Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué es un Sistema?
Esta retroalimentación es un proceso a partir del cual el propio sistema brinda feedback
respecto de qué sucedió correctamente y que resulta posible de mejora.
Actividades en un SI
Las producen los datos para que las organizaciones tomen decisiones, controlen las
operaciones, analicen problemas y creen nuevos productos o servicios.
1. Entrada → captura o recolecta los datos en bruto desde dentro de la organización o a
través de su entorno externo.
2. Procesamiento → convierte esta entrada en bruto en un formato significativo.
3. Salida → transfiere la información procesada a las personas que harán uso de ella, o a
las actividades para las que se utilizara.
4. Retroalimentación → es la salida que se devuelve a los miembros adecuados de la
organización para ayudarles a evaluar o corregir la etapa de entrada.
Teoría de los sistemas: es el estudio interdisciplinario de los sistemas en general. Su propósito es
estudiar los principios aplicables a los sistemas en cualquier nivel en todos los campos de la
investigación.
Implica gestionar adecuadamente los inputs o entradas de recursos para poder gestionar
procesos, a partir del procesamiento de datos o información, nutriéndose de los recursos
disponibles para generar resultados (en este caso salidas) de productos, servicios o
combinaciones de ellos, con una capa de control y de retroalimentación continúa orientada hacia
la mejora.
Tipos de SI
➢ Sistemas enlatados → corresponden a soluciones de tecnología que no pueden
modificarse. Ejemplo: one web sistema bejerman.
➢ Sistemas abiertos → pueden ser modificados por cualquier organización o usuario que
conozca el código para poder hacerlo. Se puede obtener el “codigo fuente”.
➢ Sistemas modulares → se articulan o se dividen en módulos, cada módulo representa
un proceso dentro de la organización, un área o un departamento. Las empresas no
compran el sistema completo, compran por partes.
➢ Sistemas a medida → aquellos que una organización manda a desarrollar, ya sea
internamente a su área de desarrollo de sistemas o a un proveedor terciarizado. Es por
encargo, con las caracteristicas que desea. Generalmente es mas caro que uno cerrado,
pero la empresa lo compra porque le otorga alguna ventaja.
➢ Sistemas verticales (por género/industria) → sistemas específicos que solamente se
observan en la industria en particular, como la de telecomunicaciones o en la de energía
y recursos naturales (ejemplos). El dueño busca un sistema que ya haya usado otra
empresa del mismo rubro. No otorga una ventaja competitiva, pero ahorra problemas.
➢ Sistemas horizontales (aplicables a cualquier mercado o industria). Ejemplo: sistema
de horas para registrar asistencias, sistema contable.
Valor de la información
Se relaciona con la utilidad que presenta la información para los responsables de tomar
decisiones en el cumplimiento de los objetivos y de las metas organizacionales.
Bussines Care: documento que muestra detalladamente que proyecto tiene la organización y
hacia dónde va. En él se incluye la estrategia elegida por la empresa. Es necesario para evaluar el
impacto financiero y económico de pretender aplicar un nuevo proyecto o modificar uno
existente: cuantos costos voy a ahorrarme, cuantas horas hombre voy a reducir, cuanta
facturación adicional voy a generar… NO ES UN PLAN DE NEGOCIOS, es la apertura de datos de
los proyectos.
Clasificación:
1. Sistemas para el Nivel Operativo → ayudan al seguimiento de las actividades
elementales y las transacciones de la organización, tales como ventas, facturas,
depósitos, decisiones de créditos y el flujo de materiales. El objetivo principal de estos
sistemas es brindar respuesta a consultas rutinarias y realizar el seguimiento de las
transacciones propias de los procesos mencionados.
2. Sistemas para el Nivel del Conocimiento y Administrativo → ayudan a controlar el
flujo de trabajo administrativo e incorporar nueva información en el negocio, tales
como los sistemas para la oficina y las estaciones de trabajo. Estos sistemas permiten
dosificar y administrar el volumen o la carga de trabajo que distintos miembros de un
equipo pueden llegar a tener.
3. Sistemas para el Nivel de Gestión → ayudan al monitoreo, control, toma de
decisiones y las actividades de gestión de los gerentes medios. Estos sistemas
responden principalmente a la consulta si las cosas están funcionando bien. Son críticos
para la gestión; típicamente proveen informes periódicos respecto del estado de un
proceso, de un área o de un equipo de trabajo, brindando información instantánea y
específica sobre el desempeño. Estos informes buscan brindar apoyo a la gerencia,
respondiendo consultas del tipo “que pasaría si…”.
4. Sistemas para el Nivel Estratégico → ayudan al nivel directivo a resolver cuestiones
estratégicas y visualizar tendencias de largo plazo, tanto en el ámbito interno como
externo de la organización. La principal preocupación que estos sistemas buscan resolver
es cómo la organización estará adaptándose a los cambios externos en el mediano o
largo plazo. Por ello, estos sistemas son utilizados por la alta dirección para proyectar y
pronosticar escenarios hacia delante que permitan dilucidar y responder
interrogantes.
Hay que tener en cuenta que, para poder ser exitosa, una organización deberá articular el mix
adecuado de las distintas categorías de sistemas. En este sentido, cabe aclarar que ninguna
organización funcionará adecuadamente si se sobre invierten o se sobrevalora solamente en un
único tipo de sistema de información.
Tipos de conocimiento
● Conocimiento explícito → es mucho más simple de gestionar que el conocimiento
tácito.
○ Puede ser codificado, escrito y documentado;
○ Es fácilmente transferido y compartido ya que, al estar documentado y
disponible, es más sencillo comunicarlo;
○ Es preciso y formalmente estructurado;
○ Se lo almacena en un repositorio de datos ya que todos podriamos acceder a el,
de manera física o virtual;
○ Se compone de: datos, documentos (procedimientos, manuales) e información
escrita;
○ Puede ser aprendido a través de un esfuerzo o de la propia enseñanza
basándose en el trabajo explícitamente documentado.
● Conocimiento tácito → lograr que no se concentre en una o pocas personas.
○ Es el conocimiento más importante; pero es más difícil de acceder y comunicar
○ Es el know-how no documentado (manera única que un individuo tiene de
desempeñar una tarea, basándose en sus competencias y capacidades propias
requeridas por el puesto);
○ Es entendido y aplicado en forma automática;
○ Es implementado en forma intuitiva;
○ Es difícil de explicar en palabras;
○ Es desarrollado a partir de la experiencia y de la acción directa. Cuesta
comunicarlo;
○ Es el activo intangible más crítico en el marco de una firma.
Las empresas gestionan el conocimiento para: 1) evitar fuga de cerebros, 2) aminorar los
problemas por alta rotación de personal, 3) automatizar.
El correo electrónico, las conferencias en línea y los teléfonos celulares se han convertido en
herramientas esenciales para realizar negocios. Los sistemas de información son la base de las
cadenas de suministro de ritmo acelerado. Internet permite que muchas empresas compren,
vendan, anuncien y soliciten retroalimentación de los clientes en línea.
Las organizaciones están tratando de hacerse más competitivas y eficientes al habilitar con
tecnología digital sus procesos de negocios básicos, para evolucionar y convertirse en empresas
digitales. Internet ha estimulado la globalización al reducir en forma dramática los costos por
producir, comprar y vender bienes a una escala global.
Las tendencias de los nuevos sistemas de información incluyen la plataforma digital móvil
emergente, el software en línea como un servicio y la computación en la nube.
En una empresa digital, casi todas las relaciones de negocios significativas de la organización
con los clientes, proveedores y empleados están habilitadas y mediadas en forma digital.
Los procesos de negocios básicos se realizan por medio de redes digitales que abarcan a toda la
empresa, o que enlazan a varias organizaciones.
Siempre está disponible cualquier pieza de información que se requiera para dar soporte a las
decisiones de negocios clave.
Las empresas digitales detectan y responden a sus entornos con mucha más rapidez que las
compañías tradicionales, lo cual les brinda mayor flexibilidad.
Activos Complementarios
Para poder obtener un valor significativo de los sistemas de información, las empresas deben
apoyar sus inversiones de tecnología con inversiones complementarias apropiadas en
organizaciones y administración.
Estos activos complementarios incluyen nuevos modelos y procesos de negocios, una cultura
organizacional y comportamiento gerencial de apoyo, estándares de tecnología, regulaciones
y leyes apropiadas.
Es poco probable que las inversiones en nueva tecnología de la información produzcan altos
rendimientos, a menos que las empresas realicen los cambios gerenciales y organizacionales
apropiados para apoyar esa tecnología.
El estudio de los sistemas de información trata sobre los aspectos y perspectivas contribuidas por
las disciplinas técnicas y del comportamiento.
Las disciplinas que contribuyen a la metodología técnica y se enfocan tanto en modelos
formales como en las capacidades de los sistemas son: informática, ciencia de la
administración e investigación de operaciones.
Las disciplinas que contribuyen a la metodología del comportamiento y se enfocan en el diseño,
la implementación, administración e impacto comercial de los sistemas son: psicología,
sociología y economía.
Una vista sociotécnica de los sistemas considera las características tanto técnicas como sociales
de los sistemas y las soluciones que representan el mejor ajuste entre ellas.
Procesos de negocio
funcionales
Muchos procesos de negocios están enlazados con un área funcional específica. Por ejemplo, la
función de ventas y marketing es responsable de identificar a los clientes y la función de RRHH
de contratar empleados.
Otros procesos de negocios cruzan muchas áreas funcionales distintas y requieren coordinación
entre departamentos. Por ejemplo, considere el proceso de negocios aparentemente simple de
cumplir el pedido de un cliente. Al principio, el departamento de ventas recibe un pedido, el cual
pasa primero a contabilidad para asegurar que el cliente pueda pagarlo. Una vez que se
establece el crédito del cliente, el departamento de producción extrae el producto del inventario
o lo elabora. Después, el producto se envía. El departamento de contabilidad genera un recibo o
factura y se emite un aviso al cliente para indicarle que el producto se ha enviado. El
departamento de ventas recibe la notificación del envio y se prepara para dar soporte al cliente,
ya sea contestando llamadas o dando seguimiento a las reclamaciones de garantía.
Aplicaciones empresariales
● Sistemas que abarcan áreas funcionales, ejecutando procesos de negocios a través de
la empresa en todos los niveles gerenciales en forma integrada.
● Ayudan a los negocios a ser más flexibles y productivos, a coordinar sus procesos de
negocios más de cerca e integrar grupos de procesos de modo que se enfoquen en la
administración eficiente de recursos y en servicio al cliente.
● Cuatro aplicaciones empresariales importantes: los sistemas empresariales, los sistemas
de administración de cadena de suministro, los sistemas de administración de
relaciones con los clientes y los sistemas de administración de conocimiento. Cada
una de estas integra un conjunto relacionado de funciones y los procesos de negocio
para mejorar el desempeño de la organización como un todo.
● La arquitectura para estas aplicaciones empresariales abarca procesos que cubren toda
la compañía y, en ciertos casos, se asciende más allá de la organización hacia los
clientes, proveedores u otros socios de negocios clave.
Sistemas de colaboración
Colaboración y trabajo en equipo
➢ Colaborar es trabajar con otras personas para lograr objetivos compartidos y
explícitos. Puede ser entre empleados de una empresa o distintas empresas, de un
mismo o distintos departamentos, de corto plazo o de un plazo más largo.
➢ Se quiere tener conversaciones con clientes, empleados, proveedores, gerentes,
compartiendo información de forma transparente.
➢ Beneficios:
○ Mejor productividad
○ Mayor calidad
○ Mayor innovación
○ Mejor servicio al cliente
○ Mejor desempeño financiero
Colaborar es trabajar con los demás para obtener metas compartidas y explícitas. La colaboración
y el trabajo en equipo se han vuelto cada vez más importantes en los negocios debido a la
globalización, la descentralización de la toma de decisiones y el crecimiento en los trabajos en
donde la interacción es la principal actividad para agregar valor.
❏ Programadores
→ son especialistas
técnicos que escriben las instrucciones de software para las computadoras.
❏ Analistas de sistemas → actúan como enlaces entre los grupos de sistemas de
información y el resto de la organización y se encargan de introducir los problemas y
requerimientos de negocios en requerimientos y sistemas de información.
❏ Gerente de Sistemas de Información → son líderes de equipos de programadores y
analistas, y además lideran a los encargados de las operaciones usuales que permiten a
los sistemas seguir funcionando.
❏ Director de Sistemas de Información (CIO) → un gerente de nivel superior que
supervisa el uso de la tecnología y la información en la empresa.
❏ Director de Seguridad (CSO) → está encargado de la seguridad de los sistemas de
información para la empresa y es responsable de implementar la política de seguridad
de la información.
❏ Director de conocimiento (CKO) → es responsable del programa de administración
de conocimiento de la empresa, ayudando a diseñar programas y sistemas para buscar
nuevas fuentes de conocimiento, o hacer un mejor uso del existente en los procesos
organizacionales y gerenciales.
❏ Director de datos (CDO) → es responsable por la calidad del uso de los datos y la
información en la empresa, ayudando a diseñar sistemas para buscar nuevas fuentes
de datos y procedimientos para asegurar la calidad de los datos actuales.
❏ Usuarios finales → son representantes de los departamentos fuera del grupo de
sistemas de información, para quienes se desarrollan las aplicaciones. Estos usuarios
les envían un papel cada vez más grande en el diseño y desarrollo de los sistemas de
información.
