Está en la página 1de 125

Diseño y Auditoria de Sistemas de Información

Uva 1: Introducción al Estudio de los Sistemas de Información

¿Qué es un Sistema?

Es un conjunto de componentes interrelacionados que trabajan combinados para alcanzar una


serie de objetivos en común. Se nutren de entradas y producen salidas en un proceso
organizado de transformación y procesamiento.

Un componente adicional que es el almacenamiento, múltiples bases de datos o dispositivos


que albergan datos, información y conocimiento que va a ser utilizado por los procesos de la
organización para crear valor.

Un sistema debe integrar instancias de retroalimentación y control.

¿Qué valor agrega esto último?

Esta retroalimentación es un proceso a partir del cual el propio sistema brinda feedback
respecto de qué sucedió correctamente y que resulta posible de mejora.

Contribuye significativamente a una instancia de control preventivo o detectivo. Esto permitirá


establecer mejoras previniendo que anomalías, defectos o deficiencias ocurran hacia el futuro,
lo cual incrementará el valor de las salidas del sistema.

Actividades en un SI
Las producen los datos para que las organizaciones tomen decisiones, controlen las
operaciones, analicen problemas y creen nuevos productos o servicios.
1. Entrada → captura o recolecta los datos en bruto desde dentro de la organización o a
través de su entorno externo.
2. Procesamiento → convierte esta entrada en bruto en un formato significativo.
3. Salida → transfiere la información procesada a las personas que harán uso de ella, o a
las actividades para las que se utilizara.
4. Retroalimentación → es la salida que se devuelve a los miembros adecuados de la
organización para ayudarles a evaluar o corregir la etapa de entrada.
Teoría de los sistemas: es el estudio interdisciplinario de los sistemas en general. Su propósito es
estudiar los principios aplicables a los sistemas en cualquier nivel en todos los campos de la
investigación.

Dato, información y conocimiento


● Datos → son flujos de elementos en bruto que representan los eventos que ocurren en
las organizaciones o en el entorno físico antes de ordenarlos e interpretarlos de forma
que las personas los puedan comprender y usar. Es una representación de entidades o
hechos, fuera de contexto y, por lo tanto, sin significado inmediato. El dato es una
representación que no agrega valor si no se la pone en un contexto. (Ejemplo: 230 Cal)
● Información → datos que se han modelado en una forma significativa y útil para los
seres humanos. Es el contexto (significado) que una persona o entidad asigna a un
dato. (Ejemplo: nutrition facts)
● Conocimiento → es todo lo que llegamos a crear y valorar a partir de la información,
agregando experiencia, y la manera en que comunicamos e inferimos en base a esta
experiencia (intangible y propio de cada individuo u organización). A veces es difícil de
medir. (Ejemplo: metodología para bajar de peso equilibrando el consumo de proteínas,
grasas e hidratos).

¿Qué es un Sistema de Información (SI)?

Un sistema de información consta de un conjunto de componentes interrelacionados que


recolectan (o recuperan), procesan, almacenan y distribuyen información para apoyar los
procesos de toma de decisiones y de control en una organización.

Implica gestionar adecuadamente los inputs o entradas de recursos para poder gestionar
procesos, a partir del procesamiento de datos o información, nutriéndose de los recursos
disponibles para generar resultados (en este caso salidas) de productos, servicios o
combinaciones de ellos, con una capa de control y de retroalimentación continúa orientada hacia
la mejora.

Además de apoyar la toma de decisiones, la coordinación y el control, los SI también pueden


ayudar a los gerentes y trabajadores del conocimiento a analizar problemas, visualizar temas
complejos y crear nuevos productos. Cuando hablamos de un sistema de información, debemos
entender que existan distintos grupos de recursos requeridos:
1. Recursos de personas, usuarios finales u especialistas en sistemas de información;
2. Recursos de hardware, es decir, infraestructura de tecnología física, aquello tangible
que se resume en maquinaria y medios de producción;
3. Recursos de software, es decir programas y procedimientos que forman parte de este
sistema y que son necesarios para la operación;
4. Recursos de datos, es decir, dispositivos de almacenamiento y de gestión de base de
datos y de conocimiento que son los que finalmente junto a los recursos de redes (sigue
abajo)
5. Recursos de redes, es decir, comunicaciones, soporte e infraestructura de
telecomunicaciones, van a permitir que la organización pueda gestionar y operar
efectivamente.

Los sistemas de información, en la medida en que estén adecuadamente concebidos,


diseñados e implementados pueden:
1. Ayudar a reducir los riesgos y las incertidumbres aportando valor al proceso de toma
de decisiones y a la ejecución de procesos. Esto implica que en la medida que provean
información confiable y oportuna, van a permitir optimizar la gestión y el control de los
negocios.
2. Cambiar la naturaleza de la competencia cambiando la estructura de la industria,
generando ventajas competitivas y nuevos negocios. Esto implica que, en función de la
industria en la que las organizaciones están actuando, tendrán que requerir y utilizar
múltiples recursos de tecnología y sistemas para poder llegar a cumplir con su cometido.
3. Funcionar en un entorno que contiene otros sistemas, que pueden estar conectados
entre sí (no operan en forma independiente).
4. Pueden o más bien deben ser adaptables y flexibles para adaptarse a los cambios en el
entorno o a las necesidades de la organización. Por ello, requieren de inversiones de
carácter continuo.
Todos los Sistemas de Información pueden ser descritos como soluciones organizacionales y de
management o gestión que ayudan a responder a los desafíos impuestos por el contexto y
generan valor a la empresa.

Elementos que componen un sistema de información


1. Organizaciones → tienen una estructura compuesta por distintos niveles y
especialidades:
La gerencia de nivel superior toma decisiones estratégicas de largo alcance en cuanto
a productos y servicios, además de asegurar el desempeño financiero de la empresa.
La gerencia de nivel medio lleva a cabo los programas y planes de la gerencia de nivel
superior.
La gerencia operacional es responsable de supervisar las actividades diarias de la
empresa.
Los trabajadores del conocimiento diseñan productos o servicios y crean nuevo
conocimiento para la empresa.
Los trabajadores de datos ayudan con la calendarización y las comunicaciones en
todos los niveles de la empresa.
Los trabajadores de producción o servicio son los que realmente elaboran el producto
y ofrecen el servicio. Elementos claves de una organización:
a. Personas: el staff que forma parte de la firma.
b. Estructura: el diseño o arquitectura organizacional que puede vislumbrarse en el
organigrama.
c. Procesos de negocios: que definen taxativamente actividades y tareas sobre
cómo ejecutar la acción propia de un puesto de trabajo.
d. Normas/políticas: marco establecido y común sobre el cual operar bajo las
bases legales y estatutarias de la firma.
e. Cultura: se compone de aquellos valores, costumbres y supuestos compartidos
que forman parte de esta organización.
2. Administración (management) → el trabajo de la gerencia es dar sentido a las distintas
situaciones a las que se enfrentan las organizaciones, tomar decisiones y formular
planes de acción para resolver los problemas organizacionales.
Gestionar es hacer que las cosas ocurran. Implica darle sentido a distintas situaciones
que enfrenta una firma.
Los gerentes, son los principales responsables de coordinar y gestionar los recursos
necesarios para poder sortear los desafíos que el propio negocio y el contexto brindan.
Crean valor a partir de la diferenciación. Asimismo, se caracterizan por poseer un espíritu
emprendedor, sus capacidades de visión y asumir riesgos.
3. Infraestructura tecnológica → la tecnología de la información es una de las diversas
herramientas que utilizan los gerentes para enfrentar el cambio. Está conformado por:
a. Hardware: equipo físico utilizado para las actividades de ingreso,
procesamiento y salida de un SI y consiste en lo siguiente: computadoras de
diversos tamaños y formas; varios dispositivos de entrada, salida y
almacenamiento, y dispositivos de telecomunicaciones que conectan a las
computadoras entre si.
b. Software: instrucciones detalladas preprogramadas que controlan y
coordinan los componentes de hardware de SI.
c. Bases de datos: incluye tanto los medios físicos para almacenar datos, tales
como los discos ópticos o cintas, como también el software que administra la
organización de los datos en estos medios. Cuando hablamos de bases de datos,
estamos refiriendonos a los medios que brindan la posibilidad de gestionar
múltiples volúmenes de información en el marco de procesos dentro de la
organización.
d. Redes y telecomunicaciones: dispositivos físicos y de software, que vinculan a
los distintos dispositivos de hardware y transfieren datos de un lugar físico a
otro.

Objetivos de negocios estratégicos de los SI


Las empresas de negocios invierten mucho en sistemas de información para lograr seis objetivos
de negocios estratégicos:
➔ Excelencia operacional → los negocios buscan de manera continua mejorar la eficiencia
de sus operaciones para poder obtener una mayor rentabilidad.
➔ Nuevos productos, servicios y modelos de negocios
➔ Intimidad con el cliente y con el proveedor → cuando una empresa conoce realmente a
sus clientes y les da un buen servicio, por lo general ellos responden volviendo y
comprando más. Esto genera ingresos y ganancias Lo mismo ocurre con los proveedores:
cuanto más se involucre un negocio con ellos, mejor será la forma en que ofrecen
aportaciones vitales. Esto reduce los costos.
➔ Toma de decisiones mejorada → muchos gerentes de negocios trabajan en un banco de
niebla de información, sin nunca contar realmente con los datos correctos en el momento
oportuno para tomar una decisión informada. Por el contrario, dependen de las
proyecciones, las mejores suposiciones y de la suerte. El resultado es una producción
excesiva o baja de bienes y servicios, una mala asignación de los recursos y tiempos de
respuesta deficientes. Estos resultados negativos elevan los costos y provocan la pérdida
de clientes.
➔ Ventaja competitiva → cuando las empresas obtienen uno o más de estos objetivos de
negocios, es probable que ya hayan logrado una ventaja competitiva. Hacer las cosas
mejor que sus competidores, cobrar menos por productos superiores y responder tanto a
los clientes como a los proveedores en tiempo real, son puntos positivos que producen
mayores ventas y perfiles más altos que sus competidores no podrán igualar.
➔ Sobrevivencia → las empresas de negocios también invierten en sistemas de informacion
y tecnologia debido a que son indispensables para realizar las actividades comerciales.
Algunas veces, estas “necesidades” se ven impulsadas por cambios de nivel industrial.

Funciones principales de los SI


● Permitir el desarrollo de una ventaja competitiva estratégica, es decir, entender que
los SI pueden crear valor a partir del desarrollo de aplicaciones innovadoras de TI (por
ejemplo: estaciones web en puntos de venta, compra por celular, comercio electrónico).
● Brindar apoyo a la toma de decisiones (por ejemplo: decidir líneas de producto a
vender o discontinuar, decidir inversión en publicidad).
● Soporte a los procesos y operaciones del negocio, entendiendo que los SI son
fundamentales para agilizar la manera en que gestionamos en nuestra organización (por
ejemplo: facturación, inventario, pago a proveedores).

Tipos de SI
➢ Sistemas enlatados → corresponden a soluciones de tecnología que no pueden
modificarse. Ejemplo: one web sistema bejerman.
➢ Sistemas abiertos → pueden ser modificados por cualquier organización o usuario que
conozca el código para poder hacerlo. Se puede obtener el “codigo fuente”.
➢ Sistemas modulares → se articulan o se dividen en módulos, cada módulo representa
un proceso dentro de la organización, un área o un departamento. Las empresas no
compran el sistema completo, compran por partes.
➢ Sistemas a medida → aquellos que una organización manda a desarrollar, ya sea
internamente a su área de desarrollo de sistemas o a un proveedor terciarizado. Es por
encargo, con las caracteristicas que desea. Generalmente es mas caro que uno cerrado,
pero la empresa lo compra porque le otorga alguna ventaja.
➢ Sistemas verticales (por género/industria) → sistemas específicos que solamente se
observan en la industria en particular, como la de telecomunicaciones o en la de energía
y recursos naturales (ejemplos). El dueño busca un sistema que ya haya usado otra
empresa del mismo rubro. No otorga una ventaja competitiva, pero ahorra problemas.
➢ Sistemas horizontales (aplicables a cualquier mercado o industria). Ejemplo: sistema
de horas para registrar asistencias, sistema contable.

Valor de la información
Se relaciona con la utilidad que presenta la información para los responsables de tomar
decisiones en el cumplimiento de los objetivos y de las metas organizacionales.
Bussines Care: documento que muestra detalladamente que proyecto tiene la organización y
hacia dónde va. En él se incluye la estrategia elegida por la empresa. Es necesario para evaluar el
impacto financiero y económico de pretender aplicar un nuevo proyecto o modificar uno
existente: cuantos costos voy a ahorrarme, cuantas horas hombre voy a reducir, cuanta
facturación adicional voy a generar… NO ES UN PLAN DE NEGOCIOS, es la apertura de datos de
los proyectos.

Lo que hay que evaluar para la implementación de un SI:


- Costos (costos/beneficio) y la tecnología requerida: hardware, software, otros.
- Accesibilidad de los datos
- Complejidad de la operatoria/procesos
- Estrategia definida

Sistemas funcionales de negocio


En las organizaciones, los SI se encuentran presentes en toda la Cadena de Valor:
Los sistemas funcionales de negocio impactan en áreas clave y de apoyo:
● Contabilidad
○ procesamiento de pedidos
○ control de inventarios
○ cuentas por pagar y cobrar
○ nomina
○ libro mayor
● RRHH
○ análisis de compensaciones
○ inventario de habilidades de empleados
○ pronóstico de requerimientos de personal
● Finanzas
○ admin. de efectivo
○ admin. de crédito
○ admin. de inversiones
○ presupuesto de capital
○ pronostico financiero
● Producción
○ planeamiento de recursos de manufactura
○ sistemas de ejecución de manufactura
○ control de procesos
● Marketing
○ admin. de relaciones con clientes
○ marketing interactivo
○ automatización de fuerza de ventas

Clasificación de SI según su tipo y objetivos


Los sistemas funcionales de negocio pueden clasificarse en tres grupos:
1. Apoyo al desarrollo de operaciones y transacciones → exploramos estos SI desde el
punto de vista transaccional.
2. Apoyo a la toma de decisiones → vincula las decisiones que los individuos de la
organización tomen, con sistemas que asistan a este proceso con toda la información
propia y externa a la firma en tiempo real.
3. Apoyo a la definición de estrategias → son los sistemas de información para nivel
estratégico o ejecutivo.

Clasificación:
1. Sistemas para el Nivel Operativo → ayudan al seguimiento de las actividades
elementales y las transacciones de la organización, tales como ventas, facturas,
depósitos, decisiones de créditos y el flujo de materiales. El objetivo principal de estos
sistemas es brindar respuesta a consultas rutinarias y realizar el seguimiento de las
transacciones propias de los procesos mencionados.
2. Sistemas para el Nivel del Conocimiento y Administrativo → ayudan a controlar el
flujo de trabajo administrativo e incorporar nueva información en el negocio, tales
como los sistemas para la oficina y las estaciones de trabajo. Estos sistemas permiten
dosificar y administrar el volumen o la carga de trabajo que distintos miembros de un
equipo pueden llegar a tener.
3. Sistemas para el Nivel de Gestión → ayudan al monitoreo, control, toma de
decisiones y las actividades de gestión de los gerentes medios. Estos sistemas
responden principalmente a la consulta si las cosas están funcionando bien. Son críticos
para la gestión; típicamente proveen informes periódicos respecto del estado de un
proceso, de un área o de un equipo de trabajo, brindando información instantánea y
específica sobre el desempeño. Estos informes buscan brindar apoyo a la gerencia,
respondiendo consultas del tipo “que pasaría si…”.
4. Sistemas para el Nivel Estratégico → ayudan al nivel directivo a resolver cuestiones
estratégicas y visualizar tendencias de largo plazo, tanto en el ámbito interno como
externo de la organización. La principal preocupación que estos sistemas buscan resolver
es cómo la organización estará adaptándose a los cambios externos en el mediano o
largo plazo. Por ello, estos sistemas son utilizados por la alta dirección para proyectar y
pronosticar escenarios hacia delante que permitan dilucidar y responder
interrogantes.

Hay que tener en cuenta que, para poder ser exitosa, una organización deberá articular el mix
adecuado de las distintas categorías de sistemas. En este sentido, cabe aclarar que ninguna
organización funcionará adecuadamente si se sobre invierten o se sobrevalora solamente en un
único tipo de sistema de información.

Gestión del conocimiento


¿Qué es la gestión del conocimiento?
● Es el proceso formal para identificar, capturar, almacenar, mantener, actualizar y
transmitir el conocimiento existente en una organización. Se instrumenta para asegurar
su disponibilidad y que pueda ser compartido en el marco de la actividad de la firma.
● Es la manera de transmitir el conocimiento hacia el resto de la organización.
● Son componentes intangibles que serán empleados para diferenciar a la organización del
resto de sus competidores.

Tipos de conocimiento
● Conocimiento explícito → es mucho más simple de gestionar que el conocimiento
tácito.
○ Puede ser codificado, escrito y documentado;
○ Es fácilmente transferido y compartido ya que, al estar documentado y
disponible, es más sencillo comunicarlo;
○ Es preciso y formalmente estructurado;
○ Se lo almacena en un repositorio de datos ya que todos podriamos acceder a el,
de manera física o virtual;
○ Se compone de: datos, documentos (procedimientos, manuales) e información
escrita;
○ Puede ser aprendido a través de un esfuerzo o de la propia enseñanza
basándose en el trabajo explícitamente documentado.
● Conocimiento tácito → lograr que no se concentre en una o pocas personas.
○ Es el conocimiento más importante; pero es más difícil de acceder y comunicar
○ Es el know-how no documentado (manera única que un individuo tiene de
desempeñar una tarea, basándose en sus competencias y capacidades propias
requeridas por el puesto);
○ Es entendido y aplicado en forma automática;
○ Es implementado en forma intuitiva;
○ Es difícil de explicar en palabras;
○ Es desarrollado a partir de la experiencia y de la acción directa. Cuesta
comunicarlo;
○ Es el activo intangible más crítico en el marco de una firma.

Las empresas gestionan el conocimiento para: 1) evitar fuga de cerebros, 2) aminorar los
problemas por alta rotación de personal, 3) automatizar.

Conversión del conocimiento


Desafíos y oportunidades de la globalización

El correo electrónico, las conferencias en línea y los teléfonos celulares se han convertido en
herramientas esenciales para realizar negocios. Los sistemas de información son la base de las
cadenas de suministro de ritmo acelerado. Internet permite que muchas empresas compren,
vendan, anuncien y soliciten retroalimentación de los clientes en línea.

Las organizaciones están tratando de hacerse más competitivas y eficientes al habilitar con
tecnología digital sus procesos de negocios básicos, para evolucionar y convertirse en empresas
digitales. Internet ha estimulado la globalización al reducir en forma dramática los costos por
producir, comprar y vender bienes a una escala global.

Las tendencias de los nuevos sistemas de información incluyen la plataforma digital móvil
emergente, el software en línea como un servicio y la computación en la nube.

La empresa digital emergente

En una empresa digital, casi todas las relaciones de negocios significativas de la organización
con los clientes, proveedores y empleados están habilitadas y mediadas en forma digital.

Los procesos de negocios básicos se realizan por medio de redes digitales que abarcan a toda la
empresa, o que enlazan a varias organizaciones.

Los activos corporativos clave (propiedad intelectual, competencias básicas, activos


financieros y humanos) se administran por medios digitales.

Siempre está disponible cualquier pieza de información que se requiera para dar soporte a las
decisiones de negocios clave.
Las empresas digitales detectan y responden a sus entornos con mucha más rapidez que las
compañías tradicionales, lo cual les brinda mayor flexibilidad.

 El desplazamiento en tiempo se refiere a los negocios que se realizan en forma


continua, 24/7, en vez de hacerlo en bandas estrechas de tiempo de “días hábiles” de las
9 A.M. a las 5 P.M.
 El desplazamiento en espacio significa que el trabajo se realiza en un taller global, así
como dentro de los límites nacionales.

Perspectivas sobre los sistemas de información: conceptos básicos, dimensiones, impacto


en los negocios y activos complementarios.

La perspectiva técnica consiste en un sistema de información recolecta, almacena y disemina


la información proveniente del entorno de la empresa y sus operaciones internas, para apoyar
las funciones organizacionales y la toma de decisiones, la comunicación, la coordinación, el
control, el análisis y la visualización. Los sistemas de información transforman los datos en
bruto y los convierten en información útil a través de tres actividades básicas: entrada,
procesamiento y salida.

La perspectiva de negocios consiste en un sistema de información provee una solución a un


problema o desafío al que se enfrenta una empresa; además representa una combinación de los
elementos de administración, organización y tecnología. La dimensión gerencial de los
sistemas de información involucra aspectos tales como liderazgo, estrategia y comportamiento
gerencial.

La dimensión de tecnología consiste en hardware y software de computadora, tecnología de


almacenamiento de datos y tecnología de redes/telecomunicaciones (incluyendo Internet).

La dimensión organizacional de los sistemas de información involucra aspectos tales como la


jerarquía de la organización, las especialidades funcionales, los procesos de negocios, la
cultura y los grupos de interés político.

Activos Complementarios

Para poder obtener un valor significativo de los sistemas de información, las empresas deben
apoyar sus inversiones de tecnología con inversiones complementarias apropiadas en
organizaciones y administración.

Estos activos complementarios incluyen nuevos modelos y procesos de negocios, una cultura
organizacional y comportamiento gerencial de apoyo, estándares de tecnología, regulaciones
y leyes apropiadas.
Es poco probable que las inversiones en nueva tecnología de la información produzcan altos
rendimientos, a menos que las empresas realicen los cambios gerenciales y organizacionales
apropiados para apoyar esa tecnología.

Metodologías contemporáneas para la gestión de sistemas de información: técnica, del


comportamiento y de sistemas sociotécnicos.

El estudio de los sistemas de información trata sobre los aspectos y perspectivas contribuidas por
las disciplinas técnicas y del comportamiento.
Las disciplinas que contribuyen a la metodología técnica y se enfocan tanto en modelos
formales como en las capacidades de los sistemas son: informática, ciencia de la
administración e investigación de operaciones.
Las disciplinas que contribuyen a la metodología del comportamiento y se enfocan en el diseño,
la implementación, administración e impacto comercial de los sistemas son: psicología,
sociología y economía.
Una vista sociotécnica de los sistemas considera las características tanto técnicas como sociales
de los sistemas y las soluciones que representan el mejor ajuste entre ellas.

Uva 2: Gestión de procesos de Negocio

Los procesos de negocio en las empresas


● Un proceso de negocio es un conjunto de actividades que se requieren para crear un
producto o servicio; estas actividades se apoyan en flujos de material, información y
conocimiento entre sus participantes.
● Se refieren también a las formas únicas en que las organizaciones coordinan el trabajo,
la información y el conocimiento, así como también las maneras en que la gerencia
elige coordinar el trabajo.
● El desempeño de una empresa depende de que tan bien están diseñados y
coordinados sus procesos de negocios, los cuales pueden ser una fuente de solidez
competitiva si le permiten innovar o desempeñarse mejor que sus rivales.
● Los procesos de negocio pueden ser también desventajas si se basan en formas
obsoletas de trabajar que impiden la capacidad de respuesta o la eficiencia.

La gestión de procesos de negocios (BPM, business process management) se refiere a los


métodos, técnicas y herramientas que dan soporte al diseño, gestión y análisis de procesos de
negocio. Lo hacen analistas de negocios. Se crean modelos de procesos usados para bajar costos,
mejorar tiempos o calidad, mejorar eficiencia.

Procesos de negocio
funcionales
Muchos procesos de negocios están enlazados con un área funcional específica. Por ejemplo, la
función de ventas y marketing es responsable de identificar a los clientes y la función de RRHH
de contratar empleados.

Procesos de negocio interfuncionales

Otros procesos de negocios cruzan muchas áreas funcionales distintas y requieren coordinación
entre departamentos. Por ejemplo, considere el proceso de negocios aparentemente simple de
cumplir el pedido de un cliente. Al principio, el departamento de ventas recibe un pedido, el cual
pasa primero a contabilidad para asegurar que el cliente pueda pagarlo. Una vez que se
establece el crédito del cliente, el departamento de producción extrae el producto del inventario
o lo elabora. Después, el producto se envía. El departamento de contabilidad genera un recibo o
factura y se emite un aviso al cliente para indicarle que el producto se ha enviado. El
departamento de ventas recibe la notificación del envio y se prepara para dar soporte al cliente,
ya sea contestando llamadas o dando seguimiento a las reclamaciones de garantía.

Mejora de los procesos mediante SI


Mediante la utilización de los Sistemas de Información se puede:
➔ Automatizar uno o varios pasos de los procesos de negocio que se realizan en forma
manual. Por ejemplo, verificar el crédito de un cliente o generar una factura y una orden
de envío.
➔ Cambiar el flujo de la información, con lo cual es posible que muchas más personas
tengan acceso a la información y la compartan para reemplazar los pasos secuenciales
con tareas que se pueden realizar en forma simultánea, y eliminar los retrasos en la toma
de decisiones.
➔ A menudo, la nueva tecnología de la información cambia la forma de funcionar de una
empresa y apoya los modelos de negocios totalmente nuevos.

Apoyo de los SI a los procesos de negocio


Sistemas de procesamiento de transacciones (TPS)
● Sistemas informativos que realizan y registran actividades y transacciones
elementales de la organización como ventas, recibos, depósitos en efectivo, etc. Es un
sistema computarizado que efectúa y registra las transacciones diarias de rutina
necesarias para realizar negocios. El principal propósito de los sistemas en este nivel es
responder a las preguntas de rutina y rastrear el flujo de transacciones por toda la
organización.
● Las tareas, recursos y metas están predefinidos y muy estructurados.
● Los gerentes necesitan el TPS para supervisar el estado de las operaciones internas y de
las relaciones de la empresa con el entorno externo.
● Producen información para otros sistemas y funciones de negocio.

Sistemas para inteligencia de negocios


● Se enfocan en ofrecer información para dar soporte a la toma de decisiones gerenciales.
● La inteligencia de negocios es un término contemporáneo para las herramientas de
software y datos para organizar, analizar y proporcionar acceso a los datos de modo que
los gerentes y demás usuarios empresariales tomen decisiones más informadas. Trata las
necesidades de toma de decisiones de todos los niveles de la gerencia.
● Los sistemas de inteligencia de negocios para la gerencia de nivel medio ayudan con la
supervisión, el control, la toma de decisiones y las actividades administrativas.

Sistemas de información gerencial (MIS)


● El estudio de los sistemas de información de negocios y la administración.
● Proveen a los gerentes de nivel medio reportes sobre el desempeño actual de la
organización, basándose en los datos suministrados por los TPS. Dan servicio a los
gerentes que se interesan principalmente en los resultados semanales, mensuales y
anuales.
● Sirve para supervisar y controlar la empresa y predecir su desempeño futuro.
● Sintetizan e informan sobre las operaciones básicas de la compañía mediante el uso
de datos suministrados por los sistemas de procesamiento de transacciones.
● Responden a preguntas de rutina, especificadas por adelantado y se responden
mediante un procedimiento predefinido.
○ ¿Cómo se comparan las ventas actuales contra las planificadas?
○ ¿Cómo está el nivel inventario contra el mismo mes del año pasado?
● Utilizan resúmenes y comparaciones de datos; no modelos matemáticos ni estadísticos.
● No son flexibles y tienen poca capacidad analítica.

Sistemas de soporte de decisiones (DDS)


● Apoyan una toma de decisiones que no es rutinaria.
● Enfocados en problemas que son únicos y cambian con rapidez, para los cuales el
proceso para llegar a una solución tal vez no este por completo predefinido de
antemano.
● Usan información interna de los TPS y MIS y obtienen datos de fuentes externas.
● Usado por gerentes y analistas de negocios que desean usar análisis y modelos
sofisticados para analizar los datos.

Sistemas de apoyo a los ejecutivos (EIS)


● Ayudan a la gerencia de nivel superior a tomar decisiones no rutinarias que requieren
de juicio personal, evaluación y perspectiva, debido a que no hay un procedimiento
pre acordado para llegar a una solución.
● Presentan gráficos y datos de fuentes externas e internas (MIS y DDS) en una interfaz
sencilla de manejar para los gerentes de nivel superior.
● Están diseñados para incorporar datos sobre eventos externos, como leyes fiscales o
competidores nuevos, pero también obtienen información sintetizada proveniente de
sistemas MIS y DDS.

Aplicaciones empresariales
● Sistemas que abarcan áreas funcionales, ejecutando procesos de negocios a través de
la empresa en todos los niveles gerenciales en forma integrada.
● Ayudan a los negocios a ser más flexibles y productivos, a coordinar sus procesos de
negocios más de cerca e integrar grupos de procesos de modo que se enfoquen en la
administración eficiente de recursos y en servicio al cliente.
● Cuatro aplicaciones empresariales importantes: los sistemas empresariales, los sistemas
de administración de cadena de suministro, los sistemas de administración de
relaciones con los clientes y los sistemas de administración de conocimiento. Cada
una de estas integra un conjunto relacionado de funciones y los procesos de negocio
para mejorar el desempeño de la organización como un todo.
● La arquitectura para estas aplicaciones empresariales abarca procesos que cubren toda
la compañía y, en ciertos casos, se asciende más allá de la organización hacia los
clientes, proveedores u otros socios de negocios clave.

Sistemas de colaboración
Colaboración y trabajo en equipo
➢ Colaborar es trabajar con otras personas para lograr objetivos compartidos y
explícitos. Puede ser entre empleados de una empresa o distintas empresas, de un
mismo o distintos departamentos, de corto plazo o de un plazo más largo.
➢ Se quiere tener conversaciones con clientes, empleados, proveedores, gerentes,
compartiendo información de forma transparente.
➢ Beneficios:
○ Mejor productividad
○ Mayor calidad
○ Mayor innovación
○ Mejor servicio al cliente
○ Mejor desempeño financiero

Herramientas informáticas para la colaboración

Colaborar es trabajar con los demás para obtener metas compartidas y explícitas. La colaboración
y el trabajo en equipo se han vuelto cada vez más importantes en los negocios debido a la
globalización, la descentralización de la toma de decisiones y el crecimiento en los trabajos en
donde la interacción es la principal actividad para agregar valor.

Se cree que la colaboración mejora la innovación, productividad, calidad y servicio al cliente. En la


actualidad, la colaboración efectiva requiere una cultura organizacional de apoyo, así como
sistemas de información y herramientas para el trabajo colaborativo.

➔ Correo electrónico y mensajería instantánea → una de las principales


➔ Wikis
➔ Mundos virtuales
➔ Reuniones virtuales
➔ Redes sociales empresariales

La función de Sistemas de Información


Rol de la función de los SI en las empresas

❏ Programadores
→ son especialistas
técnicos que escriben las instrucciones de software para las computadoras.
❏ Analistas de sistemas → actúan como enlaces entre los grupos de sistemas de
información y el resto de la organización y se encargan de introducir los problemas y
requerimientos de negocios en requerimientos y sistemas de información.
❏ Gerente de Sistemas de Información → son líderes de equipos de programadores y
analistas, y además lideran a los encargados de las operaciones usuales que permiten a
los sistemas seguir funcionando.
❏ Director de Sistemas de Información (CIO) → un gerente de nivel superior que
supervisa el uso de la tecnología y la información en la empresa.
❏ Director de Seguridad (CSO) → está encargado de la seguridad de los sistemas de
información para la empresa y es responsable de implementar la política de seguridad
de la información.
❏ Director de conocimiento (CKO) → es responsable del programa de administración
de conocimiento de la empresa, ayudando a diseñar programas y sistemas para buscar
nuevas fuentes de conocimiento, o hacer un mejor uso del existente en los procesos
organizacionales y gerenciales.
❏ Director de datos (CDO) → es responsable por la calidad del uso de los datos y la
información en la empresa, ayudando a diseñar sistemas para buscar nuevas fuentes
de datos y procedimientos para asegurar la calidad de los datos actuales.
❏ Usuarios finales → son representantes de los departamentos fuera del grupo de
sistemas de información, para quienes se desarrollan las aplicaciones. Estos usuarios
les envían un papel cada vez más grande en el diseño y desarrollo de los sistemas de
información.

