la información resultante da respuestas
válidas a los usuarios de forma concreta y completa, mediante
 Se analizan aspectos tales como: la edición de informes por el sistema de diferentes tipos:
 Existencia o no de un plan previo para la realización de trabajos  De errores derivados del control sobre los distintos datos
 Grado de realización de los trabajos de acuerdo con ese plan tratados por el sistema
 Adecuada utilización de recursos disponibles para la explotación del  De trabajos derivados de un tratamiento que serán tratados
sistema posteriormente
 De consulta o inventarios que contienen informaciones
 Análisis de la posible infrautilización de recursos
variables
 Existencia o no de sistema de control para los distintos tratamientos  De gestión, con informaciones concretas y generalmente
 Análisis de posibles incidencias de los programas restringidas
 Adecuación del trabajo de los operadores
 Adecuación de los programas al sistema y viceversa
 Análisis de los rendimientos asignados a los canales su utilización

29 Tema 8. La auditoria de los Sistemas de Información 30 Tema 8. La auditoria de los Sistemas de Información

3. Tipos de auditoria 3. Tipos de auditoria

Según al Ámbito de Aplicación Auditoría de los Procedimientos Según al Ámbito de Aplicación Auditoría de los Procedimientos. Métodos
Utilizados
 Adecuación de métodos para la realización de las distintas tareas del ciclo
de desarrollo de SI:
 Tiene como objetivo el análisis y evaluación de la adecuación de: 1. Definición de Requerimientos, es necesario que participen quienes
 Los Métodos utilizados serán los usuarios de la información. Si el método utilizado no ha
previsto esa participación surgen incumplimiento de las
 La Documentación utilizada expectativas que deberán ser detectados por la auditoría
2. Diseño Funcional, se modelizan las funciones de negocio a
 La Normativa aplicada mecanizar. La auditoría analizará los modelos resultantes
3. Diseño Técnico, se define la organización de tratamientos para
desarrollar programas. La auditoría debe analizar si los aspectos
relativos a los algoritmos utilizados y la estructuración de datos
han sido los adecuados
4. Construcción. La auditoría examina la adecuación de programas,
lenguajes e instrucciones respecto a las aplicaciones que un
hardware y software concreto tiene que desarrollar
5. Pruebas. La auditoría verifica la existencia de las mismas y su
adecuación al procedimiento establecido

31 Tema 8. La auditoria de los Sistemas de Información 32 Tema 8. La auditoria de los Sistemas de Información

8
3. Tipos de auditoria 3. Tipos de auditoria

Según al Ámbito de Aplicación Auditoría de los Procedimientos. Adecuación


Según al Ámbito de Aplicación Auditoría de los Procedimientos. Adecuación
Documentación
Normativa
 Es preciso que se recojan en una adecuada documentación todos los
aspectos relativos a cualquier SI, tanto su desarrollo como su forma de
funcionamiento  Normativa Interna, de carácter general y específica
 Los documentos esenciales son: complementaria de la obtenida por medio del SI
 Documentación de requisitos de usuarios
 Análisis funcional con los modelos de datos y procesos  Normativa Externa, que pueda afectar al SI
 El Cuaderno de Carga, que contiene detalles relativos a
programas. Debe ser documentado por analistas y programadores
 El Manual de Explotación, que describe las condiciones,
frecuencia, orden, etc., con que deben ejecutarse los programas
 El Manual de Usuario, que describe el método de utilización del SI
a los usuarios

33 Tema 8. La auditoria de los Sistemas de Información 34 Tema 8. La auditoria de los Sistemas de Información

3. Tipos de auditoria 3. Tipos de auditoria

Según la Especificidad
Según al Ámbito de Aplicación Auditoría de la Gestión

 Auditoría del cumplimiento de controles de la


 Trata de analizar si el modelo de la estructura organizativa informática de transferencia de aplicaciones del entorno de desarrollo
una empresa es el adecuado así como la problemática que el mismo al entorno de explotación
plantea, revisando, en general el grado de integración de la informática en
la empresa  Auditoría de la concienciación de la Dirección y de los
usuarios en la seguridad de los SI
 Auditoría de cumplimiento de la legislación vigente
 Auditoría sobre la remuneración de los recursos del
Departamento de SI
 Auditoría de los procedimientos del Centro de
Información

35 Tema 8. La auditoria de los Sistemas de Información 36 Tema 8. La auditoria de los Sistemas de Información

9
4. Metodología 4. Metodología

Definición de Ámbito y Objetivos.