Ventajas competitivas
La ventaja competitiva que significa trabajar con un software BPM es tal que un creciente número
de empresas y organizaciones están adoptando el uso de herramientas BPM para no perder la
competitividad frente a otras que ya lo están utilizando.
Clientes satisfechos: La reducción en tiempos de respuesta con AuraPortal es enorme. Un
ejemplo de un cliente es GMX Seguros: “Bajamos los tiempos de respuesta de 14 días hábiles a 4
días hábiles”.
Aumente la productividad: Incrementará la productividad en un 60%-85%.
Optimice la eficiencia: Gracias al elevado nivel de automatización, será más eficiente y sus
empleados serán capaces de realizar más tareas en menos tiempo.
Reduzca costes y tiempo: Con AuraPortal reducirá los costes gracias a un uso adecuado de todos
los recursos.
ERM: Gestión de riesgos empresariales son las herramientas o métodos que cuentan algunas
organizaciones para intentar gestionar los riesgos en los que se involucra, a la vez que intentar
lograr los objetivos que se plantearon. Estas herramientas intentan prever lo que va a suceder,
anticiparse a los eventos. Algunos de estos eventos son decisivos para el alcance de los objetivos
de la organización. Será necesario evaluar, en términos de probabilidad, el impacto que
proporcionará, así como dar una respuesta eficiente a tal riesgo. Todo ello irá encaminado de la
búsqueda y protección del valor que será entregado a sus stakeholders (grupos de interés de la
empresa) que determinarán, en parte, que se cumplan o no sus objetivos.
El ERM puede contar con sistemas informáticos (softwares) o planes específicos para poder
llevarse a cabo de manera eficiente y correcta.
Compras y cuentas a pagar.
Módulos
1) Detección de la necesidad de compra
a. Compras superiores a un monto definido se deben hacer por escrito.
b. Las solicitudes vienen desde
i. Almacenes: para artículos con stock permanente
1. Stock mínimo (para seguir funcionando, sino es Just in Time)
y Punto de pedido (para hacer OC, si me pasó del colchón
para la línea de producción)
ii. Otros sectores: productos que no tienen stock como bienes de uso,
consumos especiales, etc.
c. Límites para autorización de compras.
d. Influye si la compra está en el presupuesto.
2) Selección del proveedor y adjudicación de la compra
a. Verificar autorizaciones
b. Consultar registro de proveedores
c. ¿A cuántos proveedores les pido cotización? 3 mínimo.
d. ¿Cuánto espero? 15 días aprox, según época.
e. ¿Siempre se pide cotización? No, puedo hacer pedido mensual, just in time, por
contrato.
f. ¿Siempre por escrito? A veces por teléfono en Pymes.
g. El pedido de cotización y la cotización varían según la importancia de compra:
i. Alta: por escrito. Concurso o licitación.
ii. Media: pueden ser telefónicas.
iii. Baja: no se hace cotización. Tener cuidado por ejemplo remises.
h. Pedido de cotización
i. Cantidad y calidad requerida.
ii. Precios e impuestos (IVA, internos, etc.)
iii. Condiciones de pago y fechas de entrega.
iv. Plazo de mantenimiento de la oferta (15 días por inflación) y garantías (de
calidad)
i. ¿Cómo puedo ver que siempre gana el mismo proveedor? Se rotan proveedores
si no hay un contrato para precios. Según el mercado si es competitivo. Reporte
por proveedor y artículo: licitaciones.
j. ¿Cómo sé que los proveedores no están haciendo cartel? Se pacta precio de
referencia. Se ponen de acuerdo, ejemplo telefonía celular que infla precios.
k. Revisión de precios de compra por personas ajenas el sector
l. Rotación de empleados: costo de capacitación.
3) Recepción, control y almacenamiento de la mercadería.
a. ¿Cuándo se realiza controles de calidad? Para alimentos, servicios y
medicamentos.
b. ¿Qué pasa si no existe el área de recepción? Siempre hay, al menos en almacén.
4) Control de la compra y registración (por contabilidad)
a. Controles sobre la Factura del proveedor:
i. Cantidades concuerdan con solicitadas (OC) e ingresadas (IR y remito)
ii. Calidad de artículos concuerda lo solicitado (OC) con en control de
calidad (IR)
iii. Que los precios unitarios coincidan con solicitados (OC)
iv. Que los cálculos (multiplicaciones y sumas) estén bien hechos (normal)
v. Que el IVA y otros impuestos se encuentren bien aplicados y de acuerdo
a la OC
vi. Que las condiciones de pago concuerden con las de la OC
vii. Que las facturas cumplan los requisitos de la AFIP (Razón social, CAG CAI)
viii. Se registra la deuda para proceder al pago de la factura
5) Modificaciones:
a. Compras en línea: no hay papeles
b. Acuerdos con proveedores (Ofidirect, taxis, 1 sola factura) y Just in time (No
pido cotización, stock, parte administrativa)
c. Empresa de servicios: Bienes de Uso, ej PC. No hay stock ni entrega de
mercadería.
Pagos
Módulos
1) Determinación de la fecha de vencimiento (lo dice el sistema) de la factura (decido
a quien se paga) y emisión de la orden de pago (OP) (listado por sistema)
a. ¿Cómo se determina la fecha de vencimiento de una factura? Viene en la factura
b. ¿Se puede pagar antes o después? Ambas, ejemplo si quiero que entre antes del
cierre en diciembre, aunque venza en Enero.
c. ¿Qué datos tiene la orden de pago?
2) Emisión del cheque
a. Emisión del cheque con 2 firmas (cheques pre firmados, es un problema de
seguridad)
i. De 2 listas diferentes que se le dan al banco
ii. Lista 1: principales directivos de la empresa (Apoderados)
iii. Lista 2: tesorero y otros gerentes funcionales (reemplazos)
b. Cláusulas de emisión de cheques
i. “No a la orden” + beneficiario
c. Anulación de documentación.
d. Custodiar cheques sin utilizar (el tesorero debe tener seguridad)
e. Controlar numéricamente las órdenes de pago. Ver si no tengo ningún salto en
las OP.
f. Poner días preestablecidos para la emisión y firma de cheques y pago a
proveedores. 1 o 2 días, por cuestión de seguridad. Suele ser bicicleta financiera,
sobre todo si es lunes y viernes.
3) Distribución de la documentación y registración del pago
a. Se recomienda exigir a los proveedores el recibo de pago
i. A pesar de estar cubierta por emitir cheques “no a la orden”.
ii. Es una medida adicional de control
iii. No duplica las tareas ni causa pérdidas de tiempo.
4) Modificaciones:
a. Pago por transferencia: se genera OP, tesorería es la que transfiere, y hay un
comprobante PDF, con legalidad cuestionable.
b. Pago en efectivo y “caja chica”: menos seguridad, hay OP y recibo.
c. A futuro todo por AFIP: factura, remito y pago.
d. En Chile todos tienen cuenta en el banco de la Nación y las transferencias pasan
por ahí.
Control Interno
El control interno en los últimos años
o Control de Gestión – Auditoria interna.
o En los últimos cambios se produjeron muchos cambios:
Incremento/aceleración de la internacionalización
Presencia Internacional
Convenios, franquicias, alianzas.
Crecimiento en el número de operaciones y ventas
Por mejoras en comunicaciones y transporte
Separación de la propiedad de la empresa y su gestión
Profesionalización de empresas familiares (Familia como accionista)
o Crece el riesgo en la operación
Un sistema de control interno es un conjunto de normas, controles, consideraciones y
aspectos a ser tenidos en cuenta por el ente que los adopta, con el objetivo de evitar
errores y fraudes, ganar seguridad y confiabilidad en la operatoria de la organización sin
perder eficiencia administrativa. Ej. Pongo muchos controles, caros que ralentizan el
proceso. Por ejemplo, poner personas de seguridad en almacenes de productos con
menor valor.
Un sistema de control interno:
o Es preventivo y continuo (se hace antes)
o Está unido a los sistemas administrativos y contables de la organización e
incorporado al diseño de la estructura, de los procedimientos y sistemas
administrativos y de los SI.
o No es esporádico ni externo al sistema ni a la empresa.
o Implica eficacia en los procedimientos y controles, eficiencia operativa, seguridad
en la información.
o Usa el costo / beneficio para determinar los controles a hacer.
Normas generales de Implantación
o Formación de un ambiente de control:
Ninguna operación importante queda sin controlar.
Esto es conocido por toda la organización.
Todos se deben sentir controlados. Por ej. Aparece usuario y horario en
cada acción.
o Evitar “zonas disputadas” o “tierras de nadie”
Deben estar claramente definidas: la estructura y las áreas de
autoridad/responsabilidad asignadas a cada sector y las relaciones
asesoras, funcionales, jerárquicas y de control.
Es mejor tener manuales de funciones y de procedimientos.
A veces sectores se quedan sin jefe por adquisiciones de empresas.
Pasa en sistemas matriciales, hay jefe proyecto y regional. Termina siendo
el que paga el sueldo.
o Formalización de operaciones por escrito (SAP / Sistema)
o Usar formularios para documentar operaciones (tener documentación de
respaldo)
o Autorización de operaciones y niveles de autorización (firma o usuario y
contraseña)
o Separación de funciones. Control cruzado por oposición de intereses
El procesamiento completo de una operación debe ser tarea de varios
sectores.
Quién registra no maneja dinero. Quien maneja dinero no maneja bienes.
Por eso se debe separar contabilidad y tesorería.
Pre-numeración e impresión de los formularios utilizados.
o Evitar “salteos” de número o asignación múltiple.
Hacer difícil la sustitución de uno por otro.
Hacer fáciles los controles de número-fecha y de seguimiento.
o Control numérico de formularios en las distintas áreas receptoras
Se debe controlar la continuidad de la numeración y que se hayan
recibidos todos.
Control de correlatividad numérico-cronológica.
En formularios: en cheques emitidos el nro. debería ir creciendo, no debe
saltear.
o Existencia de las funciones operativas, de control y de asesoramiento
No desvirtuar el perfil del sector al diseñar su estructura para no dañar su
eficacia y eficiencia.
Hay 3 tipos de funciones que no se pueden mezclar entre si:
Operativa: tesorería, almacén.
Control: contabilidad, control interno.
Asesoramiento: RRHH.
o Dependencia entre sectores
Los sectores de control deben depender de los niveles más altos de la
organización
El sector que controla no debe depender del controlado
(Contabilidad/tesorería)
o Custodia de los formularios sin utilizar (ej. Chequera)
Los formularios sin utilizar deben ser guardados en un lugar cerrado y
custodiado por alguien que no maneje fondos.
o Rotación del personal de áreas sensibles (compras, tesorería, cajeros)
Rotación interna para evitar desvíos en sus funciones
Problema: no se va a tener personal especializado.
o Revalorización de la función de archivo
La información archivada es muy importante para el control.
Se necesita por 10 años. A los 6 meses SAP olvida la información, por lo
que se debe bajar físico o back up de SAP.
o Registraciones claras, adecuadas y al día
Evitar agrupar operaciones para registrarlas en un único asiento diario.
Contar con un plan de cuentas de acuerdo a las necesidades y que facilite
el control.
Si no, contabilidad está atrasado en el control (al menos una semana
como máximo)
o Mecanismos o canales para el reclamo de clientes.
Poner 0800 para clientes y un libro de quejas, atendido por
Administración de Ventas o MKT.
Definición de la infraestructura de TI
Consiste en un conjunto de dispositivos físicos y aplicaciones de software requeridas para operar
toda la empresa. Sin embargo, esta infraestructura también es un conjunto de servicios a nivel
empresarial presupuestado por la gerencia, que abarca las capacidades tanto humanas como
técnicas. Estos servicios abarcan:
- Plataformas computacionales que se utilizan para proveer servicios que conectan a los
empleados, clientes y proveedores en un entorno digital coherente.
- Servicios de telecomunicaciones que proporcionan conectividad de datos, voz y video a
empleados, clientes y proveedores.
- Servicios de gestión de datos que almacenan y gestionan los datos corporativos, además
de proveer herramientas para analizarlos.
- Servicios de software de aplicación (incluyendo los servicios de software en línea) que
ofrece herramientas a nivel empresarial, como la planificación de recursos empresariales,
administración de relaciones con el cliente, gestión de la cadena de suministro y los
sistemas de administración del conocimiento que comparten todas las unidades de
negocios.
- Servicios de administración de instalaciones físicas que desarrollen y gestionen las
instalaciones materiales requeridas para los servicios de cómputo, telecomunicaciones y
administración de datos.
- Servicios de gestión de TI que planeen y desarrollen la infraestructura, se coordinen con
las unidades de negocios para los servicios de TI, administren la contabilidad para los
gastos de TI y proporcionen los servicios de gestión de proyectos.
- Servicios de estándares de TI que proporcionen a la empresa y a sus unidades de
negocios las políticas que determinen que tecnología de información se utilizará, cuando
y como.
- Servicios de educacion de TI que provean capacitación en cuanto al uso del sistema para
los empleados y que ofrezcan a los gerentes instrucción en cuanto a la forma de planear
y gestionar las inversiones en TI.
- Servicios de investigación y desarrollo de TI que proporcionen a la empresa investigación
sobre futuros proyectos e inversiones de TI que podrían ayudar a la empresa a sobresalir
en el mercado.