Organización de la función de los SI


● Empresas pequeñas:
○ una empresa responsable
○ externa o interna
● Empresas medianas y grandes:
○ un departamento de sistemas
○ con personal externo o interno

Ventajas competitivas
La ventaja competitiva que significa trabajar con un software BPM es tal que un creciente número
de empresas y organizaciones están adoptando el uso de herramientas BPM para no perder la
competitividad frente a otras que ya lo están utilizando.
Clientes satisfechos: La reducción en tiempos de respuesta con AuraPortal es enorme. Un
ejemplo de un cliente es GMX Seguros: “Bajamos los tiempos de respuesta de 14 días hábiles a 4
días hábiles”.
Aumente la productividad: Incrementará la productividad en un 60%-85%.
Optimice la eficiencia: Gracias al elevado nivel de automatización, será más eficiente y sus
empleados serán capaces de realizar más tareas en menos tiempo.
Reduzca costes y tiempo: Con AuraPortal reducirá los costes gracias a un uso adecuado de todos
los recursos.
ERM: Gestión de riesgos empresariales son las herramientas o métodos que cuentan algunas
organizaciones para intentar gestionar los riesgos en los que se involucra, a la vez que intentar
lograr los objetivos que se plantearon. Estas herramientas intentan prever lo que va a suceder,
anticiparse a los eventos. Algunos de estos eventos son decisivos para el alcance de los objetivos
de la organización. Será necesario evaluar, en términos de probabilidad, el impacto que
proporcionará, así como dar una respuesta eficiente a tal riesgo. Todo ello irá encaminado de la
búsqueda y protección del valor que será entregado a sus stakeholders (grupos de interés de la
empresa) que determinarán, en parte, que se cumplan o no sus objetivos.
El ERM puede contar con sistemas informáticos (softwares) o planes específicos para poder
llevarse a cabo de manera eficiente y correcta.
Compras y cuentas a pagar.
Módulos
1) Detección de la necesidad de compra
a. Compras superiores a un monto definido se deben hacer por escrito.
b. Las solicitudes vienen desde
i. Almacenes: para artículos con stock permanente
1. Stock mínimo (para seguir funcionando, sino es Just in Time)
y Punto de pedido (para hacer OC, si me pasó del colchón
para la línea de producción)
ii. Otros sectores: productos que no tienen stock como bienes de uso,
consumos especiales, etc.
c. Límites para autorización de compras.
d. Influye si la compra está en el presupuesto.
2) Selección del proveedor y adjudicación de la compra
a. Verificar autorizaciones
b. Consultar registro de proveedores
c. ¿A cuántos proveedores les pido cotización? 3 mínimo.
d. ¿Cuánto espero? 15 días aprox, según época.
e. ¿Siempre se pide cotización? No, puedo hacer pedido mensual, just in time, por
contrato.
f. ¿Siempre por escrito? A veces por teléfono en Pymes.
g. El pedido de cotización y la cotización varían según la importancia de compra:
i. Alta: por escrito. Concurso o licitación.
ii. Media: pueden ser telefónicas.
iii. Baja: no se hace cotización. Tener cuidado por ejemplo remises.
h. Pedido de cotización
i. Cantidad y calidad requerida.
ii. Precios e impuestos (IVA, internos, etc.)
iii. Condiciones de pago y fechas de entrega.
iv. Plazo de mantenimiento de la oferta (15 días por inflación) y garantías (de
calidad)
i. ¿Cómo puedo ver que siempre gana el mismo proveedor? Se rotan proveedores
si no hay un contrato para precios. Según el mercado si es competitivo. Reporte
por proveedor y artículo: licitaciones.
j. ¿Cómo sé que los proveedores no están haciendo cartel? Se pacta precio de
referencia. Se ponen de acuerdo, ejemplo telefonía celular que infla precios.
k. Revisión de precios de compra por personas ajenas el sector
l. Rotación de empleados: costo de capacitación.
3) Recepción, control y almacenamiento de la mercadería.
a. ¿Cuándo se realiza controles de calidad? Para alimentos, servicios y
medicamentos.
b. ¿Qué pasa si no existe el área de recepción? Siempre hay, al menos en almacén.
4) Control de la compra y registración (por contabilidad)
a. Controles sobre la Factura del proveedor:
i. Cantidades concuerdan con solicitadas (OC) e ingresadas (IR y remito)
ii. Calidad de artículos concuerda lo solicitado (OC) con en control de
calidad (IR)
iii. Que los precios unitarios coincidan con solicitados (OC)
iv. Que los cálculos (multiplicaciones y sumas) estén bien hechos (normal)
v. Que el IVA y otros impuestos se encuentren bien aplicados y de acuerdo
a la OC
vi. Que las condiciones de pago concuerden con las de la OC
vii. Que las facturas cumplan los requisitos de la AFIP (Razón social, CAG CAI)
viii. Se registra la deuda para proceder al pago de la factura
5) Modificaciones:
a. Compras en línea: no hay papeles
b. Acuerdos con proveedores (Ofidirect, taxis, 1 sola factura) y Just in time (No
pido cotización, stock, parte administrativa)
c. Empresa de servicios: Bienes de Uso, ej PC. No hay stock ni entrega de
mercadería.

Pagos
Módulos
1) Determinación de la fecha de vencimiento (lo dice el sistema) de la factura (decido
a quien se paga) y emisión de la orden de pago (OP) (listado por sistema)
a. ¿Cómo se determina la fecha de vencimiento de una factura? Viene en la factura
b. ¿Se puede pagar antes o después? Ambas, ejemplo si quiero que entre antes del
cierre en diciembre, aunque venza en Enero.
c. ¿Qué datos tiene la orden de pago?
2) Emisión del cheque
a. Emisión del cheque con 2 firmas (cheques pre firmados, es un problema de
seguridad)
i. De 2 listas diferentes que se le dan al banco
ii. Lista 1: principales directivos de la empresa (Apoderados)
iii. Lista 2: tesorero y otros gerentes funcionales (reemplazos)
b. Cláusulas de emisión de cheques
i. “No a la orden” + beneficiario
c. Anulación de documentación.
d. Custodiar cheques sin utilizar (el tesorero debe tener seguridad)
e. Controlar numéricamente las órdenes de pago. Ver si no tengo ningún salto en
las OP.
f. Poner días preestablecidos para la emisión y firma de cheques y pago a
proveedores. 1 o 2 días, por cuestión de seguridad. Suele ser bicicleta financiera,
sobre todo si es lunes y viernes.
3) Distribución de la documentación y registración del pago
a. Se recomienda exigir a los proveedores el recibo de pago
i. A pesar de estar cubierta por emitir cheques “no a la orden”.
ii. Es una medida adicional de control
iii. No duplica las tareas ni causa pérdidas de tiempo.
4) Modificaciones:
a. Pago por transferencia: se genera OP, tesorería es la que transfiere, y hay un
comprobante PDF, con legalidad cuestionable.
b. Pago en efectivo y “caja chica”: menos seguridad, hay OP y recibo.
c. A futuro todo por AFIP: factura, remito y pago.
d. En Chile todos tienen cuenta en el banco de la Nación y las transferencias pasan
por ahí.

Ventas y Cuentas a Cobrar


Módulos
1) Recepción y aprobación del pedido [Controles]
a. Colocación del pedido: tienen que ser aprobados por los clientes por escrito, para
evitar inconvenientes y confusiones.
b. Aprobación formal del pedido: el cliente debe estar dado de alta antes del pedido
(para la AFIP). Puede haber diferencias entre las listas de precios de los
vendedores y los vigentes en el momento de facturación, por lo que se
recomienda tener una lista de precios única, y descuentos por vendedor. Si hay
distintas listas de precios, siempre utilizan la menor.
c. Control de créditos: Verificar que el cliente no tiene atrasos en las cobranzas de
ventas anteriores, o que el cliente no ha superado su límite de crédito.
d. Control de inventario
e. Control de pedidos rechazados: ver si se pueden salvar pedidos por pago de
clientes o por atraso en entrega.
2) Despacho y entrega de la mercadería [Controles]
a. Emisión de remitos y órdenes de expedición. Deberían corresponderse.
b. Transporte de mercadería: Contrato de seguros o que la mercadería viaje “por
cuenta y riesgo del comprador” A veces lo incluye el comprador, por incoterm. A
veces se acuerda un solo seguro para toda la compañía, tanto ART o ventas.
c. Control de entrega de la mercadería solicitada por el cliente: expedición le debe
enviar a Administración de Ventas una copia del Remito que diga “Mercadería
Entregada”
3) Facturación, registración y control.
a. Contabilidad controla: que lo que el cliente solicitó (pedido) es lo que se le envió
(remito) y lo que se le facturó (factura)
b. Si todo coincide, se registra.
4) Seguimiento y control de los pedidos. [Controles]
a. Se controlan que los pedidos hayan sido cumplidos.
5) Modificaciones:
a. Ventas en línea: desaparece el vendedor y los controles de stock, el control de
crédito es Visa o Mercado Pago, y el control del pedido lo hace el mismo sistema.
b. El repartido es subcontratado: la hoja de ruta según el caso, se contrata por
kilómetros, por ejemplo, la información que maneja (dónde está el pedido).

Cobranzas: Recepción efectiva (dinero o equivalente del precio pactado en la venta.


Módulos
1) Recepción por correspondencia de la cobranza (por cheque o cobrador) [Controles]
a. Recibo provisorio/Recibo oficial.
i. Algunas empresas emiten un recibo provisorio cuando reciben el cheque
de los clientes y el recibo oficial cuando lo depositan. Genera doble
trabajo.
ii. Mejor: hacer sólo recibos definitivos con la leyenda condicional de “los
cheques recibidos serán aplicados a este recibo cuando sean acreditados”
b. Recibos anulados: deben inutilizarse y archivarse junto con el talonario. Nunca se
deben romper, sino pueden ser utilizados.
2) Control y depósito de la recaudación
a. Boletas de depósito: se pueden crear o no.
b. Las cobranzas deberían ser depositadas diariamente y en forma íntegra, para
poder cobrar más rápido, según la cantidad de cheques que se reciban a diario.
c. La boleta de depósito no va a tesorería, va a contaduría para control.
3) Control y registración de la operación.
a. Contaduría realiza un control completo de la documentación recibida:
i. Parte de ingresos
ii. Boleta de depósitos del banco.
iii. Recibo oficial.
4) Modificaciones
a. Pagos por transferencia: sólo en la conciliación, no hay referencia (solo a veces),
CUIT, pero no la factura.
b. Pagos por tarjeta: no llega a correo ni tesorería, en el extracto dicen los
conceptos (mejor para la conciliación)
c. Pagos por cobradores: Para no blanquear, ahora con el Todo Pago, Salud (área
protegida), equipos de futbol. Se usa cuando no podés cortar el servicio si no
paga, como en el rubro salud.

Control Interno
 El control interno en los últimos años
o Control de Gestión – Auditoria interna.
o En los últimos cambios se produjeron muchos cambios:
 Incremento/aceleración de la internacionalización
 Presencia Internacional
 Convenios, franquicias, alianzas.
 Crecimiento en el número de operaciones y ventas
 Por mejoras en comunicaciones y transporte
 Separación de la propiedad de la empresa y su gestión
 Profesionalización de empresas familiares (Familia como accionista)
o Crece el riesgo en la operación
 Un sistema de control interno es un conjunto de normas, controles, consideraciones y
aspectos a ser tenidos en cuenta por el ente que los adopta, con el objetivo de evitar
errores y fraudes, ganar seguridad y confiabilidad en la operatoria de la organización sin
perder eficiencia administrativa. Ej. Pongo muchos controles, caros que ralentizan el
proceso. Por ejemplo, poner personas de seguridad en almacenes de productos con
menor valor.
 Un sistema de control interno:
o Es preventivo y continuo (se hace antes)
o Está unido a los sistemas administrativos y contables de la organización e
incorporado al diseño de la estructura, de los procedimientos y sistemas
administrativos y de los SI.
o No es esporádico ni externo al sistema ni a la empresa.
o Implica eficacia en los procedimientos y controles, eficiencia operativa, seguridad
en la información.
o Usa el costo / beneficio para determinar los controles a hacer.
 Normas generales de Implantación
o Formación de un ambiente de control:
 Ninguna operación importante queda sin controlar.
 Esto es conocido por toda la organización.
 Todos se deben sentir controlados. Por ej. Aparece usuario y horario en
cada acción.
o Evitar “zonas disputadas” o “tierras de nadie”
 Deben estar claramente definidas: la estructura y las áreas de
autoridad/responsabilidad asignadas a cada sector y las relaciones
asesoras, funcionales, jerárquicas y de control.
 Es mejor tener manuales de funciones y de procedimientos.
 A veces sectores se quedan sin jefe por adquisiciones de empresas.
 Pasa en sistemas matriciales, hay jefe proyecto y regional. Termina siendo
el que paga el sueldo.
o Formalización de operaciones por escrito (SAP / Sistema)
o Usar formularios para documentar operaciones (tener documentación de
respaldo)
o Autorización de operaciones y niveles de autorización (firma o usuario y
contraseña)
o Separación de funciones. Control cruzado por oposición de intereses
 El procesamiento completo de una operación debe ser tarea de varios
sectores.
 Quién registra no maneja dinero. Quien maneja dinero no maneja bienes.
Por eso se debe separar contabilidad y tesorería.
 Pre-numeración e impresión de los formularios utilizados.
o Evitar “salteos” de número o asignación múltiple.
 Hacer difícil la sustitución de uno por otro.
 Hacer fáciles los controles de número-fecha y de seguimiento.
o Control numérico de formularios en las distintas áreas receptoras
 Se debe controlar la continuidad de la numeración y que se hayan
recibidos todos.
 Control de correlatividad numérico-cronológica.
 En formularios: en cheques emitidos el nro. debería ir creciendo, no debe
saltear.
o Existencia de las funciones operativas, de control y de asesoramiento
 No desvirtuar el perfil del sector al diseñar su estructura para no dañar su
eficacia y eficiencia.
 Hay 3 tipos de funciones que no se pueden mezclar entre si:
 Operativa: tesorería, almacén.
 Control: contabilidad, control interno.
 Asesoramiento: RRHH.
o Dependencia entre sectores
 Los sectores de control deben depender de los niveles más altos de la
organización
 El sector que controla no debe depender del controlado
(Contabilidad/tesorería)
o Custodia de los formularios sin utilizar (ej. Chequera)
 Los formularios sin utilizar deben ser guardados en un lugar cerrado y
custodiado por alguien que no maneje fondos.
o Rotación del personal de áreas sensibles (compras, tesorería, cajeros)
 Rotación interna para evitar desvíos en sus funciones
 Problema: no se va a tener personal especializado.
o Revalorización de la función de archivo
 La información archivada es muy importante para el control.
 Se necesita por 10 años. A los 6 meses SAP olvida la información, por lo
que se debe bajar físico o back up de SAP.
o Registraciones claras, adecuadas y al día
 Evitar agrupar operaciones para registrarlas en un único asiento diario.
 Contar con un plan de cuentas de acuerdo a las necesidades y que facilite
el control.
 Si no, contabilidad está atrasado en el control (al menos una semana
como máximo)
o Mecanismos o canales para el reclamo de clientes.
 Poner 0800 para clientes y un libro de quejas, atendido por
Administración de Ventas o MKT.

Uva 3: Infraestructura de tecnologías de la información

Planeamiento corporativo de Sistemas de Información


Alinear la estrategia con los sistemas y las personas
● Contexto actual de alta competencia → las organizaciones requieren colocar mayor
atención en su productividad y competitividad para ser sustentables, desarrollarse y
crecer. En este sentido, los Sistemas de Información actúan como una de las claves para
ser sustentable a una organización en el mundo competitivo actual.
● Reducir riesgos en la toma de decisiones → los Sistemas de Información deben estar
adecuadamente concebidos, diseñados e implementados para la ayuda de la reducción
de riesgos e incertidumbre en el proceso de toma de decisiones, optimizando la
administración, la gestión y el control de los negocios.
● Los Sistemas de Información integrados son un recurso estratégico que permite generar
ventajas competitivas para la empresa, actuando como “pivote” de los cambios
culturales, y nuevos negocios.

Adaptación, flexibilidad y gestión del cambio


Los SI funcionan en un entorno que contiene otros sistemas, que pueden estar conectados
entre sí (organizaciones, management, infraestructura tecnológica).
Un Sistema de Información debe ser adaptable y flexible para poder atravesar los cambios del
entorno, o bien ajustar su diseño a las necesidades de la organización. Requieren inversiones
de carácter continuo. En este sentido, los sistemas de información deben respaldar las
estrategias, procesos, estructura y cultura de una firma, con el fin de incrementar el valor
comercial de la empresa en un entorno dinámico.
● La Tecnología Informática es, principalmente, instrumental.
● La TI debe estar alineada con el SI y con la visión y la misión de las organizaciones.
● Lo importante es qué hacer con la infraestructura de tecnología, y no la infraestructura
por sí misma.
El SI debe estar al servicio de la empresa y de sus objetivos. El SI no es independiente de la
estrategia de la empresa ya que debe contribuir a ponerla en práctica.

Definición de la infraestructura de TI
Consiste en un conjunto de dispositivos físicos y aplicaciones de software requeridas para operar
toda la empresa. Sin embargo, esta infraestructura también es un conjunto de servicios a nivel
empresarial presupuestado por la gerencia, que abarca las capacidades tanto humanas como
técnicas. Estos servicios abarcan:
- Plataformas computacionales que se utilizan para proveer servicios que conectan a los
empleados, clientes y proveedores en un entorno digital coherente.
- Servicios de telecomunicaciones que proporcionan conectividad de datos, voz y video a
empleados, clientes y proveedores.
- Servicios de gestión de datos que almacenan y gestionan los datos corporativos, además
de proveer herramientas para analizarlos.
- Servicios de software de aplicación (incluyendo los servicios de software en línea) que
ofrece herramientas a nivel empresarial, como la planificación de recursos empresariales,
administración de relaciones con el cliente, gestión de la cadena de suministro y los
sistemas de administración del conocimiento que comparten todas las unidades de
negocios.
- Servicios de administración de instalaciones físicas que desarrollen y gestionen las
instalaciones materiales requeridas para los servicios de cómputo, telecomunicaciones y
administración de datos.
- Servicios de gestión de TI que planeen y desarrollen la infraestructura, se coordinen con
las unidades de negocios para los servicios de TI, administren la contabilidad para los
gastos de TI y proporcionen los servicios de gestión de proyectos.
- Servicios de estándares de TI que proporcionen a la empresa y a sus unidades de
negocios las políticas que determinen que tecnología de información se utilizará, cuando
y como.
- Servicios de educacion de TI que provean capacitación en cuanto al uso del sistema para
los empleados y que ofrezcan a los gerentes instrucción en cuanto a la forma de planear
y gestionar las inversiones en TI.
- Servicios de investigación y desarrollo de TI que proporcionen a la empresa investigación
sobre futuros proyectos e inversiones de TI que podrían ayudar a la empresa a sobresalir
en el mercado.

Componentes de la infraestructura de TI

¿Cómo se define un SI basado en TI?


Este término comprende a los SI y a todos los recursos organizacionales necesarios para
planearlos, diseñarlos, construirlos o adquirirlos, implantarlos, distribuirlos, controlarlos,
mantenerlos, actualizarlos y auditarlos. Un sistema de información basado en TI involucra a
los productos de hardware y software y a la operatoria de sistemas de información y
procesos administrativos, de gestión y control, así como a las capacidades profesionales
necesarias para aplicar esos productos y procesos a la producción de información y a su
desarrollo, gerenciamiento, auditoría y seguridad.
Se define en torno a cuatro componentes fundamentales: Hardware, software, redes y
telecomunicaciones y bases de datos.

Hardware

Hardware → los elementos físicos que constituyen un sistema informático. Es decir,


infraestructura física y tangible (computadoras, periféricos, etc).

La Informática debe ser comprendida como la ciencia que estudia el tratamiento automático y
racional de la información. En base a ella, se han desarrollado aplicaciones informáticas.
La Aplicación informática corresponden a programas que realizan una función determinada.
Estos programas se encuentran en sistemas informáticos.
El Sistema informático está conformado por elementos necesarios para la realización y
explotación de estas aplicaciones.

Arquitectura general de una PC/ Componentes de sistema moderno de cómputo:


1) Unidad central de procesamiento (CPU) → se ocupa de ejecutar operaciones
aritméticas e instrumentar comparaciones interpretando y permitiendo la gestión de
todas las operaciones y transacciones que se desarrollan en el marco de un Sistema.

2) Almacenamiento principal → es donde se almacenan temporalmente los datos y las


instrucciones del programa durante el procesamiento. Con el almacenamiento
principal, se utilizan varios chips de memoria semi conductores:
- RAM (memoria de acceso aleatorio): se utiliza para almacenamiento a corto plazo de
datos e instrucciones de programas. Es volátil: su contenido se pierde si se
interrumpe la alimentación eléctrica de la computadora.
- ROM (memoria de solo lectura): almacena de manera permanente instrucciones
importantes de programa. En estos chips sólo se puede leer; no se puede escribir.
3) Dispositivos de entrada → a partir de los cuales ingresamos datos e instrucciones a la
CPU y los convierten en formatos electrónicos para uso de la computadora. Ejemplos:
teclado, mouse, escáner, video, entrada de audio, etc.
4) Dispositivos de salida → se ocupan de comunicar y registrar la información,
despliegan los datos después de que han sido procesados. Los principales son: la unidad
de presentación visual, impresoras, salidas de audio y dispositivos de control físico.
5) Almacenamiento secundario → se utiliza para guardar datos fuera del área de
almacenamiento principal a, relativamente, largo plazo. Las tecnologías más
importantes son los discos magnéticos, discos óptimos, cinta magnética.
6) Dispositivos de comunicación → son los que permiten la transmisión de señales de
comunicación entre el CPU, el almacenamiento principal y los demás dispositivos.

Lenguaje de procesamiento

Bit: unidad mínima de datos que usan las computadoras. Representan dos estados de
información (0 o 1).
Tipos de Sistemas de Información

● Micro-computadores → los que se ponen en el escritorio o bien pueden ser portátiles.


Estos tienen capacidades de procesamiento matemático y gráfico potentes, pudiendo
realizar tareas más complicadas que una computadora personal. (Computadoras
personales, dispositivos móviles o tablets).
● Rango medio → computadoras menos potentes, menos caras y más pequeñas que una
mainframe (terminal de procesamiento central). Pero, son capaces de soportar las
necesidades de cómputo de organizaciones más pequeñas o bien administrar redes
de otras computadoras. Puede soportar una red de computadoras y permiten que los
usuarios compartan archivos software u otros componentes. (Servidores de red,
servidores web).
● Mainframes o computadoras centrales → posee memoria masiva y elevada potencia
de procesamiento. Se utiliza para aplicaciones muy grandes de negocios científicas o
militares en las que una computadora debe manejar cantidades masivas de datos o
bien muchos procesos complejos. (Sistemas empresariales, procesadores de
transacciones, supercomputadoras).

Periféricos → son todos los dispositivos de entrada, salida y almacenamiento. Son parte de
los sistemas de información, pero no de la unidad central de procesamiento o CPU. Cabe
aclarar que los periféricos no son independientes, pueden conectarse al sistema y ser
controlados a través de la CPU. Existen dos tipos:
◆ Periféricos de entrada → ingresan información al sistema (ejemplo: mousse,
micrófono, escáner, control remoto, lector de códigos de barra, etc).
◆ Periféricos de salida → arrojan un resultado, una salida (ejemplo: monitor,
impresora, parlantes, etc).

La nueva era digital: el fenómeno de la Digitalización.


La Digitalización reduce barreras de entrada erosionando los límites de competencia entre
jugadores de diversas industrias. Los nuevos dispositivos y activos digitales están generando
quiebres en las cadenas de valor ofreciendo mayor escala, menores costos y mayores
retornos. Las capacidades digitales determinarán crecientemente qué organizaciones crean o
destruyen valor. Las nuevas tendencias emergentes por parte de entrantes disruptivos generarán
cambios en las curvas de adopción tradicionales, generando riesgos de desaparición para
organizaciones tradicionales (ej: Blockbuster). Las oportunidades venideras pueden resumirse en
las siguientes:
1. Enriquecer la interacción entre clientes, proveedores, stakeholders y empleados: facilitar el
acceso a contenidos, personalizar mensajes según contexto, agregar conectividad social son
algunas técnicas que permitirán disminuir costos de transacción.
2. Mejorar las decisiones del management a partir de las tecnologías sociales o de IoT.
3. Desarrollando nuevos modelos operativos a partir de la innovación de producto P2P o de
servicio al cliente.

Internet de las cosas (IoT)


Refiere a la interconexión digital de objetos físicos con Internet a partir del uso de sensores.
Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a
Internet más “cosas u objetos” que personas.
1) Captura datos.
2) Incorpora la información a una red de datos
3) Es utilizada para crear valor.
Actualmente se utilizan 5 billones de objetos interconectados hoy. Para el 2025 se utilizarán 25
billones y se invertirán entre 4 y 11 trillones de dólares en IoT.
Se transformaran procesos de negocio y se crearan nuevos modelos de negocios debido a la
conexión entre estas.

Ejemplos:
 Air Silent conectado a Internet ara configuración móvil desde cualquier lugar, control de
GPS automático e inteligencia para automatizar temperatura ambiente.
 Primer encendedor inteligente y aplicación que te ayudan a controlar, reducir y dejar de
fumar.
 Valija inteligente con rastreo GPS, cargador de dispositivos electrónicos, conexión 3G y
Bluethooth.

ESTAMOS ATRAVESANDO UNA 4TA. REVOLUCIÓN INDUSTRIAL LLAMADA “AUTOMACIÓN


INTEGRADA”, SE PRODUCE UN DESPLAZAMIENTO DE LÍMITES DEL MUNDO FÍSICO Y VIRTUAL.
Desplazamiento de límites del mundo físico y virtual. Entrenando máquinas para que se acerquen
a pensar como si fuese un humano el que toma la decisión.
Las tecnologías digitales han evolucionado de tal forma, que a través de la utilización de robots,
se pueden ejecutar procesos de forma mas eficiente que lo haría un humano.
El espectro de tecnologías van desde la automatización básica hasta la inteligente.
- ACTÚA como un humano.
- DECIDE (automatización básica).
- APRENDE (automatización mejorada).
- RAZONA (automatización cognitiva).
- PIENSA como un humano.

¿Se podría usar el hardware como ventaja competitiva? SI.


 Raspberry Pi es un ordenador de placa reducida o placa única de bajo costo, desarrollado
en Estados Unidos por la Fundación Raspberry Pi, con el objetivo de estimular la
enseñanza de ciencias de la computación en escuelas.
 Roomba: aspirador robótico fabricado y vendido por iRobot. Es un disco pequeño que
cuenta con sensores de contacto con paredes y muebles e infrarrojos.
 Nest: termostato inteligente programable y automático que reduce el consumo de
energía.
 Impresoras 3D: mejoran la precisión y complejidad geométrica, reducen el lanzamiento
de productos al mercado, reducen los costos de ensamblaje e inventarios. Tuvo un
crecimiento interesante pero todavía existe un potencial inexplotado.
REALIDAD VIRTUAL: es un entorno de escenas u objetos de apariencia real, generado mediante
TI, que crea en el usuario la sensación de estar inmerso en él. Dicho entorno es contemplado por
el usuario a través de un dispositivo de Hardware (conocido como gafas o casco de realidad
virtual). Este puede ir acompañado de otros dispositivos, como guantes o trajes especiales, que
permiten una mayor interacción con el entorno así como la percepción de diferentes estímulos
que intensifican la sensación de realidad (realidad aumentada).
Mientras que la realidad virtual simula la realidad y es una experiencia inmersiva, la realidad
aumentada complementa la realidad agregando elementos digitales.

Aplicaciones:
 Industria automotriz: Audi, para que no caigan sus ventas, planea presentar los lentes
Oculus Rift. Por su parte, Ford ya cuenta con laboratorios de realidad virtual en sus
fabricas con el objeto de optimizar el diseño y la construcción de sus autos.
 Medicina: estan creando simuladores para la formación médica, robots que va realizando
los pasos de una cirugia y el cirujano lo maneja, tratamiento de fobias para que el
paciente se exponga virtualmente a aquellas situaciones que le generan fobias.
 Educación: Google ha lanzado un programa llamado “expediciones” que permite a los
alumnos la posibilidad de viajar virtualmente a lugares declarados Patrimonio de la
Humanidad, como las piramides de Egipto.
 Arquitectura: empresas que se dedican a la ingenieria estructural, emplean la realidad
virtual con el objetivo de pre-visualizar y optimizar el diseño de sus construcciones.

Nicholas Carr – “La TI ya no es importante”:


(…) Mientras la TI crece cada vez más en poder y ubicuidad, las empresas la consideran más
crucial como recurso para alcanzar el éxito. Por su parte, los Gerentes y Ejecutivos hablan
constantemente sobre el valor estratégico de la TI para ganar ventajas competitivas. Pero son la
escasez y el uso exclusivo aquello que hacen realmente valioso a un recurso. Se gana terreno a la
competencia haciendo algo que ésta no puede hacer (…)”

Software

Software → todo tipo de programa que es utilizado para operar una computadora.
Un Programa es una secuencia lógica de instrucciones definidas para que, a partir de ciertas
órdenes, una computadora realice una tarea que permita obtener un resultado específico.
La Aplicación informática considera al programa junto con documentación elaborada para su
cometido.

Dos tipos principales de software


● Software de Sistemas → es un conjunto de programas generalizados que administra
los recursos de la computadora como por ejemplo, el procesador central, los enlaces
de comunicaciones y periféricos. Ejemplos: los sistemas operativos, herramientas de
corrección y organización. El software de sistemas controla el acceso al hardware.
● Software de Aplicaciones → son los programas escritos para o por los usuarios para
solicitar una tarea específica a la computadora, como por ejemplo: aplicaciones de
oficina, software de diseño asistido, etc. El software de aplicaciones debe trabajar a

través del software del sistema para que los usuarios puedan operar.

Los tipos de software se interrelacionan. El software del sistema controla el acceso al


hardware. Para operar, el software de aplicaciones debe trabajar a través del software del
sistema. Los usuarios finales trabajan principalmente con el software de aplicaciones.

Funciones de un sistema operativo


El sistema operativo es por excelencia uno de los programas de administración de sistemas
necesario para que una terminal pueda funcionar y, a través de ella, tanto la infraestructura
física de hardware como el software, puedan recorrer. Es el software más importante para
cualquier computador.
Cuenta con 4 funciones fundamentales:
● Proporcionar un interfaz de usuario → esta es la parte del sistema operativo que le
permite al usuario comunicarse con éste de manera que pueda cargar programas,
ingresar archivos y realizar otras tareas.
● Administración de recursos → el sistema operativo maneja los múltiples recursos de
hardware y de conexión en red de un sistema computacional incluyendo la CPU, la
memoria, los dispositivos de almacenamiento secundario, procesadores de
telecomunicaciones y periféricos de entrada y de salida.
● Administración de archivos → es decir el sistema operacional que contiene
programas de administración de archivos que controlan la creación, eliminación y
accesos de archivos de datos y programas.
● Administración de tareas → se trata de los programas de administración de
actividades de un sistema operativo que manejan la ejecución de las tareas
computacionales que perfeccionan los usuarios finales.

Principales Software Operativos


 Microsoft: Windows XP / Windows 98 / Millenium / Windows 2000 / Windows Vista /
Windows.NET server, sistema operativo para servidores / Windows CE, versión corta de
Windows para computadoras portátiles y dispositivos de comunicación inalámbricos
 UNIX: Utilizado para PCs, estaciones de trabajo y servidores de red potentes.
 Linux: alternativa confiable y gratuita a UNIX y Windows 2000, de código fuente abierto,
es decir, puede ser modificado por desarrolladores de software para reparar errores o
efectuar mejoras. No es propiedad de compañía o individuo alguno.
 OS/2: se utiliza para aplicaciones complejas, de uso intensivo de memoria o para aquellos
que requieren conectividad de redes, multitareas o programas grandes.
 Mac OS: sistema operativo para la computadora Macintosh.
 DOS

Adquisición y mantenimiento de Software


 Diseño por contrato → implica que una organización cliente desarrolle
especificaciones puntuales para brindarle a un tercero la responsabilidad de desarrollar
software según especificaciones puntuales definidas en un contrato. El gran riesgo de
esta modalidad yace en que todo aquello que no este documentado en el contrato, debe
instrumentarse fuera de el, generando al cliente un costo superior.
Es software a medida (adaptación total), con programadores propios. Más cara. Ventaja
competitiva. Por lo general se lo quieren quedar y no hay nada en el mercado que lo
provea. Por ej. Una app. En Arg. Se suelen vender los códigos fuentes a otras empresas
ilegalmente, por lo que en el contrato debería decir que el programa/código fuente es de
él que lo pagó. No tiene copyright. Se debe pagar también cada actualización. Las
aplicaciones y diseños web también son copiados por lo general
 Proveedores de servicio de aplicación → implica que una empresa ofrece servicios de
computación a sus clientes a través de una red. Esta modalidad es conocida como
software a demanda o software como servicio.
La nube. Se paga por uso, de 5 a 40 usd por usuario por mes. Ej. Dropbox, Gmail. Es una
variable mensual. Dentro del costo esta todo: licencia, actualizaciones, etc. La
desventaja es que está en internet (pública). A veces hay nubes privadas, ej. Para bancos
o UADE. Ej. Xubio. Es una ventaja competitiva con respecto a generaciones anteriores.
Lo utilizan empresas que empiezan, como Begerman.
 Licenciamiento → permite que, quien adquiere la licencia, tenga derechos de utilizarla
en una o más terminales. Es el más común. Se paga un fee inicial + 10/15% anual del
fee inicial, por usuario. No hay ventaja competitiva ya que no poseo el código fuente.
Tengo una adaptación media. Ej. SAP, Office, Microsoft. SAP reparte el costo de su
producto entre todos los usuarios. Si se piratea, en el caso de SAP se cae el programa, en
el caso de Mcsf te envían un email de software legal, además de traer virus en todos los
casos.
 Open Source (Software Libre) → encontramos soluciones brindadas por un software de
código abierto gratuito que puede programarse por el propio usuario.
◆ Es gratuito. El código fuente está disponible. Puedo modificar a mi gusto. Las
modificaciones se deben publicar, por lo que no hay ventaja competitiva. Ganan
plata dando soporte, y son muy baratos respecto con las licencias.
◆ Ej. Despegar.com lo utiliza: Unix, y WoreOffice, por lo que no paga costos de
licencia. Samsung invierte en hardware, pero no en software (Android). Android
depende de Google. Lo utilizan para obtener datos de todas las aplicaciones de
Google. El sistema Android son las ventanas, pero utiliza una base Linux.
◆ Otros SW libres: Firefox, GNU/Linux, Android, SugarCRM, My SQL, Chrome,
Ubuntu, VLC, LibreOffice, Libertia (Gestión). Otros CRM son OpenBox y
SalesForce.

El software de código abierto es software producido por una comunidad de varios


cientos de miles de programadores en todo el mundo. Es gratis y los usuarios pueden
modificarlo.
➔ Linux → sistema operativo relacionado con Unix. Las aplicaciones de Linux están
incrustadas en teléfonos celulares, smartphones, computadoras tablet y productos
electrónicos para el consumidor. Es un sistema operativo líder en servidores,
computadoras mainframe y supercomputadoras.

Criterios de selección de Software


Si se quiere automatizar un proceso de negocio u obtener una ventaja competitiva ¿Qué criterios
usarían para seleccionar el mejor software?

Criterio 1: Según su diseño y construcción


 Desarrollado a medida: desarrollo propio, externo o mixto.
 Paquetes de software (comprado)
- Pre-planeados: permiten adaptaciones a la empresa. Ej SAP, le puedo cambiar el IVA o
el plan de compras.
- Enlatados: No permite adaptaciones. Ej. Tango Restaurant. Es más barato, pero menos
flexible.

Criterio 2: Propiedad
 Comprado (cesión de derecho de uso) – Licencia
- No puede ser modificado ni transferido, en una sola instalación en una sola empresa.

- Se puede tener los programas fuentes o no.


 Propio:
- Tengo código fuente, es ventaja competitiva.
- Desarrollado a medida por encargo.
- Desarrollado por personal de la empresa (programadores propios)

Criterio 3: Precio
1) Provisión de los módulos necesarios para que el sistema funcione. Son más baratos,
como Ventas, Contabilidad, los módulos más comunes.
2) Condiciones y precios si se compran más módulos. Son más caros, como el módulo de
comercio electrónico, ya que no van a desinstalar lo anterior
3) Instalación + capacitación de los usuarios + servicio post venta + mantenimiento.
Hay que tener en cuenta el mantenimiento, por ejemplo, si tiene el módulo de
expo/impo suele cambiar rápidamente.
4) Costo (aproximado) de actualizaciones y nuevas versiones. La licencia cubre la
actualización, pero no la nueva versión. De cambiar la versión hay que pagar de nuevo el
fee inicial.

