Está en la página 1de 295

Salud, Ciencia y Tecnología – Serie de Conferencias.

2023; 2:394
doi: 10.56294/sctconf2023394

Categoría: Congreso Científico de la Fundación Salud, Ciencia y Tecnología 2023

ORIGINAL

The impact on the implementation of E-commerce in the strategic


management of a Mype in Los Olivos 2022

El impacto en la implementación del E-comerce en la gestión estratégica de


una Mype en los olivos 2022

Edita Jimenez-Paredes1 , Brian Meneses-Claudio1 , Segundo Rios-Rios1 


1
Facultad de Administración y Negocios, Universidad Tecnológica del Perú.

Citar como: Jimenez-Paredes E, Meneses-Claudio B, Rios-Rios S. El impacto en la implementación del E-comerce en la gestión
estratégica de una Mype en los olivos 2022. Salud, Ciencia y Tecnología - Serie de Conferencias 2023; 2:394.
https://doi.org/10.56294/sctconf2023394

Recibido: 31-05-2023 Revisado: 27-07-2023 Aceptado: 28-09-2023 Publicado: 29-09-2023

ABSTRACT

Nowadays Mypes companies have begun to use E-commerce platforms or e-commerce, for most
entrepreneurs who conducted their business, they had great advantage in increasing their sales.
Because, it allowed them to attract more customers than expected to their businesses, since the
networks allowed them to stay in connectivity with their customers, that is to say, they were able to
expand nationally. Therefore, the research work proposes to describe the relationship between e-
commerce or electronic commerce with companies. The result was a positive impact because social
networks have become a trend for companies and have generated economic growth in them. As a
conclusion, it has been identified the great importance of using digital platforms. Because it generates
facilities of how to acquire their products without the need to go to physical stores, but to take it to
your home.

Keywords: E-Commerce or E-Commerce; Digital Marketing For Mypes in the Retail Sector.

RESUMEN

En la actualidad las empresas Mypes han comenzado a utilizar las plataformas E-commerce o comercio
electrónico, para la mayoría de emprendedores que realizaron su negocio, tuvieron gran ventaja de
aumento en sus ventas. Porque, les permitió captar mucho más cliente más de lo esperado a sus
negocios, ya que las redes les permitieron mantenerse en conectividad con sus clientes es decir
lograron expandirse a nivel nacional. Por lo tanto, el trabajo de investigación propone describir la
relación del e-commerce o comercio electrónico con las empresas. se tuvo como resultado un impacto
positivo debido que las redes sociales se ha vuelto tendencia para las empresas y ha generado
crecimiento económico en ellas. Como conclusión se ha identificado la gran importancia de usar las
plataformas digitales. Porque genera facilidades de como adquirir sus productos sin necesidad de ir a
las tiendas físicas, sino que lo lleven hasta su domicilio.

© Autor(es); 2023. Este es un artículo en acceso abierto, distribuido bajo los términos de una licencia Creative Commons
(https://creativecommons.org/licenses/by/4.0) que permite el uso, distribución y reproducción en cualquier medio siempre que
la obra original sea correctamente citada.
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 2

Palabras claves: E-Commerce o Comercio Electrónico; Marcketing Digital para las Mypes en el Sector
Retail.

INTRODUCCIÓN
La relevancia de las Tecnologías de la Información surgió como parte del proceso de globalización por
que ha permitido el que el comercio electrónico o e-commerce se desarrolla de manera eficiente para
las empresas que funcionen dentro de una dinámica con la finalidad de adaptarse a la transformación
digital. Esta herramienta también ha contribuido a la gestión estratégica de las empresas para permitirles
interactuar con su público objetivo, facilitando mejorar la distribución de bienes y servicios a través de
las redes sociales donde les permite que sus clientes puedan obtener de manera rápido sus productos que
desean adquirir.
Por otro lado, Mediante la pandemia, el sector fue golpeado por las restricciones he inmovilidad social
del gobierno peruano, por lo que el e-commerce fue una alternativa pertinente para las empresas para
utilizar esta plataforma que es el E-commerce si bien el e-commerce es fundamental, con o sin pandemia,
para mejorar la administración de las empresas, OCDE (2020) menciona que las micro y pequeñas
empresas aún están rezagadas de su uso. Además, según el reporte anual de diagnóstico de evaluación
de la actividad empresarial no todas utilizan esta plataforma tanto como micro y pequeñas empresas, el
32 % opera en el sector comercial hasta el 2019 pero mucho no tienen ese privilegio.
Tras la pandemia, se reportó una caída del 59,2 % en ventas anuales respecto al año anterior, ya que
las Mypes dedicadas al comercio en el Perú sufrieron perdida. Esto conlleva que aún no están expuesto
de cómo adaptarse a la transformación digital ya que tiene un impacto positivo en la gestión estratégica.
Ello conlleva a que la implementación del e-commerce contribuya a mejorar la relación estratégica entre
la empresa y el cliente para obtener mayor facilidad de difundir sus productos y absorber consultas a
través de las redes.
Objetivo: comprender el impacto del e-commerce en una Mype del sector retail de Los Olivos en un
periodo de tres meses 2022.

MÉTODOS
Enfoque de la Investigación: cualitativo. El enfoque de esta investigación será cualitativo, puesto
que, se considera que tanto el enfoque cualitativo tiene los puntos y fuertes que permiten abordar el
tema de manera más precisa, considerando el aspecto estadístico y operativo, así como una recopilación
de datos a través del discurso. Por ello, es preciso abordar las definiciones del enfoque cualitativo.
La metodología cualitativa responde a las demandas epistemológicas del positivismo, de modo que, se
apuesta por la producción del conocimiento y la ciencia a través de métodos observables, comprobables
y experimentales. Monje (2011) resalta la importancia de evitar los sesgos como las creencias, prejuicios
y toda subjetividad por parte del observador, de modo que, se garantice la mayor imparcialidad posible.
Por otro lado, Del Canto y Silva (2013) destaca la extracción estadística de los datos a partir de la
metodología cualitativa, lo cual evidencia el aspecto racional de la producción del conocimiento
científico.
No obstante, la interpretación de datos estadísticos está sometida a la subjetividad del ser humano,
por lo que, el método cualitativo es relevante para señalar estos sesgos. Por ello, Monje (2011) afirma
que este enfoque hace uso de la hermenéutica y aborda al objeto de estudio como un objeto reflexivo,
por lo que, las subjetividades del observador son admisibles debido a la relación de interdependencia
entre sujeto y objeto. Asimismo, De Canto y Silva (2013) encuentran válido todas las formas de búsqueda
del conocimiento y describe la metodología cualitativa como la comunicación del investigador con el
objeto de estudio, para lo cual sus herramientas recopilan datos no estadísticos, entrevistas
estructuradas, semiestructuradas o no estructuradas, entre otros.

https://doi.org/10.56294/sctconf2023394
3 Jimenez-Paredes et al.

Los partidarios de dichas perspectivas han hallado los puntos débiles de cada enfoque, al punto en
que pareciera que las metodologías son irreconciliables. Sin embargo, los autores citados, así como
diversos epistemólogos y metodólogos han hallado la manera de converger los puntos fuertes de la
metodología cualitativa, a partir de la cual nace la metodología. Por lo tanto, el enfoque consiste en
rescatar las herramientas cualitativas para desarrollar el planteamiento del problema a través del método
científico. Hernández y Paulina (2018) explican que la metodología comprende un proceso sistemático,
empírico y crítico en el cual la recolección de datos, las mediciones estandarizadas, así como su
integración, discusión y formulación de inferencias y meta inferencias son igualmente relevantes.
Para desarrollar este tema, se ha decidido que la investigación de enfoque tenga preponderancia
cualitativa. El diseño metodológico del presenta trabajo será, desde la parte cualitativa, será no
experimental-transversal. Además, Pereira (2011) explica que el diseño de método cualitativo es aquel
en el cual la aplicación de los enfoques se da de manera secuencial, el cual tiene varios tipos, del cual
es relevante para esta investigación la investigación exploratoria y con datos cualitativos.
Alcance de la Investigación: exploratorio. Según Ramos (2020) afirma que el alcance exploratorio se
usa tanto para la metodología cualitativa y se aplica para conocer las características de un determinado
fenómeno. Además, el autor añade que este alce se da para investigaciones iniciales. El alcance
exploratorio del presente trabajo se debe a que se busca observar el proceso inicial de la implementación
del e-commerce en una Mype para los tres primeros meses. En este periodo de tiempo, se recolectarán
los datos en base a los objetivos planteados junto con el emprendedor o emprendedora.
Recolección de Datos: en su recopilación de definiciones sobre la observación, Díaz (2011) sintetiza
que esta técnica es la capacidad de adquirir información mediante el uso de los sentidos, en lo que se
destaca la precisión al momento de registrar los datos. Además, Díaz (2011) añade que se debe tener un
objetivo claro, como en el caso de este trabajo de investigación, que se ha elegido como unidad de
observación a una Mype en la que se implementa el e-commerce para su gestión estratégica.
Asimismo, Campos y Lule (2012) definen a la observación como la técnica más básica de la cual se
parten las demás y, también, como una técnica sistematizada que se caracteriza por su aspecto
verificable y objetivo que permiten la descripción, análisis y explicación. Este trabajo de investigación
tiene un alcance exploratorio-descriptivo, por lo que, la técnica de recolección es adecuada para su
desarrollo. A ello, Campos y Lule (2012) citan a Bunge (2007) sobre la observación como un método
empírico para conocer los fenómenos de la realidad observable, valga la redundancia.
Las variables que la presente investigación contiene con observables y verificables, puesto que, el e-
commerce se encuentra en la realidad digital. Lo que se va a observar será la cantidad de seguidores que
consiga la Mype en sus redes sociales, la cantidad de ventas de logra concretar y todo ello relacionado a
su gestión estratégica. Esta segunda variable se observa a través de los deseos expresados por el
representante de la Mype a escoger.
Entrevista: con el objetivo de recolectar información a través del análisis discursivo, la entrevista es
una técnica pertinente para ello como parte de la metodología cualitativa. En ese sentido, Díaz et Al.
(2013) define la entrevista como la técnica cualitativa en forma de una conversación cotidiana entre el
investigador y el sujeto de estudio. Además, Díaz et Al. (2013) resalta la efectividad de esta técnica para
diseños metodológicos de alcance descriptivo y exploratorio. A esta definición, Obez et. Al. (2018) añaden
que la entrevista permite introducir las narraciones del sujeto de estudio y develar la complejidad de sus
experiencias. La definición de Schettini y Cortazo (2016) hace mención a que el encuentro entre sujetos
debe ser negociado y planificado con anticipación, destacando las nuevas formas de comunicación, como
lo son los medios digitales para llevar a cabo una entrevista.
La revisión bibliográfica ha permitido identificar los tipos de entrevistas que existen. Entre ellas, están
la entrevista estructurada, semi estructurada y no estructurada. Para esta investigación, se utilizará la
entrevista semi estructurada, puesto que, se cuenta con preguntas abiertas y cerradas. Díaz et Al. (2013)
recoge la definición de Martinez (1998) sobre a entrevista semi estructurada, quien menciona que esta

https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 4

técnica debe contar como instrumento una guía agrupada por categorías o temas, se debe explicar la
dinámica a la persona entrevistada y mantener una actitud imparcial ante los aportes del entrevistado.
Instrumento de Recolección de Datos: este instrumento será parte de la observación del fenómeno
a estudiar y, Maureira et Al. (2015) definen la lista de cotejo como una herramienta con directrices que
enumeran las actividades, características y conductas observables para los cuales se establecen
indicadores que aporten el aspecto cuantitativo a la investigación. Asimismo, Formica y Masullo (s.f.)
describen la lista de cotejo como un formulario que indican los aspectos observados del fenómeno
estudiado de manera estandarizada para la medición.
Para la implementación del e-commerce en la gestión estratégica de una Mype, la lista de cotejo es
necesaria para establecer los indicadores, determinar las mediciones antes y después de la
implementación y realizar la interpretación de estos datos.
Muestra: dentro de la población, en metodología se debe escoger una muestra, la cual es explicada
por López (2004) como el subconjunto sobre el cual se llevará a cabo la investigación y que representa a
la población. Al ser esta una investigación exploratoria, la muestra será una sola Mype, por lo que, no
será representativo para población.
Para desarrollar este trabajo, se realizará un caso de estudio, el cual, según Carazo (2006) es una
forma de análisis inductivo que registra las conductas o fenómenos y es ideal para el estudio exploratorio.
Resultados de investigación: en el presente trabajo investigación, se aplicó la entrevista al personal
que labora en la empresa mype y pequeñas. Dichos participantes cuentan con el conocimiento y
experiencia en el desarrollo de las actividades de las empresas. Así mismo, contamos con la participación
de cuatro dueños de las empresas de Ventas. Gracias a ellos hemos logrado satisfactoriamente adquirir
dicha información del presente tema y desarrollar las preguntas planteadas y que nos ha permitido llegar
con seguridad de saber lo importante que es el uso de redes sociales para las Mypes, ya que les beneficia
obtener más rápido a sus clientes.
Cabe resaltar, que las preguntas planteadas están de acuerdo a las categorías y subcategorías de la
investigación, así mismo están alineadas de acuerdo a los objetivos de la investigación propuesto.
Categoría N° 1: Comercio Electrónica
Subcategoría N° 1: Businnes
Pregunta N° 1: ¿Qué plataformas digitales usa para su negocio?

Tabla 1. Análisis de la Pregunta N° 1


Entrevistado respuesta
Gerente Instagram - Facebook- twittee
Gerente Facebook-Mark place
Jefe de ventas Facebook y Instagram
Supervisor de calidad. Instagram, Facebook, Marketplace, Canva

Análisis Interpretativo:
Se puede evidenciar que la mayoría de los entrevistados considera que las plataformas digitales son
muy importantes para las empresas Mypes, ya que, tiene un gran impacto en la gestión estratégica del E-
Commerce.
Categoría N° 1: Comercio Electrónica
Subcategoría N° 1: Businnes
Pregunta N° 2: ¿Cuál fue su experiencia inicial con el uso de las redes sociales? ¿Qué facilidades y
dificultades tuvo?

https://doi.org/10.56294/sctconf2023394
5 Jimenez-Paredes et al.

Tabla 2. Análisis de la Pregunta N°2


Entrevistado respuesta
Gerente Es factible ya que se puede dar a conocer mucho más
mejor nuestro negocio. No tengo ninguna dificultad
Gerente Facilidades: se puede llegar a muchas personas fácilmente
(pagando por publicidad).
Dificultades, mucha competencia, guerra de precios.
Jefe de ventas Ninguna, las se usar perfectamente para publicar y llegar
al público. Facilidad de llegar a mucho más público Poder
comunicarme más rápido de lo pensado Hay muchas
facilidades para el uso cotidiano.
Supervisor de calidad. Dificultades, el correcto uso para lograr una buena
difusión y posicionamiento de marca Muy positiva debido
al aumento de público(clientes), mucha facilidad gracias
al fácil acceso a las plataformas.

Análisis Interpretativo:
La mayoría de los entrevistados coincide adecuadamente que las redes sociales son más factibles para
llegar a las personas de distintos lugares a través de publicidad, propagandas. Por ende, el E-Commerce
es una herramienta que facilita obtener mejores resultados en sus ventas o marcas.
Categoría N° 1: Comercio Electrónica
Subcategoría N° 2: Plata forma digital
Pregunta N° 3: ¿Qué impacto tuvieron las redes sociales en el posicionamiento de su marca y su
producto?

Tabla 3. Análisis de la Pregunta N°3


Entrevistado respuesta
Gerente Tuvo un impacto positivo ya que llegaron a conocer
muchas más personas mi negocio, ya que a través de las
redes sociales varias personas lo utilizan a nivel nacional
y mundial.
Gerente Solo vendía por redes sociales, así que todo se lo debe a
ello.
Jefe de ventas Ninguna, ya que amigos cercanos conoce nuestros
servicios.
Supervisor de calidad. Aún no se llega a lo esperado, pero ayuda mucho a
continuar en el proceso. Un aumento de producción y en
el área de ventas.

Análisis Interpretativo:
Respecto a esta interrogante, los entrevistados concuerda que es una herramienta útil, ya que, gracias
a ello, aumentaron sus ventas. Así mismo, sus clientes tienen mejor acceso a sus productos a través del
E-Commerce (redes sociales).
Categoría N° 1: Comercio Electrónica
Subcategoría N° 2: Plata forma digital
Pregunta N° 4: ¿De qué manera definió su público objetivo y cómo las redes sociales contribuyeron a
la captación de este?

https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 6

Tabla 4. Análisis de la Pregunta N°4


Entrevistado respuesta
Gerente Mi negocio de venta de ropa es dirigido para cualquier edad de
personas y las redes sociales ayudaron a conocer y llegar a pequeñas
y microempresa para poder expandirme.
Gerente Principalmente por edad.
Jefe de ventas Si, ya tenemos un público objetivo, las redes sociales nos ayudan
bastante.
Supervisor de Captó algunos clientes Publico reducido Gracias a los datos
calidad. estadísticos de visita que muestra la página permite ver quiénes
serían un público potencial. Ayudo mucho a la interacción
proveedor-cliente, por una comunicación más fácil.

Análisis Interpretativo:
Teniendo en cuenta las respuestas de los entrevistados, indican que antes de la pandemia no utilizaban
mucho las redes sociales, pero a raíz del Covid-19 empezaron a incluir el E-Commerce en sus negocios
tenido mejor captación con sus clientes mediante las plataformas digitales.
Categoría N° 1: Comercio Electrónica
Subcategoría N° 3: Redes sociales
Pregunta N° 5: ¿En su opinión, qué diferencias hay entre su empresa antes y durante el e-commerce?

Tabla 5. Análisis de la Pregunta N° 5


Entrevistado respuesta
Gerente Antes mi empresa no era conocida, pero gracias a las redes sociales
he ido creciendo en distintos distritos.
Gerente Solo vendí por e-commerce
Jefe de ventas Antes no utilizábamos las plataformas digitales y ahora sí y ayudado
en la captación de muchos clientes Facilidad de llegar a mucho más
público poder comunicarme más rápido de lo pensado Hay muchas
facilidades para el uso cotidiano.
Supervisor de Aumento las ventas, hay mucha facilidad ahora. Pero también más
calidad. competencia Un crecimiento, hasta un 50 % más en producción y
ventas.

6
Tabla 6. Análisis de la Pregunta N°6
Entrevistado respuesta
Gerente Muy buena, ya que me permite expandirme.
Gerente Excelente, ya que ha permitido expandir mi negocio a través de las redes
sociales.
Jefe de ventas Demasiada buena, ya que las redes sociales nos apoyan en la captación de
nuevo clientes a nivel empresa y usuario final.
Supervisor de Más amplio Aún no he logrado captar nuevos mercados. Muy positiva,
calidad. ayuda durante y después de la pandemia gracias a al fácil acceso a la
publicidad.

Análisis Interpretativo:
Teniendo en cuenta las respuestas de los entrevistados, indican que antes de la pandemia no utilizaban
mucho las redes sociales, pero a raíz del Covid-19 empezaron a incluir el E-Commerce en sus negocios
tenido mejor captación con sus clientes mediante las plataformas digitales.
Categoría N° 1: Comercio Electrónica

https://doi.org/10.56294/sctconf2023394
7 Jimenez-Paredes et al.

Subcategoría N° 3: Redes sociales


Pregunta N° 6: ¿Cuál ha sido su experiencia con la captación de nuevos mercados a través de las redes
sociales?

Análisis Interpretativo:
De acuerdo a los entrevistados, las redes sociales tienen una mejor captación en sus clientes ya que
les permite expandir su marca en los nuevos mercados, sobre todo cuentan con más facilidad de realizar
publicidad para generar más capación de su público y hacer conocido su marca a través de las redes

Categoría N° 2: Comercio o retail.


Subcategoría N° 2: Marketing
Pregunta N° 7: ¿Cómo ha sido su experiencia con la venta de su producto a través de las redes sociales?
¿Qué ventajas y desventaja identificó?

Tabla 7. Análisis de la Pregunta N°7


Entrevistado respuesta
Gerente La ventaja que tengo mejores ingresos y las desventajas es que
podemos sufrir de estafas.
Gerente Ventajas: Hacer un estudio de mercado es muy sencillo (cotizando
con la competencia), se puede llegar fácilmente a muchas personas.
Desventajas: Muchas personas preguntan, les das la información, y
no responden, no funcionan las respuestas automatizadas, hay que
estar muy pendientes, responder a la brevedad posible.
Jefe de ventas Demasiada buena ya que vendemos al por mayor y menor precio, las
ventajas es que podemos coordinar la entrega del producto.
Supervisor de Ventaja que muchos más clientes se interesen, con mucha facilidad
calidad. de llegar a más gente. Y que te conozcan. Y son muy altas a través
del ámbito digital, Desventajas que muchos no concretan la compra
del producto, y que hay riesgo de falsos clientes y dejo en selección
a las zonas en las cuales uno desea.

Análisis Interpretativo:
Los entrevistados mencionan que tiene una mejor ventaja ya que les ha permitido posicionarse
positivamente en distintos mercados. Así mismo, menciona que la desventaja es que pueden recibir
algunas estafas por parte de los usuarios. Por ello el E-Commer es una herramienta muy útil para los
negocios, sin embargo, se debe prevenir el mal uso digital.
Categoría N° 2: Comercio o retail.
Subcategoría N° 2: Marketing
Pregunta N° 8: Durante la pandemia, ¿cuál fue el rol del comercio electrónico en su negocio?

Tabla 8. Análisis de la Pregunta N°8


Entrevistado respuesta
Gerente El rol que desarrollo fue vender más a través del comercio en
línea
Gerente Vendía equipos médicos covid
Jefe de ventas Fue máster ser el encargado de captación de clientes
Supervisor de ventas. Venta de productos tecnológicos personales captar más
clientela y facilitarles la entrega para una mejor decisión de
comprar Promover todos los productos y llegando a nuevos
clientes.

https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 8

Análisis Interpretativo:
En esta interrogante, los entrevistados mencionan que a raíz de la pandemia tuvieron que buscar
soluciones para hacer crecer su negocio y así no se vieran perjudicado. Por ello, utilizaron las redes
sociales para llegar a distinto público y hacer crecer sus ventas.
Categoría N° 2: Comercio o retail.
Subcategoría N° 2: Gestión Comercial
Pregunta N° 9: ¿En qué aspecto de su empresa las redes sociales han tenido mayor impacto?

Tabla 9. Análisis de la Pregunta N° 9


Entrevistado respuesta
Gerente Crecimiento comercial
Gerente En mi opinión las redes sociales ayudan arrancar el negocio, a hacerte
conocido, tienes que quedar bien con los clientes, darle asesoramiento
posterior a la venta, y luego te recomiendan, hasta llegar a un punto en
el que casi todas las ventas son por recomendaciones, incluso hasta
ahora me llaman o me escriben, y eventualmente tengo alguna venta,
contactando vendedor con cliente (sin esforzarme por hacer nuevas
publicaciones).
Jefe de ventas En el tema de productividad y mercadeo.
Supervisor de Interactuar con la confianza del cliente producto en todo lo relacionado
calidad. al marketing en el área de producción y ventas.

Análisis Interpretativo:
La mayoría de los entrevistados coinciden que las redes sociales son un factor importante, ya que,
permiten mayor reconocimiento de la marca. Por todo ello tener una mejor visibilidad y productividad
en los mercados.
Categoría N° 2: Comercio o retail.
Subcategoría N° 2: Mypes
Pregunta N° 10: A la fecha, ¿considera que el comercio electrónico ha contribuido al logro de sus
objetivos? ¿Por qué?

Tabla 10. Análisis de la Pregunta N°10


Entrevistado respuesta
Gerente Si. Porque es una herramienta rápida para darnos a conocer. Porque mis
ventas incrementaron y hubo crecimiento de manera gradual y es un
beneficio ya que tuve mejores ingresos. La comunidad de vendedores por
Mark place es muy grande, les comento que muchos venden sin tener el
producto, solo lo hacen de intermediarios.
Gerente Ya no estoy en ese negocio. Pero en su momento si cumplió con mis
objetivos. Intenté pegar afiches en lugares estratégicos, entregar
volantes, y no funcionó, por esos medios me contactaron muy poco,
digamos que el 0,5 % de todos los clientes, y no concreté ninguna venta
por ese medio.
Jefe de ventas Si, porque ha tenido alza en ventas y servicios.
Supervisor de Si. Porque es una herramienta rápida para darnos a conocer. Porque mis
calidad. ventas incrementaron.

Análisis Interpretativo:
En resumen, los entrevistados indican que el comercio electrónico es más factible ya que permanece
abierto las 24 horas y tiene mejor acceso para llegar sus clientes, y de esa manera les ayuda a incrementar
sus ventas de manera gradual. Además, en uno de los modelos de negocio.

https://doi.org/10.56294/sctconf2023394
9 Jimenez-Paredes et al.

DISCUSIÓN
Gracias a la técnica y la que se usó en la entrevista y responde el objetivo general de este trabajo de
investigación es conocer de qué manera el impacto de la aplicación del e-commerce en la gestión
estratégica de una Mype del sector retail de Los Olivos en un periodo de tres meses 2022 se dice que el
E-comrce o comercio electrónico ayuda a las Mypes que ofrezcan mayor rango de sus productos.
López (2004) de modo conclusión ha incrementado el uso de las tecnologías ha permitido que el E-
commerce o comercio electrónico, sea útil para las empresas porque gracias a su uso ha permitido,
generar mejores crecimientos en las ventas online. Debido, que las plataformas digitales se han
convertido en una herramienta satisfaría donde les permite establecer mejores resultados entre empresas
así es donde conoce las variables mencionadas.
Con respecto a los objetivos específicos Identificar las características de la gestión interna de la Mype
seleccionada tras la pandemia por Covid-19 2022 se concluye que el E-comrce permitió un mejor
apasionamiento de las marcas en distintas formas de publicidad donde les permite dar a conocer la
existencia de nuevas marcas hacia su público para que puedan brindar facilidades de realizar sus pedidos
ya que ayuda mucho a captar nuevos clientes. Así mismo, Resalta de cómo se desarrolla este trabajo, se
realizará en caso de estudio, el cual, me permitirá analizar las conductas o fenómenos con la finalidad
de registrar y sea ideal para el estudio exploratorio.
Como objetivo específico 2 es Conocer el impacto del uso de Tecnologías de la Información y
Comunicaciones en la gestión estratégica de una Mype del sector retail del distrito de Los Olivos en un
periodo de tres meses 2022. Se relaciona con el uso de las tecnologías en las Mypes del sector retail que
facilita tener un mayor reconocimiento en las empresas Mypes dado, que es una herramienta que les
permite llegar a más público generando confianza y seguridad sobre las ventas, con la finalidad de brindar
información adecuada para su público en general. Además, pueden llegar con más facilidades generando
mejores resultados y ahorro de tiempo para las personas que prefieren que lo lleven a su domicilio.
Como objetivo 3 es identificar Conocer que el impacto del e-commerce en la definición y captación
del público objetivo de la Mype seleccionada 2022.se incluye que gracias al E-comer las ventas a crecido,
debido que las redes sociales han tenido un impacto positivo. Porque, les ha permitido estar activos las
24 horas del día en comunicación con los clientes, esto ha generado que las Mypes tuvieron un crecimiento
económico donde se vio que la tecnología hoy en día ha ido avanzando la cual se vio en los resultados y
opto por comunicarse vía online. Mediante la pandemia mucho no tenían conocimiento de las plataformas,
pero a raíz de la pandemia muchas empresa cerraron por la falta de conocimiento, pero otras buscaron
otras alternativas decidiendo optar por lo digital y es así donde nace una propuesta sobre la
transformación digital para los negocios lo cual fue útil para los usuarios porque les facilito a las empresas
tener más propuesta sobre la transformación digital donde beneficio a los emprendedores de como
transformar sus negocios. según Carazo (2006) la tecnología ha optimizado procesos claves para continuar
sus productos o servicios con la finalidad de brindar facilidades a sus clientes. Esta idea se basa en buscar
de como iniciar un cambio para mejorar y adaptarse a las tecnologías con más facilidad de llegar a su
público objetivo.

CONCLUSIONES
En el presente estudio, el comercio electrónico tiene como relación la estructura, mercado he
investiga las áreas en función a las personas. Esto, nos permiten conocer el impacto del E-commerce en
las Mypes y sus funciones. Así mismo, vemos que importante es esta herramienta en la economía y cómo
influye la administración es las empresas ya que genera llevar a cabo de como implementarlo utilizando
las plataformas digitales.
De igual forma, se basa en el segundo objetivo específico se menciona de como conocer que el uso de
Tecnologías y Comunicaciones en la gestión estratégica en las empresas. Como bien sabemos a raíz de la

https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 10

pandemia. Ha generado un impacto perjudicioso Mypes donde y optaron por utilizar las tecnologías como
herramienta para sus ventas, así como el E-comrce o comercio electrónico se adapta en la era digital.
Además, desarrolla una estrategia para el funcionamiento de la Mypes y Pymes. Por ende, debemos
reconocer como esta tecnología es muy útil he importante para las empresas en promocionar y posicionar
su marca de manera rápida.
De la misma manera, el marketing digital es muy importante para implementar en los negocios, ya
que de esta forma se puede evidenciar de cómo dar una mejor gestión empresarial. Es decir, que se llega
a un mejor terreno económico y social que influye en todas las empresas para generar mejores resultados
esto facilita más facilidad de promocionar sus productos y que su público este pendiente de cada
movimiento que realice la empresa. Además, con la existencia de E-commerce ha sido de gran
importancia en el ámbito empresarial ya que antes del COVID19 no era tan conocido en las micro y
pequeñas empresas, pero ahora se ha vuelto una tendencia para las Mypes porque, buscaron informarse
sobre las alianzas que tengan acorde con las estrategias comerciales en base a las plataformas digitales
para sus ventas y publicidad.

RECOMENDACIONES
Propondríamos, que las empresas sigan implementando el uso de las redes sociales en sus negocios
para que pueda seguir captando más clientes de distintos lugares y obteniendo mejores ingresos. Como
se considera que hallar una organización a que se pueda aplicar los conceptos de e-commerce y gestión
estratégica puede brindar mayor información para realizar un análisis y evaluación de dichos conceptos.
Por otro lado, Las empresas capacitar a sus trabajadores para que conozcan mejor el uso plataformas
digitales que son como el del E-Commerce o comercio electrónico para tener más facilidades de poder
comunicarse con los clientes brindando una mejor información para que los clientes se sientan seguros
de lo que van a compra y así lograr tener mejores resultados sobre las ventas, esto ayuda mucho lograr
captar más clientes en los nuevos mercados de esa manera poder expandirse de manera rápida hasta
llegar al público.
Por último, Las Pymes y Mypes pueden seguir implementando la tecnología en sus áreas de trabajo
para seguir mejorando su productividad, debido que la competencia que hay con distintas empresas del
sector Ratiel es cada día más relevante. Por ello, es recomendable aplicar el E-Commerce (redes sociales)
en sus negocios, debido que esto es de gran ayuda para al crecimiento económico de en sus ventas y
reconocimiento de marca en los mercados potenciales.

REFERENCIAS

1. Alvarado NC, Herrera YF, Rosa RG, Palomino-Ccasa J. Adaptación y validación de una escala de
apoyo social en personas que sufrieron COVID-19. Revista Científica de Ciencias de la Salud 2023;16:8-17.
https://doi.org/10.17162/rccs.v16i2.1980.

2. Ardèvol, E. et Al. (2003). Etnografía virtualizada: la observación participante y la entrevista


semiestructurada en línea. Athenea digital. (3). 72-92. https://www.redalyc.org/pdf/537/53700305.pdf

3. Aspajo JM, García LET. Cambios en los factores asociados al ingreso a la Universidad Nacional de la
Amazonía Peruana en el contexto de la postpandemia del COVID-19. Apuntes Universitarios 2023;13:52-
64. https://doi.org/10.17162/au.v13i4.1404.

4. Bernal, A. (2017). Modelo de medición de impacto de los sistemas de la información en las MYPES
en el Perú. Industrial Data. 21(1). https://www.redalyc.org/journal/816/81658059006/81658059006.pdf

https://doi.org/10.56294/sctconf2023394
11 Jimenez-Paredes et al.

5. Bravo, F. (13 de enero de 2021). Marketplaces Perú: Conoce los 20 principales marketplaces para
vender online. Capece. https://www.capece.org.pe/blog/marketplaces-
peru/#2_Retailers_marketplaces_en_Peru

6. Campos, G. y Lule, N. (2012). La observación, un método para el estudio de la realidad. Universidad


La Salle Pachuca. 7(13). 45-60. México.

7. Capece. (2021). Reporte oficial de la industria Ecommerce en Perú.


https://www.capece.org.pe/wp-content/uploads/2021/03/Observatorio-Ecommerce-Peru-2020-
2021.pdf

8. Carazo, P. (2006). El método de estudio de caso: estrategia metodológica de la investigación


científica. Pensamiento & gestión. 20. 165-193. https://www.redalyc.org/pdf/646/64602005.pdf

9. Chandan, N. y Sengupta, J. (2011). Essentials of strategic management. India: Vikas Publishing


House Pvt Ltd.
https://books.google.com.pe/books?id=BF5DDAAAQBAJ&printsec=frontcover&dq=strategic+managemen
t&hl=es&sa=X&redir_esc=y#v=onepage&q=strategic%20management&f=false

10. ComexPerú. (2019). Las micro y pequeñas empresas en el Perú. Resultados en el 2019.
https://www.comexperu.org.pe/upload/articles/reportes/reporte-mype-001.pdf

11. ComexPerú. (2021). Las micro y pequeñas empresas en el Perú. Resultados en el 2020.
https://www.comexperu.org.pe/upload/articles/reportes/reporte-mypes-2020.pdf

12. ComexPerú. (28 de junio de 2021). Transformación digital en el Perú: una necesidad latente para
las empresas. https://www.comexperu.org.pe/articulo/transformacion-digital-en-el-peru-una-
necesidad-latente-para-las-empresas

13. Condori JEXC, Céspedes JMZ. Programa «PODER» y su efecto en el uso de los dones y ministerios
espirituales. Revista Estrategias para el Cumplimiento de la Misión 2023;21:66-89.
https://doi.org/10.17162/recm.v21i1.2065.

14. De Juan, D. (2005). Comercialización y retailing: Distribución comercial aplicada. Madrid, España:
Pearson Educación. https://www.ecotec.edu.ec/material/material_2016F1_MKT360_11_63978.pdf

15. Del Canto, E. y Silva, A. (2013). Metodología Cuantitativa: Abordaje desde la complementariedad
en ciencias sociales. Revista de Ciencias Sociales. 3(141). 25-34.
https://www.redalyc.org/pdf/153/15329875002.pdf

16. Díaz, L. (2011). La observación. México: UNAM.


http://www.psicologia.unam.mx/documentos/pdf/publicaciones/La_observacion_Lidia_Diaz_Sanjuan_
Texto_Apoyo_Didactico_Metodo_Clinico_3_Sem.pdf

17. Díaz, L. et Al. (2013). Metodología de la investigación en educación médica. Investigación


educación médica. 2(7). http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S2007-
50572013000300009

https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 12

18. Enriquez MAC. Inicio y desarrollo de la Iglesia Adventista del Séptimo Día en la zona quechua de
Yauri - Espinar: Revista Estrategias para el Cumplimiento de la Misión 2023;21:3-18.
https://doi.org/10.17162/recm.v21i1.2006.

19. Figueroa LC, Obedd GCG, Andree GEC, Karen ZJM, Milagros GFJ. Bajo una mirada de la NIC 2: Los
costos y su efecto en la rentabilidad de las PYMES del sector avícola en Lima Metropolitana, año 2022.
Revista de Investigación Valor Agregado 2023;10:19-51. https://doi.org/10.17162/riva.v10i1.1971.

20. Figueroa LC, Obedd GCG, Andree GEC, Karen ZJM, Milagros GFJ. Bajo una mirada de la NIC 2: Los
costos y su efecto en la rentabilidad de las PYMES del sector avícola en Lima Metropolitana, año 2022.
Revista de Investigación Valor Agregado 2023;10:19-51. https://doi.org/10.17162/riva.v10i1.1971.

21. Flores M. Antropología y misión en las comunidades Mbya guarani. Revista Estrategias para el
Cumplimiento de la Misión 2023;21:19-44. https://doi.org/10.17162/recm.v21i1.1946.

22. Formica, S. y Masullo, M. (s.f.). Evaluación de competencias de las actividades prácticas a través
de la lista de cotejo. https://www.researchgate.net/profile/Marina-
Masullo/publication/260310229_Evaluacion_por_competencias_de_las_actividades_practicas_a_traves_
de_lista_de_cotejo/links/00b49530b893676f64000000/Evaluacion-por-competencias-de-las-actividades-
practicas-a-traves-de-lista-de-cotejo.pdf

23. Goel, R. (2007). E-commerce. New Delhi, India: New Age International Publisher.
https://books.google.es/books?hl=es&lr=&id=Ap27K-6v1xUC&oi=fnd&pg=PA2&dq=e-
commerce&ots=UJQOLgeCuM&sig=q3ncQ13cXdBntNxrNanHiHp9ffc#v=onepage&q=e-commerce&f=false

24. Grande et. Al. (2016). Tecnologías de la Información y la Comunicación: Evolución del concepto y
características. Revista Internacional de Investigación e Innovación Educativa.
https://www.upo.es/revistas/index.php/IJERI/article/view/1703/1559

25. Guevara RM. Compromiso cristiano y su relación con la parentalidad y conyugalidad en una muestra
de feligreses adventistas del Perú. Revista Estrategias para el Cumplimiento de la Misión 2023;21:45-65.
https://doi.org/10.17162/recm.v21i1.2024.

26. Gül MD, Costu B. Investigating the difficulty level of multimodal representations used by science
teachers of gifted students. Apuntes Universitarios 2023;13:65-87.
https://doi.org/10.17162/au.v13i4.1473.

27. Hernández, R. y Paulina, C. (2018). Metodología de la investigación: Las rutas cuantitativa,


cualitativa y mixta. McGraw-Hill Interamericana.

28. Herrera, B. (2011). Análisis estructural de las Mypes y Pymes. Revista de la Facultad de Ciencias
Contables. 18(35). 69 – 89.
https://revistasinvestigacion.unmsm.edu.pe/index.php/quipu/article/view/3706/2970

29. Huanca WV, Sanca CRC, Alicia QM, Torres-Miranda JS. Satisfacción con los recursos laborales y la
calidad de vida en trabajadores del rubro comercial de la ciudad de Juliaca. Revista de Investigación
Valor Agregado 2023;10:83-99. https://doi.org/10.17162/riva.v10i1.2026.

https://doi.org/10.56294/sctconf2023394
13 Jimenez-Paredes et al.

30. Huanca WV, Sanca CRC, Alicia QM, Torres-Miranda JS. Satisfacción con los recursos laborales y la
calidad de vida en trabajadores del rubro comercial de la ciudad de Juliaca. Revista de Investigación
Valor Agregado 2023;10:83-99. https://doi.org/10.17162/riva.v10i1.2026.

31. Jabbarov R, Valiyeva S, Poladov D, Nasibova U, Karimli N. Manifestations of emotional exhaustion


in psychology students. Apuntes Universitarios 2023;13:25-40. https://doi.org/10.17162/au.v13i4.1479.

32. Jaramillo VLM, Cuenca DAR. Índices antropométricos como predictores de obesidad y riesgo
metabólico en adolescentes de Loja. Revista Científica de Ciencias de la Salud 2023;16:52-60.
https://doi.org/10.17162/rccs.v16i2.2021.

33. Juste, M. (2020). Facebook presenta ‘Tienda en Facebook’, su gran apuesta por el ‘ecommerce’
para competir con Amazon. Expansión. https://www.expansion.com/economia-
digital/companias/2020/05/19/5ec41556e5fdea49418b45a4.html

34. Kazmi, A. y Kazmi, A. (2015). Strategic management. New Delhi, India: McGraw Hill Education.
https://dokumen.pub/qdownload/strategic-management-4nbsped-9789339221836-9339221834.html

35. Laguna OAF, Mercado DA. Competencias en procesos contables, control interno y conocimientos
generales en contadores de entidades religiosas en países interamericanos. Revista de Investigación Valor
Agregado 2023;10:100-23. https://doi.org/10.17162/riva.v10i1.2050.

36. Laguna OAF, Mercado DA. Competencias en procesos contables, control interno y conocimientos
generales en contadores de entidades religiosas en países interamericanos. Revista de Investigación Valor
Agregado 2023;10:100-23. https://doi.org/10.17162/riva.v10i1.2050.

37. Ley de Promoción y Formalización de la Micro y Pequeña Empresa. Ley Nº 28015. 3 de julio del
2003. https://www.sunat.gob.pe/orientacion/mypes/normas/ley-28015.pdf

38. Llanos EGA, Diaz DGA, Alessandra EQM, Rivera VTF, Flores JMG. Una nueva visión de la gestión de
costos de calidad y su influencia en la rentabilidad de las bodegas del sector vitivinícola, año 2022. Revista
de Investigación Valor Agregado 2023;10:52-82. https://doi.org/10.17162/riva.v10i1.1972.

39. Llanos EGA, Diaz DGA, Alessandra EQM, Rivera VTF, Flores JMG. Una nueva visión de la gestión de
costos de calidad y su influencia en la rentabilidad de las bodegas del sector vitivinícola, año 2022. Revista
de Investigación Valor Agregado 2023;10:52-82. https://doi.org/10.17162/riva.v10i1.1972.

40. López, P. (2018). Población muestra y muestreo. Punto cero. 9(8).


https://scielo.conicyt.cl/scielo.php?pid=s0719-01072018000300184&script=sci_arttext

41. Malca, Ó. (2020). Comercio electrónico. Lima: Universidad del Pacífico.


https://repositorio.up.edu.pe/bitstream/handle/11354/76/AE40.pdf?sequence=1&isAllowed=y

42. Marqués, P. y Muñoz, M. (2014). Análisis de las redes sociales: definición y conceptos básicos. En
M. del Fresno, P. Marqués y D. Paunero (Eds.), Conectados por redes sociales: Introducción al análisis de
redes sociales y casos prácticos. 58 – 86. Barcelona, España: Editorial UOC.
https://elibro.net/es/ereader/utpbiblio/57768?page=7.

https://doi.org/10.56294/sctconf2023394
Salud, Ciencia y Tecnología – Serie de Conferencias. 2023; 2:394 14

43. Maureira, A. et Al. (2015). Fichas de procedimientos de evaluación educativa UDLA. Universidad
de las Américas. https://docencia.udla.cl/wp-content/uploads/sites/60/2019/11/fichas-
procedimientos-evaluacion.pdf#page=24

44. Monje, C. (2011). Metodología de la investigación cuantitativa y cualitativa. Guía didáctica.


Universidad Surcolombiana. https://www.uv.mx/rmipe/files/2017/02/Guia-didactica-metodologia-de-
la-investigacion.pdf

45. Moreno, B. et Al. (2018). Revisiones sistemáticas: definiciones y nociones básica. Revista clínica
de periodoncia, implantología y rehabilitación oral. 11(3).
https://scielo.conicyt.cl/scielo.php?pid=s0719-01072018000300184&script=sci_arttext

46. Noriega, E. et Al. (2018). Gestión estratégica como agente impulsor en las pymes para el éxito
organizacional. Espacios. 39(16). https://www.revistaespacios.com/a18v39n16/a18v39n16p18.pdf

47. Obez, R. et Al. (2018). Técnicas mixtas de recolección de datos en la investigación cualitativa.
Proceso de construcción de prácticas evaluativas de los profesores expertos en UNNE. Argentina:
Universidad Nacional del Nordeste.

48. OCDE. (2020). Panorama del comercio electrónico: Políticas, tendencias y modelos de negocios.
México: Asociación Mexicana de Internet. (Trabajo original publicado en 2019).
https://www.oecd.org/sti/Panorama-del-comercio-electro%CC%81nico.pdf

49. Otzen, T. y Manterola, C. (2017). Técnicas de muestreo sobre una población a estudio. Int. J.
Morphol. 35(1). 227-232. https://scielo.conicyt.cl/pdf/ijmorphol/v35n1/art37.pdf

50. Pereira, Z. (2011). Los diseños de método mixto en la investigación en educación: Una experiencia
concreta. Revista electrónica educare. 15(1). 15-29.
https://www.redalyc.org/pdf/1941/194118804003.pdf

51. Quispe YM, Mamani DJ. Nivel de ansiedad y miedo al COVID-19 en adolescentes durante la post
pandemia en la ciudad de Juliaca y Tacna, 2022. Revista Científica de Ciencias de la Salud 2023;16:42-
51. https://doi.org/10.17162/rccs.v16i2.1974.

52. Ramos, C. (2020). Los alcances de una investigación. Cienciamerica. 9(3).


https://dialnet.unirioja.es/descarga/articulo/7746475.pdf

53. Rosa CPOL, Navarro JAS, Lino JRS, Arevalo KLZ, Flores JMG. Auditoría de gestión y su impacto en
el índice de morosidad de las cajas municipales de ahorro y crédito en Lima, periodo 2022. Revista de
Investigación Valor Agregado 2023;10:1-18. https://doi.org/10.17162/riva.v10i1.1970.

54. Rosa CPOL, Navarro JAS, Lino JRS, Arevalo KLZ, Flores JMG. Auditoría de gestión y su impacto en
el índice de morosidad de las cajas municipales de ahorro y crédito en Lima, periodo 2022. Revista de
Investigación Valor Agregado 2023;10:1-18. https://doi.org/10.17162/riva.v10i1.1970.

55. Saldaña JMV, Ríos FT, Rodríguez KR, Turpo JA, Aulestia SR. Actitudes sobre el amor y dependencia
emocional en estudiantes universitarios de la ciudad de Tarapoto. Revista Científica de Ciencias de la
Salud 2023;16:1-7. https://doi.org/10.17162/rccs.v16i2.2025.

https://doi.org/10.56294/sctconf2023394
15 Jimenez-Paredes et al.

56. Şanal A, Ozen G. Analysis of Physical Performance Parameters According to Playing Positions of
Amputee Football Players. Apuntes Universitarios 2023;13:41-51.
https://doi.org/10.17162/au.v13i4.1463.

57. Schettini, P. y Cortazo, I. (2016). Técnicas y estrategias en la investigación cualitativa. Argentina:


Editorial de la Universidad de la Plata.
http://sedici.unlp.edu.ar/bitstream/handle/10915/53686/Documento_completo__.-
%20Cortazzo%20CATEDRA%20.pdf-PDFA.pdf?sequence=1

58. Sinty TC, Mamani AQ, Sucapuca YQ. Adicción a redes sociales y cansancio emocional en estudiantes
Universitarios de la carrera de Psicología de una universidad privada en la ciudad de Juliaca, 2022. Revista
Científica de Ciencias de la Salud 2023;16:18-32. https://doi.org/10.17162/rccs.v16i2.1959.

59. Sucari HCR, Rabelo CMM, Sucari SAR. La poesía comprometida de Nicomedes Santa Cruz, una
lectura aproximativa. Apuntes Universitarios 2023;13:11-24. https://doi.org/10.17162/au.v13i4.1500.

60. Torre, G. (2010). Informe de resultados: Sector comercio minorista. Gobierno del Principado de
Asturias. http://www.magma-
store.com/consejo/ficheros/documentos/1293610766.35_COMERCIO_MINORISTA_2010.pdf

61. Unade. (2019). El comercio minorista. https://unade.edu.mx/comercio-minorista/

62. Valer, D. (21 de enero de 2021). Retail 2.0 en la era pos-COVID-19: La transformación del comercio
minorista y sus efectos. https://www.esan.edu.pe/conexion/actualidad/2021/01/21/retail-20-en-la-
era-pos-covid-19-la-transformacion-del-comercio-minorista-y-sus-efectos-1

FINANCIACIÓN
Ninguna.

CONFLICTO DE INTERESES
Ninguno.

CONTRIBUCIÓN DE AUTORÍA
Conceptualización: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Curación de datos: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Análisis formal: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Metodología: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Supervisión: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Validación: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Visualización: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Redacción – borrador original: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.
Redacción – revisión y edición: Edita Jimenez-Paredes, Brian Meneses-Claudio, Segundo Rios-Rios.

https://doi.org/10.56294/sctconf2023394
REPORTE ACADÉMICO
ISSN-e: 2602-8050
Recibido (Received): 2022/07/02
Aceptado (Accepted): 2022/09/21
Publicado (Published): 2023/01/01
Economía y Negocios, 2023, 14(01), 135-148.
http://revistas.ute.edu.ec/index.php/economia-y-negocios https:/doi.org/10.29019/eyn.v14i1.1057

Funcionalidades de la Trazabilidad
en el Desarrollo del Modelo de Comercio Electrónico B2C
Traceability Features in the Development
of the B2C e-Commerce Model
Joselyn Paulett ZAMBRANO-IZURIETA1 , Mishel Gema MENDOZA-BARBERÁN1
y Miriam del Rocío FAREZ-ARIAS1

1 Universidad Técnica de Machala, Facultad de Ciencias Empresariales. Machala. Ecuador

Email: jzambrano4@utmachala.edu.ec; mmendoza2@utmachala.edu.ec; mrfarez@utmachala.edu.ec

Resumen

El presente trabajo permite caracterizar las funcionalidades básicas de la trazabilidad y la manera en la que aportan
al desarrollo del comercio electrónico en la actualidad. Para el desarrollo de la investigación se utiliza un enfoque
cualitativo, empleando los métodos teóricos analítico-sintético e inductivo-deductivo para caracterizar las prácticas
de la logística y trazabilidad. Asimismo, se usan estos métodos para analizar conceptos como el comercio electróni-
co y el modelo de negocio B2C (business to consumer). Como resultados se obtuvieron las bases teóricas sobre la
operatividad moderna de la trazabilidad relacionado al comercio electrónico, simplificando procesos tradicionales
y ampliando una red tecnológica que aporta a diversas tareas de control, organización y supervisión de productos
y servicios. Al culminar este trabajo se presenta una perspectiva general de la influencia de la era digital en los
procesos comerciales y logísticos, además de cómo ha cambiado la mente del consumidor virtual respecto de la
compra y entrega de los bienes.

Palabras Clave

Comercio electrónico, Trazabilidad, Modelo de negocio B2C, Comercio, Logística.

Abstract

The present work allows to characterize the basic functionalities of the traceability and how to contribute to the
development of the electronic commerce in the current. For the development of the investigation, a qualitative
approach is used, employing theoretical, analytical-synthetic and inductive-deductive methods to characterize the
logistics and feasibility practices. Similarly, to analyze concepts such as electronic commerce and the B2C (busi-
ness to consumer) business model. As a result, the theoretical bases on the modern operation of the functionality
related to electronic commerce were obtained, simplifying traditional processes and expanding a technological
network that contributes to different areas of control, organization and supervision of products and services. At the
end of this work, a general perspective of the influence of the digital age in the commercial and logistical processes
is presented, in addition to how the mind of the virtual consumer has changed with the purchase and delivery of
the goods.

Keywords

Commerce, E-commerce, Traceability, B2C business model, Logistics.