Componentes de la infraestructura de TI
Hardware
La Informática debe ser comprendida como la ciencia que estudia el tratamiento automático y
racional de la información. En base a ella, se han desarrollado aplicaciones informáticas.
La Aplicación informática corresponden a programas que realizan una función determinada.
Estos programas se encuentran en sistemas informáticos.
El Sistema informático está conformado por elementos necesarios para la realización y
explotación de estas aplicaciones.
Lenguaje de procesamiento
Bit: unidad mínima de datos que usan las computadoras. Representan dos estados de
información (0 o 1).
Tipos de Sistemas de Información
Periféricos → son todos los dispositivos de entrada, salida y almacenamiento. Son parte de
los sistemas de información, pero no de la unidad central de procesamiento o CPU. Cabe
aclarar que los periféricos no son independientes, pueden conectarse al sistema y ser
controlados a través de la CPU. Existen dos tipos:
◆ Periféricos de entrada → ingresan información al sistema (ejemplo: mousse,
micrófono, escáner, control remoto, lector de códigos de barra, etc).
◆ Periféricos de salida → arrojan un resultado, una salida (ejemplo: monitor,
impresora, parlantes, etc).
Ejemplos:
Air Silent conectado a Internet ara configuración móvil desde cualquier lugar, control de
GPS automático e inteligencia para automatizar temperatura ambiente.
Primer encendedor inteligente y aplicación que te ayudan a controlar, reducir y dejar de
fumar.
Valija inteligente con rastreo GPS, cargador de dispositivos electrónicos, conexión 3G y
Bluethooth.
Aplicaciones:
Industria automotriz: Audi, para que no caigan sus ventas, planea presentar los lentes
Oculus Rift. Por su parte, Ford ya cuenta con laboratorios de realidad virtual en sus
fabricas con el objeto de optimizar el diseño y la construcción de sus autos.
Medicina: estan creando simuladores para la formación médica, robots que va realizando
los pasos de una cirugia y el cirujano lo maneja, tratamiento de fobias para que el
paciente se exponga virtualmente a aquellas situaciones que le generan fobias.
Educación: Google ha lanzado un programa llamado “expediciones” que permite a los
alumnos la posibilidad de viajar virtualmente a lugares declarados Patrimonio de la
Humanidad, como las piramides de Egipto.
Arquitectura: empresas que se dedican a la ingenieria estructural, emplean la realidad
virtual con el objetivo de pre-visualizar y optimizar el diseño de sus construcciones.
Software
Software → todo tipo de programa que es utilizado para operar una computadora.
Un Programa es una secuencia lógica de instrucciones definidas para que, a partir de ciertas
órdenes, una computadora realice una tarea que permita obtener un resultado específico.
La Aplicación informática considera al programa junto con documentación elaborada para su
cometido.
través del software del sistema para que los usuarios puedan operar.
Criterio 2: Propiedad
Comprado (cesión de derecho de uso) – Licencia
- No puede ser modificado ni transferido, en una sola instalación en una sola empresa.
Criterio 3: Precio
1) Provisión de los módulos necesarios para que el sistema funcione. Son más baratos,
como Ventas, Contabilidad, los módulos más comunes.
2) Condiciones y precios si se compran más módulos. Son más caros, como el módulo de
comercio electrónico, ya que no van a desinstalar lo anterior
3) Instalación + capacitación de los usuarios + servicio post venta + mantenimiento.
Hay que tener en cuenta el mantenimiento, por ejemplo, si tiene el módulo de
expo/impo suele cambiar rápidamente.
4) Costo (aproximado) de actualizaciones y nuevas versiones. La licencia cubre la
actualización, pero no la nueva versión. De cambiar la versión hay que pagar de nuevo el
fee inicial.
Criterio 7: Otros
1) Parametrización: Permitir definir parámetros que modifiquen su comportamiento sin
modificar el código fuente. Ej. Que pueda cambiar el IVA.
2) Disponibilidad de RRHH: Ej. Formados en Office por pirateo o por ser común. Tango.
3) Servicio Post-Venta
4) Continuidad del servicio: si el proveedor desaparece o el personal se desvincula de
la empresa, ¿se cae?
5) Actualización: el proveedor mantiene el sistema al día
6) Referencia de otros usuarios: por lo general no se pide referencias. Los bancos usan
Oracle, o los americanos. Los restaurants usan Tango Restaurant, y los
manufactureros usan SAP.
Base de datos (BD) → espacio lógico dentro de un disco, administrado por un software que
recibe el impacto de las transacciones empresariales.
El diseño de la base de datos es clave para el funcionamiento del sistema, ya que de la base de
datos, se obtiene la correlación de datos (información) y luego, la correlación de la
información (conocimiento)
Si no se define el total de la base de datos, será muy difícil obtener la información requerida para
la organización.
¿Cuáles son los problemas de administrar los recursos de datos en un entorno tradicional
de archivos?
SAP / Begerman /
Tango
Lenguaje
Acces
s
Componentes clave
❏ Carácter → es el elemento de dato lógico más básico que puede observarse y
manipularse. Se compone de un solo símbolo alfabético, numérico o de otra
categoría.
❏ Campo → es aquel elemento compuesto por una agrupación de caracteres. Representa
un atributo, característica o calidad de alguna entidad (objeto, persona, un lugar o un
evento). Ejemplo: nombre o monto de una factura.
❏ Registro → está constituido por una agrupación de campos. Representa un conjunto de
atributos que describen una entidad. Hay registros de longitud fija y registros de
longitud variable.
❏ Archivo → está compuesto por una agrupación de registros relacionados
Tipos de señales
La información viaja a través de un sistema de telecomunicaciones en forma de señales
electromagnéticas que pueden ser:
● Analógicas → ondas continuas que pasan a través de un medio de comunicaciones,
principalmente empleadas para comunicaciones de voz. Ejemplo: una red telefónica
tradicional ajustada para procesar señales analógicas.
● Digitales → una forma de onda discreta que transmite datos codificados en dos
estados discretos como BITS 1 y BITS 0. Estos BITS representan el encendido y el
apagado de los pulsos eléctricos. Se utiliza para comunicación de datos, la mayoría de
las computadoras se comunican con señales digitales.
Clasificación de Redes
Topología de redes
La topología establece la forma en las que están dispuestos los equipos de infraestructura para
establecer la comunicación.
1. Red de estrella → aquí las estaciones están conectadas directamente a un único punto
central y todas las comunicaciones se hacen a través de este. Estas estaciones son
terminales de comunicaciones ya sean una impresora, una PC o un servidor.
2. Red de bus → se caracteriza por tener un único canal para comunicarse entre sí,
denominado bus o troncal o backbone al cual se conectan los diferentes dispositivos.
De esta forma todos los dispositivos comparten el mismo canal para comunicarse.
3. Red de anillo → cada estación posee una única conexión de entrada y otra de salida.
Cada estación tiene un receptor y un transmisor, que hace la función de traductor
pasando la señal a la siguiente estación.
Típicamente el último tipo o topología de red está cada vez más discontinuada mientras que por
lo general encontramos a la red estrella como clave.
Alcance geográfico
Una cuestión clave radica en poder clasificar a las redes de telecomunicaciones según su alcance
geográfico.
1. Red de área local (LAN) → aquella que abarca una distancia limitada, usualmente un
edificio o varios edificios cercanos. Las redes de área local requieren sus propios
canales de comunicación y en ocasiones las controlan y operan grupos de usuarios o
departamentos dentro de la organización. Con frecuencia, las redes de área local se
utilizan en las oficinas para conectar computadoras a impresoras compartidas y otros
recursos, o bien para enlazar computadoras y máquinas controladas por
computadoras en múltiples locaciones.
2. Red de área amplia (WAN) → alcanzan enormes distancias geográficas que abarcan
desde varios kilómetros hasta continentes completos. En general son la unión de dos o
más redes de área local. Un ejemplo de WAN es Internet. Las WANs constan de una
combinación de líneas conmutadas y dedicadas micro-ondas y comunicaciones de
satélite. En este sentido las señales conmutadas son líneas telefónicas a las que una
persona puede tener acceso desde su terminal para transmitir datos a otra terminal. La
llamada, en este sentido, se enruta a través de rutas pre establecidos al destino
designado.
3. Internet permite que las compañías creen redes privadas virtuales como alternativas de
bajo costo a las WANs privadas. Una Red Privada Virtual (VPN – Virtual Private
Network) es una conexión segura entre dos puntos en Internet, la cual permite que las
comunicaciones privadas viajen con seguridad a través de la infraestructura pública.
Los servicios VPN están disponibles a través de los proveedores de servicios de Internet.
El ejemplo más común es la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte
técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder
a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Para hacerlo
posible de manera segura es necesario proveer los medios para garantizar la
autenticación, integridad y confidencialidad de toda la comunicación.
Virtualización
Se define como la creación de una versión virtual de algún recurso tecnológico (hardware,
algún dispositivo de almacenamiento y otros recursos de red). Técnicamente, se refiere a la
abstracción de los recursos de una computadora llamada HYPERVISOR o VMN que crea una capa
de abstracción entre el hardware de la máquina física o host y el sistema operativo de la máquina
virtual guest, dividiéndose el recurso en uno o más entornos de ejecución. Básicamente en la
capa del software de la máquina virtual se gestiona y arbitra los cuatros recursos principales de
una computadora, CPU, memoria, dispositivo, periféricos, conexiones de red y así puede repartir
dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador
central, Esto hace que se pueda tener varias computadoras virtuales, ejecutándose al mismo
tiempo. En resumidas cuentas, la virtualización permite compartir recursos sin necesariamente
gozar de esta infraestructura físicamente hablando.
Una nube puede ser privada o pública. La pública se mantiene a través de un proveedor de
servicios externo, esta disponible para el público en general o un grupo industrial. La privada se
opera solo para una organización. Puede ser administrada por la organización o un tercer y
puede existir en las premisas o fuera de las premisas. Al igual que las nubes públicas, las nubes
privadas pueden asignar almacenamiento, poder de cómputo u otros recursos de manera
transparente para proveer recursos de cómputo según sean necesarios.
Como las organizaciones que utilizan computación en la nube por lo general no son propietarias
de la infraestructura, no tienen que realizar grandes inversiones en su propio hardware y
software. En cambio, compran sus servicios de cómputo a los proveedores remotos y pagan solo
por la cantidad de poder de cómputo que utilizan realmente, o se les cobra una suscripción
mensual o anual.
La computación en la nube atrae más de inmediato a las empresas pequeñas y medianas que
carecen de los recursos para comprar y poseer su propio hardware y software. Sin embargo, las
grandes corporaciones tienen enormes inversiones en sistemas propietarios complejos que
soportan procesos de negocios únicos, algunos de los cuales les proporcionan ventajas
estratégicas. Es más probable que las empresas grandes adopten un modelo de computación de
nube híbrida, donde usan su propia infraestructura para sus actividades básicas más esenciales y
adoptan la computación en la nube pública para sistemas menos críticos o para obtener una
capacidad de procesamiento adicional durante los períodos pico de negocios.
Tendencias de Hardware
Cada vez más actividades de cómputo se realizan en una plataforma digital móvil.
La computación verde abarca prácticas y tecnologías para producir, usar y desechar el hardware
de tecnología de la información para minimizar el impacto negativo sobre el entorno. En la
computación autonómica, los sistemas computacionales tienen la capacidad de configurarse y
repararse por sí solos.
Los procesadores que ahorran energía reducen de manera drástica el consumo de ésta en los
dispositivos móviles y digitales.
Tendencias de Software
Linux es un poderoso y flexible sistema operativo de código fuente que se puede ejecutar en
varias plataformas de hardware, además de que es muy utilizado para operar servidores Web.
Java es un lenguaje de programación independiente del sistema operativo y del hardware, que
en la actualidad es el principal entorno de programación interactiva para Web.
Los servicios Web son componentes de software con acoplamiento débil, basados en estándares
Web abiertos que trabajan con cualquier software de aplicación y sistema operativo.
También se pueden utilizar como componentes de aplicaciones basadas en Web que enlazan los
sistemas de dos organizaciones distintas o sistemas dispares de una sola compañía.
Las empresas compran sus nuevas aplicaciones de software a fuentes externas, entre ellos los
paquetes de software, mediante la subcontratación del desarrollo de aplicaciones personalizadas
con un distribuidor externo (que puede estar en el extranjero), o mediante la renta de servicios
de software en línea (SaaS).
Los mashups combinan dos servicios de software distintos para crear nuevas aplicaciones y
servicios de software. Las apps son pequeñas piezas de software que se ejecutan en Internet, en
una computadora o en un teléfono móvil, y por lo general se ofrecen a través de Internet.
Historia de la Computación
Las cinco etapas en la evolución de la infraestructura de TI son: la era de las mainframes, la era de
la computadora personal, la cliente/servidor, la de la computación empresarial, y la de
computación móvil y en la nube.
La ley de Moore
Trata sobre el incremento exponencial en el poder de procesamiento y la reducción en el costo
de la tecnología de computadora; además establece que cada 18 meses se duplica el poder de
los microprocesadores y se reduce el precio de la computación a la mitad. La ley del
almacenamiento digital masivo trata sobre la reducción exponencial en el costo por almacenar la
información; establece que el número de kilobytes de datos que se pueden almacenar en medios
magnéticos por $1 se duplica alrededor de cada 15 meses.