Criterio 4: Calidad de diseño


 Amigable con el usuario
 Seguridad: que el usuario pueda sólo ver la parte del sistema que está autorizado
(usuario y pass)
 Reportes e informes y haga consultas ad hoc diseñadas por el usuario (por lo gral es
Excel)
 Ingreso datos i78nteractivo y no interactivo.

Criterio 5: Documentación + fuentes


1) Documentación
- Externa: Manuales de instalación y operación del sistema(usuario)
- Interna: Documentación de cómo está diseñado y construido el sistema (si el software
es mío debo tenerlo para poder cambiarlo, actualizarlo)
2) Programas fuente:
- Necesarios para compilar.
- Se obtienen del proveedor en sistemas hechos a medida y en software pre-planeado.
Ej. SAP te lo da, pero nadie lo piratea.

Criterio 6: Diseño + portabilidad


1) Diseño modular: El sistema se debe dividir en módulos que realizan cada uno una
función (compras, ventas, etc.). Permite no tener que comprar el sistema completo, sino
por partes. Igualmente, Microsoft por ej. Vende siempre la parte de almacenamiento,
aunque no se utilice. Los módulos deben estar bien integrados (acoplamiento) para evitar
reingreso de datos.
2) Portabilidad: Posibilidad de instalar el sistema en otro Hardware o Sistema Operativo.
Ej. 5400 sólo en sistema IBM u Office sólo en Windows. En Macintosh es viejo.

Criterio 7: Otros
1) Parametrización: Permitir definir parámetros que modifiquen su comportamiento sin
modificar el código fuente. Ej. Que pueda cambiar el IVA.
2) Disponibilidad de RRHH: Ej. Formados en Office por pirateo o por ser común. Tango.
3) Servicio Post-Venta
4) Continuidad del servicio: si el proveedor desaparece o el personal se desvincula de
la empresa, ¿se cae?
5) Actualización: el proveedor mantiene el sistema al día
6) Referencia de otros usuarios: por lo general no se pide referencias. Los bancos usan
Oracle, o los americanos. Los restaurants usan Tango Restaurant, y los
manufactureros usan SAP.

Administración de bases de datos

Base de datos (BD) → espacio lógico dentro de un disco, administrado por un software que
recibe el impacto de las transacciones empresariales.

El diseño de la base de datos es clave para el funcionamiento del sistema, ya que de la base de
datos, se obtiene la correlación de datos (información) y luego, la correlación de la
información (conocimiento)
Si no se define el total de la base de datos, será muy difícil obtener la información requerida para
la organización.

¿Cuáles son los problemas de administrar los recursos de datos en un entorno tradicional
de archivos?

Problemas con el entorno tradicional de archivos


En la mayoría de las organizaciones, los sistemas tendían a crecer de manera independiente sin
un plan a nivel de toda la compañía. Los datos se organizan, almacenan y procesan en
archivos independientes. Cada aplicación requiere sus propios archivos y su programa de
cómputo para funcionar.
En la compañía como un todo, este proceso condujo a varios archivos maestros creados,
mantenidos y operados por divisiones o departamentos separados. A medida que este
proceso avanza durante 5 o 10 años, la organización se satura con cientos de programas y
aplicaciones que son muy difíciles de mantener y administrar. Los problemas resultantes son:
- Redundancia e inconsistencia de los datos → es la presencia de datos duplicados en
varios archivos, de modo que los mismos datos se almacenan en más de un lugar o
ubicación. La redundancia ocurre cuando distintos grupos en una organización recolectan
por separado la misma pieza de datos y la almacenan de manera independiente unos de
otros. Desperdicia recursos de almacenamiento y también conduce a la inconsistencia de
los datos, donde el mismo atributo puede tener distintos valores.
- Dependencia programa-datos → se refiere al acoplamiento de los datos almacenados
en archivos y los programas específicos requeridos para actualizar y dar mantenimiento a
esos archivos, de tal forma que los cambios en los programas requieran cambios en los
datos. Todo programa de computadora tradicional tiene que describir la ubicación y
naturaleza de los datos con que trabaja.
- Falta de flexibilidad → un sistema tradicional de archivos puede entregar informes
programados de rutina después de extensos esfuerzos de programación, pero no puede
entregar informes ad hoc ni responder de manera oportuna a los requerimientos de
información no anticipados.
- Seguridad defectuosa → como hay poco control o poca administración de los datos, el
acceso a la información, así como su diseminación, pueden estar fuera de control. La
gerencia tal vez no tenga forma de saber quién esta accediendo a los datos de la
organización, o incluso modificando los.
- Falta de compartición y disponibilidad de los datos → como las piezas de información
en archivos distintos y diferentes partes de la organización no se pueden relacionar entre
si, es casi imposible compartir o acceder a la información de una manera oportuna. La
información no puede fluir con libertad entre distintas áreas funcionales o partes de la
organización.

Sistemas de administración de bases de datos (DBMS)


Es software que permite a una organización centralizar los datos, administrarlos en forma
eficiente y proveer acceso a los datos almacenados mediante programas de aplicación. Actúa
como una interfaz entre los programas de aplicación y los archivos de datos físicos.
El DBMS libera al programador o al usuario final de la tarea de entender donde y como están
almacenados realmente los datos al separar las vistas logica y fisica de los datos.
La vista lógica presenta los datos según los perciben los usuarios finales o los especialistas
de negocios, en tanto que la vista física muestra la verdadera forma en que están organizados
y estructurados los datos en los medios de almacenamiento físicos.
El software de administración de bases de datos se encarga de que la base de datos física este
disponible para las diferentes vistas lógicas requeridas por los usuarios.
- Cómo resuelve un DBMS los problemas del entorno de archivos tradicional → un
DBMS reduce la redundancia e inconsistencia de los datos al minimizar los archivos
aislados en los que se repiten los mismos datos. El uso de un DBMS elimina la
inconsistencia de los datos debido a que puede ayudar a la organización a asegurar que
cada ocurrencia de datos redundantes tenga los mismos valores.
- DBMS relacional → las bases de datos relacionales representan los datos como tablas
bidimensionales (llamadas relacionales), a las cuales se puede hacer referencia como si
fueran archivos. Cada tabla contiene datos sobre una entidad y sus atributos.
- Operaciones de un DBMS relacional → se utilizan tres operaciones básicas:
seleccionar, unir y proyectar. La operación seleccionar crea un subconjunto que
consiste en todos los registros del archivo que cumplan con criterios establecidos, es
decir, crea un subconjunto de filas que cumplen con ciertos criterios. La operación unir,
combina tablas relacionales para proveer al usuario con más información de la que
esta disponible en las tablas individuales. La operación proyectar, crea un
subconjunto que consiste en columnas en una tabla, con lo cual el usuario puede crear
nuevas tablas que contengan solamente la información requerida.

Capacidades de los sistemas de administración de bases de datos


Un DBMS incluye capacidades y herramientas para organizar, administrar y acceder a los
datos en la base de datos. Las más importantes son: su lenguaje de definición de datos, el
diccionario de datos y el lenguaje de manipulación de datos. Tienen una capacidad de
definición de datos para especificar la estructura del contenido de la base de datos. Podría
usarse para crear tablas de bases de datos y definir las características de los campos en cada
tabla. Esta información sobre la base de datos se puede documentar en un diccionario de
datos, el cual es un archivo automatizado o manual que almacena las definiciones de los
elementos de datos y sus características.
- Consultas e informes → un DBMS contiene herramientas para acceder y manipular la
información en las bases de datos. La mayoría de los DBMS tienen un lenguaje
especializado llamado lenguaje de manipulación de datos el cual se utiliza para
agregar, modificar, eliminar y recuperar los datos en la base de datos. Este lenguaje
contiene comandos que permiten a los usuarios finales y a los especialistas de
programación extraer los datos de la base para satisfacer las solicitudes de información y
desarrollar aplicaciones.

Hardware – Sistema Operativo – Base de datos – Aplicación

SAP / Begerman /
Tango

Lenguaje

Acces
s

 El fee de la base de datos se paga aparte.


 Access: se utiliza cuando el Excel queda corto.
 80% de las bases de datos es Oracle (SAP también lo usa)
 Sistema de administración de base de datos: software que habla con las distintas
aplicaciones y con las distintas bases de datos.

Componentes clave
❏ Carácter → es el elemento de dato lógico más básico que puede observarse y
manipularse. Se compone de un solo símbolo alfabético, numérico o de otra
categoría.
❏ Campo → es aquel elemento compuesto por una agrupación de caracteres. Representa
un atributo, característica o calidad de alguna entidad (objeto, persona, un lugar o un
evento). Ejemplo: nombre o monto de una factura.
❏ Registro → está constituido por una agrupación de campos. Representa un conjunto de
atributos que describen una entidad. Hay registros de longitud fija y registros de
longitud variable.
❏ Archivo → está compuesto por una agrupación de registros relacionados

Tipos de bases de datos


- Operacionales o transaccionales → almacenan datos detallados requeridos para
respaldar las operaciones de toda la organización. Son bases de datos generadas por
las operaciones de la organización que forman parte de los procesos diarios (RRHH,
administración de inventarios, ventas, etc).
- Analíticas → almacenan datos e información que se extraen de bases de datos
operacionales y externas, es decir, que no forman parte de la organización. Son
conocidas también como base de datos gerenciales ya que se componen de datos e
información sintética y ejecutiva requerida por los gerentes y otros usuarios finales.
- Datawarehouse → almacena datos del año en curso y de años anteriores, es decir, que
han sido extraídos de base de datos operacionales. El datawarehouse oficia como fuente
central de datos que ha sido seleccionada, editada, estandarizada e integrada para el
análisis empresarial (integración de mercado y el respaldo para la toma de decisiones).
Los datos se procesan con el fin de identificar factores y tendencias claves en patrones
históricos de la actividad empresarial que contribuirán a tomar decisiones mucho más
acertadas para el contexto.
- Data Mart: subconjunto específicos de datos provenientes de un DW. Es un mini
datawarehouse específico para un área en particular.
Ej: Marketing, Finanzas, Ventas, etc.

Dos tipos de estructura de bases de datos


● Estructura relacional:
○ Considera que todos los elementos dentro de la base de datos están
almacenados en forma de tablas simples.
○ Permiten enlazar elementos de datos de diversas tablas.
● Estructura multidimensional:
○ Es una variación del modelo relacional.
○ Sigue una estructura multidimensional.
○ Cada celda contiene datos agregados que se relacionan con los elementos a lo
largo de cada una de sus dimensiones.
○ La gran ventaja de este modelo es que constituye una manera compacta, fácil e
intuitiva.
Redes de telecomunicaciones

Telecomunicaciones → comunicación de información por medios electrónicos, usualmente a


larga distancia. Proviene del griego tele, que significa distancia. Las telecomunicaciones
forman parte de una organización, ya que a partir de ellas resulta posible conversar,
intercambiar información, datos, archivos, tanto dentro como hacia afuera de la misma.

Sistema de telecomunicaciones → conjunto de hardware y software compatibles, combinado


para comunicar información de un lugar a otro. Por lo general, un sistema de
telecomunicaciones es cualquier disposición en donde un emisor transmite un mensaje a un
receptor a través de un canal de comunicación que consta de algún tipo de medio.

Aplicaciones empresariales de las Telecomunicaciones


 Colaboración empresarial: usan redes de telecomunicaciones para respaldar la
comunicación, coordinación y colaboración entre los miembros de equipos
empresariales.
 Comercio electrónico: a través de redes computacionales, como Internet, respaldan la
compra y venta de productos, servicios e información.
 Empresariales internas: dependen de una variedad de redes para respaldar las
operaciones empresariales de una empresa.

Valor empresarial de las telecomunicaciones


Lo realmente crítico para una organización es saber qué valor generan las aplicaciones
empresariales de telecomunicaciones.
Asimismo, la tecnología de la información basada en telecomunicaciones ayuda a la empresa a
superar barreras geográficas, de tiempo, de costo y estructurales para lograr el éxito
empresarial.

Componentes de un sistema de telecomunicaciones

- Computadoras para procesar la información.


- Terminales o cualquier dispositivo que envíe o reciba datos.
- Canales de telecomunicaciones: enlaces por los cuales se transmiten datos o voz entre los
dispositivos receptores y emisores de una red. Estos canales utilizan varios medios de
comunicación como líneas telefónicas, cable coaxial, cable de fibras ópticas y transmisión
inalámbricas.
- Procesadores de comunicaciones: módems, controladores y procesadores front-end, los
cuales proporcionan funciones de soporte para transmisión y recepción de datos.
- Software de control de las telecomunicaciones, el cual controla las actividades de entrada
y salida y se encarga de otras funciones de la red de comunicaciones.

Funciones de un sistema de telecomunicaciones


1) Debe establecer la interfaz entre el emisor y el receptor. Esto implica vincular a quien
emite el mensaje y quien lo va a recibir.
2) Enviar los mensajes a través de las rutas más eficientes, persiguiendo, agilizar y
optimizar el uso de los recursos vinculados a esa comunicación.
3) Un sistema de telecomunicaciones debe realizar el procesamiento elemental de la
información para asegurarse que el mensaje correcto llegue al receptor correcto
4) Debe ocuparse de realizar las tareas necesarias sobre los datos tales como verificar
errores de transmisión y reordenar el formato.
5) Radicar en controlar el flujo de información, para prevenir la saturación por parte del
propio canal y del receptor.

Tipos de señales
La información viaja a través de un sistema de telecomunicaciones en forma de señales
electromagnéticas que pueden ser:
● Analógicas → ondas continuas que pasan a través de un medio de comunicaciones,
principalmente empleadas para comunicaciones de voz. Ejemplo: una red telefónica
tradicional ajustada para procesar señales analógicas.
● Digitales → una forma de onda discreta que transmite datos codificados en dos
estados discretos como BITS 1 y BITS 0. Estos BITS representan el encendido y el
apagado de los pulsos eléctricos. Se utiliza para comunicación de datos, la mayoría de
las computadoras se comunican con señales digitales.

Clasificación de Redes

 Topología de redes
La topología establece la forma en las que están dispuestos los equipos de infraestructura para
establecer la comunicación.
1. Red de estrella → aquí las estaciones están conectadas directamente a un único punto
central y todas las comunicaciones se hacen a través de este. Estas estaciones son
terminales de comunicaciones ya sean una impresora, una PC o un servidor.
2. Red de bus → se caracteriza por tener un único canal para comunicarse entre sí,
denominado bus o troncal o backbone al cual se conectan los diferentes dispositivos.
De esta forma todos los dispositivos comparten el mismo canal para comunicarse.
3. Red de anillo → cada estación posee una única conexión de entrada y otra de salida.
Cada estación tiene un receptor y un transmisor, que hace la función de traductor
pasando la señal a la siguiente estación.
Típicamente el último tipo o topología de red está cada vez más discontinuada mientras que por
lo general encontramos a la red estrella como clave.

 Alcance geográfico
Una cuestión clave radica en poder clasificar a las redes de telecomunicaciones según su alcance
geográfico.
1. Red de área local (LAN) → aquella que abarca una distancia limitada, usualmente un
edificio o varios edificios cercanos. Las redes de área local requieren sus propios
canales de comunicación y en ocasiones las controlan y operan grupos de usuarios o
departamentos dentro de la organización. Con frecuencia, las redes de área local se
utilizan en las oficinas para conectar computadoras a impresoras compartidas y otros
recursos, o bien para enlazar computadoras y máquinas controladas por
computadoras en múltiples locaciones.
2. Red de área amplia (WAN) → alcanzan enormes distancias geográficas que abarcan
desde varios kilómetros hasta continentes completos. En general son la unión de dos o
más redes de área local. Un ejemplo de WAN es Internet. Las WANs constan de una
combinación de líneas conmutadas y dedicadas micro-ondas y comunicaciones de
satélite. En este sentido las señales conmutadas son líneas telefónicas a las que una
persona puede tener acceso desde su terminal para transmitir datos a otra terminal. La
llamada, en este sentido, se enruta a través de rutas pre establecidos al destino
designado.
3. Internet permite que las compañías creen redes privadas virtuales como alternativas de
bajo costo a las WANs privadas. Una Red Privada Virtual (VPN – Virtual Private
Network) es una conexión segura entre dos puntos en Internet, la cual permite que las
comunicaciones privadas viajen con seguridad a través de la infraestructura pública.
Los servicios VPN están disponibles a través de los proveedores de servicios de Internet.
El ejemplo más común es la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte
técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder
a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Para hacerlo
posible de manera segura es necesario proveer los medios para garantizar la
autenticación, integridad y confidencialidad de toda la comunicación.

Medios de transmisión y velocidad de transmisión


- Cable de par trenzado → son cables de cobre trenzados en pares para
comunicaciones de voz y datos. Es el cable más común de LAN de 10 Mbps.
- Cable coaxial → cable de cobre densamente aislado que puede transmitir grandes
volúmenes de datos con rapidez. Es capaz de transmision de datos de alta velocidad y
menos sujeto a la interferencia que el cable trenzado. Actualmente se usa para
televisión por cable.
- Cable de fibra óptica → es un medio rápido, ligero y durable de transmisión que
consta de finas hebras de fibra de vidrio claro unidas dentro de cables. Los datos se
transmiten como pulsos de luz. Las redes ópticas pueden transmitir voz, datos y video.
Es útil para la transmisión de alta velocidad de grandes cantidades de datos. Es más
costoso que otros medios y más difícil de instalar.
- Medio de transmisión inalámbrica → envía señales a través del aire o el espacio sin
necesidad de una línea física. Su medio de transmisión es el espacio electromagnético.
Se usa para comunicación inalámbrica de larga distancia y acceso a internet.
- Ancho de banda (velocidad) → el rango de frecuencias que se pueden acomodar en
un canal de telecomunicaciones en particular. Es la diferencia entre las frecuencias más
alta y más baja que se pueden acomodar en un solo canal. Cuanto más grande el rango
de frecuencias, mayor el ancho de banda y también la capacidad de transmisión del
canal.

Intranet (importante en el marco de las comunicaciones)


Una Intranet es una red dentro de una organización que utiliza tecnologías de Internet (con el
fin de proporcionar dentro de la empresa un entorno similar a Internet) para compartir
información, comunicaciones, colaboración, y el respaldo de procesos empresariales.
➔ Cuenta con una protección dada por medidas de seguridad, como contraseñas, cifrado
o encriptación y barreras de fuego. De esta forma solo los usuarios autorizados
pueden pueden tener acceso a ella a través de Internet.
➔ Entre las aplicaciones básicas de las intranets se incluyen las comunicaciones y la
colaboración, la publicación Web y la administración y las operaciones
empresariales.

✓ Comunicaciones y colaboración. Las Intranet mejoran de manera significativa las


comunicaciones y colaboración dentro de una empresa. Pueden utilizarse características de
Groupware Intranet para mejorar la colaboración de equipos y proyectos con servicios como
grupos de discusión, salones de conversación, audioconferencia y videoconferencia.
✓ Publicación Web. Permite el desarrollo y la publicación de documentos multimedia
hiperenlazados en bases de datos hipermedia de un modo más fácil, atractivo y menos costoso.
Los exploradores de software Intranet, los servidores y los motores de búsqueda pueden
ayudarle a navegar y localizar con facilidad la información empresarial que necesita.
✓ Administración y operaciones empresariales. Las Intranet se están utilizando como la
plataforma para desarrollar y desplegar aplicaciones empresariales críticas y para respaldar la
toma de decisiones gerenciales a través de la empresa interconectada en red.

Beneficios y limitaciones de las intranets


Extranet
Es un enlace de redes que utilizan tecnologías de Internet para interconectar la Intranet de
una empresa con las Intranets de sus clientes, proveedores u otros socios empresariales.
➔ Se pueden establecer enlaces directos de redes privadas entre ellas mismas, o crear
enlaces de Internet privados y seguro entre ellas (VPN)
➔ También puede utilizar la red de Internet no protegida como el enlace Extranet entre
su Intranet y consumidores y otros (problemas de seguridad).
➔ Las Extranets permiten que clientes, proveedores, consultores, subcontratistas,
potenciales clientes empresariales y otros tengan acceso a sitios Web Intranet
seleccionados y a otras bases de datos de la empresa.

Valor empresarial de las extranets


● La tecnología de explorador Web de las Extranets hace que el acceso de clientes y
proveedores a recursos Intranet sea más fácil y rápido que con los anteriores métodos
empresariales.
● Permiten que la empresa pueda ofrecer nuevos tipos de servicios Web interactivos a
sus socios empresariales.
● Pueden permitir y mejorar la colaboración por parte de una empresa con sus clientes y
otros socios empresariales.
● Facilitan un proceso interactivo en desarrollo de productos, marketing, y centrado en
el cliente, que puede llevar en forma más rápida productos mejor diseñados al
mercado.

Virtualización y computación en la nube

Virtualización
Se define como la creación de una versión virtual de algún recurso tecnológico (hardware,
algún dispositivo de almacenamiento y otros recursos de red). Técnicamente, se refiere a la
abstracción de los recursos de una computadora llamada HYPERVISOR o VMN que crea una capa
de abstracción entre el hardware de la máquina física o host y el sistema operativo de la máquina
virtual guest, dividiéndose el recurso en uno o más entornos de ejecución. Básicamente en la
capa del software de la máquina virtual se gestiona y arbitra los cuatros recursos principales de
una computadora, CPU, memoria, dispositivo, periféricos, conexiones de red y así puede repartir
dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador
central, Esto hace que se pueda tener varias computadoras virtuales, ejecutándose al mismo
tiempo. En resumidas cuentas, la virtualización permite compartir recursos sin necesariamente
gozar de esta infraestructura físicamente hablando.

Impacto y beneficios de la virtualización


● Permite incorporar nuevos recursos para servidores virtualizados.
● Genera reducciones significativas de costos de espacio y consumo necesario.
● Habilita una administración global centralizada y simplificada, mejorando los
procesos de clonación en entornos de prueba que no paran su producción.
● Mejora el costo total de tenencia o TCO y el retorno sobre la inversión.
● Reduce costos de Hardware.
● Reduce tiempos de paradas de producción, asignando disponibilidad de los recursos
● Permite un balanceo dinámico de máquinas virtuales.

Computación en la nube o cloud computing


● Es un modelo de computación en el cual el procesamiento computacional, el
almacenamiento, el software y otros servicios, se proporcionan como una reserva de
recursos virtualizados a través de una red, principalmente internet.
● Describe un sistema donde los usuarios pueden conectarse a una vasta red de recursos
computacionales, datos y servidores que residen en algún lugar de internet, es decir,
en la nube.
● Proviene de concepto Grid Computing y funciona gracias al crecimiento de la
virtualización.
● Es un nuevo modelo de prestación de servicios de negocios y tecnología, que permite
incluso al usuario acceder a un catálogo de servicios estandarizados y responder con
ellos a las necesidades de su negocio de manera flexible y adaptativa.
● Puede proveer de acceso on-demand al poder de procesamiento de una
supercomputadora, inclusive desde un dispositivo móvil como una laptop o smartphone.

Características esenciales de la computación en la nube


● Autoservicio bajo demanda → los consumidores pueden obtener herramientas
computacionales, como tiempo del servidor o almacenamiento de red por su propia
cuenta.
● Acceso ubicuo a la red → los individuos pueden usar dispositivos de red e Internet
estándar, incluyendo las plataformas móviles, para acceder a los recursos de la nube.
● Agrupamiento de recursos independientemente de la ubicación → los recursos de
cómputo se agrupan para dar servicio a varios usuarios; los distintos recursos
virtuales se asignan en forma dinámica de acuerdo con la demanda de los usuarios.
● Elasticidad rápida → los recursos de cómputo se pueden suministrar, incrementar o
reducir con rapidez, para satisfacer la demanda cambiante de los usuarios.
● Servicio medido → los cargos por los recursos de la nube se basan en la cantidad real
de recursos utilizados.

Servicios de la computación en la nube


- Infraestructura como un servicio (IaaS) → los clientes utilizan el procesamiento, el
almacenamiento, la conexión en red y otros recursos de cómputo de los proveedores
de servicio en la nube para operar sus sistemas de información.
- Plataforma como un servicio (PaaS) → los clientes usan la infraestructura y las
herramientas de programación hospedadas por el proveedor de servicios para
desarrollar sus propias aplicaciones.
- Software como un servicio (SaaS) → los clientes usan el software que el distribuidor
aloja en su hardware y ofrece a través de una red.

Una nube puede ser privada o pública. La pública se mantiene a través de un proveedor de
servicios externo, esta disponible para el público en general o un grupo industrial. La privada se
opera solo para una organización. Puede ser administrada por la organización o un tercer y
puede existir en las premisas o fuera de las premisas. Al igual que las nubes públicas, las nubes
privadas pueden asignar almacenamiento, poder de cómputo u otros recursos de manera
transparente para proveer recursos de cómputo según sean necesarios.
Como las organizaciones que utilizan computación en la nube por lo general no son propietarias
de la infraestructura, no tienen que realizar grandes inversiones en su propio hardware y
software. En cambio, compran sus servicios de cómputo a los proveedores remotos y pagan solo
por la cantidad de poder de cómputo que utilizan realmente, o se les cobra una suscripción
mensual o anual.
La computación en la nube atrae más de inmediato a las empresas pequeñas y medianas que
carecen de los recursos para comprar y poseer su propio hardware y software. Sin embargo, las
grandes corporaciones tienen enormes inversiones en sistemas propietarios complejos que
soportan procesos de negocios únicos, algunos de los cuales les proporcionan ventajas
estratégicas. Es más probable que las empresas grandes adopten un modelo de computación de
nube híbrida, donde usan su propia infraestructura para sus actividades básicas más esenciales y
adoptan la computación en la nube pública para sistemas menos críticos o para obtener una
capacidad de procesamiento adicional durante los períodos pico de negocios.

Impacto y beneficios de la computación en nube


● Se migra de una inversión de capital a un costo operativo.
● Proveedores de cloud computing generen reducciones de costos que van en el orden de
un 75% a un 80% respecto de los centros de datos internos.
● Provee mayor flexibilidad en la alocación de los recursos de la tecnología, permitiendo
que los responsables de TI se preocupen por mantener un ambiente seguro y
controlado.
● Permite una implementación más rápida y con menos riesgos.
● Es absolutamente necesario contar con una adecuada estrategia de salida.
● Contribuye al uso eficiente de la energía.

Desventajas de la computación en la nube


A menos que los usuarios tomen las precauciones necesarias para almacenar sus datos en forma
local, la responsabilidad del almacenamiento y control de los datos esta en las manos del
proveedor. Algunas compañías se preocupan en cuanto a los riesgos de seguridad que surgen al
confiar sus datos y sistemas críticos a un distribuidor externo que también trabaja con otras
compañías. Las empresas esperan que sus sistemas estén disponibles 24/7 y no desean sufrir
ninguna pérdida de capacidad de negocios en caso de que fallen sus infraestructuras de la nube.

Principales tecnologías y estándares para redes inalámbricas, comunicación y acceso a


internet
Redes inalámbricas de computadoras y acceso a internet
● Bluetooth → es el nombre popular para el estándar de redes inalámbricas 802.15, que
es útil para crear pequeñas redes de área personal (PAN). Vincula hasta ocho
dispositivos dentro de un área de 10 metros mediante el uso de comunicación basada
en radio de baja energía. Los teléfonos celulares, localizadores, computadoras,
impresoras y dispositivos de cómputo que utilizan Bluetooth se comunican entre si, e
incluso unos operan a otros sin necesidad de intervención directa por parte del
usuario.
● Wi-Fi y acceso inalámbrico a internet → en casi todas las comunicaciones Wi-Fi, los
dispositivos inalámbricos se comunican con una LAN fija mediante el uso de puntos
de acceso. Un punto de acceso es una caja que consiste en un receptor/transmisor de
radio y antenas con vínculos a una red fija, un enrutador o un concentrador (hub). El uso
más popular para Wi-Fi en la actualidad es para el servicio de Internet inalámbrico de alta
velocidad. El punto de acceso se enchufa en una conexión a Internet, la cual podría
provenir de una línea de TV por cable o un servicio telefónico DSL. Los puntos activos
consisten en uno o más puntos de acceso que proveen acceso inalámbrico a Internet en
un lugar público. Algunos son gratuitos y no requieren software adicional para usarse.

Tendencias de Hardware
Cada vez más actividades de cómputo se realizan en una plataforma digital móvil.

La computación en malla implica conectar computadoras remotas, separadas por límites


geográficos, en una sola red para crear una malla computacional que combine el poder de
cómputo de todos los ordenadores en la red.

La virtualización organiza los recursos de computación de modo que su uso no se restringa


debido a la configuración física o ubicación geográfica.
En la computación en la nube, las empresas y los individuos obtienen poder de cómputo y
software como servicios a través de una red, incluyendo Internet, en vez de tener que comprar e
instalar el hardware y software en sus propias computadoras. Un procesador multinúcleo es un
microprocesador al que se conectan dos o más núcleos de procesamiento para mejorar su
desempeño.

La computación verde abarca prácticas y tecnologías para producir, usar y desechar el hardware
de tecnología de la información para minimizar el impacto negativo sobre el entorno. En la
computación autonómica, los sistemas computacionales tienen la capacidad de configurarse y
repararse por sí solos.

Los procesadores que ahorran energía reducen de manera drástica el consumo de ésta en los
dispositivos móviles y digitales.

Tendencias de Software

El software de código abierto se produce y mantiene gracias a una comunidad global de


programadores; con frecuencia se puede descargar sin costo.

Linux es un poderoso y flexible sistema operativo de código fuente que se puede ejecutar en
varias plataformas de hardware, además de que es muy utilizado para operar servidores Web.

Java es un lenguaje de programación independiente del sistema operativo y del hardware, que
en la actualidad es el principal entorno de programación interactiva para Web.

Los servicios Web son componentes de software con acoplamiento débil, basados en estándares
Web abiertos que trabajan con cualquier software de aplicación y sistema operativo.

También se pueden utilizar como componentes de aplicaciones basadas en Web que enlazan los
sistemas de dos organizaciones distintas o sistemas dispares de una sola compañía.

Las empresas compran sus nuevas aplicaciones de software a fuentes externas, entre ellos los
paquetes de software, mediante la subcontratación del desarrollo de aplicaciones personalizadas
con un distribuidor externo (que puede estar en el extranjero), o mediante la renta de servicios
de software en línea (SaaS).

Los mashups combinan dos servicios de software distintos para crear nuevas aplicaciones y
servicios de software. Las apps son pequeñas piezas de software que se ejecutan en Internet, en
una computadora o en un teléfono móvil, y por lo general se ofrecen a través de Internet.
Historia de la Computación

Las cinco etapas en la evolución de la infraestructura de TI son: la era de las mainframes, la era de
la computadora personal, la cliente/servidor, la de la computación empresarial, y la de
computación móvil y en la nube.

La ley de Moore
Trata sobre el incremento exponencial en el poder de procesamiento y la reducción en el costo
de la tecnología de computadora; además establece que cada 18 meses se duplica el poder de
los microprocesadores y se reduce el precio de la computación a la mitad. La ley del
almacenamiento digital masivo trata sobre la reducción exponencial en el costo por almacenar la
información; establece que el número de kilobytes de datos que se pueden almacenar en medios
magnéticos por $1 se duplica alrededor de cada 15 meses.

La ley de Metcalfe

Muestra que el valor para los participantes en una red aumenta en forma exponencial a medida
que ésta recibe más miembros. Además, el componente que controla el aumento explosivo en el
uso de las computadoras es el rápido decremento en los costos de la comunicación y el hecho de
que cada vez hay más acuerdos en la industria de la tecnología para usar estándares de
computación y comunicaciones.

Bases de Datos en entornos de archivos tradicionales

Las técnicas tradicionales de administración de archivos dificultan a las organizaciones el proceso


de llevar el registro de todas las piezas de datos que utilizan de una manera sistemática, y de
organizarlos de modo que se pueda tener un fácil acceso a ellos.

Se permitió a las distintas áreas y grupos funcionales desarrollar sus propios archivos en forma
independiente.

Con el tiempo, este entorno tradicional de administración de


archivos crea problemas como la redundancia e inconsistencia de los datos, la dependencia
programa-datos, inflexibilidad, mala seguridad, falta de compartición y disponibilidad de éstos.

Un sistema de administración de bases de datos (DBMS) resuelve estos problemas mediante


software que permite su centralización y administración, de modo que las empresas tengan una
sola fuente consistente para todas sus necesidades de datos.

El uso de un DBMS minimiza la cantidad de archivos redundantes e inconsistentes.

¿Cuáles son las principales capacidades de los sistemas de administración de bases de datos
(DBMS) y por qué es tan poderoso un DBMS?

Las principales capacidades de un DBMS son: capacidad de definición de datos, capacidad de


diccionario de datos y lenguaje de manipulación de datos. La capacidad de definición de datos
especifica la estructura y el contenido de la base de datos. El diccionario de datos es un archivo
automatizado o manual que almacena información sobre los datos en la base, entre estos,
nombres, definiciones, formatos y descripciones de los elementos de datos. El lenguaje de
manipulación de datos (como SQL) es un lenguaje especializado para acceder a los datos y
manipularlos en la base.

La base de datos relacional es el método primario para organizar y dar mantenimiento a los
datos en la actualidad en los sistemas de información, ya que es muy flexible y accesible.
Organiza los datos en tablas bidimensionales conocidas como relaciones con filas y columnas.
Cada tabla contiene información acerca de una entidad y sus atributos. Cada fila representa un
registro y cada columna representa un atributo o campo.

Cada tabla contiene también un campo clave para identificar en forma única cada registro para
recuperarlo o manipularlo.

Las tablas de las bases de datos relacionales se pueden combinar con facilidad para ofrecer los
datos que requieren los usuarios, siempre y cuando dos tablas cualesquiera compartan un
elemento de datos común.

¿Cuáles son algunos principios importantes del diseño de bases de datos?

Para diseñar una base de datos se requieren un diseño lógico y uno físico.

El diseño lógico modela la base de datos desde una perspectiva de negocios. El modelo de
datos de la organización debe reflejar sus procesos de negocios clave y los requerimientos para
la toma de decisiones.

El proceso de crear estructuras de datos pequeñas, estables, flexibles y adaptativas a partir de


grupos complejos de datos al momento de diseñar una base de datos relacional se denomina
normalización.