136 FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C

Introducción esta herramienta cuenta con ventajas com-


petitivas, ya que de manera interna aporta un
El movimiento manufacturero y comercial alto nivel de organización y, de modo externo,
se convierte cada vez más en un fenómeno garantiza el cumplimiento de los estándares
técnico, debido al incremento de producción particulares, incluidos certificaciones de ca-
de los bienes y servicios a nivel mundial, con lidad y el reconocimiento de la marca.
ello es necesaria la rápida identificación de El área comercial es una de las fuen-
procesos y productos. La innovación del en- tes principales en las que la trazabilidad
torno mundial —acentuado por el criterio realiza sus funciones, desde la entrada de la
del consumidor, el cual acelera las nuevas materia prima en la empresa hasta la entre-
tecnologías de información y comunicación ga del producto terminado al cliente o con-
(TIC)— integra la apertura de diversas inno- sumidor final. La era digital cambió los me-
vaciones organizativas (Moltoni & Moltoni, canismos tradicionales en las transacciones
2015). Bajo este contexto surge el modelo de comerciales, ya que las ventas online se han
la trazabilidad, modelo que es considerado incorporado a nivel mundial en grandes ma-
como una herramienta que responde a las sas. Con ello, los intereses del consumidor
expectativas de los consumidores y facilita también se encuentran inmiscuidos en esta
los procesos de control para las empresas. modalidad, puesto que comprar de manera
Particularmente, la trazabilidad incor- electrónica aún sigue siendo un desafío. Par-
pora funciones y procedimientos técnicos te importante dentro de este esquema es
que permite la caracterización y registro de la localización del producto antes, durante
información, además, aporta a las empre- y después de la compra, lo que representa
sas mayor sostenibilidad en los procesos. De una de las acciones más valoradas por parte
esta forma, la trazabilidad es considerada del cliente (Doménech Gómez et al., 2019).
como la capacidad de brindar seguimiento a El comercio electrónico se define como
los bienes, lotes y afines referente a la cade- las transacciones comerciales a través de
na de suministro (León-Duarte et al., 2020). equipos electrónicos, en las cuales se resal-
Esta herramienta está enfocada en diversos tan tres ramas fundamentales. 1) La más co-
sectores, desde la localización de productos nocida en las compras online es el negocio a
y transportes hasta la identificación de per- consumidor o B2C, en la que los usuarios pue-
sonas e, incluso, rastreo de boletos o tiques den ordenar y adquirir diferentes productos y
de algún evento social o similares. Por lo tan- pagar directo a la empresa por medio del In-
to, la trazabilidad aporta efectivamente al ternet. 2) Otra forma es el negocio a negocio
control de los diversos procesos que integran o B2B. En este, el fabricante, empresas, ma-
el contexto comercial (Maya et al., 2020). yoristas o minoristas realizan intercambios
Según Rincón Ballesteros et al. (2017), de productos o servicios entre ellos. 3) La úl-
la trazabilidad abarca distintos factores, ta- tima categoría es de consumidor a consumi-
les como: regulatorio, social, económico y de dor o C2C, definido de forma amplia como la
calidad. Estos factores son las premisas que compra y venta entre consumidores. De igual
persigue esta herramienta para las funcio- manera, el e-commerce se define también
nes que aportan al sistema de control de in- como el cambio o traspaso de información
formación. Cabe destacar que la trazabilidad comercial transmitida por Internet (Sigmond,
no solo ejecuta el rol de cumplir legalmente, 2018; Gamboa-Delgado et al., 2022).
sino que debe ser considerada como propia El presente artículo tiene como objetivo
a la responsabilidad del producto. Asimismo, —a través de la búsqueda de bases teóricas

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C 137

presentes—caracterizar las funcionalidades presupuestaria, entre otros. Con ellos, la


básicas de la trazabilidad que aportan al e- prioridad del uso de recursos ya existentes
commerce en la actualidad. Tiene el fin de ana- en las entidades como primera opción siem-
lizar la importancia de identificar y registrar la pre destacará en esta parte fundamental de
información de los bienes y servicios en el con- la logística (Pinheiro de Lima et al., 2017).
texto comercial digital. Para el cumplimiento La gestión logística permite la orienta-
del objetivo se aplica el enfoque cualitativo a ción necesaria de la rastreabilidad de un pro-
través de la utilización de los métodos teóricos ducto o servicio que presente una constante
analítico-sintético e inductivo-deductivo. aceptación comercial por parte del consumi-
dor final. Ante la creciente demanda comercial
Revisión de la Literatura que se viene dando por parte de la sociedad y
las organizaciones, se ha vuelto un reto com-
Trazabilidad de cadena plicado, pero no imposible, que requiere una
y rastreabilidad interna gestión eficiente, inmediata y eficaz por parte
de todos los agentes involucrados en el proce-
La trazabilidad —denominada como pieza so logístico de las organizaciones comerciales
clave para la ubicación exacta de la infor- empresariales (Calzado Girón, 2020).
mación de un producto— detalla el proceder
del producto desde el tratamiento que se Logística en el comercio electrónico
le brinda a la materia prima, el proceso de
elaboración en fábrica, el recorrido logístico Gracias a la innovación tecnológica la tecni-
que tiene el producto y su manipulación por ficación de procesos ha marcado la logísti-
otros intermediaros, hasta el destino final ca del siglo XXI. Existen sucesos no solo en
del producto, es decir, la venta de mismo. La los sistemas de producción, distribución y
finalidad de este proceso es la búsqueda de despacho de la mercancía, sino en los dife-
la satisfacción del cliente. Claro, dependerá rentes eventos que intervienen en esta ges-
de la naturaleza del producto, bien o servicio, tión. El trabajo va de la mano de los procesos
dado que cada producto presenta un caso logísticos y los intermediarios como lo son
especial y su proceso sería diferente y único los actores involucrados en tiempo real. El
(Gandara-González et al., 2021). futuro logístico apunta hacia la optimización
La rastreabilidad interna es un término de recursos no solo humano, sino económi-
actual que reemplaza o sustituye a la logís- cos en su totalidad. Es decir, estar siempre
tica interna, refiriéndose a la planificación y presentes en la competitividad empresarial
control de la producción. De esta manera, la gracias a la invención de procesos tecnoló-
rastreabilidad es la encargada del desempe- gicos y de herramientas logísticas actuales
ño logístico total, dirigido específicamente que han sido diseñadas para brindar un plus
en la competitividad del sistema y eficacia al producto final (Comisión Económica para
de los procesos. Vale decir que está orien- América Latina [CEPAL], 2019).
tada al cambio constante, pero con un enfo- La adquisición de bienes y servicios
que claro, con limites existentes considera- por medios electrónicos hace su entrada en
dos por las perspectivas presentadas por los la vida del ser humano, en la que el uso de
responsables del mismo. Es preciso mencio- este tipo de medios se consideraba un lujo
nar que todo es manejado por las condicio- en esos tiempos, no obstante, hoy en día es
nes internas, metas previamente plantea- considerado una necesidad y es común rea-
das, consideraciones técnicas, planificación lizar compras por este medio. Nadie creía en

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


138 FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C

la magnitud del significado de estos apara- definidos generan una observación objetiva
tos en la cotidianidad de las personas, hasta sobre los actores de negocios, asimismo da
que con el pasar del tiempo se han realizo sentido y define la posible garantía e ingre-
miles de cambios que reducen costos y, so- sos que se recibirán (Lozano Chaguay et al.,
bre todo, tiempo (factor importante para las 2019). El modelo de negocio identifica los
personas que hoy en día se deben ausentar clientes y qué se debería hacer para obtener
de sus hogares para trabajar, estudiar o rea- su atención y satisfacción, agregando valor
lizar una actividad extra (Álvarez Montoya & y convirtiendo sus necesidades en factores
Correa Patiño, 2017). Así, esta modalidad se que beneficien a la empresa (Rosado Salga-
hace partícipe de comprar y vender por me- do & Osorio Londoño, 2020). Se destaca la
dios digitales. La forma de utilizar la tecnolo- relación que tiene el desarrollo y la preocu-
gía a favor de las personas es lo que ha lle- pación con la complacencia del cliente, así
vado a las empresas a ingeniar modalidades como la manera en la que influye beneficio-
que permitan mantener su negocio a flote, samente al crecimiento de ambas partes.
porque en su mayor parte del tiempo la crea- Asociado a este modelo de negocio, es
ción y acogida que han tenido las apps de el comercio electrónico el que proporciona
comercio eléctrico ante sus usuarios es real distintas herramientas digitales para su utili-
y beneficiosa (Jiménez-Rodríguez, 2021). zación de los comercios tradicionales. Los ne-
El e-commerce ha desarrollado una gocios electrónicos son determinados como
estructura relacional compleja que eviden- la utilización de tecnologías digitales para tra-
cia la participación de clientes, proveedores tar con responsabilidades la compra-venta de
y agentes de distribución logística, incluso bienes y servicios, del mismo modo, facilitan
hasta se llega a denominar al comercio que la entrada y salida de comunicación e infor-
vende por vías de Internet como un agente. mación de manera inmediata (Perdigón Llanez
Para que todos ellos trabajen de manera ar- & Viltres Sala, 2020). El negocio electrónico se
moniosa es importante que se desarrollen define como el proceso de intercambio de pro-
en un ambiente óptimo y adecuado para que ductos a través de medios digitales, proceso
ninguno pierda el hilo de las funciones que
que en el que se cumplen las expectativas del
debe cumplir. La experiencia que se debe
consumidor y de las empresas involucradas
generar al cliente final debe ser única y sin
(Perdigón Llanes et al., 2018).
errores, eso solo se lograría con una correc-
Actualmente, debido a la globalización,
ta logística interna y externa. Claro está que
el modelo de negocio tradicional se ha con-
se debe a un sin fin de factores, entre los
vertido en un concepto o definición que da
que destacan: brindar un servicio de pago
paso al entendimiento principal, pero el uso
seguro, política de devoluciones sin pérdidas
de los mismos se relaciona con conceptos
o malestares para el cliente, tener siempre
modernos enlazados en la tecnología, cono-
a disposición del cliente un valor agregado
cido también como modelo de negocios elec-
por su compra con el objetivo de no generar
trónicos. Rosado Salgado y Osorio Londoño
impactos negativos a la empresa y menos al
(2020) afirman que innovar los modelos de
cliente (Centro Español de Logística, 2020).
negocios es ampliar el mercado, redefinien-
Modelo de negocio B2C do los servicios o productos que son utiliza-
dos de forma cotidiana y sin invadir prácticas
comerciales tradicionales, sino acaparando
Este modelo de negocio hace referencia a la
mayor mercado mediante medios tecnológi-
construcción del conjunto de bienes, servi-
cos (Jiménez-Rodríguez, 2021).
cios e información. Con ello, los conceptos

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C 139

Respecto al creciente números de Asimismo, con el origen de esta nueva era


usuarios en los medios digitales, las empre- tecnificada, los números de competidores de
sas optan por dirigir sus productos y servi- modo online han aumentado y cada vez nace
cios directamente al consumidor final, lo un cliente más informado. Por lo cual, la ne-
cual se conoce como el B2C y se denomi- cesidad de que las empresas se encuentren
na como una estrategia organizacional por conectadas con las exigencias del mercado
parte de las empresas. Esto se debe a que es importante, lo que permite enfrentar los
mantienen una comunicación directa con el desafíos de estos nuevos escenarios globa-
cliente sin intermediarios que dificulten el lizados (Carrión Carrión et al., 2021).
proceso del cierre de la venta (Zuluaga Aran- El e-commerce se establece como la
go et al., 2020). Este tipo de compra y venta implementación de herramientas electró-
es práctico debido a las herramientas que se nicas al desarrollo del negocio. Es decir, los
manejan en el tiempo actual, es decir, gra- medios electrónicos mantienen una postura
cias al conocimiento del uso de redes socia- importante al momento de realizar cobros y
les y aplicaciones comerciales que cada vez pagos, asimismo permiten la difusión de la
se vuelven más fáciles de usar. empresa a través de la web (Zúñiga Goveo
et al., 2020). Este modelo de negocio elec-
Las TIC en el desarrollo trónico hace uso de las TIC en lo que rodea a
en el e-commerce las personas en la actualidad, dando paso a
nuevas opciones de reemplazo a la antigua
Las tecnologías de la información y la comu- forma de comercialización y distribución
nicación (TIC) son las nuevas herramientas de un producto o contratación de servicios
del mundo moderno. Estas tecnologías se (Sánchez-Suárez et al., 2021).
relacionan con las formas de comunicar e in- La logística tiene un papel fundamental
formar, ya que se realizan a través de dispo- dentro del e-commerce en el manejo, distri-
sitivos electrónicos. Estos últimos recogen, bución, ubicación e inspección de los produc-
administran y difunden información de for- tos. Este llega a ser un tema esencial para la
ma veloz y lo realizan de manera constante y, empresa gracias a que proporciona confia-
a la par, almacenan gran cantidad de datos, blidad de manera externa al cliente. El uso
haciendo uso de códigos y plataformas. Se de las TIC en la logística integra una serie de
caracterizan por su intangibilidad, interrela- ventajas como la reducción de costos, la me-
ción y rapidez, llevando consigo una máxima jora constante y automatizada de la cadena
calidad en sonido, imagen y digitalización. de suministro, control de inventario y calidad
También tienen gran influencia en procesos en los canales de distribución. Todo lo ante-
que involucran procesos comerciales, sec- rior referente al manejo interno de la empresa
toriales, innovación, entre otros (López Do- (Correa Espinal & Gómez Montoya, 2009).
minguez & Carmona Vazquez, 2017). La tecnología permite impulsar la
Existe una estrecha relación entre competitividad en la clase de servicios entre
el Internet y el e-commerce, debido a que proveedores que se prestan para un propio
proporciona efusión entre los asociados de servicio logístico, también incentiva a que
negocios sobre los productos, servicios, me- se aprecien resultados futuros mediante un
canismos y métodos. También mejora las modelo predictivo. Asimismo, adquiere una
formas de atención al cliente, el manejo y mejora en el área de entregas, siendo este
aplicación respecto a la difusión de los bie- un trabajo totalmente automático. La inno-
nes, servicios, distribución o formas de pago. vación tecnológica produce que la logística

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


140 FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C

logre darle el reconocimiento necesario a la tanto, elevar la productividad de la empresa


experiencia del cliente, puesto que reduce (Gómez Montoya & Correa Espinal, 2011).
las fallas o la inoperancia al distribuir un pro-
ducto, distribución que se realiza mediante Materiales y Métodos
dispositivos electrónicos del rastreo de los
mismos, facilita la compra y venta, además Para el desarrollo de la investigación se em-
de brindar seguridad al cliente (Budet Jofra & plearon métodos teóricos como el analítico-
Pérez Gómez, 2018). sintético, para realizar la revisión sistémica
Las TIC cumplen un rol esencial en el de los fundamentos teóricos sobre las prác-
área logística, puesto que el uso de dispo- ticas en la logística y la trazabilidad. De igual
sitivos electrónicos es necesario entre la manera, se usaron estos métodos para ana-
planeación, ejecución y supervisión de pro- lizar los conceptos: comercio electrónico y
cesos múltiples en la cadena de suministros modelo de negocio B2C. El método inducti-
y abastecimiento. Lo anterior se debe a que vo-deductivo se usó para analizar de manera
los mismos proveen la fácil adaptación de los crítica la literatura sobre las funcionalidades
recursos en la recepción, transformación, de la trazabilidad en el comercio electrónico.
almacenamiento y distribución, así como el El estudio presenta un enfoque cualitativo
aprovechamiento de los mismos en las dife- de alcance descriptivo, este resalta y define
rentes operaciones. Se destacan programas las características particulares de los térmi-
como el sistema de administración de alma- nos que demarcan el estudio.
cenes que se encarga de manejar el inven- La investigación se realizó bajo una
tario hasta la gestión de distribución de los revisión de 32 artículos de investigación, de
productos a las estanterías. En consiguien- los que se destacan aquellos que hacen hin-
te, las TIC permiten el alcance óptimo de los capié en la relación existente entre la traza-
objetivos de los procesos logísticos y, por bilidad y el e-commerce (Tabla 1):

Tabla 1. Análisis comparativo de artículos relacionados con la trazabilidad y e-commerce

Tema Análisis

La logística abarca una serie de sistemas tecnológicos que aportan al almacenaje, transfor-
Tecnologías de la información mación y distribución de bienes y servicios. Asimismo, gracias a las TIC la comercialización en
en la cadena de suministro línea puede hacer uso de esos sistemas con el fin de agilizar procesos (Correa Espinal & Gómez
Montoya, 2009).

Las TIC aplicadas en los procesos logísticos optimizan procesos comerciales, procesos que
Tecnologías de la información
abarcan desde la recepción, inspección y transformación, hasta la distribución del producto
y comunicación (TIC) en los
al cliente. Por lo tanto, detectar fallas en la entrega del producto se hace más rápido. De este
procesos de recepción y
modo, nuevas modalidades de compra y venta se hacen presente en la actualidad (Gómez
despacho
Montoya & Correa Espinal, 2011).

Nuevos modelos de compra se popularizan en la actualidad debido al fácil acceso por parte de
El impacto del e-commerce
los consumidores de plataformas comerciales, con ello la rápida distribución de los bienes se
en la cadena logística de las
diferencia de un comercio tradicional que poco a poco se extingue. Procesos como la logística
empresas importadoras de la
y trazabilidad aportan que los consumidores opten por adquirir bienes a través de plataformas
ciudad de Medellín, Colombia
o apps, puesto que se sienten más cómodos (Álvarez Montoya & Correa Patiño, 2017).

Gestión de la comercializa- La trazabilidad cumple con dos funciones. Por un lado, la interna que está enfocada en los
ción de plantas ornamentales procesos a los que son sometidos los productos mientras se encuentran en las instalaciones
utilizando normas de trazabi- de las empresas y, por otra parte, la externa que es responsable de los procesos a los que se
lidad hacia delante enfrenta el producto una vez fuera de la organización (García-Mejía et al., 2018).

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C 141

Tabla 1. Análisis comparativo de artículos relacionados con la trazabilidad y e-commerce. Continuación

Tema Análisis

La trazabilidad implementada en las empresas representa la forma en la que se abastece a la


Plan de mejoras al sistema de misma día a día, ya que representa una herramienta importante que se encarga de adecuar,
trazabilidad de medicamen- planear, organizar, identificar, vincular y controlar procesos diarios. Estos procesos brindan
tos en Cuba mejoras en los sistemas, por ello las empresas innovan en estas áreas como la logística y
tecnológica (Rodríguez Acosta et al., 2019).

Herramientas como la trazabilidad conforma modos y tecnologías que permiten rastrear la


Diseño e implementación de
ubicación de un producto, entre otros controles. Este sistema genera ventajas competitivas,
un software para la trazabili-
ya que aporta a un proceso seguro para todo tipo de organización de manera interna o externa.
dad del proceso de beneficio
De esta forma, las empresas virtuales son las más interesadas en construir estructuras de
del café
trazabilidad fiables (Castillo Landinez et al., 2019).

La trazabilidad se encuentra asociada con reglamentos y códigos según el producto o servicio,


Tecnología blockchain y lo que la hace una herramienta importante y básica en las empresas, además de comprender
regulación de la trazabilidad: fases y etapas para la estabilidad del bien. De esta forma, las empresas implementan con gran
la digitalización de la calidad acogida este tipo de sistema en sus funciones y lo comparten a través de sus plataformas. Esto
y seguridad alimentarias lo realizan con el fin de difundir sus buenas prácticas y que el cliente o consumidor conozca de
los procesos de los productos que la empresa ofrece al mercado (Hernández Sanjuán, 2019).

La gestión logística abarca un sinnúmero de procesos que proporcionan un rol clave en el de-
Ventajas del uso del sistema sarrollo de la cadena de suministro. En la actualidad, empresas populares prefieren invertir en
de trazabilidad electrónica en las áreas logísticas y tecnológicas para resultados positivos. También, las organizaciones que
procesos de manufactura usan medios digitales son las que más interés tienen en estas bases, debido a los múltiples
beneficios como la fácil detección de fallas y atrasos (León-Duarte et al. 2020).

La trazabilidad que utilice cada empresa debe ser la adecuada para sus funciones, ya que apli-
Trazabilidad hacia atrás en car una distinta puede perjudicar al alcance de metas. Realizar estudios en el mercado brinda
la mipyme de la ciudad de una visión general del desarrollo interno y externo del producto o servicio. Por consiguiente,
Aguascalientes, México las empresas implementan con gran acogida una trazabilidad tecnificada con el fin de llegar a
más consumidores (Gandara-González et al., 2021).

Uso de las tecnologías de la En la actualidad, la tecnología es una herramienta esencial en el desarrollo comercial, ya que
información y la comunica- a través de diversas funciones se puede tener una buena organización y control sobre los
ción como estrategia para insumos y materiales. Asimismo, en las actividades como la trazabilidad el uso de las TIC se ha
reducir el desperdicio de vuelto indispensable, ya que provee información del producto o servicio que se oferta (Muñiz-
frutas y verduras. López et al., 2021).

Fuente: elaboración propia.

El análisis de los artículos permitió e-commerce en la actualidad, con el fin de


dar cabida a una reflexión amplia sobre la proporcionar información relevante, ya que
importancia que tiene la trazabilidad en las con una óptima trazabilidad las empresas
empresas que quieren incursionar en proce- digitales brindan un mejor servicio.
sos seguros y confiables, además de ampliar Asimismo, como herramienta metodo-
sus mercados. Todo ello es posible mediante lógica aplicada para obtener la información
la tecnificación de forma interna y externa. previa se realizó un estudio de documentos
Es decir, tanto en su desarrollo diario como de varios artículos relacionados al trabajo en
en la recepción, transformación y entrega cuestión. Estos artículos han tenido auge y
de insumos y materiales, así como también popularidad por la información detallada, in-
en la divulgación de sus técnicas para los formación que explica cómo la logística se
consumidores a través de medios digitales. ha tecnificado a través del tiempo, permi-
Por tanto, se pretende caracterizar las fun- tiendo así un mejor control en los procesos
cionalidades básicas de la trazabilidad en el de distribución y de trazabilidad de sumi-

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


142 FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C

nistros, bienes y servicios. Por otro lado, la permite obtener resultados favorables para
herramienta utilizada aporta con una estruc- la organización al corregir las falencias sus-
tura amplia del documento científico escogi- citadas, asegurando, de esta manera, que
do, teniendo información precisa, coherente se les otorgará a los clientes un servicio de
y factible, información que se asocia con el calidad se encuentre dentro de sus expecta-
núcleo del trabajo investigativo. tivas (Lopes Martínez et al.,2021).
Los documentos científicos y de revi- Para Muñiz-López et al. (2021) la traza-
sión seleccionados se obtuvieron de fuentes bilidad en el e-commerce tiene diversas fun-
que fueron obtenidas de base de datos cien- ciones. Sin embargo, su principal trabajo se
tíficos, tales como: Latindex, Dialnet, Google encuentra orientado en reconocer el estado
Académico, Scielo, Redalyc, libros y paginas en el que se encuentra el envío de los pedi-
oficiales. Para la sección de análisis y resul- dos de la entidad. Asimismo, se encarga de
tados se tomaron en cuenta las funcionali- darle el respectivo seguimiento al producto
dades actuales de la trazabilidad, puesto desde su punto de origen hasta su destino
que representan innovación en las nuevas final. Estas actividades se realizan conforme
prácticas comerciales. Para concluir, con el transcurre el tiempo, vale mencionar que los
apartado de discusión y conclusión se pre- clientes se vuelven más exigentes en el pla-
senta un compilado sobre el material escrito zo de entrega y calidad deseada.
y analizado, con el fin de poder aportar con Adicionalmente, entre las funciones
ideas para futuras líneas de investigación. de la trazabilidad se encuentra el estable-
cimiento de un tipo de comunicación con
Análisis y Resultados los consumidores finales de los productos,
lo cual ayudará a mantener la confianza
El e-commerce se ha transformado en aque- mientras se encuentran esperando el arribo
lla actividad que en la actualidad permite de sus pedidos. De esta manera, se espera
realizar compras a través de Internet y re- generar una mejor experiencia de compra a
cibirlas en domicilios o lugares de trabajo través de los medios digitales (Muñiz-López
(Manzur Quiroga et al., 2020). La demanda et al., 2021).
de este tipo de servicio y el número de tran- De acuerdo con Rodríguez Acosta
sacciones no ha cesado. Por ello, la mayor et al. (2019), las funciones a desarrollar por
parte de organizaciones se han visto en la parte de un sistema de trazabilidad gene-
necesidad de establecer diferencias frente a ran beneficios para las empresas, así como
la competencia (Lopes Martínez et al., 2021). para los consumidores y los órganos encar-
Un factor que logra marcar diferencias es la gados de controlar las actividades de estas
trazabilidad, esta se relaciona con la entrega organizaciones. Esto se debe a que parten
de los pedidos y con la identificación del es- desde la identificación de los puntos más
tado en el que se encuentran los envíos soli- importantes que existen en la cadena de
citados, otorgando seguridad y efectividad a suministros. Del mismo modo, este sistema
los clientes. será el responsable de generar la confianza
La trazabilidad en el e-commerce par- con el cliente, más aún en aquella incerti-
ticipa como el instrumento que contribuye dumbre que poseen los compradores a la
a identificar y registrar aquellos datos re- hora del envío del producto (Castillo Landi-
lacionados al proceso de control. También nez et al., 2019).

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C 143

Figura 1. Funcionalidades de la trazabilidad básicas en e-commerce B2c

Fuente: elaboración propia.

Tomando criterios de diversos auto- productos, donde los recursos tecnoló-


res afines al área de la logística, quienes a gicos y programas comparten informa-
través de sus estudios en esta área y áreas ción precisa y son aptos para dar sopor-
contiguas han aportado científicamente con te administrativo y operativo dentro y
la construcción de bases conceptuales y de- fuera de las empresas (Correa Espinal &
finiciones. A continuación, se caracterizan Gómez Montoya, 2009).
las funcionalidades básicas de la trazabili- • Identificación de sistemas de trazabi-
dad en el comercio electrónico. Este último lidad actuales: en la actualidad, la ne-
es una de las prácticas más utilizadas en la cesidad de saber y precisar el estudio
actualidad, debido al avance tecnológico y histórico del origen de las cosas es lo
a la interacción constante con los usuarios, que ha llevado tener más en cuenta
quienes son los consumidores finales: esta herramienta o área de la logísti-
ca. Va mucho más allá de solo estar
• Reducción de pérdidas: las herramien-
actualizados, es la satisfacción del
tas digitales inmersas en la trazabilidad,
cliente y búsqueda constate de nue-
área de la logística, sin duda permiten el
vas oportunidades (Gómez Montoya &
control de pérdidas de desperdicios de
Correa Espinal, 2011).

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


144 FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C

• Protección del comercio digital: el cru- • Logística combinada: los cambios y


ce de información como reglas, polí- las nuevas herramientas son necesa-
ticas y cumplimientos es necesario rias para evidenciar el manejo apro-
para el desarrollo constante de la eco- piado de los procesos, en el que los
nomía digital libre que ha presentado errores representan pérdidas econó-
un crecimiento en los últimos años, micas que, a su vez, se traduce en el
este crecimiento se ha debido a los incremento del valor final del producto
fenómenos económicos, sociales, po- (Castillo Landinez et al., 2019).
líticos y, sobre todo, de salud (Álvarez • Procesa datos: la recolección de da-
Montoya & Correa Patiño, 2017). tos que el consumidor provee permite
• Búsqueda de eficiencia: la producción que el sistema administre información
y la distribución de productos conlleva básica, real y esencial para la distribu-
una logística, por ende, una trazabili- ción óptima del producto o servicio.
dad precisa y exacta. Los agentes que Con ello, se podrá manejar una cone-
manipulan estos eslabones no son xión fundamental entre la empresa y
ajenos en conocimientos de la ma- el cliente (León-Duate et al. 2020).
teria, al contrario, la experiencia y la • Sustentabilidad productiva: trabaja de
ciencia los hace referentes expertos la mano con la cooperación y coordi-
en las anomalías que se puedan pre- nación de los varios sectores de la
sentar (Rodríguez Acosta et al., 2019). operatividad empresarial. Es decir,
• Control en la evolución del producto: busca beneficios a largo plazo gracias
evalúan las características del pro- a que los ofertantes alinean sus pro-
ducto y analizan las necesidades que cesos para optimizar y estar a la par
se pueden presentar en la empresa a con las necesidades del consumidor
la hora de satisfacer la demanda. De (Muñiz-López et al., 2021).
esta manera, se puede conocer si es • Control y registro de los productos en
adecuado adquirir más unidades o stock: independientemente del tama-
mantenerse con la producción exis- ño de la entidad o del emprendedor
tente (Hernández Sanjuán, 2019). que se encuentre realizando el e-com-
• Medio solucionador de problemas: la merce se debe mantener un inventario
trazabilidad permitirá identificar y lo- por cada existencia que se mantenga
calizar cada uno de los problemas que en stock. De esta manera, poder reco-
puedan suscitarse dentro de las em- nocer qué productos ingresan y salen
presas que prestan los servicios, a la desde su almacén, con la finalidad de
vez, hace posible dar la solución res- obtener una mejor organización de los
pectiva para reducir el impacto nega- mismos que facilite un posterior envío
tivo que puedan ocasionar (Hernández (Gandara-González et al., 2021).
Sanjuán, 2019). • Reducción de los tiempos de entrega:
• Retiro selectivo de productos: este tipo este tipo de sistema otorga la opción
de sistemas permite conocer la ubica- al adquirente del producto de conocer
ción exacta de cada grupo de produc- sobre el estado en el que se encuentra
tos, con lo cual es posible que se iden- su pedido y, a su vez, conocer el tiem-
tifiquen aquellos que no presentan las po en el que será entregado, contribu-
condiciones para ser comercializados yendo a que la experiencia del consu-
(Hernández Sanjuán, 2019). midor sea agradable y desee volver a

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C 145

comprar en una nueva ocasión (Gan- ámbitos relacionados y áreas del comercio
dara-González et al., 2021). que permiten destacar y dar énfasis en los
• Orienta a la automatización de proce- temas desarrollados, podemos manifestar
sos: en esta función el sistema de tra- lo siguiente:
zabilidad se inclina por hacer uso de la El mundo busca constantemente
tecnología, mediante la cual se busca- crear oportunidades, estas nacen de las ne-
rá realizar un seguimiento constante cesidades de quienes somos consumidores.
a los productos con el propósito de El comercio nunca va a terminar, de alguna u
mejorar la administración de los inven- otra manera somos capaces de generar so-
tarios (Gandara-González et al., 2021). luciones, por ello se crean las herramientas
• Control del envío: para una empresa necesarias para que todo siga su curso. La
que se dedica a la venta de suminis- economía circular ha permitido brindar una
tros es fundamental saber cada tramo perspectiva adicional al modelo de negocio
que ha recorrido su envío, más aún tradicional. Es por ello que se resalta al co-
cuando el producto se encuentra en mercio B2C y se destaca la importancia y re-
su etapa final. La importancia de man- levancia que tiene el mismo para mejorar la
tener este tipo de control se encuen- economía internacional.
tra relacionada a la satisfacción del Bajo nuestra perspectiva, este modelo
cliente con el tiempo en el que llega su de negocio trabaja de la mano con la logís-
producto, ya que si este se retrasa es tica y, por ende, con la trazabilidad, que es
posible que se pierda la confianza y no el inicio del conocer y rastrear cualquier pro-
vuelva a adquirir el servicio ofertado ducto, bien o servicio. El desempeño de or-
(Gandara-González et al., 2021). ganizaciones, la productividad constante, la
• Transparencia en el servicio: que una disminución de pérdidas y maximización de
empresa evidencie un sistema eficiente beneficios económicos, sociales y ambien-
y rápido contribuye a fidelizar a los clien- tales son frutos de la correcta manipulación
tes. Por ello, que la gestión de sus pro- de estos términos y mecanismos de trabajo.
ductos se efectúe con transparencia La trazabilidad en el e-commerce del
ayudaría a ofrecer un servicio completo modelo de negocio B2C orientada al desa-
que se convertirá en la experiencia del rrollo eficiente de la logística en las empre-
consumidor al comprar por estos me- sas sugiere y proyecta a la identificación y
dios (Gandara-González et al., 2021). evaluación de las funciones planteadas en
el trabajo de investigación. La denominación
En definitiva, la trazabilidad es el ins- de las mismas ha sido efectuada con finali-
trumento mediante el cual se espera cumplir dades de criterio objetivo y proyectadas di-
diferentes objetivos, todos orientados a crear rectamente con futuras líneas de investiga-
satisfacción y fidelización del cliente con el ción, como podría ser la importancia de las
servicio de e-commerce que se está ofertando, funciones de la trazabilidad en la logística
creando experiencias positivas y que puedan para mercados digitales y en modelos de ne-
acaparar la atención de nuevos demandantes. gocios actuales.
Las nuevas industrias apuestan des-
Discusión y Conclusiones de un principio por el modelo de negocio e-
commerce, lo cual ha permitido que nuevos
Luego de haber realizado un análisis de la emprendedores busquen iniciar su propio
trazabilidad en la logística, desde diferentes imperio comercial, ya que no es preciso o

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


146 FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C

fundamental tener un espacio físico para po- tión: Revista Internacional de Administra-
der brindar servicios, bienes o productos. La ción, (11), 270–278. http://bit.ly/3Tq8Plj
tecnología juega un papel protagónico cons- Álvarez Montoya, D., & Correa Patiño, E. (2017). El
tante y, a su vez, el ser humano no deja que impacto del E-commerce en la cadena lo-
la misma opaque su capacidad de liderazgo gística de las empresas importadoras de la
ciudad de Medellín, Colombia. En-Contexto,
o visión empresarial (Abad Merchán, 2022).
Revista de Investigación en Administra-
Los obstáculos existen, pero siempre
ción, Contabilidad, Economía y Sociedad,
es posible avanzar y encontrar soluciones. La 6(8), 127-134. https://bit.ly/3RSTaKu
perseverancia del ser humano ha permitido Budet Jofra, X., & Pérez Gómez, A. (2018). Innova-
que esté donde actualmente está, es mérito ciones tecnológicas en la cadena de sumi-
propio. Por ello, a continuación, se describi- nistro aplicadas al E-commerce. Oikono-
rán algunas futuras líneas de investigación: mics, Revista de Economía, Empresa y So-
ciedad, (9), 41-57. https://bit.ly/3CpLcmp
a. A nivel empresarial: se considera ne- Calzado Girón, D. (2020). La gestión logística de
cesario que las empresas, entidades, almacenes en el desarrollo de los opera-
organizaciones o comercios en gene- dores logísticos. Revista Ciencias Holguín,
ral deban realizar periódicamente una 26(1), 59-68. https://bit.ly/3eicVh9
retroalimentación de la importancia Carrión Carrión, J., Muñoz Jimbo, S., Romero Blac, W.,
de contar con una herramienta vital & Mora Sanchez, N. (2021). Las TIC’s como
como la logística y el rol que cumple la herramienta para el comercio electrónico
trazabilidad dentro de la misma. en las MIPYMES del cantón Machala. Digital
b. Ámbito legal: en Ecuador es preciso Publisher CEIT, 6(3), 382-393. https://doi.
manejar y mejorar las leyes del comer- org/10.33386/593dp.2021.3.605
Castillo Landinez, S.P., Caicedo Rodríguez, P.E., &
cio electrónico, dado que no ha tenido
Sánchez Gómez, D.F. (2019). Diseño e im-
el apoyo ni la relevancia que realmen-
plementación de un software para la tra-
te se le debe brindar en la actualidad.
zabilidad del proceso de beneficio del café.
De allí, es importante precisar que el Ciencia y Tecnología Agropecuaria, 20(3),
comercio electrónico genera emplea- 523-536. https://doi.org/10.21930/rcta.
bilidad y divisas, es decir aporta a la vol20_num3_art:1588
economía nacional e internacional. Comisión Económica para América Latina y el
c. A nivel internacional: se considera que Caribe [CEPAL]. (2019). Logística para la
el comercio electrónico es libre, pero a producción, la distribución y el comercio.
pesar de ello las tasas portuarias son CEPAL. https://bit.ly/3EwZHYg
excesivamente elevadas. Las barreras Centro Español de Logística [CEL]. (2020). La Lo-
arancelarias fomentan el cuidado de gística del E-commerce. CEL. https://bit.
la producción nacional, pero en reali- ly/3Mlb1IS
Correa Espinal, A., & Gómez Montoya, R.A. (2009).
dad son restricciones al consumidor.
Tecnologías de la información en la cade-
Siguiendo lo expuesto, el no poder to-
na de suministro. DYNA, 76(157), 37-48.
mar la decisión de pensar en alguna
https://bit.ly/3SPTDPd
materia prima de mejor calidad perju- Doménech Gómez, R., Álvarez Cortiñas, M., Gon-
dica a las industrias locales. zález Márquez, M.L., Fernández de Lezeta
Sáez de Jáuregui, M., Martín Jarillo, A., &
Referencias Bravo Minguet, D. (2019). Biocidas en el
entorno de la seguridad química. Revista
Abad Merchán, M. (2022). Liderazgo electrónico de Salud Ambiental, 19, 22-25. https://bit.
en las organizaciones. Estudios de la Ges- ly/3TajJfl

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C 147

Fenandéz Díez, M.C. (2020). Los desafíos del co- Lopes Martínez, I., Marrero Durán, S.P., Feria Mar-
mercio electrónico para las pyme. Princi- tínez, M.A., Grass Santos, A., Espina Mar-
pales claves en el proceso de digitaliza- tín, Y., & Lugo Almaguer, A. (2021). Impacto
ción. Banco Interamericano de Desarrollo. del Covid-19 en las cadenas de suminis-
https://bit.ly/3RQGbsQ tro globales. Caso comercio electrónico.
Gamboa-Delgado, J., Pacheco-Vega, J.M., Ponce- Revista Cubana de Administración Públi-
Campos, P., & Márquez-Reyes, J.M. (2022). ca y Empresarial, 5(1), e153. https://doi.
Trazabilidad en los productos de origen org/10.5281/zenodo.5534652
animal y su papel para desalentar las ma- López Dominguez, H., & Carmona Vazquez, H.
las prácticas. Revista Digital Universita- (2017). El uso de las TIC’s y sus implica-
ria (RDU), 23(3). http://doi.org/10.22201/ ciones en el rendimiento de los alumnos
cuaieed.16076079e.2022.23.3.1 de bachillerato. Un primer acercamiento.
Gandara-González, F.J., Loza-Covarrubias, I.E., Education in the Knowledge Society (EKS),
Lara-Cruz, J.L., & de Santiago-Luna, M. 18(1), 21-38. https://doi.org/10.14201/
(2021). Trazabilidad hacia atrás en la MI- eks20171812138
PyME de la Ciudad de Aguascalientes, Mé- Lozano Chaguay, L., Caicedo Flores, J., Fernández
xico. Conciencia Tecnológica, (62), 1-12. Bayas, T., & Onofre Zapata, R. (2019). El
https://bit.ly/3rO5Yrb modelo de negocio: metodología Canvas
García-Mejía, E.E., García-Virgen, J., & Chávez-Val- como inovación estratégica para el diseño
dez, R.E. (2018). Gestión de la comerciali- de proyectos empresariales. Revista Cien-
zación de plantas ornamentales utilizan- cia e Investigación, 4, 87-99. https://doi.
do normas de trazabilidad hacia delante. org/10.5281/zenodo.3594015
RIIIT. Revista Internacional de Investiga- Manzur Quiroga, S., Rojas Ortiz, L., Balcázar Gon-
ción e Innovación Tecnológica, 6(35), 1-14. zález, A., & Rodríguez Espinosa, A. (2020).
http://bit.ly/3ToO3CM Choque del paradigma en el uso sobre el
Gómez Montoya, R.A., & Correa Espinal, A. (2011). comercio tradicional vs comercio electró-
Tecnologías de la información y comunica- nico en México. Revista Dilemas Contem-
ción (TIC’s) en los procesos de recepción y poráneos: Educación, Política y Valores.,
despacho. Revista Avances en Sistemas 7(9), 1-12. https://doi.org/10.46377/dile-
e Informática, 8(2), 127-133. https://bit. mas.v34i1.2213
ly/3Mn6ztt Maya, T., Orjuela Castro, J., & Herrera, M. (2020).
Hernández Sanjuán, I. (2019). Tecnología bloc- Retos en el modelado de la trazabilidad en
kchain y regulación de la trazabilidad: la las cadenas de suministro de alimentos. Re-
digitalización de la calidad y seguridad ali- vista de Ingenería, 26(2), 143-172. https://
mentarias. Revista General de Derecho de doi.org/10.14483/23448393.15975
los Sectores Regulados, (4), 1-29. https:// Moltoni, L., & Moltoni, A. (2015). Trazabilidad: el
bit.ly/3VuyCLJ rol de la información en el marco del nue-
Jiménez-Rodríguez, A. M. (2021). Las nuevas vo paradigma de la calidad. Revista Agro-
tendencias del comercio y negocios elec- alimentaria, 21(40), 79-96. https://bit.
trónicos en el sector de ventas al detalle ly/3EASqH1
para enfrentar la crisis actual. Economía Muñiz-López, H. S., Uresti-Marín, R. M., & Casta-
y Negocios, 12(2), 89-102. https://doi. ñón-Rodríguez, J. F. (2021). Uso de las tec-
org/10.29019/eyn.v12i2.919 nologías de la información y la comunica-
León-Duarte, J., De La Re-Iñiguez, B., & Romero-Des- ción como estrategia para reducir el des-
sens, L. (2020). Ventajas del uso de siste- perdicio de frutas y verduras. CienciaUAT,
mas de trazabilidad electrónica en procesos 16(1), 178-195. https://doi.org/10.29059/
de manufactura. Información Tecnológica, cienciauat.v16i1.1528
31(1), 237-244. http://dx.doi.org/10.4067/ Perdigón Llanes, R., Viltres Sala, H., & Madrigal
S0718-07642020000100237 Leiva, I. (2018). Estrategias de comercio

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


148 FUNCIONALIDADES DE LA TRAZABILIDAD EN EL E-COMMERCE B2C

electrónico y marketing digital para pe- 15(29). https://doi.org/10.18270/cuader-


queñas y medianas empresas. Revista lam.v15i29.2858
Cubana de Ciencias Informáticas, 12(3), Rosado Salgado, L., & Osorio Londoño, A. (2020).
192-208. https://bit.ly/3ehfXCh El impacto del modelo de negocios en
Perdigón Llanes, R., & Viltres Sala, H. (2020). las capacidades dinámicas. Revista de
Modelo de negocio electrónico para em- Economía del Caribe, (25), 66-81. http://
presas agroindustriales. Revista de Inves- dx.doi.org/10.14482/ecoca.25.362.1
tigación en Tecnologías de la Información: Sánchez-Suárez, Y., Pérez-Castañeira, J.A., San-
RITI, 8(16), 66-76. https://bit.ly/3rQbVne groni-Laguardia, N., Cruz-Blanco, C., & Me-
Pinheiro de Lima, O., Breval Santiago, S., Rodríguez dina-Nogueira, Y.E. (2021). Retos actuales
Taboada, C., & Follmann, N. (2017). Una nue- de la logística y la cadena de suministro.
va definición de la logística interna y forma Ingeniería Industrial, 42(1), 1-12. https://
de evaluar la misma. Ingeniare. Revista Chi- bit.ly/3EtFm6k
lena de Ingeniería, 25(2), 264-276. http:// Sigmond, K. (2018). El comercio electrónico en
dx.doi.org/10.4067/S0718-330520170 los tratados. Revista IUS, 12(41), 359-377.
00200264 https://bit.ly/3epvK1W
Rincón Ballesteros, D. L., Fonseca Ramírez, J. Zuluaga Arango, P., Vargas González, D., & Jorge
E., & Orjuela-Castro, J. A. (2017). Hacia Andrés, V. (2020). El comercio electrónico
un marco conceptual común sobre tra- Business to Consumer y su adopción en
zabilidad en la cadena de suministro de el consumidor de la ciudad de Manizales
alimentos. Ingeniería, 22(2), 161-189. - Colombia. NOVUM, revista de Ciencias
https://doi.org/10.14483/udistrital.jour. Sociales Aplicadas, 1(10), 10-24. https://
reving.2017.2.a01 bit.ly/3EFhnB0
Rodríguez Acosta, J., Lopes Martínez, I., Parade- Zúñiga Goveo, E.J., Marchán Andrade, M.F., & Ló-
la Fournier, L., & Pérez Neyra, A. N. (2019). pez Aguirre, J.F. (2020). Modelo de negocio
Plan de mejoras al sistema de trazabili- E-commerce en Ecuador. IAC Investiga-
dad de medicamentos en Cuba. Cuader- ción Académica, 1(2), 38-52. https://bit.
nos Latinoamericanos de Administración, ly/3eilqsz

Copyright © The Author(s) - 2023

Revista Economía y Negocios UTE - Año 2023 - Vol. 14 - Núm. 01 - 135-148.


Traducido del inglés al español - www.onlinedoctranslator.com

4
Permitir Business-to-
Consumidor de electronicos
Comercio

Avance

Este capítulo se centra en el comercio electrónico (e-commerce,


Gestión en el mundo digital:
o CE), explicando cómo las empresas hacen negocios con

clientes a través de Internet. Internet y la información Taobao y el mundo del


megatendencias tecnológicas (TI), como el aumento de los
comercio electrónico
dispositivos y la conectividad social, han introducido sin precedentes
a mayoría de las personas en este mundo han oído hablar de
oportunidades melladas para la comercialización de productos y

METRO
eBay y Amazon.com, dos sitios minoristas en línea con sede en los

servicios, acompañados de características, funcionalidad e innovación. EE. UU. donde normalmente se puede encontrar cualquier

producto deseado. La fiebre de las compras online se ha


métodos innovadores para servir y apoyar a los consumidores. En el
extendido a China de la mano de empresas como Taobao y JD.
Al mismo tiempo, la realización de transacciones comerciales en línea ha
com. Taobao, propiedad de Alibaba, fue fundada en 2003 y solo 8
introdujo varios desafíos. Con representación de comercio electrónico años después contaba con 370 millones de usuarios registrados,

enviando una proporción creciente de las ventas minoristas totales, una más que toda la población de Estados Unidos. Si has probado
alguno de los servicios de Taobao, sabes que tiene varias
comprensión del comercio electrónico puede ser una herramienta poderosa en
sucursales. Está Taobao Marketplace, eBay de China, que domina
tu arsenal Las personas con habilidades de comercio electrónico están en alto
el negocio de comercio electrónico en línea de consumidor a
demanda en el mercado; por lo tanto, cuanto más consumidor (C2C) del país con su participación de mercado del 90

saber sobre el comercio electrónico, más valioso será por ciento. Luego está Tmall.com, un sitio independiente donde
las marcas de renombre venden directamente a los consumidores
convertirse en.
en una forma de empresa a consumidor (B2C). De hecho, Taobao
ha fomentado una experiencia de compra tan holística que
nombres internacionales como Gap, Adidas y Levi's, por nombrar
algunos, decidió lanzar sus propios escaparates minoristas en
línea oficiales en el centro comercial virtual. Para 2014, Taobao,
Tmall.com y Juhuasuan (otro sitio de Alibaba para "ventas
relámpago") tenían más de 231 millones de compradores activos y
8 millones de vendedores y recibían 11.300 millones de pedidos al
año. Solo en el “Día del Soltero” chino, el Grupo Alibaba registró
Más de 10 millones de estudiantes
mejoraron sus resultados utilizando US$9.300 millones en ventas y envió 278 millones de pedidos.
Pearson MyLabs. Visitarmimislab. com

TM para simulaciones, tutoriales y problemas Sin embargo, los compradores deben tener cuidado. Taobao podría ser
MiMALLaboratorio de fin de capítulo.
la comidilla de la ciudad, pero también es conocido como un notorio

138
Despues de leer 1.Describir diferentes enfoques para competir en el ciberespacio, así como diferentes formas de

Este capítulo, gobierno electrónico y finanzas electrónicas.

Tú serás 2.Describir las estrategias de comercio electrónico de empresa a consumidor.

capaz de hacer el 3.Comprender las claves de los sitios web de comercio electrónico exitosos y explicar las
siguiendo: diferentes formas de marketing en Internet.
4.Describir el comercio móvil, el comercio electrónico de consumidor a consumidor y el
comercio electrónico de consumidor a empresa.

5.Describir cómo realizar transacciones financieras y navegar por los asuntos legales del
comercio electrónico.

mercado de la piratería y los productos


falsificados. Es posible que desee probar JD.com
en su lugar (abreviatura de Jingdong Mall,
Heilongjiang
anteriormente 360Buy), que no ha llegado a la
lista de mercados notorios. La empresa se está Jilin

expandiendo rápidamente, con un plan ambicioso Beijing


ior Liaoning
er
int
para resolver los problemas de logística y entrega Xinjiang go
lia
on
M
que son un sello distintivo del mercado chino, Ningxia
Hebei
Tianjín

xi
dado el tamaño del país y las diferencias en la an Shandong
Sh

densidad de población (Figura 4.1). JD.com espera ghai Gansu


Henán
Jiangsu
Shanxi
construir una flota de camiones de cerca de 300 Llevar a la fuerza
Anhui
camiones e ingresar al mercado de logística y Hubei
g
sichuan Zhejian
> 900 personas/km2 Chongqing
distribución, específicamente para deshacerse de 800–900 personas/km2 Jiangxi
Hunán
700–800 personas/km2 fujián
los dolores de cabeza del transporte de larga 600–700 personas/km2 Guizhou
500–600 personas/km2 Taiwán
distancia. La mayor barrera para las compras en 400–500 personas/km2 yunnan Guangxi Guangdong
300–400 personas/km2
Hong Kong
línea en China sigue siendo la confianza; dentro de 200–300 personas/km2 Macao
100–200 personas/km2

China, la gente teme ser estafada o recibir 50–100 personas/km2


0–50 personas/km2
Hainan
productos de calidad inferior. Fuera de China, los
clientes potenciales suelen enfrentarse a barreras FIGURA 4.1
idiomáticas cuando intentan comunicarse con los Las empresas que atienden el mercado chino se enfrentan a enormes desafíos logísticos.

proveedores.
convencer fácilmente a los consumidores extranjeros para que recurran a

Amazon.com o eBay, que son más familiares. 3.¿Cómo pueden estas empresas abordar los problemas relacionados con la

Después de leer este capítulo, podrá responder lo confianza y el fraude?

siguiente: Residencia en:

1.¿Cómo han evolucionado Taobao y JD.com en sus estrategias de JD.com. (2016, 16 de junio). EnWikipedia, la enciclopedia libre. Recuperado el 24
de junio de 2016, de https://en.wikipedia.org/wiki/JD.com
comercio electrónico para seguir siendo competitivos en el
Steimle, J. (2015, 26 de enero). Una guía para principiantes del Grupo Alibaba.
mercado global? Forbes. Recuperado el 31 de mayo de 2016 de http://www.forbes.com/sites/
joshsteimle/2015/01/26/a-beginners-guide-to-alibaba-group
2.¿Cómo cambia la proliferación de dispositivos móviles el
Taobao. (2016, 24 de junio). EnWikipedia, la enciclopedia libre. Recuperado el 24
panorama competitivo para estas empresas? de junio, de https://en.wikipedia.org/wiki/Taobao

139
140 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

Comercio Electrónico y Gobierno Electrónico


Internet proporciona un conjunto de redes interconectadas para que las personas y las empresas
completen transacciones electrónicamente.Comercio electrónico (CE)Se refiere al intercambio de
bienes, servicios y dinero.1entre empresas, entre empresas y sus clientes, y entre clientes, con el
apoyo de las tecnologías de la comunicación y, en particular, de Internet. La Oficina del Censo del
Departamento de Comercio informó que, si bien las ventas minoristas anuales totales en EE. UU. en
2015 aumentaron un 1,5 % con respecto a 2014, las ventas minoristas en línea aumentaron casi un 15
% y EC representó el 7,2 % de las ventas minoristas totales, lo que resultó en ventas de más de
US$341.800 millones (Gráfico 4.2). La firma de investigación eMarketer pronostica un crecimiento
constante y prevé que las ventas globales de comercio electrónico entre empresas y consumidores
superen los 3,6 billones de dólares estadounidenses para 2017. Teniendo en cuenta todos los
mercados en línea, está claro que las transacciones en línea se han convertido en un segmento
importante de la economía global. Con tanto dinero en juego, no es de extrañar que ningún otro
problema de sistemas de información (IS) haya captado tanta atención como EC.informaciónsobre la
carga, como qué contenía exactamente un envío, dónde estaba ubicado o cuándo estaba programado
su llegada, era igualmente importante y creó códigos universales estándar para transmitir estos datos
a través de teletipo (Seideman, 1996). La aparición de Internet y la web facilitó aún más la AE y,
además, allanó el camino para la comercialización y venta de productos y servicios a consumidores
individuales. Esto ha llevado a la creación de un mercado electrónico donde se puede ofrecer una
variedad prácticamente ilimitada de servicios, características y funcionalidades. Como resultado, la
presencia en la web se ha convertido en una necesidad estratégica para la mayoría de las empresas.

Tipos de Comercio Electrónico


Contrariamente a la creencia popular, EC va más allá de los consumidores que simplemente compran y
venden productos en línea. EC puede involucrar los eventos que conducen a la compra de un producto, así
como el servicio al cliente después de la venta. Además, EC no se limita a las transacciones entre empresas y

8.8
8.4
8.0
7.6
7.2
6.8
6.4
6.0
5.6
5.2
Porcentaje del total

4.8
4.4
4.0
3.6
3.2
2.8
2.4
2.0
1.6
1.2
0.8
1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 3Q
4Q 1Q 20052006200720082009201010101010102012

No ajustado Equilibrado

FIGURA 4.2
La venta minorista en línea continúa creciendo rápidamente.

fuente: noticias de la Oficina del Censo de los Estados Unidos, Departamento de Comercio de los Estados Unidos.

1EC también puede incluir la distribución de productos digitales, como software, libros electrónicos, música, películas e imágenes
digitales.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 141

TABLA 4.1Tipos de CE

Tipo de CE Descripción Ejemplo

Negocio a consumidor Transacciones entre Una persona compra un libro en


(B2C) empresas y sus clientes. Amazon.com.

Empresa a empresa Transacciones entre empresas Un fabricante realiza negocios a través


(B2B) de la web con sus proveedores.

Consumidor a empresa Transacciones entre clientes Una persona ofrece su


(C2B) y empresas. fotografía en shutterstock.com.

Consumidor a Transacciones entre personas que no Una persona compra algunos recuerdos
consumidor (C2C) necesariamente trabajan juntas de otra persona a través de eBay.

consumidores, lo que se conoce comoempresa a consumidor (B2C)CE. Las organizaciones también utilizan
EC para realizar negocios con socios comerciales, como proveedores e intermediarios. Esta forma de EC, que
no involucra al consumidor final, se conoce comúnmente comoempresa a empresa (B2B) CE. Dado que
muchas empresas se concentran únicamente en transacciones B2B, B2B EC es, con mucho, la forma más
grande de EC en términos de ingresos, con fabricantes estadounidenses que informaron envíos de comercio
electrónico por un total de 3,6 billones de dólares estadounidenses en 2014 y mayoristas que informaron
ventas de comercio electrónico de 2 billones de dólares estadounidenses. Además, casi todas las empresas
que se centran en el ámbito B2C, como el minorista de ropa y muebles para el hogar Eddie Bauer, también
participan en B2B EC. En el proceso de producción de bienes y servicios, una empresa generalmente obtiene
sus materias primas de una variedad de proveedores especializados (en transacciones B2B); después de la
producción, la empresa vende cada producto terminado a un distribuidor o mayorista (en una transacción
B2B) o directamente al consumidor final (en una transacción B2C). Discutiremos B2B EC en el Capítulo 8,

Algunas formas de EC ni siquiera involucran empresas comerciales, como sería el caso de transacciones
entre consumidores en un sitio de subastas en línea como eBay; estas formas de EC se conocen como
consumidor a consumidor (C2C)CE. Un modelo EC relacionado esconsumidor a empresa (C2B) EC, donde
los consumidores ofrecen productos, mano de obra y servicios a las empresas, una inversión completa del
modelo B2C tradicional. Estos tipos básicos de EC se resumen en la Tabla 4.1.
Las cinco megatendencias (social, computación en la nube, Internet de las cosas, dispositivos móviles y Big
Data) han influido en varios aspectos del mundo digital y el comercio electrónico no es una excepción. Impulsadas
por el auge de las redes sociales, las organizaciones están tratando de aprovechar las redes sociales para construir
relaciones duraderas con los clientes, publicitar productos o crear valor de otra manera, una tendencia conocida
comocomercio social. Los productos y servicios digitales se proporcionan a través de la nube (piense en iTunes,
Dropbox o Gmail). El Internet de las cosas permite a las empresas ofrecer varios productos y servicios innovadores
que van más allá de la compra inicial (como el termostato Nest que no solo se puede controlar desde el teléfono
inteligente, sino que también aprende los horarios y hábitos del usuario, optimizando el uso de energía en el hogar).
El tremendo aumento en el uso de dispositivos móviles ha dado lugar a comercio móvil (m-commerce)—es decir,
cualquier transacción electrónica o interacción de información realizada utilizando un dispositivo móvil inalámbrico y
redes móviles (red pública inalámbrica o conmutada) que conduce a la transferencia de valor real o percibido a
cambio de información, servicios o bienes (MobileInfo, 2016) ). Forrester Research estima que las ventas de comercio
móvil B2C de EE. UU. superarán los 142 000 millones de dólares estadounidenses en 2016, lo que representa el 38 %
de las ventas minoristas de comercio electrónico; para 2020, el 49 % de las transacciones minoristas de comercio
electrónico se realizarán en dispositivos móviles, por un total previsto de 252 000 millones de USD. Además, las
transacciones B2B se realizan cada vez más en plataformas móviles. Juntas, estas megatendencias generan una gran
cantidad de datos, Permitiendo a las empresas obtener una comprensión profunda de cada cliente individual para
ofrecer propuestas de valor individualizadas y construir relaciones duraderas con los clientes. A continuación,
examinamos el uso de los sistemas de información para las interacciones con y entre los gobiernos.

gobierno electrónico

gobierno electrónicoes el uso de sistemas de información para proporcionar a los ciudadanos, organizaciones y
otras agencias gubernamentales información sobre los servicios públicos y para permitir la interacción con
142 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

FIGURA 4.3
Iniciativa de gobierno electrónico
Las iniciativas de gobierno electrónico
incluyen la interacción con ciudadanos,
corporaciones y otros gobiernos.

fuente: fotografías en el Carol m. archivo


de herrero, biblioteca del Congreso,
división de grabados y fotografías.

Internet

Los ciudadanos Corporaciones Otros gobiernos

el Gobierno. Al igual que los modelos comerciales de la CE, el gobierno electrónico involucra tres relaciones
distintas (Figura 4.3).

GOBIERNO-A-CIUDADANOS.Gobierno a ciudadano (G2C)EC permite interacciones entre los gobiernos federal, estatal y

local y sus electores. La declaración de impuestos por Internet del Servicio de Impuestos Internos de EE. UU., o
presentación electrónica, es uno de los servicios G2C más reconocibles, ahorrando recursos en términos de tiempo y
papel. Otros servicios proporcionados por los gobiernos incluyen la solicitud en línea de tarjetas de identificación y
servicios municipales, el voto electrónico o la provisión de acceso electrónico a datos públicos del gobierno.

DEL GOBIERNO A LA EMPRESA.Gobierno a empresa (G2B)es similar a G2C, pero esta forma de CE involucra las relaciones de las

empresas con todos los niveles de gobierno. Esto incluye la contratación electrónica, o la racionalización de la cadena de
suministro por parte de un gobierno mediante la compra de materiales directamente de los proveedores que utilizan
sistemas de contratación patentados habilitados por Internet. También se incluyen en las iniciativas G2B las subastas a plazo
que permiten a las empresas comprar bienes incautados y equipos gubernamentales excedentes (estas transacciones
también pueden tener lugar a nivel G2C). Otros servicios G2B incluyen solicitudes en línea para licencias de exportación,
verificación de los números de Seguro Social de los empleados y presentación de impuestos en línea.