Metodología para la realización de AI  El ámbito marcará los límites de la auditoría


 Es necesario clarificar las excepciones al ámbito, es decir, las materias
que no serán auditadas
Definición de ámbito y objetivos
 Deben fijarse desde un principio los objetivos específicos de la AI a
Estudio Previo realizar
 Los objetivos deben alcanzables
Determinación de recursos  Se deben establecer los interlocutores (auditor, informáticos, usuarios,
validadores/decisores, destinatarios de informes)
Elaboración del Plan  El ámbito, las excepciones y los objetivos de la AI deben plasmarse al
comienzo del informe final
Realización
Elaboración del Informe Final

37 Tema 8. La auditoria de los Sistemas de Información 38 Tema 8. La auditoria de los Sistemas de Información

4. Metodología 4. Metodología

Estudio Previo Estudio Previo

 Permite obtener información y visión global para estimar los recursos  Técnico, revisa todo lo relacionado con el soporte de los SI considerando:
necesarios en la elaboración de la AI
 La situación geográfica de los distintos Centros de Proceso de
 Se examinarán las funciones y actividades generales de la informática Datos
en los entornos:
Organizativo  La arquitectura y configuración del soporte físico y lógico
 El auditor analiza el organigrama del Dpto. de SI, que recoge la  El inventario de hardware y software
estructura de la organización a auditar  Las comunicaciones entre los anteriores elementos
Operativo, se revisan:
 Las aplicaciones en explotación
 Las metodologías, técnicas y herramientas de diseño utilizadas
 La documentación de las aplicaciones
 Las características de los ficheros y BD utilizadas

39 Tema 8. La auditoria de los Sistemas de Información 40 Tema 8. La auditoria de los Sistemas de Información

10
4. Metodología 4. Metodología

Determinación de Recursos Elaboración del Plan de Auditoría

 Está constituido por las tareas a realizar, su interdependencia, duración


 Recursos Humanos y Recursos Materiales y los recursos necesarios para su realización

 R. Humanos: se establecerán los perfiles tanto de participación  Se deben establecer los aspectos fundamentales sobre los que incidirá
la auditoría, enlazando los objetivos con las áreas de análisis y
continuada como puntual
evaluación
La cantidad dependerá del volumen auditable  Se representa en un cronograma (Gantt o Pert)
Las características dependerán de la materia a auditar  Debe ser aprobado por la Dirección de la empresa auditada y
 R. Materiales: Hardware, que suele ser proporcionado por el cliente comunicarse a los implicados
auditado, y software, que son programas de auditoría o monitores  En los programas de auditoría se cuantificará el plan, llevando las
proporcionados por el auditor tareas a fechas concretas y asignando los recursos que intervendrán
 Una de las tareas principales del Plan será la captura de información,
para lo que se planificarán entrevistas con el personal y se diseñarán
cuestionarios

41 Tema 8. La auditoria de los Sistemas de Información 42 Tema 8. La auditoria de los Sistemas de Información

4. Metodología 4. Metodología

Realización Elaboración. El Informe Final


Documento principal. El auditor avala su juicio por escrito. Sólo debe
 Se llevan a la práctica los planes y programas realizados utilizando incluir hechos importantes y consolidados
técnicas (entrevistas, revisiones, pruebas, simulaciones, muestreos,
etc.) y herramientas (cuestionarios, estándares, monitores, Estructura :
simuladores, software de auditoría, etc.)  Presentación
 Las actividades reflejadas en el plan suelen ser:  Definición de ámbito y objetivos
Constitución el equipo de trabajo  Enumeración de temas considerados: aplicaciones,
ubicaciones, entornos,...
Presentación del proyecto de auditoría a los implicados
 Análisis de la situación
Preparación de la documentación de trabajo
 Recomendaciones
Captura de información
Las recomendaciones deben estar soportadas por datos sólidos y
Evaluación y diagnóstico ser viables, claras, específicas, expresadas en términos
Informe final comprensibles por la Dirección y apoyadas con información técnica
(en anexos)