Una base de datos relacional bien diseñada no debe tener relaciones de varios a varios, y todos
los atributos para una entidad específica sólo se aplican a esa entidad. Esta base de datos trata
de imponer las reglas de integridad referencial para asegurar que las relaciones entre tablas
acopladas permanezcan consistentes.

Un diagrama entidad-relación describe en forma gráfica la relación entre las entidades (tablas) en
una base de datos relacional.

¿Cuáles son las principales herramientas y tecnologías para acceder a la información de las bases
de datos y mejorar tanto el desempeño de negocios como la toma de decisiones?

Hay poderosas herramientas disponibles para analizar y acceder a la información en las bases de
datos.

Un almacén de datos consolida los datos actuales e históricos de muchos sistemas operacionales
distintos en una base central diseñada para generar informes y realizar análisis. Los almacenes de
datos soportan el análisis de datos multidimensional, también conocido como procesamiento
analítico en línea (OLAP).

El OLAP representa las relaciones entre los datos como una estructura multidimensional, que
se puede visualizar en
forma de cubos de datos y cubos dentro de cubos de datos, con lo cual se permite un análisis
más sofisticado.

La minería de datos analiza grandes reservas de datos, incluyendo el contenido de los almacenes
de datos, para encontrar patrones y reglas que se puedan utilizar para predecir el
comportamiento en un futuro y
guiar la toma de decisiones. Las herramientas de minería de datos ayudan a las empresas a
analizar extensos conjuntos de datos no estructurados que consisten en texto.

Las herramientas de minería de datos se enfocan en el análisis de patrones e información útiles


provenientes de World Wide Web; examinan la estructura de los sitios Web y las actividades de
los usuarios de esos sitios Web, así como el contenido de las páginas Web.

Las bases de datos convencionales se pueden vincular mediante middleware a Web o a una
interfaz Web para facilitar el acceso de un usuario a los datos internos de la organización.

Minería de Datos

La minería de datos está más orientada al descubrimiento, ya que provee perspectivas hacia los
datos corporativos que no se pueden obtener mediante OLAP, al encontrar patrones y relaciones
ocultas en las bases de datos grandes e inferir reglas a partir de estos patrones y relaciones, para
predecir el comportamiento a futuro. Los patrones y reglas se utilizan para guiar la toma de
decisiones y pronosticar el efecto de esas decisiones.

Tipos de Información:

 Las asociaciones son ocurrencias vinculadas a un solo evento. Por ejemplo, un estudio de
los patrones de compra en supermercados podría revelar que, cuando se compran frituras
de maíz, el 65 por ciento del tiempo se compra un refresco de cola, pero cuando hay una
promoción, el 85 por ciento se compra un refresco de cola.

 En las secuencias, los eventos se vinculan en el transcurso del tiempo. Por ejemplo,
podríamos descubrir que si se compra una casa, el 65 por ciento del tiempo se compra un
nuevo refrigerador dentro de las siguientes dos semanas, y el 45 por ciento se compra un
horno dentro del mes posterior a la compra de la casa.

 La clasificación reconoce los patrones que describen el grupo al que pertenece un


elemento, para lo cual se examinan los elementos existentes que hayan sido clasificados y
se infiere un conjunto de reglas. Por ejemplo, las empresas como las compañías de
tarjetas de crédito o las telefónicas se preocupan por la pérdida de clientes estables.

 El agrupamiento funciona de una manera similar a la clasificación cuando aún no se han


definido grupos. Una herramienta de minería de datos puede descubrir distintas
agrupaciones dentro de los datos, como el hecho de encontrar grupos. Una herramienta
de minería de datos puede descubrir distintas agrupaciones dentro de los datos, como el
hecho de encontrar grupos de afinidad para tarjetas bancarias o particionar una base de
datos en grupos de clientes con base en la demografía y los tipos de inversiones
personales. de afinidad para tarjetas bancarias o particionar una base de datos en grupos
de clientes con base en la demografía y los tipos de inversiones personales.

 El pronóstico utiliza las predicciones de una manera distinta. Se basa en una serie de
valores existentes para pronosticar cuáles serán los otros valores. Por ejemplo, el
pronóstico podría encontrar patrones en los datos para ayudar a los gerentes a estimar el
futuro valor de variables continuas, como las cifras de ventas.

La minería Web busca patrones en los datos a través de la minería de contenido, la minería de
estructura y la minería de uso. La minería de contenido Web es el proceso de extraer
conocimiento del contenido de páginas Web, lo cual puede incluir datos de texto, imágenes,
audio y video. La minería de estructura Web extrae información útil de los vínculos incrustados
en documentos Web. Por ejemplo, los vínculos que apuntan a un documento indican su
popularidad, mientras que los que salen de un documento indican la riqueza, o tal vez la
variedad de temas cubiertos en él.

¿Cuáles son los principales medios de transmisión de telecomunicaciones y los principales


tipos de redes?

Los principales medios físicos de transmisión son el cable telefónico de cobre trenzado, el cable
de
cobre coaxial, el cable de fibra óptica y la transmisión inalámbrica. El cable trenzado permite a las
compañías usar el cableado existente de los sistemas telefónicos para la comunicación digital,
aunque es relativamente lento. Los cables de fibra óptica y coaxial se utilizan para la transmisión
de alto volumen, pero su instalación es costosa. Las microondas y los satélites de comunicaciones
se utilizan para la comunicación inalámbrica a través de largas distancias.

Las redes de área local (LAN) conectan equipos PC y otros dispositivos digitales entre sí dentro
de un radio de 500 metros, y en la actualidad se utilizan para muchas tareas de computación
corporativas. Los componentes de red se pueden conectar entre sí mediante una topología de
estrella, bus o anillo. Las redes
de área amplia (WAN) abarcan distancias geográficas extensas, que varían desde unas cuantas
millas hasta continentes enteros, y son redes privadas que se administran de manera
independiente. Las redes de área metropolitana (MAN) abarcan una sola área urbana.

Las tecnologías de línea de suscriptor digital (DSL), las conexiones de Internet por cable y las
líneas T1 se utilizan a menudo para conexiones de Internet de alta capacidad.
Las conexiones de Internet por cable proveen un acceso de alta velocidad a Web o a las intranets
corporativas, a velocidades de hasta 10 Mbps. Una línea T1 soporta una tasa de transmisión de
datos de 1.544 Mbps.
¿Cómo funcionan Internet y la tecnología de Internet, y cómo dan soporte a la
comunicación y el negocio electrónico?
Internet es una red de redes a nivel mundial que utiliza el modelo de computación
cliente/servidor y el modelo de referencia de red TCP/IP. A cada computadora en Internet se le
asigna una dirección IP numérica única.
El sistema de nombres de dominio (DNS) convierte las direcciones IP en nombres de dominio
más amigables para los usuarios. Las políticas de Internet a nivel mundial se establecen a través
de organizaciones y organismos gubernamentales, como el Consejo de Arquitectura de Internet
(IAB) y el Consorcio World Wide Web (W3C).

Los principales servicios de Internet son el correo electrónico, los grupos de noticias, las salas de
chat, la mensajería instantánea, Telnet, FTP y Web.

Las páginas Web se basan en el lenguaje de marcado de hipertexto (HTML) y pueden mostrar
texto, gráficos, video y audio. Los directorios de sitios Web, los motores de búsqueda y la
tecnología RSS ayudan a los usuarios a localizar la información que necesitan en Web. RSS, los
blogs, las redes sociales y los wikis son herramientas de Web 2.0.

Las firmas también están empezando a economizar mediante el uso de la tecnología VoIP para la
transmisión de voz y mediante el uso de redes privadas virtuales (VPN) como alternativas de bajo
costo para las redes WAN privadas.

¿Cuáles son las principales tecnologías y estándares para redes inalámbricas, comunicación
y acceso a Internet?
Las redes celulares están evolucionando hacia una transmisión digital de conmutación de
paquetes de alta velocidad con gran ancho de banda. Las redes 3G de banda ancha son capaces
de transmitir datos a velocidades que varían desde 144 Kbps hasta más de 2 Mbps.

Las redes 4G, capaces de obtener velocidades de transmisión de hasta 1 Gbps, se están
empezando a extender.

Los principales estándares celulares son el acceso múltiple por división de código (CDMA), que se
utiliza principalmente en Estados Unidos, y el sistema global de comunicaciones móviles (GSM),
que viene siendo el estándar en Europa y en gran parte del resto del mundo.

¿Por qué son valiosas las redes de sensores inalámbricas y de identificación por
radiofrecuencia (RFID) para las empresas?

Los sistemas de identificación por radiofrecuencia (RFID) proveen una poderosa tecnología para
rastrear el movimiento de los productos mediante el uso de diminutas etiquetas con datos
incrustados sobre un artículo y su ubicación.
Los lectores RFID leen las señales de radio que transmiten estas etiquetas y pasan los datos a
través de una red hacia una computadora para su procesamiento. Las redes de sensores
inalámbricas (WSN) son redes de dispositivos inalámbricos de detección y transmisión
interconectados, que se incrustan en el entorno físico para proveer medidas de muchos puntos a
lo largo de grandes espacios.

La Revolución Inalámbrica
Los teléfonos celulares, las computadoras laptop y los pequeños dispositivos de bolsillo se han
transformado en plataformas de cómputo portátiles que le permiten realizar algunas de las
tareas de computación que solía realizar en su escritorio.

La comunicación inalámbrica ayuda a las empresas a permanecer con más facilidad en contacto
con los clientes, proveedores y empleados, además de que provee arreglos más flexibles para
organizar el trabajo.

Web 2.0 y 3.0

Los sitios Web en la actualidad no sólo tienen contenido estático; también permiten a las
personas colaborar y compartir información, además de crear nuevos servicios y contenido en
línea. Estos servicios interactivos basados en Internet de segunda generación se conocen como
Web 2.0.

Tiene cuatro características distintivas: interactividad, control del usuario


en tiempo real, participación social (compartición) y contenido generado por el usuario.

Web 1.0 resolvió el problema de obtener acceso a la información. Web 2.0 resolvió el problema
de compartir esa información con otros, y de crear nuevas experiencias Web. Web 3.0 es la
promesa de una Web futura en donde toda esta información digital y todos estos contactos se
puedan entrelazar para formar una sola experiencia significativa. ésta es un esfuerzo de
colaboración para agregar un nivel de significado encima del servicio Web existente para reducir
la cantidad de participación humana en la búsqueda y el procesamiento de
la información Web.

Uva 4: Aplicaciones empresariales

Integración de sistemas de información


El rol de los Sistemas de Información empresariales es integrar los distintos componentes que
lo conforman, a efectos de perseguir que “el todo sea mayor que sus partes”. Una visión
integradora (y no por partes) es la que provee la solución a los problemas de negocio.

El sistema de información debe estar orientado a capturar la información interna que surge de las
operaciones básicas. Si se logra un SI integrado, una transacción impacta en todas las
áreas.
Los sistemas de información empresariales deben hallarse adecuadamente integrados, a efectos
de permitir que las organizaciones extraigan el mayor valor posible para la creación de resultados
alineados con los objetivos planeados.

La Integración de los SI se define como la capacidad que tienen los sistemas de información
de presentar una visión integral, homogénea y única de los distintos aspectos que describen
una organización. Esta visión puede atravesar distintas funciones o niveles de la empresa.

Tres grados de integración:


1. Sistemas personales sin integración (autónomos, no exportan ni importan datos).
Estos sistemas se desempeñan de forma autónoma y sin vinculación alguna con otras
aplicaciones fuera de los límites que tienen definidos.
2. Sistemas integrables por medio de interfaces (middleware).
Estos sistemas se logran integrar por medio de un software específico llamado middle
word, que realiza conversión y coordinación de datos, la comunicación entre sistemas
y servicios de mensajes así como el acceso a los interfaces de las aplicaciones
vinculadas.
3. Sistemas altamente integrados (ERPs modulares)
El máximo grado de integración lo tienen los sistemas de información altamente
integrados, los cuales fueron desarrollados específicamente para alcanzar el máximo
grado de integración de sus datos. Es decir que integran sin necesidad de
intermediación alguna la totalidad de las funciones que los componen y posibilitar su
comunicación con otros sistemas.

¿Cómo y para qué pueden integrarse los SI en las organizaciones? Puntos de vista:
 Sistemas integrados funcionalmente: integran todos los procesos funcionales de
distintas áreas y niveles organizativos.
 Sistemas integrados para la toma de decisiones: integran en una única aplicación
distintas herramientas de toma de decisiones.

Integración funcional

Sistemas de planificación de recursos empresariales (ERP)


● Sistema empresarial interfuncional.
● Es un conjunto de aplicaciones integradas funcionalmente (básicamente contabilidad,
finanzas, compras, ventas, tesorería, presupuesto, inventarios, activos fijos, producción,
logística y RRHH) desarrolladas por un proveedor (ej: SAP, Oracle, etc) que incorpora
las mejores prácticas de los negocios.
● Implican un cambio cultural en la organización.
● Son sistemas de gestión de información que integran y automatizan muchas de las
prácticas de negocio asociadas con los aspectos operativos o productivos de una
empresa.
● Es un desarrollo genérico que integra los procesos de la organización, admitiendo una
serie limitada de adaptaciones (customizaciones) a las diversas empresas que lo van a
utilizar.
● Proporciona una visión integrada en tiempo real de los procesos.
● No es posible hablar de ERP si sólo se integra una pequeña parte de los procesos de
negocio de una organización. La propia definición de ERP indica la necesidad de
“Disponibilidad de toda la información para todo el mundo todo el tiempo”.

ERP – Objetivos:
1. Optimización de los procesos empresariales.
2. Acceso a toda la información de forma confiable, precisa y oportuna.
3. La posibilidad de compartir información entre todos los componentes de la
organización.
4. Eliminación de los datos y operaciones innecesarias.
5. Reducción de tiempos y de los costos de procesos (mediante rocesos de reingeniería).

El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos rápidos de
respuesta a sus problemas, así como un eficiente manejo de información que permita la toma
oportuna de decisiones y disminución de los costos totales de operación.

Procesos de negocio soportados por la ERP


- Procesos financieros y contables → libros de contabilidad, cuentas por pagar y por
cobrar, activos fijos, administración de efectivo y pronósticos, contabilidad por costos de
producción, contabilidad del centro de costos, administracion de creditos e informes
financieros.
- Procesos de recursos humanos → administración de personal, contabilidad del tiempo,
nóminas, planificación y desarrollo personal, administracion del tiempo, planificación de
la fuerza de trabajo, administración del desempeño e informes sobre gastos de viajes.
- Procesos de manufactura y producción → adquisiciones, administración del inventario,
compras, envíos, planificación de la producción, programación de la producción, control
de calidad, distribucion, ejecucion de transporte.
- Procesos de ventas y marketing → procesamiento de pedidos, cotizaciones, contratos,
configuración de productos, precios, facturación, verificación de créditos, planificación de
ventas.

Características que debe tener un ERP.


1. Integral: Permite controlar todos los procesos de una organización desde un mismo
sistema integrado, esto significa que el resultado de un proceso es el punto inicial del
siguiente. En cambio, si cada área tuviera su sistema habría duplicidad de info.,
problemas de confiabilidad, etc.
2. Modular: Un ERP debe poseer una funcionalidad dividida en módulos customizados
para cada área que luego se centralicen e integren en un solo sistema. De esta forma
las áreas pueden tener un sistema más a la medida de sus operaciones diarias.
3. Adaptable: Un ERP debe contar con parametrización, ya que es el valor agregado
que debe tener un ERP para adaptarlo a las necesidades concretas de cada empresa.
Costos de implementación estimados: Reingeniería (43%), Software (15%), Capacitación y
administración al cambio (15%), Conversión de datos (15%), Hardware (12%).

Beneficios de un ERP
 Mejora calidad y eficiencia.
 Disminuye costos
 Apoya la toma de decisiones
 Da agilidad empresarial a procesos.

Fallas en ERP
 Subestimar la complejidad en planeación, desarrollo y capacitación.
 No involucrar a los empleados afectados en la fase de implementación y desarrollo.
 Mala planificación e intentar hacer demasiado y en poco tiempo.
 No realizar suficientes pruebas y conversiones de datos.
 Exceso de confianza en lo que dice el vendedor del ERP.
 Poca capacitación y flexibilidad.

Al igual que en gestión de proyectos, muchos fracaso se deben a mala planificación solo un 35 %
esta dentro del presupuesto, un 30% lo superó (costo mas).

Criterio de selección de un ERP


1. Soporte técnico y actualizaciones
2. Capacidad de incluir nuevos negocios y módulos
3. Flexibilidad y escalabilidad.
4. implementación, capacitación y uso.s
5. TCO (Total cost of ownership), costo total real del proyecto.(Hard soft, capacitación,
tiempo, todo)
6. Resultados esperados y ROI del proyecto en inversión.
7. Referencias de otros usuarios y sus casos.

SAP (25%) y ORACLE (13%) son los principales jugadores en ERP a nivel mundial en marketshare,
pero los llevo entre 25 y 35 meses su implementación. Después viene infor y Windows.
La implementación del ERP debe estar acompañado con gestión del cambio, y debe ser un
objetivo principal de la organización.
La administración de RRHH es un enfoque esencial de las actividades de administración del
cambio organizacional. Finalmente, la administración del cambio comprende analizar y definir
todos los cambios que enfrenta la organización, desarrollar programas para reducir los riesgos y
costos, y maximizar los beneficios del cambio.

Sistemas CRM
Sistemas de administración de la relación con el cliente → capturan e integran los datos de
los clientes en todas partes de la empresa, los consolidan, analizan y después distribuyen los
resultados a varios sistemas y puntos de contacto con los clientes en toda la empresa. Un
punto de contacto es un método de interacción con el cliente, como el teléfono, correo
electrónico o el departamento de soporte técnico. Estos sistemas permiten responder a
preguntas como: ¿Cuál es el valor del cliente en todo su tiempo de vida?, ¿Cuáles son nuestros
clientes más leales?, ¿Quiénes son nuestros clientes más rentables? ¿Qué desean com prar
nuestros clientes?
CONCEPTO: conjunto de estrategias de negocio, marketing, comunicación e infraestructura
tecnológica, diseñadas con el objetivo de construir una relación duradera con los clientes,
identificando, comprendiendo y satisfaciendo sus necesidades (Gómez Vieites, 2007 & Kalidoss,
2009).

Objetivos del CRM


● Gestionar la relación con los clientes de manera única independientemente del canal
de contacto.
● Mejorar la rentabilidad de los procesos implicados en las relaciones con los clientes.
● Tener una visión integrada y única de los clientes (potenciales y actuales).
● Que el cliente tenga una visión integrada y única de la empresa en todos los canales.

Componentes:
 Administración de información de los contactos con clientes (fax, teléfono, email, etc)
y de las cuentas de los clientes. Ejemplo: cantidad de veces que el cliente recibió un
folleto y que fue a un evento de la empresa
 Ventas: información de productos y de prospectos de venta e información de la cuenta.
Ejemplo: avisarle al vendedor los problemas no resueltos de servicios, entregas o pagos
que se pueden resolver contactando personalmente al cliente. Cuentas: empresa /razón
social. Contacto: persona.
 Marketing y ejecución: ayuda en la ejecución de campañas de marketing directo y en el
tratamiento de las respuestas de los clientes
 Servicio y apoyo al cliente: da a los representantes de servicio información sobre el
cliente. Ejemplo: Hace que el cliente sea atendido por la persona adecuada en el call
center. Face y Twitter está implicado.
 Programas de Retención y Lealtad: ayuda a identificar y recompensar los clientes más
leales y rentables. Lealtad: tarjetas de puntos o millas. Retención: a los que se van.

Tipos de CRM
● CRM operacional → habilita la interacción de manera directa con el cliente a través de
teléfono, fax, email, chat, dispositivos moviles, etc.
● CRM analítico → permite analizar y predecir el valor y el comportamiento de los
clientes y pronosticar su demanda. Tiene aplicaciones que analizan los datos de los
clientes generados por las aplicaciones de CRM operacionales, para proveer de
información que ayuda a mejorar el desempeño de la empresa. Las aplicaciones
analíticas se basan en los almacenes de datos que consolidan la información a partir de
los sistemas CRM operacionales y los puntos de contacto de los clientes, para luego
usarlos con el procesamiento analítico en línea, la minoría de datos y otras técnicas y
aplicaciones del análisis de datos. Dichos datos se analizan para crear perfiles de
clientes, segmentos para el marketing directo y encontrar a los clientes rentables.
● CRM colaborativo → permite la colaboración con los clientes y proveedores. Es muy
parecido a Extranet.

Orientación CRM
Existen 3 tipos: orientada al mercado (persigue el desarrollo de un servicio de valor agregado
al cliente), orientado a procesos (mejora continua de procesos internos para optimizar la
información de sus clientes y reducir así los costos de productos/servicio ofrecido), acciones
defensivas (programas de fidelización basados en acumulación de puntos, regalos y
descuentos).

Fases típicas de un proceso de CRM


El CRM antes era una herramienta muy de marketing mientras que hoy es un ERP de tipo
integral, de esta forma la coordinación con respecto al cliente cambio todo en su forma de
funcionar.

Fallas/Causas de fracaso en implementación de CRM:


1) Falta de preparación y comprensión organizacional para encarar la iniciativa
2) Falta de participación de todos los actores involucrados y afectados
3) Desear adoptar CRM previo a conocer la estrategia (corporativa y de negocios) de la
organización.
4) Asumir el hecho de que más tecnología implica más resultados: los objetivos de CRM
pueden alcanzarse sin tener que invertir grandes sumas de dinero en tecnología. Para
que esta tenga un impacto real, debe existir a priori un profundo conocimiento de los
procesos de negocio y de los segmentos de clientes.
5) No “cortejear” adecuadamente a los clientes

NEGATIVO: los CRMs como procesos llevan tiempo y un 46% dicen que les cuesta mantener
actualizado el sistema, a un 30% cuesta aceptarlo como cotidiano, y otro 30% dice que cuesta
medir su ROI real.
En promedio un 50% de los proyectos de CRMs implementados fallan y un 70% no alcanzan los
objetivos.

Según Estudios de Alan, un 20% de los problemas/riesgos es debido a falta de capacitación, y


problemas en definición de objetivos, tiempos, planeacion. Otro 18% es por disfunción y
complejidad en los procesos de adaptación al cambio.
Si el CRM no esta alineado a la organización y su cultura es muy difícil implementarlo y puede
causar errores estratégicos graves como también en cuanto a gestión.
En argentina el CRM es muy poco adoptado, según su encuesta.
Un 60% dice que los proyectos de CRM fallan mas de lo que triunfan.

Implementar exitosamente un CRM:


1. Crear una realidad que busque mejora continua y cambio.
2. Pensar y planear antes de actuar.
3. No olvidarse de quien lo paga(sponsor).
4. Seleccionar al proveedor adecuado y que de apoyo en la implementación.
5. Elaborar negocios que permitan medir el impacto del proyecto.
6. Capacitar al personal involucrado.
7. Tener clara la estrategia para alinear el proyecto a esta.

Valor del CRM para los negocios


● Aumento de la satisfacción de los clientes.
● Reducción de los costos de marketing directo.
● Mayor efectividad de marketing.
● Menores costos de adquisición y retención de clientes.
● Aumento de ingresos por ventas.
● Menores tasas de cancelación.

Caso Harry Rosen: implementación de SalesLogix para ventas minoristas, como implementación
de tecnología inalámbrica (sales Logix mobil) cada vendedor puede tener el crm en su celular,
permite ver detalles de los clientes, datos. Permite por ejemplo preparan un traje y cuando está
listo reciben una notificación para poder avisarle al cliente que está listo para retirar. Relación con
el proveedor del sistema: les permitió modernizar el negocio, traerlo a la actualidad.
Previamente se conocían los detalles de compra de cada cliente, registrándolos en papel y
haciendo que el cliente vuelva. Hoy: integra el sistema de puntos de ventas, sistema de
mercadeo, y el sistema de negocio en línea. Ayuda a organizar la información, por las “tarjetas”
de cada cliente. Usan estaciones de cómputo con el CRM se obtiene información con rapidez y
de forma organizada. Tecnología en el almacén y móviles, así puede tener datos en el momento.
Ve datos, tallas, preferencias. Ve como se mueve la mercancía, el rendimiento de las personas,
etc. Usan sistema de alertas: si hay que hacer ajustes, se lleva a la sastrería, y cuando está listo
hay notificación de retiro

Sistemas SCM
CONCEPTO: sistema interfuncional e interempresarial que utiliza las TI para ayudar a
soportar y a gestionar las conexiones entre algunos de los procesos clave de la organización y
los de sus proveedores, clientes y socios de negocio. Respaldan la función de producción, que
incluye todas las actividades que se relacionan con la planeación y el control de los procesos
de generación de bienes y servicios.
OBJETIVO: crear una red rápida, eficiente y de bajo costo de cadena de suministros, para llevar
los productos de una empresa hasta el mercado.

Sistemas de administración de cadena de suministro:


● Soporta y administra las conexiones entre algunos de los procesos clave de una empresa
y los de sus proveedores, clientes y socios de negocio.
● Su objetivo es crear una red rápida, eficiente y de bajo costo de cadena de suministros.

Cadena de suministro
Es una red de organizaciones y procesos de negocios para adquirir materias primas, transformar
estos materiales en productos intermedios y terminados, y distribuirlos a los clientes. Enlaza
proveedores, plantas de manufactura, centros de distribución, puntos de venta al menudeo y
clientes para proveer bienes y servicios desde el origen hasta el consumo. Los materiales, la
información y los pagos fluyen por la cadena en ambas direcciones. Los bienes empiezan como
materias primas y, a medida que avanzan por la cadena, se transforman en productos
intermedios para convertirse, al último, en productos terminados. Estos se envían a los centros de
distribución y, desde ahí, a los vendedores minoristas y los consumidores.

Módulos del SCM


• Módulo de compromiso de pedidos. Permite dar fechas de entrega de pedidos precisas
• Módulo de programación avanzada y planeación de la manufactura. Permite programar
los procesos de manufactura y abastecimiento en base a los pedidos
• Módulo de planeación de la demanda. Consolida los pronósticos de demanda de las
diferentes unidades
• Módulo de planeación de la distribución. Integra toda la información de logística en base a
las condiciones de entrega pactadas con los clientes
• Módulo de planeación del transporte. Facilita la asignación de recursos para garantizar
entregas en tiempo y forma con costo mínimo

Procesos básicos del SCM


● Sistemas de planificación de la cadena de suministro:
1. Permite moldear su cadena de suministro existente
2. Generar pronósticos de la demanda de los productos
3. Desarrollar planes óptimos de abastecimiento y fabricación
● Sistemas de ejecución de la cadena de suministro:
1. Administran el flujo de productos por medio de los centros de distribución y
almacenes, para asegurar que los productos se entreguen en las ubicaciones
correctas y de la forma más eficiente
2. Rastrear el estado físico de los productos
3. Administrar los materiales, las operaciones de almacén y transporte y la
información financiera

Modelos de SCM

Valor del SCM para los negocios


● Modernizan las cadenas de abastecimiento internas y externas
● Dan información a la gerencia para la toma de decisiones
● Reducen niveles de inventario, mejoran el servicio de entrega, agilizan el tiempo que
el producto tarda en llegar al mercado, utilizan los activos con mayor efectividad
● Reducen los costos de la cadena de suministro, ayudando a incrementar las ventas

Aplicaciones/usos del SCM:


1. CIM (Manufactura integrada al computador) => Simplifica y automatiza procesos de
producción para que sean flexibles y ágiles, y generar productos de alta calidad y
eficientes.
2. MRP (Material requirements planning) => Ayuda a planear los materiales necesarios
para producir.(Just in time de autos)
3. CAM (Manufactura asistida por comp.)=>Solo automatizan procesos de producción.
4. MES (Manufacturing Execution System )=> Sistemas de información de supervisión del
desempeño para operaciones en la zona de fábrica. Supervisan y controlan materiales,
equipos, personal, instrucciones y especificaciones.
5. Redes de manufactura de colaboración: Conecta empleados o personas externas de la
empresa en el ciclo de manufactura.
6. Control de Maquinas=> Uso del computador para controlar las acciones de una
máquina.
7. Robótica=> Son dispositivos que controlan sus propias actividades con la ayuda de
microcomputadores. Es la tecnología del uso de máquinas con inteligencia
computacional y capacidades físicas similares a las de los humanos y controladas por un
computador.
8. CAE (Ing. Asistida por Comp.) => Es utilizada por los ingenieros para estimular, analizar
y evaluar los modelos de diseños de productos que se han desarrollado utilizando
métodos de diseño asistido por computador (CAD).

Caso mc donalds: Just in time. Planificar mejor las hamburguesas que van a querer los clientes y
tenerlas casi listas, para luego terminar de personalizarlas como la quiere el cliente. Cambiaron el
proceso: en vez de tenerla terminada la tenían pre terminada.

Caso Dell: hace computadoras a pedido de cada cliente. Tiene distintos centros de operación en
el mundo. El cliente elije como quiere que sea su PC cuando hace el pedido online,
automáticamente el sistema calcula las materias que voy a necesitar para producir esas
computadoras (MRP) y se le envía el pedido a los proveedores. Una vez que tienen los materiales,
preparan el kit de cada computadora para enviar a la parte de armado. Permite: programar la
producción, pedir los materiales, reducir la inmovilización de capital (no tengo almacenes ni stock
de productos terminados).

¿Cómo ayudan los sistemas empresariales a que las empresas logren una excelencia
operacional?

El software empresarial se basa en una suite de módulos de software integrados y una base de
datos central común. La base de datos recolecta los datos de varias aplicaciones y también
alimenta de datos a estas aplicaciones, que pueden soportar casi todas las actividades de
negocios internas de una organización. Cuando un proceso introduce nueva información, ésta se
pone de inmediato a disposición de otros procesos de negocios.

Los sistemas empresariales apoyan la centralización organizacional al implementar estándares de


datos y procesos de negocios uniformes en toda la compañía, además de una sola plataforma de
tecnología unificada. Los datos a nivel de toda la firma que generan los sistemas empresariales
ayudan a los gerentes a evaluar el desempeño organizacional.
¿Cómo coordinan los sistemas de administración de la cadena de suministro la
planificación, la producción y la logística con los proveedores?

Los sistemas de administración de la cadena de suministro automatizan el flujo de información


entre los miembros de la cadena de suministro, de modo que la puedan utilizar para tomar
mejores decisiones sobre cuándo y qué tanto comprar, producir o enviar.

Una información más precisa de los sistemas de administración de la cadena de suministro


reduce la incertidumbre y el impacto del efecto látigo.
El software de administración de la cadena de suministro ofrece software tanto para la
planificación como para la ejecución de la cadena de suministro.

La tecnología de Internet facilita la administración de cadenas de suministro globales al proveer


la conectividad para que organizaciones en distintos países compartan la información de sus
cadenas de suministro.

La comunicación mejorada entre los miembros de una cadena de suministro también facilita la
respuesta eficiente a los clientes y el movimiento hacia un modelo orientado a la demanda.

¿Cómo ayudan los sistemas de administración de relaciones con el cliente a que las
firmas logren intimidad con sus clientes?

Los sistemas de administración de relaciones con el cliente (CRM) integran y automatizan los
procesos que interactúan de manera directa con los clientes en ventas, marketing y servicio al
cliente, para ofrecer una vista a nivel empresarial de los clientes. Las compañías pueden utilizar
este conocimiento al interactuar con los clientes para ofrecerles un mejor servicio o para vender
nuevos productos y servicios.

Estos sistemas también identifican a los clientes rentables o no rentables, además


de las oportunidades para reducir la tasa de cancelación.

Los principales paquetes de software de administración de relaciones con el


cliente proveen herramientas para el CRM tanto operacional como analítico.

A menudo integran módulos para administrar las relaciones con los socios de ventas
(administración de relaciones con los socios) y para la administración de relaciones
con los empleados.

¿Cuál es la diferencia entre un modelo de administración de cadena de suministro basado


en inserción y uno basado en extracción?

En un modelo basado en inserción (push), los programas maestros de producción se basan en


pronósticos o en las mejores suposiciones de la demanda de los productos, los cuales se ofrecen
a los clientes sin que éstos los soliciten.
Con los nuevos flujos de información que son posibles gracias a las herramientas basadas en
Web, la administración de la cadena de suministro puede seguir con más facilidad un modelo
basado en extracción.

En un modelo basado en extracción (pull), también conocido como modelo orientado a la


demanda o de fabricación bajo pedido (build-to-order), los pedidos o las compras reales de los
clientes desencadenan eventos en la cadena de suministro. Las transacciones para producir y
entregar sólo lo que han pedido los clientes avanzan hacia arriba por la cadena de suministro,
desde los vendedores minoristas a los distribuidores, luego a los fabricantes y por último a los
proveedores. Sólo los productos para surtir estos pedidos bajan por la cadena de suministro
hasta llegar al vendedor minorista. Los fabricantes sólo utilizan la información actual sobre la
demanda de sus pedidos para controlar sus programas de producción y la adquisición de
componentes o materias primas.

Uva 5: Comercio electrónico

El uso empresarial de Internet se está desplazando de un intercambio electrónico de


información a una amplia plataforma para aplicaciones empresariales estratégicas que
incluyen: colaboración entre socios comerciales, investigación de competidores y la compra /
venta de productos y servicios.

Comercio electrónico
El comercio electrónico (o en inglés e-commerce) consiste en la compra/venta de productos o
servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Cabe
aclarar que no solamente se trata de transar bienes y servicios sino también se puede utilizar
para adquirir artículos virtuales como por ejemplo software; o bien acceso a contenido premium
de un sitio web.