Gobierno a Gobierno.Finalmente,gobierno a gobierno (G2G)EC se utiliza para las interacciones


electrónicas que tienen lugar entre países o entre diferentes niveles de gobierno dentro de un país.
Desde 2002, el gobierno de EE. UU. ha proporcionado herramientas integrales de gobierno electrónico
que permiten a las entidades extranjeras encontrar información de todo el gobierno relacionada con
el comercio exterior o temas comerciales. Otras transacciones G2G se relacionan con la colaboración
intergubernamental a nivel local, estatal, federal y tribal.

financiación electrónica

A medida que nos adentramos más en la era digital, varios productos, servicios e industrias se ven afectados
(consulte el Capítulo 2, “Obtención de una ventaja competitiva a través de los sistemas de información”), y la industria
financiera no es una excepción.financiación electrónicaes el uso de sistemas de información para proporcionar
servicios financieros y mercados. La accesibilidad ubicua, la proliferación de dispositivos móviles, los avances en la
computación en la nube y el análisis de Big Data han provocado muchos cambios radicales para la industria de
servicios financieros, y muchos prevén más cambios radicales en el futuro cercano. Por ejemplo, las compañías
financieras ahora pueden operar a escala global, y muchos servicios que tradicionalmente ofrecían los bancos ahora
pueden ser ofrecidos por otros actores no tradicionales. Igualmente,
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 143

desintermediaciónha permitido a las empresas proporcionar muchos servicios financieros directamente a los clientes
finales, e Internet ha permitido a los clientes comparar fácilmente los precios de los servicios financieros. Estos
cambios han afectado no solo a los bancos tradicionales, sino también a las casas de bolsa, compañías de seguros y
otros actores del mercado financiero.

BANCA ELECTRÓNICA Y CORRETAJE EN LÍNEA.Un tipo de servicios que se ofrecen con frecuencia en línea es la gestión de

transacciones financieras. Mientras que tradicionalmente los consumidores tenían que visitar su banco para realizar
transacciones financieras, ahora pueden administrar tarjetas de crédito, cuentas corrientes o cuentas de ahorro en
línea usandobanca en líneao pagar sus cuentas usandopago electrónico de facturasservicios. Cada vez más, los
proveedores de servicios financieros ofrecen formas para que sus clientes utilicen sus dispositivos móviles para
realizar transacciones bancarias. Por ejemplo, muchos bancos crearonla banca móvilaplicaciones para consultar
saldos de cuentas o iniciar transacciones. Grandes bancos como Chase, Citibank, USAA, Capital One y Charles Schwab
ofrecen aplicaciones de depósito de cheques móviles, lo que permite a los clientes depositar un cheque simplemente
tomando una foto del cheque con la cámara de un teléfono inteligente. La financiación electrónica también ha tenido
un gran impacto en los servicios de pago, así como en el desarrollo deCRIPTOMONEDAS; discutiremos esto más
adelante en el capítulo.
Además de la banca en línea,corretaje en líneaha experimentado un crecimiento constante en los últimos años. Por
ejemplo, muchas personas recurren a sitios como MSN Money, Yahoo! Finanzas o CNN Money para obtener la información
más reciente sobre los precios de las acciones, el rendimiento de la empresa o las tasas hipotecarias, y utilice las firmas de
corretaje en línea para comprar o vender acciones. Además, la mayoría de los grandes servicios de corretaje en línea ofrecen
aplicaciones comerciales para varias plataformas de teléfonos inteligentes. Además, la financiación electrónica ha provocado
enormes cambios en los mercados financieros. Por ejemplo, muchos mercados bursátiles de todo el mundo ahora utilizan el
comercio electrónico, de modo que los operadores bursátiles de todo el mundo pueden operar sin tener que estar en la
ubicación física del mercado bursátil. Además, el comercio electrónico aumenta considerablemente la velocidad de
negociación y reduce los costos de transacción. Asimismo, los mercados de divisas ahora operan electrónicamente.

Fintech.tecnología financiera(tecnología financiera) se refiere a las tecnologías que apoyan las actividades en el

sector financiero. A menudo, fintech se asocia con empresas (a menudo nuevas empresas) que utilizan tecnologías
de formas innovadoras para interrumpir las actividades en el sector financiero; muchas nuevas empresas de
tecnología financiera se centran en tipos específicos de interacciones, segmentos o procesos comerciales. Por
ejemplo, las nuevas empresas fintech exitosas van desde plataformas de financiación colectiva como Indiegogo o
Kickstarter hasta procesadores de pagos móviles como Square, prestamistas entre pares como Prosper y Lending
Club, prestamistas para pequeñas empresas como Behalf o administradores de inversiones digitales como
FuturoAsesor. Otra innovación fintech es el uso de inteligencia artificial para brindar asesoramiento de inversión o
administrar carteras financieras. Sin embargo, muchos de los servicios innovadores que brindan las empresas
fintech no están contemplados en las regulaciones financieras tradicionales. Por lo tanto, muchas innovaciones en el
sector fintech requerirán cambios en la regulación de los servicios financieros y las políticas públicas, a menudo a
escala global; Asimismo, tanto para las organizaciones como para las personas, la gestión de riesgos se vuelve
primordial, especialmente cuando se trata de jugadores que no están establecidos en el mercado.

Comercio electrónico de empresa a consumidor


Las fuerzas tecnológicas están impulsando los negocios, reduciendo las barreras de entrada y nivelando el campo de juego,
permitiendo que las pequeñas y grandes empresas de todo el mundo vendan productos a una base de clientes global. Para
las pequeñas empresas, esto abre grandes oportunidades. A diferencia de los torneos deportivos internacionales como el
Campeonato Mundial Ironman, donde los atletas primero tienen que competir localmente para calificar para el gran evento,
los negocios en línea pueden “participar en los campeonatos mundiales” (es decir, competir a escala global) desde el principio.
Las empresas están explotando las capacidades de la web para llegar a una base de clientes más amplia, ofrecer una gama
más amplia de productos y desarrollar relaciones más estrechas con los clientes esforzándose por satisfacer sus necesidades
únicas (Valacich, Parboteeah y Wells, 2007).
Si bien es beneficioso para muchas pequeñas empresas acceder a un mercado global, esto también significa
que cada empresa que participa en un mercado se enfrenta a una mayor competencia, y las empresas deben
posicionarse estratégicamente. Antes de Internet, los minoristas (excepto los comerciantes por catálogo) operaban
únicamente mediante tiendas físicas tradicionales; hoy en día, este enfoque se conoce como estrategia comercial
de ladrillo y mortero. Las empresas que siguen esta estrategia solo operan ubicaciones físicas, como tiendas
minoristas, y no ofrecen sus productos o servicios en línea. El advenimiento de la web ha permitido a las empresas ir
más allá de su ubicación física y participar en el mercado en línea.
144 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

PRÓXIMAS ATRACCIONES
El fondo de cobertura de IA
Durante muchos años, los fondos de cobertura y los administradores de condujo a mejores resultados, llamados "parámetros", luego se puede
dinero se han basado en modelos estadísticos para mejorar sus estrategias retroalimentar a los modelos para otra iteración de mejora. Si bien los
comerciales. Entrenados en una variedad de disciplinas matemáticas, los modelos resultantes pueden ser extremadamente complejos, la pregunta es
especialistas llamados "quants" usan datos históricos y otras fuentes de cómo diseñar los modelos de modo que los parámetros y los resultados sean
información para desarrollar modelos sofisticados. Sin embargo, estos realmente útiles para tomar decisiones comerciales. Los críticos dudan de que,
modelos tienden a ser muy complejos y pueden ser difíciles de actualizar y a largo plazo, los nuevos fondos basados en el aprendizaje automático sean
adaptar a las condiciones cambiantes del mercado. Para acelerar el proceso de mejores en esto que los jugadores existentes. Por ejemplo, David Harding, el
desarrollo y perfeccionamiento de estos modelos, varios fondos de cobertura multimillonario fundador y director ejecutivo de Winton Capital Management,
de inicio están recurriendo a técnicas de inteligencia artificial (IA). generalmente se muestra escéptico ante la exageración del aprendizaje
el campo de ai es vasto y variado. Se han desarrollado muchos automático y la IA. “Si entrecerrara los ojos un poco y mirara a Winton, diría
enfoques diferentes en un intento de emular la inteligencia y las que eso es más o menos lo que hemos estado haciendo durante los últimos 30
capacidades de los humanos (consulte el Capítulo 6, "mejora de la años”, dice. Incluso los creyentes en el comercio basado en IA prevén otros
inteligencia empresarial mediante Big Data y análisis"), algunos de los problemas. Como se espera que el comercio basado en IA nivele el campo de
cuales han tenido mucho éxito y otros no tanto. Las innovaciones juego, a largo plazo, es probable que todos tengan acceso a la misma
recientes en la subdisciplina del aprendizaje automático han llevado a inteligencia. Sin embargo, si todos tienen acceso a la misma inteligencia,
una aplicación práctica generalizada; en particular, las mejoras en los ¿cómo podría alguien superar al mercado?
algoritmos genéticos (donde se prueban muchos enfoques y solo
sobreviven los mejores) y el aprendizaje profundo (donde se entrenan
Residencia en:
simultáneamente varias capas de redes neuronales) han habilitado
aplicaciones como reconocimiento y procesamiento de imagen y voz Caballero, W. (2016, 1 de febrero). ¿Los fondos de cobertura impulsados por
IA serán más astutos que el mercado?Revisión de tecnología del MIT.
mejorados: siri, Cortana y alexa son solo algunos ejemplos.
Recuperado el 27 de junio de 2016 de https://www.technologyreview.com/s/
Por lo general, los algoritmos de aprendizaje automático
600695/will-ai-powered-hedge-funds-outsmart-the-market
pueden reunir datos de muchas fuentes y utilizar información de
metz, C. (25 de enero de 2016). el surgimiento del fondo de cobertura artificialmente
resultados históricos para entrenar y mejorar sus modelos. Mientras
inteligente.Cableado.recuperado el 27 de junio de 2016, de http://www.wired. com/
que los humanos pueden operar de manera similar, la diferencia es 2016/01/el-aumento-del-fondo-de-cobertura-inteligente-artificialmente
que las máquinas pueden considerar cientos de miles, incluso
Wigglesworth, r. (2016, 25 de marzo). ai progreso no logra convencer a todos
millones, de posibilidades, evaluarlas automáticamente y luego los inversores.Tiempos financieros.recuperado el 27 de junio de 2016, de
elegir las que generan los mejores resultados. Los ajustes que http://www. ft.com/intl/cms/s/0/1c249b10-ed49-11e5-888e-2eadd5fbc4a4.html

ventas de bienes y servicios, oe-tailing. En la forma más extrema de e-tailing, las empresas siguen un
estrategia comercial de solo clicy solo realizar negocios electrónicamente en el ciberespacio. Estas
empresas (a veces llamadasempresas virtuales) no tienen tiendas físicas, lo que les permite centrarse
exclusivamente en EC. Un ejemplo de una empresa de solo clic es el minorista en línea Amazon. com, que no
tiene una tienda física en el sentido clásico. En la terminología de comercio electrónico, las empresas de solo
hacer clic a veces se denominan "empresas de juego puro", que se centran en una forma muy distinta de
hacer negocios; otras empresas, como la librería Barnes & Noble, optan por utilizar Internet para ampliar sus
canales minoristas tradicionales fuera de línea. Estas empresas emplean unestrategia comercial de clic y
morteroenfoque (también conocido comoestrategia comercial de ladrillos y clics). Los tres enfoques
generales se representan en la Figura 4.4.

LA ESTRATEGIA DE CLIC Y MORTERO.El mayor impacto de la revolución EC basada en la web ha ocurrido en las
empresas que adoptaron el enfoque de clic y mortero. Click-and-mortars continúan operando sus
ubicaciones físicas y han agregado un componente EC a sus actividades comerciales. Dado que las
transacciones se producen tanto en entornos físicos como virtuales, es imperativo que los clientes de clics
aprendan a explotar las oportunidades comerciales en ambos dominios. La realización de operaciones físicas
y virtuales presenta desafíos especiales para estas empresas, ya que las actividades comerciales deben
adaptarse a cada uno de estos entornos diferentes para que las empresas puedan competir de manera
efectiva (por ejemplo, la fijación de precios diferenciales o la gestión de envío e inventario pueden convertirse
repentinamente en grandes preocupaciones para las empresas que venden). productos físicos).
Tradicionalmente, una empresa solo ofrecería a sus clientes un único canal,
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 145

FIGURA 4.4
Físico Virtual
Enfoques generales para llevar a cabo el
comercio.

ladrillo y Haga clic y


Haga clic solo
Mortero Mortero

una tienda en línea A medida que las empresas crecían, muchas comenzaron a utilizar un enfoque multicanal,
ofreciendo al cliente diferentes puntos de contacto (independientes), como una tienda minorista y un catálogo (un
concepto denominadoventa minorista multicanal). Cada vez más, y especialmente debido a la proliferación de
dispositivos móviles, las transacciones se realizana través deentornos múltiples, un concepto denominadoventa
minorista multicanal. Por ejemplo, la recogida en la tienda se refiere a situaciones en las que un cliente pide un
producto en línea y lo recoge en una tienda minorista; De manera similar, los clientes pueden evaluar los productos
fuera de línea y comprarlos a través del sitio web del minorista. Finalmente,venta minorista omnicanalimplica
proporcionar interacciones fluidas y simultáneas utilizando diferentes canales, de modo que un cliente no interactúe
con un solo canal sino con la marca como un todo (ver Figura 4.5). Por ejemplo, un comprador en una tienda
minorista del minorista de productos electrónicos Best Buy puede escanear un código QR para recibir más
información o reseñas de productos, que se encuentran en el sitio móvil de Best Buy. Igualmente,balizas de ventas
Es probable que los dispositivos Bluetooth que pueden detectar teléfonos inteligentes cercanos y enviar mensajes se
conviertan en una forma ampliamente utilizada de enviar mensajes de marketing o cupones personalizados a los
teléfonos móviles de los compradores en las tiendas.
Independientemente del enfoque que sigan los click-and-mortars, se enfrentan a varios desafíos debido a la
creciente complejidad de los sistemas de información. Se requiere el diseño y desarrollo de sistemas informáticos
complejos para respaldar cada aspecto del enfoque de clic y mortero, especialmente cuando se intenta ofrecer
experiencias fluidas en todos los canales.

LA ESTRATEGIA DE SÓLO CLIC.Las empresas de solo clic a menudo pueden competir de manera más efectiva en el precio

porque no necesitan respaldar los aspectos físicos del enfoque de clic y mortero. Por lo tanto, estas empresas
pueden reducir los precios a niveles bajísimos (aunque una empresa relativamente pequeña de solo hacer clic puede
no vender suficientes productos y/o no pedir suficientes productos a los proveedores para poder

multicanal multicanal omnicanal


venta al por menor venta al por menor venta al por menor

FIGURA 4.5
Con el apoyo de los sistemas de información, las empresas pueden interactuar con sus clientes utilizando varios puntos de contacto.
146 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

realizar economías de escala y así reducir los precios). Las empresas de solo clic, como Amazon.com o eBay, también
tienden a ser muy hábiles con la tecnología y pueden innovar muy rápidamente a medida que surgen nuevas
tecnologías. Esto puede permitirles estar un paso por delante de su competencia. Sin embargo, hacer negocios en el
ciberespacio tiene algunos aspectos problemáticos. Por ejemplo, es más difícil para un cliente devolver un producto a
una empresa puramente en línea que simplemente devolverlo a una tienda por departamentos local. Además, es
posible que algunos consumidores no se sientan cómodos realizando compras en línea. Las personas pueden
desconfiar de la seguridad de dar números de tarjetas de crédito a una empresa virtual. Discutiremos estos
inconvenientes potenciales más adelante en este capítulo.

E-tailing: Capacidades y Oportunidades


Las potentes tecnologías web han dado lugar a una plataforma global en la que las empresas de todo el mundo pueden competir de forma eficaz por los clientes y

obtener acceso a nuevos mercados. Los clientes globales no tienen que depender de información potencialmente desactualizada de catálogos impresos o estados

de cuenta que llegan por correo una vez al mes, sino que pueden acceder a sitios web que están vinculados a bases de datos corporativas para brindar acceso en

tiempo real a información personalizada. Del mismo modo, las empresas de la industria de viajes, como las aerolíneas, pueden ajustar dinámicamente las tarifas en

función de la disponibilidad, el tiempo de reserva, la demanda actual e histórica, la demanda prevista y otros factores para maximizar los ingresos (una práctica

denominada gestión del rendimiento) y difundir la información más tarifas vigentes en tiempo real en el sitio web de la compañía. Más lejos, la web ha abierto

nuevas vías de comunicación entre las empresas y sus clientes; Las empresas han aumentado los pedidos telefónicos y la atención al cliente con soporte basado en

la web, correo electrónico, aplicaciones de chat de texto o video en línea y redes sociales. En muchos casos, estos se proporcionan para permitir que los clientes se

comuniquen con un representante de servicio al cliente en tiempo real a través del sitio web corporativo. La web no solo ha facilitado la difusión de información y la

comunicación con los clientes, sino que a menudo se utiliza para facilitar todas las etapas de una transacción, lo que permite a las empresas realizar negocios en

línea sin asistencia humana, lo que reduce en gran medida los costos de transacción y mejora la eficiencia operativa. Por ejemplo, una vez que un cliente hace un

pedido, la dirección del cliente y la información de pago se almacenan en la base de datos de clientes de la empresa, la tarjeta de crédito del cliente se carga

automáticamente, el inventario se verifica y el pedido se envía al centro de cumplimiento, donde la etiqueta de envío se genera automáticamente. Además de

recoger y empacar el producto real, la mayor parte de la transacción requiere poca o ninguna interacción humana. Para la empresa, esto reduce enormemente los

costos asociados con las transacciones al reducir la demanda de representantes telefónicos que toman el pedido o personal administrativo que maneja los pedidos.

Además, Internet ha permitido varios enfoques nuevos para hacer negocios. Estos se discuten a continuación. donde se genera automáticamente la etiqueta de

envío. Además de recoger y empacar el producto real, la mayor parte de la transacción requiere poca o ninguna interacción humana. Para la empresa, esto reduce

enormemente los costos asociados con las transacciones al reducir la demanda de representantes telefónicos que toman el pedido o personal administrativo que

maneja los pedidos. Además, Internet ha permitido varios enfoques nuevos para hacer negocios. Estos se discuten a continuación. donde se genera

automáticamente la etiqueta de envío. Además de recoger y empacar el producto real, la mayor parte de la transacción requiere poca o ninguna interacción

humana. Para la empresa, esto reduce enormemente los costos asociados con las transacciones al reducir la demanda de representantes telefónicos que toman el

pedido o personal administrativo que maneja los pedidos. Además, Internet ha permitido varios enfoques nuevos para hacer negocios. Estos se discuten a

continuación. Internet ha permitido varios enfoques nuevos para hacer negocios. Estos se discuten a continuación. Internet ha permitido varios enfoques nuevos

para hacer negocios. Estos se discuten a continuación.

DESINTERMEDIACIÓN.La web ha alterado muchos modelos comerciales tradicionales al ofrecer la capacidad de


vender productos directamente a los clientes finales sin necesidad de distribuidores o minoristas. Este
fenómeno de eliminar al "intermediario" y llegar a los clientes de manera más directa y eficiente se conoce
comodesintermediación. La desintermediación crea tanto oportunidades como desafíos. Por un lado, los
productores o proveedores de servicios pueden ofrecer productos a precios más bajos (o obtener mayores
ganancias) evitando los canales tradicionales de distribución y venta al por menor; por otro lado, también
tienen que asumir aquellas actividades que anteriormente realizaban estos intermediarios. Por ejemplo,
cuando las aerolíneas comenzaron a vender boletos en línea y a tratar directamente con los clientes,
desintermediaron a los agentes de viajes. Como resultado, las aerolíneas tenían que lidiar directamente con
los viajeros molestos en caso de retrasos o cancelaciones, mientras que los agentes de viajes tenían que
encontrar formas de compensar la pérdida de ingresos, como cobrar tarifas de reserva al organizar el viaje
de una persona. A diferencia de,reintermediaciónse refiere al diseño de modelos de negocio que
reintroducen intermediarios para reducir el caos provocado por la desintermediación. Por ejemplo, sin
intermediarios como Travelocity.com, Orbitz.com y otros sitios web de viajes, un consumidor tendría que
consultar todos los sitios web de las aerolíneas para encontrar el vuelo con la mejor conexión o el precio más
bajo.

LA COLA LARGA.Otra oportunidad que brinda la web es la capacidad de concentrarse en las "colas largas".
Acuñado por Chris Anderson (2004, 2006), el concepto decola largase refiere al abastecimiento de nichos de
mercado además de (o en lugar de) vender productos convencionales. La distribución de las necesidades y
deseos de los consumidores se puede comparar con una distribución estadística normal: el centro de la
distribución refleja el "mercado masivo", caracterizado por una "corriente principal" relativamente similar.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 147

FIGURA 4.6
Las largas colas.

Pedir

Cola larga Gustos convencionales Cola larga


(enfoque de nicho) (enfoque tradicional) (enfoque de nicho)

necesidades y deseos compartidos por muchas personas; las colas son los nichos de mercado, que satisfacen necesidades y
deseos muy diversos (pero comparativamente pocas personas comparten las mismas necesidades y deseos) (Figura 4.6).
Debido a los altos costos de almacenamiento y distribución, la mayoría de los minoristas y proveedores de servicios
tradicionales se ven obligados a limitar sus ofertas de productos para satisfacer las necesidades y deseos de los clientes
principales en el centro de la distribución. Por ejemplo, las grandes producciones cinematográficas convencionales suelen
atraer a una gran audiencia y se proyectan en muchas salas de cine; por el contrario, la mayoría de las producciones
cinematográficas independientes no se muestran en los cines locales, ya que es poco probable que atraigan a una audiencia
lo suficientemente grande como para cubrir los costos de la sala de cine para mostrar la película. Similarmente, Las tiendas de
discos solo venden CD, de los cuales es probable que se venda una cierta cantidad de copias cada año para cubrir los costos
de espacio en los estantes, personal de ventas, etc. Dado el alcance local limitado de las tiendas físicas, esto limita en última
instancia la selección de productos de las tiendas.
Por el contrario, habilitados por su alcance extendido, muchos minoristas electrónicos pueden enfocarse en las
colas largas, es decir, en productos fuera de los gustos principales. Por ejemplo, mientras que una tienda local de
alquiler de videos es poco probable que tenga una gran selección de documentales (debido a la falta de demanda
local), Netflix puede darse el lujo de tener una gran selección de películas bastante impopulares y aun así obtener
ganancias con ello. En lugar de alquilar algunos "éxitos de taquilla" a muchas personas, muchos títulos (a menudo
fuera de la corriente principal) se alquilan a un gran número de personas repartidas en colas largas. De manera
similar, la librería en línea Amazon.com puede ofrecer una gran selección de títulos (a menudo oscuros), ya que los
costos de almacenamiento son mucho más bajos que los de sus competidores fuera de línea. De hecho, más de la
mitad de las ventas de libros de Amazon.com son títulos que sonnollevado por la librería física promedio, ni siquiera
por megatiendas como Barnes & Noble. En otras palabras, centrarse en aquellos títulos que están en la cola larga de
la distribución de los deseos de los consumidores puede ser una estrategia muy exitosa en el mundo digital.

la personalización en masa.El consumo masivo, uno de los sellos distintivos de la actividad económica moderna,
se basa en el concepto de producción en masa, que reduce los costos al producir una gran cantidad de
bienes idénticos. El Ford Model T es uno de los primeros ejemplos exitosos de producción en masa; a todos
los clientes se les ofrecía el mismo modelo, que se producía en cadena de montaje (en lugar de ser artesanal,
como los demás automóviles de la época); posteriormente, se adoptó la producción en masa como la forma
estándar de producir bienes para venderlos a precios asequibles. Las tecnologías web, combinadas con la
capacidad de interactuar directamente con los clientes finales, han permitido a las empresas centrarse en las
colas largas adaptando sus productos y servicios específicamente a las necesidades particulares de cada
cliente a gran escala, un modelo denominadola personalización en masa. La vinculación de los sistemas de
configuración de productos en línea con la producción justo a tiempo permite a las empresas ensamblar cada
producto individual en función de las especificaciones del cliente para que las empresas puedan
proporcionar productos individualizados y, al mismo tiempo, aprovechar las economías de escala que brinda
la producción en masa. Por ejemplo, Dell Computer Corporation permite a los clientes personalizar sus
computadoras según sus necesidades específicas de rendimiento. Asimismo, los clientes pueden diseñar
zapatillas de tenis personalizadas en Nike.com, personalizar su Mini en miniusa.com o incluso
148 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

FIGURA 4.7 Adicional


valor creado Consumidor
La personalización masiva genera valor
con masa superávit
personalización
Aumentó
adicional para los clientes y ganancias para
excedente y
los productores. ganancias
Consumidor del productor
superávit lucro
del productor
lucro
Valor de
producto a
consumidor Costos a
Precio Costos a producir
producir producto
producto

Tradicional Masa-
(Producto en masa personalizado
Producto

haga hornear sus galletas personalizadas en kekswerkstatt.de. Si bien la fabricación de un producto


personalizado tiende a ser más costosa que la producción en masa tradicional, el valor del producto para el
cliente aumenta, lo que permite al productor cobrar un precio más alto, lo que genera mayores márgenes de
ganancia (Figura 4.7).

COMPRA EN GRUPO.Otro modelo de negocio innovador habilitado por Internet escompras en grupo. Empresas como

Groupon o LivingSocial negocian descuentos especiales por volumen con negocios locales y los ofrecen a sus
miembros en forma de “ofertas diarias”; si suficientes personas aceptan comprar el producto o servicio, los clientes
suelen obtener importantes descuentos sobre el precio de compra original. La empresa que ofrece el producto o
servicio utiliza estas ofertas para reducir el inventario no vendido o para atraer nuevos clientes "a la puerta"; sin
embargo, las empresas locales corren el peligro de tener pérdidas significativas en estos acuerdos, ya que el sitio de
compras en grupo generalmente toma una parte considerable del precio del acuerdo (a menudo alrededor del 50
por ciento), o es posible que no puedan hacer frente al aumento repentino de la demanda ( consulte el Caso 1 al final
del Capítulo 2 para obtener más información sobre Groupon y su modelo de negocio).

NUEVOS MODELOS DE INGRESOS Y PRECIOS.Como se discutió en el Capítulo 2, Internet ha permitido o facilitado


varios modelos de ingresos, con empresas que obtienen ingresos no solo a través de las ventas tradicionales,
sino también a través de tarifas de suscripción, licencia o transacción. Además, tanto las organizaciones
como las personas pueden generar ingresos a través de anuncios web o programas de marketing de
afiliados. Algunas empresas que venden productos o servicios han ideado modelos de precios que
trascienden los precios tradicionales.modelos de precios basados en menús. Bajo un modelo de precios
basado en menús, compañías como Amazon.com o Travelocity.com establecen los precios que los
consumidores pagan por productos o servicios. Por el contrario, Priceline.com utiliza unmodelo de precios
dinámicospara ofrecer a los consumidores descuentos en billetes de avión, habitaciones de hotel, coches de
alquiler y otros productos y servicios. Los clientes especifican el producto que buscan y cuánto están
dispuestos a pagar por él, y Priceline.com compara las ofertas de los clientes con las ofertas de las empresas
(que a menudo usan Priceline.com para deshacerse del exceso de inventario). Después de que un usuario
busca un servicio y presenta una oferta en Priceline.com, el sistema envía la información a las empresas de
marca apropiadas, como United Airlines y Avis Rent a Car, que aceptan o rechazan la oferta del cliente (Figura
4.8) .

comercio social.Las empresas que operan en el mundo digital se han dado cuenta de que las decisiones de compra de

las personas están cada vez más influenciadas por las redes sociales. Usando varias redes sociales, las personas
exploran productos o interactúan con otros sobre sus experiencias de compra. Por lo tanto, las organizaciones están
tratando de aprovechar las redes sociales para publicitar productos, construir relaciones duraderas o crear valor de
otra manera.Comercio sociales el uso de las redes sociales para influir en el comportamiento de compra, desde la
etapa de evaluación previa a la compra hasta las experiencias posteriores a la compra. Uno de los usos de las redes
sociales es incorporar la funcionalidad social en el sitio web de una empresa, lo que permite a los clientes interactuar
con la empresa o con otros a través de reseñas o comentarios. Por ejemplo,
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 149

FIGURA 4.8
Priceline.com permite a los consumidores

establecer su propio precio para los servicios

relacionados con los viajes.


150 habitaciones vacías

Coche de alquiler: $ 30 / día

ACME Hotel
Vuelo a París: $600 50 autos en el lote

Priceline.com

Alquiler de coches ACME


35 asientos no vendidos

Habitación de hotel en

Londres: $60/Noche

Líneas aéreas ACME

Amazon.com presenta recomendaciones basadas en lo que otros compradores con gustos


similares han visto o comprado y alienta a los compradores a compartir sus compras recientes
en los sitios de redes sociales. Del mismo modo, los minoristas en línea incorporan la
funcionalidad de compartir en redes sociales en sus sitios web para que los clientes puedan
compartir sus compras con sus redes sociales, promocionando de manera efectiva los productos
que compraron. Otro uso de las redes sociales es el uso de redes sociales como Facebook,
Twitter o Instagram para publicitar productos, distribuir contenido o interactuar con clientes
actuales o potenciales. Agregar elementos sociales a las experiencias de compra en línea no solo
ayuda a aumentar las ventas, sino que también brinda a las organizaciones una gran cantidad
de datos sobre sus clientes, sus motivaciones,
Además, varios modelos comerciales se construyen en torno a las interacciones sociales en el mundo en línea.
Los mercados de consumidor a consumidor, como eBay o Etsy, permiten a las personas vender productos a otras
personas. Los sitios de compras en grupo como Groupon utilizan el efecto de red para aumentar el poder adquisitivo
y obtener ofertas y descuentos. Los sitios de descubrimiento de compras como Pinterest o Polyvore permiten a los
usuarios sugerir productos novedosos y emocionantes y permiten que los comerciantes vendan estos productos en
el sitio (o aplicación). El sitio social de compras Wanelo presenta 30 millones de productos de 550 000 tiendas, lo que
permite a los usuarios seguir marcas, tiendas u otros usuarios y compartir sus listas de deseos, permitiéndoles
descubrir nuevos estilos o productos. Recientemente, los clientes en línea han creado su propia forma de comercio
social; con el objetivo de eludir los canales minoristas tradicionales, los usuarios en línea han formado cooperativas
de compra en redes sociales como Facebook para comprar productos a precios de mayorista. Claramente, si bien el
comercio social tiene varias facetas, es seguro que los aspectos sociales desempeñarán un papel cada vez mayor en
las interacciones del comercio electrónico.

Beneficios del e-tailing


Tanto para los minoristas electrónicos como para los clientes, la venta minorista electrónica puede proporcionar muchos beneficios

sobre la venta minorista tradicional en términos de los conceptos de marketing de producto, lugar y precio. Estos se discuten a

continuación.

producto.Los sitios web pueden ofrecer una cantidad y una variedad de productos virtualmente ilimitadas porque el

e-tailing no está limitado por las restricciones de la tienda física y el espacio en los estantes. Por ejemplo, el minorista
electrónico Amazon.com ofrece millones de títulos de libros en la web en comparación con un minorista local de
libros tradicionales, que puede ofrecer “solo” unos pocos miles de títulos en una tienda debido al espacio físico
restringido.
150 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

DILEMA ÉTICO
La ética de la gestión de la reputación
Si está tratando de decidir qué libro comprar, qué película ver en el Reseñas entusiastas sobre un libro de 500 páginas publicado solo un día después de

cine, en qué hotel alojarse o a qué restaurante ir a cenar, es que se publicó el libro o reseñas que suenan sospechosamente como una copia de

probable que utilice el poder de la multitud, es decir, marketing.

probablemente consulte sitios web como amazon.com (libros), el dueño del restaurante se enfrenta así a un dilema. por un lado, puede
rottentomatoes.com (películas), tripadvisor.com o booking.com simplemente ignorar las críticas negativas y esperar que los comensales sigan
(hoteles), o Yelp.com (restaurantes) para leer reseñas de otros. Para viniendo a pesar de estas críticas; sin embargo, esto puede resultar en tener
los consumidores, las reseñas en línea pueden ser una valiosa ayuda que despedir a todo su personal y cerrar el restaurante si las reseñas
para tomar decisiones. por otro lado, las reseñas en línea pueden mantienen alejados a los clientes. por otro lado, puede participar en la
hacer o deshacer un negocio. Por ejemplo, es mucho menos "gestión de la reputación" y tratar de proporcionar una imagen más
probable que un restaurante que recibe unas pocas críticas "equilibrada" de su restaurante en el sitio de reseñas.
negativas en Yelp.com durante la fase previa a la apertura atraiga a
Preguntas
los comensales en el futuro, y el restaurante puede fracasar incluso
1.¿Qué harías? ¿Qué tal no proporcionar ningún incentivo sino
antes de que comience. Para la dueña del restaurante, que ha
simplemente pedir a todos los clientes satisfechos que escriban
invertido los ahorros de toda su vida, esto significaría que tendría
reseñas?
que declararse en bancarrota; además, es posible que tenga que
2.¿Qué pasaría si el público se enterara de la gestión de
despedir al chef, al personal de servicio y al lavaplatos, todos los
la reputación del propietario?
cuales tienen familias que alimentar. El propietario se siente tentado
3.Imagine que el propietario supiera que las críticas negativas iniciales
a mejorar la reputación del restaurante y piensa en escribir algunas
fueron publicadas por un competidor que intentaba sacarla del
reseñas ella misma y publicarlas bajo diferentes seudónimos.
negocio. ¿Cambiaría esto su evaluación? ¿Si es así, cómo?
Alternativamente, está considerando dar bebidas o postres gratis a
Residencia en:
los comensales como incentivo para publicar críticas positivas.
No hace falta decir que los sitios web que publican reseñas de clientes Roggio, A. (31 de enero de 2012). Opiniones falsas, ¿una práctica despreciable?
Comercio electrónico práctico. Recuperado el 25 de abril de 2016 de http://
desean proporcionar reseñas imparciales y, a menudo, cuentan con
www. practicaecommerce.com/articles/3330-Fake-reviews-a-Despicable-
mecanismos (propietarios) para minimizar (o al menos reducir) el potencial de
Practice-
las reseñas sesgadas. Además, según las reglas de la Comisión Federal de
Tijerina, A. (11 de febrero de 2011). La ética de las reseñas en línea.
Comercio de EE. UU., pagarle a alguien para que publique reseñas puede ser
Ventasdeconduccion.com. recuperado el 25 de abril de 2016, de http://
ilegal. Sin embargo, es posible que haya notado amplia, www.drivingsales. com/blogs/arnoldtijerina/2011/02/11/the-ethics-of-online-reviews

Para los clientes en línea, la comparación de compras es mucho más fácil en la web. En particular,
numerosos servicios de comparación de compras que se enfocan en agregar contenido están disponibles
para los consumidores. Algunas empresas que satisfacen este nicho son Google Shopping, Shopping.com y
PriceGrabber (centrándose en una amplia gama de productos); AllBookstores.com (libros); y Booking.com
(habitaciones de hotel). Al mostrar información sobre precios, calificaciones de los vendedores u opciones de
envío, estos sitios de comparación de precios literalmente pueden obligar a los vendedores a centrarse en
ofrecer el mejor valor para tener éxito. Si los vendedores no tienen el precio más bajo, deben poder ofrecer
una mejor calidad, un mejor servicio o alguna otra ventaja. Estos sitios de comparación de compras generan
ingresos al cobrar una pequeña comisión por las transacciones, al cobrar tarifas de uso a los vendedores,

lugar.Como los escaparates de las empresas pueden existir (virtualmente) en cada computadora que está conectada a la web, los

minoristas electrónicos pueden competir de manera más efectiva por los clientes, lo que les brinda una ventaja. Mientras que los

minoristas tradicionales están sujetos a las ubicaciones de las tiendas físicas y los horarios de apertura, los minoristas electrónicos

pueden realizar negocios en cualquier lugar y en cualquier momento.

La ubicuidad de Internet ha permitido a las empresas vender bienes y servicios a escala mundial. Los
consumidores que buscan un producto en particular no se limitan a comerciantes de su propia ciudad o país; más
bien, pueden buscar el producto donde es más probable que lo obtengan, donde pueden obtener la mejor calidad o
donde los precios pueden ser más bajos. Esto ha permitido a los clientes comprar productos de todo el mundo
(como varios dispositivos que se venden en www.dx.com). Al mismo tiempo, esto ha creado competencia para las
empresas nacionales, ya que, a menudo, los minoristas electrónicos en el extranjero pueden ofrecer productos
mucho más baratos e incluso pueden ofrecer envío gratuito (debido a acuerdos postales internacionales, como en el
caso de www.madeinchina.com).
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 151

precio.Los minoristas electrónicos también pueden competir en precio de manera efectiva, ya que pueden rotar su inventario

con más frecuencia debido al gran volumen de productos y clientes que los compran. Las empresas pueden vender más
productos, reduciendo los precios para los consumidores y, al mismo tiempo, mejorando las ganancias de la empresa.
Además, las empresas virtuales no tienen necesidad de alquilar espacios comerciales costosos ni de emplear empleados de
ventas, lo que les permite reducir aún más los precios.

Inconvenientes del e-tailing


A pesar de toda la exageración asociada con el e-tailing, existen algunas desventajas de este enfoque, en particular,
problemas asociados con la confianza.

Confianza.Uno de los principales factores que impiden que muchos consumidores compren bienes y servicios en línea es la

confianza. Especialmente para los nuevos negocios en línea, esto tiende a ser un desafío, ya que los clientes pueden dudar en
comprar de compañías de las que nunca han oído hablar. A menudo, la confianza se convierte en un problema debido a la
incapacidad del cliente para experimentar adecuadamente las capacidades y características de un producto antes de la
compra, así como debido a las incertidumbres que rodean la entrega y devolución del producto.

Experiencia directa del productoPara muchos productos, los clientes desean no solo información sobre las
características del producto, sino también información sensorial, como sabor, olor y sensación. Cuando
compre ropa en Lands' End, ¿cómo puede estar seguro de que le gustará la sensación del material? ¿O qué
pasa si descubres que el par de patines de hockey tamaño 9 EE que acabas de comprar en línea te quedan
como un 8 D? Del mismo modo, productos como fragancias y alimentos pueden ser difíciles de evaluar para
los consumidores a través de la web. ¿La tarta de queso con fresas que se ofrece en línea realmente sabe tan
bien como parece? ¿Cómo sabes si realmente te gustará el olor de un perfume sin probarlo? Finalmente, el e-
tailing elimina los aspectos sociales de la compra. Aunque está creciendo en popularidad, Los minoristas
electrónicos no reemplazarán pronto al centro comercial local porque ir al centro comercial con algunos
amigos o interactuar con un vendedor experto no se puede replicar en línea. Por otro lado, las compras en
línea brindan cierto anonimato, lo que permite a las personas comprar productos que quizás no se sientan
cómodos comprando en una tienda minorista física.

Entrega y devoluciones de productosA excepción de los productos digitales, como música, juegos o revistas electrónicas, el e-tailing requiere tiempo adicional para entregar los productos. Si se quedó sin tinta

para su impresora y su trabajo de investigación vence esta tarde, lo más probable es que visite su tienda local de suministros de oficina para comprar un nuevo cartucho de tinta en lugar de pedirlo en

línea. El cartucho de tinta adquirido electrónicamente debe empaquetarse y enviarse, lo que retrasa el uso del producto hasta que se entrega. Para combatir estos problemas, los grandes minoristas en

línea ahora ofrecen entregas en 1 día o, como es el caso de Prime Now de Amazon.com, entregas en 2 horas en ciudades seleccionadas. De manera similar, muchas empresas de clic y mortero ofrecen

servicios de recolección en la tienda y envío desde la tienda para abordar problemas asociados con la entrega de productos y para competir de manera efectiva con las empresas de solo clic. También

pueden surgir otros problemas. Es posible que no se apruebe la información de la tarjeta de crédito que proporcionó en línea, o que el remitente intente entregar el paquete cuando usted no está en casa.

Por último, el cliente puede tener dudas sobre las devoluciones de productos en caso de que el producto no sea del tamaño o la calidad esperados. Al comprar productos fuera de línea, las personas

pueden devolver fácilmente el producto a la tienda; Del mismo modo, muchos minoristas de clic y mortero ofrecen devoluciones en la tienda. Sin embargo, al interactuar con una empresa de solo clic, los

clientes deberán seguir cuidadosamente las instrucciones del comerciante para recibir un reemplazo o un reembolso, lo que genera incertidumbre para el cliente. Estos problemas se vuelven aún más

problemáticos cuando se realizan transacciones a través de las fronteras nacionales. o el remitente puede intentar entregar el paquete cuando usted no está en casa. Por último, el cliente puede tener

dudas sobre las devoluciones de productos en caso de que el producto no sea del tamaño o la calidad esperados. Al comprar productos fuera de línea, las personas pueden devolver fácilmente el producto

a la tienda; Del mismo modo, muchos minoristas de clic y mortero ofrecen devoluciones en la tienda. Sin embargo, al interactuar con una empresa de solo clic, los clientes deberán seguir cuidadosamente

las instrucciones del comerciante para recibir un reemplazo o un reembolso, lo que genera incertidumbre para el cliente. Estos problemas se vuelven aún más problemáticos cuando se realizan

transacciones a través de las fronteras nacionales. o el remitente puede intentar entregar el paquete cuando usted no está en casa. Por último, el cliente puede tener dudas sobre las devoluciones de

productos en caso de que el producto no sea del tamaño o la calidad esperados. Al comprar productos fuera de línea, las personas pueden devolver fácilmente el producto a la tienda; Del mismo modo,

muchos minoristas de clic y mortero ofrecen devoluciones en la tienda. Sin embargo, al interactuar con una empresa de solo clic, los clientes deberán seguir cuidadosamente las instrucciones del

comerciante para recibir un reemplazo o un reembolso, lo que genera incertidumbre para el cliente. Estos problemas se vuelven aún más problemáticos cuando se realizan transacciones a través de las fronteras nacionales. las personas pueden devolver fácilmente el producto a la tienda; Del mismo modo, muchos min

Sitios web de comercio electrónico y


marketing en Internet
Las reglas básicas del comercio son ofrecer productos y servicios valiosos a precios justos; un modelo comercial
subyacente sólido es clave para un negocio exitoso tanto en línea como fuera de línea. Sin embargo, como es el caso
de los efectos de la disposición y el diseño de la tienda minorista en el comportamiento de compra fuera de línea, el
diseño del sitio web de un minorista en línea influye en el comportamiento de compra en línea. Además, para tener
éxito, las empresas del mundo digital deben comercializar sus productos o servicios a través de una variedad de
canales en línea. Estos temas se discuten a continuación.
152 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

Diseño de sitios web para satisfacer las necesidades de los consumidores en línea

Las empresas exitosas diseñan sus sitios web para mejorar la experiencia de sus clientes en línea cuando
interactúan con el sitio web. Valacich, Parboteeah y Wells (2007) encontraron que las necesidades de los
consumidores en línea se pueden categorizar en términos de lafirmeza estructural(características que
influyen en la seguridad y el rendimiento del sitio web),conveniencia funcional(características que hacen
más fácil o conveniente la interacción con el sitio web), ydeleite representativo (características que
estimulan los sentidos del consumidor). Estos se discuten a continuación.

Firmeza estructuralPara que los sitios web tengan éxito, la firmeza estructural es imprescindible. Es poco probable que
los clientes en línea confíen y vuelvan a visitar un sitio web (y mucho menos hacer una transacción) si el sitio web no
funciona bien (al menos razonablemente bien). Por ejemplo, el sitio web no debe tener (o al menos minimizar)
enlaces malos, debe proporcionar mensajes de error comprensibles en caso de que algo salga mal y debe garantizar
la privacidad y seguridad de los datos de los clientes (los sitios web de EC a menudo usan sellos de confianza para
indicar que la privacidad y la seguridad están garantizadas). Además, el sitio web debe ser rápido; si los clientes en
línea tienen que esperar a que se carguen las páginas, es probable que no permanezcan mucho tiempo en el sitio o
que regresen. De hecho, los estudios sugieren que el tiempo promedio que un internauta esperará a que se cargue
una página web es de solo un par de segundos.

Conveniencia funcionalEl sitio web debe ser fácil de usar. Como ocurre con casi todo el software, los sitios web que son fáciles
de usar son más populares. Si los visitantes tienen problemas para encontrar cosas en una página o navegar a través de los
enlaces del sitio web, es poco probable que realicen una transacción o regresen al sitio. Por lo tanto, los sitios web deben
proporcionar una navegación sencilla para que los usuarios encuentren el camino (y el regreso),

CUESTIONES DE SEGURIDAD
¿Demasiado pequeño para ser pirateado?

robar datos secretos solo es valioso si alguien está dispuesto a pagar por ello, para recuperar el acceso a sus datos, proporcionando así ingresos
y uno de los desafíos que enfrentan los ciberdelincuentes es cómo convertir inmediatos a los delincuentes. desafortunadamente, pagar a los
sus hazañas en moneda fuerte. En los últimos años, muchos ciberdelincuentes delincuentes puede o no recuperar los datos, y las vulnerabilidades que
han recurrido al robo de datos que pueden convertirse fácilmente en moneda condujeron al ataque en primer lugar aún pueden estar presentes.
fuerte. Los números de tarjetas de crédito se pueden usar directamente para Para evitar convertirse en una víctima en primer lugar, los
comprar mercancías o tarjetas de regalo hasta que se denuncie el robo y se expertos recomiendan pagar por un servicio de terceros para
cancele la cuenta. Los datos personales se pueden utilizar para robar la auditar, mejorar y mantener la seguridad del sistema. Si bien es
identidad de alguien con el fin de solicitar préstamos para obtener dinero en posible que una pequeña empresa no pueda permitirse un
efectivo. Sin embargo, a medida que los consumidores, los minoristas y los personal sofisticado y una tecnología especializada para
bancos reconocen mejor las actividades ilícitas y previenen el robo de datos, a monitorear y proteger sus sistemas de información, hay
los ciberdelincuentes les resulta cada vez más difícil monetizar sus actividades. muchos proveedores de subcontratación que pueden
una tendencia reciente ha sido tomar los datos como rehenes. proporcionar la experiencia y las capacidades requeridas por
una tarifa razonable. Al igual que con muchos tipos de riesgos,
muchas pequeñas y medianas empresas carecen de la sofisticación y los una onza de prevención puede valer una libra de cura. Sin
recursos para proteger adecuadamente sus sistemas de información. Sin embargo, las auditorías y mejoras de seguridad son solo una
embargo, los datos contenidos en estos sistemas suelen tener un valor parte de la ecuación. También es importante asegurarse de que
limitado para otras personas ajenas a la empresa. por lo que, en lugar de robar existan políticas y procedimientos adecuados de copia de
los datos, los ciberdelincuentes los bloquean de tal manera que no se puede seguridad y recuperación ante desastres y probarlos con
acceder a ellos. por lo general, en lugar de transferir los datos, los regularidad. Finalmente, los usuarios son una parte clave de la
delincuentes simplemente cifran los datos en su lugar. Sin sistemas de copia ecuación. La tecnología por sí sola no puede proteger una
de seguridad diseñados correctamente, muchas empresas no pueden acceder empresa si el usuario del sistema es el eslabón débil,
a sus datos ni recuperarlos. Luego, los ciberdelincuentes exigen el pago de un
rescate para restaurar el acceso a los datos. Los datos de una pequeña Residencia en:
empresa pueden no ser valiosos para otros, pero a menudo son
gustke, C. (2016, 13 de enero). ningún negocio es demasiado pequeño para ser
extremadamente importantes para el funcionamiento de la empresa. Sin un pirateado. Los New York Times.recuperado el 26 de junio de 2016, de http://
amplio soporte o sofisticación de TI, los propietarios de la empresa pueden www. nytimes.com/2016/01/14/business/smallbusiness/no-business-toosmall-
estar dispuestos a pagar el rescate. to-be-hacked.html
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 153

proporcionar indicaciones sobre dónde se encuentran los usuarios en el sitio y ofrecer funciones de ayuda. Además, funciones
como la realización de pedidos con un solo clic, la oferta de una variedad de métodos de pago o el seguimiento de pedidos
pueden aumentar la comodidad funcional percibida de un sitio web.

delicia representacionalPor último, el sitio web debe ser estéticamente agradable. Es más probable que las
personas visiten, permanezcan y regresen a un sitio web que se ve bien, ya que el diseño de un sitio web
puede indicar otras características de un negocio en línea, como la profesionalidad (Wells, Valacich y Hess,
2011). Por lo tanto, las empresas exitosas tienen sitios web que son agradables a la vista y tienen una
apariencia única para diferenciar su sitio web de la competencia. La estética puede incluir el uso de
combinaciones de colores, fuentes, fondos e imágenes de alta calidad. Además, los sitios web deben tener un
diseño claro, conciso y coherente, teniendo cuidado de evitar el desorden innecesario.

LA JERARQUÍA DE NECESIDADES DE LOS CONSUMIDORES EN LÍNEA.En un mundo perfecto, una organización


esforzarse por maximizar los tres conjuntos de características. En realidad, las empresas constantemente tienen que
hacer concesiones entre complejidad, limitaciones de recursos y otros factores; por lo tanto, es importante entender
los consumidores en líneaparientenecesidades. La “jerarquía de necesidades del consumidor en línea” de Valacich y
colegas (2007) sugiere que, en general, la firmeza estructural de un sitio es más crítica; una vez satisfechas las
necesidades de firmeza estructural de los visitantes, la comodidad funcional es el siguiente conjunto de
características más importante, seguido por el deleite de la representación. En otras palabras, si un sitio web es
agradable de ver pero difícil de navegar o no parece seguro, es poco probable que los visitantes se queden o realicen
una transacción.
No hace falta decir que cualquier sitio web debe proporcionar un nivel básico de
firmeza estructural, conveniencia funcional y placer de representación (en otras palabras,
los visitantes en línea tienen una "zona de intolerancia"). Más allá de este nivel básico, la
importancia de los diferentes conjuntos de características depende del objetivo de una
página particular en un sitio web (Figura 4.9). Por ejemplo, para una página web muy
utilitaria, como la página de inicio de sesión de su sitio de banca en línea, se debe enfatizar
la firmeza estructural para el usuario (aunque no se deben descuidar tanto la conveniencia
funcional como el deleite de la representación). Por el contrario, para una página web
relativamente más hedónica, como una página diseñada para atraer a un visitante a
considerar un nuevo préstamo hipotecario, se debe enfatizar el deleite de la
representación (nuevamente, sin descuidar los otros factores). páginas híbridas,

CONFIGURACIÓN DE SU TIENDA EN LÍNEA.Como muestran numerosos ejemplos, la web permite que casi cualquier persona

configure una tienda en línea. El primer paso para iniciar un negocio de comercio electrónico B2C es configurar una tienda en
línea que sea fácil de usar, rápida, confiable y estéticamente agradable. Sin embargo, especialmente las pequeñas empresas a
menudo carecen de los recursos para configurar un sitio de comercio electrónico profesional. Una solución para las empresas
que desean beneficiarse de su asociación con negocios electrónicos grandes y exitosos es recurrir a los gigantes del comercio
electrónico eBay y Amazon.com, que permiten que otros vendan productos en sus sitios a gran escala. Además, las empresas
en línea pueden elegir entre varias soluciones de comercio electrónico (a menudo disponibles gratuitamente) que ofrecen
numerosas plantillas de tiendas bien diseñadas. Las soluciones de comercio electrónico ofrecidas por proveedores
comerciales como Intuit, GoDaddy, Shopify o Yahoo! o abierto

FIGURA 4.9
Alto delicia representacional Los diferentes sitios web (páginas) deben centrarse

en diferentes características de diseño.


fuente: basado en Valacich et al. (2007).

Conveniencia funcional

Mínimo Firmeza estructural


Aceptable
Nivel Zona de intolerancia
Bajo
Utilitario Híbrido hedónico
Página web Página web Página web
154 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

las soluciones de origen como osCommerce o PrestaShop ofrecen varias plantillas de tienda, un carrito de compras
integrado, etc.; Por lo general, estas soluciones de comercio electrónico son personalizables, lo que brinda a las
empresas la opción de integrar reseñas de clientes, programas de recompensas o información de seguimiento.
Un desafío adicional para los nuevos comerciantes en línea es el esfuerzo que implica recoger, empacar y
enviar los pedidos. Para abordar este problema, muchas empresas más pequeñas optan por subcontratar el
cumplimiento de pedidos. Por ejemplo, Fulfillment by Amazon "alquila" la infraestructura de almacenamiento y
sistemas de información a cualquier persona que desee administrar un negocio en línea exitoso, esencialmente
ofreciendo cumplimiento como un servicio, donde todo lo que una empresa tiene que hacer es enviar los productos
(al por mayor) a los almacenes de Amazon. , donde se almacenarán los productos hasta que se reciba un pedido.
Luego, los empleados del servicio de cumplimiento recogen, empaquetan y envían el pedido, lo que permite a las
empresas concentrarse en administrar el negocio en línea, atraer nuevos clientes, etc.

Mercadeo por Internet


Un error fundamental que pueden cometer las empresas al poner un negocio actual en línea o crear un negocio en
línea es suponer que si lo construyes, vendrán. Al igual que con un negocio fuera de línea, el marketing es una
actividad crítica en cualquier esfuerzo en línea, y un sitio web no puede tener éxito sin clientes. Dado que las
empresas deben atraer visitantes a su sitio y alejarlos de los miles de otros sitios que podrían estar visitando, las
empresas anuncian la presencia web de su empresa incluyendo la dirección del sitio web en todos los materiales de
la empresa, desde tarjetas de presentación y membretes hasta textos publicitarios. Además, ahora es común ver la
URL de una empresa al final de sus comerciales de televisión, y cada vez más empresas integrancódigos QRen sus
anuncios fuera de línea. Los códigos QR son códigos de barras bidimensionales con una gran capacidad de
almacenamiento. En el contexto de un consumidor, los códigos QR generalmente se usan para dirigir al consumidor
a una página web en particular cuando escanea el código de barras con la cámara de un dispositivo móvil (Figura
4.10). Alternativamente, los códigos QR pueden desencadenar ciertas acciones, como iniciar una llamada telefónica a
un representante de ventas o enviar un mensaje de texto a un número especificado previamente.

Históricamente, los presupuestos publicitarios de las empresas se gastaron principalmente en campañas publicitarias
no interactivas, como el uso de vallas publicitarias o anuncios en periódicos, radio o televisión. Sin embargo, dado que
acceder a Internet varias veces al día desde múltiples dispositivos y ubicaciones se está convirtiendo en la norma, las
empresas están reasignando sus presupuestos publicitarios; en 2014, las organizaciones gastaron el 24 por ciento de su
presupuesto publicitario en marketing en Internet; la firma de investigación Forrester estima que para 2019, las empresas
gastarán el 35 por ciento de su presupuesto publicitario en marketing en Internet, incluido el marketing de búsqueda,
anuncios gráficos, marketing por correo electrónico, redes sociales y marketing móvil (Van-Boskirk, 2014)

FIGURA 4.10
Escanear un código QR puede
desencadenar ciertas acciones, como abrir
una página web.
fuente: scanrail1/shutterstock.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 155

Participación en millones de US$ FIGURA 4.11


3,067 Se pronostica que el marketing de
búsqueda tendrá la mayor parte del
marketing interactivo para 2019.
fuente: basado en Vanboskirk, s. (2014, 18 de
17,342 noviembre).Pronóstico de marketing digital de EE.
Correo de propaganda UU., 2014 a 2019. Cambridge, ma: investigación
de Forrester.
45,386 Redes sociales
Mostrar anuncio
Mercadotecnia de búsqueda

37,574

MARKETING DE BÚSQUEDA.Mientras que las personas tradicionalmente obtenían información sobre productos o

empresas de fuentes fuera de línea, muchos internautas ahora simplemente ingresan el nombre de un producto en
un motor de búsqueda como Google o Bing y luego visitan las páginas resultantes. Dada esta tendencia, no
sorprende que el marketing de búsqueda sea ahora un gran negocio. La firma de investigación Forrester informa
que para 2019, las empresas de los Estados Unidos gastarán 45.400 millones de dólares en marketing de búsqueda
(Figura 4.11). En el marketing de búsqueda se incluyen la optimización de motores de búsqueda y la búsqueda paga,
las cuales se analizan a continuación.