La ley de Metcalfe
Muestra que el valor para los participantes en una red aumenta en forma exponencial a medida
que ésta recibe más miembros. Además, el componente que controla el aumento explosivo en el
uso de las computadoras es el rápido decremento en los costos de la comunicación y el hecho de
que cada vez hay más acuerdos en la industria de la tecnología para usar estándares de
computación y comunicaciones.
Se permitió a las distintas áreas y grupos funcionales desarrollar sus propios archivos en forma
independiente.
¿Cuáles son las principales capacidades de los sistemas de administración de bases de datos
(DBMS) y por qué es tan poderoso un DBMS?
La base de datos relacional es el método primario para organizar y dar mantenimiento a los
datos en la actualidad en los sistemas de información, ya que es muy flexible y accesible.
Organiza los datos en tablas bidimensionales conocidas como relaciones con filas y columnas.
Cada tabla contiene información acerca de una entidad y sus atributos. Cada fila representa un
registro y cada columna representa un atributo o campo.
Cada tabla contiene también un campo clave para identificar en forma única cada registro para
recuperarlo o manipularlo.
Las tablas de las bases de datos relacionales se pueden combinar con facilidad para ofrecer los
datos que requieren los usuarios, siempre y cuando dos tablas cualesquiera compartan un
elemento de datos común.
Para diseñar una base de datos se requieren un diseño lógico y uno físico.
El diseño lógico modela la base de datos desde una perspectiva de negocios. El modelo de
datos de la organización debe reflejar sus procesos de negocios clave y los requerimientos para
la toma de decisiones.
Una base de datos relacional bien diseñada no debe tener relaciones de varios a varios, y todos
los atributos para una entidad específica sólo se aplican a esa entidad. Esta base de datos trata
de imponer las reglas de integridad referencial para asegurar que las relaciones entre tablas
acopladas permanezcan consistentes.
Un diagrama entidad-relación describe en forma gráfica la relación entre las entidades (tablas) en
una base de datos relacional.
¿Cuáles son las principales herramientas y tecnologías para acceder a la información de las bases
de datos y mejorar tanto el desempeño de negocios como la toma de decisiones?
Hay poderosas herramientas disponibles para analizar y acceder a la información en las bases de
datos.
Un almacén de datos consolida los datos actuales e históricos de muchos sistemas operacionales
distintos en una base central diseñada para generar informes y realizar análisis. Los almacenes de
datos soportan el análisis de datos multidimensional, también conocido como procesamiento
analítico en línea (OLAP).
El OLAP representa las relaciones entre los datos como una estructura multidimensional, que
se puede visualizar en
forma de cubos de datos y cubos dentro de cubos de datos, con lo cual se permite un análisis
más sofisticado.
La minería de datos analiza grandes reservas de datos, incluyendo el contenido de los almacenes
de datos, para encontrar patrones y reglas que se puedan utilizar para predecir el
comportamiento en un futuro y
guiar la toma de decisiones. Las herramientas de minería de datos ayudan a las empresas a
analizar extensos conjuntos de datos no estructurados que consisten en texto.
Las bases de datos convencionales se pueden vincular mediante middleware a Web o a una
interfaz Web para facilitar el acceso de un usuario a los datos internos de la organización.
Minería de Datos
La minería de datos está más orientada al descubrimiento, ya que provee perspectivas hacia los
datos corporativos que no se pueden obtener mediante OLAP, al encontrar patrones y relaciones
ocultas en las bases de datos grandes e inferir reglas a partir de estos patrones y relaciones, para
predecir el comportamiento a futuro. Los patrones y reglas se utilizan para guiar la toma de
decisiones y pronosticar el efecto de esas decisiones.
Tipos de Información:
Las asociaciones son ocurrencias vinculadas a un solo evento. Por ejemplo, un estudio de
los patrones de compra en supermercados podría revelar que, cuando se compran frituras
de maíz, el 65 por ciento del tiempo se compra un refresco de cola, pero cuando hay una
promoción, el 85 por ciento se compra un refresco de cola.
En las secuencias, los eventos se vinculan en el transcurso del tiempo. Por ejemplo,
podríamos descubrir que si se compra una casa, el 65 por ciento del tiempo se compra un
nuevo refrigerador dentro de las siguientes dos semanas, y el 45 por ciento se compra un
horno dentro del mes posterior a la compra de la casa.
El pronóstico utiliza las predicciones de una manera distinta. Se basa en una serie de
valores existentes para pronosticar cuáles serán los otros valores. Por ejemplo, el
pronóstico podría encontrar patrones en los datos para ayudar a los gerentes a estimar el
futuro valor de variables continuas, como las cifras de ventas.
La minería Web busca patrones en los datos a través de la minería de contenido, la minería de
estructura y la minería de uso. La minería de contenido Web es el proceso de extraer
conocimiento del contenido de páginas Web, lo cual puede incluir datos de texto, imágenes,
audio y video. La minería de estructura Web extrae información útil de los vínculos incrustados
en documentos Web. Por ejemplo, los vínculos que apuntan a un documento indican su
popularidad, mientras que los que salen de un documento indican la riqueza, o tal vez la
variedad de temas cubiertos en él.
Los principales medios físicos de transmisión son el cable telefónico de cobre trenzado, el cable
de
cobre coaxial, el cable de fibra óptica y la transmisión inalámbrica. El cable trenzado permite a las
compañías usar el cableado existente de los sistemas telefónicos para la comunicación digital,
aunque es relativamente lento. Los cables de fibra óptica y coaxial se utilizan para la transmisión
de alto volumen, pero su instalación es costosa. Las microondas y los satélites de comunicaciones
se utilizan para la comunicación inalámbrica a través de largas distancias.
Las redes de área local (LAN) conectan equipos PC y otros dispositivos digitales entre sí dentro
de un radio de 500 metros, y en la actualidad se utilizan para muchas tareas de computación
corporativas. Los componentes de red se pueden conectar entre sí mediante una topología de
estrella, bus o anillo. Las redes
de área amplia (WAN) abarcan distancias geográficas extensas, que varían desde unas cuantas
millas hasta continentes enteros, y son redes privadas que se administran de manera
independiente. Las redes de área metropolitana (MAN) abarcan una sola área urbana.
Las tecnologías de línea de suscriptor digital (DSL), las conexiones de Internet por cable y las
líneas T1 se utilizan a menudo para conexiones de Internet de alta capacidad.
Las conexiones de Internet por cable proveen un acceso de alta velocidad a Web o a las intranets
corporativas, a velocidades de hasta 10 Mbps. Una línea T1 soporta una tasa de transmisión de
datos de 1.544 Mbps.
¿Cómo funcionan Internet y la tecnología de Internet, y cómo dan soporte a la
comunicación y el negocio electrónico?
Internet es una red de redes a nivel mundial que utiliza el modelo de computación
cliente/servidor y el modelo de referencia de red TCP/IP. A cada computadora en Internet se le
asigna una dirección IP numérica única.
El sistema de nombres de dominio (DNS) convierte las direcciones IP en nombres de dominio
más amigables para los usuarios. Las políticas de Internet a nivel mundial se establecen a través
de organizaciones y organismos gubernamentales, como el Consejo de Arquitectura de Internet
(IAB) y el Consorcio World Wide Web (W3C).
Los principales servicios de Internet son el correo electrónico, los grupos de noticias, las salas de
chat, la mensajería instantánea, Telnet, FTP y Web.
Las páginas Web se basan en el lenguaje de marcado de hipertexto (HTML) y pueden mostrar
texto, gráficos, video y audio. Los directorios de sitios Web, los motores de búsqueda y la
tecnología RSS ayudan a los usuarios a localizar la información que necesitan en Web. RSS, los
blogs, las redes sociales y los wikis son herramientas de Web 2.0.
Las firmas también están empezando a economizar mediante el uso de la tecnología VoIP para la
transmisión de voz y mediante el uso de redes privadas virtuales (VPN) como alternativas de bajo
costo para las redes WAN privadas.
¿Cuáles son las principales tecnologías y estándares para redes inalámbricas, comunicación
y acceso a Internet?
Las redes celulares están evolucionando hacia una transmisión digital de conmutación de
paquetes de alta velocidad con gran ancho de banda. Las redes 3G de banda ancha son capaces
de transmitir datos a velocidades que varían desde 144 Kbps hasta más de 2 Mbps.
Las redes 4G, capaces de obtener velocidades de transmisión de hasta 1 Gbps, se están
empezando a extender.
Los principales estándares celulares son el acceso múltiple por división de código (CDMA), que se
utiliza principalmente en Estados Unidos, y el sistema global de comunicaciones móviles (GSM),
que viene siendo el estándar en Europa y en gran parte del resto del mundo.
¿Por qué son valiosas las redes de sensores inalámbricas y de identificación por
radiofrecuencia (RFID) para las empresas?
Los sistemas de identificación por radiofrecuencia (RFID) proveen una poderosa tecnología para
rastrear el movimiento de los productos mediante el uso de diminutas etiquetas con datos
incrustados sobre un artículo y su ubicación.
Los lectores RFID leen las señales de radio que transmiten estas etiquetas y pasan los datos a
través de una red hacia una computadora para su procesamiento. Las redes de sensores
inalámbricas (WSN) son redes de dispositivos inalámbricos de detección y transmisión
interconectados, que se incrustan en el entorno físico para proveer medidas de muchos puntos a
lo largo de grandes espacios.
La Revolución Inalámbrica
Los teléfonos celulares, las computadoras laptop y los pequeños dispositivos de bolsillo se han
transformado en plataformas de cómputo portátiles que le permiten realizar algunas de las
tareas de computación que solía realizar en su escritorio.
La comunicación inalámbrica ayuda a las empresas a permanecer con más facilidad en contacto
con los clientes, proveedores y empleados, además de que provee arreglos más flexibles para
organizar el trabajo.
Los sitios Web en la actualidad no sólo tienen contenido estático; también permiten a las
personas colaborar y compartir información, además de crear nuevos servicios y contenido en
línea. Estos servicios interactivos basados en Internet de segunda generación se conocen como
Web 2.0.
Web 1.0 resolvió el problema de obtener acceso a la información. Web 2.0 resolvió el problema
de compartir esa información con otros, y de crear nuevas experiencias Web. Web 3.0 es la
promesa de una Web futura en donde toda esta información digital y todos estos contactos se
puedan entrelazar para formar una sola experiencia significativa. ésta es un esfuerzo de
colaboración para agregar un nivel de significado encima del servicio Web existente para reducir
la cantidad de participación humana en la búsqueda y el procesamiento de
la información Web.
El sistema de información debe estar orientado a capturar la información interna que surge de las
operaciones básicas. Si se logra un SI integrado, una transacción impacta en todas las
áreas.
Los sistemas de información empresariales deben hallarse adecuadamente integrados, a efectos
de permitir que las organizaciones extraigan el mayor valor posible para la creación de resultados
alineados con los objetivos planeados.
La Integración de los SI se define como la capacidad que tienen los sistemas de información
de presentar una visión integral, homogénea y única de los distintos aspectos que describen
una organización. Esta visión puede atravesar distintas funciones o niveles de la empresa.
¿Cómo y para qué pueden integrarse los SI en las organizaciones? Puntos de vista:
Sistemas integrados funcionalmente: integran todos los procesos funcionales de
distintas áreas y niveles organizativos.
Sistemas integrados para la toma de decisiones: integran en una única aplicación
distintas herramientas de toma de decisiones.
Integración funcional
ERP – Objetivos:
1. Optimización de los procesos empresariales.
2. Acceso a toda la información de forma confiable, precisa y oportuna.
3. La posibilidad de compartir información entre todos los componentes de la
organización.
4. Eliminación de los datos y operaciones innecesarias.
5. Reducción de tiempos y de los costos de procesos (mediante rocesos de reingeniería).
El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos rápidos de
respuesta a sus problemas, así como un eficiente manejo de información que permita la toma
oportuna de decisiones y disminución de los costos totales de operación.
Beneficios de un ERP
Mejora calidad y eficiencia.
Disminuye costos
Apoya la toma de decisiones
Da agilidad empresarial a procesos.
Fallas en ERP
Subestimar la complejidad en planeación, desarrollo y capacitación.
No involucrar a los empleados afectados en la fase de implementación y desarrollo.
Mala planificación e intentar hacer demasiado y en poco tiempo.
No realizar suficientes pruebas y conversiones de datos.
Exceso de confianza en lo que dice el vendedor del ERP.
Poca capacitación y flexibilidad.
Al igual que en gestión de proyectos, muchos fracaso se deben a mala planificación solo un 35 %
esta dentro del presupuesto, un 30% lo superó (costo mas).
SAP (25%) y ORACLE (13%) son los principales jugadores en ERP a nivel mundial en marketshare,
pero los llevo entre 25 y 35 meses su implementación. Después viene infor y Windows.
La implementación del ERP debe estar acompañado con gestión del cambio, y debe ser un
objetivo principal de la organización.
La administración de RRHH es un enfoque esencial de las actividades de administración del
cambio organizacional. Finalmente, la administración del cambio comprende analizar y definir
todos los cambios que enfrenta la organización, desarrollar programas para reducir los riesgos y
costos, y maximizar los beneficios del cambio.