Características de la tecnología del e-commerce


- Ubicuidad → el e-commerce es ubicuo, lo que significa que está disponible en casi
cualquier parte, en todo momento, lo cual hace posible que las personas puedan
realizar compras desde su escritorio, en su hogar, en el trabajo o incluso desde un auto,
utilizando teléfonos inteligentes. Al resultado se le denomina espacio de mercado: un
mercado que se extiende más allá de los límites tradicionales y se extrae de una
ubicación temporal geográfica. Desde el punto de vista del consumidor, la ubicuidad
reduce los costos de transacción, es decir, los costos de participar en un mercado.
- Alcance global → se permite el comercio a través de los límites culturales y
nacionales, de manera uniforme y sin modificación. El espacio de mercado abarca
miles de millones de consumidores y millones de empresas potenciales a nivel
mundial.
- Estándares universales → se comparten entre todas las naciones alrededor del mundo
y permiten que cualquier computadora utilice cada una de ellas. Reducen de manera
considerable los costos de participación en el mercado: el costo que deben pagar los
comerciantes sólo por llevar sus productos al mercado. Para los consumidores,
reducen los costos de búsqueda: el esfuerzo requerido para encontrar productos
adecuados.
- Riqueza → se refiere a la complejidad y el contenido de un mensaje. Los mercados
tradicionales, las fuerzas de ventas nacionales y las pequeñas tiendas minoristas
tienen una gran riqueza: pueden proveer un servicio personal cara a cara, mediante el
uso de pistas auditivas y visuales al realizar una venta.
- Interactividad → permiten la comunicación de dos vías entre comerciante y
consumidor.
- Densidad de la información → cantidad y calidad total de la información disponible
para todos los participantes del mercado, consumidores y comerciantes por igual. Las
tecnologias de e-commerce reducen los costos de recolección, almacenamiento,
procesamiento y comunicación de la información, al tiempo que aumentan en forma
considerable la actualidad, precisión y puntualidad de la información. La densidad de la
información aumenta la transparencia de los precios y los costos. La transparencia de
los precios se refiere a la facilidad con que los consumidores pueden averiguar la
variedad de precios en un mercado; la transparencia de los costos se refiere a la
habilidad de los consumidores de descubrir los costos reales que los comerciantes
pagan por los productos.
- Personalización/adaptación → personalización: los comerciantes pueden dirigir sus
mensajes de marketing a individuos específicos, para lo cual ajusta el mensaje con
base en el comportamiento de flujo de clics de una persona, su nombre, intereses y
compras anteriores. También permite la adaptación, que consiste en cambiar el
producto o servicio ofrecido a partir de las preferencias de un usuario o de su
comportamiento anterior.
- Tecnología social

Categorías principales del Comercio Electrónico


B2C: de negocio a consumidor → implica la venta al detalle de productos y servicios a
compradores individuales.
● Empresas deben desarrollar mercados atractivos para vender productos y servicios a sus
clientes.
● Ejemplos: amazon.com, musimundo.com

B2B: de negocio a negocio → comprende la venta de productos y servicios entre empresas.


● Vínculos directos de mercados entre empresas.
● Portales de Comercio Electrónico (que usan EDI).
● Ejemplos: salesforce.com, verticalresponse.com

C2C: de consumidor a consumidor → implica a los consumidores que venden directamente a


otros consumidores.
● Subastas en línea.
● Anuncios personales de productos.
● Ejemplo: mercadolibre.com, craiglist.com

Comercio electrónico: Procesos esenciales


• Control de acceso y seguridad: control de Acceso, Autentificación y Medidas de seguridad.
• Perfiles y personalización: Administración de Perfiles, Personalización (ver qué estuviste
buscando. Ej. MercadoLibre), Seguimiento del Comportamiento.
• Administración de las búsquedas: Búsquedas basadas en contenidos, parámetros, roles
y reglas
• Administración de contenidos: Generación dinámica de contexto, Depósito / repositorio de
datos
• Administración de catálogos: Cálculo de Precios, Configuración de Productos, generación de
Catálogos. A veces puedo tener catálogo o stock en Magento.
• Pago: Carro de Compras, Apoyo para los métodos de pago, Verificación de pagos. Utilización
de Pasarela de pago en MercadoPago por ejemplo. Verificación en VISA para tener datos de
tarjetas.
• Administración de flujos de trabajo (Qué hacer cuando llega una compra): Automatización
del proceso de compras, Administración de documentos, Enrutamiento de contenidos basados
en roles y reglas.
• Notificación de eventos (Ej. cuando tengo comentarios): Mensajería de transacciones dirigida
por eventos, Mensaje a correo electrónico, Tablero de anuncios, Grupos de discusión.
• Colaboración y negociación (Producto nuevo o subasta): Mediación / negociación, Oferta /
subasta, compra de colaboración, Comunidad en línea.

Caso de éxito: Calendarios Edijar. Empresa minorista de venta de calendarios. Largo Plazo o
Mediano es 15 años. Tiene clientes pequeños y medianos. Se incorpora al comercio electrónico y
la exportación. Ventaja de Mercado Electrónico: permite estar en igualdad de condiciones con el
resto y estar en todos los mercados, reduce stock, agiliza y abarata la venta, conocer la
competencia. Problemas: constancia, hay que revisar y actualizar y se ve resultados a largo plazo,
posibles fraudes. En posicionamiento de buscadores: no aparecía primero, pero luego con
analistas de MKT por SEO aparece primero. Así tuvieron más visitas. Hay 3 pilares: una persona
que controle, una buena página web y estar bien posicionado.

Ejemplo:
1) Segmentación del público en Facebook.
2) Página propia: no tiene pago.
3) Mercado libre: fácil de usar, plataforma de pago, cobra, control de diseño, ranking de
ventas.
4) Sitio propio: dominio.com, diseñador, programador. Puede estar en servidores como
tienda nube, Magento que es open source.

Tipos de mercado del Comercio Electrónico


1) Uno a muchos o mercado de vendedores → un proveedor define los precios. Ejemplo:
compañía de infraestructura de tecnología y venta de la misma, dell punto com o sisco
punto com.
2) Muchos a uno o mercado de compradores → muchos proveedores son atraídos para
licitar el negocio específico de un comprador importante, como por ejemplo, una
licencia para ocupar espectro radioelectrónico por parte de la compañía multinacional
ATMT
3) Algunos a muchos o mercado de distribución → múltiples proveedores juntan sus
catálogos. Ejemplo: works.com
4) Muchos a algunos o mercados de adquisición → múltiples compradores unen sus
compras para atraer a más proveedores y generar un mejor poder de negociación
produciendo los costos de transacción. Ejemplos: Pantelos y Cobins.
5) Muchos a muchos o mercados de subastas → ejemplos: EBAY y Mercadolibre.

Conceptos clave en el e-commerce: mercados digitales y productos digitales en un mercado global


➔ Asimetría de información → se dice que hay una asimetría de información cuando en
una transacción, una de las partes tiene más información que es importante para la
transacción que la otra parte. Esta información ayuda a determinar su poder relativo
de negociación.
➔ Costos de menú → costos de los comerciantes por cambiar los precios.
➔ Ajuste dinámico de precios → el precio de un producto varía dependiendo de las
características de la demanda del cliente, o de la situación de la oferta del vendedor.
➔ Desintermediación → proceso de quitar las organizaciones o capas de procesos de
negocios responsables de los pasos intermedios en una cadena de valor.

Ventajas de implementar Comercio Electrónico


Mejoras en la distribución
● Posibilidad de participar en un mercado interactivo, en el que los costos de distribución
o ventas tienden a cero, reduciendo de manera progresiva la necesidad de
intermediarios. Este hecho, reduce los costos de transacción vinculados al análisis,
obtención y gestión de información por parte de prospectos o clientes, generando
mucha más agilidad y transparencia en el proceso.
Comunicaciones comerciales por vía electrónica
● Facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar
disponible las 24hs del día, las empresas pueden fidelizar a sus clientes mediante un
diálogo asincrónico que sucede a la conveniencia de ambas partes. Permite estar
conectado de manera sincrónica o asincrónica a la organización 24/7/365. El cliente
siente que se encuentra cerca de la organización y que esta última atiende sus consultas,
inquietudes, deseos y percepciones ya sea en forma sincrónica o asincrónica.
Beneficios operacionales
● Posibilita la reducción de errores, tiempo y sobrecostos en el tratamiento de la
información. Los proveedores disminuyen sus costos al acceder de manera interactiva a
las oportunidades de ofertas.
Facilidad de fidelizar clientes
● Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le
permitan al usuario final del portal web de la compañía plantear inquietudes, o
levantar requerimientos.

Modelos de negocios del e-commerce


❏ Portal → los portales son puertas de entrada a Internet; a menudo se definen como los
sitios que los usuarios establecen como su página de inicio.
❏ E-tailer → tiendas de venta al menudeo en línea. Un e-tailer es similar a la típica
tienda convencional con escaparates, excepto que los clientes solo necesitan
conectarse a Internet para verificar su inventario y colocar un pedido. La proposición
de valor para los e-tailer es ofrecer compras 24/7 convenientes y de bajo costo, con
extensas selecciones y opciones para el consumidor.
❏ Proveedor de contenido → una definición amplia de “contenido” incluye todas las
formas de propiedad intelectual, la cual se refiere a todas las formas de expresión
humana que se puedan poner en un medio tangible como texto, CD, DVD o
almacenarse en cualquier medio digital (o de otro tipo), como Web. Los proveedores
de contenido distribuyen contenido de información, como video digital, música,
fotos texto y obras de arte, a través de Web. La proposición de valor de los proveedores
de contenido en línea es que los consumidores pueden encontrar un amplio rango de
contenido en línea en forma conveniente, y comprarlo a un precio económico para
reproducirlo o verlo en varios dispositivos de cómputo o teléfonos inteligentes. No
tienen que ser los creadores del contenido; es más probable que sean distribuidores
basados en Internet de un contenido que otros crean y producen. El podcasting es un
método para publicar transmisiones de audio o video a través de internet, que
permite a los usuarios suscriptores descargar archivos de audio o video en sus
computadoras personales o en los reproductores de música portátiles. El flujo continuo
es un método para publicar archivos de música y video en el que se transmite un flujo
continuo de contenido al dispositivo de un usuario, sin que se almacene en ese
dispositivo.
❏ Agente de transacciones → los sitios que procesan las transacciones para los
consumidores son agentes de transacciones. Las industrias más grandes que utilizan
este método son las de servicios financieros y los servicios de viajes. Las propuestas
de valor primario de los agentes de transacciones en línea son el de ahorro de dinero
y de tiempo, además de que ofrecen un extraordinario inventario de productos
financieros y paquetes de viajes, todo en una sola ubicación.
❏ Creador de mercado → construyen un entorno digital en el cual se pueden reunir
compradores y vendedores, mostrar productos, buscarlos y establecer precios. La
propuesta de valor es que proveen una plataforma donde los vendedores pueden
mostrar con facilidad sus artículos y los compradores pueden comprarle a los
vendedores de manera directa. Lo que se denomina consumo colaborativo se basan
en la idea de un creador de mercado que genera una plataforma digital en la que la
oferta satisface a la demanda.
❏ Proveedor de servicios → ofrecen servicios en línea.
❏ Proveedor comunitario → son sitios que crean un entorno digital en línea, donde las
personas con intereses similares pueden realizar transacciones, compartir intereses,
fotografías, vídeos, comunicarse con personas que compartan las mismas ideas,
recibir información relacionada con sus intereses, e incluso desarrollar fantasías al
adoptar personalidades en línea, conocidas como avatares.

Modelos de ingresos del e-commerce → describe como una empresa va a obtener ingresos,
generar utilidades y producir un rendimiento superior sobre la inversión.
1. Modelo de ingresos por publicidad → un sitio Web genera ingresos al atraer una gran
audiencia de visitantes que pueden estar expuestos a anuncios publicitarios. El
modelo de publicidad es el más utilizado en el e-commerce; no cabe duda que sin los
ingresos por publicidad, el servicio Web sería una experiencia muy distinta a la de hoy.
2. Modelo de ingresos por ventas → las compañías obtienen sus ingresos a través de la
venta de productos, información o servicios a los clientes. Los proveedores de
contenido ganan dinero al cobrar por las descargas de archivos completos. Los sistemas
de micropagos ofrecen a los proveedores de contenido un método rentable para
procesar altos volúmenes de transacciones monetarias muy pequeñas.
3. Modelo de ingresos por suscripción → un sitio Web que ofrece contenido o servicios
cobra una cuota de suscripción por el acceso a una parte o a todos sus ofrecimientos en
forma continua. Los proveedores de contenido utilizan con frecuencia este modelo de
ingresos.
4. Modelo ingresos gratuito/freemium → las empresas ofrecen contenido o servicios
básicos sin costo, y cobran una prima por las características avanzadas o especiales.
5. Modelo de ingresos de cuota por transacción → una compañía recibe una cuota por
permitir o ejecutar una transacción.
6. Modelo de ingresos de afiliados → los sitios Web envían visitantes a otros sitios Web a
cambio de una cuota por referencia o un porcentaje de los ingresos por cualesquier
ventas resultantes. Estas cuotas también se conocen como “cuotas por oportunidades de
ventas”.

Procesos claves de Comercio Electrónico


1. Control de acceso y seguridad → consiste en asegurar un control de acceso y
seguridad. Esto implica que cualquier individuo que ingrese a un portal de comercio
electrónico deberá hacerlo a partir de un usuario y contraseña. Esto permitirá
autentificar a la persona que ingresa, identificando que efectivamente se trata de un
usuario autorizado. De esta manera, se evitan riesgos de intrusión o actividades
fraudulentas en el marco del portal.
2. Perfiles y personalización → no todos los individuos que ingresan a un portal poseen
un mismo perfil. Hay perfiles de usuario que tienen acceso a ciertos tipos de
funcionalidades o perfiles de administradores que poseen solamente acceso al
contenido que ve el usuario sino también a manipular procesos que consisten en la
modificación y configuración de contenido en el sitio web. Es fundamental que para
poder monitorear esto, exista un seguimiento periódico del comportamiento de los
usuarios que ingresan al sitio.
3. Administración de las búsquedas → permitirá que el usuario que ingresa a la página
de comercio electrónico pueda desarrollar una experiencia adecuada, encontrando los
hallazgos esperados para la búsqueda ejecutada. Todo esto en función de los
parámetros, roles y reglas definidas por el sitio web.
4. Administración de contenidos → existirá colaboradores que se dediquen a la creación,
actualización y publicación de contenidos vinculados a productos y servicios.
Asimismo, será fundamental contar con un repositorio integrado de datos que permita
actualizar esta información en tiempo real para que el cliente la pueda disfrutar.
5. Administración de catálogos → todos los productos que forman parte de una tienda
web o un sitio de comercio electrónico cuentan con información vinculada a precio y
características. En el marco de la administración de catálogos, el cálculo de precios debe
configurarse en función del tipo del producto o bien podrán generarse catálogos en
función de la selección o futuro de parámetros que el cliente realice en el marco del sitio
web.
6. Pago → para ello podemos contar con un carro de compras que acumula aquello
comprado o con intención de comprar pronto del usuario. Asimismo en el marco de
proceso de pago, tendremos que incorporar la generación, gestión y selección de los
múltiples medios de pago. Así como también contar con reglas, protocolos y controles
específicos que permitan verificar que los pagos realizados sean confiables y no
provengan de medios fraudulentas.
7. Administración de flujos de trabajo → este es un proceso de back office en donde la
idea es que el propio sitio web pueda gestionar los volúmenes de transacciones que los
múltiples usuarios que ingresan al sitio web desarrollan. En este sentido, la
administración de documentos podrá vislumbrarse al pasar de un estado de la compra a
otro o bien de un formulario a otro.
8. Notificación de eventos → configurar mensajería específica por evento, en función de
las preferencias establecidas o identificadas por el usuario en la página web. En este
sentido, también podrán contarse con grupos o foros de discusión, en donde se
intercambian experiencias o reseñas sobre productos y servicios adquiridos.
9. Colaboración y negociación → implica el desarrollo de una comunidad en línea para
poder lograr que los usuarios y clientes se asesoren entre ellos o bien que participen de
procesos de ofertas especiales y subastas, vía negociación o mediación.

Requisitos para implementar una tienda online


Desarrollo: Construcción: Herramientas de diseño de sitios Web, Plantillas de diseño de sitios,
Servicios de diseño a medida, Hospedaje de sitios Web
Desarrollo: Comercialización: Anuncios en páginas Web, Promociones por correo electrónico,
Intercambio de anuncios virtuales con afiliados, Registros en buscadores
Servicio a clientes: Servicio: Páginas web personalizadas, Catálogo multimedia dinámico con
buscador, Carro de compra integrado
Servicio a clientes: Transacción (que pueda hacer la transacción y pago): Proceso flexible de
pedidos, Procesamiento de tarjetas de crédito, Envío y cálculo de impuestos
Servicio a clientes: Soporte: Ayuda en línea. Grupos de discusión y chat, Email de servicio al
cliente.
Administración: Estadísticas de uso del sitio web, Reportes de ventas e inventarios,
Administración de cuentas a clientes.
Administración: Operación: Hospedaje de sitios 24x7 (no sólo de 8 a 18hs), apoyo técnico en
línea, Escalabilidad.
Administración: Protección: Contraseñas de usuarios, Encriptación de procesamiento de
pedidos y administración de sitio web.

Procesamiento de pagos
El procesamiento de pago es sin duda un proceso crítico en el marco de cualquier transacción de
comercio electrónico. Claramente, y en función del tipo de mercado que se trate, se pueden
emplear múltiples medios, algunos como las tarjetas de débito y crédito; u otros como los
BitCoin (mucho más complejos). En este sentido, las transferencias electrónicas de fondos debe
ejecutarse vía protocolos específicos definidos por la página web y el modelo operativo de pago
que corresponda. Los pagos electrónicos deberán ser considerados seguros. En muchos casos se
emplean mecanismos de encriptación de datos entre el cliente y el comerciante para evitar casos
en donde la información vinculada a la tarjeta de débito/crédito o cualquier medio de pago
pueda ser utilizada para fines fraudulentos.

Comercio móvil
El M-Commerce (Comercio Móvil) refiere al conjunto de procesos que involucran la búsqueda y
compra de bienes y servicios vía un dispositivo móvil (tableta, smartphone, etc). Está tendencia
se está acentuando tipicamente en mercados desarrollados, en desarrollo y en economías
emergentes sobre 3 dimensiones interrelacionadas: Pagos móviles, marketing móvil y banca
móvil.
Como resultado, representa muchas oportunidades que involucran la participación de
operadores móviles que se encargan no solamente de su manufactura sino también de proveer
servicio; desarrolladores de aplicaciones (quienes están trabajando para mejorar la experiencia
de compra del cliente) y de los servicios de conectividad necesarios para poder instrumentar este
tipo de transacciones.

Dimensiones del comercio móvil


1) Pagos móviles: comprenden diversas alternativas de pago, desde soluciones
contactless y .pagos offline vía mensaje de texto hasta billeteras electrónicas como es
el caso visto de google wallet. Dinero digital (bitcoin) y transacciones virtuales (persona a
persona).
2) Marketing móvil: se puede unificar, a partir de dispositivos móviles, el mundo off-
line con el online, permitiendo generar campañas de marketing localizadas en tiempo
real o bien utilizar plataformas de gestión de relacionamiento con los clientes para
poder monitorear y gestionar la eficiencia a partir de la cual llegamos a nuestros
clientes.
3) Banca móvil: involucra la instrumentación de transacciones financieras (como pueden
ser pagos de facturas, tarjetas de crédito, transferencias electrónicas, u otros procesos
vía el uso de dispositivos móviles.

Actores que participan en el comercio o pagó móvil (Ecosistema)


➔ Consumidor → grupo de personas que compran algún bien o servicio empleando un
dispositivo móvil.
➔ Comerciantes → corresponden a las compañías que ofrecen productos y/o servicios que
podrán ser adquiridos.
➔ Proveedores de pago → son normalmente intermediarios entre las instituciones
financieras y los proveedores de telecomunicaciones.
➔ Proveedores de servicios financieros → aquí si contamos o vislumbramos el rol de las
entidades financieras, las compañías de tarjetas de crédito y las instituciones de cambio
de monedas.
➔ Proveedores de telecomunicaciones → compañías que ofrecen o brindan la plataforma
tecnológica para poder permitir la transmisión de datos siendo procesados en este
proceso de compra.
➔ Manufacturas de dispositivos móviles → se encargan de proveer la tecnología
disponible en estos dispositivos móviles, satisfaciendo las expectativas de este negocio.
➔ Agentes reguladoras → traccionan tanto a nivel financiero como a nivel de
telecomunicaciones, incorporando una capa de control por parte de agencias de
gobierno, permitiendo que los sistemas funcionen en un marco adecuado.

Distintas tendencias que se encuentran implementadas


➢ InStore AR→ responde a realidad aumentada en el propio local. Algunas tiendas hoy
cuentan con tecnología en donde, por ejemplo, una mujer que se quiere probar un
vestido lo puede hacer virtualmente a través de un espejo que incorpora software que le
permite a la persona ver como el vestido le quedaría sin necesidad de sacarse la ropa.
➢ Códigos QR→ fundamentales para utilizar o instrumentar transacciones a partir del
teléfono, utilizan una aplicación para poder escanear.
➢ Smart TV→ permite, a partir del uso de aplicaciones, acceder por ejemplo a cuentas
bancarias o instrumentar pagos a partir del uso de la TV.
➢ Digital Wallet→ son las que permiten cargar la tarjeta de crédito o débito para
instrumentar una transacción, incorporando o abarcando el teléfono celular a lo que se
denomina un dispositivo NFC o Near Field Communication.
➢ NFC→ es una infraestructura que incorpora software que permite que el celular
transmite los datos de la tarjeta de crédito y que este dispositivo debite el monto
correspondiente al movimiento. Esto es fundamental ya que la combinatoria de estas
tecnologías permite llegar cada vez más y más rápido a múltiples clientes.
➢ Localización→ gps para poder desarrollar ofertas personalizadas en función de la
localización.
En el mundo del comercio móvil, los ganadores del mercado serán aquellos que sean dueños de
los clientes, incluyendo la disponibilidad de información y la habilidad para ofrecer una
propuesta de valor atractiva. No obstante, existen otras cuestiones relevantes a considerar por
parte de los jugadores que quieran obtener una atajada de este atractivo mercado.
1. En primer término, la marca deberá desarrollar visibilidad y tendrá que incorporar
procesos ágiles para poder traccionar de manera asertiva, los múltiples segmentos de
clientes que busque atender.
2. Esto implica no solamente anticiparse a las necesidades de las personas, sino también
desarrollar mecanismos que permitan asegurar la información y la confiabilidad
transaccional a lo largo del proceso de compra o venta.
3. Esto también podría implicar instrumentar alianzas estratégicas entre instituciones
financieras, compañías dedicadas a brindar soluciones de pago y firmas de alta
tecnología.
4. Nunca dejar de considerar la regulación como organismo para evitar situaciones de
riesgo o fraude.

Documentos electrónicos: XBRL y EDI


● XBRL (eXtensible Business Reporting Language) → es un lenguaje para la comunicación
electrónica de datos financieros y de negocios contenidos en estados contables. Se
trata de un estándar, abierto y de uso libre de licencias, para el intercambio de la
información financiera de modo uniforme entre los sistemas informáticos, las
aplicaciones de software y los usuarios. Nace de la propuesta desarrollada en 1998 por
Charles Hoffman “para simplificar la automatización del intercambio de información
financiera mediante el uso del lenguaje XML (eXtensible Markup Language)”.
● EDI (Electronic Data Interchange) → es un conjunto coherente de datos estructurados
según normas de mensajería específica para la transmisión por medios electrónicos,
preparados en un formato capaz de ser leído por una terminal y de ser procesado
automáticamente y sin ambigüedad. Permite un intercambio directo de computadora a
computadora entre dos organizaciones con transacciones estándar como facturas,
conocimientos de embarque, programas de envío u órdenes de compra. Las
transacciones se transmiten automáticamente de un sistema de información a otro por
medio de una red, con lo cual se elimina la necesidad de imprimir y manejar papeles en
un extremo y de introducir datos en el otro.

Para qué sirve XBRL?


➔ Permite desarrollar esquemas de codificación de la información financiera
clasificando y definiendo los datos a reportar así como su formato, estructura y
relaciones recíprocas. El modelo pretende estandarizar el formato de la información
financiera y de negocios que circula digitalmente, para ello se basa en el desarrollo de
taxonomías, entendidas como el conjunto de metadatos que describen los datos a
reportar para la información correspondientes a las normas establecidas por la
especificación XBRL.
➔ Con estos recursos, la información financiera en lugar de ser presentada en un bloque
de texto, como es usual en Internet o en un balance impreso, puede ser proporcionada
digitalmente con las etiquetas identificativas correspondientes de forma que pueda
ser leída por computadoras.

Qué funcionalidades ofrece EDI?


➢ Las partes involucradas cooperan sobre la base de un entendimiento claro y
predefinido acerca de un negocio común, que se lleva a cabo mediante la transmisión
de datos electrónicos estructurados.
➢ Las interacciones entre las partes tienen lugar por medio de aplicaciones informáticas
que actúan a modo de interfaz con los datos locales y pueden intercambiar información
comercial estructurada.
➢ EDI establece cómo se estructuran (para su posterior transmisión) los datos de los
documentos electrónicos y define el significado comercial de cada elemento de datos.
➢ La automatización de las interacciones por medio del EDI minimiza las transacciones
sobre papel y la intervención humana, generando mayor eficiencia y reduciendo las
tareas relativas a la reintroducción de datos, impresos, envio de documentos vía
correo o vía fax.

¿Cuáles son las características únicas del comercio electrónico, los mercados digitales y los
productos digitales?
El comercio electrónico implica el uso de transacciones comerciales con capacidad digital entre
organizaciones e individuos. Las características únicas de la tecnología del comercio electrónico
son: ubicuidad, alcance global, estándares universales de tecnología, riqueza, interactividad,
densidad de la información, herramientas de personalización y adaptación, y tecnología social.
Se dice que los mercados digitales son más “transparentes” que los tradicionales, con una
reducción en la asimetría de información, en los costos de búsqueda, en los costos de
transacción y en los costos de menú, además de la habilidad de modificar los precios en forma
dinámica con base en las condiciones del mercado. Los productos digitales como la música, el
video, el software y los libros se pueden entregar a través de una red digital. Una vez que se ha
creado un producto digital, su costo de entrega en forma digital es muy bajo.

¿Cuáles son los principales modelos de negocios e ingresos del comercio electrónico?
Los modelos de negocios del comercio electrónico son: e-tailers, agentes de transacciones,
creadores de mercados, proveedores de contenido, proveedores comunitarios, proveedores de
servicio y portales. Los principales modelos de ingresos del comercio electrónico son: publicidad,
ventas, suscripción, gratuito/freemium, cuota por transacción y afiliados.

¿Cómo ha transformado el comercio electrónico al marketing?


Internet ofrece a los especialistas en marketing nuevas formas de identificar y comunicarse con
millones de clientes potenciales a costos mucho más bajos que los medios tradicionales. El
crowdsourcing en el que se utiliza la “sabiduría de las masas” ayuda a las compañías a aprender
sobre sus clientes para poder mejorar los ofrecimientos de productos e incrementar el valor para
el cliente. Las técnicas de marketing dirigido con base en el comportamiento incrementan la
efectividad de los anuncios de pancarta, de medios enriquecidos y de video.

¿Cuáles son los aspectos clave a tener en cuenta para crear un sitio de comercio electrónico
(tienda online)?

Los dos desafíos gerenciales más importantes a la hora de crear un sitio de comercio electrónico
exitoso son (1) desarrollar una clara comprensión de sus objetivos de negocios y (2) saber cómo
elegir la tecnología correcta para lograr esos objetivos.

Primero debe estar consciente de las principales áreas en donde tendrá que tomar decisiones. En
el frente organizacional y en el de recursos humanos, tendrá que reunir un equipo de individuos
que posean los conjuntos de habilidades necesarios para crear y administrar un sitio de comercio
electrónico exitoso. Este equipo tomará las decisiones clave en cuanto a tecnología y diseño del
sitio, además de las políticas sociales y de información que se aplicarán en su sitio. Todo el
esfuerzo de desarrollo del sitio se debe administrar de cerca si tiene la esperanza de evitar los
desastres que han ocurrido en ciertas firmas.

También tendrá que tomar decisiones sobre la infraestructura de hardware, software y


telecomunicaciones de su sitio. Es conveniente que base sus elecciones de tecnología en las
exigencias de sus clientes, quienes querrán tecnología que les permita averiguar lo que desean
con facilidad, ver el producto, comprarlo y después recibirlo con rapidez de sus almacenes.
También tendrá qué considerar con cuidado el diseño de su sitio. Una vez que haya identificado
las áreas de decisión clave, tendrá que pensar en un plan para el proyecto.

Uva 6: Analítica Empresarial


Decisiones empresariales
La toma de decisiones en las empresas solía limitarse a la gerencia, sin embargo, en la
actualidad los empresarios de mediano nivel son responsables de algunas de estas decisiones,
ya que los sistemas de información hacen que la información esté disponible para los niveles
inferiores de la empresa. En función de donde estes parado en la pirámide organizacional, vas a
tener que tomar distintos tipos de decisiones.

Tipos
● Estructuradas → son repetitivas y rutinarias. Además, se cuenta con un procedimiento
definido para manejarlas, de modo que cada vez que haya que tomarlas, no se
considera como si fuesen nuevas. Son naturales en los niveles más bajos de la
organización (gerencia operacional: empleados y equipos individuales).
● Semiestructuradas → tienen elementos de ambos tipos de decisiones. Solo una parte
del problema tiene una respuesta clara proporcionada por un procedimiento ya
aceptado. Gerencia de nivel medio.
● No estructuradas → son aquellas en las que el encargado de tomarlas debe proveer
un juicio, una evaluación o una perspectiva personal para resolver el problema. Este
tipo de decisiones suele ser nueva, importante y no rutinaria, por lo que no hay un
procedimiento conocido para tomarlas. Son más comunes en los niveles más altos de las
empresas (gerencia de nivel superior).

La información requerida debe ser:


- En TIEMPO: oportunidad, actualidad, frecuencia, período de tiempo.
- CONTENIDO: exactitud, importancia, integridad, especificidad, alcance, desempeño.
- FORMA: claridad, detalle, orden, presentación, medio de comunicación.

Etapas
1. Inteligencia → consiste en descubrir, identificar y comprender los problemas que
ocurren en la organización.
2. Diseño → implica identificar y explorar varias soluciones para el problema.
3. Elección → consiste en elegir una de las soluciones alternativas.
4. Implementación → se hace funcionar la alternativa elegida y se monitorea que tan
bien funciona esa solución. Si la solución elegida no funciona, se regresa a una etapa
anterior en el proceso de toma de decisiones para repetirla si es necesario.

Soporte de soporte ara la toma de decisiones (DSS)


CONCEPTO: conjunto de programas y herramientas que permiten obtener (de manera
oportuna) la información que se requiere durante el proceso de la toma de decisiones que se
desarrolla en un ambiente de incertidumbre. La existencia de un tiempo límite o máximo
agrega necesariamente que el verdadero objetivo de un sistema de apoyo a las decisiones (DSS
– Decision Support System) es proporcionar la mayor cantidad de información relevante en el
menor tiempo posible, con el fin de tomar la mejor decisión.
Ayudan a tomar decisiones NO estructuradas en situaciones particulares (únicas).
Resulta díficil determinar la información, factores y procedimientos con anticipación.
Utilizan: modelos analíticos, bases de datos especializadas, percepciones y juicios personales
de quien toma las decisiones, proceso de modelización interactivo basado en computadora.

Objetivos:
 Tienen como finalidad apoyar la toma de decisiones mediante la generación y
evaluación sistemática de diferentes alternativas o escenarios de decisión mediante
el empleo de modelos y herramientas computacionales.
 Un DSS no soluciona problemas, ya que sólo apoya el proceso de toma de decisiones.
 La responsabilidad de tomar una decisión, de adoptarla y ponerla en práctica es de los
administradores, no del DSS.
 Un DSS puede usarse para obtener información que revele los elementos clave de los
problemas y las relaciones entre ellos.
 También puede usarse para identificar, crear y comunicar cursos de acción disponibles
y alternativas de decisión.
 Asimismo, para facilitar el proceso de selección mediante la estimación de costos y
beneficios que resultan de cada alternativa.
 Integran en su mayoría un conjunto de modelos que apoyan las diferentes decisiones a
las que se enfrente quien debe tomarlas. El conjunto de modelos se conoce como base
de modelos.

Inteligencia de negocios (Business Intelligence)


Es una disciplina que utiliza un conjunto de aplicaciones y tecnologías que permiten acceder,
agrupar, analizar y guardar datos de forma tal que contribuyan a una mejor toma de
decisiones.
Es un proceso interactivo para explorar y analizar información estructurada sobre un área
(normalmente almacenada en un datawarehouse), para descubrir tendencias o patrones, a partir
de los cuales derivar ideas y extraer conclusiones. El proceso de BI incluye la comunicación de
los descubrimientos y efectuar los cambios pertinentes. Las áreas involucradas incluyen
clientes, proveedores, productos, servicios y competidores.

60% De los CEO tienen que mejorar el rendimiento para toma de decisiones rápida.
47% no confían en la información disponible.
80% de los problemas no son detectados hasta que un usuario los detecta.
Los principales proveedores son: SAP, IBM y SAS. También está micro strategy y Oracle.

Soluciones:
Agrupa toda la información en una sola base de datos, es decir, un data warehouse.
Este sistema no sustituye un ERP o CRM sino que lo potencia, es una capa superior.
Genera un nivel de información tan dinamico que los informes se tornan obsoletos, siendo
reemplazados y brindando más autonomía a la dirección para la búsqueda de información.
Permite tomar decisiones rápidas y seguras, analizando información a la velocidad del
pensamiento.

Este sistema además posibilita la generación de un tablero de indicadores (KPIs) presentando


toda la info. necesaria para saber el estado actual y tomar decisiones según estos datos. Se
puede usar para evaluar gestión, objetivos y control. (semáforos, amperímetros, etc.).

Entorno de inteligencia de negocios


Está formado por 6 elementos:
1. Datos del entorno de negocios → provienen de muchas fuentes distintas. Los datos se
tienen que integrar y organizar de tal manera que las personas encargadas de tomar
decisiones puedan analizarlos y utilizarlos.
2. Infraestructura de inteligencia de negocios → está formada por un sistema de base de
datos que captura todos los datos relevantes para operar la empresa. La información se
puede almacenar en bases de datos transaccionales o se puede combinar e integrar en
un almacén de datos a nivel empresarial.
3. Conjunto de herramientas de análisis de negocios → para analizar los datos y
producir informes, responder a las preguntas planteadas por los gerentes y rastrear el
progreso de la empresa mediante el uso de indicadores clave de desempeño.
4. Usuarios y metodos gerenciales → definen los objetivos de negocio estratégicos y
especifican la forma en que se medirá el progreso. Entre estos métodos está la
administración del desempeño de negocios y el cuadro de mando integral que se
centra en indicadores clave de desempeño, además de los análisis estratégicos
industriales que se enfocan en los cambios en el entorno de los negocios en general,
con una atención especial hacia los competidores.
5. Plataforma de entrega de resultados → los resultados de la inteligencia del análisis
de negocio se entregan a los gerentes y empleados en varias formas, dependiendo de
lo que necesiten saber para realizar su trabajo. Los sistemas MIS, DSS, ESS, entregan
información en conocimiento a distintas personas y niveles de la firma. En el pasado,
estos sistemas no podían compartir datos y se operan como sistemas independientes. En
la actualidad, un paquete de inteligencia y análisis de negocios puede integrar toda
esta información y llevarla a la escritura de plataformas móviles de los gerentes
6. Interfaz de usuario → dentro de esta interfaz utilizan técnicas visuales como el tablero
de control o los cuadros de mando. También pueden traer informes en teléfonos
celulares y otros dispositivos móviles así como en un portal web de la empresa.