Optimización de motores de búsquedaLos resultados presentados por los motores de búsqueda como Google o Bing
normalmente se separan en resultados orgánicos (es decir, basados en el contenido de la página) y resultados patrocinados.
Los resultados orgánicos de la búsqueda de un usuario se presentan en base a fórmulas patentadas complejas, y la
clasificación (posición del enlace a una página en particular) en los resultados de búsqueda está en gran medida fuera del
control del propietario de la página web (Figura 4.12). Dada la increíble cantidad de resultados que arrojan las búsquedas
comunes como "ropa", "ropa deportiva" o "cámara digital", la mayoría de los internautas visitan solo los primeros enlaces que
se presentan y rara vez se aventuran más allá de la primera página de los resultados de búsqueda. ; por lo tanto, las empresas
utilizanoptimización de motores de búsqueda (SEO)en un intento de aumentar su clasificación en los resultados orgánicos
del motor de búsqueda. Aunque las fórmulas exactas para la clasificación de una página web en los resultados orgánicos de
un motor de búsqueda se mantienen como secretos comerciales, los principales motores de búsqueda brindan consejos
sobre cómo optimizar la clasificación de una página, lo que incluye proporcionar contenido único y valioso, mantener el
contenido actualizado y incluidas las palabras clave que un usuario podría consultar.
Hay una multitud de empresas que prometen mejorar la clasificación de una página, pero debido a que los
algoritmos de los motores de búsqueda suelen ser propietarios y se modifican con frecuencia y puede haber
literalmente cientos de factores que influyen en la clasificación de una página, el éxito del uso de dichos servicios
suele ser limitado. Más lejos

FIGURA 4.12
Es difícil influir en la clasificación de la
página de su empresa en los resultados de
búsqueda orgánicos.
fuente: 2016 google inc. reservados todos los
derechos. google y el logotipo de google son
marcas comerciales registradas de google inc.
156 Capítulo 4 • habilitación de business-to-Co

FIGURA 4.13
Las empresas pagan por clic por ser
incluidas en los listados patrocinados.
fuente: 2016 google inc. reservados todos los
derechos. google y el logotipo de google son
marcas comerciales registradas de google inc.

"trucos" (como palabras clave "ocultas") para mejorar su clasificación y prohibir los sitios que usan dichos trucos de la lista por
completo. Sin embargo, incluso las modificaciones más ligeras en una página pueden tener un gran impacto en la
clasificación de la página en los resultados de búsqueda, y las inversiones en SEO a menudo valen la pena, especialmente en
tiempos de presupuestos de marketing ajustados.

Búsqueda pagadaUna forma de asegurarse de que la página de su empresa aparezca en la primera página que ven los
usuarios cuando buscan un término específico está usandobuscar publicidad(obúsqueda patrocinada). Por
ejemplo, al usar “AdWords” de Google, una empresa puede ofertar para aparecer en los resultados de búsqueda
patrocinados por el término “TV 4K” (Figura 4.13). A fin de presentar los anuncios más relevantes a sus usuarios,
Google determina la relevancia del anuncio y el contenido de la página vinculada al término de búsqueda y, según el
monto de la oferta, la página web de la empresa aparece en la lista. resultados patrocinados; A Google se le paga
mediante pago por clic (consulte la siguiente discusión sobre los modelos de precios). Como puede imaginar, esto
puede volverse muy costoso rápidamente para los anunciantes, especialmente cuando el enlace patrocinado está
asociado con un término de búsqueda popular y el anunciante tiene que ofertar contra muchos competidores. Por
otro lado, un sistema como AdWords de Google asegura clientes potenciales de alta calidad, ya que los anuncios se
presentan solo a los usuarios que realmente buscan una palabra clave específica (a diferencia de los anuncios
tradicionales, que se presentan a cualquier persona). Dado que los programas como AdWords se pueden modificar
de innumerables formas (por ejemplo, por palabras clave, palabras clave negativas, región, hora del día, etc.),
muchas empresas recurren a consultores profesionales que ayudan a optimizar las campañas de búsqueda
patrocinadas. Alternativamente, algunos motores de búsqueda ofrecen elevar la posición de una página en los
resultados orgánicos después de pagar una tarifa (inclusión pagada). Muchos motores de búsqueda que se
enorgullecen de ofrecer resultados imparciales (como Google), sin embargo, no ofrecen inclusión paga. En general,
Forrester Research estima que el gasto en búsquedas pagas aumentará de 25 200 millones de USD a 41 300 millones
de USD entre 2014 y 2019.

Mostrar anuncios.En los primeros días de la web, la publicidad gráfica era la forma predominante
de publicidad en línea. De manera similar a los anuncios de periódicos tradicionales, las
empresas anunciarían su presencia en otros sitios web populares, como nytimes.com, utilizando
anuncios de banner estáticos, anuncios de video o anuncios de banner interactivos, que
permiten a los usuarios interactuar con el anuncio. Una tendencia reciente en la publicidad
gráfica ha sido la publicidad contextual, donde los anuncios colocados en una página están
relacionados de alguna manera con el contenido de esa página. Si, por ejemplo, está leyendo los
resultados de un evento de golf de la PGA en un sitio web de deportes popular como espn.com,
es probable que también vea un anuncio para comprar nuevos equipos de golf o para visitar un
campo de golf. Una variedad de características interactivas, anuncios rich media,

Correo de propaganda.El marketing por correo electrónico ha sido, y continúa siendo, un aspecto muy popular de la

mezcla de marketing interactivo general de los anunciantes (VanBoskirk, 2014). Dado el bajo costo de menos
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 157

de US$1 por cada 1.000 correos electrónicos, los anunciantes intentan cada vez más alejarse de la publicidad por correo directo y

reemplazarla con publicidad por correo electrónico. Además del bajo costo, la efectividad de las campañas publicitarias por correo

electrónico se puede medir directamente (por ejemplo, mediante la inclusión de enlaces o imágenes especiales en el correo electrónico

que le permiten al remitente rastrear qué correos electrónicos han abierto o reaccionado los destinatarios) . Además, el marketing por

correo electrónico ahorra enormes cantidades de papel en comparación con la publicidad tradicional por correo directo, lo que permite

que una empresa construya una imagen ecológica positiva.

marketing de medios sociales.Una tendencia continua en el marketing de Internet es aprovechar el poder de las redes

sociales, como Facebook o Twitter. Cada vez más personas confían en las redes sociales para mantenerse en
contacto con sus amigos o socios comerciales, por lo que incluir dichos sitios en la combinación de marketing
interactivo es un movimiento natural para las empresas. Además de colocar anuncios gráficos en dichos sitios, las
empresas utilizan cada vez más los sitios de redes sociales para la comunicación interactiva con sus clientes. Por
ejemplo, Coca-Cola Company ha creado una página en Facebook, lo que le permite interactuar con sus más de 97
millones de “fans” (es decir, usuarios de Facebook a los que les gusta la página) de varias maneras; Los fanáticos de
Coca-Cola pueden descargar golosinas virtuales gratuitas, pueden cargar imágenes relacionadas con todo lo
relacionado con Coca-Cola o pueden usar aplicaciones interactivas. Al crear esta página (que es gratuita para Coca-
Cola, excepto por el tiempo necesario para configurarla, monitorearlo y mantenerlo), Coca-Cola puede construir
relaciones sólidas con un gran grupo de sus clientes objetivo. Del mismo modo, la gente puede seguir a Coca-Cola en
Twitter o visitar el canal de Coca-Cola en el sitio para compartir videos YouTube. Una tendencia reciente para las
empresas es establecer “centros de escucha de las redes sociales” para sentir el pulso de la opinión pública en una
variedad de redes sociales. Analizamos el marketing de las redes sociales con más detalle en el Capítulo 5, “Mejora de
la comunicación y la colaboración organizacionales mediante las redes sociales”.

el marketing móvil.Finalmente, se pronostica que el marketing móvil se disparará entre 2014 y 2019 (VanBoskirk, 2014).
El uso cada vez mayor de teléfonos inteligentes y tabletas ha brindado a los especialistas en marketing un canal más
para publicidad altamente dirigida (como la basada en la ubicación de un usuario). Esto es cierto especialmente para
las tabletas (con sus pantallas relativamente grandes), que permiten varios formatos de anuncios interactivos
innovadores. Además, la colocación de anuncios en aplicaciones de teléfonos móviles permite a los desarrolladores
de aplicaciones ofrecer aplicaciones a precios más bajos (o gratis, según el modelo freemium; consulte el Capítulo 2)
y brinda a los especialistas en marketing otra oportunidad para llegar a su público objetivo a través de sus canales
favoritos. Por último, el crecimiento del comercio móvil contribuye aún más al crecimiento del marketing móvil, ya
que las empresas intentan llegar a sus clientes en cualquier momento y lugar.

MODELOS DE PAGO EN EL MARKETING EN INTERNET.En la publicidad fuera de línea, la exposición de un anuncio solo se

puede adivinar y el precio suele ser fijo. Por ejemplo, el costo de alquilar una valla publicitaria al aire libre está
determinado por el tamaño de la valla publicitaria, la ubicación o la cantidad estimada de automóviles que pasan por
esa valla publicitaria en un período de tiempo determinado; del mismo modo, el precio de un anuncio en un
periódico está determinado por el tamaño del anuncio, la circulación del periódico, etc. En la web, por el contrario, es
posible determinar exactamente cuántas personas han estado expuestas o han hecho clic en un anuncio. Por lo
tanto, un modelo común de fijación de precios para la publicidad en línea es elmodelo basado en impresiones; bajo
este modelo, el precio se basa en la cantidad de veces que se muestra la página que contiene un anuncio,
generalmente expresado en costo por mil impresiones (es decir, costo por mil o CPM). Según el volumen de
publicidad y la popularidad del sitio donde se coloca el anuncio, los costos pueden oscilar entre US$8 y US$40 por
cada mil impresiones. Sin embargo, las empresas de investigación estiman que entre el 30 y el 60 por ciento de las
visitas al sitio web pueden ser generadas por tráfico no humano; Además, muchos internautas ni siquiera miran los
anuncios en línea y los navegadores web como Firefox ofrecen la opción de bloquear ciertos anuncios. Por lo tanto,
la tendencia en la publicidad web se está moviendo hacia modelos de precios basados en el rendimiento, donde el
retorno de la inversión es más directo, comomodelos de pago por clic. Bajo este tipo de modelo de fijación de
precios, la empresa que ejecuta el anuncio paga solo cuando un internauta realmente hace clic en el anuncio; el
costo por clic suele oscilar entre USD 0,01 y USD 0,50 por clic, según el sitio, sus visitantes, etc. Sin embargo, un
inconveniente de los modelos de pago por clic es la posibilidad de abuso al hacer clic repetidamente en un enlace
para inflar los ingresos del host o aumentar los costos para el anunciante; esto se conoce comohaga clic en fraude.
El fraude de clics se ha vuelto cada vez más problemático, y empresas como Google monitorean constantemente los
clics para detectar actividades potencialmente fraudulentas.

EVALUACIÓN DEL DESEMPEÑO DEL MARKETING EN INTERNET.Una de las principales ventajas de Internet
El marketing es la capacidad de dirigirse a destinatarios específicos en función de la ubicación, la hora del día, el contenido de
la página que rodea un anuncio o la demografía, los "me gusta" o los intereses del espectador (por ejemplo, en una red social
como Facebook), lo que hace que las campañas de marketing en Internet sean muy útiles. eficaz; además, en contraste
158 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

CUANDO LAS COSAS VAN MAL


Compra de Me gusta
Todos los hemos visto en nuestros feeds de redes sociales: “como este Chennai, India, emplea a docenas de personas cuyo trabajo es usar una
página para tener la oportunidad de ganar un premio en efectivo” o “¡comparta este multitud de cuentas de redes sociales para hacer clic en "Me gusta",
enlace para ayudar a John Doe a obtener un pase para el backstage del concierto!” seguir, votar o promocionar cualquier campaña para la que sus clientes
Los sitios de redes sociales como Facebook son una gran plataforma para que las los contraten. algunas de estas empresas utilizan un software especial
empresas generen entusiasmo y, con una campaña de marketing bien ejecutada, para falsificar y cambiar rápidamente su dirección IP, evitando el filtrado
sean notadas por millones de usuarios. muchas empresas atraen a los usuarios para de los patrocinadores del concurso que intentan evitar múltiples votos
que les den "me gusta" a su página comercial a cambio de alguna recompensa (un desde la misma dirección IP o que limitan las entradas válidas solo a
descuento o la oportunidad de ganar un premio) y, a su vez, los usuarios a los que les aquellas dentro de una región geográfica específica.
gusta la empresa pasan la voz automáticamente a cada una de sus conexiones de Las plataformas de redes sociales intentan suprimir este tipo de

red. los usuarios de twitter e instagram también pueden promocionar temas o comportamiento tortuoso, pero, como ocurre con muchas de estas prácticas, se

negocios usando hashtags (palabras clave indicadas con un símbolo “#”; consulte el convierte en un juego del gato y el ratón en el que tanto las redes sociales como los

Capítulo 5). Estas campañas pueden ser muy efectivas. Por ejemplo, en 2015, estafadores encuentran constantemente nuevas formas de burlar a los demás.

Starbucks organizó un concurso de fotografía en el que los participantes que Realice una búsqueda de "servicios de compra de votos" en línea y vea quién está

publicaran una fotografía con un vaso rojo de Starbucks podían ganar 500 USD. para actualmente por delante.

ser elegible para ganar, los concursantes tenían que publicar la imagen en Instagram
junto con el hashtag #RedCupContest. Esta sencilla campaña resultó en más de
Residencia en:
40.000 participaciones compitiendo por uno de los cinco premios.
permenter, C. (2013, 6 de junio). comprar me gusta y manipular votos: el sórdido
inframundo de Facebook.el punto diario. recuperado el 27 de junio de 2016, de
a veces, sin embargo, estas campañas y concursos pueden estar
http://www.dailydot.com/business/facebook-buy-votes-rig-contests-likes
profundamente sesgados por "me gusta" y presentaciones automáticas, lo que
joven, H. (2015, 14 de diciembre). Las 30 campañas de redes sociales más
brinda una ventaja injusta a los usuarios que intentan jugar con el sistema.
brillantes de 2015.Salesforce.com.Recuperado el 27 de junio de 2016 de
Hay muchos servicios que ofrecen "compras similares" y otras formas de https://www.salesforce.com/blog/2015/12/2015-most-brilliant-
fraude de votación electrónica. una de esas empresas, con sede en socialmedia-campaigns.html

a las campañas de marketing tradicionales, es fácil evaluar las reacciones de los espectadores a un anuncio. Dado
que Google y Facebook conocen (o pueden inferir) varias características de sus usuarios (y Google administra
anuncios en una variedad de sitios web asociados que van desde AOL hastaEl Correo de Washington), no sorprende
que estas dos empresas obtengan 85 centavos de cada nuevo dólar de publicidad en línea gastado por las empresas,
según los analistas. ¿Cómo se mide el éxito de las campañas de marketing en Internet? El rendimiento del marketing
en Internet se puede evaluar mediante métricas comoclic por calificaciones, que refleja el número de usuarios que
hacen clic en un anuncio (es decir, clics) dividido por el número de veces que se muestra (es decir, impresiones), o
tasa de conversión, que refleja el porcentaje de visitantes que realmente realizan la acción deseada por el vendedor
(como realizar una compra, suscribirse a un boletín informativo, mirar un video, etc.). Dirigirse a una audiencia bien
definida con una campaña publicitaria puede ayudar a atraer clientes potenciales de alta calidad, lo que en última
instancia resulta en tasas de conversión más altas. Además, el seguimiento del comportamiento de los visitantes en
un sitio web puede proporcionar una gran cantidad de información útil. Por ejemplo, una empresa puede rastrear la
ruta que toman los visitantes a través de las muchas páginas de su sitio web y registrar la duración de las visitas, las
páginas vistas, las páginas de entrada comunes, la tasa de rebote y la tasa de salida de una página, e incluso la
región del usuario, el navegador, o proveedor de servicios de Internet, entre otras estadísticas.tasa de salidase
define como el porcentaje de visitantes que abandonan el sitio web (es decir, terminan la sesión) después de ver esa
página; en otras palabras, refleja el porcentaje de usuarios para quienes una página en particular es la última que
ven antes de pasar a un sitio diferente o cerrar la ventana del navegador. A diferencia de,Porcentaje de rebotese
define como el porcentaje de visitas a una sola página; en otras palabras, refleja el porcentaje de usuarios para
quienes una página en particular es la única página visitada en el sitio web durante una sesión. Dado que las
diferentes métricas pueden verse afectadas por la página en sí, así como por la calidad del tráfico que atrae, la
empresa puede utilizar esta información para mejorar su sitio web o intentar atraer tráfico de mayor calidad. Si la
tasa de salida de una página en particular es anormalmente alta, la empresa puede tratar de averiguar por qué
ocurre esto y rediseñar la página para atraer a los usuarios a quedarse. Del mismo modo, las páginas que no se
utilizan pueden eliminarse del sitio, lo que reduce el mantenimiento y la conservación. Este proceso de analizar el
comportamiento de los internautas para
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 159

para mejorar el rendimiento del sitio web (y, en última instancia, maximizar las ventas) se conoce comoanalista de la red
(para más información sobre este tema, consulte el Caso 1 al final de este capítulo y el Capítulo 6).

comercio móvil, EC de consumidor a consumidor y


EC de consumidor a empresa
Impulsado por las megatendencias, el comercio móvil ha experimentado un enorme crecimiento en los últimos años.
Como se definió anteriormente en el capítulo, el comercio móvil es cualquier transacción electrónica o interacción de
información realizada utilizando un dispositivo móvil inalámbrico y redes móviles (red pública inalámbrica o
conmutada) que conduce a la transferencia de valor real o percibido a cambio de información, servicios o mercancías
(MobileInfo, 2016).
Los potentes dispositivos móviles, como el iPhone y el iPad de Apple o el Galaxy de
Samsung, que admiten la transferencia de datos de alta velocidad y la conectividad "siempre
activa", brindan una amplia variedad de servicios y capacidades además de la comunicación de
voz, como la transferencia de datos multimedia, la transmisión de video, telefonía de video, un
número ilimitado de aplicaciones útiles y acceso completo a Internet, lo que permite a los
consumidores acceder a información o realizar transacciones sobre la marcha. Los sistemas de
pago móvil como Apple Pay facilitan aún más el comercio móvil. De hecho, la firma de
investigación Forrester espera que 270 millones de compradores estadounidenses usen
dispositivos móviles para 2020 (frente a 244 millones en 2015; Lindner, 2016). En otras regiones
del mundo, el comercio móvil tiene un impacto aún mayor,
El creciente uso de tabletas se considera otro importante impulsor del comercio móvil. Si bien brindan movilidad, las
tabletas a menudo se usan en las salas de estar de las personas como "computadoras de sofá"; por lo tanto, las tabletas
permiten a las personas comprar desde la comodidad de sus hogares sin estar atadas a un escritorio y una pantalla de
computadora (Figura 4.14). Además, las tabletas brindan tamaños de pantalla más grandes, lo que permite una mejor
presentación del producto. Un análisis de 16,2 mil millones de transacciones de 150 minoristas en línea mostró que los
usuarios de tabletas tienden a gastar significativamente más por pedido que los compradores que usan teléfonos inteligentes
o computadoras personales (Adobe, 2012); dado que los usuarios de tabletas tienden a tener ingresos por encima del
promedio, las tabletas pueden ser el canal perfecto para vender productos o servicios en línea.

COMERCIO MÓVIL BASADO EN LA UBICACIÓN.Otro impulsor clave para el comercio móvil esservicios basados en la localización,

que son servicios móviles altamente personalizados basados en la ubicación de un usuario. Los servicios basados en la
ubicación se implementan a través de la red celular, las redes Bluetooth y Wi-Fi y la funcionalidad del sistema de
posicionamiento global (GPS), ahora integrado en la mayoría de los teléfonos inteligentes modernos. Los servicios basados
en la ubicación permiten al proveedor de servicios ofrecer información o servicios adaptados a las necesidades de los
usuarios, según su ubicación. Por ejemplo, los motores de búsqueda pueden proporcionar información específica sobre
rasga

FIGURA 4.14
Las tabletas a menudo se usan como

"computadoras de sofá".
fuente: Diego Cervo/shutterstock.
160 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

CUADRO 4.2Servicios basados en ubicación habilitados para GPS

Servicio Ejemplo

Ubicación Determinación de la posición geográfica básica del teléfono móvil

Cartografía Captura de ubicaciones específicas para ser vistas en el teléfono

Navegación La capacidad de dar direcciones de ruta de un punto a otro

Seguimiento La capacidad de ver la ubicación de otra persona.

puede mejorar los localizadores de tiendas con instrucciones de navegación, o los usuarios pueden recibir información sobre el tráfico o

el transporte público en tiempo real (Tabla 4.2).

INFORMACIÓN SOBRE LA MARCHA.En el mundo digital, las personas se han acostumbrado


cada vez más a tener enormes cantidades de información disponible. Los dispositivos
móviles han llevado esto al siguiente nivel, ya que ahora las personas tienen la
información disponible en cualquier momento y lugar (Figura 4.15). Por ejemplo, al
decidir si visitar un restaurante en particular, las personas pueden obtener más
información o reseñas de clientes de sitios como Yelp usando sus dispositivos móviles;
De manera similar, cuando se encuentran en una tienda minorista, los clientes pueden
recuperar fácilmente una gran cantidad de información y reseñas sobre productos
particulares. Para los clientes, esta capacidad puede ser de gran ayuda a la hora de
tomar decisiones de compra; para las empresas que operan en el mundo fuera de
línea, esto se ha convertido en una bendición a medias. Por un lado,
teléfono inteligente

FIGURA 4.15
Usando dispositivos móviles, la información está

siempre al alcance de su mano.


fuente: 2016 google inc. reservados todos los
derechos. google y el logotipo de google son
marcas comerciales registradas de google inc.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 161

el uso ha llevado asala de exposición—es decir, los compradores que ingresan a una tienda para evaluar la apariencia de un
producto y luego comprarlo en línea o en la tienda de un competidor. Obviamente, las empresas de solo clic se benefician de
esta práctica; el minorista en línea Amazon.com incluso ofrece una aplicación que permite al usuario escanear el código de
barras de un producto con la cámara del teléfono inteligente y luego muestra la información del producto y el precio ofrecido
por Amazon.com.
Además de brindar información sobre la marcha, los proveedores de servicios ofrecen boletos móviles o incluso
tarjetas de embarque móviles; por lo general, se envía un código QR al teléfono inteligente del usuario, quien luego
solo tiene que presentar el código a un lector de códigos QR para verificar el boleto o la tarjeta de embarque. Esto
añade comodidad para el usuario, que no tiene que hacer un seguimiento de los billetes en papel, las tarjetas de
embarque físicas y similares, y el proveedor de servicios puede ofrecer información y servicios adicionales, como
notificaciones automáticas de retrasos o cambios de puerta para los pasajeros.

VENTA DE PRODUCTOS Y CONTENIDOS.Los usuarios móviles utilizan cada vez más sus dispositivos móviles para comprar

productos o contenido sobre la marcha. En un intento por aprovechar esta tendencia, muchos minoristas en línea
diseñan versiones móviles de sus sitios web para facilitar el proceso de compra en dispositivos móviles. Con la
creciente popularidad del comercio móvil, las empresas tienen que decidir estratégicamente si van más allá de las
versiones móviles de sus sitios web y crean aplicaciones móviles dedicadas, que pueden ofrecer muchas funciones
que no se pueden proporcionar en los sitios web móviles. Sin embargo, el desarrollo de aplicaciones móviles suele
ser costoso, ya que deben adaptarse a diferentes plataformas (p. ej., iOS de Apple versus Android) y factores de
forma de dispositivos (como diferentes tamaños de pantalla de teléfonos inteligentes y tabletas) (Figura 4.16). En
cualquier caso, las empresas que operan en el mundo digital deben adaptarse a los aspectos únicos de las
interacciones móviles (p. ej., las interacciones suelen ser cortas y fragmentadas o los usuarios enfrentan
distracciones frecuentes). Según la firma de investigación EPiServer, los usuarios móviles consideran las revisiones de
los usuarios, la atención directa al cliente, la adaptación a diferentes tamaños de pantalla, las funciones basadas en la
ubicación y las funciones de lista de deseos como las características más importantes de los sitios minoristas móviles
(eMarketer, 2016).
Especialmente entre los viajeros, acceder a contenido desde dispositivos móviles es extremadamente popular.
Los proveedores de contenido, desde periódicos hasta estaciones de televisión, ahora ofrecen varias formas de
acceder a su contenido desde dispositivos móviles. El creciente campo del contenido móvil es obviamente una parte
importante de la combinación de marketing móvil de muchas empresas, ya que permite llegar a personas en más
lugares y proporciona esfuerzos de marketing extremadamente específicos (como los basados en la ubicación de
un usuario).

C2C CE
El comercio C2C ha estado con nosotros desde el comienzo del comercio mismo. Ya se trate de trueques,
subastas o licitaciones, el comercio siempre ha incluido la economía C2C. Las interacciones facilitadas
electrónicamente crean uniqu nique
problemas (como el p usa

FIGURA 4.16
Las empresas tienen que decidir si crean
aplicaciones para diferentes plataformas y
factores de forma.
fuente: scanrail/Fotolia.
162 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

TABLA 4.3oportunidades y amenazas de C2C EC

Oportunidades amenazas

Los consumidores pueden comprar y vender a mercados más amplios Sin control de calidad

Elimina al intermediario que incrementa el precio final Mayor riesgo de fraude


de los productos y servicios Más difícil de usar los métodos de pago tradicionales

Siempre disponible para los consumidores, 24/7/365 (cheques, efectivo, tarjetas de cajero automático)

La demanda del mercado es un mecanismo eficiente para la fijación


de precios en el entorno electrónico

Aumenta el número de compradores y vendedores que


pueden encontrarse

subastas electrónicasyclasificados en línea, dos de los mecanismos más populares que utilizan los consumidores para comprar, vender y
comerciar con otros consumidores.

Subastas electrónicas.Subastas electrónicasproporcionar un lugar donde los vendedores puedan publicar bienes y servicios para la venta

y los compradores puedan pujar por estos artículos. En relación con esto, el trueque generalmente se lleva a cabo de forma individual,

pero los sitios web como swap.com reúnen a muchas personas que enumeran artículos para intercambiar.

El sitio de subastas electrónicas más grande, como probablemente sepa, es eBay (www.ebay.com). El modelo de
ingresos de eBay se basa en pequeñas tarifas asociadas con la publicación de artículos, pero estas pequeñas tarifas se suman
rápidamente, por lo que en 2015 los ingresos netos de eBay superaron los 8500 millones de dólares estadounidenses. Si bien
eBay es muy popular, sigue habiendo casos de fraude. Según el Centro de Quejas de Delitos en Internet (2016), las subastas
electrónicas se ven empañadas por el fraude, y el fraude de subastas electrónicas se encuentra entre los cinco tipos de delitos
más comunes presentados ante el centro. En particular, la falta de envío de mercancías y artículos falsificados suelen ser los
mayores problemas; con la proliferación de productos falsificados que van desde bolsos hasta pastillas de freno, bolsas de
aire y motosierras, la compra y el uso de productos falsificados no solo pueden generar complicaciones legales, sino que
también pueden tener consecuencias peligrosas o incluso mortales. No hace falta decir que los sitios de subastas en línea
advierten a los usuarios que tengan cuidado al comprar productos; Además, los proveedores de subastas electrónicas como
eBay ofrecen mecanismos rápidos de resolución de conflictos para preservar la confianza de las personas en el mercado y
utilizan aplicaciones sofisticadas de inteligencia empresarial (consulte el Capítulo 6) para detectar y minimizar el fraude en las
subastas electrónicas, intentando hacer de C2C EC una compra más segura. experiencia.

CLASIFICADOS EN LÍNEA.Otro tipo de comercio electrónico C2C son los clasificados en línea. Aunque los sitios de anuncios

clasificados en línea, como craigslist.com, están habilitados para funciones web, no se realizan transacciones en línea. Sin
embargo, los anuncios clasificados en línea han florecido en los últimos años, lo que permite a las personas vender cualquier
cosa, desde flores hasta muebles. Un concepto relacionado que ha ganado popularidad es el “reciclaje gratuito”, es decir,
regalar bienes a cualquiera que esté dispuesto a recogerlos.

MODELOS DE NEGOCIO C2C BASADOS EN PLATAFORMA.Como se discutió en el Capítulo 2, las plataformas digitales permiten a los

usuarios crear valor conjuntamente y, impulsadas por las megatendencias social y móvil, muchas plataformas se enfocan en
permitir interacciones C2C. Por ejemplo, las plataformas de viajes compartidos como Uber, Linq y Juno permiten que la gente
común use sus propios vehículos para brindar una alternativa a los taxis tradicionales. Del mismo modo, Airbnb permite que
las personas alquilen sus apartamentos a otras personas, los mercados C2C como Etsy permiten que las personas vendan
productos antiguos o hechos a mano a otros consumidores, y el servicio móvil para compartir fotos Instagram permite a las
personas configurar fácilmente escaparates en línea.

CE C2B
Así como la web ha permitido que las pequeñas empresas participen en la EC global, también ha permitido a
los consumidores vender bienes o servicios a las empresas, invirtiendo el modelo B2C más típico. Consumer-
to-business (C2B) EC ha visto algunas implementaciones. Un buen ejemplo son los sitios de fotos de
microstock como Shutterstock, que venden imágenes, videos o ilustraciones a editores, periódicos,
diseñadores web o agencias de publicidad. Hasta hace unos años, las cámaras de compensación como Getty
Images eran la principal fuente de fotografías de stock utilizadas por anunciantes, editores de libros como
Pearson Prentice Hall o editores de periódicos o revistas; sin embargo, las imágenes compradas de estos
centros de compensación tendían a ser costosas, ya que los centros de compensación obtenían las imágenes
de fotógrafos profesionales. Por el contrario, Shutterstock obtiene gran parte de
COMERCIO ELECTRÓNICO AL CONSUMIDOR 163

FIGURA 4.17
Periódicos Los fotógrafos aficionados y profesionales
pueden vender sus creaciones a través de
sitios de fotos de microstock como
Publicidad
agencias shutterstock.com.

Editores

diseñadores web

su contenido no de profesionales sino de fotógrafos aficionados (Figura 4.17). Hoy en día, las cámaras
digitales de alta calidad se pueden adquirir por mucho menos de 1.000 dólares y, con el software de edición
adecuado, los fotógrafos aficionados pueden crear imágenes que casi igualan a las de los fotógrafos
profesionales. Los fotógrafos aficionados pueden subir sus fotos a los sitios de fotos de microstock, donde
las partes interesadas pueden licenciar y descargar las imágenes por US$1 a US$5 por imagen, que es una
fracción del precio de una foto de stock normal. Dado que los costos generales son casi insignificantes, los
sitios de fotos de microstock pueden obtener ganancias mientras comparten parte de los ingresos con los
creadores de las imágenes. De manera similar, las empresas utilizan el crowdsourcing en mercados de
microtareas como Mechanical Turk de Amazon (consulte el Capítulo 5) para tener pequeñas empresas. tareas
bien definidas (como etiquetar imágenes o describir productos) realizadas por una fuerza de trabajo ad hoc
escalable de personas comunes. Sin embargo, se puede argumentar que los consumidores que participan
regularmente en transacciones C2B y se ganan la vida con dichas transacciones pueden considerarse
negocios; por lo tanto, la línea entre las transacciones C2B y B2B es algo borrosa.

asegurar pagos y navegar por


problemas legales en EC
En un corto período de tiempo, los desarrollos radicales en tecnología y sistemas han llevado a EC de una actividad
económica marginal a una de las más predominantes en la economía global actual. Esta innovación no se ha
ralentizado y ha abierto algunas áreas nuevas y prometedoras dentro de EC. Esta sección describe las transacciones
financieras basadas en la web y los asuntos legales relacionados con la participación en EC.

Pagos seguros en el mundo digital


Uno de los aspectos más cruciales de B2C EC, C2C EC y m-commerce es garantizar que las transacciones en línea
sean seguras. Si bien la transferencia de dinero es un factor crítico en las compras en línea, la banca en línea y las
inversiones en línea, los investigadores de seguridad y las compañías de software lamentan que las personas a
menudo se resisten a cambiar sus hábitos cuando navegan por la web y revelan sin cuidado información confidencial
a sitios desconocidos o fraudulentos. . De hecho, más de 17,6 millones de consumidores en los Estados Unidos (o el 7
por ciento de los adultos estadounidenses) se convirtieron en víctimas deel robo de identidaden 2014 (ver Capítulo
10). Las preocupaciones de seguridad y otros factores (como la impaciencia, los procedimientos de pago
prolongados o la comparación de precios) llevan a los compradores a abandonar con frecuencia sus carritos de
compras y a no seguir adelante con una compra; los informes muestran que más de la mitad de los carritos de
compras en línea se abandonan. Tradicionalmente, el pago de bienes y servicios se limitaba al uso de tarjetas de
crédito y débito, pero el uso de estos métodos puede generar muchos problemas de seguridad. Para abordar estos
problemas, ahora existen diferentes formas de intercambiar fondos al comprar y vender bienes o servicios en línea.
Los temas relacionados con las diferentes formas de pago en línea se tratan a continuación.

servicios de pago.Las preocupaciones por la seguridad han llevado al inicio de servicios de pago
independientes como PayPal (propiedad de eBay), Apple Pay, Square o Google Wallet. Estos servicios
permiten a los clientes en línea comprar productos en línea sin tener que revelar mucha información privada
a los vendedores reales. En lugar de pagarle al vendedor proporcionando información de la tarjeta de
crédito, un comprador en línea puede simplemente pagar usando su cuenta con el servicio de pago. Por lo
tanto, el cliente debe proporcionar la información de pago (sensible) solo al servicio de pago, que mantiene
esta información segura (junto con otra información como la dirección de correo electrónico o la compra).
164 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

GRAMORÉENLO
compras en línea
Gramo

¿Alguna vez has pasado interminables horas en diferentes tiendas buscando Sin embargo, una investigación reciente realizada en la universidad de
para un artículo en particular? a menos que las diferentes tiendas estén Delaware sugiere que las compras en línea podrían no ser tan ecológicas
ubicadas en el mismo centro comercial (o en la misma vecindad general), después de todo, debido a un aumento en las emisiones de partículas finas
conducir entre las tiendas requiere el uso de combustibles fósiles y (pm2.5) producidas por los vehículos de reparto. Además, la comparación no
contribuye a aumentar la contaminación y el tráfico vial. Al comprar en siempre es fácil, ya que los compradores fuera de línea a menudo agrupan sus
línea, por el contrario, puede buscar fácilmente productos en diferentes compras (por ejemplo, yendo a grandes tiendas o centros comerciales), las
tiendas y comparar precios, disponibilidad, opciones de envío, etc., por lo compras en línea en realidad pueden estimular el consumo adicional (y, por lo
que solo necesita energía para alimentar el dispositivo que usa para su tanto, la necesidad de transportar artículos), y los vehículos de entrega son a
"viaje de compras" en línea. menudo solo un cuarto lleno (según lo estimado por la autoridad de
desafortunadamente, no siempre es fácil calcular el impacto transporte de Londres).
ambiental de las compras en línea en comparación con las compras Los efectos del aumento de las emisiones de partículas y del tráfico
en una tienda física. Los productos comprados en línea rodado se pueden sentir especialmente en las grandes ciudades como
generalmente son entregados por compañías como ups o Dhl; Londres, que espera que el tráfico de furgonetas de reparto aumente un 20 %
Como las furgonetas de reparto recorren rutas optimizadas y hasta 2030, y este aumento se debe en su totalidad a las compras en línea.
entregan paquetes destinados a cientos de personas, Como resultado, las ciudades están fomentando la energía alternativa para
potencialmente ahorran cientos de viajes a una tienda. Asimismo, impulsar estas camionetas. Por ejemplo, la ciudad de londres otorga subsidios
las tiendas no tienen que imprimir ni manejar recibos en papel y a gnewt Cargo, una empresa que opera una flota de reparto totalmente
otros trámites, lo que reduce la necesidad de talar árboles. por otro eléctrica, y el servicio postal noruego ha adquirido cientos de furgonetas de
lado, se necesitan cantidades increíbles de cajas de cartón para reparto eléctricas. Si bien esto no va a reducir la congestión, al menos puede
evitar daños a los artículos en tránsito. ayudar a que las compras en línea sean un poco más ecológicas.
Un estudio realizado por el Green Design Institute de Carnegie
Mellon estimó que comprar una memoria USB del minorista en línea Residencia en:

buy.com (donde los productos se envían directamente del distribuidor al De Weert, s. (2016, 17 de febrero). ¿Qué tan verde es comprar en línea?El
cliente) puede generar un ahorro del 35 por ciento en el consumo de guardián.recuperado el 27 de junio de 2016, de https://www.theguardian.
com/environment/2016/feb/17/how-green-is-online-shopping
energía y las emisiones de dióxido de carbono, en comparación con con
el mismo producto comprado en una tienda minorista física. Según los shankleman, J. (9 de mayo de 2016). A medida que crece la contaminación por
las compras en línea, Londres financia una solución.Bloomberg.Recuperado el
investigadores, los principales impulsores del consumo de energía para
27 de junio de 2016 de http://www.bloomberg.com/news/articles/2016-05-09/
las compras en línea fueron el empaque y la entrega a los clientes,
as-pollution-from-online-shopping-grows-london-funds-a-solution
mientras que el mayor impulsor del consumo de energía para la venta
swaney, C. & ordiz, e. (2009, 3 de marzo). El estudio de Carnegie Mellon encuentra
minorista tradicional fue el viaje del cliente hacia y desde la tienda
que las compras en línea resultan en un menor impacto ambiental.Universidad de
minorista, que representa el 65 por ciento del total. emisiones Carnegie mellon.recuperado el 27 de junio de 2016, de https://www.cmu.edu/news/
producidas. archive/2009/march/march3_onlineshopping.shtml

historial) y no lo comparte con el comerciante en línea. Google vinculó su servicio de pago a los resultados de búsqueda para que los usuarios de Internet que

buscan un producto específico puedan ver de inmediato si un comerciante ofrece esta opción de pago; esto tiene como objetivo facilitar la experiencia de compra

en línea para los consumidores, reduciendo así la cantidad de personas que abandonan sus carritos de compras. Otro servicio de pago, PayPal, va un paso más allá

al permitir que cualquier persona con una dirección de correo electrónico envíe y reciba dinero. En otras palabras, usando este servicio, puedes enviar dinero a tus

amigos o familiares, o puedes recibir dinero por cualquier cosa que estés vendiendo. Esta forma sencilla de transferir dinero ha sido fundamental para el éxito de

eBay, donde cualquiera puede vender o comprar productos de otros usuarios de eBay. Con el aumento de las interacciones móviles, Los servicios de pago móvil

como Apple Pay o Square están experimentando un aumento en la popularidad. Dichos servicios facilitan enormemente la realización de pagos en tiendas y ofrecen

una alternativa a llevar efectivo o tarjetas de crédito (p. ej., al permitir que el usuario pague una taza de café con un teléfono inteligente). Un desarrollo reciente de

los servicios de pago móvil es permitir pagos entre pares, de modo que un grupo de amigos podría dividir fácilmente la cuenta de una comida en un restaurante.

Por ejemplo, WeChat, la plataforma de mensajería china de gran éxito, no solo permite realizar pagos en línea y fuera de línea, sino que también permite

transacciones entre pares. Un desarrollo reciente de los servicios de pago móvil es permitir pagos entre pares, de modo que un grupo de amigos podría dividir

fácilmente la cuenta de una comida en un restaurante. Por ejemplo, WeChat, la plataforma de mensajería china de gran éxito, no solo permite realizar pagos en

línea y fuera de línea, sino que también permite transacciones entre pares. Un desarrollo reciente de los servicios de pago móvil es permitir pagos entre pares, de

modo que un grupo de amigos podría dividir fácilmente la cuenta de una comida en un restaurante. Por ejemplo, WeChat, la plataforma de mensajería china de

gran éxito, no solo permite realizar pagos en línea y fuera de línea, sino que también permite transacciones entre pares.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 165

CRIPTOMONEDAS.Una innovación radical en el área de hacer y recibir pagos son las criptomonedas.
CRIPTOMONEDAS(la más utilizada es Bitcoin) son monedas virtuales que no son emitidas por ningún banco
central y utilizan tecnologías de encriptación para asegurar transacciones y generar nuevas unidades de la
moneda. A menudo descritas como utilizadas principalmente para fines ilícitos (como el tráfico de drogas o
armas), estas criptomonedas tienen varias aplicaciones legítimas útiles. La mayoría de nosotros nos sentimos
cómodos proporcionando información de tarjetas de crédito a un minorista en línea de confianza como
Amazon.com o NewEgg.com. Asimismo, muchos de nosotros hemos comprado cosas de otras personas o
pequeñas empresas utilizando un servicio de pago como PayPal. Las compañías de tarjetas de crédito y los
servicios de pago como PayPal actúan como intermediarios confiables y brindan a los consumidores una red
de seguridad, dándoles la confianza de que su compra producirá el bien o servicio deseado y asegurando
que su información financiera personal permanezca confidencial. Estos servicios, sin embargo, tienen un
costo bastante significativo. Las compañías de tarjetas de crédito cobran a los proveedores entre el 1 y el 3
por ciento del monto de la compra de cada transacción, un costo que generalmente se transfiere al
consumidor en forma de precios más altos. Los servicios de pago como PayPal también cobran tarifas, que
pueden llegar a varios puntos porcentuales del precio total.

Por el contrario, la tecnología subyacente de Bitcoin no requiere intermediarios de confianza, lo que reduce los
costos de transacción a montos insignificantes. Así, Bitcoin es muy útil para todo, desde micropagos hasta
transferencias internacionales. De hecho, muchas de las principales empresas en línea (incluidas Dell, Expedia y
Overstock.com), así como los minoristas fuera de línea, ahora brindan formas para que los clientes paguen con
Bitcoin. Además de las tarifas de transacción extremadamente bajas, las transacciones de Bitcoin son anónimas,
similares a los pagos en efectivo. ¿Cómo funciona Bitcoin?
Bitcoin fue lanzado alrededor del año 2008 por un desarrollador anónimo llamado Satoshi
Nakamoto. Bitcoin se transfiere como pago dentro de un sistema completamente descentralizado

QUIÉN SE ESTÁ PASANDO POR EL MÓVIL

Pagos Móviles
El advenimiento de las tarjetas de crédito y los mecanismos de transferencia que permite enviar dinero a amigos o pedir productos simplemente
electrónica de fondos (EFT, por sus siglas en inglés) allanaron el camino para escaneando un código Qr. otros sistemas de pago novedosos utilizan las
las sociedades sin efectivo. de hecho, en los estados unidos, solo el 7 por selfies de las personas o el reconocimiento de voz para autorizar los
ciento de todas las transacciones se realizan en efectivo, y en suecia, el pagos. el proveedor de pagos Visa incluso está probando un chip que
número es solo el 3 por ciento. Sin embargo, a pesar de que la cantidad de permite el uso de un automóvil para realizar pagos; integrado en el
transacciones en efectivo parece estar disminuyendo, todavía hay varios vehículo, el chip puede comunicarse con bombas de gasolina o
escenarios en los que usar EFT o tarjetas de crédito es engorroso o parquímetros y cargar los montos de pago a una cuenta de tarjeta de
absolutamente imposible. Por ejemplo, muchos minoristas fuera de línea se crédito vinculada.
resisten a aceptar tarjetas de crédito para compras pequeñas, principalmente el pago móvil parece haber llegado para quedarse. sin embargo, no está exento

debido a los altos costos involucrados, y muchas cantidades pequeñas (como de problemas. Por ejemplo, los críticos citan la falta de accesibilidad para las

pagar en el parquímetro) no se pueden pagar con tarjetas de crédito. Del generaciones mayores, así como los costos involucrados para los comerciantes y, por

mismo modo, es poco probable que el amigo que pagó la cuenta de la cena último, pero no menos importante, las preocupaciones sobre la privacidad: a

acepte tarjetas de crédito, y pagar las compras en línea en su teléfono móvil diferencia de las transacciones en efectivo, las transacciones móviles siempre se

(por ejemplo, entradas para el cine) es muy engorroso. almacenan en algún lugar, lo que puede poner en riesgo la privacidad de las

Con la creciente movilidad en el mundo digital, el teléfono inteligente personas al realizar transacciones. compras o incluso donaciones. por otro lado, los

parece ser un compañero de pago natural: al igual que una billetera, la pagos móviles ofrecen una gran cantidad de oportunidades para los minoristas,

mayoría de las personas llevan su teléfono consigo en todo momento. Para permitiéndoles construir relaciones cada vez más cercanas con sus clientes.

aprovechar esta oportunidad, las empresas han ideado varias formas


Residencia en:
innovadoras de utilizar un teléfono inteligente como dispositivo de pago. Por
Cueva, A. (2012, 10 de abril). ¿Es el móvil la forma en que todos pagaremos?
ejemplo, la comunicación de campo cercano (nFC) permite simplemente pasar
Telegraph.co.uk. recuperado el 27 de junio de 2016, de http://www.telegraph.
un teléfono habilitado para nFC frente a un dispositivo de lectura; el monto del
co.uk/finance/festival-of-business/9195540/is-mobile-the-way-wellall-be-
pago generalmente se factura a una tarjeta de crédito vinculada. De manera paying.html
similar, el gigante estadounidense del café Starbucks desarrolló una aplicación
Collins, K. (2016, 2 de marzo). pagar con la cara y el auto es el nuevo pago con
que permite a los usuarios pagar su café haciendo que el barista escanee un el teléfono.CNet.obtenido el 27 de junio de 2016, de http://www.cnet.com/
código de barras generado por la aplicación, y PayPal desarrolló una aplicación news/paying-with-your-face-and-car-is-the-new-paying-with-your-phone
166 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

red de pago entre pares: el procesamiento de pagos lo manejan miles de computadoras en todo el mundo,
cada una de las cuales ejecuta el software Bitcoin de código abierto. Cuando alguien paga algo con Bitcoin, la
transacción se transmite dentro de la red de Bitcoin y se almacena en un libro público seguro al que puede
acceder cualquier computadora que quiera verificarlo. La autenticidad de cada transacción está garantizada
por firmas digitales correspondientes a la dirección de envío del pagador y del beneficiario, y el cifrado
garantiza que los datos sobre las partes involucradas en las transacciones permanezcan anónimos. La red de
Bitcoin verifica y mantiene constantemente el libro público y, por lo tanto, está "abierto para los negocios" las
24 horas del día, los 7 días de la semana, y no está sujeto a ningún feriado nacional. En la red Bitcoin, este
libro público toma la forma de uncadena de bloques, un libro público indeleble y descentralizado al que se
agregan transacciones en bloques, que sirve como prueba de todas las transacciones realizadas (Figura 4.18).
Como el libro mayor está descentralizado (es decir, distribuido en una gran cantidad de computadoras),
cualquier cambio realizado requiere el consenso de la mayoría de los nodos, lo que hace que la cadena de
bloques sea altamente resistente a la manipulación y las entradas, una vez realizadas, no se pueden eliminar.
Si bien la tecnología blockchain es más conocida como la tecnología subyacente de Bitcoin, organizaciones
desde IBM hasta Wells Fargo están explorando posibles formas de usar la tecnología blockchain para
cualquier otro tipo de transacciones que requieran confianza, responsabilidad y transparencia.

GESTIÓN DEL RIESGO EN TRANSACCIONES B2C.Al realizar una compra en línea con una tarjeta de crédito o débito,
un cliente en línea tiene que transmitir mucha información personal a un comerciante (a veces desconocido),
y muchos usuarios de Internet (a veces con razón) temen ser estafados por un vendedor poco confiable o ser
víctimas de algún otro. forma de delito informático (consulte la Tabla 4.4 para conocer las pautas sobre cómo
realizar transacciones seguras en Internet; consulte también el Capítulo 10). para en línea

FIGURA 4.18
Monto:
En la red Bitcoin, las transacciones se
0,5 bitcoins
almacenan en un libro público en forma
De:
de cadena de bloques.
xQdf56yh$$rT28
A:
José Cristóbal
M&dR41!st98Qt
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 167

TABLA 4.4Maneras de protegerse cuando compra en línea

Consejo Ejemplo

Usa un navegador seguro Asegúrese de que su navegador tenga las últimas capacidades de
encriptación; Además, busque siempre el icono del candado en la
barra de estado de su navegador antes de transmitir información
confidencial.

Consulta la política de privacidad del sitio Asegúrese de que la empresa con la que está a punto de hacer
negocios no comparta ninguna información que preferiría que no
se compartiera.

Lea y comprenda las políticas de Asegúrese de que puede devolver productos no deseados/defectuosos para
reembolso y envío. obtener un reembolso

Mantenga su información personal Asegúrese de no dar información confidencial, como


privada su número de Seguro Social, a menos que sepa lo que
la otra entidad va a hacer con ella.

Proporcione información de pago solo a Asegúrese de no proporcionar su información de pago para


empresas que conozca y en las que confíe operaciones de vuelo nocturno

Mantenga registros de sus transacciones en Asegúrate de no perderte notificaciones importantes


línea y revise su correo electrónico sobre tus compras

Revise su tarjeta de crédito mensual y sus estados Asegúrese de verificar si hay transacciones erróneas o no
de cuenta bancarios autorizadas

Fuente:Basado en Privacy Rights Clearinghouse (2016).

comerciantes, el riesgo de que las personas utilicen datos de tarjetas de crédito fraudulentos puede ser igualmente alto. Al
igual que en las transacciones fuera de línea, los consumidores en línea a veces disputan transacciones por varias razones. En
tales casos, el comerciante es financieramente responsable de las transacciones, y los emisores de tarjetas de crédito
generalmente cobran las transacciones que los titulares de tarjetas disputan. Para los comerciantes, dichas devoluciones de
cargo normalmente resultan en la pérdida del monto de la transacción, la pérdida de la mercancía, los costos de
procesamiento y las tarifas de devolución de cargo; además, el banco del comerciante puede cobrar tarifas más altas o incluso
cerrar la cuenta del comerciante si la tasa de contracargo es excesivamente alta. Por lo tanto, minimizar las devoluciones de
cargo es una de las principales preocupaciones de los comerciantes en línea. Algunas de las razones de las devoluciones de
cargo, como políticas de tienda poco claras, descripciones de productos, términos de envío o monedas de transacción, se
puede minimizar mediante un buen diseño de la tienda web; otras razones, como el robo de tarjetas de crédito, requieren
diferentes salvaguardas (Visa, 2008).
Cualquier transacción con tarjeta de crédito debe ser autorizada por el emisor de la tarjeta de crédito
(normalmente el banco). Sin embargo, esta autorización simplemente garantiza que la tarjeta de crédito no haya sido
reportada como extraviada o robada, pero no garantiza que la persona que realiza la transacción sea el verdadero
titular de la tarjeta. En tales transacciones sin tarjeta presente, no hay impresión de la tarjeta física ni firma del titular
de la tarjeta, por lo que los comerciantes en línea deben tener especial cuidado al decidir si realizar una transacción.
Si bien los clientes en línea exigen un proceso de pago rápido, lo que deja al comerciante con poco tiempo para
autenticar si el cliente es realmente el titular de la tarjeta, la fecha de la transacción es la fecha en que se envía la
mercancía; por lo tanto, los comerciantes en línea suelen tener uno o varios días para verificar la identidad del titular
de la tarjeta (excepto en el caso de productos o servicios digitales).Código de Seguridad de la Tarjeta, un código de
tres dígitos ubicado en el reverso de la tarjeta; este código no se almacena en la banda magnética de la tarjeta y, por
lo tanto, solo lo conoce una persona que está en posesión de la tarjeta física (tenga en cuenta que las reglas de la
compañía de tarjetas de crédito prohíben que los comerciantes almacenen el código). Para minimizar aún más el
riesgo, los comerciantes en línea a menudo utilizan servicios automatizados de detección de fraudes que brindan a
los comerciantes una puntuación de riesgo basada en una serie de variables, como la coincidencia entre la dirección
de envío, la dirección de facturación y el número de teléfono; la hora del pedido y la zona horaria del cliente;
volumen de transacciones; y la dirección IP del cliente y su ubicación geográfica. Según el puntaje de riesgo, los
comerciantes pueden decidir si permiten que la transacción se lleve a cabo. Para que tales servicios de detección
sean lo más
168 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

FIGURA 4.19
Historial de transacciones
Varios indicadores pueden señalar posibles

fraudes en el comercio electrónico.

Dirección de Envio:
franco myers
1737 E University Blvd
Tucson, AZ 85719 Dirección de correo electrónico:

Xy3561@free.email.com
Dirección de Envío:
franco myers comercio electrónico
apartado de correos 4551
¿Fraude?
Smallville, Texas

Dirección IP:
Dirección de Envío: 85.186.212.75
Hotel Bellevue (Ubicación: Rumania)
Calle principal 355
Springfield, Massachusetts

efectivo, el comerciante debe recopilar la mayor cantidad de datos posible durante el proceso de pago, lo que puede
llevar a algunos clientes a abandonar sus carritos de compras. Además, los comerciantes en línea pueden evaluar los
pedidos en función de varios indicadores de fraude (Figura 4.19); Visa recomienda buscar indicadores de fraude
como:

■ ■ Correos electrónicos.Las direcciones de correo electrónico legítimas a menudo contienen algunas partes del nombre del cliente; por el

contrario, los estafadores a menudo configuran direcciones de correo electrónico que consisten en combinaciones de caracteres sin

sentido con proveedores de correo electrónico gratuitos.

■ ■ Direcciones de envío y facturación.Los estafadores a menudo envían la mercancía a países extranjeros de alto riesgo.

Por lo tanto, los comerciantes pueden exigir que las direcciones de facturación y envío sean las mismas. Además, dado
que muchos defraudadores provienen de países extranjeros, los errores ortográficos de palabras comunes o nombres
de calles pueden servir como un posible indicador de fraude.
■ ■ Patrones de transacción.Las transacciones fraudulentas a menudo muestran patrones muy distintos. Por
ejemplo, los pedidos pueden ser más grandes de lo normal, pueden consistir en varios artículos del mismo
tipo o pueden consistir principalmente en artículos caros. Del mismo modo, las transacciones fraudulentas
suelen consistir en varios pedidos con la misma tarjeta de crédito en un período breve o varios pedidos con
diferentes tarjetas enviados a la misma dirección. Además, los estafadores a menudo utilizan el envío
nocturno para reducir el tiempo del comerciante para los controles de verificación y poder revender
rápidamente la mercancía.

Estar alerta a tales indicadores de fraude puede ayudar a un comerciante en línea a reducir el riesgo de
transacciones fraudulentas. A menudo, es prudente llamar al cliente para verificar el pedido (aunque esto
puede ser problemático por razones de privacidad) o rechazar la transacción.

Problemas legales en la CE

Aunque EC ahora es una práctica comercial viable y bien establecida, hay problemas que han cambiado el
panorama para las empresas y los consumidores y continúan haciéndolo. Dos de los temas más importantes
para las empresas de la CE son la tributación de las compras en línea y la protección de la propiedad
intelectual, especialmente en lo que respecta a los productos digitales, los cuales se describen a
continuación.