Sistemas CRM
Sistemas de administración de la relación con el cliente → capturan e integran los datos de
los clientes en todas partes de la empresa, los consolidan, analizan y después distribuyen los
resultados a varios sistemas y puntos de contacto con los clientes en toda la empresa. Un
punto de contacto es un método de interacción con el cliente, como el teléfono, correo
electrónico o el departamento de soporte técnico. Estos sistemas permiten responder a
preguntas como: ¿Cuál es el valor del cliente en todo su tiempo de vida?, ¿Cuáles son nuestros
clientes más leales?, ¿Quiénes son nuestros clientes más rentables? ¿Qué desean com prar
nuestros clientes?
CONCEPTO: conjunto de estrategias de negocio, marketing, comunicación e infraestructura
tecnológica, diseñadas con el objetivo de construir una relación duradera con los clientes,
identificando, comprendiendo y satisfaciendo sus necesidades (Gómez Vieites, 2007 & Kalidoss,
2009).
Componentes:
Administración de información de los contactos con clientes (fax, teléfono, email, etc)
y de las cuentas de los clientes. Ejemplo: cantidad de veces que el cliente recibió un
folleto y que fue a un evento de la empresa
Ventas: información de productos y de prospectos de venta e información de la cuenta.
Ejemplo: avisarle al vendedor los problemas no resueltos de servicios, entregas o pagos
que se pueden resolver contactando personalmente al cliente. Cuentas: empresa /razón
social. Contacto: persona.
Marketing y ejecución: ayuda en la ejecución de campañas de marketing directo y en el
tratamiento de las respuestas de los clientes
Servicio y apoyo al cliente: da a los representantes de servicio información sobre el
cliente. Ejemplo: Hace que el cliente sea atendido por la persona adecuada en el call
center. Face y Twitter está implicado.
Programas de Retención y Lealtad: ayuda a identificar y recompensar los clientes más
leales y rentables. Lealtad: tarjetas de puntos o millas. Retención: a los que se van.
Tipos de CRM
● CRM operacional → habilita la interacción de manera directa con el cliente a través de
teléfono, fax, email, chat, dispositivos moviles, etc.
● CRM analítico → permite analizar y predecir el valor y el comportamiento de los
clientes y pronosticar su demanda. Tiene aplicaciones que analizan los datos de los
clientes generados por las aplicaciones de CRM operacionales, para proveer de
información que ayuda a mejorar el desempeño de la empresa. Las aplicaciones
analíticas se basan en los almacenes de datos que consolidan la información a partir de
los sistemas CRM operacionales y los puntos de contacto de los clientes, para luego
usarlos con el procesamiento analítico en línea, la minoría de datos y otras técnicas y
aplicaciones del análisis de datos. Dichos datos se analizan para crear perfiles de
clientes, segmentos para el marketing directo y encontrar a los clientes rentables.
● CRM colaborativo → permite la colaboración con los clientes y proveedores. Es muy
parecido a Extranet.
Orientación CRM
Existen 3 tipos: orientada al mercado (persigue el desarrollo de un servicio de valor agregado
al cliente), orientado a procesos (mejora continua de procesos internos para optimizar la
información de sus clientes y reducir así los costos de productos/servicio ofrecido), acciones
defensivas (programas de fidelización basados en acumulación de puntos, regalos y
descuentos).
NEGATIVO: los CRMs como procesos llevan tiempo y un 46% dicen que les cuesta mantener
actualizado el sistema, a un 30% cuesta aceptarlo como cotidiano, y otro 30% dice que cuesta
medir su ROI real.
En promedio un 50% de los proyectos de CRMs implementados fallan y un 70% no alcanzan los
objetivos.
Caso Harry Rosen: implementación de SalesLogix para ventas minoristas, como implementación
de tecnología inalámbrica (sales Logix mobil) cada vendedor puede tener el crm en su celular,
permite ver detalles de los clientes, datos. Permite por ejemplo preparan un traje y cuando está
listo reciben una notificación para poder avisarle al cliente que está listo para retirar. Relación con
el proveedor del sistema: les permitió modernizar el negocio, traerlo a la actualidad.
Previamente se conocían los detalles de compra de cada cliente, registrándolos en papel y
haciendo que el cliente vuelva. Hoy: integra el sistema de puntos de ventas, sistema de
mercadeo, y el sistema de negocio en línea. Ayuda a organizar la información, por las “tarjetas”
de cada cliente. Usan estaciones de cómputo con el CRM se obtiene información con rapidez y
de forma organizada. Tecnología en el almacén y móviles, así puede tener datos en el momento.
Ve datos, tallas, preferencias. Ve como se mueve la mercancía, el rendimiento de las personas,
etc. Usan sistema de alertas: si hay que hacer ajustes, se lleva a la sastrería, y cuando está listo
hay notificación de retiro
Sistemas SCM
CONCEPTO: sistema interfuncional e interempresarial que utiliza las TI para ayudar a
soportar y a gestionar las conexiones entre algunos de los procesos clave de la organización y
los de sus proveedores, clientes y socios de negocio. Respaldan la función de producción, que
incluye todas las actividades que se relacionan con la planeación y el control de los procesos
de generación de bienes y servicios.
OBJETIVO: crear una red rápida, eficiente y de bajo costo de cadena de suministros, para llevar
los productos de una empresa hasta el mercado.
Cadena de suministro
Es una red de organizaciones y procesos de negocios para adquirir materias primas, transformar
estos materiales en productos intermedios y terminados, y distribuirlos a los clientes. Enlaza
proveedores, plantas de manufactura, centros de distribución, puntos de venta al menudeo y
clientes para proveer bienes y servicios desde el origen hasta el consumo. Los materiales, la
información y los pagos fluyen por la cadena en ambas direcciones. Los bienes empiezan como
materias primas y, a medida que avanzan por la cadena, se transforman en productos
intermedios para convertirse, al último, en productos terminados. Estos se envían a los centros de
distribución y, desde ahí, a los vendedores minoristas y los consumidores.
Modelos de SCM
Caso mc donalds: Just in time. Planificar mejor las hamburguesas que van a querer los clientes y
tenerlas casi listas, para luego terminar de personalizarlas como la quiere el cliente. Cambiaron el
proceso: en vez de tenerla terminada la tenían pre terminada.
Caso Dell: hace computadoras a pedido de cada cliente. Tiene distintos centros de operación en
el mundo. El cliente elije como quiere que sea su PC cuando hace el pedido online,
automáticamente el sistema calcula las materias que voy a necesitar para producir esas
computadoras (MRP) y se le envía el pedido a los proveedores. Una vez que tienen los materiales,
preparan el kit de cada computadora para enviar a la parte de armado. Permite: programar la
producción, pedir los materiales, reducir la inmovilización de capital (no tengo almacenes ni stock
de productos terminados).
¿Cómo ayudan los sistemas empresariales a que las empresas logren una excelencia
operacional?
El software empresarial se basa en una suite de módulos de software integrados y una base de
datos central común. La base de datos recolecta los datos de varias aplicaciones y también
alimenta de datos a estas aplicaciones, que pueden soportar casi todas las actividades de
negocios internas de una organización. Cuando un proceso introduce nueva información, ésta se
pone de inmediato a disposición de otros procesos de negocios.
La comunicación mejorada entre los miembros de una cadena de suministro también facilita la
respuesta eficiente a los clientes y el movimiento hacia un modelo orientado a la demanda.
¿Cómo ayudan los sistemas de administración de relaciones con el cliente a que las
firmas logren intimidad con sus clientes?
Los sistemas de administración de relaciones con el cliente (CRM) integran y automatizan los
procesos que interactúan de manera directa con los clientes en ventas, marketing y servicio al
cliente, para ofrecer una vista a nivel empresarial de los clientes. Las compañías pueden utilizar
este conocimiento al interactuar con los clientes para ofrecerles un mejor servicio o para vender
nuevos productos y servicios.
A menudo integran módulos para administrar las relaciones con los socios de ventas
(administración de relaciones con los socios) y para la administración de relaciones
con los empleados.
Comercio electrónico
El comercio electrónico (o en inglés e-commerce) consiste en la compra/venta de productos o
servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Cabe
aclarar que no solamente se trata de transar bienes y servicios sino también se puede utilizar
para adquirir artículos virtuales como por ejemplo software; o bien acceso a contenido premium
de un sitio web.
Caso de éxito: Calendarios Edijar. Empresa minorista de venta de calendarios. Largo Plazo o
Mediano es 15 años. Tiene clientes pequeños y medianos. Se incorpora al comercio electrónico y
la exportación. Ventaja de Mercado Electrónico: permite estar en igualdad de condiciones con el
resto y estar en todos los mercados, reduce stock, agiliza y abarata la venta, conocer la
competencia. Problemas: constancia, hay que revisar y actualizar y se ve resultados a largo plazo,
posibles fraudes. En posicionamiento de buscadores: no aparecía primero, pero luego con
analistas de MKT por SEO aparece primero. Así tuvieron más visitas. Hay 3 pilares: una persona
que controle, una buena página web y estar bien posicionado.
Ejemplo:
1) Segmentación del público en Facebook.
2) Página propia: no tiene pago.
3) Mercado libre: fácil de usar, plataforma de pago, cobra, control de diseño, ranking de
ventas.
4) Sitio propio: dominio.com, diseñador, programador. Puede estar en servidores como
tienda nube, Magento que es open source.
Modelos de ingresos del e-commerce → describe como una empresa va a obtener ingresos,
generar utilidades y producir un rendimiento superior sobre la inversión.
1. Modelo de ingresos por publicidad → un sitio Web genera ingresos al atraer una gran
audiencia de visitantes que pueden estar expuestos a anuncios publicitarios. El
modelo de publicidad es el más utilizado en el e-commerce; no cabe duda que sin los
ingresos por publicidad, el servicio Web sería una experiencia muy distinta a la de hoy.
2. Modelo de ingresos por ventas → las compañías obtienen sus ingresos a través de la
venta de productos, información o servicios a los clientes. Los proveedores de
contenido ganan dinero al cobrar por las descargas de archivos completos. Los sistemas
de micropagos ofrecen a los proveedores de contenido un método rentable para
procesar altos volúmenes de transacciones monetarias muy pequeñas.
3. Modelo de ingresos por suscripción → un sitio Web que ofrece contenido o servicios
cobra una cuota de suscripción por el acceso a una parte o a todos sus ofrecimientos en
forma continua. Los proveedores de contenido utilizan con frecuencia este modelo de
ingresos.
4. Modelo ingresos gratuito/freemium → las empresas ofrecen contenido o servicios
básicos sin costo, y cobran una prima por las características avanzadas o especiales.
5. Modelo de ingresos de cuota por transacción → una compañía recibe una cuota por
permitir o ejecutar una transacción.
6. Modelo de ingresos de afiliados → los sitios Web envían visitantes a otros sitios Web a
cambio de una cuota por referencia o un porcentaje de los ingresos por cualesquier
ventas resultantes. Estas cuotas también se conocen como “cuotas por oportunidades de
ventas”.
Procesamiento de pagos
El procesamiento de pago es sin duda un proceso crítico en el marco de cualquier transacción de
comercio electrónico. Claramente, y en función del tipo de mercado que se trate, se pueden
emplear múltiples medios, algunos como las tarjetas de débito y crédito; u otros como los
BitCoin (mucho más complejos). En este sentido, las transferencias electrónicas de fondos debe
ejecutarse vía protocolos específicos definidos por la página web y el modelo operativo de pago
que corresponda. Los pagos electrónicos deberán ser considerados seguros. En muchos casos se
emplean mecanismos de encriptación de datos entre el cliente y el comerciante para evitar casos
en donde la información vinculada a la tarjeta de débito/crédito o cualquier medio de pago
pueda ser utilizada para fines fraudulentos.
Comercio móvil
El M-Commerce (Comercio Móvil) refiere al conjunto de procesos que involucran la búsqueda y
compra de bienes y servicios vía un dispositivo móvil (tableta, smartphone, etc). Está tendencia
se está acentuando tipicamente en mercados desarrollados, en desarrollo y en economías
emergentes sobre 3 dimensiones interrelacionadas: Pagos móviles, marketing móvil y banca
móvil.
Como resultado, representa muchas oportunidades que involucran la participación de
operadores móviles que se encargan no solamente de su manufactura sino también de proveer
servicio; desarrolladores de aplicaciones (quienes están trabajando para mejorar la experiencia
de compra del cliente) y de los servicios de conectividad necesarios para poder instrumentar este
tipo de transacciones.
¿Cuáles son las características únicas del comercio electrónico, los mercados digitales y los
productos digitales?
El comercio electrónico implica el uso de transacciones comerciales con capacidad digital entre
organizaciones e individuos. Las características únicas de la tecnología del comercio electrónico
son: ubicuidad, alcance global, estándares universales de tecnología, riqueza, interactividad,
densidad de la información, herramientas de personalización y adaptación, y tecnología social.
Se dice que los mercados digitales son más “transparentes” que los tradicionales, con una
reducción en la asimetría de información, en los costos de búsqueda, en los costos de
transacción y en los costos de menú, además de la habilidad de modificar los precios en forma
dinámica con base en las condiciones del mercado. Los productos digitales como la música, el
video, el software y los libros se pueden entregar a través de una red digital. Una vez que se ha
creado un producto digital, su costo de entrega en forma digital es muy bajo.
¿Cuáles son los principales modelos de negocios e ingresos del comercio electrónico?