Data Mining
Es el proceso o tecnología para descubrir tendencias o patrones ocultas en las bases de datos,
mediante un conjunto de técnicas estadísticas, matemáticas y de reconocimiento de
patrones, para así convertir la información en conocimiento, que redunda en mayores
beneficios traducidos en menores costos y mayores ganancias.

Características:
 Permite analizar cientos de características al mismo tiempo.
 Analiza automáticamente la correlación de las variables.
 Permite segmentaciones difusas.
 Estima la probabilidad (Score) de un evento future: esto permite realizar acciones
diferenciadas tales como límites, incentivos, precios, canal, todas diferentes, según el nivel
de probabilidad.

Ejemplos para adquirir, potencias y retener a los mejores clientes: aumentando el nivel de
respuesta, maximizando el cross sell y up sell, extendiendo la relación lo mas posible, reduciendo
la mora, administrando los límites, mejorando las cobranzas.
Identificar nuevos grupos de productos, descubrir las causas de problemas de calidad, captar
nuevos clientes, predecir ventas, venta cruzada, reconocimiento de caras en la cámara o filtro de
spam, crear perfiles de clientes con más precisión, predecir si un empleado se va a ir o no, que
escribir en el asunto de un mail para enviarlo.

Big Data

Es hacer un data mining pero de manera exponencial en cuanto a flujo de datos. Se toman
datos de todos lados y no solo base de datos, sino chats, historial, comunicaciones, etc. y esto
se procesa para buscar resultados precisos. Los datos superan la capacidad y su tiempo de
procesamiento.

Su objetivo como Data Mining es procesar información y generar conocimiento que de valor.
Al igual que los sistemas analíticos convencionales, el objetivo de esta tecnología es convertir el
Dato en información que facilita la toma de decisiones, incluso en tiempo real. Sin embargo, más
que una cuestión de tamaño, constituye una oportunidad de negocio. Las empresas ya están
utilizando Big Data para entender el perfil, las necesidades y el sentir de sus clientes respecto a
los productos y/o servicios vendidos. Esto adquiere especial relevancia ya que permite adecuar la
forma en la que interactúa la empresa con sus clientes y en cómo les prestan servicio.

Es una tecnología en crecimiento, y busca impactar fuertemente en el futuro cercano, un 60% de


incremento en ganancias podrían tener las empresas que utilicen esta tecnología. Lleva a mejor
competitividad y productividad y Crea valor para las compañías.

5Vs de Big Data


 Volumen: Cantidad de datos manejados.
 Variedad: Manejar y utilizar datos sin importar de donde vengan.
 Velocidad: Se procesan cada vez mas rápido.
 Veracidad: Parte fundamental para dar valor a la información.
 Valor: El aporte de BigData en las decisiones de negocios.

Inteligencia artificial
La inteligencia artificial y la tecnología de base de datos proveen varias técnicas inteligentes
que las organizaciones pueden usar para capturar conocimiento. La inteligencia artificial
consiste en sistemas basados en computadoras, que tratan de emular el pensamiento
humano. Dichos sistemas pueden aprender lenguajes, realizar tareas físicas, simular tanto la
experiencia humana como la toma de decisiones. Desempeñan un papel importante en la
administración del conocimiento contemporánea.

Aprendizaje de máquinas
Es el estudio de cómo pueden los programas de computadora mejorar su rendimiento sin
programación explícita. Una máquina que aprende es aquella que, al igual que un ser
humano, puede reconocer patrones en los datos y cambiar su comportamiento con base en
su reconocimiento de patrones, experiencia o aprendizajes anteriores (una base de datos).

Aplicaciones de la inteligencia artificial


➔ Sistemas expertos → son una técnica inteligente para capturar el conocimiento
humano en un dominio específico ilimitado. Estos sistemas capturan el conocimiento
de los empleados calificados en forma de un conjunto de reglas. Carecen de la
amplitud del conocimiento y la comprensión de un experto humano. Por lo general
realizan tareas muy limitadas como diagnosticar los defectos de una máquina o
determinar si se le otorga o no un préstamo a un cliente.
➔ Redes neuronales → se utilizan para resolver problemas complejos y poco entendidos,
para los que se han recolectado grandes cantidades de datos. Estas redes buscan
patrones o relaciones en cantidades masivas de datos cuyo análisis sería demasiado
complicado y difícil para un humano. Descubren este conocimiento mediante el uso de
hardware y software que se asemeja a los patrones de procesamiento del cerebro
humano. Para que una red neuronal aprenda, los humanos le suministran un conjunto
de datos de entrenamiento para los que la entrada produce un conjunto conocido de
salidas o conclusiones. Esto ayuda a la computadora a aprender la solución correcta
mediante ejemplos. A medida que se alimentan más datos a la computadora, cada caso
se compara con un resultado conocido; si difiere, se calcula una corrección. Estos pasos
se repiten hasta que las correcciones son pocas y se dice que la red neuronal ha
aprendido.
➔ Algoritmos genéticos → son útiles para encontrar una solución a un problema
específico, mediante el análisis de una gran cantidad de posibles soluciones para ese
problema. Se basa en las técnicas inspiradas en la biología evolucionaria como la
herencia, mutación, selección y combinación.
➔ Agentes inteligentes → ayuda a las empresas a navegar por grandes cantidades de
datos para localizar y actuar en base a la información que se considere importante. Son
programas que trabajan sin intervención directa por parte de los humanos y llevan a
cabo tareas específicas, repetitivas y predecibles para un usuario individual, proceso
de negocio o aplicación de software. Utiliza una base de datos de conocimientos
limitada o integrada para realizar tareas o tomar decisiones en beneficio del usuario,
como eliminar el correo electrónico basura, programar citas o viajar con la tarifa aérea
más económica.

¿Cuáles son los distintos tipos de decisiones y cómo funciona el proceso de toma de
decisiones?
Los distintos niveles en una organización (estratégico, gerencial, operacional) tienen distintos
requerimientos de toma de decisiones. Las decisiones pueden ser estructuradas,
semiestructuradas o no estructuradas, en donde las decisiones estructuradas se agrupan en el
nivel operacional de la organización y las no estructuradas se agrupan en el nivel estratégico. El
proceso de toma de decisiones lo pueden realizar individuos o grupos, en los que se considera
tanto empleados como gerentes de nivel organizacional, medio y superior. Hay cuatro etapas en
la toma de decisiones: inteligencia, diseño, elección e implementación. Los sistemas para
soportar la toma de decisiones no siempre ayudan a los gerentes y empleados a producir
decisiones que mejoren el desempeño de la firma, debido a los problemas con la calidad de la
información, los filtros gerenciales y la cultura organizacional.

¿Cómo apoyan la inteligencia y el análisis de negocios en la toma de decisiones?


La inteligencia y el análisis de negocios prometen entregar información correcta y casi en tiempo
real a los encargados de tomar decisiones; las herramientas analíticas les ayudan a comprender
con rapidez la información y tomar las acciones correspondientes. Un entorno de inteligencia de
negocios consiste en los datos provenientes del entorno de negocios, la infraestructura de BI, un
conjunto de herramientas de BA, usuarios y métodos gerenciales,
una plataforma de entrega de BI (MIS, DSS o ESS) y la interfaz de usuario. Hay seis
funcionalidades analíticas que ofrecen los sistemas de BI para lograr estos fines: informes de
producción predefinidos, informes parametrizados, tableros de control y cuadros de mando,
consultas y búsquedas apropiadas, la habilidad de desglosar la información
para obtener vistas detalladas de los datos y la habilidad tanto de modelar escenarios como de
crear pronósticos.

¿Cómo es que las distintas circunscripciones de toma de decisiones en una organización


utilizan la inteligencia de negocios?
Los gerentes operacionales y de nivel medio reciben por lo general la responsabilidad de
monitorear el desempeño de su firma. La mayor parte de las decisiones que toman son bastante
estructuradas. Por lo general se utilizan sistemas de información gerencial (MIS) que producen
informes de producción rutinarios para soportar este tipo de toma de decisiones. Para tomar
decisiones no estructuradas, los gerentes de nivel medio y los analistas
utilizan sistemas de soporte de decisiones (DSS) con poderosas herramientas analíticas y de
modelado, como hojas de cálculo y tablas dinámicas. Los ejecutivos de nivel superior que toman
decisiones no estructuradas utilizan tableros de control e interfaces visuales que muestran la
información clave del desempeño que afecta a la rentabilidad,
el éxito y la estrategia de la firma en general. El cuadro de mando integral y la administración del
desempeño de negocios son dos metodologías que se utilizan en el diseño de los sistemas de
apoyo a ejecutivos (ESS).
¿Cuál es la función de los sistemas de información para ayudar a que las personas que
trabajan en un grupo tomen decisiones de una manera más eficiente?

Los sistemas de soporte de decisión en grupo (GDSS) ayudan a las personas que trabajan juntas
en un grupo a tomar decisiones con más eficiencia. Los GDSS cuentan con instalaciones
especiales de salas de conferencias, en donde los participantes contribuyen sus ideas mediante
computadoras en red y herramientas de software para organizar ideas, recopilar información,
crear, establecer prioridades y documentar las sesiones de reunión.

Uva 7: Adquisición y Desarrollo de Sistemas de Información

Ciclo de vida de Sistemas de Información


Existen múltiples etapas del ciclo de vida de los sistemas de información. Estas cinco etapas son
fundamentales para la instrumentación de soluciones que se ajusten a los requerimientos y
necesidades de cualquier organización. Estas cinco etapas son: Investigar, Analizar, Diseñar,
Implementar y Mantener.

Investigación → PRIMERA ETAPA


● Se deben responder preguntas → la principal es: ¿que está causando el problema que
impulsa la necesidad de desarrollar un sistema de información? ¿Cuál será la
solución propuesta?
● Esto requiere de un análisis detallado en términos de investigar cuales son las
necesidades de información de usuarios potenciales, determinando los
requerimientos de recursos, costos, beneficios y factibilidad del proyecto propuesto.
● Al reunir datos para un estudio de factibilidad, se utilizan diversos métodos de
recolección de datos. La factibilidad puede evaluarse en 4 categorías:
❖ Factibilidad Organizacional → determinando si la solución está alineada con
los objetivos de la compañía.
❖ Factibilidad Técnica → en términos de capacidad, confiabilidad y
disponibilidad de hardware, software, redes y bases de datos.
❖ Factibilidad Operacional → en término de la disposición y capacitación del
management, empleados, clientes y proveedores para poder desarrollar y
respaldar la solución propuesta.
❖ Factibilidad Económica → vinculada al hecho de si los beneficios esperados por
el proyecto son superiores a los costos a incurrir.
● Los estudios de factibilidad arrojan un análisis de costo/beneficio.

Análisis de soluciones → SEGUNDA ETAPA


Debe instrumentarse un estudio a fondo de las necesidades de información de los usuarios
finales. En este sentido, el análisis comprende tres tipos de análisis:
● Análisis Organizacional → en donde los miembros del equipo deben saber algo sobre
la organización: su composición, estructura gerencial, el personal y sistemas del
entorno.
● Análisis de la situación actual → estudiar que es aquello que se va a mejorar o
reemplazará (ejemplo: la evaluación de su formato, volumen, cantidad de actividades de
ingreso y de salida propias del sistema, entre otras cuestiones).
● Análisis de requerimientos funcionales → aquellas cuestiones que impactarán
directamente en las necesidades específicas de información o en los procesos que
serán desarrollados y/o modificados como parte del proyecto.
También, se debe tratar de desarrollar requerimientos funcionales que constituyen los
requerimientos de información de los usuarios finales. Algunas áreas claves donde deberían
desarrollarse requerimientos son:
➔ Interfaz de usuario → identificando las necesidades de entrada y de salida de datos e
información de los usuarios.
➔ Procesamiento → es decir las actividades requeridas para poder convertir los inputs o
entradas en outputs o salidas.
➔ Almacenamiento → capacidad, disponibilidad, organización, tamaño y contenido de
la base de datos.
➔ Control → las medidas específicas que se van a tomar para asegurar veracidad,
validez y solidez de los datos.

Diseño de las soluciones → TERCERA ETAPA


Es fundamental llegar al consenso respecto de cómo la solución logrará complementar y
satisfacer las necesidades de información de los usuarios. Aquí cabe aclarar la existencia de tres
actividades:
1) Diseño de la interfaz de usuario → relacionado con la manera en la cual el sistema se
mostrará frente al usuario→ el diseño de pantalla, formato, informe y diálogo que
fomentará la comunicación entre el usuario y el sistema. Puede utilizarse para grandes
como pequeñas aplicaciones.
2) Diseño de datos → se centra en la estructura específica de la base de datos y los
archivos necesarios para el funcionamiento del sistema. Su producto consiste en
descripciones detalladas de atributos de entidades sobre las cuales se requiere
información, vinculación entre múltiples entidades y datos específicos que son necesarios
para poder lograr mantener la integridad en la que se rige la forma de cada elemento
propio del sistema.
3) Diseño de procesos → se centra los recursos de software, es decir, aquellos programas
y procedimientos requeridos por la solución propuesta. Aquí es fundamental identificar
tres niveles de servicios de procesamiento:
a) servicios de usuarios software de cliente que se comunican con los usuarios a
través de las distintas interfases.
b) servicios de aplicación, es decir, módulos de software que imponen reglas,
procesan información y manejan transacciones.
c) los servicios de datos, es decir, aquellos disponibles para el software de
servicios de aplicación de procesamiento.

Implementación de las soluciones → CUARTA ETAPA


Durante la cuarta etapa de implementación, las actividades a instrumentar son las siguientes:
● Adquisición de hardware y software.
● Desarrollo de software, la prueba de programas y procedimientos.
● Desarrollo de documentación y una variedad de actividades de instalación.
● Capacitación y educación de usuarios finales y especialistas que operan la nueva
solución.
● Comprende un proceso de conversión, desde el uso de una solución actual, a la
operación de una aplicación nueva.
En este sentido, la conversión puede abarcar soluciones tanto nuevas como antiguas en
paralelo para un periodo de ensayo (solución piloto), en donde claramente, tanto en la
solución vieja como en la nueva, convivirán durante un tiempo.
La ejecución en fases también podría ser otro método de conversión, instrumentando
distintas olas de migración y generando que la implementación no sea abrupta o del tipo
“big bang”. Asimismo, una actuación precipitada para adoptar una solución nueva de este
tipo “big bang” podría poner en jaque los esfuerzos de la organización ya que la salida de
la nueva solución apaga la vieja solución el momento en que esta incurre en producción,
existiendo riesgos que pueden materializarse si la solución no está adecuadamente
definida.
Finalmente, puede ser un proceso complejo que demande tiempo, pero es fundamental
para garantizar el éxito de cualquier solución. Por ello, la implementación debe ser
cautelosamente planificada.

Mantenimiento de las soluciones → QUINTA ETAPA


Esta etapa:
● Comprende la supervisión, evaluación y modificación de una solución para realizar
mejoramientos deseables o necesarios.
● Puede incluir un proceso de revisión post-implementación para garantizar que la
solución este logrando los requerimientos empresariales. Fundamentalmente en esta
etapa, es crítico que se identifiquen la menor cantidad de errores posibles ya que estos
debieron haber sido identificados en forma previa a la implementación en la etapa de
ejecución de pruebas.
● Los errores se corrigen en esta etapa y la solución se modifica ante cambios internos o
externos.

Métodos de adquisición de soluciones


En términos prácticos, cabe aclarar la existencia de tres métodos de adquisición de soluciones de
tecnología:
● Método tradicional → consiste en que la empresa desarrolle internamente la solución
o que contrate servicios externos para ello (outsourcing-tercerización).
● Compra de paquetes → consiste en adquirir paquetes desarrollados por otras
compañías que se encuentran en el mercado de desarrollo de software. Algunos
pueden adaptarse parcialmente a cada empresa y otros son paquetes standard.
● Cómputo del usuario final → el usuario final de la solución es el que desarrolla sus
propias aplicaciones. Esta opción está en desuso.

Método tradicional
El método tradicional se encuentra muy vinculado a las cinco etapas del ciclo de vida de los
sistemas de información. Existen, en este sentido, 10 etapas a considerar: factibilidad, análisis,
diseño, programación, pruebas, ajustes, implementación, operación, mantenimiento y auditoría.
Cabe aclarar que estas etapas son secuenciales y se van retroalimentando una de la otra.
10 etapas:
1. Factibilidad → consiste en la instrumentación de un estudio para determinar la
viabilidad del desarrollo del proyecto. Se parte de una necesidad del usuario.
2. Análisis → consiste en determinar especificaciones de usuarios propias de la solución,
pronosticar los recursos que serán necesarios y estimar el tiempo de desarrollo para el
proyecto.
3. Diseño → se traduce el análisis en forma de tapas o algoritmos que constituirán la
base de la programación. Se diseñan los procedimientos que servirán para cumplir con
el objetivo de la solución y la forma en la que entrarán al sistema.
4. Programación → se elaboran los desarrollos de código requeridos según las
especificaciones del usuario.
5. Pruebas → se ejecutan las pruebas o tests para verificar que la solución cumpla con las
especificaciones o requerimientos de los usuarios. Pruebas UAT: participan los
colaboradores que llevan a cabo el proceso, lo prueban los propios usuarios.
6. Ajustes → en caso de que la solución no cumpla con lo especificado. Se supone que en
esta etapa se corrigen los errores u anomalías identificadas en la etapa de pruebas.
7. Implementación → consiste en instalar la solución en un ambiente que operará y
realizará los procesos necesarios para que opere correctamente. Aquí también se incluye
la capacitación del usuario.
8. Operación → busca la utilización de la solución por parte del usuario en un ambiente
real o de producción. Aquí se busca que la solución corra en un entorno en donde existe
impacto directo en el cliente final.
9. Mantenimiento y actualización → busca asegurarse de que la solución se encuentra
en línea y no se generen errores.
10. Auditoría y control → trata de asegurar la calidad de la solución total, generando que
no existan anomalías en una fase posterior a la post-implementación.

Compra de paquetes
- Como método, consiste en adquirir paquetes desarrollados por otras compañías que
se encuentran en el mercado del desarrollo del software. Algunos pueden adaptarse
parcialmente a cada empresa y otros son paquete standard.
- Consiste en adquirir en el mercado la solución requerida.
- Un error muy tradicional en el uso de la metodología consiste en NO evaluar los
requerimientos necesarios propios de la organización, y en consecuencia optar por una
alternativa paquetizada con funcionalidades que no serán utilizadas. Esto puede afectar
las operaciones de áreas de una organización, generando que se invierta más recursos de
lo correspondiente.
- ¿Cómo aseguramos la calidad final de la solución adquirida? En este sentido, hay que
considerar que la solución adquirida por el paquete satisfaga y cumpla con los
objetivos o requerimientos del usuario, así como también que opere en entornos de
alta confiabilidad con poca variación respecto del resultado esperado, reduciendo la
cantidad de errores potenciales. El paquete debe ser entregado a tiempo para poder
iniciar su operación, cumpliendo con el presupuesto y generando eficiencia en términos
de reducciones de costos.

Desarrollo estructurado de sistemas de información (ANÁLISIS ESTRUCTURADO)


Es una metodología empleada para el desarrollo de sistemas de información que:
● Permite al analista conocer en detalle un sistema o proceso en una forma lógica y
manejable, proporcionándole una visión de detalle que permite identificar cuáles son
los flujos de información que ingresan y salen de ciertas actividades y tareas.
● Se concentra en especificar qué se quiere que instrumente el sistema o la aplicación;
no indica cómo se cumplirán los requerimientos o la forma que se implantará.

Componentes:
 Descripciones de procesos y procedimientos:
- Diagrama de flujo de datos (DFD)
- Reglas de negocio
 Diccionario de datos: refleja todas las definiciones de los elementos de un sistema
(flujos de datos, procesos, Data mart)

Análisis de sistemas → es el análisis de un problema que una empresa trata de resolver


mediante un sistema de información. Consiste en definir el problema, identificar sus causas,
especificar la solución e identificar los requerimientos de información que debe cumplir una
solución de sistemas.

Diseño de sistemas → el diseño de un sistema de información es el plan o modelo general


para ese sistema. El diseñador de sistemas detalla las especificaciones del sistema que
ofrecerán las funciones que se identificaron durante el análisis de sistemas. Estas
especificaciones deben lidiar con todos los componentes administrativos, organizacionales y
tecnológicos de la solución del sistema.

Programación → durante la etapa de programación, las especificaciones del sistema que se


prepararon durante la etapa de diseño se traducen en código de programa de software. En la
actualidad, muchas organizaciones ya no necesitan encargarse de su propia programación para
los nuevos sistemas. En cambio, compran el software que cumple con los requerimientos de un
nuevo sistema a través de fuentes externas.

Prueba → se debe realizar una prueba exhaustiva y con detalle para determinar si el sistema
produce o no los resultados correctos. La prueba responde a la pregunta: “el sistema dará los
resultados deseados en condiciones conocidas?”. Podemos dividir la prueba de un sistema de
información en tres tipos de actividades: prueba de unidad, prueba de sistema y prueba de
aceptación.
- Prueba de unidad → consiste en probar cada programa por separado en el sistema.
Debemos ver la prueba como un medio de localizar errores en los programas y
enfocarnos en encontrar todas las formas para hacer que falle un programa. Una vez
señalados, los problemas se pueden corregir.
- Prueba de sistema → evalúa el funcionamiento del sistema de información como un
todo. Trata de determinar si los módulos discretos funcionaran en conjunto, según lo
planeado, y si existen discrepancias entre la forma en que funciona el sistema en
realidad y la manera en que se concibió.
- Prueba de aceptación → provee la certificación final de que el sistema está listo para
usarse en un entorno de producción. Los usuarios evalúan las pruebas de sistemas y la
gerencia las revisa. Cuando todas las partes están satisfechas de que el nuevo sistema
cumple con sus estándares, se acepta de manera formal para su instalación.

Producción y mantenimiento
Después de que se instale el nuevo sistema y se complete el proceso de conversión, se dice
que estará en producción. Durante esta etapa, tanto los usuarios como los especialistas
técnicos usarán el sistema para determinar que tan bien ha cumplido con sus objetivos
originales, y para decidir si hay que hacer alguna revisión o modificación. Una vez que el
sistema se pone a punto, hay que darle mantenimiento mientras está en producción para
corregir errores, cumplir con los requerimientos o mejorar la eficiencia del procesamiento. El
mantenimiento comprende los cambios en hardware, software, en la documentación, o los
procedimientos de un sistema en producción para corregir errores, cumplir con los nuevos
requerimientos o mejorar la eficiencia del procesamiento.

Ventajas
1) Provee una simbología simple de fácil comprensión con anotaciones sencillas que
permiten a un usuario con cierto conocimiento de procesos y de tecnología identificar
adecuadamente los puntos críticos de un proceso que debe ser transformado en
instrucciones pre-programadas.
2) Fomenta la participación de los usuarios en conjunto con las áreas de desarrollo de
tecnología ya que son muy prácticos para entablar discusiones en mesas de trabajo en
donde resulta fundamental identificar cómo se comporta la actividad de un proceso.
3) Ofrece rapidez en el reconocimiento de problemáticas, permitiendo identificar y
evitar errores desde el inicio del proceso.
4) Permite la fácil identificación de procesos yendo a niveles de detalle realmente
exhaustivos en caso de que sea necesario.
5) También permite desarrollar análisis robustos e identificar oportunidades de mejora
en el marco de un desarrollo tecnológico.

Principales metodologías para modelar y diseñar sistemas


Metodologías estructuradas
Se utilizan para documentar, analizar y diseñar sistemas de información. Estructurado se
refiere a que las técnicas son paso a paso, donde cada movimiento se basa en el anterior. Las
metodologías estructuradas son de arriba abajo; progresan desde el nivel más alto y
abstracto hasta el nivel más bajo de detalle: de lo general a lo específico. Estos métodos de
desarrollo estructurado son orientados al proceso; se enfoca primordialmente en el modelado
de los procesos, o en las acciones que capturan, almacenan, manipulan y distribuyen datos a
medida que estos fluyen a través de un sistema. Estos métodos separan los datos de los
procesos.
La principal herramienta para representar los procesos componentes de un sistema y el flujo de
datos entre ellos es el diagrama de flujo de datos (DFD), el cual ofrece un modelo gráfico lógico
del flujo de la información, ya que particiona un sistema en módulos que muestran niveles de
detalle manejables.

Análisis de Flujo de Datos


Es fundamental identificar y analizar los flujos de datos que lo conforman. Un flujo de datos
resume un documento o conjunto de datos específicos que alimenta un proceso y como tal
puede llegar a generar una salida del mismo. El análisis de flujo de datos estudia el empleo de
estos en cada actividad, permitiendo responder preguntas tales como:
● ¿Qué procesos integran el sistema?
● ¿Qué datos emplea cada proceso?
● ¿Qué datos son almacenados?
● ¿Qué datos ingresan y salen el sistema?

Simbología
En términos de simbología, graficar un desarrollo estructurado de sistemas no resulta
complejo. No obstante, es fundamental identificar y entender cada uno de ellos.

La Entidad Fuerte y la Entidad Destino, ambas conocidas como Entidades Externas, representan
quienes son los usuarios interesados por este desarrollo de tecnología. Los flujos de datos
representados por las flechas corresponden a documentos y conjuntos de datos que pueden
ser representados por un entregable (ejemplo: orden de compra, un remito, una factura, un
reporte). Luego observamos la existencia de el Proceso, el cual vamos a estar deconstruyendo en
actividades y tareas. Y luego observaremos los dispositivos de almacenamiento que
representan bases de datos que pueden perfectamente brindar inputs a los múltiples procesos y
recibirlos de las distintas actividades y tareas que los conforman.
Existen tres tipos de diagramas de flujos de datos (DFDs):
1. Diagrama de Contexto → aquí se caracterizan todas las interacciones que realiza un
sistema con un entorno, es decir, con sus entidades externas. Estas interacciones
pueden ser con otros sistemas sectores internos de la organización o factores externos
a la misma. Se dibuja solo un proceso que representa al sistema en cuestión, osea el
Sistema de Abastecimiento. De él solamente en el diagrama de contexto parten los flujos
de datos que denotan las interrelaciones entre el sistema y sus agentes externos, no
admitiendose otros procesos ni dispositivos de almacenamiento a la gráfica.

2.
Diagrama de Nivel 0 → se plasman todos los procesos que describen al proceso principal.
En este nivel los procesos no suelen vincularse directamente sino que entre ellos debe
existir algún dispositivo de almacenamiento o entidad externa que los una. Esta regla
de construcción sirve como ayuda al analista de desarrollo para contemplar que en un
nivel tan elevado de abstracción es altamente probable que la información que se
maneja requiera ser almacenada en el sistema aunque no esté especificado por un
requisito funcional, siendo en realidad un requisito no funcional. Cabe observar la
notación que poseen las actividades (Procesa Transacción y Genera Informe) entendiendo
que estas actividades son un conjunto de tareas que deben ser deconstruidas.

3. Diagrama de Nivel 1 → es el esquema gráfico que mayor nivel de detalle brindará. Es un


diagrama donde comienzan a explotarse las excepciones a los caminos principales de
la información dado que aumenta progresivamente el nivel de detalle que brindara. Es
un diagrama en donde comienzan a explotarse lo que se denominan excepciones a los
caminos principales de la información. Podremos observar que en el diagrama de nivel
1, las actividades expresadas en el diagrama de nivel 0 se desmembraran en tareas.
Mientras que en el diagrama de nivel 0 solamente mostramos lo denominado camino
feliz, es decir, aquel en donde todo surge como debiera en función de las instrucciones
del sistema, en el diagrama de nivel 1, observaremos que también hay que
documentar las excepciones, es decir, que ocurre cuando el resultado de una tarea no
es el adecuado. De aquí en adelante se permiten los flujos entre procesos. El DFD de
Nivel 1 puede considerarse el máximo de detalle para ser validado (en forma conjunta)
con el usuario dado que en los niveles posteriores el alto grado de complejidad del
diagrama puede resultar de muy difícil lectura para personas ajenas al equipo de
sistemas.

Adquisición y selección de tecnología o de SI


El proceso de adquisición y selección de tecnología involucra 4 etapas:
1. Determinación de requerimientos → La primera fase consiste en determinar los
requerimientos del nuevo equipo que será adquirido, a fin de transmitir las necesidades
de manera clara a los diferentes proveedores. Durante esta primera etapa, es
fundamental estimar aspectos específicos propios de las necesidades que se va a tener la
tecnología a adquirir. Deben estimarse: capacidad de cómputo, capacidad de
almacenamiento, capacidad de almacenamiento secundario, capacidad total de
impresión, cantidad de terminales requeridas, hardware especializado, infraestructura de
redes. Para desarrollar esto exitosamente, es fundamental llevar a cabo las siguientes
actividades:
a. Conocimiento de la organización o unidad de negocio a la que será destinado
el equipo. Esto implica entender cuales son especificamente los requerimientos
del área o la unidad de negocio que recibirá el servicio vinculado a la tecnología a
adquirir. En caso de que se decida tercerizar, este proceso de determinación de
requerimientos tiene que ser desarrollado por consultores externos en conjunto
con la organización cliente. Además, tiene que conocerse el plan estratégico del
negocio, así como también el índice de crecimiento esperado para la compañía.
b. Plan de desarrollo de aplicaciones. Aquí resulta crítico conocer a corto,
mediano y largo plazo aquellas aplicaciones que serán desarrolladas y operarán a
lo largo del horizonte de planeamiento de proyecto.
c. Tipo de solución requerida en cuanto a aspectos técnicos propios de la solución
a adquirir.
2. Evaluación técnica de propuestas → La segunda fase define y evalúa las características
y factores técnicos de los equipos disponibles. Una vez que se hayan terminado las
estimaciones sobre requerimientos funcionales del equipo a adquirir, será necesario
elaborar una solicitud de propuesta. Esta solicitud conocida como RFP (Request For
Proposal) es un documento detallado que define los requerimientos de la organización
sobre el equipo a adquirir. El RFP debe cumplir las siguientes funciones:
a. Invitar a los proveedores a participar del concurso para que se midan en términos
de sus capacidades para poder surtir el requerimiento del cliente.
b. Establece los puntos de evaluación y negociación a considerar para los múltiples
proveedores que participen de este concurso.
c. Formaliza el proceso, imitando a múltiples organizaciones a participar.
d. Constituye un documento detallado que describe claramente las prioridades
técnicas de la solución.
e. El proceso requiere considerar 2 ejes fundamentales:
Actividades previas
i. Elaborar RFP, donde debe incluir los siguientes puntos:
1. Introducción → debe brindar datos generales del responsable del
proyecto, fecha límite de entrega de las propuestas, fecha límite
para realizar las presentaciones y demostraciones de equipos o
soluciones de tecnología así como también las bases y
lineamientos generales que también incorporan la descripción de
la situación actual de la organización que requiere la tecnología.
2. Requerimiento de la solución computacional → en donde se
describe la situación actual de la firma versus la solución
requerida
3. Formato de la propuesta → este puede variar, no obstante debe
incluir una lista de parámetros que pueden ser consideraras de
manera común. El sistema es presentado con un adecuado detalle
incluyendo una descripción técnica de la solución y las
capacidades de crecimiento y escalamiento de la misma.
Asimismo, incluye requerimientos propios de instalación que
puede modificar una decisión ya que afectará al costo total de
adquisición.
4. Soporte del proveedor → el cual debe incluir la capacitación del
personal, el soporte propio de la infraestructura de hardware y
software, y el mantenimiento del equipo. Así también tiene que
incorporar apoyo y experiencia para convertir las aplicaciones y
programas de la aplicación al nuevo equipo computacional.
5. Información de costos → de incluir precios, plazos de pago y
opciones de compra por parte del proveedor.
6. Condiciones del contrato → los formatos deben ser claros ya que
el proveedor debe anexar en la mayoría de las propuestas las
condiciones de prestación de servicios.
7. Nivel o grado de cumplimiento de los requerimientos → será
crítico, identificando métricas que permitan evaluar
posteriormente el servicio provisto por el proveedor.
ii. Abrir concurso de proveedores → apertura formal del concurso de
proveedores, entregando a cada uno (preferiblemente por separado) los
RFP, haciendo hincapié en la necesidad de atenerse al formato solicitado,
y sobre todo, no dejar proveedores fuera de carrera simplemente por las
suposiciones por parte de la empresa de que no podrán alcanzar los
requerimientos.
iii. Descartar propuestas → luego se descartan todas las propuestas que no
cumplan con los requerimientos obligatorios, lo que constituye un filtro
importante a la hora de realizar evaluaciones técnicas y financieras de las
propuestas.
Evaluación técnica → es fundamental considerar dos grandes grupos de
factores:
1. Factores de hardware → capacidad de la infraestructura,
memoria RAM, discos, terminales, impresoras, etc.
2. Factores de software → sistema operativos, software de
comunicaciones, administradores de bases de datos, y paquetes
adicionales tales como simuladores, análisis financieros,
programación lineal, control de proyectos, etc. También es
importante el grado de apertura del software ofrecido en cuanto a
la posibilidad de “correrlo” en distintas terminales de hardware,
dado que generalmente estas tienen una vida útil menos a la de
los softwares.
3. Factores de proveedor → se tiene que considerar generalidades
como por ejemplo imagen y reputación en el mercado local,
regional y mundial. Acá se debe tener en cuenta el
profesionalismo y la preparación tanto de la fuerza de ventas
como de la organización en general, su posicionamiento
económico financiero, la calidad de la documentación de la
solución que brindan y la disponibilidad de manuales de uso de la
solución. Luego se debe evaluar el apoyo a la capacitación, es
decir, considerar al personal de las áreas de investigación y
soporte técnico al área de análisis y programación y a los
operadores junto con los usuarios finales. En cuanto al
mantenimiento de hardware y software, la capacidad para proveer
un servicio y soporte adecuado resulta fundamental. Por eso hay
que tener en cuenta tanto la calidad como la cantidad de personal
capacitado para asistencia, el tiempo promedio de proveedor para
atender fallas en caso de que las hubiese y el tiempo promedio
del equipo sin acumular fallas. Finalmente, cuando hablamos de
equipos de respaldo, hay que tener en cuenta que ante la eventual
falla por tiempo prolongado del equipo, debe tener en cuenta la
capacidad del proveedor para poder proporcionar y brindar uno
de similares características y no tener que detener la operación
por un equipo dañado.
3. Evaluación financiera de propuestas → La tercera fase consiste en determinar, a partir
de múltiples criterios de evaluación económico-financiera, la conveniencia de llevar
adelante el proyecto de adquisición de tecnología . Es fundamental considerar 3
modalidades:
a. Renta → el usuario toma en alquiler el equipo por un período estipulado de
tiempo, transcurrido el mismo tiene tres opciones:
i. Cancelar el contrato y devolver el equipo.
ii. Renovar el contrato y quedarse con el equipo, tal vez obteniendo
descuentos.
iii. Ejercer la opción de compra del equipo.
iv. Ventajas: no hay inversión inicial alta, el proveedor es responsable por el
correcto funcionamiento del equipo, aporta mayor flexibilidad si es
necesario un cambio a corto plazo, evita la obsolescencia y es más fácil
hacer un cambio de equipo a posteriori, y a nivel contable, la venta es
beneficiará porque mes a mes se descuenta el pago de impuestos.
Desventajas: es más costosa y están sujetos a aumentos por parte del
proveedor.
b. Compra
i. Ventajas: es el método más barato si se trata de un equipo a mantener
por un largo plazo. No existen incrementos posibles en los pagos. Al final
del período, el equipo posee un valor residual.
ii. Desventajas:
1. Mayor probabilidad de que el equipo caiga en la obsolescencia.
2. Si la solución adquirida no es la correcta, es el método más caro.
3. Gran inversión inicial.
4. Incertidumbre acerca el valor final de reventa del equipo.
c. Arrendamiento → un tercero compra el equipo, el cual está a su nombre hasta
que el comprador salde su deuda con éste. Por otro lado, el comprador final le
paga el servicio de soporte al proveedor original por separado.
4. Actividades posteriores a la firma del contrato → La cuarta fase consiste en ejecutar
actividades tales como: acondicionamiento, capacitación a usuarios, conversión de
programas, migración de información, etc. Hay que tener en cuenta:
a. Actividades de acondicionamiento → es decir, asegurar espacios físicos,
instalaciones eléctricas, reguladoras de corrientes y accesorios adicionales para
que el equipo pueda efectivamente operar.
b. Capacitación y cursos → es fundamental asegurarnos de que el proveedor les
brinde a todos las áreas, involucrados de soporte hasta programadores,
operadores y otros analistas.
c. Conversión de programas → es la tarea por la cual las aplicaciones que corren en
un equipo serán convertidas para que puedan correr en otra. Antes de iniciar esta
actividad, es clave desarrollar un inventario de todos los programas a convertir
teniendo en cuenta su versionado, chequear la disponibilidad de la
documentación de todas las aplicaciones a convertir en caso de que ocurran
incidencias, diseñar procedimientos estructurados para la conversión y
documentación y elaborar el plan con la secuencia de los programas a convertir,
indicando personal asignado y fechas límite para instrumentar la conversión.
d. Traslado de información y conversión al nuevo equipo → implica la transición de
las aplicaciones y el traslado de archivos. En estos casos, se opta por un período
paralelo en donde los programas se corren simultáneamente tanto en el equipo
ya viejo como en el nuevo. Este concepto se denomina co-living hasta tener
completa la seguridad de que la conversión de los programas de un lugar o otro
será íntegra, confiable, fidedigna y correcta.