Impuestos.Aunque este tema es relativamente antiguo, sigue siendo controvertido dentro del sistema legal

estadounidense. Con las transacciones globales de la CE aumentando a un ritmo exponencial, a muchos gobiernos
les preocupa que las ventas realizadas a través de canales de venta electrónicos tengan que pagar impuestos para
compensar la pérdida de ingresos en los métodos de venta tradicionales. A medida que la gente compra menos en
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 169

TABLA 4.5Argumentos a favor y en contra de la tributación de las transacciones de la CE

Para Contra

Aumenta los ingresos fiscales de los gobiernos locales, Retrasa el crecimiento y la oportunidad de EC

estatales y federales
Crea una carga de cumplimiento adicional para los minoristas electrónicos

Elimina la ventaja injusta para los minoristas


electrónicos sobre las tiendas físicas. Los minoristas electrónicos ubicados en un estado subsidiarían otros
estados o jurisdicciones

Aumenta la responsabilidad de los minoristas electrónicos


Impulsa las empresas de la CE a otros países

las tiendas minoristas locales, muchas ciudades, estados e incluso países ahora están viendo una disminución en sus ingresos
por impuestos a las ventas debido a EC. La Tabla 4.5 destaca los problemas asociados con la tributación de las transacciones
de la CE.
De acuerdo con leyes tributarias como laLey de libertad fiscal en Internet, las ventas por Internet se tratan de
la misma manera que las ventas por correo, y una empresa debe recaudar impuestos sobre las ventas solo de los
clientes que residen en un estado donde la empresa tenía una presencia sustancial. En otras palabras, solo si una
empresa de la CE tuviera oficinas o un almacén de envío en un estado determinado (por ejemplo, California), tendría
que recaudar impuestos sobre las ventas a clientes de ese estado (en ese caso, California). Muchas empresas de EC
seleccionaron estratégicamente sus bases de operaciones para ofrecer "compras libres de impuestos" a la mayoría
de los clientes. Por ejemplo, Amazon.com tendía a ser muy selectivo en cuanto a la ubicación de las instalaciones de
envío y los almacenes para ofrecer condiciones fiscales favorables a la mayoría de los clientes y, al mismo tiempo,
ofrecer una entrega rápida. Walmart.com, por otro lado, recauda impuestos sobre todas sus transacciones en la CE
de EE. UU., ya que está físicamente presente en todos los estados de EE. UU. Tenga en cuenta que incluso si el
negocio de la CE norecogerimpuesto sobre las ventas de bienes o servicios que haya comprado, aún es responsable
depago“impuesto sobre el uso” (normalmente igual al impuesto sobre las ventas de su estado) sobre esos bienes y
servicios. Actualmente, Amazon ha negociado acuerdos fiscales con varios estados, y la legislatura de los EE. UU. ha
propuesto la Ley de equidad del mercado para simplificar las cuestiones fiscales relacionadas con el comercio
electrónico y permitir que los estados exijan a los minoristas electrónicos que recauden impuestos sobre las ventas,
incluso si el minorista electrónico no tiene presencia física. No importa si (o cuándo) se aprueba esta ley, la
tributación seguirá siendo un tema difícil.
A nivel internacional, la fiscalidad es aún más difícil. Un cliente de EE. UU. que ordene un artículo de China
puede estar obligado a pagar el impuesto sobre el uso en su estado de origen; Del mismo modo, un cliente fuera de
los EE. UU. que haga un pedido a un vendedor de los EE. UU. no tendrá que pagar el impuesto sobre las ventas de los
EE. UU., pero puede ser responsable del pago de impuestos (y/o aranceles de importación) en su país de origen a la
llegada del envío. Para productos digitales (como software o descargas de música), el movimiento del producto es
difícil de rastrear y los ingresos fiscales se pierden fácilmente. Obviamente, los negocios electrónicos que hacen
negocios activamente en otros países tienen que cumplir con las distintas leyes fiscales de los distintos países.

OTRAS CONSIDERACIONES LEGALES.Además de los impuestos, las empresas que venden bienes o servicios en la web se
enfrentan a muchos otros problemas. Por ejemplo, las empresas deben asegurarse de tener términos de contrato,
términos de venta y/o términos de uso del sitio web explícitos y exigibles; dichos términos también pueden cubrir
cuestiones relacionadas con la responsabilidad por el contenido y su exactitud. Además, la propiedad del contenido y
las marcas registradas puede ser un campo minado virtual. Al publicar contenido en el sitio de uno, debe asegurarse
de no infringir los derechos de autor o las marcas comerciales de otros (por ejemplo, al publicar fotografías de
productos sin permiso o incluso al tener nombres de marcas registradas en el nombre de dominio). Asimismo, se
debe tener cuidado si terceros desarrollan contenido para el sitio de uno: ¿Quién será el propietario de los derechos
de autor de ese material? Sin embargo, Las empresas en línea no solo deben asegurarse de no infringir la propiedad
intelectual de otros, sino también asegurarse de proteger su propia propiedad intelectual, por ejemplo, mostrando
avisos de derechos de autor y similares. Finalmente, es importante establecer claramente la jurisdicción y asegurarse
de cumplir con las leyes y reglamentos de esa jurisdicción.

GESTIÓN DE DERECHOS DIGITALES.Dado que los consumidores utilizan cada vez más la EC como una alternativa viable al comercio

tradicional, la industria del entretenimiento no tiene más remedio que adoptar Internet como medio de distribución. Sin
embargo, los medios digitales son fácilmente copiados y compartidos por muchas personas, como
170 Capítulo 4 • Habilitación de la empresa elEctrónica para el consumidor

FIGURA 4.20
Las marcas de agua digitales se utilizan para

rastrear copias ilegales de medios digitales

hasta el comprador original.


fuente: bloc de notas 2016, Windows 10,
microsoft Corporation.

la industria del entretenimiento ha aprendido dolorosamente después de la introducción del disco compacto.
Por lo tanto, la industria del entretenimiento ha recurrido agestión de derechos digitales (DRM), que es una
solución tecnológica que permite a los editores controlar sus medios digitales (música, películas, etc.) para
desalentar, limitar o prevenir la copia y distribución ilegal. Las restricciones de DRM incluyen qué dispositivos
reproducirán los medios, en cuántos dispositivos se reproducirán los medios e incluso cuántas veces se
pueden reproducir los medios.
Para evitar el intercambio ilegal de contenido sin DRM, a menudo tiene una marca de agua para que cualquier
copia ilegal pueda rastrearse hasta el comprador original (por ejemplo, el contenido comprado en iTunes contiene la
dirección de correo electrónico utilizada para la compra) (Figura 4.20). Amarca de agua digitales una versión
electrónica de marcas de agua físicas colocadas en papel moneda para evitar la falsificación.
La industria del entretenimiento argumenta que DRM permite a los titulares de derechos de autor minimizar las
pérdidas de ventas al evitar la duplicación no autorizada, pero los críticos se refieren a DRM como "gestión de
restricción digital", afirmando que los editores son arbitrarios en la forma en que aplican DRM. Además, los críticos
argumentan que DRM permite a los editores infringir los derechos de los consumidores existentes y sofocar la
innovación; por ejemplo, las restricciones y limitaciones, como limitar la cantidad de veces que se puede activar un
juego o limitar en qué dispositivos se puede acceder a los medios, causan muchos inconvenientes a los usuarios
(como cuando compran una computadora nueva) y, por lo tanto, pueden generar piratería. Finalmente, los críticos
argumentan que ejemplos como Amazon.com o iTunes de Apple muestran que las empresas pueden tener mucho
éxito con contenido sin DRM (CNet Australia, 2012).

neutralidad de la red.Internet se diseñó como una red abierta, lo que significa que todos los sitios web, todas las

aplicaciones y todos los tipos de datos (por ejemplo, un juego, una llamada de Skype o un video de YouTube) reciben
el mismo tratamiento. Debido a esta apertura, prácticamente cualquier persona o empresa, bien conocida o
desconocida, puede acceder y ser encontrada en la web. Por ejemplo, los blogueros desconocidos pueden competir
con los grandes proveedores de noticias como CNN por los lectores. Muchos creen que esta apertura ha sido el
principal catalizador de innumerables innovaciones y de algunas de las empresas más exitosas de la actualidad,
como eBay y Google. Sin esta apertura, muchos temen que las empresas emergentes y los empresarios sean
expulsados del mercado por las grandes corporaciones que tienen el dinero para controlar lo que la gente puede
ver o hacer en la web.
En general,neutralidad de la redes el principio de que todos los datos de Internet deben ser tratados de la
misma manera. Los defensores de la neutralidad de la red creen que Internet debe reenviar todos los paquetes de
datos por orden de llegada, lo que permite que cualquier persona se comunique libremente con cualquier aplicación
o contenido sin la interferencia de un tercero. Los defensores están preocupados de que, sin leyes estrictas para
proteger Internet, los gobiernos, los proveedores y las grandes corporaciones puedan bloquear las aplicaciones y el
contenido de Internet e incluso bloquear a los competidores.
Sin embargo, muchas grandes corporaciones y proveedores de telecomunicaciones quisieran cambiar la forma
en que se accede a la información y se prioriza en la web. A los grandes proveedores de telecomunicaciones les
gustaría cobrar diferentes tarifas para acceder a diferentes sitios web, tener la velocidad adecuada para ejecutar
ciertas aplicaciones o incluso tener permiso para conectar ciertos tipos de dispositivos. Sin embargo, esto daría a las
empresas más grandes y más establecidas un tremendo poder sobre las empresas más pequeñas y nuevas, y sin
protección legal, los consumidores podrían encontrar que un operador de red bloqueó el sitio web de un competidor
o redujo la entrega de contenido de empresas que no están dispuestas a pagar tarifas adicionales.

Muchos creen que mantener la neutralidad de la red es fundamental para preservar las libertades actuales. Garantiza
igualdad de condiciones para todos los sitios web y tecnologías de Internet. Sin la neutralidad de la red, muchas de las
innovaciones de la próxima generación pueden quedar excluidas.
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 171

Si bien el comercio electrónico existe desde hace varias décadas, continúa evolucionando y madurando. Cada
año, continúan surgiendo estrategias innovadoras en prácticamente todos los sectores de negocios y gobierno. Las
tecnologías evolucionan, así como también cómo y dónde las personas realizan el comercio electrónico, desde
computadoras de escritorio, computadoras portátiles, tabletas y teléfonos inteligentes en el hogar y mientras viajan.
Las nuevas capacidades a menudo crean problemas imprevistos que requieren nuevas leyes y regulaciones. La mejor
predicción sobre el futuro es que el cambio continuará en este espacio en rápida evolución.

ANÁLISIS DE LA INDÚSTRIA
venta al por menor

Puede realizar muchas compras en línea para beneficiarse de una mayor discutido anteriormente, los clientes examinan los productos en persona en
comodidad o precios más bajos, pero es probable que ponga un pie en una una tienda y luego salen a pedir el mismo producto en línea por menos. Los
tienda minorista física al menos ocasionalmente, y es posible que haya notado minoristas invierten miles de millones para construir y mantener sus
algunos cambios traídos por la tecnología. Hace algunas décadas, las grandes escaparates, y los minoristas en línea a menudo pueden rebajar los precios de
cadenas minoristas comenzaron a introducir sistemas de inventario de punto las tiendas físicas; cuando un cliente se aprovecha de esto, el minorista físico
de venta computarizados que consisten en computadoras de pago y un no puede recuperar el costo de la tienda. Sin embargo, algunos minoristas
sistema de control de inventario. Un simple escaneo de código de barras como Best Buy y Target están adoptando esta tendencia al alentar a los
captura una venta y el artículo se descuenta automáticamente del inventario consumidores a explorar sus estantes y comparar precios en línea. Al
de la tienda, lo que permite el seguimiento en tiempo real de las compras para proporcionar ventajas como un servicio al cliente personal superior e instituir
que el minorista sepa cuándo volver a ordenar la mercancía o reabastecer los políticas de igualación de precios, estos minoristas evitan la pérdida de clientes
estantes. Además de un proceso de pago más rápido, estos sistemas ayudan a debido al precio y se benefician de la venta de productos adicionales. Otras
reducir los desabastecimientos, lo que aumenta la satisfacción del cliente. En tecnologías nuevas y emocionantes en la tienda incluyen probadores
muchas tiendas de comestibles, este sistema se ha llevado un paso más allá, inteligentes que utilizan tecnología de realidad aumentada para mostrar cómo
permitiendo que los clientes realicen el proceso de pago por sí mismos, se vería un artículo cuando se usa o sugerir artículos complementarios. Por
ahorrando tiempo y costos de mano de obra. en suiza, el minorista de último, las tiendas minoristas utilizan cada vez más balizas de ventas
comestibles migros introdujo un sistema que permite a los clientes escanear habilitadas para bluetooth para ofrecer a los clientes ofertas promocionales en
artículos a medida que se colocan en el carrito de compras. En el mostrador de tiempo real.
pago, todo lo que el cliente tiene que hacer es deslizar una tarjeta de crédito. Como puede ver, los sistemas de información han tenido un gran impacto
en el comercio minorista y aún quedan muchos cambios por llegar a los
En un futuro cercano, muchos artículos pueden estar equipados con estantes.
etiquetas de identificación por radiofrecuencia (rFiD) (consulte el Capítulo 8),
eliminando la necesidad de escanear cada artículo individual, de modo que el Preguntas
precio total de un carrito lleno de mercancías se pueda calcular en un 1.¿Cómo puede la tecnología ayudar a los minoristas físicos a competir con los
segundo. , ahorrando aún más tiempo y añadiendo comodidad para el cliente. minoristas electrónicos?
Imagine el tiempo que ahorrará cuando todo lo que tenga que hacer sea pasar 2.los defensores de la privacidad critican el uso de rFiD, ya que permite un mejor
su carrito a través de un lector rFiD y deslizar su tarjeta de crédito. seguimiento de los hábitos de compra. ¿Cómo pueden los minoristas
tradicionales aliviar estas preocupaciones?
Los sistemas de pago también están cambiando. Un nuevo sistema 3.Como ha leído, parte del “elemento humano” en el comercio minorista está siendo
de "Pago por huella digital" permite a los clientes completar una compra reemplazado por la tecnología. ¿Cómo pueden las tiendas físicas evitar volverse
colocando un dedo en un escáner de huellas dactilares sin necesidad de demasiado “estériles” cuando utilizan sistemas de información para competir con
firmar un comprobante de venta o ingresar un número de identificación los minoristas electrónicos?
personal (pin); esto hace que el proceso de pago sea extremadamente
conveniente y seguro. Otra forma innovadora de pagar una compra es a
Residencia en:
través del teléfono móvil. usando una tecnología llamada comunicación
de campo cercano (nFC; similar a bluetooth), el teléfono móvil del cliente Davis, S. (2015, 17 de diciembre). el probador inteligente es el futuro del
comercio minorista.TechCo.recuperado el 27 de junio de 2016, de http://
se comunica con la terminal de pago del minorista y el monto del pago se
tech.co/smart-fitting-room-future-retail-2015-12
debita automáticamente de la cuenta bancaria del cliente. ya se han
Fitzgerald, D. (3 de noviembre de 2013). Se desvanece el miedo al “showrooming”.El
comenzado a implementar sistemas de pago basados en nFC; Los
periodico de Wall Street. recuperado el 26 de junio de 2016, de http://online.wsj.com/
principales fabricantes de teléfonos inteligentes, como Samsung, Nokia,
news/articles/sb10001424052702303661404579175690690126298
Motorola y HTC, respaldan activamente esta nueva tecnología
nsubuga, J. (27 de febrero de 2016). los supermercados del futuro no podrían
integrándola en nuevos teléfonos.
tener personal.Metro.co.uk.recuperado el 27 de junio de 2016, de http://
Además, muchos minoristas físicos han tenido que metro.co.uk/2016/02/27/supermarkets-of-the-future-could-have-
responder al fenómeno del showrooming, en el que, como nostaff-5721663
172 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

revisión de puntos clave


1.Describir diferentes enfoques para competir en el ciberespacio, la base del número de impresiones o payper-click. Varias
así como diferentes formas de gobierno electrónico y finanzas métricas y análisis web pueden proporcionar información
electrónicas.EC es el intercambio en línea de bienes, servicios y valiosa sobre la eficacia de las campañas de marketing en
dinero entre empresas y entre empresas y sus clientes. Las Internet y el rendimiento de los sitios web.
empresas y los individuos participan en el comercio electrónico de
empresa a empresa, de empresa a consumidor, de consumidor a 4.Describir el comercio móvil, el comercio electrónico de consumidor a
consumidor o de consumidor a empresa. Además, el gobierno consumidor y el comercio electrónico de consumidor a empresa.El
electrónico es el uso que hace un gobierno de SI para proporcionar comercio móvil se está expandiendo rápidamente con la evolución
una variedad de servicios a los ciudadanos (gobierno a ciudadano), continua de redes celulares más rápidas, dispositivos portátiles más
empresas (gobierno a empresa) y otras agencias gubernamentales potentes y aplicaciones más sofisticadas. Los servicios basados en la
(ya sea dentro de un país o entre países); gobierno a gobierno). ubicación, basados en la tecnología GPS, son un factor clave que
Internet también ha permitido realizar transacciones financieras a permite aplicaciones de comercio móvil aún más innovadoras. Dado
través de la banca en línea o el corretaje en línea y ha que los consumidores móviles no solo usan sus dispositivos para
proporcionado la base para varios servicios innovadores de obtener información oportuna sobre la marcha, sino que también
tecnología financiera. compran cada vez más productos o contenido en configuraciones
móviles, las empresas deben considerar las configuraciones y los
dispositivos específicos de sus clientes objetivo. Además, Internet ha
2.Describir las estrategias de comercio electrónico de empresa a impulsado el desarrollo de una variedad de formas en que las personas
consumidor.Las empresas deben posicionarse estratégicamente pueden intercambiar bienes, socializar o expresar sus pensamientos y
para competir en el entorno de la CE y elegir entre operar como opiniones. Específicamente, las subastas electrónicas permiten a
empresas físicas, empresas de clic y mortero (o ladrillos y clics) o particulares vender bienes a grandes mercados. Un tema emergente en
empresas de solo clic (o virtuales). Las capacidades de la web han EC es C2B EC, donde las personas ofrecen productos o servicios a las
permitido nuevos modelos comerciales basados en la empresas.
personalización masiva, la desintermediación o la compra grupal,
así como el comercio social. Los minoristas electrónicos pueden 5.Describir cómo realizar transacciones financieras y navegar por los asuntos

beneficiarse al poder ofrecer una variedad más amplia de legales del comercio electrónico.La capacidad de pago de productos o
productos a más personas a precios más bajos. Por otro lado, un servicios es clave para cualquier forma de comercio electrónico. Sin embargo,

gran inconveniente es la falta de confianza de los clientes. la seguridad de los pagos en el mundo digital sigue siendo motivo de

preocupación, tanto para los clientes como para los comerciantes, que tienen

que minimizar el riesgo derivado de transacciones con tarjetas de crédito

3.Comprender las claves de los sitios web de comercio electrónico potencialmente fraudulentas; como resultado, muchos minoristas
exitosos y explicar las diferentes formas de marketing en Internet. (especialmente los más pequeños) utilizan servicios de pago en línea; para
Las empresas B2C exitosas tienen un sitio web que satisface las algunas aplicaciones, las criptomonedas se han convertido en una forma
necesidades de los clientes en línea. Una empresa también debe alternativa de pago. Por último, la fiscalidad, las cuestiones legales

anunciar su presencia en la web. Las formas populares de publicitar relacionadas con el contenido del sitio web, los contratos y las transacciones,

productos o servicios en la web son el marketing de búsqueda, los así como la protección de la propiedad intelectual y la neutralidad de la red

anuncios gráficos, el marketing por correo electrónico, las redes siguen siendo los principales problemas e impedimentos para la CE.

sociales y el marketing móvil. Los anunciantes pagan por marketing de


búsqueda o muestran anuncios en

términos clave

estrategia de negocios de ladrillo y mortero 143 tasa de conversión de consumidor a 141 comercio electrónico (EC) 140
estrategia de negocios de ladrillos y clics 144 consumidor (C2C) 158 e-tailing 144
blockchain 166 venta minorista multicanal 145 tasa de salida 158
Porcentaje de rebote 158 criptomoneda 165 143
tecnología financiera

código de seguridad de la tarjeta de 141 marca de agua digital de gestión de 170 conveniencia funcional 152
empresa a empresa (B2B) de 141 derechos digitales (DRM)170 compra en grupo de gobierno a 142
empresa a consumidor (B2C) 167 desintermediación 146 empresa (G2B) de gobierno a 142
fraude de clics 157 modelo de precios dinámicos 148 ciudadano (G2C) de gobierno a 142
estrategia comercial de clic y 144 subasta electrónica 162 gobierno (G2G) 148
mortero estrategia comercial de144
solo financiación electrónica 142 modelo basado en impresiones 157
clic tasa de clics 158 e-gobierno 141 Servicios basados en la ubicación de la 169
consumidor a empresa (C2B) 141 pago electrónico de facturas 143 Ley de libertad fiscal en Internet 159
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 173

cola larga 146 banca en línea 143 búsqueda de publicidad 156


la personalización en masa 147 corretaje en línea 143 optimización de motores de búsqueda 155
comercio móvil (m-commerce) 141 inclusión pagada 156 (SEO) showrooming 161
modelo de precios basado en 148 modelo de pago por clic 157 comercio social 148
menús banca móvil 143 Código QR 154 búsqueda patrocinada 156
venta minorista multicanal 145 reintermediación 146 firmeza estructural 152
neutralidad de la red 170 baliza de ventas 152 empresa virtual 144
venta minorista omnicanal 145 representacional delicia 145 analítica web 159

TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.

preguntas de revisión
4-1.¿Qué es EC, y qué diferentes enfoques para MiMALLaboratorio4-7.¿Cuál es la jerarquía del consumidor en línea de
¿Qué utilizan las empresas para competir en el ciberespacio? 4-2. necesidades y por qué es importante para los minoristas electrónicos?

¿Cuáles son las principales formas de gobierno electrónico? MiMALLaboratorio4-8.Describir las diferencias entre SEO, búsqueda
Proporcione ejemplos para cada uno. marketing y búsqueda patrocinada. 4-9.
4-3.Compare y contraste el solo clic y el Describir el m-commerce y explicar cómo es
enfoques de ladrillos y clics para realizar diferente de la EC normal. 4-10.¿Qué es el
negocios en línea. showrooming y cómo lo ha hecho?
4-4.Describir los efectos de la desintermediación. minoristas fuera de línea afectados?

MiMALLaboratorio4-5.Describir el comercio social y explicar cómo 4-11.Compare y contraste la banca en línea y


las empresas pueden aprovechar las redes sociales de los corretaje en línea.
consumidores. 4-12.¿Cómo representa la tributación una amenaza para la CE? 4-13.
4-6.Describir las ventajas y desventajas del e-tailing. ¿Cómo representa la neutralidad de la red una amenaza para la CE?

Preguntas de autoaprendizaje

4-14.EC es el intercambio de ______________ entre empresas, 4-17.Modelos de negocio basados en atender nichos de mercado en
entre las empresas y sus clientes, y entre los clientes, con Se dice que además de (o en lugar de) vender puramente
el apoyo de las tecnologías de la comunicación y, en productos convencionales se centran en ______________. A.
particular, de Internet. extremos lejanos
A bienes B. extremos largos

B servicios C. nichos
C dinero D. colas largas
Todo lo anterior 4-18.______________refleja el porcentaje de usuarios de
4-15.______________son aquellas empresas que operan en quien una página en particular es la única página visitada en el
los mercados físicos tradicionales y no realizan negocios sitio web.
electrónicamente en el ciberespacio. A. Tasa de rebote
A. Ladrillos y morteros B. Tasa de salida

B. Solo clic C. Tasa de clics


C. Tanto A como B D. Tasa de conversión
D. puntocom 4-19.Ofrecer al cliente diferentes toques (independientes)
4-16.La capacidad de vender productos directamente al cliente final. puntos, como una tienda minorista y un catálogo, se
ers, sin necesidad de distribuidores o minoristas, denomina ______________.
se llama ______________. A. venta minorista de canales mixtos
A. desintermediación B. venta minorista multicanal
B. desintegración C. venta minorista omnicanal
C. reintegración D. venta minorista multicanal
D. reintermediación
174 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

4-20.Tratar de “ser más astuto” que un motor de búsqueda para mejorar una 4-22.De acuerdo con la Ley de libertad fiscal en Internet, los minoristas electrónicos

la clasificación de la página se conoce como ______________.


______________. A. mejora de rango A. tener que recaudar impuestos sobre las ventas de todos los clientes,

B SEO independientemente de su ubicación

C. piratería de motores de búsqueda B. tiene que recaudar impuestos sobre las ventas en función del
D. Google engañando lugar de residencia del cliente
4-21.Para minimizar el fraude, los minoristas electrónicos buscan anomalías C. tener que recaudar impuestos sobre las ventas en función de la tasa impositiva

en ______________. vigente en la sede del minorista electrónico

A. direcciones de correo electrónico proporcionadas D. tener que recaudar impuestos sobre las ventas solo de los clientes que

B. direcciones de envío y facturación residen en un estado donde la empresa tiene una presencia sustancial

C. patrones de transacción
Todo lo anterior Las respuestas están en la página 176.

problemas y ejercicios
4-23.Relaciona los siguientes términos con los correspondientes 4-25.Visite el sitio web de Alaska Airlines (www.alaskaair.com)
definiciones: para obtener precios en tiempo real y pruebe el creador de bolsas de

i. Clic por calificaciones mensajero personalizadas en www.timbuk2.com. ¿Cómo han mejorado las

ii. reintermediación tecnologías de Internet a lo largo de los años?

iii. analista de la red 4-26.Busque en la web una empresa que sea puramente web.
IV. inclusión pagada establecido. A continuación, busque el sitio web de una
v. Tasa de conversión empresa que sea híbrida (es decir, la empresa tiene un
vi. Colas largas negocio físico tradicional más una presencia en la web).
vii. Hacer clic en fraude ¿Cuáles son los pros y los contras de tratar con cada tipo de
viii. optimización de motores de búsqueda empresa?
ix. gobierno electrónico 4-27.Busque en la web una empresa de clic y mortero que
X. compra en grupo está utilizando la venta minorista multicanal y una empresa
que está utilizando la venta minorista multicanal u omnicanal.
una. Descuentos especiales por volumen negociados con
¿Cómo difieren las interacciones de los clientes con esas
empresas locales y ofrecidos a las personas en forma de
empresas? ¿De qué compañía preferirías comprar? ¿Por qué?
"ofertas diarias"
b. El diseño de modelos de negocio que reintroducen
4-28.¿Qué tiene el sitio web de una empresa que te atrae?
intermediarios para reducir el caos provocado por la
a él, lo mantiene en el sitio por más tiempo y lo hace
desintermediación
regresar por más? Si pudiera resumir estas respuestas en
C. La gran parte de la demanda del consumidor que está fuera del
un conjunto de criterios para sitios web, ¿cuáles serían
número relativamente pequeño de gustos principales.
esos criterios?
d. El porcentaje de visitantes que realmente realizan la acción
4-29.Visite los siguientes servicios para comparar tiendas-
deseada por el vendedor.
ping: BestBookBuys (www.bestwebbuys.com/books),
mi. El número de navegantes que hacen clic en un anuncio
Bizrate (www.bizrate.com) y mySimon (www.
dividido por el número de veces que se mostró
. mysimon.com). Estas empresas se centran en agregar
F. El uso de sistemas de información para proporcionar a los
contenido para los consumidores. ¿Cuáles son las ventajas de
ciudadanos, organizaciones y otras agencias
estos sitios web? ¿Qué significa la existencia de tales sitios
gubernamentales información y acceso a los servicios
para los comerciantes en línea?
públicos.
4-30.Compara tres motores de búsqueda diferentes. ¿Qué consejos hacen
gramo. Métodos utilizados para mejorar la clasificación de un sitio
proporcionan para mejorar la clasificación de una página? ¿Cuánto
H. El análisis del comportamiento de los internautas para
cuesta anunciar una página en sus páginas de resultados? Si fuera
mejorar el rendimiento de un sitio
una empresa, ¿podría pensar en alguna situación en la que
i. La práctica de pagar una tarifa para ser incluido en la lista de un
pagaría casi cualquier cantidad para tener el primer listado en la
motor de búsqueda.
primera página de resultados?
j. El abuso de los modelos de publicidad de pago por clic al
4-31.Describa sus experiencias en las compras en línea. Cómo
hacer clic repetidamente en un enlace para inflar los
¿pagaste tus compras? ¿Qué información tuviste
ingresos del host o aumentar los costos para el anunciante.
que revelar al comerciante? ¿Se sintió cómodo
4-24.Visite www.firstgov.gov. ¿Qué tipo de servicios
dando esa información?
ves que te ayudaria? ¿Qué servicios usarías?
¿Qué áreas faltan?
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 175

4-32.¿Ha usado alguna vez un dispositivo móvil e inalámbrico como 4-33.Cuando compra en línea, ¿el impuesto sobre las ventas es un criterio para usted?

como un teléfono inteligente para compras en línea? Si es así, ¿Intenta comprar bienes en los que no tiene que pagar impuestos
¿qué le gustó o no le gustó? ¿De qué manera podría mejorarse sobre las ventas? Si tuviera que pagar impuestos sobre las ventas
su experiencia de compra? Si no ha utilizado un dispositivo por todo lo que compra en línea, ¿cambiaría eso su
móvil para realizar sus compras, ¿qué le impidió hacerlo? ¿Qué comportamiento de compra en línea?
tendría que pasar antes de que comenzara a usar un
dispositivo móvil para ir de compras?

Ejercicios de aplicación
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en Aplicación de base de datos:
el sitio web del libro: www.pearsonhighered.com/valacich. Rastreo de hardware de red

Aplicación de hoja de cálculo:


4-35.Como Campus Travel es nuevo en EC, la gerencia
análisis del tráfico del servidor
sugiere seguir un enfoque gradual para usar Internet para
realizar negocios. Antes de usar Internet para realizar
4-34.Campus Travel descubrió recientemente que su Internet
transacciones, los gerentes recomiendan configurar un sitio
las conexiones entre oficinas se están volviendo lentas,
que brinde información a los clientes. Parte de este sitio
especialmente durante ciertos períodos del día. Dado que otra
informativo es un localizador de agencias que muestra los
empresa mantiene todo el tráfico en línea, un aumento en el
servicios que tiene cada agencia. Se le ha pedido que cree una
ancho de banda requiere una aprobación formal del gerente
nueva base de datos. Esto incluye la creación de relaciones
general. El gerente de SI se ha propuesto aumentar el ancho
entre entidades. Para crear esta nueva base de datos, haga lo
de banda de la red de la empresa; en unos días, tiene que
siguiente:
presentar el caso de negocios para esta propuesta en la
■ ■Cree una base de datos llamada "agencia".
reunión semanal de los jefes de departamento. Se le pide que
■ ■Cree una tabla llamada "agencias" e incluya campos para el ID de la
prepare gráficos para la presentación para respaldar el caso
agencia, la dirección, la ciudad, el estado, el código postal, el
comercial del gerente de SI. En el archivo ServerLogs.csv,
número de teléfono, la cantidad de agentes de servicio y las horas
encontrará información sobre el tráfico de red durante un
de trabajo.
período de 1 semana. Prepare los siguientes gráficos:
■ ■Cree una tabla llamada "servicios" que incluya la identificación del servicio,

el nombre (es decir, el tipo de servicio) y la descripción.


■ ■Ancho de banda total utilizado para cada día (gráfico de líneas)
■ ■Cree una tercera tabla llamada "agency_services" que
■ ■Ancho de banda utilizado por día, por período de tiempo (gráfico de líneas)
incluya el campo de ID de agencia de la tabla de agencias y
■ ■Ancho de banda promedio utilizado en cada período de dos horas
el campo de ID de servicio de la tabla de servicios.
(gráfico de líneas)
■ ■Una vez creadas estas tablas, vaya a la vista de relaciones y
Dé formato a los gráficos de manera profesional y coloque cada gráfico
conecte las tablas de agencias (un lado) y agency_services
en una página separada. (Sugerencia: si está utilizando el Asistente para
(muchos lados) y las tablas services (un lado) y
gráficos de Microsoft Excel, seleccione "Colocar gráfico: como hoja
agency_services (muchos lados) usando dos relaciones de
nueva".)
uno a muchos (es decir, , cada agencia puede ofrecer
muchos servicios; cada servicio puede ser ofrecido por
muchas agencias).

Ejercicio de trabajo en equipo

Estadísticas netas: Internet y no por el contenido de la web. Por lo tanto, los proveedores
¿Quién está subvencionando el contenido web? de contenido en Internet suelen depender de otras formas de generar
ingresos. Empresas como CNN, laEl Correo de Washington, Google o
Cuando se suscribe a la televisión por cable, normalmente tiene que Yahoo!, que proporcionan contenidos de forma gratuita, subvencionan
decidir entre diferentes paquetes, cada uno de los cuales ofrece varios sus gastos con los ingresos publicitarios. Una de las formas más
canales centrados en deportes, películas, dibujos animados, etc. comunes de publicidad en la web son los anuncios gráficos, que han
Además, tienes la opción de suscribirte a otros canales que te interesen. pasado de simples imágenes estáticas a anuncios ricos e interactivos.
Por lo tanto, los cargos en su factura mensual de cable corresponden a Aunque el costo por cada mil visualizaciones puede oscilar entre 8 y 40
sus servicios suscritos. Por el contrario, los cargos en su factura de dólares estadounidenses, los anuncios gráficos son un gran negocio.
Internet son para conectarse al
176 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

¿Qué sitios visita la gente con más frecuencia? La firma de investigación 4-38.¿Cómo han cambiado los números? Qué industrias
comScore proporciona regularmente clasificaciones de las "propiedades web" más parece estar más interesado en la publicidad en línea? ¿Por
populares de la web, según la cantidad de visitantes mensuales únicos. Las cinco qué?
mejores propiedades en agosto de 2016 fueron: 4-39.Utilizando el software de hoja de cálculo de su elección, cree un
■ ■ Sitios de Google: 240,7 millones de visitantes únicos gráfico/figura que visualice efectivamente las estadísticas/
■ ■ Sitios de Yahoo: 213,2 millones de visitantes únicos cambios que consideres más importantes.
■ ■ Facebook: 206,3 millones de visitantes únicos Sitios de

■ ■ Microsoft: 188,8 millones de visitantes únicos Sitios de


Residencia en:
■ ■ Amazon: 186,3 millones de visitantes únicos
ComScore (2016, agosto). Últimas clasificaciones.comScore. Recuperado el 22 de

Preguntas y Ejercicios septiembre de 2016, de https://www.comscore.com/Insights/Rankings?country=US

4-36.Busque en la web las estadísticas más actualizadas. 4-37.En Wojcicki, S. (15 de marzo de 2010). El futuro de la publicidad gráfica.Blog de Google.
Recuperado el 27 de junio de 2016 de http://googleblog.blogspot.com/2010/03/futureof-
equipo, interpreten estos números. lo que llama la atención/
display-advertising.html
importante acerca de estas estadísticas?

respuestas a las preguntas de autoaprendizaje


4-14. D, pág. 140 4-15. A, pág. 147 4-16. A, pág. 146 4-17. D, pág. 146 4-18. A, pág. 146
4-19. D, pág. 145 4-20. B, pág. 155 4-21. D, pág. 168 4-22. D, pág. 169
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 177

CASO 1analista de la red

En la década de 1990, Josh James se inscribió en una clase de sistemas de información datos con el objetivo de comprender y su carrito pero sale del sitio sin completar su pedido
como parte de su programa de grado en gestión empresarial y emprendimiento. optimizar el uso de la web. Las características cuando se le solicita que cree una cuenta de usuario.
Como no estaba particularmente entusiasmado con el tema, Josh se sentó cerca del clave de la mayoría de las herramientas de Este descubrimiento podría llevarlos a mover el
fondo de la sala. Durante el primer período de clase, Josh notó a un estudiante cerca análisis web están habilitadas por un pequeño proceso de creación de cuentas a un punto diferente
del frente de la clase que respondía fácilmente todas las preguntas y decidió que código de programación que está incrustado en el flujo de pago o quizás incluso hacer que la
quería conocerlo. Su nombre era John Pestana y rápidamente se hicieron amigos. en cada una de las páginas de un sitio web. A creación de cuentas sea opcional. Estos son solo
John, un genio de la tecnología con una habilidad especial para girar código web, medida que un usuario navega de una página algunos de los descubrimientos potenciales casi
sugirió que él y Josh comenzaran a crear sitios web para empresas, y así nació una a otra, se recopilan varios datos sobre el infinitos que los datos de análisis web pueden ayudar
sociedad. A medida que su negocio dirigido por estudiantes creció en medio de la usuario. Estos incluyen metadatos como el a descubrir.
locura de las puntocom de fines de la década de 1990, sus clientes comenzaron a tipo de navegador (Safari frente a Chrome Dada la gran cantidad de datos de análisis web
preguntar si sus nuevos y elegantes sitios web estaban atrayendo más tráfico web. Los frente a Internet Explorer), el tipo de recopilados por un sitio como Walmart.com, existe un
dos jóvenes empresarios reconocieron de inmediato una atractiva oportunidad dispositivo (móvil frente a escritorio) o la alto potencial de sobrecarga de información. Por lo tanto,
comercial y pronto fundaron Omniture, una empresa de análisis web que creció resolución visible de la pantalla del usuario; una característica clave de las soluciones de análisis web
rápidamente hasta dominar el mercado de análisis web. Con herramientas de análisis datos de navegación, como cuánto tiempo exitosas es la capacidad de los usuarios comerciales para
innovadoras, Omniture atrajo a muchas grandes empresas, incluidas Walmart, permanece el usuario en cada página o dónde filtrar datos de manera útil, lo que les permite
Comcast, NBC Universal y Hyatt. En 2006, Omniture se hizo pública y fue la oferta hace clic el usuario; y datos de ruta de profundizar en elementos de interés. Otra forma en que
pública inicial (IPO) de tecnología número dos en ejecución ese año. Tres años más navegación, como de qué página vino el las plataformas de análisis reducen la sobrecarga de
tarde, Omniture fue adquirida por el gigante tecnológico Adobe Systems por 1800 usuario o cuántas páginas en total ha visto el información es mediante el uso de representaciones
millones de dólares. Adobe continúa desarrollando las herramientas de análisis web, usuario dentro del sitio web. Los datos se gráficas de los datos fáciles de interpretar. Estos van
que desde entonces se han integrado en el conjunto de soluciones de marketing en recopilan de forma anónima y se agregan desde simples gráficos de barras y gráficos de líneas
línea de la empresa, Adobe Marketing Cloud. Omniture atrajo a muchas grandes para su posterior análisis. Para sitios hasta mapas geográficos sombreados y gráficos
empresas, incluidas Walmart, Comcast, NBC Universal y Hyatt. En 2006, Omniture se populares como Walmart.com o Amazon.com, complejos que representan el flujo de los usuarios a
hizo pública y fue la oferta pública inicial (IPO) de tecnología número dos en ejecución Muchas empresas emplean equipos completos cuyo través de una estructura de navegación. Estos y muchos
ese año. Tres años más tarde, Omniture fue adquirida por el gigante tecnológico único propósito es analizar datos analíticos web. Estos otros métodos de resumen de información hacen que la
Adobe Systems por 1800 millones de dólares. Adobe continúa desarrollando las datos analíticos pueden ser una mina de oro de gran cantidad de datos analíticos web sean digeribles
herramientas de análisis web, que desde entonces se han integrado en el conjunto de información valiosa que una empresa puede utilizar para para que los líderes empresariales puedan tomar
soluciones de marketing en línea de la empresa, Adobe Marketing Cloud. Omniture informar decisiones estratégicas con respecto a su sitio decisiones estratégicas informadas.
atrajo a muchas grandes empresas, incluidas Walmart, Comcast, NBC Universal y web. Considere el valor de dicha información para un El análisis web es un excelente ejemplo de análisis
Hyatt. En 2006, Omniture se hizo pública y fue la oferta pública inicial (IPO) de minorista en línea importante como Zappos.com. Usando empresarial en la era digital. Para las empresas que
tecnología número dos en ejecución ese año. Tres años más tarde, Omniture fue datos analíticos, los analistas de Zappos podrían estudiar realizan la mayor parte de sus negocios en línea y, en
adquirida por el gigante tecnológico Adobe Systems por 1800 millones de dólares. los comportamientos de navegación de miles de usuarios particular, para los minoristas, los centros de
Adobe continúa desarrollando las herramientas de análisis web, que desde entonces diferentes para identificar posibles mejoras en su sitio entretenimiento y los proveedores de noticias, los datos
se han integrado en el conjunto de soluciones de marketing en línea de la empresa, web. Pueden descubrir que los usuarios se quedan de análisis web brindan información valiosa sobre el
Adobe Marketing Cloud. atascados en un determinado tipo de página e identificar comportamiento de sus clientes. Aquellas empresas que
cambios en la estructura del menú para mejorar la aprenden a aprovechar de manera efectiva esos datos
El análisis web es la medición, recopilación, navegación. Es posible que descubran que muchos pueden realizar cambios significativos que afectan
análisis e informes del tráfico web. usuarios agregan elementos a directamente sus resultados.

Preguntas
4-40. ¿Por qué cree que los servicios de Omniture fueron tan populares, Omnitura. (8 de mayo de 2016). EnWikipedia, la enciclopedia libre. Recuperado el
dado el período de tiempo en el que se fundó la empresa? 27 de junio de 2016 de https://en.wikipedia.org/w/index.php?title=Omniture&ol
4-41. Piense en un servicio en línea (no minorista) que use con frecuencia. did=719180958
¿Cómo podría esta empresa usar los datos analíticos web para Analista de la red. (2016, 23 de junio). EnWikipedia, la enciclopedia libre.
mejorar su sitio web y afectar positivamente su negocio? Recuperado el 27 de junio de 2016 de https://en.wikipedia.org/w/index. php?
4-42. ¿Cree que capturar datos de uso para realizar análisis web es title=Web_analytics&oldid=726663475
una invasión de la privacidad? ¿Por qué o por qué no?

Residencia en:

Anónimo. (Dakota del Norte). Nube de marketing de Adobe.Adobe. Recuperado el 27 de junio de


2016 de http://www.adobe.com/marketing-cloud.html
178 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

CASO 2Rocket Internet—Clonación de modelos de negocio

Como muchos negocios en línea exitosos hacer crecer el clon lo más rápido posible con el Internet cohete. Esto es aún más sorprendente dado
han experimentado dolorosamente, los objetivo de venderlo posteriormente. Para lograr un que Rocket Internet ahora opera en más de 100
modelos comerciales innovadores en el crecimiento rápido de un clon y obtener la ventaja de países, y Rocket Internet ha desarrollado un gran
mundo digital se pueden copiar fácilmente. ser el primero en moverse en la región del clon, conocimiento sobre qué factores (como culturales,
Muchas empresas, que son las primeras en Rocket Internet intenta aumentar el alcance del clon, geográficos, legales, etc.) son importantes para qué
entrar en un nuevo mercado y se centran ofrece una variedad más amplia de productos o tipos de modelos comerciales. Curiosamente, si bien
en ganar cuota de mercado rápidamente, servicios, o intenta sacar a los competidores del muchos de los modelos comerciales copiados por
disfrutan de la ventaja de ser las primeras mercado; Por lo general, este enfoque requiere Rocket Internet se desarrollaron en los Estados
en actuar pero, debido a su éxito, son invertir una cantidad significativa de dinero no solo Unidos, ninguno de los clones de Rocket Internet
clonadas por muchos otros "imitadores" de en la creación del clon, sino también en marketing opera en este mercado, que Rocket Internet
todo el mundo: El sitio web de ofertas (utilizando no solo marketing en Internet, como las considera sobresaturado. Del mismo modo, Rocket
diarias Groupon tiene una variedad de campañas de Google AdWords, sino también Internet solo tiene un alcance limitado en China, y
clones por todo el mundo; Uber ha sido anuncios de televisión tradicionales). El uso de esta enfrenta restricciones y políticas proteccionistas
clonado en China, pero también ha atraído estrategia ha demostrado ser muy exitoso; por similares a las de muchas otras empresas
a empresas similares en varios otros ejemplo, CityDeal (un clon de Groupon) se vendió a occidentales de Internet.
países; Los minoristas de ropa en línea Groupon por 170 millones de dólares menos de A pesar de su impresionante
como Zappos o Asos han sido clonados en medio año después del lanzamiento del clon. Rocket crecimiento, Rocket Internet también
numerosas ocasiones. Clonar modelos Internet ha clonado con éxito una serie de enfrenta desafíos. Usando tecnologías y
comerciales exitosos puede ser menos innovadores modelos de negocios en línea, que van procesos patentados, Rocket Internet
riesgoso que idear y lanzar una idea desde Airbnb (Wimdu) a Uber (EasyTaxi) a grubHub intenta lanzar un negocio en menos de 100
comercial innovadora y, a menudo, los (foodpanda) a Zappos (Zalando, uno de los días, después de lo cual decide si continúa
desarrolladores de clones logran vender minoristas de moda más grandes de Europa). con el modelo de negocio. En este proceso,
los clones a las empresas originales más Aunque a menudo se acusa a Rocket Internet de Rocket Internet aprendió que la clonación
adelante; por ejemplo, en 2010, “robar” ideas comerciales, los modelos comerciales de ideas comerciales que dependen en
Rocket Internet, una de las empresas de no se pueden patentar, por lo que existe poco peligro gran medida de las comunidades y el
Internet más grandes de Europa, ha ganado de enfrentar consecuencias legales por infringir la efecto de red (como Airbnb) no es factible
notoriedad por clonar modelos de negocios. Fundada propiedad intelectual de otros. en un corto período de tiempo, dada la
por los hermanos Marc, Alexander y Oliver Samwer, Si bien la clonación de modelos comerciales necesidad de construir una comunidad y la
la misión de Rocket Internet es “convertirse en la exitosos basados en Internet parece fácil, este no es confianza del cliente. Además, aunque
plataforma de Internet más grande del mundo fuera necesariamente el caso. A menudo, los originales se muchos de los negocios de Rocket Internet
de los Estados Unidos y China”. Para lograr esta centran en hacer crecer su negocio en sus han logrado un crecimiento fenomenal,
misión, el enfoque de Rocket Internet es crear respectivos mercados de origen. Otros mercados, sin muchos aún no han obtenido ganancias, y
empresas en lugar de innovar; en otras palabras, embargo, normalmente requieren diferentes Rocket Internet ha sido acusado de ser
Rocket Internet busca modelos comerciales enfoques de operaciones, marketing, etc. Ser poco transparente sobre la valoración de
innovadores y exitosos basados en Internet y replica extremadamente eficaz en la adaptación de modelos las empresas en su cartera. Sin embargo,
los de otros mercados (a menudo emergentes o pre- de negocio y adaptarlos a las condiciones del mientras los innovadores sigan
emergentes), esforzándose por mercado local ha sido clave para el éxito de presentando nuevas ideas de negocios,

Preguntas
4-43. Rocket Internet ha sido acusado de acabar con la innovación. Residencia en:

¿Es ética la práctica de copiar modelos de negocios y venderlos Anónimo. (2015, 12 de octubre). ¿Pueden funcionar los negocios de clonación?
al original? ¿Por qué o por qué no? Pregúntale a Rocket Internet.Conocimiento @ Wharton.Recuperado el 27 de junio
4-44. ¿Qué tipos de modelos de negocio son más fáciles de clonar? ¿Qué tipos son de 2016, de http://knowl edge.wha rt on. upenn edu / artículo / can - cl on i ng -
más difíciles de clonar? ¿Por qué? Dé un ejemplo específico de cada uno. business-work-ask-rocket-internet
Onalaja, G. (4 de junio de 2015). ¿Por qué todo el mundo odia a Rocket Internet?
4-45. Piense en un modelo de negocio innovador que podría “clonar” y Techcabal.Recuperado el 28 de junio de 2016 de http://techcabal.com/2015/06/04/
lanzar en un mercado en particular. ¿Qué factores (como why-does-everybody-hate-rocket-internet

culturales, geográficos, legales, etc.) serían más importantes para Parr, S. (2016, 25 de enero). Rocket Internet: cómo es trabajar en una fábrica de
adaptarse a este mercado? ¿Qué factores serían menos clones de inicio.Ajetreo.Recuperado el 27 de junio de 2016 de http://thehustle.co/
rocket-internet-oliver-samwer
importantes? ¿Por qué?

TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida:

4-46. Describa la personalización masiva y explique cómo las empresas pueden obtener mayores ganancias a pesar de los mayores costos de producción para fabricar productos
personalizados.
4-47. ¿Cómo pueden los minoristas en línea minimizar el riesgo asociado con las transacciones con tarjeta de crédito?
Capítulo 4 • permitir el comercio electrónico de empresa a consumidor 179

referencias
Absoluto. (2016). Tendencias de comercio electrónico para 2016. Consultado el 26 de abril de Lindner, M. (29 de enero de 2016). Las ventas en línea alcanzarán los $ 523 mil millones.