Los modelos de negocios del comercio electrónico son: e-tailers, agentes de transacciones,
creadores de mercados, proveedores de contenido, proveedores comunitarios, proveedores de
servicio y portales. Los principales modelos de ingresos del comercio electrónico son: publicidad,
ventas, suscripción, gratuito/freemium, cuota por transacción y afiliados.
¿Cuáles son los aspectos clave a tener en cuenta para crear un sitio de comercio electrónico
(tienda online)?
Los dos desafíos gerenciales más importantes a la hora de crear un sitio de comercio electrónico
exitoso son (1) desarrollar una clara comprensión de sus objetivos de negocios y (2) saber cómo
elegir la tecnología correcta para lograr esos objetivos.
Primero debe estar consciente de las principales áreas en donde tendrá que tomar decisiones. En
el frente organizacional y en el de recursos humanos, tendrá que reunir un equipo de individuos
que posean los conjuntos de habilidades necesarios para crear y administrar un sitio de comercio
electrónico exitoso. Este equipo tomará las decisiones clave en cuanto a tecnología y diseño del
sitio, además de las políticas sociales y de información que se aplicarán en su sitio. Todo el
esfuerzo de desarrollo del sitio se debe administrar de cerca si tiene la esperanza de evitar los
desastres que han ocurrido en ciertas firmas.
Tipos
● Estructuradas → son repetitivas y rutinarias. Además, se cuenta con un procedimiento
definido para manejarlas, de modo que cada vez que haya que tomarlas, no se
considera como si fuesen nuevas. Son naturales en los niveles más bajos de la
organización (gerencia operacional: empleados y equipos individuales).
● Semiestructuradas → tienen elementos de ambos tipos de decisiones. Solo una parte
del problema tiene una respuesta clara proporcionada por un procedimiento ya
aceptado. Gerencia de nivel medio.
● No estructuradas → son aquellas en las que el encargado de tomarlas debe proveer
un juicio, una evaluación o una perspectiva personal para resolver el problema. Este
tipo de decisiones suele ser nueva, importante y no rutinaria, por lo que no hay un
procedimiento conocido para tomarlas. Son más comunes en los niveles más altos de las
empresas (gerencia de nivel superior).
Etapas
1. Inteligencia → consiste en descubrir, identificar y comprender los problemas que
ocurren en la organización.
2. Diseño → implica identificar y explorar varias soluciones para el problema.
3. Elección → consiste en elegir una de las soluciones alternativas.
4. Implementación → se hace funcionar la alternativa elegida y se monitorea que tan
bien funciona esa solución. Si la solución elegida no funciona, se regresa a una etapa
anterior en el proceso de toma de decisiones para repetirla si es necesario.
Objetivos:
Tienen como finalidad apoyar la toma de decisiones mediante la generación y
evaluación sistemática de diferentes alternativas o escenarios de decisión mediante
el empleo de modelos y herramientas computacionales.
Un DSS no soluciona problemas, ya que sólo apoya el proceso de toma de decisiones.
La responsabilidad de tomar una decisión, de adoptarla y ponerla en práctica es de los
administradores, no del DSS.
Un DSS puede usarse para obtener información que revele los elementos clave de los
problemas y las relaciones entre ellos.
También puede usarse para identificar, crear y comunicar cursos de acción disponibles
y alternativas de decisión.
Asimismo, para facilitar el proceso de selección mediante la estimación de costos y
beneficios que resultan de cada alternativa.
Integran en su mayoría un conjunto de modelos que apoyan las diferentes decisiones a
las que se enfrente quien debe tomarlas. El conjunto de modelos se conoce como base
de modelos.
60% De los CEO tienen que mejorar el rendimiento para toma de decisiones rápida.
47% no confían en la información disponible.
80% de los problemas no son detectados hasta que un usuario los detecta.
Los principales proveedores son: SAP, IBM y SAS. También está micro strategy y Oracle.
Soluciones:
Agrupa toda la información en una sola base de datos, es decir, un data warehouse.
Este sistema no sustituye un ERP o CRM sino que lo potencia, es una capa superior.
Genera un nivel de información tan dinamico que los informes se tornan obsoletos, siendo
reemplazados y brindando más autonomía a la dirección para la búsqueda de información.
Permite tomar decisiones rápidas y seguras, analizando información a la velocidad del
pensamiento.
Data Mining
Es el proceso o tecnología para descubrir tendencias o patrones ocultas en las bases de datos,
mediante un conjunto de técnicas estadísticas, matemáticas y de reconocimiento de
patrones, para así convertir la información en conocimiento, que redunda en mayores
beneficios traducidos en menores costos y mayores ganancias.
Características:
Permite analizar cientos de características al mismo tiempo.
Analiza automáticamente la correlación de las variables.
Permite segmentaciones difusas.
Estima la probabilidad (Score) de un evento future: esto permite realizar acciones
diferenciadas tales como límites, incentivos, precios, canal, todas diferentes, según el nivel
de probabilidad.
Ejemplos para adquirir, potencias y retener a los mejores clientes: aumentando el nivel de
respuesta, maximizando el cross sell y up sell, extendiendo la relación lo mas posible, reduciendo
la mora, administrando los límites, mejorando las cobranzas.
Identificar nuevos grupos de productos, descubrir las causas de problemas de calidad, captar
nuevos clientes, predecir ventas, venta cruzada, reconocimiento de caras en la cámara o filtro de
spam, crear perfiles de clientes con más precisión, predecir si un empleado se va a ir o no, que
escribir en el asunto de un mail para enviarlo.
Big Data
Es hacer un data mining pero de manera exponencial en cuanto a flujo de datos. Se toman
datos de todos lados y no solo base de datos, sino chats, historial, comunicaciones, etc. y esto
se procesa para buscar resultados precisos. Los datos superan la capacidad y su tiempo de
procesamiento.
Su objetivo como Data Mining es procesar información y generar conocimiento que de valor.
Al igual que los sistemas analíticos convencionales, el objetivo de esta tecnología es convertir el
Dato en información que facilita la toma de decisiones, incluso en tiempo real. Sin embargo, más
que una cuestión de tamaño, constituye una oportunidad de negocio. Las empresas ya están
utilizando Big Data para entender el perfil, las necesidades y el sentir de sus clientes respecto a
los productos y/o servicios vendidos. Esto adquiere especial relevancia ya que permite adecuar la
forma en la que interactúa la empresa con sus clientes y en cómo les prestan servicio.
Inteligencia artificial
La inteligencia artificial y la tecnología de base de datos proveen varias técnicas inteligentes
que las organizaciones pueden usar para capturar conocimiento. La inteligencia artificial
consiste en sistemas basados en computadoras, que tratan de emular el pensamiento
humano. Dichos sistemas pueden aprender lenguajes, realizar tareas físicas, simular tanto la
experiencia humana como la toma de decisiones. Desempeñan un papel importante en la
administración del conocimiento contemporánea.
Aprendizaje de máquinas
Es el estudio de cómo pueden los programas de computadora mejorar su rendimiento sin
programación explícita. Una máquina que aprende es aquella que, al igual que un ser
humano, puede reconocer patrones en los datos y cambiar su comportamiento con base en
su reconocimiento de patrones, experiencia o aprendizajes anteriores (una base de datos).
¿Cuáles son los distintos tipos de decisiones y cómo funciona el proceso de toma de
decisiones?
Los distintos niveles en una organización (estratégico, gerencial, operacional) tienen distintos
requerimientos de toma de decisiones. Las decisiones pueden ser estructuradas,
semiestructuradas o no estructuradas, en donde las decisiones estructuradas se agrupan en el
nivel operacional de la organización y las no estructuradas se agrupan en el nivel estratégico. El
proceso de toma de decisiones lo pueden realizar individuos o grupos, en los que se considera
tanto empleados como gerentes de nivel organizacional, medio y superior. Hay cuatro etapas en
la toma de decisiones: inteligencia, diseño, elección e implementación. Los sistemas para
soportar la toma de decisiones no siempre ayudan a los gerentes y empleados a producir
decisiones que mejoren el desempeño de la firma, debido a los problemas con la calidad de la
información, los filtros gerenciales y la cultura organizacional.
Los sistemas de soporte de decisión en grupo (GDSS) ayudan a las personas que trabajan juntas
en un grupo a tomar decisiones con más eficiencia. Los GDSS cuentan con instalaciones
especiales de salas de conferencias, en donde los participantes contribuyen sus ideas mediante
computadoras en red y herramientas de software para organizar ideas, recopilar información,
crear, establecer prioridades y documentar las sesiones de reunión.
Método tradicional
El método tradicional se encuentra muy vinculado a las cinco etapas del ciclo de vida de los
sistemas de información. Existen, en este sentido, 10 etapas a considerar: factibilidad, análisis,
diseño, programación, pruebas, ajustes, implementación, operación, mantenimiento y auditoría.
Cabe aclarar que estas etapas son secuenciales y se van retroalimentando una de la otra.
10 etapas:
1. Factibilidad → consiste en la instrumentación de un estudio para determinar la
viabilidad del desarrollo del proyecto. Se parte de una necesidad del usuario.
2. Análisis → consiste en determinar especificaciones de usuarios propias de la solución,
pronosticar los recursos que serán necesarios y estimar el tiempo de desarrollo para el
proyecto.
3. Diseño → se traduce el análisis en forma de tapas o algoritmos que constituirán la
base de la programación. Se diseñan los procedimientos que servirán para cumplir con
el objetivo de la solución y la forma en la que entrarán al sistema.
4. Programación → se elaboran los desarrollos de código requeridos según las
especificaciones del usuario.
5. Pruebas → se ejecutan las pruebas o tests para verificar que la solución cumpla con las
especificaciones o requerimientos de los usuarios. Pruebas UAT: participan los
colaboradores que llevan a cabo el proceso, lo prueban los propios usuarios.
6. Ajustes → en caso de que la solución no cumpla con lo especificado. Se supone que en
esta etapa se corrigen los errores u anomalías identificadas en la etapa de pruebas.
7. Implementación → consiste en instalar la solución en un ambiente que operará y
realizará los procesos necesarios para que opere correctamente. Aquí también se incluye
la capacitación del usuario.
8. Operación → busca la utilización de la solución por parte del usuario en un ambiente
real o de producción. Aquí se busca que la solución corra en un entorno en donde existe
impacto directo en el cliente final.
9. Mantenimiento y actualización → busca asegurarse de que la solución se encuentra
en línea y no se generen errores.
10. Auditoría y control → trata de asegurar la calidad de la solución total, generando que
no existan anomalías en una fase posterior a la post-implementación.
Compra de paquetes
- Como método, consiste en adquirir paquetes desarrollados por otras compañías que
se encuentran en el mercado del desarrollo del software. Algunos pueden adaptarse
parcialmente a cada empresa y otros son paquete standard.
- Consiste en adquirir en el mercado la solución requerida.
- Un error muy tradicional en el uso de la metodología consiste en NO evaluar los
requerimientos necesarios propios de la organización, y en consecuencia optar por una
alternativa paquetizada con funcionalidades que no serán utilizadas. Esto puede afectar
las operaciones de áreas de una organización, generando que se invierta más recursos de
lo correspondiente.
- ¿Cómo aseguramos la calidad final de la solución adquirida? En este sentido, hay que
considerar que la solución adquirida por el paquete satisfaga y cumpla con los
objetivos o requerimientos del usuario, así como también que opere en entornos de
alta confiabilidad con poca variación respecto del resultado esperado, reduciendo la
cantidad de errores potenciales. El paquete debe ser entregado a tiempo para poder
iniciar su operación, cumpliendo con el presupuesto y generando eficiencia en términos
de reducciones de costos.
Componentes:
Descripciones de procesos y procedimientos:
- Diagrama de flujo de datos (DFD)
- Reglas de negocio
Diccionario de datos: refleja todas las definiciones de los elementos de un sistema
(flujos de datos, procesos, Data mart)
Prueba → se debe realizar una prueba exhaustiva y con detalle para determinar si el sistema
produce o no los resultados correctos. La prueba responde a la pregunta: “el sistema dará los
resultados deseados en condiciones conocidas?”. Podemos dividir la prueba de un sistema de
información en tres tipos de actividades: prueba de unidad, prueba de sistema y prueba de
aceptación.
- Prueba de unidad → consiste en probar cada programa por separado en el sistema.
Debemos ver la prueba como un medio de localizar errores en los programas y
enfocarnos en encontrar todas las formas para hacer que falle un programa. Una vez
señalados, los problemas se pueden corregir.
- Prueba de sistema → evalúa el funcionamiento del sistema de información como un
todo. Trata de determinar si los módulos discretos funcionaran en conjunto, según lo
planeado, y si existen discrepancias entre la forma en que funciona el sistema en
realidad y la manera en que se concibió.
- Prueba de aceptación → provee la certificación final de que el sistema está listo para
usarse en un entorno de producción. Los usuarios evalúan las pruebas de sistemas y la
gerencia las revisa. Cuando todas las partes están satisfechas de que el nuevo sistema
cumple con sus estándares, se acepta de manera formal para su instalación.
Producción y mantenimiento
Después de que se instale el nuevo sistema y se complete el proceso de conversión, se dice
que estará en producción. Durante esta etapa, tanto los usuarios como los especialistas
técnicos usarán el sistema para determinar que tan bien ha cumplido con sus objetivos
originales, y para decidir si hay que hacer alguna revisión o modificación. Una vez que el
sistema se pone a punto, hay que darle mantenimiento mientras está en producción para
corregir errores, cumplir con los requerimientos o mejorar la eficiencia del procesamiento. El
mantenimiento comprende los cambios en hardware, software, en la documentación, o los
procedimientos de un sistema en producción para corregir errores, cumplir con los nuevos
requerimientos o mejorar la eficiencia del procesamiento.