Prototipado
Consiste en crear un sistema experimental con rapidez y a un bajo costo para que los usuarios
finales lo evalúen. Al interactuar con el prototipo, los usuarios pueden darse una mejor idea de
sus requerimientos de información. El prototipo aprobado por los usuarios se puede usar como
plantilla para crear el sistema final. Es una versión funcional de un sistema de información o una
parte del sistema, pero su único objeto es ser un modelo preliminar. Una vez operacional, el
prototipo se refinara gradualmente hasta que cumpla de manera precisa con los
requerimientos de los usuarios.

Pasos para el prototipado


➢ Paso 1: identificar los requerimientos básicos del usuario → el diseñador del sistema
trabaja con el usuario solo el tiempo suficiente para capturar las necesidades básicas de
información del usuario.
➢ Paso 2 desarrollar un prototipo inicial → el diseñador del sistema crea rápidamente un
prototipo funcional mediante el uso de herramientas para generar software con rapidez.
➢ Paso 3 usar el prototipo → se anima al usuario a trabajar con el sistema para determinar
que tan bien cumple el prototipo con sus necesidades y para que haga sugerencias sobre
cómo mejorar el prototipo.
➢ Paso 4 revisar y mejorar el prototipo → el creador del sistema anota todos los cambios
que el usuario solicita, y refina apropiadamente el prototipo. Después de que se ha
revisado, el ciclo regresa al paso 3. Los pasos 3 y 4 se repiten hasta que el usuario queda
satisfecho.

OUTSORCING → tendencia clásica vinculada a la adquisición y selección de tecnología.


Consiste en contratar en forma externa (a terceros especializados) algunos o todos los
servicios que proporciona un área de Sistemas de Información. Tener en cuenta:
● Una empresa debe concentrar sus esfuerzos en aquellas actividades que sabe hacer y
tomar la decisión de terciarizar otras en donde no tiene tanto conocimiento experto o
bien no cuenta con los medios y los recursos necesarios para ejecutarla.
● Una empresa debe utilizar las ventajas de la economías de escala y de las economías
de experiencia que tienen las empresas que se dedican a proporcionar este tipo de
servicios.

El área de Sistemas y Tecnologías de la Información es aquella donde se ha implementado el


outsourcing a mayor escala, en este sentido, uno de los beneficios críticos es el acceso a la
tecnología actualizada que una compañía o un conjunto de consultores tercerizados puede
tener. Otros casos de implementación de outsourcing se dan:
● A nivel estratégico:
○ Proyectos de integración de tecnología.
○ Business intelligence (diseño, análisis y programación).
○ Migraciones de sistemas.
● A nivel operativo:
○ Data entry
○ Digitalización de datos
○ Administración de redes
○ Mesa de ayuda/soporte

Ventajas del outsourcing


➔ Reduce y permite controlar costos operativos.
➔ Permite que la organización reaccione a tiempo ante cambios en el entorno.
➔ Permite el acceso a habilidades de nivel internacional.
➔ Brinda estabilidad en la gestión.
➔ Libera recursos internos para otros propósitos.
➔ Comparte y reduce el riesgo, ya que se deposita la tarea de ejecución en un especialista.
➔ Proporciona garantía de servicio mediante SLAs (Service Level Agreement).

Desventajas del outsourcing


➔ Pérdida de sentido de pertenencia.
➔ Alta rotación de empleados.
➔ Si la gestión del proveedor no resulta satisfactoria, se genera un costo mayor.
➔ No se ejerce un control directo sobre el área.
➔ Potencial uso indebido de información.
➔ Posibilidad de perder el control.
➔ Alta dependencia del proveedor de servicio.

Ejemplos: accenture, IBM, wipro.


No es algo nuevo pero cada vez las empresas se enfocan mas es su core business y no hacer foco
en procesos que no conocen o les cuesta innovar y ser eficientes.

El Outsourcing en TI es lo mas utilizado ya que por tema de Costos y actualizaciones frecuentes


es mas rentable mantenerlo tercerizado Tanto Estratégico (desarrollo e implementación de
sistemas) como lo operativo (help desk, Adm. de redes, data entry).

¿Cómo es que la creación de nuevos sistemas produce el cambio organizacional?

La creación de un nuevo sistema de información es una forma de cambio organizacional


planeado. Los cuatro tipos de cambios permitidos por la tecnología son (a) automatización, (b)
racionalización de procedimientos, (c) rediseño del proceso de negocios y (d) cambio de
paradigma, en donde los cambios de largo alcance conllevan los mayores riesgos y las más
grandes recompensas. Muchas organizaciones utilizan la administración de procesos de negocios
para rediseñar los flujos de trabajo y los procesos de negocios con la esperanza de lograr
avances importantes en
la productividad. La administración de procesos de negocios también es útil para la promoción,
la administración de calidad total (TQM), seis sigmas y otras iniciativas para la mejora incremental
de procesos.

¿Cuáles son las principales metodologías para modelar y diseñar sistemas?

Las dos principales metodologías para modelar y diseñar sistemas de información son las
metodologías estructuradas y el desarrollo orientado a objetos. Las metodologías estructuradas
se enfocan en modelar los procesos y los datos por separado. El diagrama de flujo de datos es la
principal herramienta para el análisis estructurado, y el diagrama de estructura es la principal
herramienta para representar el diseño de software estructurado. El desarrollo orientado a
objetos modela un sistema como una colección de objetos que combinan procesos y datos. El
modelado
orientado a objetos se basa en los conceptos de clase y herencia.

¿Cuáles son los métodos alternativos para crear sistemas de información?

El método más antiguo para crear sistemas es el ciclo de vida de sistemas, el cual requiere que
los sistemas de información se desarrollen en etapas formales. Estas etapas deben proceder en
forma secuencial y tener salidas definidas; cada una requiere de una aprobación formal antes de
que la siguiente etapa pueda comenzar.

El ciclo de vida de sistemas es útil para proyectos extensos que necesitan especificaciones
formales y un estricto control administrativo en cada etapa de creación de sistemas, pero es muy
rígido y costoso.

Los prototipos consisten en crear un sistema experimental con rapidez y a un bajo costo para
que interactúe con los usuarios finales y que éstos lo evalúen. Los prototipos fomentan la
participación del usuario final en el desarrollo de sistemas y la iteración del diseño hasta que se
capturen las especificaciones con precisión. La creación rápida de prototipos puede producir
sistemas que no se hayan probado o documentado por completo, o que sean inadecuados en el
sentido técnico para un entorno de producción.

El uso de un paquete de software reduce la cantidad de trabajo de diseño, programación,


prueba, instalación y mantenimiento que se requiere para crear un sistema.

¿Qué es un paquete de software? ¿Cuáles son las ventajas y desventajas de desarrollar sistemas
de información con base en paquetes de software?

Los paquetes de software de aplicación son útiles si una firma no tiene el personal interno de
sistemas de información ni los recursos financieros para desarrollar un sistema a la medida. Para
cumplir con los requerimientos únicos de una organización, los paquetes pueden requerir
modificaciones extensas que pueden elevar de manera considerable los costos de desarrollo.

El desarrollo del usuario final es cuando los usuarios finales se hacen cargo del desarrollo de los
sistemas de información, ya sea por sí solos o con una asistencia mínima de parte de los
especialistas en sistemas de información. Los sistemas desarrollados por el usuario final se
pueden crear con rapidez y de manera informal mediante herramientas de software de cuarta
generación. Sin embargo, el desarrollo del usuario final puede crear
sistemas de información que no necesariamente cumplan con los estándares de aseguramiento
de calidad y que no se puedan controlar con facilidad a través de los medios tradicionales.

El outsourcing consiste en usar un distribuidor externo para crear (u operar) los sistemas de
información de una firma, en vez de usar el personal interno de sistemas de información de la
organización. El outsourcing puede generar ahorros en los costos de desarrollo de aplicaciones o
permitir a las firmas desarrollar aplicaciones sin necesidad de personal interno de sistemas de
información. Sin embargo, las firmas se arriesgan a perder el control de sus sistemas de
información y volverse demasiado dependientes de los distribuidores externos. El outsourcing
también implica costos “ocultos”, en especial cuando el trabajo se envía fuera del país.

Uva 8: Seguridad en los Sistemas de Información


El uso de las TI en los negocios impacta en la sociedad, planteando riesgos éticos:
 salud (sedentarismo),
 empleo (elimina trabajos/crea nuevas especialidades),
 privacidad (expone info privada/comparte info privada en forma segura),
 delito (robo de dinero/verificación de datos más rápida),
 condiciones laborales (off shoring/tele trabajo),
 individualidad (números no personas/ofertas personalizadas).

El no considerar el riesgo tecnológico como un riesgo de la empresa puede tener una gran
repercusión.
SEGURIDAD: Todo aquello que permite defenderse de cualquier tipo de amenaza real o
latente. políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin
autorización, la alteración, el robo o el daño físico a los sistemas de información.
SEGURIDAD INFORMÁTICA: El conjunto orgánico y coordinado de acciones y recaudos
específicos que posibilitan eliminar o atenuar los efectos adversos de las múltiples
vulnerabilidades que atentan contra todos los elementos componentes de los sistemas de
información computarizados.
CONTROLES: son métodos, políticas y procedimientos organizacionales que refuerzan:
- La seguridad de los activos de la organización.
- La precisión y confiabilidad de sus registros.
- La adherencia operacional a los estándares gerenciales.

Vulnerabilidades y amenazas
Las grandes cantidades de datos almacenados en forma electrónica son vulnerables a
muchos más tipos de amenazas que cuando se almacenan en forma física solamente. Esto se
debe a que los sistemas de información que los almacenan están interconectados en distintas
ubicaciones a través de las redes de comunicaciones, entonces, el potencial de accesos y la
autorización, abuso o fraude, no se limita a una sola ubicación sino que puede ocurrir en
cualquier punto de acceso en la red, creando una seria vulnerabilidades y amenazas a la
seguridad de los datos.
Por que son vulnerables los SI?
● Delitos por computadora
○ Computadora como blanco de delito
■ Acceder a un sistema sin estar autorizado para copiar datos o
programas, provocar daños o cometer fraude.
■ Transmitir de manera intencional un programa o código de programa,
o comando que provoque daños intencionales a una computadora
protegida.
■ Amenazan con provocar daños a una computadora protegida.
○ Computadora como instrumento de delito
■ Robo de información
■ Copia de software
■ Transmitir o poseer pornografia infantil utilizando una computadora
■ Robos de secretos comerciales
■ Uso de correo electrónico para amenazas o acoso
■ Tratar de manera intencional de interceptar comunicaciones
electrónicas
● Software malicioso
1. Virus de computadora → es un programa de software malintencionado que se
une a otro programa de software para poder ejecutarse. Por lo general, es sin
el conocimiento o permiso del usuario. Los virus informáticos pueden mostrar
un mensaje, destruir programas o datos, formatear el disco duro o hasta hacer
que los programas se ejecuten de manera inapropiada. Generalmente, los virus
se esparcen de una computadora a otra cuando los usuarios finales realizan
acción, como enviar un adjunto en un correo electrónico o copiar un archivo
infectado.
○ Gusanos → son programas independientes que se copian a sí mismos de una
computadora a otra a través de la red e instruyen datos y programas. Se
esparcen con mucha mayor rapidez que los virus porque pueden operar por su
cuenta, sin necesidad de unirse a otros programas y no dependen del
comportamiento de los usuarios finales para poder esparcirse de una
computadora a otra.
○ Caballos de troya → es un programa de software que parece ser benigno, pero
entonces hace algo distinto de lo esperado. Es un tipo de malware, no es un
virus en sí ya que no se reproduce, pero con frecuencia es un medio para que
los virus u otro software malicioso entren a un sistema computacional.
○ Spyware y keyloggers → el spyware se instala a sí mismo de manera furtiva
en las computadoras para monitorear actividad de navegación web de los
usuarios y mostrarles anuncios, infringiendo de esta manera su privacidad.
Muchos virus que usan los caballos de troya y spyware funcionan como
keyloggers. Un keylogger registra cada vez que se presiona una tecla en una
computadora para lanzar ataques por internet, obtener acceso a cuentas de
correo electrónico, conseguir contraseñas de los sistemas computacionales
protegidos o descubrir información personal tales como los números de tarjeta
de crédito.
● Hackers y crímenes por computadora → un hacker es una persona que intenta obtener
acceso sin autorización a un sistema computacional. Los hackers obtienen acceso sin
autorización al encontrar debilidades en las protecciones de seguridad empleadas por
los sitios web y los sistemas computacionales. Con frecuencia, los hackers que intentan
ocultar sus reales identidades utilizan direcciones de correo falsas o se hacen pasar
por alguien más.
○ Spoofing y phishing → en el spoofing, los hackers redirigen a los clientes a un
sitio web falso que se ve casi igual que el sitio verdadero, donde pueden
recolectar y procesar pedidos para robar de manera efectiva la información de
los negocios, así como la información confidencial de los clientes del sitio
verdadero. El phishing implica el proceso de establecer sitios web falsos o
enviar tanto correo electrónico como mensaje de texto, que se parezcan a los
de las empresas legítimas para pedir a los usuarios datos personales. El
mensaje instruye a quienes lo reciben para que actualicen o confirmen los
registros, para lo cual deben proveer número de seguridad social, información
bancaria, tarjeta de crédito además de otros datos confidenciales, ya sea
respondiendo al mensaje de correo electrónico o introduciendo la información en
un sitio web falso o también llamando a un número telefónico.
○ Husmeadores (sniffing) → es un tipo de programa que espia o monitorea la
información que viaja a través de una red. Cuando se utilizan de forma
legítima, los husmeadores ayudan a identificar los potenciales puntos
problemáticos en las redes o la actividad criminal de las mismas. Pero, cuando
se usan para fines criminales, pueden ser dañinos y muy difíciles de detectar. Los
husmeadores permiten a los hackers robar información propietaria de cualquier
parte de la red, como mensajes de correo electrónico, archivos de la compañía o
informes confidenciales.
○ Ataques de denegación de servicio (DoS) → los hackers inundan un servidor
de red o de web con miles de comunicaciones o solicitudes de servicio falsas
para hacer que una red falle. La red reciben tantas solicitudes que no puede
mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las
solicitudes legítimas. Aunque estos ataques no destruyen información ni acceden
a las áreas restringidas de los sistemas de información de una compañía, a
menudo provocan que un sitio web cierre, con lo cual es imposible que los
usuarios legítimos accedan a este. Para los sitios de comercio electrónico, con
mucha actividad, estos ataques son costosos ya que mientras el sitio permanezca
cerrado, los clientes que querían comprar no pueden hacerlo.
○ Robo de identidad → es un crimen en el que el impostor obtiene piezas de
información personal como números de identificación del seguro social,
números de licencia de conducir, números de tarjeta de crédito, etc., para
hacerse pasar por alguien más. La información se puede utilizar para obtener
crédito, mercancía o servicios a nombre de la víctima o para proveer al ladrón de
credenciales falsas. Los gemelos malvados son redes inalámbricas que
pretenden ofrecer conexiones Wi-Fi de confianza a Internet. Esta red falsa se
ve idéntica a una red pública legítima, por lo tanto los estafadores tratan de
capturar las contraseñas o los números de tarjetas de crédito de los usuarios que
inician sesión en la red sin darse cuenta de ello. El pharming redirige a los
usuarios a una página Web falsa, aun cuando el individuo escriba en su
navegador la dirección correcta de la página Web. Esto es posible si los
perpetradores del pharming obtienen acceso a la información de las direcciones
de Internet que almacenan los proveedores de servicio de Internet para agilizar la
navegación Web.
○ Fraudes de clicks → ocurre cuando un individuo o programa de computadora
hacé click de manera fraudulenta en un anuncio en línea sin intención de
aprender sobre el anunciante o de realizar una compra. Esto se ha convertido
en un grave problema para los sitios como google u otros sitios web que cuentan
con publicidad en línea del tipo pago por click. Algunas compañías contratan a
terceros para hacer un click de forma fraudulenta en el anuncio del competidor
para debilitarlos al aumentar sus costos de marketing. Esto también se puede
perpetrar con programas de software que se encarga de hacer los clicks
automáticamente.
● Amenazas internas
○ Los empleados → representan grandes problemas de seguridad ya que tienen
acceso a una información privilegiada y, en presencia de procedimientos de
seguridad interna descuidados, con frecuencia son capaces de vagar por los
sistemas de una organización sin dejar rastro.
■ Ingeniería social → algunas veces, los intrusos maliciosos que buscan
acceder al sistema engañan a los empleados para que revelen sus
contraseñas al hacerse pasar por miembros legítimos de la compañía
que necesitan información.
■ Compartición de usuarios y contraseñas
○ El personal de sistemas → fuente principal de los errores que se introducen en
los sistemas de información.
■ Errores en el software → representan una constante amenaza para los
sistemas de información, ya que provocan pérdidas incontables en
cuanto a la productividad y algunas veces ponen en peligro a las
personas que usan o dependen de los sistemas. Un problema importante
con el software es la presencia de bugs ocultos, o defectos de código del
programa. La principal fuente de los bugs es la complejidad del código de
toma de decisiones.
■ Parches → el distribuidor de software los crea para reparar las fallas
en software (una vez identificadas) sin perturbar la operación
apropiada del software. El proceso de mantener parches en todos los
dispositivos consume mucho tiempo y mucho dinero.

¿Cómo se protegen las organizaciones contra los delitos informáticos?


 Antivirus: 96%
 Redes privadas virtuales (VPNs): 86%
 Sistemas de detección de intrusiones: 85%
 Filtrado y monitoreo de contenidos: 77%
 Infraestructura de clave pública: 45%
 Tarjetas inteligentes: 43%
 Biometría: 19%

Riesgos principales
SOBRE BIENES INTANGIBLES: información, software, telecomunicaciones, prestigio imagen y
confianza públicas.
SOBRE BIENES FÍSICOS: equipamiento informático de todo tipo, instalaciones y redes.
SOBRE LA INFORMACIÓN: pérdida, alteración, sustitución, manipulación, copia, destrucción
y robo.

Controles de los sistemas de información


Los sistemas de información no serán confiables y seguros al menos que se conozca como y en
donde implementar las mejores herramientas de seguridad. Para ello se necesita saber dónde
está el riesgo en la empresa y qué controles se deben establecer para proteger los sistemas de
información. También se tendría que desarrollar una política de seguridad y planes de mantener
la empresa en operación en caso de que su sistema de información no estén funcionando.

Estos controles pueden ser:


● Generales → gobiernan la seguridad, el diseño y el uso de los programas de
computadora, además de la seguridad de los archivos de datos en general a lo de
toda la infraestructura de tecnología, de la información, de la organización.
○ Controles de software → monitorean el uso del software desde los sistemas y
evitan el acceso no autorizado a programas de software.
○ Controles de hardware → aseguran que el hardware de la computadora sea
físicamente seguro y verifican la falla del equipo. Copias de seguridad y
equipos de respaldo para tener una operación continua.
○ Controles de las operaciones del departamento de SI→ supervisan su trabajo
para asegurar que los procedimientos programados se apliquen de manera
consistente y conecta al almacenamiento y procesamiento de datos. Implican
controles sobre los trabajos de procesamiento y procedimientos de respaldo y
recuperación para cuando el procesamiento termine en forma normal.
○ Controles de seguridad de datos→ aseguran el acceso autorizado a los datos
del negocio, además de asegurar que no se modifiquen ni se destruyan mientras
se encuentran en uso o almacenados.
○ Controles de implementación→ auditan el proceso de desarrollo de sistemas
de información.
○ Controles administrativos→ formaliza estándares, reglas, procedimientos y
disciplinas de control para asegurar que los controles generales de aplicación
de la organización se ejecuten e implementen de forma apropiada.
● De una aplicación específica → únicos para cada aplicación computarizada, como
nómina o procesamiento de pedidos. Implican procedimientos tanto automatizados
como manuales, los cuales aseguran que la aplicación procese de una forma completa y
precisa únicamente los datos autorizados. Pueden ser:
○ Controles de entrada → verifican la precisión e integridad de los datos cuando
estos entran al sistema.
○ Controles de procesamiento → establecen que los datos sean completos y
precisos durante la actualización.
○ Controles de salida → aseguran que los resultados del procesamiento de
computadora sean precisos, completos y se distribuyan de manera apropiada.
Evaluación de riesgo y política de seguridad
Antes de que una empresa asigne recursos a los controles de seguridad y sistemas de
información, deben saber que activos requieren protección y cuáles es su grado de
vulnerabilidad. Una evaluación de riesgo ayuda a responder estas preguntas y a determinar el
conjunto más eficiente de control para determinar los activos.
● Una evaluación de riesgo determinará el nivel de riesgo para la empresa si no se
controla una actividad o proceso específico de manera apropiada.
● La POLÍTICA DE SEGURIDAD se encarga de clasificar los riesgos de información,
identificar los objetivos de seguridad aceptables y los mecanismos para lograr esos
objetivos. (Ejemplo: los usuarios de laptops tienen que usar usuarios y contraseñas y
cambiarlos cada 30 días).
● Definir el uso aceptable de los recursos y qué empleados tienen acceso a qué datos.

Seguridad fisica y logica


- Seguridad fisica → consiste en la aplicacion de barreras fisicas y procedimientos de
control frente a amenazas fisicas al hardware. Este tipo de seguridad esta enfocada en
cubrir las amenazas ocacionadas tanto por el hombre como por la naturaleza del medio
fisico en que se encuentra ubicado el sistema.
- Seguridad logica → consiste en la aplicacion de barreras y procedimientos que
protejan el acceso a los datos y la informacion contenida en el.

Recuperación ante desastres (Disaster Recovery Plan) y continuidad de los negocios (Business
Continuity Plan)
Las empresas necesitan planificar su respuesta a eventos inesperados tales como los cortes de
suministro eléctrico, inundaciones, terremotos o ataques terroristas, para evitar que sus sistemas
de información dejen de operar.
● Recuperación ante desastres:
❖ Planes para restaurar los SI y comunicaciones después de haberse
interrumpido.
❖ Definir archivos o sistemas informáticos a respaldar.
● Planificación de continuidad de los negocios:
❖ Forma en que la compañía puede restaurar sus operaciones de negocios
después de un desastre.
❖ Identificación de procesos de negocios críticos y cómo hacer para
recuperarlos.

Herramientas de protección
Las empresas cuentan con una variedad de tecnologías para proteger sus recursos de
información tales como herramientas para administrar las identidades de los usuarios, evitar el
acceso no autorizado a los sistemas y datos, asegurar la disponibilidad del sistema y asegurar la
calidad de software.

Recuperación ante desastres y continuidad de los negocios


● Para obtener acceso a un sistema, es necesario que el usuario tenga autorización y esté
autenticado. La autenticación se refiere a la habilidad de saber que realmente alguien
es quien dice ser.
● La forma más común de establecer la autenticación es mediante el uso de contraseña
que solo conoce los usuarios autorizados. Un usuario final utiliza una contraseña para
acceder a sistemas o archivos específicos. Sin embargo es común que los usuarios se
olviden las contraseñas, las compartan o elija contraseñas inadecuadas que sean fácil de
adivinar lo cual compromete la seguridad del sistema.
● La nueva tecnología de autenticación tales como tarjetas inteligentes y la
autenticación biométrica solucionan estos problemas. Una tarjeta inteligente es un
dispositivo de tamaño de una tarjeta de crédito que contiene un chip con permiso de
acceso y otros datos y que leída por un dispositivo lector para permitir o negar el acceso.
La autenticación biométrica usa sistemas que leen e interpretan rasgos físicos o
comportamientos de los usuarios que los hacen únicos (huellas digitales, verificación de
voz, geometría de la mano, reconocimiento de la cara) para otorgar el acceso o negar la
entrada.
● Firewalls → evitan que los usuarios sin autorización accedan a redes privadas. Es una
combinación de hardware y software que controla el flujo de tráfico de red entrante y
saliente. Se coloca dentro de redes internas privadas de la organización y las redes
externas que no son de confianza (ejemplo: internet). Los firewalls examinan las
credenciales de cada usuario antes de otorgar el acceso a una red, verifica nombres,
dirección de IP, aplicaciones para ver si cumple las reglas de acceso que el
administrador de la red programó en el sistema.
● Sistemas de detección de intrusos → monitorean en tiempo real el tráfico de red y los
intentos de acceder a los archivos y a las bases de datos para detectar y evadir a los
intrusos de manera continua. El sistema genera una alarma si encuentra un evento
sospechoso anormal.
● Antivirus → está diseñado para revisar los sistemas en busca de presencia de virus.
Detecta y elimina malware, incluyendo virus y gusanos de computadora, caballos de
troya, spyware y adware. Por lo general, el software elimina de manera efectiva un virus
del área infectada.
● Para proteger la información digital que almacenan y transfieren por medios físicos o
envían a través de internet. El cifrado es el proceso de transformar el texto o dato
simple en un texto cifrado que no pueda ser comprendido por nadie cuando lo lee más
que el emisor y el receptor que se desea que lo entienda. Existen dos métodos de
cifrado:
❖ Cifrado de clave simétrica → el emisor y el receptor establecen una
comunicación segura usando una sola clave de cifrado creada por el emisor y
enviada al receptor, de modo que tanto el emisor como el receptor compartan la
misma clave.
❖ Cifrado asimétrico → una forma más segura de cifrado conocida como cifrado
de clave pública utiliza dos claves: una compartida o pública y otra
completamente privada. Las claves están relacionadas de forma matemática,
de modo que los datos cifrados con la clave pública se pueden cifrar sólo
mediante la clave privada. Políticas de back-up y copias de seguridad.
 Registros de auditoría.
 Equipamiento de reserva en procesos críticos.
 Análisis de riesgos y plan de contingencia.
 Pólizas de seguro.
 Selección, capacitación y monitoreo de los RH.
 Accesos restringidos.
 Firmas digitales.

Para el establecimiento de todos los controles debe tenerse en cuenta la relación costo/beneficio.
Es decir, el costo de instalar el control debe ser inferior al daño eventual que puede generar la
vulnerabilidad.

¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso?
Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas del
hardware o software. Internet está diseñada para ser un sistema abierto, por lo que hace a los
sistemas corporativos internos más vulnerables a las acciones de personas externas. Los hackers
pueden desencadenar
ataques de negación de servicio (DoS) o penetrar en las redes corporativas, provocando graves
interrupciones en los sistemas. Los intrusos pueden penetrar las redes Wi-Fi con facilidad
mediante el uso de programas husmeadores (sniffers) para obtener una dirección y acceder a los
recursos de la red. Los virus y
gusanos de computadora pueden deshabilitar sistemas y sitios Web. La naturaleza dispersa de la
computación en la nube dificulta el rastreo de la actividad no autorizada o la aplicación de
controles desde lejos.
El software presenta problemas debido a que los errores o “bugs” de software pueden ser
imposibles de eliminar, y además porque los hackers y el software malicioso pueden explotar sus
vulnerabilidades. Los usuarios finales introducen errores con frecuencia.

¿Cuál es el valor de negocios de la seguridad y el control?


La falta de una seguridad y un control sólidos puede hacer que las firmas que dependen de
sistemas computacionales para sus funciones básicas de negocios pierdan ventas y
productividad. Los activos de información, como los registros confidenciales de los empleados,
los secretos comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a
personas externas o si exponen a la firma a una responsabilidad legal. Las nuevas leyes, como la
HIPAA, la Ley Sarbanes-Oxley y la Ley Gramm-Leach-Bliley requieren que las compañías
practiquen una estricta administración de los registros electrónicos y se adhieran a estrictos
estándares de seguridad, privacidad y control. Las acciones legales que requieren evidencia
electrónica y análisis forense de sistemas también requieren que las firmas pongan más atención
a la seguridad y la administración de sus registros electrónicos.

¿Cuáles son los componentes de un marco de trabajo organizacional para la seguridad y el


control?
Las firmas necesitan establecer un buen conjunto de controles, tanto generales como de
aplicación,
para sus sistemas de información. Una evaluación del riesgo se encarga de valorar los activos de
información, identifica los puntos de control y las debilidades del control, y determina el
conjunto de controles
más efectivo en costo. Las firmas también deben desarrollar una política de seguridad
corporativa coherente y planes para continuar las operaciones de negocios en caso de desastre o
interrupción. La política de seguridad implica políticas de uso aceptable y administración de
identidad. La auditoría de MIS exhaustiva y sistemática ayuda a las organizaciones a determinar la
efectividad de la seguridad y los controles para sus sistemas de información.

¿Cuáles son las herramientas y tecnologías más importantes para salvaguardar los recursos
de información?

Los firewalls evitan que los usuarios no autorizados accedan a una red privada cuando está
enlazada a Internet. Los sistemas de detección de intrusos monitorean las redes privadas en
busca de tráfico de red sospechoso o de intentos de acceder sin autorización a los sistemas
corporativos. Se utilizan contraseñas, tokens, tarjetas inteligentes y autenticación biométrica para
autenticar a los usuarios de los sistemas. El software antivirus verifica que los sistemas
computacionales no estén infectados por virus y gusanos, y a menudo elimina el software
malicioso, mientas que el software antispyware combate los programas intrusivos y dañinos. El
cifrado, la codificación y encriptación de mensajes, es una tecnología muy utilizada para proteger
las transmisiones electrónicas a través de redes desprotegidas. Los certificados digitales en
combinación con el cifrado de clave pública proveen una protección más efectiva a las
transacciones electrónicas, al autenticar la identidad de un usuario. Las compañías pueden usar
sistemas computacionales tolerantes a fallas o crear entornos de computación de alta
disponibilidad para asegurar que sus sistemas de información siempre estén disponibles. El uso
de la métrica de software y las pruebas rigurosas de software ayuda a mejorar la calidad y
confiabilidad del software.
Uva 9: Estrategia y Sistemas de Información

Planeamiento estratégico de sistemas de información

VISIÓN DE LAS TI: ¿Cómo contemplan las organizaciones a las Tecnologías de la información
(TI)?
 Como activo estratégico, de valor crítico para el negocio
- Visión impulsada por proveedores de producto y servicios de vanguardia.
- Si una organización no se encuentra en la vanguardia, pierde competitividad
- Las organizaciones deberían estar continuamente incorporando la última tecnología
disponible para obtener una ventaja competitiva.
 Como insumo adicional
- Las TI se transforman en un commodity
- Cada vez más gastos en TI y es más díficil obtener una ventaja competitiva
- La gestión de TI como una actividad que no agrega valor: manejar costos y riesgos en
vez de buscar ventajas competitivas

Resulta fundamental alinear la estrategia de TI con la estrategia de negocio, entendiendo que


la primera debe ajustarse a la segunda y no que una resulta más relevante que la otra.