2016, de http://10ecommercetrends.com león para 2020 en los EE. UU.Internetretailer.com.Recuperado el 25


Adobe.com. (2012). El impacto de los visitantes de tabletas en los sitios web minoristas. de abril de 2016 de https://www.internetretailer.com/2016/01/29/
Adobe.com.Recuperado el 27 de junio de 2016, de http:// online-sales-will-reach-523-billion-2020-us
success.adobe. com/en/na/programs/digital-index/ Información móvil. (2016). Comercio móvil.MobileInfo.com. Consultado en junio
1205_18011_tablet_report.html 27, 2016, de http://www.mobileinfo.com/Mcommerce/
Alipay. (2015). Acerca de Alipay. Recuperado el 27 de junio de 2017, de https:// index.htm
www.alipay.com/static/aboutalipay/englishabout.htm Mulpuru, S., Gill, M., Wu, S. y Naparstek, L. (2015, 1 de octubre).
Allen, F., McAndrews, J. y Strahan, P. (2002). Finanzas electrónicas: una introducción Pronóstico del comercio de teléfonos móviles y tabletas en EE. UU., 2015 a
ducciónRevista de investigación de servicios financieros, 22(1-2), 5–27. 2020. Investigaciones Forrester.Recuperado el 24 de abril de 2016, de https://
Anderson, C. (2004). La cola larga.cableado. Consultado el 27 de junio de 2016, www. forrester.com/report/US+Mobile+Phone+And+Tablet+Commerc
de http://www.wired.com/2004/10/tail e+Forecast+2015+To+2020/-/E-RES116714
Anderson, C. (2006).La cola larga: ¿Por qué el futuro de los negocios es vender? Parrish, M., Elliott, N., Mullen, A., Nail, J., O'Connell, J., VanBos-
ing menos de más. Nueva York: Hiperión. Kirk, S. y Wise, J. (2013, 11 de febrero). 2013 predicciones de marketing
Buntinx, J.-P. (2016, 16 de mayo). 45% de los hogares estadounidenses evitan interactivo.Forrester. Consultado el 27 de junio de 2016, https://
compras en línea debido al riesgo de ciberdelincuencia. www.forrester.com/report/2013+Interactive+Marketing+Predicti ons/-/
Bitcoin.com. Recuperado el 27 de junio de 2016, de https:// E-RES90761
news.bitcoin.com/evite-online-shopping-cybercrime Cámara de compensación de derechos de privacidad. (2016). Consejos para comprar en línea:

CNet Australia. (2012, 13 de junio). ¿Realmente necesitamos DRM?CNet el comercio electrónico y tú.Cámara de compensación de derechos de privacidad.
. com.au.27 de junio de 2016, de http://www.cnet.com/au/news/ Recuperado el 10 de agosto de 2016, de https://www.privacyrights.org/cc/online-
do-we-really-need-drm shopping-tips-e-commerce-and-you
comercializador electrónico. (2015a, 20 de julio). Cuentas móviles para casi la mitad de Quelch, JA y Klein, LR (1996, primavera). Internet e inter-
El comercio electrónico minorista de China.eMarketer.com.Recuperado el 24 de mercadeo nacional.Revisión de la gestión de Sloan, 63,60–75.
abril de 2016 de http://www.emarketer.com/Article/Mobile-Accounts-Almost-Half- Seideman, T. (1996) Lo que Sam Walton aprendió de la Berlín
of-Chinas-Retail-Ecommerce-Sales/1012793 eMarketer. (2015b). Ventas minoristas puente aéreo.Audacity: la revista de la experiencia empresarial, Primavera,
de comercio electrónico en todo el mundo: eMarketer's 52–61.
Estimaciones y pronósticos actualizados hasta 2019.eMarketer.com. Siwicki, B. (10 de marzo de 2014). Comercio movil
Recuperado el 24 de abril de 2016 de http://www.emarketer.com/ será casi la mitad del comercio electrónico para 2018. Internetretailer.com.
public_media/docs/eMarketer_eTailWest2016_Worldwide_ Recuperado el 27 de junio de 2016 de http://www.internetretailer.com/
ECommerce_Report.pdf 2014/03/10/mobile-commerce-will-be-nearly-half-e-commerce-2018 Tode,
comercializador electrónico. (2016, enero). Resumen de comercio móvil.comercializador electrónico C. (8 de octubre de 2015) . Las ventas de comercio móvil alcanzarán los
. com.Recuperado el 26 de abril de 2016, de https://www.emarketer 142.000 millones de dólares
. com/public_media/docs/ en 2016: Forrester.Mobilecommercedaily.com.Recuperado el 24 de
eMarketer_Mobile_Commerce_Roundup_2016.pdf abril de 2016 de http://www.mobilecommercedaily.com/
Evan, P. y Wurster, T. (1999).Volado en pedazos: cómo la nueva economía mcommerce-sales-to-reach-142b-in-2016-forrester
ics de la información transforma la estrategia. Boston: Prensa de la Escuela de Negocios de Turban, E., King, D., Lee, J., Liang, T.-P. y Turban, D. (2012).
Harvard. Comercio electrónico 2012: Perspectivas empresariales y de
Google. (2007). Marketing y publicidad a través de Google. Recuperado redes sociales(7ª ed.). Boston, MA: Pearson.
27 de junio de 2016, de books.google.com/intl/en/googlebooks/pdf/ Oficina del Censo de EE.UU. (2016, junio). Estadísticas electrónicas de 2014. Midiendo la
MarketingAndAdvertisingUsingGoogle.pdf economía electrónica. Recuperado el 27 de junio de 2016, de http://www.
Harrell, E. (2015, septiembre). Víctimas de robo de identidad, 2014.A NOSOTROS censo.gov/content/dam/Census/library/publications/2016/econ/e14-estats.pdf
Departamento de Justicia.Recuperado el 27 de junio de 2016, de http://www.
bjs.gov/content/pub/pdf/vit14.pdf Noticias de la Oficina del Censo de EE. UU. (2016, 17 de mayo). Ventas trimestrales de
Herrman, J. (2016, 17 de abril). Los sitios web de los medios luchan contra el anuncio vacilante comercio electrónico minorista, primer trimestre de 2016. Consultado el 7 de junio
ingresos y tráfico.Los New York Times.Recuperado el 10 de agosto de de 2016 en http://www2.census.gov/retail/releases/historical/ecomm/16q1.pdf
2016 de http://www.nytimes.com/2016/04/18/business/mediawebsites- Valacich, JS, Parboteeah, DV y Wells, JD (2007). el en línea
battle-falteringad-revenue-and-traffic.html jerarquía de necesidades del consumidor.Comunicaciones de la ACM, 50
Centro de denuncias de delitos en Internet. (2016). Informe anual IC3 2015. (9), 84–90.
IC3.gov.Recuperado el 27 de junio de 2016 de https://www.ic3.gov/ VanBoskirk, S. (18 de noviembre de 2014).Pronóstico de marketing digital de EE. UU.,
media/annualreport/2015_IC3Report.pdf 2014 a 2019. Cambridge, MA: Forrester Research. Venable. (2014,
Jones, C. (2 de octubre de 2013). El comercio electrónico está creciendo muy bien mientras abril). Consideraciones legales para el comercio electrónico
mcommerce está en una lágrima.Forbes.Recuperado el 27 de junio negociosVenable.com.Recuperado el 28 de junio de
de 2016, de http://www.forbes.com/sites/chuckjones/2013/10/02/ 2016, de https://www.venable.com/
ecommerce-is-growing-nicely-while-mcommerce-is-on-a-tear consideraciones-legales-para-empresas-de-comercio-e-04-04-2014 Visa. (2008). Guía

Kalakota, R. , Oliva, RA y Donath, E. (1999). Moverse, de comerciantes de comercio electrónico de Visa para la gestión de riesgos-

comercio electrónicoGestión de marketing, 8(3), 23–32. mento Recuperado el 29 de junio de 2016 de https://usa.visa.com/
Laudon, K. y Guercio Traver, C. (2017).Comercio electrónico 2016 content/dam/VCOM/download/merchants/visa-risk-management-
(12ª ed.). Boston, MA: Pearson. guideecommerce.pdf
180 Capítulo 4 • permitir el comercio electrónico de empresa a consumidor

Wells, J. y Gobeli, D. (2003). El marco de las tres R: Mejorar Yang, A. y Birge, J. (2016). Crédito comercial y financiamiento de inventario
e-estrategia a través del alcance, la riqueza y el alcance.Horizontes de negocios, portafolios Recuperado el 29 de junio de 2016, de http://papers.ssrn.com/
46(2), 5–14. sol3/papers.cfm?abstract_id=2746645
Wells, JD, Valacich, JS y Hess, TJ (2011). que señales son Zottola, AJ y Parr, RF (2014, 14 de abril). Consideraciones legales
estas enviando? Cómo la calidad del sitio web influye en las percepciones de la para empresas de comercio electrónico.Lexología.Recuperado el 27 de junio de
calidad del producto y las intenciones de compra.MIS Trimestral, 35(2), 373–396. 2016, de http://www.lexology.com/library/detail
. aspx?g=0de245fb-3ae2-4291-84aa-3872904edb58
Worstall, T. (13 de diciembre de 2013). Más del 60% de todos los sitios web Zwass, V. (1996). Comercio electrónico: Estructuras y problemas.
Las visitas al sitio son tráfico de bots.Forbes.Recuperado el 27 de Revista Internacional de Comercio Electrónico, 1(1), 3–23.
junio de 2016 de http://www.forbes.com/sites/timworstall/
2013/12/13/over-60-of-all-website-visits-are-bot-traffic
Traducido del inglés al español - www.onlinedoctranslator.com

3
Gestión de la infraestructura de los
sistemas de información
y servicios

Avance

Así como cualquier ciudad depende de una infraestructura en


Gestión en el mundo digital:
funcionamiento, las empresas que operan en el mundo digital confían en

una infraestructura integral de sistemas de información (IS) para respaldar

sus procesos comerciales y su estrategia competitiva. Las transacciones se


De Google a Alphabet
Al principio, todo el mundo conoce algunas marcas
realizan con una velocidad cada vez mayor; Del mismo modo, con
globales como Apple, Coca-Cola, Samsung y Toyota. Otra
cantidades cada vez mayores de datos para capturar, analizar y almacenar,

las empresas deben planificar y administrar minuciosamente sus


norte marca poderosa, Google, se ha dado a conocer en todo
el mundo por su omnipresente motor de búsqueda (Figura 3.1).
necesidades de infraestructura para obtener los mayores rendimientos de
Pero Google es mucho más que un motor de búsqueda. Google
sus inversiones en SI. Al planificar y administrar sus arquitecturas de SI, las
tiene intereses muy diversos, desde automóviles sin conductor y
organizaciones deben responder muchas preguntas importantes y difíciles.
otras tecnologías hasta ciencias de la vida, capital de inversión y
Por ejemplo, ¿cómo utilizaremos los sistemas de información para habilitar
exploración espacial a través de inversiones en SpaceX. Dada esta
nuestra estrategia competitiva? ¿Qué tecnologías y sistemas respaldan
diversidad, muchas cosas que Google estaba explorando no
mejor nuestros procesos comerciales centrales? Con qué proveedores
encajaban claramente en una empresa de motores de búsqueda,
deberíamos asociarnos, qué tecnologías adoptamos, y cuales evitamos?
sin mencionar el gasto de miles de millones de dólares en muchos
¿Qué hardware, software o servicios compramos, construimos o hacemos
proyectos de investigación y desarrollo de "océano azul" que no
administrar por un proveedor de servicios externo? ¿Cómo podemos
siempre fueron vistos favorablemente por los inversores. Para
utilizar la computación en la nube para aumentar nuestra agilidad?
señalar que Google está interesado en mucho más que los
Claramente, la gestión eficaz de la infraestructura de SI de una
motores de búsqueda y para ayudar a afinar el enfoque de las
organización es una actividad compleja pero necesaria en el mundo digital
diversas empresas propiedad de Google, se creó una sociedad de
actual. cartera llamada Alphabet. Esta reestructuración gigante del
Este capítulo se enfoca en ayudar a los gerentes a imperio de Google ha colocado a 10 empresas bajo el paraguas de
comprender los componentes clave de una infraestructura Alphabet (a principios de 2016) y permite que Alphabet tenga
integral de SI y por qué es necesaria su administración cuidadosa. diferentes tipos de empresas, lo que permite a los inversores
Con la creciente complejidad de las necesidades de información elegir si invertir en Alphabet o en una de las empresas
de una organización y la creciente complejidad de los sistemas subsidiarias que cotizan en bolsa.
necesarios para satisfacer estos requisitos, el tema de la gestión
de la infraestructura es fundamental para la gestión en el mundo Con este paso a Alphabet, se ha vuelto mucho más fácil
digital. para los inversores comprender el modelo comercial de
Más de 10 millones de estudiantes Google y cómo cada una de las diversas empresas contribuye
mejoraron sus resultados usando el
(o perjudica) a los resultados de Alphabet. Por ejemplo,
TM Pearson MyLabs. Visitarmimislab.
Alphabet posee el negocio de robótica Boston Dynamics, la
MiMALLaboratorio compara simulaciones, tutoriales y
problemas de fin de capítulo. empresa de ciencias de la vida Verily y el hogar

90
Despues de leer 1.Describir cómo los cambios en el panorama competitivo de las empresas influyen en las cambiantes

Este capítulo, necesidades de infraestructura de SI.

Tú serás 2.Describir los componentes esenciales de la infraestructura de SI de una organización.

capaz de hacer el 3.Discutir los problemas de gestión asociados con la gestión de la infraestructura de SI de una

siguiendo: organización.

4.Describir la computación en la nube y otras tendencias actuales que pueden ayudar a una organización a abordar
los desafíos relacionados con la infraestructura de SI.

La intención es que las distintas empresas de Alphabet


independientes y desarrollar sus propias marcas y novaciones.
De esta manera, la probabilidad de encontrar la próxima idea w
que pueda cambiar el mundo es mucho mayor.
Brin y Page creen que las grandes empresas se vuelven
compatibles con su éxito y modelo de negocio. Ambos
quieren seguir innovando y creando inventos que puedan
transformar el mundo. Por ahora, el motor de búsqueda de
Google genera la mayor parte de los ingresos y es muy
rentable. Pero estos pioneros de la tecnología miran hacia el
futuro, con el objetivo de tener una visión a largo plazo y
FIGURA 3.1 "mejorar la vida de tantas personas como puedan".
Página de búsqueda de Google dentro del navegador Chrome de Google.
Claramente, Alphabet es más que motores de
Fuente: 2016 Google Inc. Todos los derechos reservados. Google y el logotipo de Google son
marcas comerciales registradas de Google Inc. búsqueda, y sus fundadores son más que descansar en
logros anteriores.
empresa de automatización Nest Labs. Con la reestructuración, los Después de leer este capítulo, podrá responder lo
informes financieros muestran dónde se generan los ingresos y dónde siguiente:
se realizan las inversiones en nuevas ideas. Los inversores están
1.¿Cómo se beneficia Google de una infraestructura que
encantados con esta nueva transparencia, y muchos sienten que
funcione bien?
Alphabet será más disciplinado sobre dónde colocará las apuestas de
2.¿Cuáles son los principales componentes de la
inversión, ya que los éxitos y los fracasos serán más visibles y estarán
infraestructura de Google?
más estrechamente asociados con una empresa en particular.
3.¿Cuáles son los factores que las organizaciones deben tener en cuenta al

Alphabet es ahora una de las empresas más grandes del construir sobre la infraestructura proporcionada por Google?

mundo. Para la mayoría de los que usamos Gmail y Google Docs o Residencia en:

miramos innumerables videos de YouTube, el cambio a Alphabet Anónimo. (Dakota del Norte). Nuestra historia en profundidad. Recuperado el 7 de abril de 2016,
de http://www.google.com/about/company/history
ni siquiera se notará. Sin embargo, para aquellos en el mundo de
Hempel, J. (2016, 1 de abril). La transición de Google Alphabet ha sido más
los negocios y la tecnología, ¡es mejor que se den cuenta! Los dura que ABC.cableado. Recuperado el 7 de abril de 2016, de http://www.
wired.com/2016/04/googles-alphabet-transition-tougher-bc
fundadores de Google, Sergey Brin y Larry Page, no quieren
Nieva, R. (29 de enero de 2016). ¿Alfabeto? ¿Google? De cualquier manera, está
relajarse como simples gigantes de la búsqueda en línea; ellos listo para retumbar.CNet.com. Recuperado el 7 de abril de 2016, de http://
www.cnet. com/google-alfabeto
“siempre se han esforzado por hacer más y por hacer cosas
Página, L. (2015). Actualización 2015 del CEO.Alfabeto.com. Recuperado el 7 de
importantes y significativas con los recursos que [tienen]”.
abril de 2016, de https://abc.xyz/investor/founders-letters/2015
Alphabet no pretende ser una gran marca de consumo;

91
92 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

La infraestructura SI
La mayoría de las personas esperan que la ciudad en la que viven brinde una variedad de servicios
municipales básicos, como saneamiento, seguridad, transporte, suministro de energía y agua, etc.
infraestructura, que comprende las estructuras técnicas que permiten la prestación de los servicios (Figura
3.2); muchos componentes de la infraestructura, como las líneas de energía, teléfono, agua y alcantarillado,
son "invisibles" para los usuarios, lo que significa que los usuarios generalmente no saben (o ni siquiera les
importa) de dónde proviene, por ejemplo, el agua, siempre y cuando fluye cuando abren sus grifos. Otros
componentes de infraestructura más visibles incluyen calles, escuelas, hospitales y parques. Tanto los
habitantes como las empresas del área dependen de los servicios provistos por esa infraestructura, y las
ciudades con una buena infraestructura se consideran más habitables que las ciudades con una
infraestructura más pobre y es mucho más probable que atraigan empresas y residentes.

Para las organizaciones, muchas decisiones se basan en la prestación de dichos servicios, como cuando se elige un sitio para una nueva planta de fabricación o la sede de la

empresa. De hecho, muchos municipios intentan atraer nuevos negocios e industrias estableciendo nuevas zonas comerciales con una infraestructura bien planificada. En algunos

casos, los componentes específicos de la infraestructura son de especial importancia, como el acceso a autopistas o vías férreas o la disponibilidad suficiente de energía barata. Así

como una fundición de aluminio necesita acceso a vías férreas o un amplio suministro de energía, los centros de datos que alimentan gran parte del mundo digital necesitan

conectividad a la red troncal de Internet y energía para alimentar y enfriar las computadoras. Con el aumento de los costos de la energía, empresas como Google, Apple, y Facebook

no solo buscan avances tecnológicos para aumentar la eficiencia de sus centros de datos, sino que también intentan encontrar ubicaciones geográficas donde se pueda optimizar la

eficiencia energética (Figura 3.3). Un ejemplo de ello es el gigante de los motores de búsqueda Google, que construyó un centro de datos en una fábrica de papel abandonada en

Hamina, Finlandia, donde el clima fresco redujo la necesidad de refrigeración. Esta ubicación también proporcionó la conectividad necesaria y permitió el uso de agua de mar para la

refrigeración. Del mismo modo, Apple y Facebook construyeron centros de datos en el desierto alto de Oregón, donde la energía es barata y el clima fresco reduce significativamente

la necesidad de refrigeración. que construyó un centro de datos en una fábrica de papel abandonada en Hamina, Finlandia, donde el clima fresco redujo la necesidad de

refrigeración. Esta ubicación también proporcionó la conectividad necesaria y permitió el uso de agua de mar para la refrigeración. Del mismo modo, Apple y Facebook construyeron

centros de datos en el desierto alto de Oregón, donde la energía es barata y el clima fresco reduce significativamente la necesidad de refrigeración. que construyó un centro de datos

en una fábrica de papel abandonada en Hamina, Finlandia, donde el clima fresco redujo la necesidad de refrigeración. Esta ubicación también proporcionó la conectividad necesaria y

permitió el uso de agua de mar para la refrigeración. Del mismo modo, Apple y Facebook construyeron centros de datos en el desierto alto de Oregón, donde la energía es barata y el

clima fresco reduce significativamente la necesidad de refrigeración.

Para las organizaciones que operan a nivel mundial, las diferencias locales en la infraestructura plantean
desafíos adicionales, particularmente cuando operan en países en desarrollo. Por ejemplo, en muchas partes del

FIGURA 3.2
Los componentes de infraestructura de una

ciudad permiten la provisión de servicios

básicos.
Fuente: Edin Ramic/Shutterstock.

Saneamiento
Transportación
Abastecimiento de Agua
y Energía…
tura y servicios 93

FIGURA 3.3
Google utiliza energía solar para
alimentar su campus principal en
Mountain View, California.
Fuente: Kimberly White/Thomson Reuters
(Markets) LLC.

mundo, las organizaciones no pueden contar con un suministro ininterrumpido de agua o electricidad. En
consecuencia, muchos de los grandes centros de llamadas de la India que brindan soporte a clientes de empresas
como Dell Computers o Citibank en todo el mundo han instalado enormes generadores de energía para minimizar
los efectos de los frecuentes cortes de energía o han establecido sus propios enlaces satelitales para ser
independientes de la red local. , redes de comunicaciones poco fiables.
Así como las personas y las empresas dependen de los servicios municipales básicos para funcionar, las
empresas dependen de uninfraestructura de sistemas de información(también conocido comoinfraestructura
digital) (que consta de hardware, software de sistema, almacenamiento, redes y centros de datos) para respaldar su
toma de decisiones, procesos comerciales y estrategia competitiva. Anteriormente, definimos los procesos
comerciales como las actividades que realizan las organizaciones para alcanzar sus objetivos comerciales, incluidas
las actividades centrales que transforman las entradas y producen salidas y las actividades de apoyo que permiten
que se lleven a cabo las actividades centrales. Para permitir tales procesos, las organizaciones confían en tres
capacidades básicas respaldadas por los sistemas de información: procesamiento, almacenamiento y transmisión de
datos (Figura 3.4). Por lo tanto, casi todos los procesos comerciales de una organización dependen de la
infraestructura de SI subyacente, aunque en diferentes grados.
Hoy en día, las organizaciones se enfrentan a entornos empresariales en continuo cambio. Tradicionalmente,
las empresas operaban en mercados relativamente estables y podían obtener o mantener una ventaja competitiva a
partir de relativamente pocas innovaciones. Los avances en las tecnologías de la información y la comunicación han
nivelado el campo de juego, permitiendo que incluso las pequeñas empresas de todo el mundo compitan a escala
global. Como los nuevos competidores pueden surgir literalmente de la nada, cualquier ventaja competitiva será
cada vez más efímera, lo que obligará a las organizaciones a seguir innovando.
Esto sugiere que las infraestructuras digitales pueden tener una profunda influencia no solo en las empresas
sino también en las personas y la sociedad en al menos tres formas importantes. En primer lugar, con el tiempo, los
nuevos sistemas y capacidades se construyen sobre los sistemas anteriores, actuando para refinar y ampliar las
capacidades de las generaciones anteriores de sistemas de una manera mucho más fácil que la infraestructura física
como las carreteras y las redes eléctricas, que son mucho más difíciles de cambiar fundamentalmente. . Esto actúa
para acelerar la innovación y el cambio de formas nunca antes posibles. En segundo lugar, nuevamente en contraste
con otros tipos de componentes de infraestructura tradicionales, las infraestructuras digitales generalmente no
están controladas por un solo actor comercial o gubernamental, sino que son proporcionadas por compañías como
Amazon, Google y Switch. En otras palabras, existe un entorno competitivo y basado en el mercado que actúa para
acelerar la innovación y el cambio. En tercer lugar, las infraestructuras digitales permiten modelos comerciales
basados en plataformas que impregnan casi todos los aspectos de nuestra vida diaria, desde que su Fitbit controle
su sueño y lo despierte por la mañana, hasta hacer una llamada de Skype con un amigo en
94 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.4 Procesando


almacenar
La infraestructura de los sistemas de Transmitiendo
información permite el procesamiento,

almacenamiento y transmisión de datos.

QUIÉN SE ESTÁ PASANDO POR EL MÓVIL

Los pagos móviles están transformando los países en desarrollo


En un período de tiempo relativamente corto, las tecnologías móviles han la infraestructura no existe en Kenia. Por lo tanto, cuando las personas
transformado la escena tecnológica en muchos países en desarrollo. necesitan pagar una comida o un viaje en taxi, especialmente en zonas
Históricamente, estos países han tenido una infraestructura deficiente rurales, los pagos móviles se han generalizado. En Kenia, es más fácil
para las tecnologías de la comunicación, como las líneas telefónicas. Sin pagar un viaje en taxi con su teléfono móvil que en cualquier otro lugar
embargo, con el costo comparativamente bajo de las tecnologías de del mundo. casi el 60 por ciento de los kenianos con teléfonos celulares
comunicaciones celulares, los ciudadanos de los países en desarrollo han los usan para pagos móviles y operaciones bancarias, principalmente a
adoptado rápidamente los teléfonos celulares y, cada vez más, los través del sistema M-pesa, y el uso de pagos móviles se está extendiendo
teléfonos inteligentes. Para muchas personas en los países en desarrollo, rápidamente por todo el mundo en desarrollo, desde Afganistán hasta
estos dispositivos son el único punto de conexión a Internet y las Zimbabue.
comunicaciones en todo el mundo. Pero estos dispositivos no solo han Los teléfonos móviles siguen aumentando en el mundo en desarrollo.
permitido a los usuarios individuales conectarse a Internet, sino que Pero su uso está transformando la sociedad en muchos países en desarrollo.
también han transformado economías y sociedades enteras. La capacidad de realizar y aceptar pagos está impulsando el comercio, lo que
en estados unidos y otros países occidentales se habla con frecuencia de se traduce en muchos desarrollos y cambios positivos.
sistemas de pago móvil a través de teléfonos celulares. Se han desarrollado Residencia en:

muchas plataformas de pago, pero ninguna ha obtenido una adopción lo


Anónimo. (2014, 13 de febrero). Las naciones emergentes adoptan
suficientemente amplia como para que el servicio sea omnipresente. Es Internet, la tecnología móvil.Banco de investigación. Recuperado el 9 de
probable que la lenta adopción en los países occidentales se deba al uso abril de 2016 de http://www.pewglobal.org/2014/02/13/
generalizado de alternativas como tarjetas de crédito y débito y al fácil acceso emergingnations-embrace-internet-mobile-technology
al efectivo a través de bancos y cajeros automáticos. estos métodos anónimo. (2015, 5 de mayo). ¿Por qué los pagos móviles tienen tanto
establecidos son cómodos y relativamente seguros. éxito en los países en desarrollo?Centro de Innovación BBVA.Recuperado
el 9 de abril de 2016, de http://www.centrodeinnovacionbbva.com/en/
Sin embargo, en el mundo en desarrollo, dicha infraestructura
news/why-are-mobile-payments-so-successful-developing-countries
establecida y segura, en su mayor parte, es inexistente. Como tal, el
anónimo. (9 de marzo de 2016). la revolución de la inclusión financiera.Thomson
mundo en desarrollo está adoptando el pago móvil. De hecho, ¿le
Reuters.Recuperado el 9 de abril de 2016 de https://blogs.thomsonreuters. com/
importaría adivinar dónde se encuentra la mayor de estas
answerson/financial-inclusion-mobile-money-revolution
plataformas de pago móvil? M-pesa, ubicada en Kenia, ha
fingas, J. (2 de marzo de 2016). Apple lidera el (pequeño) mundo de los pagos
revolucionado la tecnología móvil para millones. Como en gran
móviles.Participar.Recuperado el 9 de abril de 2016, de http://www.engadget. com/
parte del mundo en desarrollo, la banca generalizada 2016/03/02/pago-móvil-participación-en-el-mercado
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 95

FIGURA 3.5
Negocio ES
La alineación entre el negocio y la TI impulsa los
Unidad de cambios Infraestructura
Cambiando Habilita cambios en la infraestructura de SI para permitir

Necesidades
Innovación modelos y procesos comerciales innovadores.

Europa, a trabajar en tu tarea en el tren, a Me gusta en una publicación en Facebook por la noche. Todo el día, en
todas partes, las infraestructuras digitales son una parte clave de su vida, ya sea estudiante, trabaje a tiempo
completo o esté jubilado. Dada esta omnipresencia, las nuevas empresas digitales están aprovechando estas
infraestructuras para innovar y crear valor para los clientes. Del mismo modo, con todo este cambio e innovación, los
gobiernos luchan por introducir políticas que puedan permitir una seguridad y privacidad adecuadas sin sofocar la
innovación.
Frente a este cambio acelerado habilitado por las infraestructuras digitales, las organizaciones tienen que
adaptarse o, tarde o temprano, cerrarán. La rápida adaptación a un entorno competitivo en constante cambio
requiere que las empresas sean cada vez más flexibles y ágiles. Para lograr esta flexibilidad y agilidad, las
organizaciones buscan alinear su estrategia organizacional y sus procesos comerciales con el conjunto correcto de
sistemas y capacidades en la infraestructura de SI. La definición formal de las tecnologías, los sistemas y los procesos
de una organización que respaldan los procesos y la estrategia de negocios específicos de una organización se
conoce comoarquitectura de sistemas de información. En otras palabras, la infraestructura de SI tiene un conjunto
amplio y flexible de capacidades que se pueden utilizar de diversas formas. La arquitectura de SI refleja las
capacidades específicas de este conjunto general de capacidades para respaldar la estrategia y los procesos
específicos de una organización. Como se discutió en el Capítulo 2, “Obtención de una ventaja competitiva a través de
los sistemas de información”, la alineación entre el negocio y la TI es un proceso continuo de ajuste de las metas del
negocio y la arquitectura de SI para lograr los objetivos del negocio (Figura 3.5). Para lograr la alineación, las
condiciones comerciales cambiantes impulsan cambios en los componentes y capacidades de la infraestructura de SI
que se utilizan, lo que resulta en un refinamiento de la arquitectura de SI de la organización. Igualmente, los cambios
y mejoras en la infraestructura de SI permiten modelos y procesos comerciales innovadores y refinamientos
asociados a la arquitectura de SI. Además, cualquierfaltade disponibilidad, rendimiento o seguridad (p. ej., la noticia
de que el sitio web de una organización ha sido atacado por piratas informáticos o ha colapsado debido a una
demanda imprevista de los clientes) suele ser inmediatamente visible para los clientes u otras partes interesadas, lo
que puede provocar la pérdida de negocios, confianza y buena voluntad. Por lo tanto, los procesos comerciales de las
organizaciones deben estar respaldados por las aplicaciones adecuadas y los datos correctos, que a su vez dependen
de una infraestructura de SI sólida y en evolución (Figura 3.6). En resumen, las organizaciones dependen de una
infraestructura de SI compleja e interrelacionada para prosperar en el mundo digital cada vez más competitivo.

Para obtener una mejor comprensión de una infraestructura de SI, primero brindamos una breve descripción general
de cómo las aplicaciones y las bases de datos respaldan los procesos comerciales y luego analizamos cómo el hardware,

FIGURA 3.6
Procesos de negocios
Se necesita una infraestructura de SI
robusta y en evolución para respaldar la
estrategia y los procesos comerciales de
una organización.

Aplicaciones bases de datos

Infraestructura
Hardware
Software del sistema
Almacenamiento

Redes
Centros de datos
96 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

el software del sistema, el almacenamiento, las redes y los centros de datos interactúan para formar la infraestructura de SI
de una organización. Tenga en cuenta que en este capítulo, nos centraremos principalmente en estos componentes desde
una perspectiva comercial. Para obtener más detalles técnicos, consulte el Resumen tecnológico.

Aplicaciones y bases de datos que respaldan los procesos comerciales


Los datos se encuentran probablemente entre los activos más importantes que tiene una organización, ya que los datos son
esenciales tanto para ejecutar procesos comerciales como para obtener inteligencia comercial. No importa cuál sea el proceso
comercial, los datos se usan, procesan o generan en el camino. Por ejemplo, los procesos comerciales asociados con la
fabricación de productos necesitan datos sobre los niveles de inventario de materias primas, capacidades de producción y
pronósticos de demanda; Del mismo modo, los procesos comerciales administrativos asociados con las cuentas por cobrar
necesitan datos sobre clientes, ventas, recibos, etc. Además, se utilizan cantidades cada vez mayores de datos para obtener
inteligencia empresarial. Los datos que alguna vez se dieron por sentados o nunca se recopilaron ahora se utilizan para hacer
que las organizaciones sean más productivas y competitivas. Precios de las acciones en el mercado, los clientes potenciales
que cumplen con los criterios de una empresa para el público objetivo de sus productos, así como la calificación crediticia de
los mayoristas y los clientes son todos tipos de datos que las organizaciones recopilan y analizan para convertirlos en
información útil. Sin embargo, solo tener acceso a los datos no es suficiente; es a través de las aplicaciones que los datos se
pueden utilizar con eficacia. A continuación, describimos brevemente el papel del software de aplicación en el soporte de los
procesos comerciales de una organización.

Software de la aplicacion.Las organizaciones buscan continuamente formas de optimizar y automatizar los


procesos comerciales para generar más ingresos o reducir costos y hacer que la organización sea más
rentable.Software de la aplicacionayuda a automatizar los procesos comerciales y permite procesos que de
otro modo ni siquiera serían posibles. Los contadores han utilizado durante siglos libros gruesos para
mantener los registros contables de una empresa; la automatización de las tareas asociadas mediante
aplicaciones de software de contabilidad no solo ha ayudado a que las tareas sean menos laboriosas y a
reducir las tasas de error, sino que además permite un análisis rápido de los registros contables para
examinar las tendencias de ventas, la morosidad, los márgenes de beneficio y similares. Del mismo modo, la
automatización de las funciones de gestión de inventario mediante el uso de un software de gestión de
inventario especializado no solo ayuda a mantener un inventario más preciso y actualizado, sino que también
puede generar una gran cantidad de datos que se pueden utilizar para optimizar los niveles de inventario,
teniendo en cuenta los costos de mantener el inventario. y los costos potenciales de los desabastecimientos.
Sitios web de comercio electrónico como Amazon.
Además de varios tipos de software de aplicación para diferentes funciones comerciales, otros tipos de
software de aplicación permiten a los usuarios realizar tareas como escribir cartas comerciales, administrar
carteras de acciones o manipular pronósticos para llegar a la asignación más eficiente de recursos para un
proyecto. El software de aplicación también incluye software de productividad personal como Microsoft
Office; sistemas de gestión de la cadena de suministro para apoyar la coordinación de proveedores, así como
la producción y distribución de productos o servicios; o sistemas de gestión de relaciones con los clientes
(CRM) para ayudar a las empresas a ganar y retener clientes, obtener conocimientos de mercadotecnia y
clientes, y centrarse en el servicio al cliente (como se explica en el Capítulo 1, “Gestión en el mundo digital”).

Muchos tipos de software de aplicación que respaldan los procesos comerciales interactúan con las bases de datos, lo
que les permite recuperar y almacenar de manera eficiente los datos necesarios para ejecutar los procesos comerciales y
obtener inteligencia comercial. Las bases de datos se discuten a continuación.

BASES DE DATOS.bases de datos, que son colecciones de datos relacionados organizados de una manera que facilita la

búsqueda de datos, son vitales para las operaciones de una organización y, a menudo, son vitales para la ventaja
competitiva y el éxito. En las organizaciones, las bases de datos están realizando varias funciones importantes. En el
nivel más fundamental, las bases de datos se utilizan para almacenar datos y hacer que los datos estén accesibles
donde y cuando se necesiten. Más específicamente, el uso de bases de datos para almacenar datos organizacionales
que van desde el inventario hasta los pronósticos de demanda y los datos del cliente permite que las aplicaciones de
toda la organización accedan a los datos necesarios. Por lo general, varios procesos comerciales en una organización
utilizan los mismos datos, y proporcionar a las aplicaciones asociadas un acceso rápido y fácil a los datos puede
ayudar a agilizar y optimizar estos procesos. Por ejemplo, si un vendedor tiene acceso a los niveles de inventario,
rápidamente puede dar estimaciones precisas de los tiempos de entrega, lo que puede ayudar a cerrar la venta. De
manera similar, si los procesos comerciales asociados con la logística u operaciones de entrada tienen acceso a
pronósticos de pedidos, esto puede ayudar a optimizar los procesos de adquisición y producción, lo que ayuda a
evitar desabastecimientos y minimizar el dinero inmovilizado en el exceso de inventario. Asimismo, el uso de bases
de datos permite la automatización de diversos procesos en la
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 97

DILEMA ÉTICO
Poniendo la vida de las personas en línea
¿Es un hombre irrumpiendo en un apartamento? Obviamente Los problemas relacionados con Street View de Google resaltan un
hay una casa en llamas. La dama en esta foto se ve exactamente problema aún más amplio: con cada vez más datos (a menudo muy
como mi vecina de al lado, y esa es obviamente mi ropa personales) almacenados, compartidos e intercambiados en la nube,
secándose en mi patio trasero. Busque una ubicación aleatoria empresas como Google, Facebook y Apple se convierten en los custodios
en Google Maps y puede encontrar, a través de la función Street de los datos que tienen la potencial para arruinar la vida de un número
View, las tomas espontáneas más inesperadas de personas incalculable de personas. Tener acceso a grandes cantidades de datos
caminando por la calle, esperando un autobús o incluso brinda el potencial de monetizar los datos de alguna manera.
pasando el rato en lugares que quizás no quieran que otros
conozcan. . Sin duda, Google Maps puede ser tremendamente
útil; Combinando mapas tradicionales, información de la web y
Preguntas
tecnología innovadora, la aplicación es un asistente útil para
1.¿Qué leyes deberían regir la forma en que Facebook, Google y
planificar viajes, ubicar negocios, etc. Sin embargo, Google
otras empresas manejan los datos en línea de sus clientes?
Maps ha estado bajo fuego desde la introducción de la función
¿Cuáles deberían ser las sanciones por mal uso?
Street View,
2.¿Cómo puede una empresa equilibrar la responsabilidad que conlleva
El mayor argumento detrás del dilema es la sensación colectiva de
tener acceso a los datos con la responsabilidad hacia los accionistas
intrusión que ha estimulado la preocupación de perder la privacidad: los
de la empresa para maximizar las ganancias?
padres están preocupados de que las fotos de sus hijos puedan
convertirlos en objetivos de depredadores de niños, y las personas que
Residencia en:
visitan tiendas para adultos simplemente no lo encuentran esencial para
anónimo. (2014, 17 de mayo). Corta ese enlace.El economista.
el mundo entero para saber adónde fueron el pasado sábado por la
Recuperado el 9 de abril de 2016, de http://www.economist.com/
tarde. Aunque hasta ahora Google ha intentado calmar la preocupación news/ business/21602239-european-cour t -just tice-forces-googl
pública borrando los rostros de las personas, los números de matrícula y eremove-links-some-personal-information-cut
los números de las casas, todavía es bastante incómodo encontrar, por problemas de privacidad de Google Street View. (2016, 25 de marzo). en
ejemplo, una buena foto de su ropa interior colgada en el tendedero y Wikipedia, la enciclopedia libre. Recuperado el 10 de abril de 2016, de ht
estar informado al respecto. por otra persona. la forma en que funciona tps : // en.wi ki ped ia .org/w/ i ndex .php?title=Goog l e_
Street_view_privacy_concerns&oldid=711939470
Street View crea una sensación de inseguridad; muchos críticos creen
erróneamente que Street View se parece a tener una cámara de Scott, M. (2016, 24 de marzo). Google multado por el regulador de privacidad
francés.Los New York Times.Recuperado el 9 de abril de 2016, de http://www.
seguridad gigantesca que captura cada uno de sus movimientos sin su
nytimes.com/2016/03/25/technology/google-fined-by-french-
consentimiento o incluso sin que ellos se den cuenta. Además, al
privacyregulator.html
recopilar imágenes para Street View, Google admitió que violó la
Streitfeld, D. (2013, 12 de marzo). google admite que la intromisión en
privacidad cuando recogió contraseñas, correos electrónicos y otra
movimiento violó la privacidad.Los New York Times.Recuperado el 9 de abril de
información personal de computadoras desprevenidas mientras 2016, de http://www.nytimes.com/2013/03/13/technology/google-pays-
conducía por ciudades y vecindarios. fineover-street-view-privacy-breach.html

organización. Las bases de datos bien administradas pueden ayudar a brindar acceso a toda la organización a los datos
necesarios para diferentes procesos comerciales.
Además, la tecnología de bases de datos impulsa el comercio electrónico, desde ayudar a mostrar los
productos disponibles para la venta hasta brindar servicio al cliente. Por ejemplo, cualquier información de producto
que vea en sitios de comercio electrónico como Amazon.com se recupera dinámicamente de las bases de datos;
cualquier cambio en la información del producto, el precio o las estimaciones de envío no requieren cambios en la
página web del producto en sí, pero se pueden lograr simplemente cambiando la entrada asociada en la base de
datos. Un cliente que ve un producto en Amazon.com recibe una página web ensamblada por un servidor web
utilizando datos provenientes de diferentes bases de datos (p. ej., que contienen datos sobre productos, inventario,
precios o reseñas de clientes), un servidor de contenido (p. ej., para imágenes de productos) y otras fuentes (Figura
3.7); la transacción real involucra datos de productos, datos de inventario, datos de clientes, datos de pago, correos
electrónicos de confirmación, etc. Para aprovechar el poder de los datos contenidos en las bases de datos, las
organizaciones utilizansistemas de gestión de bases de datos (DBMS), que son un tipo de software que permite a
las organizaciones almacenar, recuperar y analizar datos más fácilmente.
98 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.7
Inventario
Las páginas web dinámicas se ensamblan Base de datos

utilizando datos de varias bases de datos.

Contenido
Servidor

Web
Servidor
Producto
Base de datos

Finalmente, las bases de datos admiten el almacenamiento y el análisis de Big Data de una variedad de fuentes.
Obtener información de fuentes internas y externas (como las redes sociales) puede proporcionar inteligencia
comercial valiosa para las organizaciones.
La forma en que se recopilan, almacenan y manipulan estos datos es un factor importante que influye en el
éxito de las organizaciones modernas. Dado que las bases de datos se han convertido en un componente crítico para
la mayoría de las organizaciones, dependen de una sólida infraestructura subyacente de SI (tenga en cuenta que, a
veces, las bases de datos se consideran parte de la infraestructura; dada su importancia y función en los procesos
comerciales de una organización, no las consideramos infraestructura) . En el Capítulo 6, "Mejora de la inteligencia
comercial mediante Big Data y análisis", hablamos más sobre los beneficios de recopilar, almacenar y manipular de
manera eficaz y eficiente los datos almacenados en las bases de datos.

Componentes de infraestructura IS
Las tecnologías informáticas, de almacenamiento y de redes pueden crear valor al permitir la eficiencia, la eficacia y
la agilidad. En los últimos tiempos, impulsado por la globalización, el comercio electrónico y los avances tecnológicos,
una infraestructura de SI que funcione bien se ha vuelto cada vez más importante para las organizaciones, lo que
lleva a la necesidad de tomar decisiones de infraestructura informadas. En esta sección, presentaremos el hardware,
el software del sistema, el almacenamiento, las redes y los centros de datos, y analizaremos cómo tomar las
decisiones correctas sobre la infraestructura de SI puede contribuir al éxito comercial.

Hardware
Un componente fundamental de la infraestructura de SI es el hardware, es decir, las computadoras que ejecutan las
aplicaciones y las bases de datos necesarias para procesar transacciones o analizar datos comerciales. Dado que las
organizaciones necesitan llevar a cabo cientos o miles de actividades diferentes pertenecientes a varios procesos comerciales,
necesitan diferentes tipos de computadoras para respaldar estos procesos. Las seis clases generales de computadoras son
supercomputadora, mainframe, servidor, estación de trabajo, computadora personal y dispositivo móvil (Tabla 3.1). A
supercomputadoraes el tipo de computadora más cara y poderosa. Por lo general, las organizaciones comerciales no utilizan
supercomputadoras; se utilizan principalmente para ayudar a resolver problemas científicos masivos. En cambio, grandes
Marco principallas computadoras se utilizan principalmente como el principal sistema informático central de las grandes
corporaciones; optimizados para alta disponibilidad, utilización de recursos y seguridad, los mainframes se utilizan
normalmente para aplicaciones de misión crítica, como el procesamiento de transacciones. Aservidores cualquier
computadora en una red que permite el acceso a archivos, impresión, comunicaciones y otros servicios disponibles para los
usuarios de la red. Los servidores se utilizan para proporcionar servicios a los usuarios dentro de grandes organizaciones oa
los usuarios de la web. Los servidores están optimizados para el acceso de muchos usuarios simultáneos y, por lo tanto,
tienen microprocesadores más avanzados, más memoria y más almacenamiento en disco que las computadoras de un solo
usuario; Los servidores también cuentan con alta confiabilidad y conectividad de red rápida. Para soportar diferentes
procesos de negocios, las organizaciones a menudo tienen muchos servidores diferentes en diferentes configuraciones. Por
ejemplo, mientras que algunos servidores web muestran las mismas páginas web estáticas para cada visitante (como es el
caso de muchos sitios web informativos), otros están diseñados para crear dinámicamente páginas web basadas en las
solicitudes de los usuarios (por ejemplo, Facebook muestra contenido basado en la red de amigos de cada usuario individual);
dichos servidores tienen diferentes requisitos (por ejemplo, en términos de potencia de procesamiento, conectividad de red o
software) que los servidores de correo electrónico, servidores de impresión u otros tipos de servidores.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 99

TABLA 3.1características de las computadoras actualmente en uso en las organizaciones

Número de Aleatorio
Tipo de Simultáneo Acceso Costo típico
Computadora Usuarios Tamaño físico Uso típico Memoria (en dólares estadounidenses)

Supercomputadora Uno a muchos Como un Científico 5,000+ Hasta


automóvil investigar ES $ 200 millones
tan grande
como multiple
habitaciones

Marco principal 1,000+ Como un Transacción Hasta Hasta


refrigerador Procesando, 3,000+ $ 10 millones
empresa- ES
amplio

aplicaciones

Servidor 10,000+ como un DVD Proporcionar Hasta Hasta


jugador y sitios web o 512GB $50,000
montado acceso a datos-
en un estante para bases, aplicacion
encajando en un ciones o archivos

escritorio

Puesto de trabajo Típicamente Montaje en un Ingeniería, Hasta Hasta


una escritorio a médico, 512GB $10,000
el tamaño de un diseño gráfico
archivador

Personal Una Montaje en un Personal 512 megabytes Hasta


computadora escritorio productividad a 32 GB $5,000

Dispositivo móvil Una Mano Personal 512 megabytes Hasta $750


productividad a 6 GB

A diferencia de los mainframes y los servidores, que están diseñados para múltiples usuarios simultáneos, las
estaciones de trabajo y las computadoras personales suelen ser utilizadas por un usuario a la vez.Estaciones de
trabajo, diseñados para usos médicos, de ingeniería, arquitectónicos o de animación y diseño gráfico, están
optimizados para la visualización y el renderizado de modelos 3D y, por lo general, tienen procesadores rápidos,
memoria grande y tarjetas de video avanzadas.Computadoras personales (PC)y las computadoras portátiles se
utilizan para la informática personal y la informática de pequeñas empresas. Por último, los dispositivos móviles
(tabletas y teléfonos inteligentes) se han convertido cada vez más en parte de la infraestructura de sistemas de
información de una organización. A diferencia de las computadoras de propósito general,sistemas embebidosestán
optimizados para realizar un conjunto bien definido de tareas, que van desde reproducir archivos de música MP3
hasta controlar el rendimiento del motor, los semáforos o los reproductores de DVD. De manera relacionada, los
controladores lógicos programables (PLC) se utilizan para automatizar máquinas y pueden controlar todo, desde
procesos de fabricación hasta remontes. Además de los componentes de procesamiento, el hardware IS también
incluye dispositivos de entrada (como ratones de computadora, pantallas táctiles o cámaras) y dispositivos de salida
(como monitores, impresoras o parlantes). Con el advenimiento de Internet de las cosas (IoT), se utilizan varios
sensores, controladores y otros dispositivos informáticos no tradicionales de propósito único para proporcionar
datos valiosos como entrada para diferentes tecnologías de procesamiento. Por ejemplo, en una de las fábricas de
electrónica de Siemens, una combinación de sensores, PLC, y las máquinas de fabricación manejan el 75 por ciento
de todo el proceso de producción (y, en el camino, generan 50 millones de piezas de datos por día); Además, el uso
de dispositivos del Internet industrial de las cosas, como sensores y códigos de productos inteligentes, permite que
los productos le digan a las máquinas lo que se debe hacer, lo que permite procesos de producción autoorganizados.
Otra tecnología clave de IoT que ayuda a monitorear los flujos de productos esidentificación por radiofrecuencia
(RFID), que está reemplazando rápidamente los códigos de barras estándar que se encuentran en casi todos los
productos. RFID utiliza energía electromagnética para transmitir datos entre un lector (transceptor) y un dispositivo
de procesamiento o etiqueta RFID.
100 Capítulo 3 • GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN inf

FIGURA 3.8
Las etiquetas RFID pueden variar en
tamaño desde una fracción de pulgada
hasta varias pulgadas de ancho.
Fuente: albert lozano-nieto/fotolia.

Etiquetas RFIDse puede usar prácticamente en cualquier lugar donde se necesite un sistema de identificación
único, como ropa, mascotas, automóviles, llaves, misiles o piezas fabricadas. Las etiquetas RFID pueden variar en
tamaño desde una fracción de pulgada, que se puede insertar debajo de la piel de un animal, hasta varias pulgadas
de ancho y adherirse a un producto o contenedor de envío (Figura 3.8). La etiqueta puede contener datos tan simples
como el nombre del dueño de una mascota o tan complejos como cómo se fabricará un producto en el taller.

Los sistemas RFID ofrecen ventajas sobre las tecnologías de código de barras estándar en el sentido de que
RFID elimina la necesidad de lectura de línea de visión. RFID tampoco requiere un escaneo manual que consume
mucho tiempo, y los datos de RFID se pueden leer independientemente de la posición de la entidad o si la etiqueta es
claramente visible. Las etiquetas RFID también pueden contener más datos que los códigos de barras. Además, una
empresa puede programar cualquier dato que desee o necesite en una etiqueta RFID, lo que permite una amplia
gama de usos potenciales. Por lo tanto, es posible recuperar datos sobre la versión, el origen, la ubicación, el
historial de mantenimiento y otros datos importantes de una entidad y manipular esos datos en la etiqueta. El
escaneo RFID también se puede realizar a mayores distancias que el escaneo de códigos de barras.etiquetas pasivas
son pequeños y relativamente económicos (a partir de unos pocos centavos) y por lo general tienen un alcance de
varios pies.etiquetas activas,por otro lado, cuestan más de US $ 5, incluyen una batería y pueden transmitir cientos
de pies. Junto con otros dispositivos IoT y Big Data, los sistemas RFID tienen el potencial de revolucionar los procesos
de producción en innumerables industrias (consulte el Capítulo 8, "Fortalecimiento de las relaciones entre empresas
a través de la gestión de la relación con el cliente y la cadena de suministro").
El software de aplicación utilizado para varios procesos comerciales no puede interactuar directamente con
estos diversos tipos de hardware. Más bien, el software de la aplicación interactúa con el software del sistema, el
cual, a su vez, interactúa con el hardware de la computadora.

Software del sistema


Software del sistemaes la colección de programas que controlan las operaciones básicas del hardware de la
computadora. El tipo más destacado de software de sistema, elsistema operativo(por ejemplo, Windows, OS X,
Ubuntu Linux), coordina la interacción entre los componentes de hardware (por ejemplo, la CPU y el monitor),
periféricos(por ejemplo, impresoras), software de aplicación (por ejemplo, programas de oficina) y usuarios, como
se muestra en la Figura 3.9. Los sistemas operativos a menudo se escriben en lenguaje ensamblador, un lenguaje de
programación de computadora de muy bajo nivel que permite que la computadora funcione de manera rápida y
eficiente. El sistema operativo está diseñado para aislarlo de este lenguaje de bajo nivel y hacer que las operaciones
de la computadora sean discretas. Además, el sistema operativo proporciona una capa común para diferentes
dispositivos subyacentes, de modo que las aplicaciones solo deben desarrollarse para diferentes sistemas operativos
en lugar de para cada modelo de computadora diferente (Figura 3.10);controladores de dispositivopermitir que la
computadora se comunique con varios dispositivos de hardware diferentes. El sistema operativo realiza todas las
operaciones diarias que a menudo damos por sentadas cuando usamos una computadora, como actualizar el reloj
del sistema, imprimir documentos o guardar datos en un disco duro. Así como nuestro cerebro y nuestro sistema
nervioso controlan la respiración, los latidos del corazón y los sentidos de nuestro cuerpo sin que nos demos cuenta
conscientemente, el software del sistema controla de manera transparente las operaciones básicas de la
computadora. Los sistemas operativos móviles, como Android, Windows 10 Mobile o iOS, están optimizados para
dispositivos móviles.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 101

FIGURA 3.9
oGRAMO
Ri SAT ynorte S YS T m Los sistemas operativos coordinan la
P mG
A Mi
O ETR
O
interacción entre los usuarios, el
software de aplicación, el hardware y
los periféricos.

Palabra

Procesando
Software

Solicitud
Periféricos
Software

Usuarios

FUNCIONES COMUNES DEL SISTEMA OPERATIVO.Muchas tareas son comunes a casi todas las computadoras. Estos

incluyen obtener información desde un teclado o mouse, leer y/o escribir en un dispositivo de almacenamiento
(como una unidad de disco duro) y presentarle información a través de un monitor. Cada una de estas tareas es
realizada por el sistema operativo. Por ejemplo, si desea copiar un archivo de procesamiento de texto desde una
unidad flash a su computadora, el sistema operativo lo hace muy fácil para usted, ya que todo lo que necesita es usar
el mouse para señalar un icono gráfico del archivo de procesamiento de texto. en la unidad flash, luego haga clic y
arrástrelo a un icono de su disco duro. El sistema operativo hace que este proceso parezca fácil. Sin embargo, Detrás
de los íconos y las operaciones simples de arrastre hay un conjunto complejo de instrucciones codificadas que le
dicen a los componentes electrónicos de la computadora que está transfiriendo un conjunto de bits y bytes ubicados
en la unidad flash a una ubicación en su disco duro interno. Imagínese si tuviera que escribir conjuntos de
instrucciones cada vez

FIGURA 3.10
Solicitud
Los sistemas operativos proporcionan una
capa común para diferentes dispositivos
subyacentes, de modo que las
aplicaciones solo deben desarrollarse
para diferentes sistemas operativos en
lugar de para cada modelo de
Sistema operativo
computadora diferente.
102 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

quería copiar un archivo de un lugar a otro. El sistema operativo administra y ejecuta este tipo de
operaciones del sistema para que pueda dedicar su tiempo a tareas más importantes.

Almacenamiento

Además de procesar y analizar grandes cantidades de datos, almacenar y recuperar datos de manera
eficiente es clave para el éxito organizacional. Además, las reglamentaciones gubernamentales, como la Ley
Sarbanes-Oxley, exigen el archivo de documentos comerciales y comunicaciones internas relevantes, incluido
el correo electrónico y los mensajes instantáneos. Por lo tanto, las organizaciones se enfrentan a la necesidad
de procesar y almacenar de forma fiable enormes cantidades de datos, y este requisito de almacenamiento
crece a un ritmo cada vez mayor. Anteriormente, discutimos el papel de las bases de datos en el soporte de
los procesos comerciales de toda la organización. Para permitir el almacenamiento y la recuperación
eficientes del contenido de dichas bases de datos (así como del contenido digital no almacenado en las bases
de datos), las organizaciones deben tener una infraestructura de almacenamiento sólida. Se puede distinguir
entre tres tipos distintos de datos, en función de su propósito,

■ ■ Datos operativos: datos utilizados para administrar procesos comerciales, como para procesar transacciones o

para análisis de datos.


■ ■ Datos de copia de seguridad: copias a corto plazo de los datos de la organización, que
se utilizan para recuperarse de un desastre relacionado con el sistema (los datos de la
■ ■ copia de seguridad se sobrescriben con frecuencia con copias de seguridad más

nuevas).

PRÓXIMAS ATRACCIONES
¿Hacer la muerte opcional?
A medida que la ciencia médica avanza con extremidades artificiales películas populares incluyendo el clásicoDrácula, Avatar, y Joven
controladas por el cerebro, nanoimplantes y tratamientos que salvan y para siempre. Muchos escépticos creen que no es probable que
extienden vidas, parece que casi todo es posible. Muchas empresas, humai tenga éxito con su proyección de 30 años, pero muchos
incluida Google, están trabajando en formas de extender nuestra vida científicos prominentes creen que tales avances son posibles y que
por decenas, si no cientos de años, pero Humai, una pequeña empresa eventualmente se lograrán algún día. ¿Quieres vivir para siempre,
de investigación con sede en Los Ángeles, quiere cambiar esta idea. Los aunque sea en el cuerpo de un robot?
investigadores de Humai en realidad están tratando de extender la vida
humana indefinidamente al poder cargar su conciencia en computadoras
Residencia en:
que pueden controlar un robot. Humai utilizará técnicas de inteligencia
artificial para capturar y almacenar los estilos de conversación, el gershgorn, d., & fecht, S. (2015, 24 de noviembre). humai quiere resucitar a los
humanos dentro de 30 años.Ciencia popular australiana.Recuperado el 20 de
comportamiento y los procesos de pensamiento de una persona. Su plan
mayo de 2016, de http://www.popsci.com.au/science/medicine/humai-wants-
es tomar estos datos y fusionarlos con el cerebro de un humano
to-resurrect-humans-within-30-years,412164
fallecido, que luego controlará un cuerpo artificial. Suena como la trama
humai. (Dakota del Norte). recuperado el 20 de mayo de 2016, de http://humaitech.com
de una película del cercano Hollywood, pero esto no es ficción. En este
Lambrechts, S. (2015, 25 de noviembre). nueva puesta en marcha podría hacer
momento, Humai cree que puede llevar hasta 30 años resolver los
que la muerte sea obsoleta dentro de 3 décadas.TechRadar.recuperado el 20
diversos desafíos técnicos.
de mayo de 2016, de http://www.techradar.com/news/world-of-tech/new-
Para lograr esta visión, Humai deberá resolver muchos desafíos startup-could-make-death-obsolete-within-3-decades-1309696
técnicos. Entre ahora y el momento en que sea posible completar el
Moye, D. (2015, 28 de noviembre). Queridos futuros muertos, no confíen
proceso, Humai recopilará una gran cantidad de datos durante años en el plan de este tipo para resucitarlos.El Correo Huffington.Recuperado
antes de la muerte de una persona. A la muerte de una persona, el 20 de mayo de 2016, de http://www.huffingtonpost.com/entry/
congelará el cerebro utilizando tecnología criónica hasta que pueda techcompany-humai-aims-to-resurrect-dead-people-within-30-
years_us_56549096e4b0879a5b0c7b65
implantar el cerebro en un cuerpo artificial. Cree que el cerebro
incrustado podrá controlar el cuerpo artificial de la misma manera que Woollaston, v. (2015, 26 de noviembre). Traer de vuelta a la gente de entre los
muertos usando inteligencia artificial: humai planea conectar los cerebros de
nosotros controlamos el nuestro.
los difuntos a chips de "personalidad".El Daily Mail.recuperado el 20 de mayo
El ser humano siempre ha estado fascinado con vivir para siempre,
de 2016, de http://www.dailymail.co.uk/sciencetech/article-3335080/Bringing-
desde el mito de una “fuente de la juventud” que devolvería la juventud a people-dead-using-artificial-intelligence-humai-plans-wirebrains-deceased-
cualquiera que beba o se bañe en sus aguas hasta muchos personality-chips.html
Ch SISTEMAS DE INFORMACIÓN ELECTRÓNICA INFRAESTRUCTURA Y SERVICIOS 103

FIGURA 3.11
Los datos operativos, de copia de seguridad y

de archivo tienen diferentes requisitos.


cubierto
SALIDA EXT

Oportunidad

Velocidad de acceso Capacidad de búsqueda

Esperanza de vida

Estos diferentes usos de los datos organizacionales requieren diferentes tecnologías de almacenamiento físico. Por ejemplo, los

datos operativos generalmente se almacenan en bases de datos (p. ej., datos de sistemas de procesamiento de transacciones o datos de

clientes) o archivos (p. ej., documentos comerciales, imágenes o folletos de la empresa) utilizando medios de almacenamiento basados

en discos, como discos duros. Los discos duros ofrecen altas velocidades de acceso y, por lo tanto, son los preferidos para los datos a los

que se accede con frecuencia o donde el tiempo de respuesta es esencial (como en un sitio web de comercio electrónico); además, el

almacenamiento basado en flash se utiliza cada vez más para situaciones en las que la velocidad de acceso es de vital importancia. Para

garantizar operaciones comerciales continuas en caso de que ocurra un desastre, las organizaciones realizan copias de seguridad

periódicas de sus datos en una ubicación segura; con frecuencia, las empresas tienen sistemas completamente redundantes para poder

continuar con el negocio sin problemas si fallan los sistemas primarios (consulte el Capítulo 10, “Seguridad de los sistemas de

información”). El almacenamiento de datos de copia de seguridad en discos duros permite una recuperación rápida sin ralentizar las

operaciones de la empresa. Los datos que ya no se utilizan con fines operativos (como los correos electrónicos internos antiguos) se

archivan para su almacenamiento a largo plazo, normalmente en cintas magnéticas. Como los datos se almacenan secuencialmente en

cintas magnéticas, la velocidad de acceso puede ser muy lenta y los datos no se pueden buscar rápidamente; sin embargo, la cinta

magnética tiene una vida útil de hasta 30 años, tiene un costo muy bajo en comparación con otros medios de almacenamiento y es

removible, lo que significa que es altamente expandible y las cintas se pueden almacenar fácilmente en una ubicación remota y segura

(consulte la Resumen tecnológico para obtener más información sobre las diferentes tecnologías de almacenamiento).