Ventajas
1) Provee una simbología simple de fácil comprensión con anotaciones sencillas que
permiten a un usuario con cierto conocimiento de procesos y de tecnología identificar
adecuadamente los puntos críticos de un proceso que debe ser transformado en
instrucciones pre-programadas.
2) Fomenta la participación de los usuarios en conjunto con las áreas de desarrollo de
tecnología ya que son muy prácticos para entablar discusiones en mesas de trabajo en
donde resulta fundamental identificar cómo se comporta la actividad de un proceso.
3) Ofrece rapidez en el reconocimiento de problemáticas, permitiendo identificar y
evitar errores desde el inicio del proceso.
4) Permite la fácil identificación de procesos yendo a niveles de detalle realmente
exhaustivos en caso de que sea necesario.
5) También permite desarrollar análisis robustos e identificar oportunidades de mejora
en el marco de un desarrollo tecnológico.
Simbología
En términos de simbología, graficar un desarrollo estructurado de sistemas no resulta
complejo. No obstante, es fundamental identificar y entender cada uno de ellos.
La Entidad Fuerte y la Entidad Destino, ambas conocidas como Entidades Externas, representan
quienes son los usuarios interesados por este desarrollo de tecnología. Los flujos de datos
representados por las flechas corresponden a documentos y conjuntos de datos que pueden
ser representados por un entregable (ejemplo: orden de compra, un remito, una factura, un
reporte). Luego observamos la existencia de el Proceso, el cual vamos a estar deconstruyendo en
actividades y tareas. Y luego observaremos los dispositivos de almacenamiento que
representan bases de datos que pueden perfectamente brindar inputs a los múltiples procesos y
recibirlos de las distintas actividades y tareas que los conforman.
Existen tres tipos de diagramas de flujos de datos (DFDs):
1. Diagrama de Contexto → aquí se caracterizan todas las interacciones que realiza un
sistema con un entorno, es decir, con sus entidades externas. Estas interacciones
pueden ser con otros sistemas sectores internos de la organización o factores externos
a la misma. Se dibuja solo un proceso que representa al sistema en cuestión, osea el
Sistema de Abastecimiento. De él solamente en el diagrama de contexto parten los flujos
de datos que denotan las interrelaciones entre el sistema y sus agentes externos, no
admitiendose otros procesos ni dispositivos de almacenamiento a la gráfica.
2.
Diagrama de Nivel 0 → se plasman todos los procesos que describen al proceso principal.
En este nivel los procesos no suelen vincularse directamente sino que entre ellos debe
existir algún dispositivo de almacenamiento o entidad externa que los una. Esta regla
de construcción sirve como ayuda al analista de desarrollo para contemplar que en un
nivel tan elevado de abstracción es altamente probable que la información que se
maneja requiera ser almacenada en el sistema aunque no esté especificado por un
requisito funcional, siendo en realidad un requisito no funcional. Cabe observar la
notación que poseen las actividades (Procesa Transacción y Genera Informe) entendiendo
que estas actividades son un conjunto de tareas que deben ser deconstruidas.
Prototipado
Consiste en crear un sistema experimental con rapidez y a un bajo costo para que los usuarios
finales lo evalúen. Al interactuar con el prototipo, los usuarios pueden darse una mejor idea de
sus requerimientos de información. El prototipo aprobado por los usuarios se puede usar como
plantilla para crear el sistema final. Es una versión funcional de un sistema de información o una
parte del sistema, pero su único objeto es ser un modelo preliminar. Una vez operacional, el
prototipo se refinara gradualmente hasta que cumpla de manera precisa con los
requerimientos de los usuarios.
Las dos principales metodologías para modelar y diseñar sistemas de información son las
metodologías estructuradas y el desarrollo orientado a objetos. Las metodologías estructuradas
se enfocan en modelar los procesos y los datos por separado. El diagrama de flujo de datos es la
principal herramienta para el análisis estructurado, y el diagrama de estructura es la principal
herramienta para representar el diseño de software estructurado. El desarrollo orientado a
objetos modela un sistema como una colección de objetos que combinan procesos y datos. El
modelado
orientado a objetos se basa en los conceptos de clase y herencia.
El método más antiguo para crear sistemas es el ciclo de vida de sistemas, el cual requiere que
los sistemas de información se desarrollen en etapas formales. Estas etapas deben proceder en
forma secuencial y tener salidas definidas; cada una requiere de una aprobación formal antes de
que la siguiente etapa pueda comenzar.
El ciclo de vida de sistemas es útil para proyectos extensos que necesitan especificaciones
formales y un estricto control administrativo en cada etapa de creación de sistemas, pero es muy
rígido y costoso.
Los prototipos consisten en crear un sistema experimental con rapidez y a un bajo costo para
que interactúe con los usuarios finales y que éstos lo evalúen. Los prototipos fomentan la
participación del usuario final en el desarrollo de sistemas y la iteración del diseño hasta que se
capturen las especificaciones con precisión. La creación rápida de prototipos puede producir
sistemas que no se hayan probado o documentado por completo, o que sean inadecuados en el
sentido técnico para un entorno de producción.
¿Qué es un paquete de software? ¿Cuáles son las ventajas y desventajas de desarrollar sistemas
de información con base en paquetes de software?
Los paquetes de software de aplicación son útiles si una firma no tiene el personal interno de
sistemas de información ni los recursos financieros para desarrollar un sistema a la medida. Para
cumplir con los requerimientos únicos de una organización, los paquetes pueden requerir
modificaciones extensas que pueden elevar de manera considerable los costos de desarrollo.
El desarrollo del usuario final es cuando los usuarios finales se hacen cargo del desarrollo de los
sistemas de información, ya sea por sí solos o con una asistencia mínima de parte de los
especialistas en sistemas de información. Los sistemas desarrollados por el usuario final se
pueden crear con rapidez y de manera informal mediante herramientas de software de cuarta
generación. Sin embargo, el desarrollo del usuario final puede crear
sistemas de información que no necesariamente cumplan con los estándares de aseguramiento
de calidad y que no se puedan controlar con facilidad a través de los medios tradicionales.
El outsourcing consiste en usar un distribuidor externo para crear (u operar) los sistemas de
información de una firma, en vez de usar el personal interno de sistemas de información de la
organización. El outsourcing puede generar ahorros en los costos de desarrollo de aplicaciones o
permitir a las firmas desarrollar aplicaciones sin necesidad de personal interno de sistemas de
información. Sin embargo, las firmas se arriesgan a perder el control de sus sistemas de
información y volverse demasiado dependientes de los distribuidores externos. El outsourcing
también implica costos “ocultos”, en especial cuando el trabajo se envía fuera del país.
El no considerar el riesgo tecnológico como un riesgo de la empresa puede tener una gran
repercusión.
SEGURIDAD: Todo aquello que permite defenderse de cualquier tipo de amenaza real o
latente. políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin
autorización, la alteración, el robo o el daño físico a los sistemas de información.
SEGURIDAD INFORMÁTICA: El conjunto orgánico y coordinado de acciones y recaudos
específicos que posibilitan eliminar o atenuar los efectos adversos de las múltiples
vulnerabilidades que atentan contra todos los elementos componentes de los sistemas de
información computarizados.
CONTROLES: son métodos, políticas y procedimientos organizacionales que refuerzan:
- La seguridad de los activos de la organización.
- La precisión y confiabilidad de sus registros.
- La adherencia operacional a los estándares gerenciales.
Vulnerabilidades y amenazas
Las grandes cantidades de datos almacenados en forma electrónica son vulnerables a
muchos más tipos de amenazas que cuando se almacenan en forma física solamente. Esto se
debe a que los sistemas de información que los almacenan están interconectados en distintas
ubicaciones a través de las redes de comunicaciones, entonces, el potencial de accesos y la
autorización, abuso o fraude, no se limita a una sola ubicación sino que puede ocurrir en
cualquier punto de acceso en la red, creando una seria vulnerabilidades y amenazas a la
seguridad de los datos.
Por que son vulnerables los SI?
● Delitos por computadora
○ Computadora como blanco de delito
■ Acceder a un sistema sin estar autorizado para copiar datos o
programas, provocar daños o cometer fraude.
■ Transmitir de manera intencional un programa o código de programa,
o comando que provoque daños intencionales a una computadora
protegida.
■ Amenazan con provocar daños a una computadora protegida.
○ Computadora como instrumento de delito
■ Robo de información
■ Copia de software
■ Transmitir o poseer pornografia infantil utilizando una computadora
■ Robos de secretos comerciales
■ Uso de correo electrónico para amenazas o acoso
■ Tratar de manera intencional de interceptar comunicaciones
electrónicas
● Software malicioso
1. Virus de computadora → es un programa de software malintencionado que se
une a otro programa de software para poder ejecutarse. Por lo general, es sin
el conocimiento o permiso del usuario. Los virus informáticos pueden mostrar
un mensaje, destruir programas o datos, formatear el disco duro o hasta hacer
que los programas se ejecuten de manera inapropiada. Generalmente, los virus
se esparcen de una computadora a otra cuando los usuarios finales realizan
acción, como enviar un adjunto en un correo electrónico o copiar un archivo
infectado.
○ Gusanos → son programas independientes que se copian a sí mismos de una
computadora a otra a través de la red e instruyen datos y programas. Se
esparcen con mucha mayor rapidez que los virus porque pueden operar por su
cuenta, sin necesidad de unirse a otros programas y no dependen del
comportamiento de los usuarios finales para poder esparcirse de una
computadora a otra.
○ Caballos de troya → es un programa de software que parece ser benigno, pero
entonces hace algo distinto de lo esperado. Es un tipo de malware, no es un
virus en sí ya que no se reproduce, pero con frecuencia es un medio para que
los virus u otro software malicioso entren a un sistema computacional.
○ Spyware y keyloggers → el spyware se instala a sí mismo de manera furtiva
en las computadoras para monitorear actividad de navegación web de los
usuarios y mostrarles anuncios, infringiendo de esta manera su privacidad.
Muchos virus que usan los caballos de troya y spyware funcionan como
keyloggers. Un keylogger registra cada vez que se presiona una tecla en una
computadora para lanzar ataques por internet, obtener acceso a cuentas de
correo electrónico, conseguir contraseñas de los sistemas computacionales
protegidos o descubrir información personal tales como los números de tarjeta
de crédito.
● Hackers y crímenes por computadora → un hacker es una persona que intenta obtener
acceso sin autorización a un sistema computacional. Los hackers obtienen acceso sin
autorización al encontrar debilidades en las protecciones de seguridad empleadas por
los sitios web y los sistemas computacionales. Con frecuencia, los hackers que intentan
ocultar sus reales identidades utilizan direcciones de correo falsas o se hacen pasar
por alguien más.
○ Spoofing y phishing → en el spoofing, los hackers redirigen a los clientes a un
sitio web falso que se ve casi igual que el sitio verdadero, donde pueden
recolectar y procesar pedidos para robar de manera efectiva la información de
los negocios, así como la información confidencial de los clientes del sitio
verdadero. El phishing implica el proceso de establecer sitios web falsos o
enviar tanto correo electrónico como mensaje de texto, que se parezcan a los
de las empresas legítimas para pedir a los usuarios datos personales. El
mensaje instruye a quienes lo reciben para que actualicen o confirmen los
registros, para lo cual deben proveer número de seguridad social, información
bancaria, tarjeta de crédito además de otros datos confidenciales, ya sea
respondiendo al mensaje de correo electrónico o introduciendo la información en
un sitio web falso o también llamando a un número telefónico.
○ Husmeadores (sniffing) → es un tipo de programa que espia o monitorea la
información que viaja a través de una red. Cuando se utilizan de forma
legítima, los husmeadores ayudan a identificar los potenciales puntos
problemáticos en las redes o la actividad criminal de las mismas. Pero, cuando
se usan para fines criminales, pueden ser dañinos y muy difíciles de detectar. Los
husmeadores permiten a los hackers robar información propietaria de cualquier
parte de la red, como mensajes de correo electrónico, archivos de la compañía o
informes confidenciales.
○ Ataques de denegación de servicio (DoS) → los hackers inundan un servidor
de red o de web con miles de comunicaciones o solicitudes de servicio falsas
para hacer que una red falle. La red reciben tantas solicitudes que no puede
mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las
solicitudes legítimas. Aunque estos ataques no destruyen información ni acceden
a las áreas restringidas de los sistemas de información de una compañía, a
menudo provocan que un sitio web cierre, con lo cual es imposible que los
usuarios legítimos accedan a este. Para los sitios de comercio electrónico, con
mucha actividad, estos ataques son costosos ya que mientras el sitio permanezca
cerrado, los clientes que querían comprar no pueden hacerlo.