Para establecer una estrategia de Tecnología competitiva y sustentable es fundamental


identificar hasta qué punto y de qué manera las tecnologías de la información pueden
agregar valor al negocio. Está cuestión radica en desarrollar las preguntas adecuadas para
cuestionar la génesis y la naturaleza del propósito del negocio:
- ¿Apuntar solo a la reducción de costos?
- ¿Apuntar sólo a la diferenciación?
- ¿Apuntar a la complementación estratégica?
- ¿Hacer foco según unidades de negocio segmentación?
La clave del éxito en todo momento, como parte de una buena definición de una estrategia
de tecnología, es considerar el momento histórico para entender efectivamente cuando
resulta conveniente apuntar a reducir costos o bien cuando resulta necesario buscar una
ventaja competitiva a partir de la diferenciación.

Estrategia de TI
En este sentido como parte de la formulación de la estrategia de tecnología informática, es
fundamental comprender la existencia de tres niveles de jerarquía:
● Estrategia de nivel corporativo → es aquella que impacta en toda la organización.
Aquí es donde podemos discutir decisiones vinculadas a niveles de integración
vertical, diversificación del portafolio de productos de servicios y de
internacionalización.
● Estrategia de negocios → aquella que apunta a una unidad específica de negocio o
bien a una actividad particular.
● Estrategias funcionales → es fundamental definir los criterios de asignación de
recursos y entender que como parte de este nivel, la estrategia de sistemas de
información será una definida a nivel funcional.

Como parte del proceso de formulación de la estrategia de tecnología, será fundamental


desarrollar alineamiento entre:
● La estrategia de negocios y la de TI → para lograr aprovechar el valor de la tecnología
en función de la definición respecto de cómo quiero posicionar mi negocio.
● Las estructuras y procesos de negocio y TI → para poder justamente definir,
implementar y operar la estrategia de negocios y tecnología, coordinando las
actividades y procesos entre las dos.
● La estrategia de negocios y las estructuras y procesos de TI → por el impacto que
claramente la tecnología tiene sobre la manera de gestionar y de crear valor a partir de
productos y servicios.
● La estrategia de tecnologías y las estructuras y procesos de negocios → entendiendo
que justamente esto último son dinámicos, orgánicos y no necesariamente deben
supeditarse a la tecnología sino más bien la tecnología debe amalgamar y poder
personalizarse en función de estos últimos dos.

¿Cómo integramos los procesos de negocios y las TI?


En este sentido, en respuesta a cómo integramos los procesos de negocios y las TI, resulta
fundamental identificar los tres grados de integración existentes:
1. Conexión (menos maduro) → entender la tecnología como un mero vehículo de
asistencia al trabajo transaccional cotidiano y soporte para las actividades diarias.
2. Inmersión → identificar los sistemas de información como parte del negocio y
componentes inseparables de los procesos.
3. Fusión → entender a los sistemas como el negocio en SI, en donde no se pueden
gestionar los procesos sin la existencia de tecnología informática. Este último nivel de
madurez corresponde a la organización que logra alinear y unificar sus procesos con
las capacidades, tanto de infraestructura de hardware como de aplicaciones, bases de
datos y redes de telecomunicaciones.
Proceso estratégico de SI/TI
El proceso estratégico de sistemas y tecnología de la información se conforma de tres etapas:
1. Formulación de una visión estratégica del estado a donde queremos llegar. Esto
implica la determinar el alineamiento entre la estrategia de negocios y de sistemas de
información. Comprende identificar ventajas competitivas que se quieren obtener y
los recursos y competencias necesarias para poder llegar a ellas. A DONDE QUEREMOS
LLEGAR.
2. Elaboración de un plan táctico de actividades para llegar a complementar con la
visión. Aquí hay que considerar tres cuestiones:
- Primero la definición de un plan de recursos humanos para identificar las
competencias necesarias en términos de capacitación e incorporación de
personal.
- Luego definir un plan de proyectos de infraestructura, considerando los
requerimientos de hardware, software, bases de datos y redes de
telecomunicaciones.
- Finalmente, un plan de proyectos de sistemas de información, identificando y
priorizando los proyectos de tecnología a llevar adelante.
3. Implementación de las actividades antes dichas. Aquí es crítico identificar y agrupar
iniciativas y proyectos según su impacto y según su relevancia en función de la
estrategia. Luego definir la inversión por proyectos y los criterios de evaluación a
considerar para cada uno de estos. En este sentido vale cuestionar si mayor inversión de
las aplicaciones estratégicas es necesaria o bien hay que desviar los fondos a aplicaciones
de transformación crítica. La inversión en las aplicaciones de soporte y operativa se
justificará a partir del retorno sobre la inversión que la financia. El último
considerando en este sentido tendrá que ver con realizar el plan de proyectos de
sistemas en función de la contribución y el valor esperado por cada uno de estos
proyectos.

Gestión de proyectos de sistemas de información


Resulta necesario diferenciar los conceptos de Operaciones y Proyectos.
Operaciones
● Actividades específicas que hacen al funcionamiento diario de los SI.
● Por definición, son repetitivas y continuas ya que en muchas ocasiones constituyen a
aspectos transaccionales vinculados a ciertos procesos.
● Cuentan con recursos humanos y materias regulares.
Proyectos
● Conjunto de actividades secuenciales que persiguen una serie de objetivos a alcanzar.
● Son únicos, con decisiones específicas a cada uno.
● Cuentan con recursos humanos y materiales regulares.

De este modo, pueden deslindarse los siguientes fenómenos diferenciales y complementarios:


Gestión de operaciones → conjunto de actividades y procesos que tienen como objetivo que
los sistemas y las tecnologías de la información funcionen correctamente.
● Objetivo: que los SI funcionen correctamente.
● Se tienen indicadores de calidad para controlarlas.
Priorización de proyectos
● Objetivo: eficacia en priorizar proyectos que agreguen mayor valor.
Administración de proyectos → busca la capacidad de poder articular desde la gestión un
amplio conjunto o portafolio de iniciativas, es decir, proyectos que pueden estar vinculados a
múltiples objetivos dentro de la organización.
● Objetivo: eficiencia en alcanzar el objetivo.

En el marco de una metodología estructurada, resulta posible afirmar que un proyecto se


conforma de cuatro etapas fundamentales.
1) Definición de límites y alcance y estudio de factibilidad → objetivo: acuerdo entre
límites y alcances del sistema y sus beneficios.
a) Actividades:
i) Identificar necesidades del usuario que estará siendo cliente de este
proyecto.
ii) Determinar el alcance del proyecto resulta fundamental ya que
cualquier desvío de lo inicial podría repercutir negativamente en el
presupuesto en las horas establecidas para el desarrollo del sistema y en
consecuencia podría dilatar los plazos y la finalización del mismo.
iii) Identificar alternativas de realización, estrategias y cursos de acción.
iv) Calcular costo-beneficio, tanto a nivel tangible financieramente como
intangible desde el punto de vista de la creación de valor y su respectiva
percepción.
b) Productos:
i) Existencia de documentos de requerimientos y alternativas + de
límites y alcances + de soporte de costos y beneficios.
2) Organización y planeamiento → objetivo: definir estructura organizacional, recursos
y plan de trabajo detallado del proyecto. La definición de la estructura implica establecer
un modelo de gobierno respecto de quien será el gerente, el sponsor, el líder, y el equipo
que estará a cargo de la ejecución específicas de las actividades del proyecto.
a) Actividades:
i) La definición del plan de trabajo es crítica a un nivel de detalle que no
brinde ningún tipo de dudas al equipo o a sus líderes respecto de cuáles
son las actividades y tareas a ejecutar, cuáles son los plazos requeridos
para su terminación, cual será el costo establecido estimado de ellas y los
recursos disponibles.
ii) El armado del grupo de trabajo es fundamental no solamente a efecto
de definir roles y responsabilidades sino también de articular la mayor
combinación de competencias para lograr que el proyecto se desarrolle
adecuadamente.
iii) Establecimiento de procedimientos de comunicación y control es
también crítico, particularmente en lo que refiere a reportes de avances
internos o bien de definición de proyectos hacia la dirección ejecutiva del
proyecto.
b) Productos: podemos encontrar la definición del organigrama, del proyecto, el
plan detallado con las actividades y tareas específicas a ejecutar,
documentación que pueda llegar a surgir en ese sentido y procedimientos de
comunicación y control disponibles y detallados tanto para el propio equipo
como para el resto de la organización.
3) Ejecución y control → consta de tres etapas.
a) Análisis y diseño → objetivo: describir completamente los requerimientos del
sistema a desarrollar.
i) Actividades:
(1) Desarrollar el plan de trabajo para instrumentar el desarrollo.
(2) Identificar datos intervinientes, es decir, aquellos componentes
y fuentes que serán incorporados como parte del desarrollo del
sistema.
(3) Definir la visión externa (es decir, como se imagina el usuario de
ese desarrollo la reportería de extraer, las pantallas, la usabilidad
general del sistema, y las reglas de negocio que estarán
componiendo). Entendamos que una regla de negocio se articula
a partir de un conjunto de parámetros necesarios para que un
proceso se desarrolle. Por ejemplo, una regla de negocio podría
ser que en caso de que el stock de un cierto producto se
encuentre por debajo de 3000 unidades, esta disparará a un
pedido al área de compras.
(4) Definir la visión interna, logrando conformidad específica del
plan de trabajo para el desarrollo del sistema.
ii) Productos: cabe destacar el plan de trabajo ajustado desde la etapa
anterior por si surge alguna discrepancia o la necesidad de articular
cambios en alguna actividad; informes de control de avance periódicos,
indicando desvíos y ajustes en caso de ser aplicables; el documento del
diseño del sistema funcional al nivel de procesos y las especificaciones
para su respectiva construcción incorporando las fuentes de obtención de
datos y cuál será la relación entre las múltiples actividades interfaces,
pantallas y reportes que conforman el sistema.
b) Adquisición, construcción y prueba → objetivo: la elaboración del producto o
desarrollo a entregar.
i) Actividades
(1) Es fundamental obtener y probar el producto, en este caso el
desarrollo del sistema, y esto implica instrumentar un conjunto de
pruebas para valorar e identificar anomalías, ineficiencias o
discrepancias en torno a los requerimientos establecidos en la
etapa anterior de análisis y diseño.
(2) Será fundamental documentar el producto para que los usuarios
puedan identificar se si encuentra alineado con sus
requerimientos y sus expectativas.
ii) Productos: plan de proyecto ajustado incorporando cambios en caso de
ser requerido+informe de control de avance, reportando desvíos y
ajustes en caso de aplicar+el producto definitivo en términos de
desarrollo específico que será probado y la documentación vinculada a
los procesos de prueba en donde claramente se identificaran los errores
que deberán ser corregidos en forma posterior.
c) Puesta en marcha → objetivo hacer que el producto se encuentre en
producción, es decir, que luego de haber ejecutado las pruebas en el paso
anterior el sistema saldrá en vivo con impacto real en los usuarios finales o
clientes.
i) Actividades:
(1) entrenamiento y capacitación de los usuarios necesaria para
quien esté manipulando el sistema. He de aquí en donde la
gestión del cambio será fundamental para el éxito del proyecto.
(2) conversión y/o vuelco de datos en caso de que sea necesario
transformar datos e información de un formato a otro.
(3) instalación del hardware, software y telecomunicaciones→
fundamental para lograr que el sistema pueda ser desplegado en
el marco de trabajo.
ii) Productos de entrega finales de esta etapa son: el plan de proyecto
ajustado y actualizado en caso de que haya surgido algún cambio, el
informe de control de avance, desvíos y ajustes y el producto ya puesto
en producción con los ajustes indicados, identificados y resueltos en la
fase de prueba.
4) Finalización o cierre del proyecto → objetivo: dar por finalizado el proyecto y
revisarlo críticamente.
a) Actividades:
i) Aceptación definitiva de usuario, la cual debe hacerse documentada en
un cierre formal de proyecto.
ii) Revisión y actualización final de la documentación, en caso de que sea
necesaria.
iii) Repaso de problemáticas y aprendizaje, lecciones aprendidas que
arrojó el proyecto, futuras oportunidades de mejoras que puedan
implementarse en otras iniciativas similares.
iv) Resignación de recursos cuando el equipo se desmembra y liberación
de espacios en caso de que sea necesaria.
b) Productos: informa de cierre de proyecto+identificación de oportunidades de
nuevos proyectos o iniciativas que se deslinden de la ejecución ya terminado.

MÚLTIPLES HERRAMIENTAS PARA GESTIONAR PROYECTOS:


1) La estructura de descomposición del trabajo y análisis de precedencias →
descomponer proyectos en grandes actividades y tareas, analizando cada una de
ellas, incluyendo el análisis de precedencia, es decir, identificando cuales son las
tareas que deben ejecutarse de manera previa para poder avanzar con las
subsiguientes.
2) El diagrama de barras (Carta Gantt) y de red → herramientas empleadas para mostrar
la precedencia entre tareas y el tiempo de ejecución de cada una.
3) Análisis de duración del proyecto → en donde existen herramientas como PERT y
camino crítico.
4) Estimación de tiempos y costos.

Herramienta de Estructura de descomposición del trabajo y análisis de precedencias (WBS-


Work Base Structure)
Esto lo que permite es identificar a detalle los entregables a producir con sus respectivos
responsables y costo asociado, así como también cómo será el esfuerzo para lograr cumplir con
el objetivo detallado y específico que hacen a los objetivos del producto un entregable final.

- Producto esperado: instalar CRM.


- Elementos: son las fases.
- Entregables: son las tareas elementales.
- Entregable: documento.

Carta Gantt y diagrama de red


El diagrama de Gantt es muy empleado para analizar interdependencias entre actividades o
tareas de un proyecto así como también para identificar el progreso en función de lo
planificado.

Se le asigna tiempo a cada tarea y tiene las correlativas de las mismas. Se puede utilizar
Microsoft Project.

Indica qué tareas se deben hacer antes que otras.

Análisis de duración de un proyecto


A partir de la precedencia de las tareas y su duración determinar:
o Cuál es el tiempo mínimo de duración del proyecto. Camino crítico.
o Cuáles son las actividades que determinan esa duración. Tareas críticas.
Métodos:
– Camino crítico (CPM) y PERT (probabilidad más real)
– Saber qué tareas atrasan el proyecto (son las críticas) en caso de atrasarse y cuáles pueden
atrasarse sin problema. Son las tareas que no puedo negociar. Se suele atrasar las tareas que
hacen terceros.

Considerar la importancia de controlar el avance


Una de las actividades críticas a gestionar al momento de trabajar en proyectos, es la
importancia de contar con un control periódico de avance. Cuando desarrollamos proyectos y
la duración de las actividades supera la planificada, nos encontramos que lo real difiere de lo
establecido inicialmente.
Asimismo es fundamental determinar las tareas para recuperar el plazo original en caso de
identificarse retrasos, generando ajustes en el costo y quizás redefiniendo el alcance,
mantener el alcance ajustando el costo y los plazos en caso de ser necesario y respetar el
presupuesto ajustando el alcance y los plazos. Podrá vislumbrarse entonces que las variables
costos, alcance y plazos es crítica al momento de instrumentar un proyecto.
Para instrumentar un adecuado control de proyecto, debe instalarse una Oficina de Gestión
de Proyectos o una PMO. Existen distintos tipos de Oficinas de Gestión de Proyectos:
● Como unidad de control → reporte de estado, control de cumplimiento,
documentación, revisión de avance
● Como unidad de control y consulta → incorpora los elementos de lo anterior pero
incluye capacitación, estandarización y asesoría para poder resolver problemáticas.
● Como unidad de gestión → incorpora lo anterior e incluye coordinación entre
múltiples proyectos, priorización, asesoría, alocación de los recursos e
implementación de incentivos para involucrarse directamente en la ejecución de las
soluciones que resolverán las problemáticas que acaecen en el proyecto.

Un proyecto de desarrollo de Sistemas exitoso es aquel que, entre otras consideraciones:


● Está dentro de los plazos previstos.
● Está dentro de los costos presupuestados.
● Son confiables y robustos, es decir, no son vulnerables a cambios que pueden surgir de
manera planificada.
● Resuelven los requerimientos de los clientes en términos de sus expectativas y deseos
● Es fácil aplicarlo y continuarlo.
● Los clientes (internos y/o externos) están satisfechos.

¿CÓMO EVALUAR PROYECTOS DE SI/TI? Al igual que cualquier proyecto estratégico de


investigación.

¿Que considera el CTP?


Uno de los criterios de valoración de los proyectos empleado en tecnología y sistemas de
información es el CTP (Costo Total de Propiedad) o TCO.

• Incluye todos los costos, directos e indirectos


• Para todo el ciclo de vida, desde la incorporación (nacimiento) hasta su retiro (muerte).
Ej. SAP son 20 años. No amortización. Hardware se amortiza a 3 años con opción a
leasing.
• Inversión inicial + erogaciones por su operación y mantenimiento durante su vida útil.
Erogaciones son costos asociados como capacitaciones, licencia, actualizaciones.
• Costos de compras de hardware, telecomunicaciones, software (de sistemas y de
aplicación) e instalación
• Costos de implementación
– Cambios en procesos de negocio y de organización (reingeniería)
– Puesta en marcha de infraestructura y aplicaciones
– Gerenciamiento de proyecto (PM). Capacitación. Pruebas (testeos)
• Costos de operación
• Costos de mejoras y mantenimiento
• Impacto en los usuarios
– Tiempo de fuera de uso
– Mayores costos por pérdida (temporal) de productividad
– Soporte (técnico, mesa de ayuda (los primeros 6 meses), …)

CTP: Medidas para reducir costos


• Centralizar decisiones de compras y mantenimiento. Mejores negociaciones. Para
compras de mayor cantidad y menor precio. Ej. Acuerdo con Dell.
• Estandarizar hardware y software. Menores costos de operación y mantenimiento,
soporte y capacitación.
• Tercerizar actividades. Las que no son estratégicas. Ej. Mesa de ayuda.
• Crear centros de excelencia. Obtener y divulgar ideas de mejora de la productividad

CTP: Limitaciones
• No calcula beneficios
• No tiene en cuenta aspectos estratégicos
• No tiene en cuenta el valor agregado

• Sólo tiene en cuenta los costos: Difícil usarlo para comparar alternativas, ya que voy a ir a
la más barata pero no necesariamente la mejor.

Otros indicadores financieros basados en la estimación de flujos de fondos:


Flujos positivos indican:
● Beneficios económicos que se derivan del proyecto, como una baja en mano de obra ,
ahorro en inventarios, disminución de la cartera, etc.
● Valor de rescate del equipo al final del período
● Beneficios fiscales, como depreciación, deductibilidad directa de los resultados, etc.
Flujos negativos indican:
● Pagos de renta
● Gastos de conversión de las aplicaciones actuales
● Mantenimiento de equipo
● Seguros y finanzas
● Gastos en capacitación
● Acondicionamiento del local

En proyectos de implementación de sistemas, algunas problemáticas que pueden identificarse


típicamente son las siguientes:
● Errores en la determinación de los objetivos, es decir, no conocer qué es lo que se
espera del desarrollo y de la implementación del sistema.
● Problemas con los recursos físicos, materiales y humanos.
● Deficiencias en la definición de los requerimientos en términos de no saber que
solicitarle al sistema o al equipo que se encarga de desarrollar el sistema.
● Problemas con la tecnología ya sea propio de infraestructura o de idoneidad de uso o
práctica de la misma.
● Problemas en la relación que existe entre los usuarios y los sistemas, en donde es
fundamentar la gestión del cambio.
● Problemas organizacionales, de falta de patrocinio y/o de liderazgo en la gestión del
proyecto.
● Inadecuada ingeniería de sistemas.
● Problemas que pueden darse en la gestión de un proyecto.

Tener en cuenta:
● Más recursos no necesariamente aceleran el proyecto (aprendizaje, coordinación), es
decir, nueve mujeres no hacen un hijo en un mes. Un proyecto requiere de más duración
y respetar los tiempos fundacionales en virtud de la complejidad de sus actividades.
● Los proyectos no “terminan” con la puesta en marcha sino que existen una fase de post
implementación en donde en el plazo de uno, dos o tres meses es fundamental
acompañar al sistema funcionando.
● Resistencia de cambio (nativa o creada) a al sostenerse en todas las instancias de un
proyecto, ya sea por parte de los usuarios que utilizaran el sistema como por parte de los
clientes que se vincularan al mismo.
● No ignorar la cultura de una organización.
● Es fundamental pensar en grande y hacer en chico para mostrar resultados en el corto
plazo
● La introducción de sistemas es como cambiar la rueda de un auto mientras que este
sigue andando.
Posicionamiento del área de Sistemas en la estructura organizacional
Estructura informática
– Conjunto de recursos disponibles (hardware, software, telecomunicaciones)
• Permite diseñar la Arquitectura de TI (¿cómo conecto las cosas, descentralización?)
• Cambia en el tiempo (alta y baja de recursos) de acuerdo con:
- Función de Planeamiento. Ej. Más sucursales.
- Posicionamiento de SI. Dentro de la empresa (más poder o presupuesto)

Arquitectura de SI:
Responde a cómo los recursos informáticos se encuentran dispuestos en una organización
• La infraestructura informática permite diseñarla
• Dos formas de arquitectura: (según empresa)
– Centralizada (mainframe + terminales bobas). Todo en un solo lugar. Una única área de
sistemas de información brinda el servicio. Desventaja: si hay problema en otro lugar, difícil que
se arregle.
– Descentralizada (cliente/servidor): cada unidad de negocios tiene su propia área de SI.
– Híbridas

Misiones y funciones del área de sistemas


• CIO
– Integración, coordinación y eficiente utilización de los recursos informáticos
necesarios y/o disponibles en la organización
• Administración de seguridad
– Prevenir eventos contra la integridad y confidencialidad de datos (mediante
password y estructura física contra robos)
• Desarrollo y mantenimiento
– Desarrollo: Análisis, diseño, desarrollo, implantación de aplicaciones
(programadores) Por lo general termina tercerizado salvo que sea estratégico.
– Mantenimiento seguimiento y control de aplicaciones
• Operaciones y producción (Interno)
– Planeamiento de tareas, producción de información, operaciones diarias en
centro de cómputos. Operadores que realizan back-up, mantenimiento,
seguridad cada día.
• Infraestructura y comunicaciones
– Planificar estrategia de comunicaciones y evaluar necesidades de negocio.
(sólo una vez)
– Administrar redes (LAN, WAN)
• Administración de bases de datos (hay uno en la empresa)
– Participar en el desarrollo de aplicaciones
– Planear y diseñar bases de datos y almacenes de datos
– Organización de base de datos
• Mesa de ayuda / soporte
– Solucionan dificultades con hardware, software, telecomunicaciones
– Suele estar tercerizado. Soporte SAP es local.
• Organización y métodos
– Análisis de estructura, funciones, circuitos administrativos, formularios,
registros, redacción de manuales y procedimientos administrativos
• Análisis de datos
– Generación de informes ad hoc
– Uso integral de información proveniente del cruce de base de datos
– Diseño y ejecución de aplicaciones de minería de datos
– DataMining: lo utilizan cuando hay inversión en bolsa, en bancos o en las .com.
• Proyectos especiales
– Ejemplos: creación de una aplicación web, ISO 9001
– Lo hacen consultoras, con las aplicaciones o nuevos programas.
– Son por un determinado tiempo.

Posicionamiento de SI – Matriz de McFarlan


- Impacto de las SI: inversión en sistemas.
- Dependencia de las SI: qué sucede si se cae
- A- Soporte: no utiliza demasiado los sistemas de información. Sólo soporte y
operaciones básicas. Maneja commodities o servicios. No tiene sentido invertir
más. Ej. Consultoras Accenture, Molinos. Tiene como sistemas sólo teléfono. Y
funciones básicas de la empresa.
- B- Turn-around (Alto potencial): Vienen de soporte en transición. No se conoce
con certeza el impacto que pueden tener, pero, conforme avanza su construcción
se puede detectar si tienen el potencial de convertirse en pieza clave. Se está
volviendo estratégico. Ej. Bancos, aerolíneas con venta online. A medida que invierto
dependo más de ellos y pasa a ser estratégico. UADE hoy es turn-around por lo
virtual. Cuando todo sea virtual, será estratégico.
- C- Estratégico: Sistemas como estrategia de la empresa y esta depende de
sistemas. Ej. Aerolínea low-cost, mercado libre, Google (las .com) o start-up.
- D- Fábrica: se trata de aplicaciones que tienen alto impacto en las operaciones
actuales, hacen que todo el proceso productivo sea más eficiente. No se puede
prescindir de ellas porque son críticas para la operación. Depende de sistemas y no
modifica la inversión. Ej. Lync, Visa, Banelco

Uva 10: Ética y Responsabilidad Social en los Sistemas de Información

Deontología, ética y responsabilidad vinculada al uso de los SI


Deontología: tiene por objeto de estudio las normas morales y los fundamentos del poder.
Deontología profesional: es aquella rama de la ética que desarrolla los principios del deber y
lo moral en la actividad profesional. Es la recopilación de códigos y principios éticos que rigen
y gobiernan una actividad profesional. Está comunmente regulada por los Consejos o Colegios
Profesionales

● ¿Qué es la ÉTICA? → la ética se refiere a los principios del bien y del mal que los
individuos al actuar como agentes con libre moral utilizan para guiar sus
comportamientos. Tiene mayor alcance, está en nuestro consciente desde que crecemos.
● Los sistemas de información generan nuevas cuestiones éticas tanto para los
individuos como para las sociedades ya que crean oportunidades para un intenso
cambio social y por ende amenaza las distribuciones existente de poder (dinero,
derecho y obligaciones), al igual que otras tecnologías, como los motores de vapor, la
electricidad, el teléfono y la radio, la tecnología de la información pueden ser usadas para
alcanzar el progreso social pero también para cometer crímenes y amenazar los
preciados valores sociales.
● El desarrollo de la tecnología de la información produce beneficios para muchos (ej:
mayor progreso social) y costos para otros (ej: nuevos tipos de crímenes).
Principios de ética en la Tecnología:
1. PROPORCIONALIDAD: el bien logrado por la tecnología debe superar el daño o
riesgo implicado.
2. CONSENTIMIENTO INFORMADO: los afectados por la tecnología deben entender y
aceptar los riesgos.
3. JUSTICIA: los beneficios y responsabilidades de la tecnología deben distribuirse de
manera equitativa. Aquellos que no se benefician no deben sufrir un aumento
significativo del riesgo.
4. RIESGO MÍNIMO: aunque sea aceptable por las otras tres condiciones, la tecnología
debe implementarse evitando riesgos innecesarios.

Dimensiones morales
Los principales aspectos éticos que generan los sistemas de información se pueden analizar en 5
dimensiones morales:
● Derechos y obligaciones de información → se estudia qué derecho de información
poseen los individuos y las organizaciones con respecto a si mismos y que pueden
proteger.
● Derechos y obligaciones de propiedad → se estudia cómo serán protegidos los
derechos de propiedad intelectual tradicionales y en una sociedad digital como la
nuestra.
● Rendición de cuentas y control → trata sobre quién es el responsable y deberá rendir
cuentas por el daño hecho a la información individual y colectiva y los derechos de
propiedad.
● Calidad de sistema → trata de saber qué estándares de calidad de datos y de sistema
debemos exigir para proteger los derechos individuales y de seguridad de la sociedad.
● Calidad de vida → trata sobre qué valores se deben presentar en una sociedad basada
en la información y que valores y prácticas culturales apoyan a las tecnologías de la
información.

Derechos y obligaciones de la información


● La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo
vigilancia no interferencia por parte de otros individuos u organizaciones, incluyendo
el Estado. La tecnología de los SI amenaza a los derechos individuales de privacidad
al hacer que la invasión de esta sea algo económico, redituable y efectivo.
● La tecnología de Internet ha impuesto nuevos desafíos para la protección de la
privacidad individual. La información que se envía a través de Internet pasa por
muchos sistemas distintos antes de llegar a su destino final y cada uno de estos
sistemas es capaz de monitorear, capturar y almacenar la información que pasa a
través de ellos.
1. Cookies → son pequeños archivos de texto que se depositan en el disco duro
de una computadora cuando un usuario visita sitios web. Las cookies
identifican el software y rastrean las visitas al sitio de modo en cuando el
visitante regresa a un sitio que ha almacenado una cookie en su
computadora, el software y el sitio web sabe que ha hecho esa persona en el
pasado. Los sitios web que utilizan cookies no pueden obtener de manera
directa los nombres y elecciones de los visitantes. Sin embargo, si una persona
se registra en un sitio, se puede combinar esa información con los datos de la
cookie para identificar al visitante.
2. Bugs web → son pequeños sujetos incrustados de manera invisible en los
mensajes de correo electrónico y páginas web que están diseñados para
monitorear el comportamiento del usuario que visitó un sitio o envío un
correo. Un bug web captura y transmite información (ejemplo: con la dirección
IP del usuario, la hora en que vio alguna pagina o por cuánto tiempo y el tipo de
navegador que usa).
3. Spyware → se puede instalar de manera secreta asimismo en la computadora
de un usuario de internet, para lo cual se aprovecha de las aplicaciones más
grandes. Una vez instalado, se contacta con los sitios web para que envíen
publicidad no solicitada al usuario y también informar sobre los movimientos
del usuario en internet a otras computadoras.
● Para respetar los derechos de privacidad de los usuarios, algunos sitios web han
optado por usar un modelo de consentimiento informados con la opción de no
participar (opt-out), que permite la recolección de información personal hasta que el
consumidor solicita de manera explícita que no se recolecta sus datos. Sin embargo, a
los defensores de privacidad les gustaría ver un uso más amplio del modelo de
consentimiento informado con la opción de participar (opt-in) en el cual se prohíbe a una
empresa recolectar información personal a menos que el consumidor tome una acción
específica para probar la recolección y el uso de la información.
● Otra posible solución técnica es adoptar que los usuarios naveguen por internet en
forma anónima, de forma de que los navegadores no utilizan ni guarden los cookies de
los sitios que visitan, protegiendo así su privacidad.

Derechos y obligaciones de propiedad intelectual


La tecnología de la información ha dificultado el proceso de proteger la propiedad
intelectual ya que es muy fácil copiar o distribuir la información computarizada en las redes. La
propiedad intelectual está sujeta a una variedad de protecciones bajo tres grandes
tradiciones legales distintas: secretos comerciales, derechos de autor y ley de patentes.
- Cualquier producto de trabajo intelectual, ya sea una fórmula de dispositivo patrón o
compilación de datos que se utilice para un fin comercial, se puede clasificar como secreto
comercial. El software que contiene elementos, procedimientos nuevos o únicos, se pueden
incluir como un secreto comercial.
- Los derechos de autor o copyright es una concesión legal que protege a los creadores de la
propiedad intelectual contra la copia por parte de otras personas para cualquier fin durante la
vida del autor y cubre el software durante 70 años después de su muerte. Las desventajas de
la protección de los derechos de autor es que no se protegen las ideas suyas detrás de una
obra sino su manifestación en esta. Entonces un competidor puede usar su software,
comprender cómo funciona y crear un software que se comporte de la misma manera sin
infringir los derechos de autor.
- Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás de la
inmersión durante 20 años. Los conceptos claves en la ley de patentes son originalidad,
novedad y mención. En el caso de software, la solidez de la protección de las patentes es que
concede un monopolio sobre los conceptos e ideas subyacentes. La dificultad está en aprobar
los regulados criterios de la obra para que refleje cierta contribución especial, originalidad y
novedad así como los años de espera para recibir la protección.

Rendición de cuentas y control


Además de las leyes de privacidad y de propiedad, las nuevas tecnologías de la información
desafían a las leyes de responsabilidad legales existentes, así como las prácticas sociales de
rendición de cuentas de los individuos y las instituciones. Si una persona se lesiona debido a
una máquina controlada en parte por software, quien debe rendir cuentas de ello y por ende
hacerse responsable en el sentido legal. Los ejecutivos de sistema de información en última
instancia son los responsables de los daños realizados por los sistemas desarrollados por su
personal.
RESPONSABLE POR LOS DAÑOS COMETIDOS POR SISTEMAS DESARROLLADOS EN UNA
EMPRESA: En general en la medida en que el software sea parte de una máquina y ésta
provoque daños físicos económicos, el productor de software y el operador se pueden hacer
responsables legales de los daños.
RESPONSABLES POR CONTENIDO OFENSIVO EN SUS SITIOS WEB O LIBROS: En el caso de
que el software actué como un libro donde almacena y muestra la información, los juzgados
se han mostrado renuentes a responsabilidad de manera legal a los autores, las editoriales y
los vendedores de libros por el contenido, excepto en los casos de fraudulencia y difamación.
Y en consecuencia han tenido mucha cautela a la hora de responsabilizar a los autores de
software por el contenido ofensivo de los sitios web.

Calidad del sistema


¿Cuál es un nivel aceptable desde un sentido tecnológico de calidad de un sistema? ¿En qué
punto se debe dejar de probar un sistema? El problema es que la industria del software aún
no hay edad de estándares de prueba para producir un software que tenga un desempeño
aceptable pero no perfecto. Básicamente por la complejidad al software actual, no podemos
saber si el programa no tiene defectos y tampoco sabemos cómo encontrarlos. No hay
estandares de calidad de software.
Las tres principales fuentes de mal desempeño de un sistema son:
1. Errores dentro de software o bugs
2. Fallas que puede tener hardware o instalaciones que son provocadas por causas
naturales
3. Mala calidad de los datos de entrada

Calidad de vida
 Poder descentralizado en los empleados, pero con decisiones centralizadas.
 Los sistemas de información han ayudado también a crear nuevos mercados
nacionales e internacionales muchos más eficientes pero se necesitan respuestas muy
rápidas.
 Otro peligro que genera la tecnología es la computación ubicua, el teletrabajo y la
computación nómada que está haciendo que los límites tradicionales que separan al
trabajo de las familias y de la diversión se hayan debilitado, incluso el tiempo libre
invertido en una computadora amenaza estas relaciones sociales estrechas; el uso
excesivo de internet incluso para fines de entretenimiento recreativos aleja a las
personas de sus familias y amigos.
 En la actualidad, las empresas y gobiernos son un extremo dependiente de los sistemas
de información y tecnología, lo que trae vulnerabilidad.
 El rediseño del proceso de negocio podría provocar que miles de millones de gerentes
de nivel medio y empleados de la oficina pierdan sus empleos. Pero a la vez, la
tecnología de la información ha creado muchos nuevos empleos en categorías que antes
no existían, por ejemplo, los community manager o los diseñadores web.
 Por otro lado, varios estudios afirman que ciertos grupos étnicos y de ingresos menores
tienen menos posibilidades de tener computadoras o acceso a internet en línea; lo que
nos hace pensar sobre la equidad y acceso a las TI (Brecha digital).

También podría gustarte