Redes
Como ha visto, las organizaciones dependen de una variedad de diferentes aplicaciones, hardware y
tecnologías de almacenamiento para respaldar sus procesos comerciales: Las organizaciones tienen
servidores, mainframes, computadoras personales, dispositivos de almacenamiento, dispositivos móviles,
sistemas de control ambiental y varios otros dispositivos. Sin embargo, por sí sola, cada pieza individual de
tecnología tiene poco valor; es a través de la conexión de las diferentes piezas que se puede realizar el valor
comercial: por ejemplo, la base de datos con el mejor rendimiento sería inútil si no pudieran acceder a ella las
personas o aplicaciones de toda la organización que dependen de los datos. Además, una de las razones por
las que los sistemas de información se han vuelto tan poderosos e importantes es la capacidad de
interconectarse, lo que permite que los componentes internos y externos se comuniquen y colaboren entre
sí. y muchos modelos de negocios innovadores no existirían sin Internet. La infraestructura que respalda esto
consta de una variedad de componentes, como el hardware y el software de red que facilitan la interconexión
de diferentes computadoras, lo que permite la colaboración dentro de las organizaciones, entre
organizaciones y, literalmente, en todo el mundo.

COMUNICACIÓN HUMANA Y REDES DE COMPUTADORAS.La comunicación humana implica


el intercambio de información y mensajes entre emisores y receptores. El remitente de un
mensaje formula el mensaje en su cerebro y codifica el mensaje en una forma que se puede
comunicar al receptor, a través de la voz, por ejemplo. Luego se transmite el mensaje
104 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.12 1.remitente desarrolla 2.Envía mensaje 3.El receptor recibe y


y mensajes de códigos decodifica el mensaje
La comunicación requiere remitentes, un
mensaje para compartir y receptores. ¿Cómo estás?

? tuoy mi
r a wo H

Remitente Receptor

a lo largo de una vía de comunicación hacia el receptor. El receptor, utilizando sus oídos y su cerebro, intenta
descifrar el mensaje, como se muestra en la Figura 3.12. Este modelo básico de comunicación humana nos
ayuda a comprender las telecomunicaciones o las redes informáticas.Redes de computadorases el
intercambio de datos o servicios. La fuente de información produce un mensaje, que se codifica para que
pueda transmitirse a través de un canal de comunicación; un receptor luego decodifica el mensaje para que
pueda ser entendido por el destino. Por lo tanto, de manera análoga a la comunicación humana, las redes
informáticas requieren tres cosas:

■ ■ Un remitente (fuente) y un receptor (destino) que tienen algo que compartir (un mensaje)
■ ■ Una vía o medio de transmisión, como un cable, para enviar el mensaje
■ ■ Reglas o protocolos que rigen la comunicación entre emisores y receptores

La forma más fácil de entender las redes informáticas es a través del modelo de comunicación humana.
Suponga que está solicitando un trabajo en Francia después de graduarse. Necesita información sobre
diferentes empleadores. El primer requisito para una red, información para compartir, ahora se ha cumplido.
Después de ponerse en contacto con algunos empleadores potenciales, una empresa le envía información
sobre su proceso de contratación (el mensaje codificado) por correo electrónico. Este es el segundo requisito:
un medio para transmitir el mensaje codificado. Internet es la vía o medio de transmisión utilizado para
enviar el mensaje.Medios de transmisiónse refiere a la vía física—cable(s) e inalámbricos usados para
transmitir datos. En este punto, puede encontrarse con algunas dificultades. Si el empleador potencial le ha
enviado información en francés, es posible que no entienda lo que él o ella ha escrito, es decir, descodificar el
mensaje, si no habla francés; si el mensaje no es entendido por el receptor, no hay comunicación. Aunque se
ha comunicado con el receptor, usted y el receptor de su mensaje deben cumplir con el tercer requisito para
una comunicación exitosa: debe establecer un idioma de comunicación: las reglas o protocolos que rigen su
comunicación.Protocolosdefinir los procedimientos que siguen las diferentes computadoras cuando
transmiten y reciben datos. Ambos pueden decidir que un protocolo de comunicación será que se
comuniquen en inglés. Esta sesión de comunicación se ilustra en la Figura 3.13.

FIGURA 3.13 1.Mensaje de codificación 2.Enviando mensaje 3.Recibir y


mensaje de decodificación
Codificar, enviar y decodificar un
mensaje.
¿Esto es francés?
"Señor,..." Solo hablo ingles.

@
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 105

Red de computadoras.Una diferencia fundamental entre la comunicación humana y la informática es que la

comunicación humana consiste en palabras, mientras que la comunicación informática consiste en bits, la unidad de
datos más pequeña utilizada por las computadoras. Prácticamente todos los tipos de contenido se pueden transmitir
en una red informática (documentos, arte, música o películas), aunque cada tipo tiene requisitos muy diferentes para
una transmisión efectiva. Por ejemplo, una página de texto tiene aproximadamente 14 KB de datos, mientras que
una fotografía con calidad de publicación puede tener más de 200 MB de datos. De manera similar, para respaldar
diferentes procesos comerciales, las empresas que operan en el mundo digital transmiten grandes cantidades de
datos, que van desde datos de clientes hasta datos de ventas y planos de diseño. Para transmitir cantidades tan
grandes de datos de manera oportuna de un lugar a otro, se necesita un ancho de banda adecuado.Banda anchaes
la capacidad de transmisión de una computadora o canal de comunicaciones, medida en bits por segundo (bps) o
múltiplos de los mismos, y representa la cantidad de datos binarios que se pueden transmitir de manera confiable a
través del medio en un segundo. Para apreciar la importancia del ancho de banda para la velocidad, considere
cuánto tiempo llevaría descargar un programa de televisión de 45 minutos (alrededor de 200 megabytes) de iTunes.
Tomaría alrededor de seis minutos a 1 megabit por segundo (Mbps) (cable regular o conexión DSL) y dos minutos a
15 Mbps (cable de alta velocidad o conexión DSL). Por el contrario, con un módem de PC anticuado que transmite
datos a una velocidad de 56 kilobits por segundo (Kbps), se necesitarían casi nueve horas para descargar el mismo
programa de televisión. Por lo tanto, diferentes tipos de información tienen diferentes requisitos de ancho de banda
de comunicación (consulte www.numion.com/Calculators/Time. html para una herramienta que le ayuda a calcular
los tiempos de descarga). Las redes de área local típicas tienen un ancho de banda de 10 Mbps a 1 Gbps.

Los avances en las telecomunicaciones han permitido que las redes informáticas individuales,
construidas con diferentes hardware y software, se conecten entre sí en lo que parece ser una única
red. Las redes se utilizan cada vez más para intercambiar dinámicamente información y conocimientos
relevantes y de valor agregado en organizaciones e instituciones globales. Las siguientes secciones
analizan más de cerca los elementos fundamentales de estas redes complejas y los servicios que
brindan.

Servidores, clientes y parescomputadoras en unla redtípicamente tienen uno de tres roles distintos—servidores,
clientes y pares—como se muestra en la Figura 3.14. Un servidor es cualquier computadora en la red que permite el
acceso a archivos, impresión, comunicaciones y otros servicios disponibles para los usuarios de la red. Los servidores
solo brindan servicios. Aclientees cualquier computadora, como la PC o la computadora portátil de un usuario, en la
red o cualquier aplicación de software, como el cliente de correo electrónico Outlook de Microsoft, que utiliza los
servicios proporcionados por el servidor. Los clientes solo solicitan servicios. Un cliente normalmente tiene un solo
usuario, mientras que muchos usuarios diferentes comparten el servidor. Así llamadoclientes delgados—
microcomputadoras con capacidades mínimas de memoria, almacenamiento y procesamiento—usarvirtualización
de escritoriopara proporcionar a los trabajadores un entorno de escritorio virtual, ayudando a reducir los costos de
mantenimiento o licencia de software y para cumplir con las estrictas leyes de privacidad y protección de datos. Apar
es cualquier computadora que puede solicitar y proporcionar servicios. Las empresas suelen utilizarredes cliente-
servidor, en el que servidores y clientes tienen roles definidos. Con el acceso omnipresente a las redes de área local
(LAN) de la empresa ya Internet, casi todo el mundo trabaja en un entorno cliente-servidor en la actualidad. A
diferencia de,redes punto a punto (P2P)habilitar cualquier computadora

FIGURA 3.14
Cliente
Un servidor es una computadora en la
red que permite que varias
computadoras (o "clientes") accedan a
Servidor
datos o servicios. Un par es una
computadora que puede solicitar y
proporcionar servicios.
Cliente

Par Par
106 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

TABLA 3.2tipos de redes

Escribe Uso Tamaño

Red de área personal (PAN) Comunicación inalámbrica Menos de 10 metros


entre dispositivos, utilizando
tecnologías como Bluetooth

Red de área local (LAN) Compartir datos, aplicaciones de Normalmente dentro de un edificio
software u otros recursos entre
varios usuarios

Red de área amplia (WAN) Conecte múltiples LAN, a menudo Gran distancia física,
con propiedad y administración desde abarcar múltiples
distribuidas edificios o el área de una ciudad a
todo el mundo (Internet)

o dispositivo en la red para proporcionar y solicitar servicios; estas redes se pueden encontrar en pequeñas
oficinas y hogares. En las redes P2P, todos los pares tienen capacidades y responsabilidades equivalentes;
esta es la arquitectura de red detrás del servicio de telefonía por Internet Skype y los protocolos populares de
intercambio de archivos como BitTorrent, que permiten a los pares conectarse directamente a los discos
duros de otros pares en Internet que utilizan el software.

Tipos de RedesLas redes informáticas se clasifican comúnmente por tamaño, distancia recorrida y estructura.
Los tipos más utilizados sonredes de área personal,redes de área local, yredes de área amplia(Tabla 3.2).
Estas redes se utilizan normalmente para conectar dispositivos dentro de una organización o entre
subunidades organizativas. Las redes de área amplia pueden abarcar varios edificios (a veces denominadas
red de área del campus) hasta cubrir el área de una ciudad (a veces llamadared de área metropolitana) a
todo el mundo (Internet). Para permitir la conexión de dispositivos móviles o para instalar una red en la que
no es factible tender cables, las organizaciones instalanRedes de área local inalámbricas (WLAN)utilizando
tecnología de ondas de radio de alta frecuencia; Las WLAN también se denominanRedes Wi-Fi (fidelidad
inalámbrica). La facilidad de instalación ha hecho que las WLAN sean populares para uso comercial y
doméstico, y las WLAN públicas se pueden encontrar en muchas cafeterías, aeropuertos o campus
universitarios. Para obtener más información sobre los diferentes tipos de redes, consulte el Resumen de
tecnología.

La Internet.Una red global que ha permitido que las organizaciones y las personas se
interconecten de diversas maneras es laInternet, una gran colección mundial de redes que
utilizan un protocolo común para comunicarse entre sí. El nombreInternetse deriva del concepto
de interconexión de redes, lo que significa conectar computadoras anfitrionas y sus redes para
formar redes aún más grandes.

World Wide Web.Uno de los usos más poderosos de Internet es algo que probablemente use casi todos
los días: la World Wide Web. losWorld Wide Webes un sistema de documentos interrelacionados en
Internet, o una interfaz gráfica de usuario de Internet que brinda a los usuarios una interfaz simple y
consistente para acceder a una amplia variedad de contenido. Anavegador webes una aplicación de
software que se puede utilizar para localizar y mostrar páginas web, incluidos texto, gráficos y
contenido multimedia.
Una característica clave de la web eshipertexto. Un documento de hipertexto, también conocido comopágina
web, contiene no solo contenido sino tambiénhipervínculos, que son referencias o enlaces a otros documentos. El
método estándar para especificar la estructura y el contenido de las páginas web se denomina Lenguaje de
marcado de hipertexto (HTML). El contenido específico dentro de cada página web está encerrado dentro de
códigos o etiquetas de marcado, que especifican la estructura y el contenido de un documento. Estas páginas web se
almacenan enservidores web, que procesan las solicitudes de páginas de los usuarios utilizando elProtocolo de
transferencia de hipertexto (HTTP). Los servidores web normalmente alojan una colección de páginas web
interconectadas (llamadassitio web) que son propiedad de la misma organización o de un individuo. Los sitios web y
las páginas web específicas dentro de esos sitios tienen una dirección de Internet única. Un usuario que desea
acceder a una página web ingresa la dirección y el servidor web que aloja el sitio web recupera la página deseada
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 107

FIGURA 3.15
Nombre de dominio
Diseccionando una URL.

www.Google.com

Nombre de anfitrión Nombre de dominio de nivel superior

de su disco duro y lo entrega al usuario. Además, los servidores web a menudo emplean lenguajes de secuencias de
comandos para ensamblar páginas sobre la marcha o recuperar datos de bases de datos e insertarlos en la página
presentada al usuario (consulte el Resumen de tecnología). Dado que los datos que viajan entre un servidor y la
computadora del usuario pueden interceptarse fácilmente y existen preocupaciones crecientes sobre el monitoreo
legítimo e ilegítimo del tráfico web, muchas organizaciones ahora usan rutinariamente el protocolo HTTPS más
seguro para cualquier información que se transmite a través de la web ( un icono de candado en la barra de
direcciones de su navegador indica que se está utilizando un protocolo seguro).

Nombres y direcciones de dominio webALocalizador Uniforme de Recursos (URL)se utiliza para identificar y
localizar una página web en particular. Por ejemplo, www.google.com es la URL utilizada para encontrar el
servidor web principal de Google. La URL tiene tres partes distintas: el dominio, el dominio de nivel superior y
el nombre de host (Figura 3.15).
losnombre de dominioes un término que ayuda a las personas a reconocer a la empresa o persona que
representa el nombre de dominio. Por ejemplo, el nombre de dominio de Google es google.com. el prefijo
Google le permite saber que es muy probable que este nombre de dominio lo lleve al sitio web de Google.
Los nombres de dominio también tienen un sufijo que indica quédominio de primer nivelpertenecen a. Por
ejemplo, el sufijo “.com” está reservado para organizaciones comerciales. Algunos otros sufijos populares se
enumeran aquí:

■ ■. edu—instituciones educativas
■ ■ . org—organizaciones (típicamente organizaciones sin fines de lucro)

■ ■ . gov: entidad del gobierno de EE. UU.

■ ■. de: Alemania (hay más de 240 dominios de nivel superior con código de país de dos letras)

Los nombres de dominio se pueden registrar a través de muchas empresas diferentes (conocidas como
registradores) que compiten entre sí. Dada la proliferación de nombres de dominio, se han agregado
dominios de nivel superior (gTLD) más genéricos, como .aero para la industria del transporte aéreo, .name
para individuos, .coop para cooperativas de la industria comercial y .museum para museos. En 2012, la
ICANN (Corporación de Internet para la Asignación de Nombres y Números, la organización que coordina el
sistema de nombres de dominio) relajó las reglas estrictas para los gTLD para que las regiones, las empresas
u otras entidades puedan solicitar su propio gTLD. Por ejemplo, los nuevos gTLD incluyen .bike, .club, .tips
y .cab, así como muchos otros gTLD que estarán disponibles próximamente. Los nuevos gTLD también
permiten el uso de caracteres no latinos, como en el gTLD ruso .онлайн (que significa “en línea”).
El nombre de host es el servidor web particular o el grupo de servidores web (si es un sitio web más grande)
que responderá a la solicitud. En la mayoría de los casos, el nombre de host "www" se refiere al sitio web
predeterminado, incluida la página de inicio del dominio en particular. Se pueden utilizar otros nombres de host. Por
ejemplo, drive.google.com lo llevará al grupo de servidores web que son responsables de servir el almacenamiento
basado en la nube de Google para documentos. Las empresas más grandes tienen varios nombres de host para sus
diferentes funciones. Algunos ejemplos utilizados por Google son los siguientes:

■ ■ mail.google.com (servicio de correo electrónico gratuito de Google)

■ ■ photos.google.com (aplicación de Google para organizar y editar fotos)


■ ■ maps.google.com (aplicación de mapas de Google)

Todos los nombres de dominio y los nombres de host están asociados con una o más direcciones de
protocolo de Internet (IP).Direcciones IPsirven para identificar todos los ordenadores o dispositivos en
Internet. La dirección IP sirve como la dirección de destino de esa computadora o dispositivo y habilita la red
108 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

para enrutar los mensajes al destino adecuado. Tradicionalmente, el formato de una dirección IP (versión 4) es una
dirección numérica de 32 bits escrita como cuatro números separados por puntos (la última versión, IPv6, usa
direcciones de 128 bits, lo que permite que más dispositivos se conecten a Internet). Cada uno de los cuatro números
puede ser cualquier número entre 0 y 255. Por ejemplo, 128.196.134.37 es una dirección IP subyacente de
www.arizona.edu, la página web principal de la Universidad de Arizona.
Las direcciones IP también se pueden usar en lugar de las URL para navegar a direcciones web particulares. Esta
práctica no se realiza con regularidad, ya que las direcciones IP son mucho más difíciles de recordar que los nombres de
dominio y una organización puede asignar su nombre de dominio a un servidor con una dirección IP diferente; por ejemplo,
mientras que la dirección IP detrás de google.com puede cambiar, el nombre de dominio permanece igual.

Además de especificar la dirección del servidor web, las URL generalmente también incluyen la ruta al
recurso solicitado, como una página en particular ubicada en un directorio en particular (p. ej., http://
mis.eller.arizona.edu/faculty/index). .áspid).

Arquitectura de la World Wide WebLa web consta de una gran cantidad de servidores web interconectados,
que alojan las páginas a las que acceden los usuarios con sus navegadores web. Internet utiliza la Protocolo
de control de transmisión/Protocolo de Internet (TCP/IP)para facilitar la transmisión de páginas web y
otra información. Los usuarios pueden acceder a las páginas web ingresando la URL de la página web en su
navegador web. Una vez que el usuario ingresa la URL en la barra de direcciones del navegador web, TCP/IP
divide la solicitud en paquetes y los enruta a través de Internet al servidor web donde se almacena la página
web solicitada. Cuando los paquetes llegan a su destino, TCP/IP los vuelve a ensamblar y pasa la solicitud al
servidor web. El servidor web entiende que el usuario está solicitando una página web (indicada por el prefijo
"http://" en la URL) y recupera la página web, que se empaqueta mediante TCP/IP y se transmite a través de
Internet a la computadora del usuario. . TCP/IP vuelve a ensamblar los paquetes en el destino y entrega la
página web al navegador web. Sucesivamente, el navegador web traduce el código HTML contenido en la
página web, formatea su apariencia visual y muestra los resultados. Si la página web contiene un
hipervínculo, el usuario puede hacer clic en él y el proceso se repite.

La red profundaAdemás del contenido que se puede buscar en la web, los motores de búsqueda como Google no pueden indexar gran parte del contenido. El

términored profundase refiere a aquellas partes de la web que no pueden ser indexadas por los motores de búsqueda convencionales. La web común (llamada

"web de superficie") que conoce y usa todos los días, sitios como YouTube, Google, Wikipedia y agencias de noticias, comprende tan solo el 1 por ciento del tamaño

total de la web. Más allá de esta superficie, la web profunda se compone de decenas de billones de páginas web que la mayoría de la gente nunca ha visto. La web

profunda consta de áreas privadas que requieren autenticación, páginas web dinámicas creadas a partir de bases de datos conectadas y páginas web estáticas que

no están conectadas a otras páginas a través de hipervínculos. Parte de este contenido se encuentra en bases de datos públicas, como datos de la Administración

Nacional Oceánica y Atmosférica de EE. UU., la NASA o la Oficina de Patentes y Marcas. Los motores de búsqueda no pueden recorrer dichas páginas porque su

contenido se genera dinámicamente a partir de bases de datos y se muestra a pedido en función de las consultas de la base de datos. Otras bases de datos son

privadas o están protegidas por un muro de pago, como los documentos gubernamentales en LexisNexis y Westlaw o las revistas académicas en Elsevier. Las

organizaciones que mantienen estas bases de datos cobran a los usuarios e instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles

gratuitamente para la indexación de motores de búsqueda. Además, los motores de búsqueda no pueden acceder al contenido interno detrás de los cortafuegos

corporativos o universitarios. No debe confundirse con la web profunda, el término Las organizaciones que mantienen estas bases de datos cobran a los usuarios e

instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles gratuitamente para la indexación de motores de búsqueda. Además, los motores de

búsqueda no pueden acceder al contenido interno detrás de los cortafuegos corporativos o universitarios. No debe confundirse con la web profunda, el término Las

organizaciones que mantienen estas bases de datos cobran a los usuarios e instituciones por el acceso y, por lo tanto, sus contenidos no están disponibles

gratuitamente para la indexación de motores de búsqueda. Además, los motores de búsqueda no pueden acceder al contenido interno detrás de los cortafuegos

corporativos o universitarios. No debe confundirse con la web profunda, el términoweb oscurase utiliza para referirse a aquellas áreas de la World Wide Web que se

utilizan para diversos fines nefastos (como el comercio de drogas, el robo de información de tarjetas de crédito o la pornografía ilegal) y que, por lo general, solo

son accesibles mediante navegadores especializados que anonimizan al usuario y ocultan los rastros. (ver Caso 2 al final del capítulo).

INTRANETS Y EXTRANETS.A medida que las organizaciones se dieron cuenta de la ventaja de usar Internet y la
web para comunicar información pública fuera de los límites corporativos, también pueden aprovechar las
tecnologías basadas en la web para respaldar las comunicaciones internas propietarias a través de la
implementación de unintranet. Una intranet se ve y actúa como un sitio web de acceso público y utiliza el
mismo software, hardware y tecnologías de red para transmitir y mostrar datos. Todas las páginas de la
intranet están detrás de la empresa.cortafuegos, que protege los datos de propiedad almacenados dentro de
la red de área local corporativa y/o la red de área amplia para que solo los usuarios autorizados puedan ver
los datos.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 109

GRAMORÉENLO
Energías renovables
Alabama

Ejecutando el Alfabeto El imperio (es decir, Google) requiere un tremendo Facebook, Amazon, Microsoft y Apple también están adoptando el
dous cantidad de electricidad, no sólo en los Estados Unidos sino en todo cambio a la energía renovable. Y no son solo las empresas tecnológicas;
el mundo. Para reducir su huella de carbono, Alphabet está haciendo una alcoa, Bank of america, coca-cola, ups y walmart, por nombrar algunos,
transición agresiva a fuentes renovables. La empresa tiene un objetivo están haciendo fuertes compromisos con las energías renovables. Si bien
ampliamente publicitado de usar energía 100 % limpia para 2025. Para el paso a las energías renovables es una buena responsabilidad
alcanzar este objetivo, Alphabet está firmando contratos a largo plazo corporativa, también es un buen negocio. el desarrollo de un plan
con proveedores de energía limpia, invirtiendo en empresas de energía integral que incluya contratos e inversiones a largo plazo ayudará a fijar
limpia y construyendo sus propias instalaciones "verdes". Alphabet se ha los precios, mejorar la confiabilidad en todo el mundo y señalar a los
centrado en las energías renovables durante mucho tiempo. En 2007, por clientes el compromiso de la empresa con la energía limpia y la
ejemplo, Google tuvo la instalación corporativa de paneles solares más sustentabilidad.
grande de su tipo, generando 1,7 megavatios en su campus de Mountain
View, California. también opera un generador a gas natural en el
vertedero local, que produce 990 kilovatios para satisfacer sus
Residencia en:
necesidades eléctricas.
Alphabet es verdaderamente un líder mundial en energía renovable; Bruck, H. (2016, 7 de abril). Google respalda las energías renovables en Asia.
Fortuna.recuperado el 22 de mayo de 2016, de http://fortune.com/2016/04/07/
Los contratos a largo plazo con proveedores de energía limpia van desde
google-backs-renewable-energy-in-asia
un proyecto solar de 51 megavatios de Duke Energy en Carolina del
Norte hasta un proyecto de generación eólica de 76 megavatios en Chow, L. (3 de diciembre de 2015). Google anuncia "la mayor compra de energía
renovable jamás realizada".reloj ecológico.recuperado el 22 de mayo de 2016, de
Suecia y un proyecto de 80 megavatios en Chile. Además de estos
http://ecowatch.com/2015/12/03/google-renewables-purchase
contratos, también está invirtiendo en todo el mundo para mejorar la
infraestructura de energía limpia. Por ejemplo, a principios de 2016, Lozanova, S. (2016, marzo). cómo google se convirtió en el mayor comprador
corporativo de energía renovable del mundo.Triple Experto. recuperado el 22
Alphabet anunció una inversión de US$12 millones en el proyecto de
de mayo de 2016, de http://www.triplepundit.com/2016/03/google-became-
energía eólica del lago turkana en Kenia para construir el proyecto de
worlds-largest-corporate-purchaser-renewable-energy
generación eólica más grande de África. Este proyecto es el mayor
Metz, C. (3 de diciembre de 2015). Google compra suficiente energía
proyecto individual de inversión privada en la historia del país. En total,
limpia para alimentar dos San Francisco.Cableado.recuperado el 22 de
Alphabet ha realizado 22 inversiones en infraestructura de energía limpia
mayo de 2016, de http: / /www.wi red.com/2015/12/google-buys-
por un total de más de US$2 mil millones. enoughclean-energy-to-power-two-san-franciscos
A fines de 2015, Alphabet aumentó su capacidad de energía
Sverdlik, Y. (2015, 20 de julio). Limpiar la energía del centro de datos es un
renovable a casi 2 gigavatios. Para decirlo de otra manera, Google tiene
trabajo sucio.Conocimiento del centro de datos.recuperado el 22 de mayo de
suficiente energía limpia para alimentar una ciudad del doble del tamaño 2016, de http://www.datacenterknowledge.com/archives/2015/07/20/cleaning-
de San Francisco. Además, otros gigantes tecnológicos como data-center-power-dirty-work

En la forma más simple de una intranet, las comunicaciones tienen lugar solo dentro de los límites de
los límites organizacionales y no viajan a través de Internet. Las organizaciones pueden usar intranets para
difundir información corporativa, capacitación de empleados, gestión de proyectos, colaboración o habilitar
el autoservicio de empleados para administrar beneficios, administrar planes de jubilación u otras
aplicaciones basadas en recursos humanos a través deportales de empleados.
El aumento de la movilidad de los empleados requiere que se pueda acceder a una intranet desde cualquier lugar. Por
lo tanto, la mayoría de las empresas permiten que sus empleados utilicenredes privadas virtuales (VPN)para conectarse de
forma segura a la intranet de la empresa mientras está de viaje o trabajando desde casa (es decir, teletrabajo). La Figura 3.16
muestra una arquitectura de sistema de intranet típica (consulte el Capítulo 10 para obtener más información sobre firewalls y
VPN).
Similar a una intranet, unaextranet, que puede considerarse como una parte privada de Internet que
está aislada de los usuarios comunes, permite que dos o más empresas utilicen Internet para hacer negocios
juntos. Aunque el contenido está “en la web”, solo los usuarios autorizados pueden acceder a él después de
iniciar sesión en el sitio web de la extranet de la empresa. Como una extranet usa la infraestructura de
Internet pública (y normalmente insegura) para conectar a dos o más socios comerciales, a menudo usa VPN
para garantizar la transmisión segura de información patentada entre socios comerciales (Figura 3.17). Para
acceder a la información en una extranet, los socios comerciales autorizados acceden a su
110 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.16
Cliente corporativo fuera de la red local
Arquitectura típica del
sistema de intranet.

Conexión de red privada virtual (VPN)

Internet

Servidor/Datos

cortafuegos

Cliente dentro de la red local

Red corporativa

la página web principal de la extranet del socio comercial utilizando sus navegadores web. La tabla 3.3
resume las similitudes y diferencias entre intranets, extranets e Internet.
Las extranets benefician a las corporaciones de varias maneras. Por ejemplo, las extranets pueden
mejorar drásticamente la puntualidad y la precisión de las comunicaciones, reduciendo la posibilidad de
malentendidos dentro de la organización, así como con los socios comerciales y los clientes. En el mundo de
los negocios, muy poca información es estática; por lo tanto, la información debe actualizarse y difundirse
continuamente a medida que cambia. Las extranets facilitan este proceso al proporcionar un medio global y
rentable a través del cual se puede distribuir información patentada. Además, permiten la gestión
centralizada de documentos, reduciendo así el número de versiones y la cantidad de información
desactualizada que puede almacenarse en toda la organización. Aunque todavía se considera que la
seguridad es mejor en redes propietarias, Internet se puede utilizar como un medio relativamente seguro
para los negocios. Además, una empresa puede utilizar extranets para automatizar las transacciones
comerciales, reduciendo los costos de procesamiento y logrando tiempos de ciclo más cortos. Las extranets
también pueden reducir los errores al proporcionar un único punto de entrada de datos desde el cual los
datos pueden actualizarse en diferentes plataformas informáticas corporativas sin

FIGURA 3.17 Cliente cortafuegos

Arquitectura típica del sistema del proveedor


La red
de extranet.

Conexión de red privada virtual (VPN)

Internet

Servidor/Datos

cortafuegos

Red corporativa
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 111

CUADRO 3.3características de internet, intranet y extranet

Tipo de
Enfoque Contenido Usuarios Acceso

Internet Externo Público en general Cualquier usuario con público y no


comunicaciones contenido un Internet restringido
conexión

intranet Interno Específico, Autorizado Privado y


comunicaciones corporativo, y empleados restringido
propiedad
contenido

Extranet Externo Comunicaciones Autorizado Privado y


comunicaciones entre negocios negocio restringido
socios socios

tener que volver a introducir los datos. La gerencia puede entonces obtener datos en tiempo real para rastrear y analizar las
actividades comerciales.

Centros de datos
Para satisfacer los crecientes requisitos de procesamiento y almacenamiento del volumen cada vez mayor de datos,
las grandes organizaciones necesitan cientos o incluso miles de servidores. Las organizaciones como UPS necesitan
enormes cantidades de potencia informática para enrutar y rastrear paquetes, las tiendas en línea como Zappos
necesitan proporcionar información de productos y rastrear los pedidos de los clientes, y los desarrolladores de
juegos de redes sociales como Riot Games necesitan rastrear todas y cada una de las acciones que realizan los
usuarios. el popular juego League of Legends. Como puede imaginar, la infraestructura de hardware y
almacenamiento de una organización puede crecer bastante rápidamente, y las empresas suelen reservar espacio
dedicado para sus componentes de infraestructura (dichos centros de datos pueden variar en tamaño desde una
sola sala de servidores dedicada hasta edificios del tamaño de un gran almacén). ). Almacenar y procesar cantidades
masivas de datos requiere mucha energía y aire acondicionado para mantener el equipo funcionando dentro del
rango de temperatura óptimo (lo que ayuda a aumentar la vida útil del equipo). Mantener esta infraestructura en
una ubicación ayuda a administrar, reparar, actualizar y asegurar el equipo, y las organizaciones hacen todo lo
posible para seleccionar ubicaciones que logren el equilibrio óptimo entre la protección contra los elementos (como
terremotos o huracanes) y la proximidad a los clientes. /usuarios (para reducir la latencia).

Hoy en día, casi cualquier negocio puede considerarse un comercio electrónico. Dado que los datos son el alma
de casi todas las organizaciones, el acceso confiable a estos datos es una preocupación clave. Esto es especialmente
cierto para las organizaciones que hacen un uso intensivo de los datos, desde empresas de comercio electrónico
hasta empresas de logística y agencias gubernamentales. Todas estas organizaciones se esfuerzan por lograr el nivel
más alto de disponibilidad de sus componentes de hardware, almacenamiento y redes, a menudo alcanzando "cinco
nueves" (es decir, 99,999 por ciento de disponibilidad, lo que se traduce en poco más de cinco minutos de tiempo de
inactividad por año). Para garantizar esta disponibilidad, no solo existen demandas específicas para los componentes
individuales (p. ej., poder intercambiar rápidamente discos duros u otras piezas en caso de falla), sino también para
el centro de datos en general (p. ej., en términos de conectividad, espacio de piso , suministro de energía y
refrigeración, y seguridad). Además, los centros de datos deben ser modulares para poder expandirse fácilmente en
caso de necesidades cambiantes. Las instalaciones de UPS en Atlanta, Georgia y Mahwah, Nueva Jersey, son
excelentes ejemplos de tales instalaciones de alta disponibilidad. Para garantizar un servicio ininterrumpido, los
centros de datos son autosuficientes y cada uno puede funcionar hasta 2 días con energía autogenerada. La energía
es necesaria no solo para las computadoras, sino también para el aire acondicionado, ya que cada instalación
necesita una capacidad de aire acondicionado equivalente a la de más de 2000 hogares. En caso de que falle la
energía, el enfriamiento se proporciona utilizando más de 600,000 galones de agua helada, y las instalaciones de
UPS incluso tienen pozos de respaldo en caso de que falle el suministro de agua municipal. Otras medidas de
protección incluyen pisos elevados (para proteger de inundaciones) y edificios diseñados para soportar vientos de
200 millas por hora. Alternativamente, las organizaciones pueden alquilar espacio para sus
112 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

servidores en instalaciones de coubicación, que son centros de datos administrados por un tercero que alquila espacio a varios clientes

organizacionales (consulte el Capítulo 10 para obtener más información sobre cómo proteger los centros de datos y las instalaciones de

coubicación).

Problemas asociados con la gestión de la


infraestructura de SI
No hace falta decir que para las organizaciones, obtener, operar, mantener y actualizar la infraestructura de
los sistemas de información puede ser un gran desafío, especialmente cuando estas tareas no son parte de
su negocio principal.
Como sin duda habrá notado, la tecnología informática ha evolucionado rápidamente y lo más probable
es que continúe evolucionando rápidamente en el futuro. En general, debido al ritmo creciente de cambio
con las tecnologías modernas, la mayoría de las organizaciones se enfrentan a una obsolescencia acelerada
de sus inversiones en hardware y software, así como a mayores limitaciones de almacenamiento y espacio,
fluctuaciones de la demanda y costos de energía cada vez mayores (Figura 3.18). En la siguiente sección,
discutimos cómo la interacción entre los diferentes componentes de la infraestructura alienta y requiere la
mejora continua de la infraestructura.

Obsolescencia rápida y ciclos de TI más cortos


Durante los últimos 75 años, los sistemas de información han pasado por muchos cambios radicales. Los
rápidos avances en las capacidades de hardware y software han habilitado o facilitado muchos procesos
comerciales, y las organizaciones se enfrentan continuamente a la necesidad de actualizar la infraestructura
de SI para obtener o mantener una ventaja competitiva. En esta sección, analizamos la historia de la
informática, así como los efectos de los rápidos avances tecnológicos.

FIGURA 3.18
Desafíos de infraestructura de
sistemas de información para
organizaciones

En expansión
Consumo

Menguante
Espacio En expansión
Almacenamiento

fluctuante Creciente
Pedir Obsolescencia
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 113

BREVE HISTORIA DE LA COMPUTACIÓN.Cuando se introdujo la computadora Zuse Z1 (una computadora


mecánica que utiliza tarjetas perforadas) en 1936, casi todos los sistemas de información gubernamentales y
comerciales consistían en carpetas de archivos, archivadores y repositorios de documentos. Se dedicaron
enormes salas al almacenamiento de estos registros. La información a menudo era difícil de encontrar, y el
conocimiento y la historia corporativos eran difíciles de mantener. Solo ciertos empleados conocían
información específica. Cuando estos empleados dejaron la empresa, también lo hizo todo su conocimiento
sobre la organización. La computadora proporcionó la solución a los problemas de almacenamiento y
recuperación de información que enfrentaban las organizaciones hasta la década de 1940. Los cambios en
las eras informáticas se vieron facilitados por cambios fundamentales en la forma en que funcionaban las
tecnologías informáticas. Cada uno de estos cambios fundamentales se conoce como una generación distinta
de computación. Tabla 3.

ley de moore.En 1965, el cofundador de Intel, el Dr. Gordon Moore, planteó la hipótesis de que la cantidad de

transistores en un chip se duplicaría aproximadamente cada 2 años. Cuando Moore hizo esta audaz predicción, no la
limitó a ningún período de tiempo específico. Esta predicción se conoció comoley de moore. Curiosamente, mientras
que la primera CPU tenía 2200 transistores, los modelos más nuevos superaron la marca de los 5000 millones de
transistores, por lo que la predicción del Dr. Moore ha sido bastante precisa hasta ahora (consulte www.intel.com/
technology/mooreslaw). La cantidad de transistores que se pueden empaquetar en una CPU moderna y la velocidad
a la que se producen el procesamiento y otras actividades son notables. Por ejemplo,

CUADRO 3.4Seis generaciones de computación

Generación Periodo de tiempo Característica principal Eventos

1 1946-1958 Tubos de vacio • Comienza la era del mainframe


• Se desarrollaron ENIAC y
UNIVAC

2 1958-1964 transistores • La era del mainframe se expande


• UNIVAC se actualiza con transistores

3 1964-1990 Circuitos integrados • Finaliza la era del mainframe


• Comienza la era de las computadoras personales

• IBM 360 con sistema operativo de


propósito general
• Revolución de los microprocesadores: Intel,
Microsoft, Apple, IBM PC, MS-DOS

4 1990-2000 Multimedia y bajo • Finaliza la era de las computadoras personales

costo de las PC • Comienza la era de la computación interpersonal


• Microprocesadores y redes de alta
velocidad
• Almacenamiento de alta capacidad

• Vídeo, audio y datos integrados de


alto rendimiento y bajo coste

5 2000-2010 Internet generalizado • Termina la era de la computación interpersonal


accesibilidad • Comienza la era de la interconexión de redes

• Acceso ubicuo a Internet con una amplia


variedad de dispositivos
• Los precios continúan cayendo; el rendimiento
continúa expandiéndose

6 2010-presente móvil ubicuo • Advenimiento de potentes dispositivos


conectividad móviles y conectividad móvil ubicua
• Grandes datos
• Computación en la nube
• Internet de las Cosas
• Redes sociales
114 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

la CPU Intel Core i7 Extreme puede completar cientos de millones de operaciones cada segundo. Dadas las
limitaciones tecnológicas y económicas, hoy en día se obtienen cada vez más ganancias en el poder de
cómputo agregando más núcleos de cómputo que pueden realizar tareas en paralelo. Además, los avances
en computación cuántica prometen un salto en el poder de cómputo.

CICLOS DE TI Y CONSUMERIZACIÓN MÁS RÁPIDOS.Para las organizaciones, este aumento de capacidades es tanto
una bendición como una maldición. Por un lado, los aumentos en la potencia de procesamiento permiten
aplicaciones que antes no eran posibles; por otro lado, los gerentes tienen que pensar continuamente
cuándo actualizar los componentes de hardware de la infraestructura de SI. Más allá de la ley de Moore, hay
otros dos factores que exacerban este problema. En primer lugar, los ciclos de TI son cada vez más rápidos y
los fabricantes lanzan nuevos dispositivos a un ritmo cada vez mayor. Mientras que tradicionalmente, los
administradores de SI pensarían en términos de 5 años, hoy en día se lanzan nuevas versiones de
dispositivos cada 6 a 12 meses. En segundo lugar, con la creciente tendencia hacia la consumerización de TI,
los gerentes deben considerar cómo integrar los diversos dispositivos móviles de sus usuarios en la
infraestructura de SI de la organización.

Obsolescencia del software.Además de los aumentos constantes en las capacidades del hardware, empresas como Microsoft están

continuamente desarrollando software nuevo y mejorado que usa este poder para ayudar a las personas a ser más productivas. Los

nuevos sistemas operativos, como Windows 10, pueden usar nuevas arquitecturas de procesador y ofrecer un conjunto de

características más rico que los sistemas operativos más antiguos, como Windows XP. Sin embargo, estos nuevos sistemas operativos a

menudo requieren hardware nuevo, y es posible que el software de aplicación de generaciones anteriores no sea compatible con el

nuevo sistema operativo (Figura 3.19). Además, las nuevas generaciones de software de aplicación prometen un mejor rendimiento y

más funciones (o mejores), lo que permite una mayor productividad. Un ejemplo es Microsoft Office 2007 (y su sucesor más reciente,

Office 2016); al desarrollar Office 2007, Microsoft realizó muchos estudios de usabilidad para mejorar la interfaz humano-computadora

(consulte el Capítulo 9, “Desarrollo y adquisición de sistemas de información”) para facilitar la ejecución de tareas comunes y, como

resultado, introdujo la llamada interfaz “Ribbon”. Si bien las personas acostumbradas a la interfaz "antigua" inicialmente se mostraron

reacias a cambiar, debido a la curva de aprendizaje asociada, muchos ahora se han dado cuenta de los beneficios que brinda esta nueva

función. Los fabricantes de hardware y software a menudo aplican el concepto de Si bien las personas acostumbradas a la interfaz

"antigua" inicialmente se mostraron reacias a cambiar, debido a la curva de aprendizaje asociada, muchos ahora se han dado cuenta de

los beneficios que brinda esta nueva función. Los fabricantes de hardware y software a menudo aplican el concepto de Si bien las

personas acostumbradas a la interfaz "antigua" inicialmente se mostraron reacias a cambiar, debido a la curva de aprendizaje asociada,

muchos ahora se han dado cuenta de los beneficios que brinda esta nueva función. Los fabricantes de hardware y software a menudo

aplican el concepto de obsolescencia programada, lo que significa que el producto está diseñado para durar solo una cierta vida útil.

Para el hardware, esto puede significar que ciertos componentes no están diseñados para ser reparados, y el dispositivo debe

reemplazarse una vez que uno de estos componentes se descompone; Del mismo modo, es posible que las versiones anteriores del

software no puedan abrir formatos de archivo más nuevos, o que una empresa deje de brindar soporte para un producto (el soporte

general para el sistema operativo Windows XP finalizó en 2009, y el soporte de pago, así como las actualizaciones de seguridad críticas,

finalizaron en 2014 ), obligando efectivamente a los usuarios a cambiar a versiones más nuevas. Por lo tanto, las organizaciones se

enfrentan constantemente a la decisión de cuándo y cómo actualizar su infraestructura de sistemas de información actual. Aunque tales

actualizaciones pueden aumentar la productividad, a menudo no lo hacen, pero siguen siendo un factor de costo importante, tanto en

términos de costos de hardware y software como en términos de tiempo y recursos necesarios para actualizar decenas, cientos o miles

de computadoras. Además, el

FIGURA 3.19 Equipo potente

El nuevo hardware permite un software


más potente; el software más potente a
menudo requiere nuevo hardware.

Requiere Habilita

software potente
uCtura y serviCios 115

FIGURA 3.20
La rápida obsolescencia del hardware
informático conlleva un alto precio para
el medio ambiente.
Fuente: tonis valing/Shutterstock.

la rápida obsolescencia del hardware informático conlleva un alto precio para el medio ambiente en términos
de recursos necesarios tanto para fabricar los nuevos sistemas como para deshacerse de los antiguos (Figura
3.20).

Big Data y necesidades de almacenamiento en rápido aumento


Otro problema al que se enfrentan las organizaciones es la cantidad de datos disponibles y la
cantidad de datos necesarios para mantenerse por delante de la competencia. Hoy en día, las
organizaciones pueden recopilar y analizar grandes cantidades de datos parainteligencia de
negocios(véase el Capítulo 6) y otros fines (como el cumplimiento). Por ejemplo, las
organizaciones pueden analizar las acciones de cada visitante en el sitio web de la empresa para
mejorar el rendimiento del sitio. De manera similar, las organizaciones están tratando cada vez
más de hacer uso de Big Data, es decir, tratando de analizar datos estructurados y no
estructurados de informes de medios, redes sociales, llamadas de atención al cliente y otras
fuentes. Obviamente, capturar más datos requiere cada vez más espacio de almacenamiento y
sistemas de administración de base de datos y hardware informático cada vez más potentes
para administrar y analizar los datos. Además, el ancho de banda de Internet creció
enormemente durante la burbuja de las puntocom, lo que permitió a las organizaciones
brindarles a sus clientes contenido más rico (y con más ancho de banda). Al mismo tiempo, los
servicios como YouTube y los videos transmitidos por Netflix crean una necesidad de un ancho
de banda aún mayor.

Fluctuaciones de la demanda

Un desafío adicional para muchas organizaciones es que las demandas de recursos informáticos a menudo fluctúan,
lo que lleva a tener muy pocos recursos en algunos momentos o tener demasiados recursos inactivos la mayor parte
del tiempo (según estimaciones, hasta el 70 por ciento de los sistemas de información de las organizaciones). las
infraestructuras se utilizan sólo al 20 por ciento de su capacidad). Las empresas que participan en (o apoyan) el
comercio electrónico de empresa a consumidor (como Amazon.com o FedEx; consulte el Capítulo 4, "Habilitación del
comercio electrónico de empresa a consumidor"), por ejemplo, enfrentan grandes picos en la demanda durante la
pre -temporada de vacaciones en diciembre; en consecuencia, se necesita una mayor capacidad para manejar esta
demanda. Si bien es relativamente fácil contratar personal temporal para manejar un aumento en los pedidos, Por lo
general, no es tan fácil realizar cambios rápidos en la infraestructura de SI en función de las necesidades cambiantes.
Hace solo unos años, lanzar una startup implicaba comprar muchos
116 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

hardware e instalación de servidores web en el sótano de uno, sin tener una idea real de cuánta demanda se
necesitaría satisfacer; la fluctuación en la demanda de recursos informáticos es especialmente difícil de manejar para
los nuevos participantes que no pueden pronosticar la demanda y pueden no tener los recursos para expandir
rápidamente su infraestructura de SI para satisfacer los aumentos en la demanda de sus productos o servicios.

Para las organizaciones con una base de clientes (o usuarios) creciente, la infraestructura de las instalaciones
tiene que crecer junto con cualquier aumento en las necesidades informáticas (a medida que Google creció,
eventualmente tuvo que sacar su equipo del garaje de un amigo; ahora se dice que Google tiene más de 30 centros
de datos principales). Esto puede ser especialmente problemático para las empresas de rápido crecimiento, ya que
alquilar (y mucho menos construir) instalaciones adicionales es costoso y se necesita mucho tiempo para ubicar las
instalaciones adecuadas, negociar contratos y configurar el hardware y el software; además, los contratos a largo
plazo limitan la flexibilidad de las empresas para reducir la escala de la infraestructura en momentos de menor
demanda.

Aumento de las necesidades energéticas

Finalmente, el aumento mundial de la demanda de energía se ha convertido en otra preocupación para las organizaciones. A medida que las computadoras procesan datos, consumen electricidad; además,

varios componentes (como la CPU y la fuente de alimentación) generan calor y la mayoría de las computadoras tienen múltiples ventiladores para controlar la temperatura. Un hardware más potente

necesita más energía para permitir el aumento de la potencia informática; al mismo tiempo, tener un hardware más potente requiere más energía para la refrigeración. Una computadora de escritorio

típica usa entre 40 y 170 vatios cuando está inactiva y puede usar hasta 300 vatios o más a plena carga. Un rack de servidores típico (con varios servidores) en un centro de datos puede consumir fácilmente

entre 15 y 17 kilovatios, el equivalente a la energía necesaria para más de 10 hogares. Aunque es posible que no sienta el impacto del uso de su computadora personal en la factura de energía de su hogar,

para las organizaciones que tienen cientos o miles de computadoras, el aumento de los costos de energía se está convirtiendo en un problema importante. Además, el consumo de energía y las emisiones

de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia energética. Por lo

tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas. Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes. Google ahora usa

centros de datos modulares que usan contenedores de envío especialmente equipados para albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la

transformación de energía (hablaremos más sobre otra tendencia, la "computación verde", más adelante en el capítulo). así como a lo largo del libro en el caso Green IT). el aumento de los costos de la

energía se está convirtiendo en un problema importante. Además, el consumo de energía y las emisiones de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más

potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia energética. Por lo tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas.

Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes. Google ahora usa centros de datos modulares que usan contenedores de envío especialmente equipados para

albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la transformación de energía (hablaremos más sobre otra tendencia, la "computación verde", más

adelante en el capítulo). así como a lo largo del libro en el caso Green IT). el aumento de los costos de la energía se está convirtiendo en un problema importante. Además, el consumo de energía y las

emisiones de calor siguen aumentando a medida que los fabricantes de hardware incorporan cada vez más potencia de procesamiento a los servidores, a menudo sin mejorar mucho la eficiencia

energética. Por lo tanto, la energía y la refrigeración pueden ser un factor de coste importante para las empresas. Google ha invertido muchos recursos en el desarrollo de centros de datos más eficientes.

Google ahora usa centros de datos modulares que usan contenedores de envío especialmente equipados para albergar servidores a fin de poder maximizar la eficiencia al optimizar el flujo de aire, el enfriamiento y la transformación de energía (hablarem

Dados estos problemas, las organizaciones han estado buscando formas de administrar mejor su
infraestructura de SI para mejorar la flexibilidad y la agilidad al mismo tiempo que reducen los costos. En la siguiente
sección, analizaremos la computación en la nube y cómo puede abordar algunos de estos desafíos relacionados con
la infraestructura.

computación en la nube
Administrar la infraestructura de SI puede ser un desafío para muchas organizaciones debido a la evolución del
hardware y el software, la demanda de más almacenamiento y ancho de banda de red, y los crecientes costos de la
energía. Además, las organizaciones necesitan personal dedicado para respaldar su infraestructura, lo que genera
costos adicionales; a menudo, la gestión de la infraestructura de SI no se encuentra entre las competencias básicas
de la organización, por lo que otros pueden administrar mejor la infraestructura por ellos.
En muchas organizaciones, la infraestructura ha crecido a lo largo de los años, lo que ha dado lugar a
una infraestructura fragmentada que tiende a ser difícil de consolidar. Sin embargo, la eficiencia, la eficacia y
la agilidad son claves para competir con éxito en el mundo digital, y las organizaciones requieren una
infraestructura flexible y escalable para sus aplicaciones y bases de datos. Como resultado, en las últimas
décadas, se ha pasado de pensar en desarrollar y mantener la infraestructura de SI a pensar en lo que
serviciosla infraestructura debe entregar. Por ejemplo, las personas y las organizaciones solo quieren poder
usar el correo electrónico en lugar de tener que pensar en comprar un servidor de correo electrónico y lidiar
con problemas asociados, como administración, mantenimiento, almacenamiento, consumo de energía, etc.
Además, las organizaciones compran o alquilan cada vez más, en lugar de crear, aplicaciones (a excepción de
los sistemas altamente especializados que ayudan a obtener o mantener una ventaja competitiva, como es el
caso de Amazon.com o Dell) para respaldar sus procesos comerciales; en otras palabras, las organizaciones
dejan la construcción de aplicaciones a otras partes y asumen que estas aplicaciones funcionarán. Dada esta
tendencia, una infraestructura sólida es importante, ya que la infraestructura
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 117

CUANDO LAS COSAS VAN MAL


La energía vieja y sucia impulsa el crecimiento global de Internet
Internet se ha convertido en el centro de casi todos los aspectos de la fuentes de energía más ecológicas y más caras. Un informe reciente de
economía moderna. Si bien la navegación web tradicional, las compras y el envío de correos electrónicos en una Greenpeace,Hacer clic en Limpiar: una guía para construir una Internet
computadora de escritorio o portátil siguen siendo actividades importantes y ampliamente realizadas, Internet se verde, informa que Apple es la empresa de tecnología más agresiva en la
utiliza cada vez más para el entretenimiento donde se puede ver video de alta definición desde todos los rincones potenciación de las operaciones de su centro de datos con energía
del mundo en un teléfono inteligente. , una tableta o incluso un reloj. En los próximos años, los dispositivos y renovable, mientras que otras empresas de marca como Facebook,
sensores de IoT se comunicarán con centros de datos masivos a través de redes ubicuas, y los vehículos Google, Amazon y Microsoft también están dando grandes pasos para
autónomos lo llevarán al trabajo o entregarán sus compras en línea. Claramente, la dependencia de la sociedad reducir su uso de energía sucia.
en Internet y todos sus componentes de infraestructura relacionados continuará aumentando rápidamente en Uno de los desafíos para transformar el mundo hacia una energía más
todo el mundo. De hecho, la cantidad de datos generados por toda esta actividad está creciendo a un ritmo limpia y renovable no es solo el precio relativamente bajo del carbón, sino
estimado del 20 por ciento al año. Además, a medida que los teléfonos inteligentes se generalicen en el mundo también los subsidios canalizados a la producción de combustibles fósiles, que
en desarrollo, casi el 80 por ciento de la población adulta mundial estará conectada a Internet para 2020. Y, con se estiman en cerca de US$ 5 billones en todo el mundo cada año. activistas de
IoT, la cantidad de dispositivos conectados a Internet será aproximadamente el doble de la población mundial la energía como elon Musk (el fundador de tesla Motors) están pidiendo a la
para 2018 (más de 15 mil millones). De hecho, el tráfico de Internet desde dispositivos móviles aumentó un 69 por gente que se levante contra las grandes empresas de combustibles fósiles.
ciento solo en 2014. El mayor impulsor del uso de datos ha sido el video en línea, donde la televisión y las Con la conciencia ambiental en rápido aumento, los gigantes tecnológicos
películas a las que se accede a través de servicios de transmisión como youtube, netflix y Hulu se han convertido creen que pueden ayudar a liderar ese cambio. Pero a medida que el mundo
en un método de recopilación de información y entretenimiento en todo el mundo. De hecho, el tráfico de depende más de Internet, también dependemos más de fuentes de energía
Internet desde dispositivos móviles aumentó un 69 por ciento solo en 2014. El mayor impulsor del uso de datos viejas y sucias.
ha sido el video en línea, donde la televisión y las películas a las que se accede a través de servicios de transmisión

como youtube, netflix y Hulu se han convertido en un método de recopilación de información y entretenimiento
Residencia en:
en todo el mundo. De hecho, el tráfico de Internet desde dispositivos móviles aumentó un 69 por ciento solo en
Buckley, C. (2015, 3 de noviembre). China quema mucho más carbón del que se
2014. El mayor impulsor del uso de datos ha sido el video en línea, donde la televisión y las películas a las que se
informa, lo que complica las conversaciones sobre el clima.Los New York Times.
accede a través de servicios de transmisión como youtube, netflix y Hulu se han convertido en un método de Recuperado el 22 de mayo de 2016 de http://www.nytimes.com/2015/11/04/world/
recopilación de información y entretenimiento en todo el mundo. asia/china-burns-much-more-coal-than-reported-complicating-climatetalks.html

Paz verde. (2015). Hacer clic limpio: una guía para construir una Internet
Estos aumentos en la cantidad de usuarios, la cantidad de verde.Paz verde.recuperado el 22 de mayo de 2016, de http://www.
greenpeace.org/usa/wp-content/uploads/legacy/Global/usa/planet3/
almacenamiento de datos y el deseo de aplicaciones que consumen mucho
pdfs/2015ClickingClean.pdf
ancho de banda, como el video, sugieren que el consumo de energía para
AIE. (Dakota del Norte). Carbón.Agencia Internacional de Energía.recuperado el 22 de
impulsar Internet seguirá aumentando rápidamente durante las próximas
mayo de 2016, de http://www.iea.org/aboutus/faqs/coal
décadas. Muchas de las empresas tecnológicas más grandes están buscando
Medlock, K. (9 de mayo de 2015). elon Musk llama a una revuelta global contra
agresivamente fuentes de energía renovables y sostenibles para alimentar sus
la energía sucia.Habitatrecuperado el 22 de mayo de 2016, de http://inhabitat.
instalaciones; gran parte de la energía generada en el mundo en desarrollo,
com/elon-musk-calls-for-a-global-revolt-against-dirty-energy
sin embargo, todavía proviene de fuentes de energía baratas como el carbón.
Zik, o., y Shapiro, a. (2016). Informática de carbón: cómo las empresas
En 2013, el carbón proporcionó aproximadamente el 41 por ciento de las
malinterpretan sus centros de datos sucios.Investigación Lux.recuperado el 22
necesidades de electricidad del mundo. China, el principal emisor mundial de de mayo de 2016, de http://web.luxresearchinc.com/how-dirty-is-your-
gases de efecto invernadero del carbón, ha tardado en avanzar hacia clouddownload-the-complimentary-lux-research-white-paper

determina qué tan rápido se pueden implementar nuevos sistemas y qué tan bien funcionarán; entregar la
responsabilidad de los niveles inferiores de la infraestructura a otras organizaciones permite que una
empresa se concentre en desarrollar e implementar aquellas aplicaciones que ayudan a obtener o mantener
una ventaja competitiva. Esto se vuelve aún más importante ya que los clientes u otras partes interesadas
notarán de inmediato cualquier falta de solidez o integración de la infraestructura de una organización, lo
que puede conducir a la pérdida de negocios, confianza o buena voluntad.