43 Tema 8. La auditoria de los Sistemas de Información 44 Tema 8. La auditoria de los Sistemas de Información

11
4. Metodología 4. Metodología

Elaboración. El Informe Final


Informe ejecutivo
Las recomendaciones son opiniones, no datos:
 La Auditoría moderna es un proceso metódico y como tal tiene un
 Son discutibles esquema de progreso común a todos los proyectos. Este esquema se
resume en las siguientes cinco fases
 Hay que convencer al auditado de su facilidad de implantación y
su eficiencia en coste/beneficio 1. Toma de Contacto
 Suele acompañarse con un informe resumen para la Dirección 2. Planificación
 No más de 4 folios 3. Desarrollo de la Auditoría
 Se sintetiza el resultado de la auditoría sobre las debilidades en 4. Diagnóstico
orden de importancia de mayor a menor
5. Conclusiones
 Las recomendaciones no se suelen incluir en este documento

45 Tema 8. La auditoria de los Sistemas de Información 46 Tema 8. La auditoria de los Sistemas de Información

5. Técnicas y herramientas 5. Técnicas y herramientas

Las Entrevistas Los Cuestionarios en AI

 El auditor se relaciona con el auditado por medio de:  Preguntas personalizadas o reelaboradas en función a los
escenarios a auditar
 La petición de documentación concreta sobre alguna materia  Deben ser contestados oralmente por el auditado
de su responsabilidad  Planteados de forma flexible por el auditor
 “Entrevistas” no estructuradas  Las posibles respuestas han de estar muy estudiadas
 “Entrevistas” estructuradas  Lo cumplimenta el auditor, después de la entrevista
 Dos clases en función del tipo de calificación:
 Se basa en el concepto de interrogatorio:
 De rango, las respuestas están en un rango preestablecido (ej.
 Bajo la forma de una conversación correcta y lo menos tensa De 1 a 5). Se utiliza cuando el equipo auditor es pequeño y con
posible, el auditado contesta a una serie de preguntas variadas criterios homogéneos en las valoraciones
y sencillas  Binario, las respuestas son únicas y excluyentes (ej. Si o No).
Exigen mayor precisión y menor uniformidad en el equipo
auditor

47 Tema 8. La auditoria de los Sistemas de Información 48 Tema 8. La auditoria de los Sistemas de Información

12
5. Técnicas y herramientas 6. Principales estándares de referencia

Los Estándares en AI
 Conjunto de baremos que permiten por comparación, con lo existente
en la realidad, analizar desviaciones
 Deben aplicarse desde planteamientos tanto cuantitativos como
cualitativos, a las distintas áreas de actividad que estructura el SI de la Buenas prácticas de Control relacionadas. Estándares internacionales para
empresa auditada. Son: vigilar que se cumplen en AI los controles mínimos
 Área Económica
 Área de Seguridad COBIT, estándar internacional que contiene objetivos de control
 Área de Tratamiento agrupados en cuatro dominios:
 Área de Gestión
 Planificación y organización
 El establecimiento de estándares dependerá de la experiencia en
trabajos similares, del tipos de empresa y de la parte del SI a auditar  Adquisición e implementación
 Han de ser adecuados a los parámetros que se aplican, simples,  Distribución y soporte
concretos y operativos
 Seguimiento (monitorización)
Trazas y/o Huellas (de programas y validación de datos)

Software de Interrogación (de ficheros y BD de la Empresa auditada)


49 Tema 8. La auditoria de los Sistemas de Información 50 Tema 8. La auditoria de los Sistemas de Información

8. El futuro en ASI

 Tendencias de cambio más importantes:


 Estandarización de técnicas
 Preocupación de normas, estándares y metodologías
 Aplicación de estadística y matemáticas
 Acento en la planificación corporativa de SI
 Consideración de la necesidad de utilizar TI para incrementar la
Fin del Tema 8
productividad
 Utilización de herramientas informáticas para auditar redes
 Aplicación de conceptos de Calidad total
 Apariciones de leyes intervencionistas: ley Sarbanes-Oxley (SOA o
SOX), los dptos de TI deben aseguran la retención de información
sensitiva y la protección de la misma contra alteraciones,
corrupción o destrucción
51 Tema 8. La auditoria de los Sistemas de Información 52 Tema 8. La auditoria de los Sistemas de Información

13

También podría gustarte