○ Robo de identidad → es un crimen en el que el impostor obtiene piezas de
información personal como números de identificación del seguro social,
números de licencia de conducir, números de tarjeta de crédito, etc., para
hacerse pasar por alguien más. La información se puede utilizar para obtener
crédito, mercancía o servicios a nombre de la víctima o para proveer al ladrón de
credenciales falsas. Los gemelos malvados son redes inalámbricas que
pretenden ofrecer conexiones Wi-Fi de confianza a Internet. Esta red falsa se
ve idéntica a una red pública legítima, por lo tanto los estafadores tratan de
capturar las contraseñas o los números de tarjetas de crédito de los usuarios que
inician sesión en la red sin darse cuenta de ello. El pharming redirige a los
usuarios a una página Web falsa, aun cuando el individuo escriba en su
navegador la dirección correcta de la página Web. Esto es posible si los
perpetradores del pharming obtienen acceso a la información de las direcciones
de Internet que almacenan los proveedores de servicio de Internet para agilizar la
navegación Web.
○ Fraudes de clicks → ocurre cuando un individuo o programa de computadora
hacé click de manera fraudulenta en un anuncio en línea sin intención de
aprender sobre el anunciante o de realizar una compra. Esto se ha convertido
en un grave problema para los sitios como google u otros sitios web que cuentan
con publicidad en línea del tipo pago por click. Algunas compañías contratan a
terceros para hacer un click de forma fraudulenta en el anuncio del competidor
para debilitarlos al aumentar sus costos de marketing. Esto también se puede
perpetrar con programas de software que se encarga de hacer los clicks
automáticamente.
● Amenazas internas
○ Los empleados → representan grandes problemas de seguridad ya que tienen
acceso a una información privilegiada y, en presencia de procedimientos de
seguridad interna descuidados, con frecuencia son capaces de vagar por los
sistemas de una organización sin dejar rastro.
■ Ingeniería social → algunas veces, los intrusos maliciosos que buscan
acceder al sistema engañan a los empleados para que revelen sus
contraseñas al hacerse pasar por miembros legítimos de la compañía
que necesitan información.
■ Compartición de usuarios y contraseñas
○ El personal de sistemas → fuente principal de los errores que se introducen en
los sistemas de información.
■ Errores en el software → representan una constante amenaza para los
sistemas de información, ya que provocan pérdidas incontables en
cuanto a la productividad y algunas veces ponen en peligro a las
personas que usan o dependen de los sistemas. Un problema importante
con el software es la presencia de bugs ocultos, o defectos de código del
programa. La principal fuente de los bugs es la complejidad del código de
toma de decisiones.
■ Parches → el distribuidor de software los crea para reparar las fallas
en software (una vez identificadas) sin perturbar la operación
apropiada del software. El proceso de mantener parches en todos los
dispositivos consume mucho tiempo y mucho dinero.
Riesgos principales
SOBRE BIENES INTANGIBLES: información, software, telecomunicaciones, prestigio imagen y
confianza públicas.
SOBRE BIENES FÍSICOS: equipamiento informático de todo tipo, instalaciones y redes.
SOBRE LA INFORMACIÓN: pérdida, alteración, sustitución, manipulación, copia, destrucción
y robo.
Recuperación ante desastres (Disaster Recovery Plan) y continuidad de los negocios (Business
Continuity Plan)
Las empresas necesitan planificar su respuesta a eventos inesperados tales como los cortes de
suministro eléctrico, inundaciones, terremotos o ataques terroristas, para evitar que sus sistemas
de información dejen de operar.
● Recuperación ante desastres:
❖ Planes para restaurar los SI y comunicaciones después de haberse
interrumpido.
❖ Definir archivos o sistemas informáticos a respaldar.
● Planificación de continuidad de los negocios:
❖ Forma en que la compañía puede restaurar sus operaciones de negocios
después de un desastre.
❖ Identificación de procesos de negocios críticos y cómo hacer para
recuperarlos.
Herramientas de protección
Las empresas cuentan con una variedad de tecnologías para proteger sus recursos de
información tales como herramientas para administrar las identidades de los usuarios, evitar el
acceso no autorizado a los sistemas y datos, asegurar la disponibilidad del sistema y asegurar la
calidad de software.
Para el establecimiento de todos los controles debe tenerse en cuenta la relación costo/beneficio.
Es decir, el costo de instalar el control debe ser inferior al daño eventual que puede generar la
vulnerabilidad.
¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso?
Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas del
hardware o software. Internet está diseñada para ser un sistema abierto, por lo que hace a los
sistemas corporativos internos más vulnerables a las acciones de personas externas. Los hackers
pueden desencadenar
ataques de negación de servicio (DoS) o penetrar en las redes corporativas, provocando graves
interrupciones en los sistemas. Los intrusos pueden penetrar las redes Wi-Fi con facilidad
mediante el uso de programas husmeadores (sniffers) para obtener una dirección y acceder a los
recursos de la red. Los virus y
gusanos de computadora pueden deshabilitar sistemas y sitios Web. La naturaleza dispersa de la
computación en la nube dificulta el rastreo de la actividad no autorizada o la aplicación de
controles desde lejos.
El software presenta problemas debido a que los errores o “bugs” de software pueden ser
imposibles de eliminar, y además porque los hackers y el software malicioso pueden explotar sus
vulnerabilidades. Los usuarios finales introducen errores con frecuencia.
¿Cuáles son las herramientas y tecnologías más importantes para salvaguardar los recursos
de información?
Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está
enlazada a Internet. Los sistemas de detección de intrusos monitorean las redes privadas en
busca de tráfico de red sospechoso o de intentos de acceder sin autorización a los sistemas
corporativos. Se utilizan contraseñas, tokens, tarjetas inteligentes y autenticación biométrica para
autenticar a los usuarios de los sistemas. El software antivirus verifica que los sistemas
computacionales no estén infectados por virus y gusanos, y a menudo elimina el software
malicioso, mientas que el software antispyware combate los programas intrusivos y dañinos. El
cifrado, la codificación y encriptación de mensajes, es una tecnología muy utilizada para proteger
las transmisiones electrónicas a través de redes desprotegidas. Los certificados digitales en
combinación con el cifrado de clave pública proveen una protección más efectiva a las
transacciones electrónicas, al autenticar la identidad de un usuario. Las compañías pueden usar
sistemas computacionales tolerantes a fallas o crear entornos de computación de alta
disponibilidad para asegurar que sus sistemas de información siempre estén disponibles. El uso
de la métrica de software y las pruebas rigurosas de software ayuda a mejorar la calidad y
confiabilidad del software.
Uva 9: Estrategia y Sistemas de Información
VISIÓN DE LAS TI: ¿Cómo contemplan las organizaciones a las Tecnologías de la información
(TI)?
Como activo estratégico, de valor crítico para el negocio
- Visión impulsada por proveedores de producto y servicios de vanguardia.
- Si una organización no se encuentra en la vanguardia, pierde competitividad
- Las organizaciones deberían estar continuamente incorporando la última tecnología
disponible para obtener una ventaja competitiva.
Como insumo adicional
- Las TI se transforman en un commodity
- Cada vez más gastos en TI y es más díficil obtener una ventaja competitiva
- La gestión de TI como una actividad que no agrega valor: manejar costos y riesgos en
vez de buscar ventajas competitivas
Estrategia de TI
En este sentido como parte de la formulación de la estrategia de tecnología informática, es
fundamental comprender la existencia de tres niveles de jerarquía:
● Estrategia de nivel corporativo → es aquella que impacta en toda la organización.
Aquí es donde podemos discutir decisiones vinculadas a niveles de integración
vertical, diversificación del portafolio de productos de servicios y de
internacionalización.
● Estrategia de negocios → aquella que apunta a una unidad específica de negocio o
bien a una actividad particular.
● Estrategias funcionales → es fundamental definir los criterios de asignación de
recursos y entender que como parte de este nivel, la estrategia de sistemas de
información será una definida a nivel funcional.
Se le asigna tiempo a cada tarea y tiene las correlativas de las mismas. Se puede utilizar
Microsoft Project.
CTP: Limitaciones
• No calcula beneficios
• No tiene en cuenta aspectos estratégicos
• No tiene en cuenta el valor agregado
• Sólo tiene en cuenta los costos: Difícil usarlo para comparar alternativas, ya que voy a ir a
la más barata pero no necesariamente la mejor.
Tener en cuenta:
● Más recursos no necesariamente aceleran el proyecto (aprendizaje, coordinación), es
decir, nueve mujeres no hacen un hijo en un mes. Un proyecto requiere de más duración
y respetar los tiempos fundacionales en virtud de la complejidad de sus actividades.
● Los proyectos no “terminan” con la puesta en marcha sino que existen una fase de post
implementación en donde en el plazo de uno, dos o tres meses es fundamental
acompañar al sistema funcionando.
● Resistencia de cambio (nativa o creada) a al sostenerse en todas las instancias de un
proyecto, ya sea por parte de los usuarios que utilizaran el sistema como por parte de los
clientes que se vincularan al mismo.
● No ignorar la cultura de una organización.
● Es fundamental pensar en grande y hacer en chico para mostrar resultados en el corto
plazo
● La introducción de sistemas es como cambiar la rueda de un auto mientras que este
sigue andando.
Posicionamiento del área de Sistemas en la estructura organizacional
Estructura informática
– Conjunto de recursos disponibles (hardware, software, telecomunicaciones)
• Permite diseñar la Arquitectura de TI (¿cómo conecto las cosas, descentralización?)
• Cambia en el tiempo (alta y baja de recursos) de acuerdo con:
- Función de Planeamiento. Ej. Más sucursales.
- Posicionamiento de SI. Dentro de la empresa (más poder o presupuesto)
Arquitectura de SI:
Responde a cómo los recursos informáticos se encuentran dispuestos en una organización
• La infraestructura informática permite diseñarla
• Dos formas de arquitectura: (según empresa)
– Centralizada (mainframe + terminales bobas). Todo en un solo lugar. Una única área de
sistemas de información brinda el servicio. Desventaja: si hay problema en otro lugar, difícil que
se arregle.
– Descentralizada (cliente/servidor): cada unidad de negocios tiene su propia área de SI.
– Híbridas
● ¿Qué es la ÉTICA? → la ética se refiere a los principios del bien y del mal que los
individuos al actuar como agentes con libre moral utilizan para guiar sus
comportamientos. Tiene mayor alcance, está en nuestro consciente desde que crecemos.
● Los sistemas de información generan nuevas cuestiones éticas tanto para los
individuos como para las sociedades ya que crean oportunidades para un intenso
cambio social y por ende amenaza las distribuciones existente de poder (dinero,
derecho y obligaciones), al igual que otras tecnologías, como los motores de vapor, la
electricidad, el teléfono y la radio, la tecnología de la información pueden ser usadas para
alcanzar el progreso social pero también para cometer crímenes y amenazar los
preciados valores sociales.
● El desarrollo de la tecnología de la información produce beneficios para muchos (ej:
mayor progreso social) y costos para otros (ej: nuevos tipos de crímenes).
Principios de ética en la Tecnología:
1. PROPORCIONALIDAD: el bien logrado por la tecnología debe superar el daño o
riesgo implicado.
2. CONSENTIMIENTO INFORMADO: los afectados por la tecnología deben entender y
aceptar los riesgos.
3. JUSTICIA: los beneficios y responsabilidades de la tecnología deben distribuirse de
manera equitativa. Aquellos que no se benefician no deben sufrir un aumento
significativo del riesgo.
4. RIESGO MÍNIMO: aunque sea aceptable por las otras tres condiciones, la tecnología
debe implementarse evitando riesgos innecesarios.
Dimensiones morales
Los principales aspectos éticos que generan los sistemas de información se pueden analizar en 5
dimensiones morales:
● Derechos y obligaciones de información → se estudia qué derecho de información
poseen los individuos y las organizaciones con respecto a si mismos y que pueden
proteger.
● Derechos y obligaciones de propiedad → se estudia cómo serán protegidos los
derechos de propiedad intelectual tradicionales y en una sociedad digital como la
nuestra.
● Rendición de cuentas y control → trata sobre quién es el responsable y deberá rendir
cuentas por el daño hecho a la información individual y colectiva y los derechos de
propiedad.
● Calidad de sistema → trata de saber qué estándares de calidad de datos y de sistema
debemos exigir para proteger los derechos individuales y de seguridad de la sociedad.
● Calidad de vida → trata sobre qué valores se deben presentar en una sociedad basada
en la información y que valores y prácticas culturales apoyan a las tecnologías de la
información.
Calidad de vida
Poder descentralizado en los empleados, pero con decisiones centralizadas.
Los sistemas de información han ayudado también a crear nuevos mercados
nacionales e internacionales muchos más eficientes pero se necesitan respuestas muy
rápidas.
Otro peligro que genera la tecnología es la computación ubicua, el teletrabajo y la
computación nómada que está haciendo que los límites tradicionales que separan al
trabajo de las familias y de la diversión se hayan debilitado, incluso el tiempo libre
invertido en una computadora amenaza estas relaciones sociales estrechas; el uso
excesivo de internet incluso para fines de entretenimiento recreativos aleja a las
personas de sus familias y amigos.
En la actualidad, las empresas y gobiernos son un extremo dependiente de los sistemas
de información y tecnología, lo que trae vulnerabilidad.
El rediseño del proceso de negocio podría provocar que miles de millones de gerentes
de nivel medio y empleados de la oficina pierdan sus empleos. Pero a la vez, la
tecnología de la información ha creado muchos nuevos empleos en categorías que antes
no existían, por ejemplo, los community manager o los diseñadores web.
Por otro lado, varios estudios afirman que ciertos grupos étnicos y de ingresos menores
tienen menos posibilidades de tener computadoras o acceso a internet en línea; lo que
nos hace pensar sobre la equidad y acceso a las TI (Brecha digital).