¿Qué es la computación en la nube?


Los avances tecnológicos, como el aumento del ancho de banda de Internet y los avances en la virtualización, han
dado lugar a la computación en la nube (la “nube” es una metáfora de Internet; consulte la figura 3.21). Según lo
define el Instituto Nacional de Estándares y Tecnología (NIST), “La computación en la nube es un modelo para
permitir el acceso a la red ubicuo, conveniente y bajo demanda a un conjunto compartido de recursos informáticos
configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones, y servicios)
118 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.21
Procesamiento, almacenamiento y
transmisión de datos que tienen lugar en
la nube.

Procesando
Almacenamiento

Transmisión

que se pueden aprovisionar y liberar rápidamente con un mínimo esfuerzo de gestión o interacción con el
proveedor de servicios” (NIST, 2011). Usando uncomputando utilidadmodelo (es decir, organizaciones que
“alquilan” recursos como procesamiento, almacenamiento de datos o redes de un proveedor externo según
sea necesario, y pagan solo por lo que realmente se usa), la computación en la nube ayuda a transformar los
costos de infraestructura de SI de un gasto de capital a un gasto operativo (Figura 3.22). Un buen ejemplo de
un proveedor de computación en la nube es Amazon Web Services; Habiendo construido una inmensa
infraestructura (en términos de tecnología de la información y logística) para respaldar su tienda en línea,
Amazon.com ha decidido utilizar estos recursos para generar flujos de ingresos adicionales. Por ejemplo, las
personas y las organizaciones pueden alquilar espacio de almacenamiento en Simple Storage Service (S3) de
Amazon o tiempo de cómputo en Elastic Compute Cloud (EC2) de Amazon, todo según sea necesario. La
capacidad de crear una infraestructura completa mediante la combinación de los diversos servicios de
Amazon ha facilitado el éxito de muchas empresas emergentes, como el sitio social de creación de álbumes
de recortes Pinterest y el mercado de viajes comunitario Airbnb. Como

FIGURA 3.22
La computación en la nube utiliza un modelo

de computación de utilidad, lo que permite a

las empresas pagar los recursos informáticos

según sea necesario.


Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 119

FIGURA 3.23
Pedir Capacidad Es difícil satisfacer la demanda utilizando
una infraestructura interna; con una
infraestructura en la nube, se pueden
agregar recursos
progresivamente, según sea
Capacidad
necesario.

Pedir

Infraestructura interna Infraestructura en la nube

Airbnb creció en popularidad entre los viajeros de todo el mundo, la empresa se vio
limitada por los desafíos y las restricciones impuestas por su proveedor de servicios
original. El cambio a Amazon Web Services permitió a Airbnb obtener rápidamente 200
servidores sin necesidad de negociar contratos de servicio o comprometerse a un uso
mínimo. Escalar la infraestructura de manera flexible habría sido casi imposible si Airbnb
hubiera utilizado su propio centro de datos debido al tiempo y al dinero necesarios para
adquirir esta cantidad de servidores y, en ese momento, ¿quién sabía si el negocio de
Airbnb realmente despegaría? Con una infraestructura interna tradicional, Airbnb habría
tenido que agregar capacidad en "pedazos", lo que llevaría a tener demasiados recursos
sin usar o no poder satisfacer la demanda de sus usuarios; utilizando una infraestructura
en la nube,

CARACTERÍSTICAS DE LA NUBE.El modelo de computación en la nube tiene varias características únicas y


esenciales que distinguen a la computación en la nube de una infraestructura interna y brindan varios
beneficios a los usuarios (NIST, 2011). Estas características se discuten a continuación.

En demanda auto servicioPara permitir la mayor flexibilidad, los usuarios pueden acceder a los recursos de la nube en
forma de buffet según sea necesario sin necesidad de largas negociaciones con el proveedor de servicios; en muchos
casos, el cliente puede acceder a los recursos en la nube sin necesidad de interacción humana con el proveedor. En el
caso de Amazon Web Services, un cliente solo necesita una tarjeta de crédito (para fines de facturación) y puede
configurar instancias de servidor o ampliar el espacio de almacenamiento a través de un panel de control basado en
la web. Para las empresas cuyas necesidades pueden cambiar rápidamente, esto permite una flexibilidad sin
precedentes, ya que facilita enormemente la ampliación o reducción de la infraestructura según sea necesario.

Elasticidad RápidaPor lo general, los servidores y otros elementos de una infraestructura de SI tardan varias semanas
en entregarse y días o semanas en configurarse (ya que el personal de SI de una empresa tiene que instalar y
configurar el software del sistema, las bases de datos y el software de aplicación, según las necesidades de la
organización); por el contrario, en un entorno de nube, los recursos informáticos se pueden ampliar o reducir casi
instantáneamente y, a menudo, automáticamente, en función de las necesidades del usuario. Por lo tanto, no hay
necesidad de comprar equipos costosos para prepararse para un aumento anticipado de la demanda (que en última
instancia puede no materializarse) durante la temporada navideña. Sin embargo, si el aumento de la demanda se
materializa, las empresas pueden acceder a los recursos necesarios de forma instantánea en casi cualquier cantidad.

Amplio acceso a la redDado que se accede a los servicios en la nube a través de Internet, se puede acceder a ellos desde casi
cualquier lugar y desde casi cualquier dispositivo habilitado para la web. Para las organizaciones, esto permite la gestión en
tiempo real de los procesos comerciales, ya que se puede acceder a las aplicaciones alojadas en la nube cuando sea
necesario, desde cualquier lugar, ya sea desde el escritorio o la computadora portátil o mediante una aplicación de teléfono
inteligente iPhone, iPad o Android. Por lo tanto, los trabajadores del conocimiento pueden responder rápidamente a cualquier
cosa que requiera su atención inmediata sin tener que estar físicamente en su oficina.

Puesta en común de recursosEn lugar de alquilar espacio o tiempo a cada cliente en una máquina física específica, los
proveedores de nube administran múltiples recursos distribuidos que se asignan dinámicamente a múltiples clientes
en función de sus necesidades. Por lo tanto, el cliente solo alquila un recurso
120 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

sin conocimiento ni control sobre cómo se proporciona o dónde se encuentra. En algunos casos, sin embargo, los
proveedores de servicios permiten especificar áreas geográficas particulares de los recursos; por ejemplo, una
empresa de California puede querer alquilar recursos ubicados en California (cerca de sus clientes) para reducir la
latencia de respuesta, o una empresa europea puede necesitar alquilar espacio de almacenamiento en servidores
ubicados en Europa para cumplir con las directivas de protección de datos .

Servicio Medidoservicio medidose usa típicamente en un modelo de computación de utilidad, donde los
proveedores monitorean el uso y los clientes pagan solo por lo que usan. Diferentes recursos pueden tener
diferentes tipos de medición. Por ejemplo, a los clientes se les podría cobrar por hora por el uso de las
instancias del servidor (el precio generalmente depende de la potencia de cómputo, la memoria y el sistema
operativo de la instancia), o se les podría cobrar según el volumen de datos almacenados y/o transferidos a o
fuera de la nube. Para los clientes, los costos fijos asociados con la infraestructura de SI se transforman así en
costos variables, que son muy fáciles de rastrear y monitorear.

MODELOS DE SERVICIO.Como se puede ver en los ejemplos mencionados anteriormente, se proporcionan varios
servicios en la nube. Mientras que algunos usuarios requieren acceso solo a cierto software, otros quieren
tener más control y poder ejecutar el software de su elección en un servidor en la nube (Figura 3.24). A
continuación se analizan diferentes modelos de servicios de computación en la nube (NIST, 2011).

Infraestructura como un servicioEn elinfraestructura como servicio (IaaS)modelo, solo se proporcionan las
capacidades básicas de procesamiento, almacenamiento y conexión en red. Por lo tanto, el cliente tiene el
mayor control sobre los recursos. Por ejemplo, al utilizar los servicios web de Amazon, los clientes pueden
elegir la potencia informática, la memoria, el sistema operativo y el almacenamiento en función de las
necesidades y los requisitos individuales, pudiendo así construir (casi) toda su infraestructura en la nube.
Usando dicha infraestructura, Netflix migró su propia infraestructura IS a Amazon Web Services para
transcodificar películas en varios formatos, potenciar su sitio web centrado en el cliente y alojar otras
aplicaciones de misión crítica. El modelo IaaS proporciona al cliente la mayor flexibilidad; por otro lado,
aunque se proporciona la infraestructura, la gestión de las licencias de software sigue siendo responsabilidad
del cliente y los costes de instalación son relativamente altos.

Plataforma como servicioEn elplataforma como servicio (PaaS)modelo, los clientes pueden ejecutar sus propias
aplicaciones, que normalmente se diseñan utilizando herramientas proporcionadas por el proveedor de servicios. En
este modelo, el usuario tiene control sobre las aplicaciones pero tiene un control limitado o nulo sobre la
infraestructura subyacente. Un ejemplo es Windows Azure de Microsoft, que actúa como un sistema operativo de
servicios en la nube que los clientes pueden usar para implementar aplicaciones personalizadas. Con esta
plataforma, Outback Steakhouse lanzó una campaña de marketing viral cuando presentó por primera vez su página
de fans en Facebook. Para respaldar los picos de demanda, Outback desarrolló e implementó una campaña de
marketing por correo electrónico utilizando Windows Azure. Como se proporciona la plataforma informática
subyacente, el cliente no tiene que preocuparse por comprar licencias de software, por ejemplo, para los sistemas
operativos de los servidores web o para los sistemas de gestión de bases de datos.

FIGURA 3.24
Servicios de proveedores de IaaS,
Software de la aplicacion
PaaS y SaaS. salesforce.com

Sistema operativo
Servidor web
SaaS

Lenguaje de programación del sistema


de gestión de bases de datos
PaaS

IaaS
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 121

el funcionamiento y actualización de la plataforma facilitada. Una nueva tendencia essin servidorinformática.


Diseñadas para liberar a los usuarios de tener que configurar máquinas virtuales, las plataformas informáticas sin
servidor, como AWS Lambda de Amazon, permiten simplemente ejecutar funciones pequeñas y específicas, que
pueden integrarse para desarrollar aplicaciones. El servicio se encarga de toda la gestión de la plataforma
subyacente, lo que permite el escalado continuo y se cobra al usuario en función del tiempo de uso.

Software como servicioEn elsoftware como servicio (SaaS)modelo, el cliente utiliza únicamente aplicaciones
proporcionadas a través de una infraestructura en la nube. Por lo general, tales aplicaciones incluyen
servicios de correo electrónico basados en la web (p. ej., Gmail de Google) y suites de productividad basadas
en la web (como Zoho o Google Docs), pero también aplicaciones avanzadas como los sistemas CRM,
proporcionados por Salesforce.com (consulte el Capítulo 8). . Por lo general, el cliente solo se preocupa por la
aplicación, sin conocimiento ni control sobre la infraestructura subyacente y, por lo general, solo tiene una
capacidad limitada para controlar o configurar los ajustes específicos de la aplicación. Las aplicaciones bajo el
modelo SaaS suelen ser más fáciles de implementar porque el cliente no tiene que preocuparse por
mantener o actualizar el software, la plataforma subyacente o la infraestructura de hardware.

TIPOS DE NUBES.Los proveedores de servicios en la nube como Amazon.com ofrecen lo que se conoce como nube

pública. Los servicios en una nube pública pueden ser utilizados por cualquier parte interesada mediante pago por
uso; por lo tanto, a menudo se usan para aplicaciones que necesitan una rápidaescalabilidad(es decir, la capacidad
de adaptarse a aumentos o disminuciones en la demanda de procesamiento o almacenamiento de datos) o en casos
donde no hay suficiente capital u otros recursos para construir o expandir una infraestructura de SI. Por el contrario,
un nube privada(o nube interna) es interno de una organización y puede ayudar a la organización a equilibrar la
demanda y el suministro de recursos informáticos dentro de la organización; De manera similar a una nube pública,
una nube privada brinda acceso de autoservicio a los recursos, lo que permite a los usuarios comerciales
aprovisionar recursos a pedido utilizando un modelo de computación de servicios públicos. Una nube privada no
libera a una organización de los problemas asociados con la administración de la infraestructura de la nube, pero le
da a la organización un alto grado de personalización, flexibilidad y control sobre sus datos y aplicaciones (Figura
3.25).

Gestión de la nube
Debido a sus diversos beneficios, la computación en la nube ha ganado mucha popularidad, especialmente entre los
ejecutivos que intentan aprovechar el potencial de la escalabilidad y aumentar la agilidad del negocio. Sin embargo, también
hay varios problemas que la administración debe tener en cuenta al trasladar la infraestructura a la nube pública. La primera
consideración es qué aplicaciones, servicios o datos mover a la nube. Por lo general, no existe un único proveedor de
computación en la nube que pueda satisfacer todas las necesidades de una organización. Más bien, las organizaciones a
menudo tienen que asociarse con diferentes proveedores de servicios, seleccionando modelos IaaS, PaaS y SaaS en función
de las necesidades del negocio y, a menudo, combinando servicios públicos y privados.

Nube privada Nube pública

Propiedad de
propiedad del cliente Operacional
Disponibilidad Control Flexible proveedor de servicio
gasto
Mayor centralizado servicio medido
Capital Elástico
eficiencia
gasto Seguridad Estandarizado Configuración rápida y fácil

Privacidad

FIGURA 3.25
Nubes públicas versus nubes privadas.
122 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.26
Las organizaciones tienen que considerar Viabilidad
Franqueza Escalabilidad
varias cuestiones al administrar su Costos
infraestructura en la nube. Privacidad Diversidad de ofertas
Cumplimiento

Seguridad Disponibilidad
Fiabilidad

nubes privadas; Como no existe una solución que se adapte a todos, las organizaciones deben sopesar cuidadosamente las
ventajas y desventajas de la computación en la nube. Además, las organizaciones deben considerar cuidadosamente qué
proveedor de servicios en la nube elegir. Algunas de las cuestiones estratégicas a largo plazo que la gerencia debe tener en
cuenta al evaluar diferentes proveedores de servicios de nube pública incluyen la disponibilidad, la confiabilidad, la
escalabilidad, la viabilidad, la seguridad, la privacidad, el cumplimiento, la diversidad de ofertas, la apertura y, no menos
importante, el costo (Figura 3.26). ). Estos se discuten a continuación (ver también Hofmann & Woods, 2010).

DISPONIBILIDAD/CONFIABILIDAD.La disponibilidad del servicio es una preocupación principal para la mayoría de las organizaciones. Como muestran los ejemplos de Google, Amazon y Microsoft, ni siquiera

los proveedores de computación en la nube pública más grandes son inmunes a los problemas, ya sean fallas de hardware, errores de programación o alguna interrupción de la red. Por lo tanto, las

organizaciones deben evaluar qué aplicaciones trasladar a la nube y cómo garantizar la disponibilidad de las aplicaciones basadas en la nube. Además de examinar cuál es el tiempo de actividad prometido

de la aplicación/sistema, qué copias de seguridad se realizan en los servidores y el almacenamiento, o si se proporcionará suficiente ancho de banda para acceder a grandes cantidades de datos, las

organizaciones deben implementar sus propias medidas de precaución. Dado que a menudo es demasiado costoso (p. ej., en términos de pérdida de negocios o buena voluntad) verse afectado por

eventos negativos, las organizaciones deben planificar con anticipación y replicar su infraestructura basada en la nube en diferentes ubicaciones. Relacionado con esto, un criterio importante a considerar

son las políticas de soporte del proveedor. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio,

que permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es

necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente

los problemas técnicos cuando surjan. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio, que

permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es

necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente

los problemas técnicos cuando surjan. En caso de que algo no funcione según lo prometido, ¿cómo se resolverán los problemas? Una de las ventajas de la computación en la nube es el autoservicio, que

permite a los clientes aprovisionar recursos según sea necesario. Al mismo tiempo, esto puede ser un inconveniente potencial, ya que no siempre existe la garantía de tener ayuda disponible si es

necesario. Por lo tanto, las organizaciones deben garantizar la disponibilidad de personal y capacidades de soporte aceptables, especialmente para aplicaciones de misión crítica, para resolver rápidamente

los problemas técnicos cuando surjan.

ESCALABILIDAD.Una de las mayores promesas de la computación en la nube es la escalabilidad, de modo que las

organizaciones puedan ampliar o reducir su infraestructura según sea necesario. Sin embargo, no todos los proveedores
podrán satisfacer las demandas de todas las organizaciones. Por lo tanto, las organizaciones deben evaluar cuidadosamente
hasta qué punto el proveedor podrá satisfacer las necesidades comerciales actuales y futuras en términos de almacenamiento
de datos, volúmenes de transacciones, etc.

viabilidad.Otro tema importante está asociado con la viabilidad y estabilidad del proveedor en el largo plazo.
A medida que una organización se traslada a una infraestructura de nube pública, pone muchos datos y
capacidades de procesamiento en manos de una entidad externa. Si esta entidad externa cierra, esto puede
tener muchas repercusiones para la organización, como los costos y los esfuerzos necesarios para configurar
una nueva infraestructura, migrar aplicaciones o transferir los datos del antiguo proveedor a la nueva
infraestructura.

SEGURIDAD, PRIVACIDAD Y CUMPLIMIENTO.Además de las preocupaciones relacionadas con la


disponibilidad, la confiabilidad, la escalabilidad y la viabilidad del proveedor, la seguridad,
la privacidad y el cumplimiento son aspectos críticos que se deben considerar al decidir
qué datos y aplicaciones trasladar a la nube y qué proveedor seleccionar. Especialmente
cuando se trata de datos confidenciales, las organizaciones deben preguntarse qué tan
seguros estarán los datos de intrusos externos, cómo se protegerá la privacidad de los
datos de los clientes y si el almacenamiento de datos cumple con regulaciones como la Ley
Sarbanes-Oxley y el Seguro de Salud. Ley de portabilidad y responsabilidad (HIPAA) y
estándares como el Estándar de seguridad de datos de la industria de tarjetas de pago. Por
definición, una infraestructura de nube pública se comparte entre diferentes empresas con
diferentes aplicaciones ejecutándose en el mismo hardware; como resultado,
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 123

Mientras que al usar una infraestructura interna, una empresa tiene control total sobre sus propios datos, este
control se pierde en una infraestructura en la nube y las organizaciones tienen menos derechos legales si sus datos
se almacenan en la nube. De manera similar, se les puede pedir a los proveedores de computación en la nube que
entreguen datos confidenciales almacenados en sus servidores a las fuerzas del orden, lo que deja a la organización
con poco control. Especialmente para las industrias muy preocupadas por la privacidad y la protección de datos,
como las empresas en los campos médico o legal, estos problemas son de vital importancia. Por otro lado, los
proveedores de computación en la nube pública ciertamente son conscientes de estos problemas, y las
organizaciones tienen que sopesar qué aplicaciones o datos trasladar a la nube y cuáles mantener internamente.
Cuestiones como la disponibilidad, la fiabilidad y la seguridad normalmente se tratan enacuerdos de nivel de
servicio (SLA), que son contratos que especifican el nivel de servicio prestado en términos de rendimiento (por
ejemplo, medido por el tiempo de actividad), garantías, recuperación ante desastres, etc. Una gran advertencia es
que tales acuerdos de nivel de servicio nogarantizarla disponibilidad de recursos; más bien, solo prometen ciertos
niveles de servicio y proporcionan reembolsos o descuentos si estas promesas no se cumplen y, por lo tanto, pueden
considerarse principalmente como un vehículo para resolver conflictos en caso de problemas.
Para las empresas, esto plantea un serio dilema, ya que dichos reembolsos y descuentos normalmente solo
cubren los costos pagados por el servicio, pero nunca pueden compensar los costos de oportunidad que surgen de
la pérdida de negocios. Por otro lado, al evaluar los beneficios y las desventajas de mover la infraestructura a la nube
pública, las organizaciones también deben evaluar de manera crítica en qué medida podrían mantener cierto tiempo
de actividad utilizando una infraestructura interna y a qué costo; a menudo, las organizaciones se dan cuenta de que,
aunque es posible que el proveedor no cumpla con ciertos SLA, el proveedor aún puede ofrecer un mejor tiempo de
actividad que una infraestructura interna mal administrada. Al evaluar sus opciones, las organizaciones a menudo
eligen un enfoque híbrido, teniendo internamente ciertas aplicaciones de misión crítica mientras trasladan otras
aplicaciones menos exigentes (en términos de tiempo de actividad, etc.).

DIVERSIDAD DE OFERTA.Como se mencionó anteriormente, existen varios proveedores de servicios de computación en la nube,

que van desde IaaS hasta SaaS. Dado que es más difícil administrar un mayor número y diversidad de proveedores, muchas
organizaciones prefieren tratar con menos proveedores que puedan satisfacer todas las necesidades. Por lo tanto, una
pregunta importante que debe hacerse es qué proveedor puede ofrecer los servicios necesarios tanto en el presente como en
el futuro.

franqueza.Una cuestión relacionada a la que se enfrentan las organizaciones es la cuestión de la interoperabilidad. La

mayoría de los proveedores de nube utilizan diferentes infraestructuras, diferentes formas de almacenar datos, etc.
Sin embargo, esto hace que la migración de datos entre proveedores sea extremadamente difícil y puede hacer que
una empresa quede bloqueada por un determinado proveedor. Además de las diferentes infraestructuras y modelos
de almacenamiento, el ancho de banda de la red existente (y los costos de transmisión de datos) plantean una
limitación adicional para la interoperabilidad, ya que mover terabytes de datos de un proveedor a otro, incluso
utilizando redes de muy alta velocidad, puede llevar mucho tiempo. y costoso (ya que los proveedores de
computación en la nube a menudo cobran por transferir datos hacia o desde su infraestructura).

COSTOS.Un tema final a considerar cuando se cambia a una infraestructura de nube pública son los costos. El modelo de cómputo de utilidades que utilizan los

proveedores de cómputo en la nube brinda a las organizaciones control sobre los recursos utilizados y pagados: la organización solo paga por los recursos

utilizados y puede escalar los recursos hacia arriba o hacia abajo cuando sea necesario. Así, esto proporciona a la organización mucha transparencia en el costo de

los recursos. Sin embargo, existe un desacuerdo considerable sobre si pasar a la nube pública es más económico que mantener una infraestructura interna. Por

ejemplo, el desarrollador de juegos en línea Zynga pasó de una infraestructura de nube pública a una nube privada interna y decidió poseer, en lugar de alquilar, su

infraestructura. Comparar los costos de poseer versus alquilar no es una tarea fácil. Mientras que es fácil calcular los costos por mes de un servidor en la nube EC2

de Amazon, muchas organizaciones no saben cuánto cuesta exactamente ejecutar un servidor comparable en una infraestructura interna, incluidos los costos del

propio servidor, las tarifas de las licencias de software, la electricidad, el centro de datos, el personal, etc. Por lo tanto, las organizaciones deben equilibrar

cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una infraestructura de nube solo

durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI. las organizaciones tienen que

equilibrar cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una infraestructura de

nube solo durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI. las organizaciones

tienen que equilibrar cuidadosamente los beneficios y los costos de la flexibilidad y la escalabilidad que ofrece la nube, por ejemplo, mediante el uso de una

infraestructura de nube solo durante los períodos de máxima demanda; No hace falta decir que esto agrega otra capa de complejidad a las operaciones de TI.

En resumen, hay varias cuestiones a tener en cuenta al pasar a una infraestructura en la nube, y cada
organización debe tomar varias decisiones informadas sobre cómo aprovechar las oportunidades que ofrece
la nube y minimizar los posibles inconvenientes. En la siguiente sección, proporcionaremos una breve
discusión de varias otras aplicaciones habilitadas por la nube.
124 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

Aplicaciones avanzadas en la nube


Claramente, la nube ofrece muchas formas para que las empresas resuelvan sus problemas relacionados con la
infraestructura de SI. Además de los diferentes modelos de servicios en la nube, la nube ha permitido otras tendencias, como
el uso de unArquitectura orientada a Serviciospara la implementación flexible de nuevas aplicaciones,computación en redpara
ayudar a resolver problemas informáticos a gran escala,redes de entrega de contenidopara aumentar el rendimiento de las
aplicaciones web, yconvergencia IPpara transmitir comunicaciones de voz y vídeo a través de Internet. Estas aplicaciones se
analizan a continuación.

Arquitectura orientada a Servicios.Con el fin de lograr una mayor flexibilidad y agilidad, las organizaciones han
tratado de alejarse de la implementación de grandes aplicaciones monolíticas en favor de unaarquitectura
orientada a servicios (SOA). Usando SOA, los procesos de negocio se dividen en componentes individuales
(oservicios) que están diseñados para lograr los resultados deseados para el consumidor del servicio (que
puede ser una aplicación, otro servicio o una persona). Para ilustrar este concepto, piense en el próximo
cambio de aceite de su automóvil. Como no puedes ser un experto en todo, probablemente sea más efectivo
que alguien cambie el aceite por ti. Puede llevar su automóvil al concesionario, puede ir a un taller
independiente o al servicio de cambio de aceite, o puede pedirle a su amigo que lo haga por usted. Para
usted, lo único que importa es que el servicio se brinde al nivel esperado de calidad y costo, pero
normalmente no le importa si los diferentes proveedores de servicios hacen las cosas de manera diferente o
usan herramientas diferentes.
Al desglosar los procesos comerciales en servicios individuales, las organizaciones pueden reaccionar
más rápidamente a las necesidades comerciales cambiantes. Por ejemplo, utilizando un enfoque SOA, se
orquestarían múltiples servicios (como "verificar inventario" o "pedir suministros") para manejar las tareas
individuales asociadas con el procesamiento de pedidos de clientes y se podrían cambiar con relativa
facilidad si cambia el proceso comercial.
Para facilitar la colaboración en línea con proveedores, socios comerciales y clientes, SOA usa y reutiliza
servicios individuales como "bloques de construcción" para que los sistemas puedan construirse y reconfigurarse
fácilmente a medida que cambian los requisitos. Para lograr estos beneficios, los servicios deben seguir tres
principios fundamentales:

■ ■ Reutilización.Un servicio debe ser utilizable en muchas aplicaciones diferentes.

■ ■ Interoperabilidad.Un servicio debería funcionar con cualquier otro servicio.

■ ■ Componentización.Un servicio debe ser simple y modular.

Siguiendo estos principios, varias aplicaciones pueden invocar los mismos servicios. Por ejemplo, tanto el
sistema de punto de venta de una organización como el sitio web de comercio electrónico podrían invocar el servicio
"procesar tarjeta de crédito", y un tablero digital podría invocar los servicios "mostrar productos", "mostrar
inventario" y "mostrar ventas". (Figura 3.27). El alojamiento y la implementación de dichos servicios en la nube
pueden ayudar a crear aplicaciones mediante SOA. Además, varios servicios que una organización puede necesitar
están disponibles en la nube, lo que elimina la necesidad de “reinventar la rueda”. Sin embargo, mientras que un
enfoque SOA parece ser atractivo para muchas empresas, requiere una enorme

FIGURA 3.27 Servicios Aplicaciones


Usando SOA, múltiples aplicaciones
Proceso
pueden invocar múltiples servicios.
Crédito comercio electrónico
Tarjeta
Sitio web

Barco
Punto de venta
Producto
Sistema

Monitor
Producto

Monitor Digital
Inventario Tablero

Monitor
Ventas
ura y servicios 125

FIGURA 3.28
La supercomputadora Titán puede
realizar más de 20.000 billones de
cálculos por segundo.
Fuente: Cortesía del Laboratorio Nacional de Oak Ridge,
Departamento de EE. UU. de energía.

esfuerzo y experiencia para planificar la arquitectura, seleccionar los servicios correctos entre cientos o miles de
servicios disponibles y orquestar e implementar los servicios. Por lo tanto, mientras que un enfoque SOA ayuda a
aumentar la flexibilidad, la integración de varios servicios puede ser extremadamente compleja y puede estar más
allá de los medios de las pequeñas empresas.

COMPUTACIÓN DE RED.Las empresas y las organizaciones públicas muy involucradas en la investigación y el desarrollo se

enfrentan a una necesidad cada vez mayor de rendimiento informático. Por ejemplo, los fabricantes de automóviles, como la
subsidiaria alemana de GM, Opel, o la japonesa Toyota, utilizan grandes supercomputadoras para simular accidentes
automovilísticos y evaluar los cambios de diseño en cuanto a vibraciones y ruido del viento. Las instalaciones de investigación
como el Laboratorio Nacional de Oak Ridge usan supercomputadoras para modelar el transporte de neutrones en reactores
nucleares o para estudiar escenarios de cambio climático (Figura 3.28), mientras que otras simulan terremotos usando
supercomputadoras; tales sitios de investigación tienen una infraestructura de hardware tremendamente compleja.

Aunque las supercomputadoras de hoy en día tienen una enorme potencia informática, algunas
tareas superan incluso la capacidad de una supercomputadora. De hecho, algunas simulaciones
complejas pueden tardar un año o más en calcularse incluso en una supercomputadora. A veces, una
organización o un centro de investigación necesitaría una supercomputadora, pero es posible que no
pueda pagarla debido al costo extremadamente alto. Por ejemplo, las supercomputadoras más
rápidas pueden costar más de US$200 millones, y esto no representa el “costo total de propiedad”,
que también incluye todos los demás costos relacionados para hacer que el sistema funcione (por
ejemplo, personal, instalaciones, almacenamiento, software , etcétera; véase el capítulo 9). Además, es
posible que la organización no pueda justificar los costos porque es posible que la supercomputadora
solo se necesite ocasionalmente para resolver algunos problemas complejos. En estas situaciones,

Una forma de superar las limitaciones de costo o uso es utilizarcomputación en red. La computación grid se refiere a la
combinación de la potencia informática de una gran cantidad de computadoras más pequeñas, independientes y conectadas
en red (a menudo PC de escritorio regulares) en un sistema cohesivo para resolver problemas que antes solo las
supercomputadoras eran capaces de resolver. Al igual que la computación en la nube, la computación en cuadrícula utiliza
recursos distribuidos; sin embargo, a diferencia de la computación en la nube, los recursos en una cuadrícula generalmente
se aplican a un solo problema grande. Para hacer que la computación en malla funcione, las tareas informáticas grandes se
dividen en partes pequeñas, que luego pueden ser completadas por computadoras individuales (Figura 3.29).

Sin embargo, como puede imaginar, la computación en cuadrícula plantea una serie de demandas en
términos de la infraestructura de red subyacente o el software que administra la distribución de las tareas.
Además, la computadora más lenta a menudo crea un cuello de botella, lo que ralentiza toda la red.
126 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.29
Computación en red: las computadoras

ubicadas en todo el mundo trabajan en partes

de un problema grande y complejo.

CUESTIONES DE SEGURIDAD
Hackeo de autos
La idea de viajar por la carretera en un automóvil o autobús y que el no debe verse como un gran problema de seguridad o protección. Es probable
conductor pierda el control porque un pirata informático malicioso que la verdad se encuentre en algún punto intermedio entre la exageración y
ha incrustado malware en una de las computadoras a bordo del la realidad. Si bien a un equipo en particular le puede llevar mucho tiempo
vehículo es aterrador. En muchas demostraciones de alta visibilidad descubrir un truco particular en un sistema integrado, otros pueden aprender
en una variedad de revistas y programas de noticias, los piratas de estos esfuerzos exitosos para acortar en gran medida la curva de
informáticos (o tal vez sea mejor llamarlos investigadores) han aprendizaje. Para abordar esto, los proveedores de tecnología y componentes
demostrado cómo pueden entrar en muchos de estos sistemas de vehículos están trabajando juntos para estandarizar enfoques, compartir
integrados. información y hacer que las cadenas de suministro sean más seguras para
Muchos sistemas integrados potenciales son vulnerables a la evitar la manipulación o la entrada de piezas falsificadas en un vehículo. Al
piratería. Los vehículos modernos tienen varias unidades de control, mismo tiempo, los fabricantes también deben conocer las vulnerabilidades
esencialmente pequeñas computadoras, para operar e integrar una para que cualquier falla de seguridad pueda repararse rápidamente.
variedad de sistemas, incluidos el motor y la transmisión, las bolsas
de aire, la dirección y el frenado, la entrada remota sin llave y
muchos otros. Cada uno de estos sistemas está acoplado a través de Residencia en:

un laberinto de redes. Los vehículos modernos también contienen greenberg, a. (2016, 17 de marzo). el FBI advierte que la piratería de automóviles es
Bluetooth para que el conductor pueda conectar un teléfono un riesgo real.cableado. recuperado el 8 de abril de 2016, de http://www.wired. com/
2016/03/fbi-warns-car-hacking-real-risk
inteligente para realizar llamadas manos libres e incluso puntos de
acceso Wi-Fi para proporcionar conectividad para dispositivos, Huddleston, Jr., T. (15 de septiembre de 2015). Este gráfico muestra todas las formas
en que se puede hackear tu auto.Fortuna. recuperado el 8 de abril de 2016, de http://
entretenimiento y pasajeros. Hay una gran cantidad de código de
fortune.com/2015/09/15/intel-car-hacking
programación en los vehículos modernos, y la mayor parte de este
Intel. (Dakota del Norte). Mejores prácticas de seguridad automotriz.Intel.
código proviene de una amplia gama de proveedores, lo que hace
Recuperado el 8 de abril de 2016 de http://www.intel.com/content/www/us/en/
que sea prácticamente imposible que los fabricantes de vehículos
automotive/automotive-security-best-practices-white-paper.html
comprendan todas las vulnerabilidades potenciales.
Pogue, D. (2016, 22 de febrero). Por qué la piratería de automóviles es casi
imposible. Científico americano. Recuperado el 8 de abril de 2016 de http://
Sin embargo, un robo exitoso generalmente no es fácil, ya que a menudo www. Scientificamerican.com/article/por-que-hackear-coches-es-casi-imposible
requiere varios investigadores durante varios meses para descubrirlo. Debido
vanian, J. (26 de enero de 2016). Los expertos en seguridad dicen que hackear
a esto, algunos ven esta vulnerabilidad como más una exageración que una autos es fácil.Fortuna. Recuperado el 8 de abril de 2016 de http://fortune. com/
realidad, lo que sugiere que la piratería en tales sistemas integrados 2016/01/26/expertos-en-seguridad-hack-cars
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 127

Arejilla dedicada, que consiste en una gran cantidad de computadoras homogéneas (y que no depende de
recursos infrautilizados), puede ayudar a superar estos problemas. Una red dedicada es más fácil de
configurar y administrar y, para muchas empresas, es mucho más rentable que comprar una
supercomputadora.

REDES DE ENTREGA DE CONTENIDO.Otra tendencia reciente en la gestión de infraestructura de


hardware de SI es el uso deredes de entrega de contenidopara aumentar el rendimiento de los
sitios web. Por lo general, cuanto mayor sea la distancia geográfica entre un usuario y el
servidor web que aloja cierto contenido, más tiempo se tarda en transmitir el contenido; esto
puede ser especialmente notable para contenido como la transmisión de medios, pero también
para otro contenido presentado en una página web. Las redes de entrega de contenido ayudan
a reducir esta latencia al proporcionar una red de servidores en varias ubicaciones geográficas,
que almacenan copias de sitios web particulares. Si un usuario en una ubicación geográfica
particular solicita una determinada página web, el servidor de entrega de contenido más
cercano a la ubicación del usuario entrega el contenido, acelerando significativamente la
entrega del contenido (Figura 3.30), un proceso que normalmente pasa desapercibido para el
usuario.

CONVERGENCIA DE LA INFORMÁTICA Y LAS TELECOMUNICACIONES.Hoy en día, gran parte de una organización


las necesidades de comunicación y colaboración están respaldadas por tecnologías de
Internet; por ejemplo, los mensajes de texto y el correo electrónico se han convertido en
los métodos de comunicación elegidos por muchas personas. Sin embargo, para algunos
temas, otras formas de comunicación son más adecuadas, por lo que los gerentes recurren
al teléfono, la mensajería instantánea, las reuniones o las videoconferencias. La creciente
convergencia de la informática y las telecomunicaciones puede ayudar a satisfacer
necesidades de comunicación y colaboración tan diversas. La industria informática está
experimentando una convergencia cada vez mayor de la funcionalidad de varios
dispositivos. Mientras que hace solo unos años un teléfono celular solo podía hacer
llamadas telefónicas y las personas usaban asistentes digitales personales para satisfacer
las necesidades informáticas móviles, estos dispositivos ahora están convergiendo de tal
manera que los límites entre dispositivos se vuelven cada vez más borrosos. Hoy en día, los
teléfonos inteligentes,
Además de la convergencia de las capacidades de los dispositivos, también existe una convergencia cada vez
mayor dentro de las infraestructuras subyacentes. Por ejemplo, en el pasado, las redes troncales para la

FIGURA 3.30
Alemania Las redes de entrega de contenido almacenan

Estado de Washington copias de contenido más cerca del usuario final.

Contenido
Entrega Contenido
Servidor Entrega
Servidor

Centro de datos
Internet

Contenido
Servidor de entrega

Porcelana
128 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

FIGURA 3.31
La convergencia IP permite que varios
dispositivos se comuniquen utilizando
tecnologías IP.

Red IP

teléfono e Internet eran distintos. Hoy, cada vez más, el tráfico de voz y datos comparten una
infraestructura de red común.convergencia IP, o el uso de laProtocolo de Internet (IP)para
transportar tráfico de voz, video, fax y datos, ha permitido a las empresas hacer uso de nuevas formas
de comunicación y colaboración (por ejemplo, mensajería instantánea y colaboración de pizarra en
línea), así como formas tradicionales de comunicación (como teléfono y fax) en costos mucho más
bajos (Figura 3.31). En las siguientes secciones, analizamos dos usos de IP para la comunicación: voz
sobre IP y videoconferencia sobre IP.

Voz sobre IPVoz sobre IP (VoIP)(o telefonía IP) se refiere al uso de tecnologías de
Internet para realizar llamadas telefónicas. Mientras que hace apenas unos años la
calidad de las llamadas VoIP era inferior a la media, los recientes avances tecnológicos
ahora permiten que la calidad de las llamadas iguale o incluso supere la calidad de las
llamadas tradicionales a través de líneas telefónicas (alámbricas). Además de la
calidad, VoIP ofrece una serie de otros beneficios; por ejemplo, los usuarios pueden
recibir llamadas desde casi cualquier lugar donde se conecten a Internet. En otras
palabras, los trabajadores del conocimiento no están atados a su escritorio para
recibir llamadas de VoIP; en cambio, utilizando el enrutamiento IP, su número de
teléfono los “sigue” a donde sea que se conecten a Internet. Por ejemplo, Christoph,
que vive en Hong Kong, tiene números de teléfono VoIP en Estados Unidos y Alemania
para que los amigos y familiares que viven en estos países puedan llamarlo a tarifas
locales.

Videoconferencia sobre IPAdemás de las comunicaciones de voz, IP también se puede utilizar para transmitir datos
de video. Tradicionalmente, las videoconferencias se realizaban a través de líneas telefónicas tradicionales, que no
estaban diseñadas para manejar la transferencia de datos necesaria para videoconferencias de alta calidad, oa través
de líneas digitales dedicadas, que era una opción muy costosa. Al igual que VoIP, Internet también ayudó a reducir
significativamente los costos y a mejorar la versatilidad de las videoconferencias al permitir videoconferencia sobre
ip.
Para algunas videoconferencias, el equipo de videoconferencia de escritorio (que consta de una cámara
web, un micrófono, parlantes y software como Google Hangouts o Skype) puede ser necesario.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 129

FIGURA 3.32
Los equipos de videoconferencia de
escritorio ayudan a organizaciones
e individuos a reducir sus costos de
telecomunicaciones.

suficiente (Figura 3.32); para otros, puede ser necesario un equipo de gama alta. Dicha infraestructura puede incluir
hardware de videoconferencia específico, o puede ser una sala de reuniones virtual dedicada que muestre imágenes
de tamaño real que permitan a personas de todo el mundo reunirse como si estuvieran sentadas en la misma sala.
Analizamos las videoconferencias con más detalle en el Capítulo 5, "Mejora de la comunicación y la colaboración
organizacionales mediante las redes sociales".

Computación verde
Impulsado por los rápidos avances de las naciones en desarrollo, el mundo ha visto un tremendo aumento en la demanda y el
costo de la energía. Para las organizaciones que tienen cientos o miles de computadoras, el aumento de los costos de energía
se está convirtiendo en un problema importante. Además, las organizaciones están siendo examinadas cada vez más por su
contribución a problemas sociales como el cambio climático (consulte el Capítulo 1); Cada vez más organizaciones están
tratando de mostrar una imagen “más verde” cuando se trata del uso de energía y recursos naturales, ya que los ejecutivos de
la empresa se han dado cuenta de que no pueden permitirse las consecuencias de la inacción en la reputación de la empresa.
Como los esfuerzos "verdes" pueden ahorrar dinero en el uso de energía y agua, eliminación de desechos e impuestos sobre
el carbono y pueden ser subsidiados por subvenciones, reembolsos o asesoramiento técnico gratuito, también pueden tener
impactos positivos en los resultados de una empresa.

Computación verde, o los intentos de usar los recursos informáticos de manera más eficiente para reducir los impactos
ambientales, así como el uso de sistemas de información para reducir los impactos ambientales negativos, pueden contribuir
a estos esfuerzos al ayudar a usar las computadoras de manera más eficiente, haciendo lo mismo (o más) con menos . Por
ejemplo, las organizaciones pueden ahorrar grandes cantidades de dinero en energía y refrigeración mediante el uso de la
virtualización para reemplazar cientos de servidores individuales con solo unas pocas computadoras centrales potentes.
Como han demostrado los estudios, los recursos informáticos de las organizaciones suelen estar muy infrautilizados, y el uso
de la virtualización puede ayudar a reducir la factura energética y la huella de carbono de una organización. De manera
similar, se ha argumentado que la computación en la nube contribuye a reducir el consumo de energía, ya que muchos
usuarios comparten la infraestructura del proveedor de servicios.
130 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

La instalación de software sofisticado de administración de energía en escritorios individuales puede ahorrar mucha
energía que se desperdicia al dejar las computadoras inactivas o en modo de espera durante la noche. Además,
disuadir a los empleados de imprimir correos electrónicos o documentos comerciales puede ayudar a reducir el
desperdicio de papel: un trabajador de oficina promedio imprime más que un árbol de papel cada año.
Un problema relacionado es la retirada de hardware obsoleto. Hoy en día, las empresas no pueden simplemente enviar
equipos retirados a un vertedero. Por el contrario, tanto las empresas como las personas deben evaluar cuál es la mejor
forma de deshacerse de las computadoras, los monitores y las piezas no deseadas. Considerando que el primer paso es tomar
la decisióncuandopara retirar equipos, los siguientes pasos son igualmente importantes. No hace falta decir que se debe
garantizar que las computadoras viejas se borren de todos los datos del usuario. Muchos subcontratistas externos
(proveedores de "disposición de activos de TI") ofrecen servicios que incluyen la limpieza de todos los discos duros de las
computadoras y la restauración y venta de equipos utilizables o el desmantelamiento de los componentes para reciclar
materias primas valiosas y eliminar adecuadamente los desechos peligrosos.

ANÁLISIS DE LA INDÚSTRIA
Industria del cine
¿recuerdas el original?Guerra de las Galaxiaspelículas o películas como El mundo se ha pasado a las tecnologías de proyección digital, reduciendo la
rey kong(1976) oGodzilla(1954)? Compárelos con éxitos de taquilla necesidad de duplicar y enviar grandes rollos de película y reduciendo los
recientes comoStar Wars VII: El despertar de la fuerza (2015)),Consorcio costos de distribución hasta en un 90 por ciento mientras acelera el tiempo
inactivo (2016),o películas animadas como Buscando a Dory (2016).Con desde el estudio hasta el cine. En lugar de carretes de película (que son
cada nueva generación de películas, también hay un tremendo aumento susceptibles de proyección desenfocada, rayones o "pops"), las películas se
en el poder de cómputo, lo que permite que los estudios de cine como almacenan en servidores centrales, desde los cuales los cines individuales
Dreamworks y Universal Studios o los estudios de efectos especiales acceden a ellas y las descargan a través de Internet. Los propietarios de cines
como Weta Digital y Pixar creen animaciones y efectos especiales de una pueden reaccionar mucho más rápidamente a la demanda fluctuante y
calidad hasta ahora inimaginable utilizando software especializado de mostrar fácilmente películas en más de una pantalla en caso de alta demanda.
gran alcance. y hardware para imágenes generadas por computadora Claramente, el uso de los sistemas de información ha cambiado
(CGI, también conocido como gráficos por computadora). tremendamente la industria del cine.

En cuanto a los grandes estudios, la tecnología digital en rápida evolución Preguntas


(específicamente, el hardware de grabación y el software de edición digital 1.¿Pueden las tecnologías digitales ayudar a las salas de cine a competir con la
sofisticado pero fácil de usar) ha abierto grandes oportunidades para los creciente tendencia hacia salas de cine en casa más sofisticadas? ¿Si es así,
cineastas independientes que están produciendo películas con calidad de cómo?
estudio sin tener que depender de costosas luces, revelado de películas y 2.¿Cuáles son los problemas éticos asociados con los efectos
instalaciones de postproducción. Por lo tanto, las personas que nunca especiales que se vuelven cada vez más realistas con la ayuda de
pudieron permitirse todo el equipo necesario ahora pueden producir películas las tecnologías digitales?
digitalmente. Además, las cámaras y proyectores digitales y los avances en el 3.Desde la perspectiva de los estudios de cine y los cines, enumere los
software han hecho que la transición del celuloide a lo digital sea más pros y los contras del uso de tecnologías de distribución digital.
asequible para los cineastas que hasta hace poco utilizaban la tecnología
tradicional. Y no son solo los pequeños cineastas independientes los que Residencia en:

adoptan la tendencia digital. Hoy en día, la mayoría de las películas realizadas alexander, h., y blakely, r. (2014, 12 de septiembre). el triunfo de lo digital
por grandes estudios, como Paramount Studios y Warner Brothers, se filman y supondrá la muerte de muchas películas.Nueva República. Recuperado el
8 de abril de 2016 de https://newrepublic.com/article/119431/how-
editan utilizando formatos 100 por ciento digitales. Otra gran innovación es el
digital-cinema-took-over-35mm-film
uso de drones para registrar la acción. Los drones son una alternativa de muy
cinematografía digital. (2016, 4 de marzo). enWikipedia, la enciclopedia
bajo costo a los costosos helicópteros y tienen el beneficio adicional de poder
libre. recuperado el 8 de abril de 2016 de https://en.wikipedia.org/w/
ir a lugares que los humanos o los helicópteros simplemente no pueden
index.php?title=digital_cinematography&oldid=708195035
debido al tamaño o las limitaciones de seguridad. Esta es una ventaja
Jardín, X. (28 de julio de 2005). hollywood parcelas fin de rollos de película.cableado.
particular para las películas desarrolladas de forma independiente que no
consultado el 8 de abril de 2016, http://archive.wired.com/entertainment/music/
tienen el presupuesto de los grandes éxitos de taquilla, así como para los news/2005/07/68332
reportajes deportivos.
Cortador de agua, A. (2015, 6 de marzo). Los drones están a punto de cambiar la
El impacto de la tecnología en la industria del cine no se forma en que los directores hacen películas.Cableado.recuperado el 8 de abril de
detiene con la producción de películas. Muchos cines en todo el 2016 de http://www.wired.com/2015/03/drone-filmmaking
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 131

revisión de puntos clave


1.Describir cómo los cambios en el panorama competitivo de las presentar cuestiones tales como cuándo y cómo actualizar la
empresas influyen en las cambiantes necesidades de infraestructura actual. Además, las necesidades de almacenamiento de
infraestructura de SI.Las organizaciones se enfrentan a entornos las organizaciones están creciendo a un ritmo cada vez mayor, y las
empresariales en continuo cambio, y adaptarse rápidamente a un organizaciones también tienen que lidiar con las fluctuaciones en la
entorno competitivo en constante cambio requiere que las demanda de poder de cómputo y, a menudo, no pueden escalar
empresas sean cada vez más flexibles y ágiles. Las organizaciones rápidamente la infraestructura de SI en consecuencia. La creciente
modernas utilizan varias aplicaciones y bases de datos para necesidad tanto de poder de cómputo como de almacenamiento
respaldar sus procesos comerciales; estas aplicaciones y bases de alimenta una creciente demanda de energía, lo que puede afectar la
datos se basan en una sólida infraestructura de IS subyacente que imagen de una empresa, así como también sus resultados.
consta de hardware, software de sistema, almacenamiento, redes 4.Describir la computación en la nube y otras tendencias actuales que

y datos. pueden ayudar a una organización a abordar la IS


desafíos relacionados con la infraestructura.La
2.Describir los componentes esenciales de la infraestructura de SI de computación en la nube utiliza un modelo comercial de
una organización.Las organizaciones utilizan varios tipos de hardware computación de servicios públicos en el que los clientes
IS para satisfacer sus diversas necesidades informáticas. El tipo más pueden recurrir a una variedad de recursos informáticos a
destacado de software de sistema, el sistema operativo, coordina la los que se puede acceder bajo demanda con una
interacción entre los dispositivos de hardware, los periféricos, el interacción humana mínima. Las características de la
software de aplicación y los usuarios. Además, las organizaciones computación en la nube incluyen autoservicio bajo
necesitan almacenar cantidades masivas de datos con fines operativos, demanda, elasticidad rápida, amplio acceso a la red,
de copia de seguridad y de archivo. La creación de redes es una de las agrupación de recursos y servicio medido. Los modelos
razones por las que los sistemas de información se han vuelto tan típicos de servicios de computación en la nube son
poderosos e importantes para las organizaciones modernas. infraestructura como servicio (IaaS), plataforma como
Finalmente, las organizaciones utilizan los centros de datos para servicio (PaaS) y software como servicio (SaaS). Al
albergar los diferentes componentes de la infraestructura para considerar el cambio a una infraestructura pública basada
garantizar la seguridad y la disponibilidad. en la nube, las organizaciones deben sopesar cuestiones
como la disponibilidad, la confiabilidad, la escalabilidad, la
3.Discutir los problemas de gestión asociados con la gestión de la viabilidad, la seguridad, la privacidad, el cumplimiento, la
infraestructura de SI de una organización.Los avances radicales apertura, la diversidad de ofertas y, no menos importante,
en la tecnología de la información han abierto muchas el costo. Otras aplicaciones en la nube incluyen SOA, grid
oportunidades para las organizaciones, pero también han traído computing, redes de entrega de contenido, voz sobre IP y
desafíos. Los avances en hardware han permitido avances en videoconferencia sobre IP. Finalmente,
software. Obsolescencia de hardware y software, ciclos de TI más
rápidos y consumerización

términos clave

Software de la aplicacion 96 informática verde 129 servicio medido 120


ancho de banda 105 computación en red 106 red de área metropolitana 106
red de área del campus 106 Hipervínculo 106 ley de Moore 113
cliente 105 hipertexto 106 red 105
red cliente-servidor 105 Lenguaje de marcado de hipertexto sistema operativo 100
redes de computadoras 104 (HTML) 106 compañero 105

base de datos de red de entrega 127 Protocolo de Transferencia de Hipertexto periférico de red peer-to- 105
de contenido 96 (HTTP) 106 peer (P2P) 100
sistema de administración de base de datos arquitectura de sistemas de información 95 área de trabajo personal 106
(DBMS) 97 infraestructura de sistemas de información 93 computadora personal (PC) 99
rejilla dedicada 127 infraestructura 92 obsolescencia programada 114
web profunda 108 infraestructura como servicio (IaaS) 120 plataforma como servicio (PaaS) 120
virtualización de escritorio 105 Internet 106 nube privada 121
controlador de dispositivo 100 intranet 108 protocolos 104
infraestructura digital 93 dirección IP 107 nube pública 121
nombre de dominio 107 convergencia IP 128 identificación de frecuencia de radio
sistema integrado 99 mainframe de red de área 106 (RFID) 99
extranet 109 local (LAN) 98 etiqueta RFID 100
132 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

escalabilidad 121 dominio de nivel superior 107 página web 106


servidor 98 Protocolo de control de transmisión/Internet Servidor web 106
Servicio 124 Protocolo (TCP/IP) 108 sitio web 106
acuerdo de nivel de servicio (SLA) 123 medios de transmisión 104 red de área amplia 106
arquitectura orientada a servicios (SOA) 124 Localizador uniforme de recursos (URL) 107 Red Wi-Fi (fidelidad inalámbrica) 106
software como servicio (SaaS) 121 utilidad informática 118 red de área local inalámbrica
supercomputadora 98 videoconferencia sobre IP 128 (WLAN) 106
software del sistema 100 voz sobre IP (VoIP) 128 puesto de trabajo 99
cliente ligero 105 navegador web 106 Internet mundial (www) 106

TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.

Preguntas de revisión
3-1.¿Cómo apoyan las aplicaciones la organización? 3-9.¿Qué son las URL y por qué son importantes?
¿Procesos de negocios? a la World Wide Web?
3-2.¿Cómo apoyan las bases de datos la organización? MiMALLaboratorio3-10.¿Cuáles son los problemas asociados con soft-
¿Procesos de negocios? obsolescencia de los productos?

3-3.Describir las funciones clave del sistema. MiMALLaboratorio3-11.Describir las características de la nube com-
software. poner modelo.
3-4.¿Para qué fines se almacenan los datos en 3-12.Defina la computación grid y describa sus ventajas.
organizaciones? etapas y desventajas.
3-5.¿Cuáles son las características distintivas de 3-13.Describe lo que significa el términoIP
diferentes medios de almacenamiento? convergencia.
MiMALLaboratorio3-6.¿Cómo funcionan las redes informáticas? 3-14.Describa por qué la computación verde se ha vuelto
3-7.¿Cuáles son los principales tipos de redes? 3-8. tan importante para las organizaciones modernas.
¿Qué es la World Wide Web y cuál es su
relación con Internet?

Preguntas de autoaprendizaje

3-15.Todos los siguientes son ejemplos de infraestructura 3-19.¿Cuál de los siguientes es el protocolo de Internet?
componentes excepto A URL
A. hardware B HTML
B software del sistema C TCP/IP
C. centros de datos D.ARPA
D aplicaciones 3-20.Todos los siguientes son sufijos de dominio correctos excepto
3-16.¿Cuál de los siguientes esnoconsecuencia de la falta de A. .edu: instituciones educativas
disponibilidad, rendimiento o seguridad? B. .gov: gobierno de EE. UU.
A. pérdida de supervisión gerencial C. .neo—organizaciones en red
B. pérdida de negocio D. .com: empresas comerciales
C. pérdida de confianza 3-21.La capacidad de adaptarse a los aumentos o disminuciones de
D. pérdida de buena voluntad la demanda de procesamiento o almacenamiento se conoce
3-17.Los dibujos de ingeniería generalmente se preparan utilizando como ______________.
______________. A. adaptabilidad
A. mainframes B flexibilidad
B servidores C escalabilidad
C. computadoras personales D. agilidad
D. estaciones de trabajo 3-22.En la computación en la nube, los servicios generalmente se ofrecen
3-18.La cinta magnética se usa típicamente para ______________. usando ______________.
A. almacenamiento de datos operativos A. nubes privadas
B. copia de seguridad de datos críticos B. cuadrículas heterogéneas
C. mantenimiento de registros de clientes C. un modelo de computación de servicios públicos

D. archivo de datos D. computación de borde


Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 133

3-23.Para la máxima flexibilidad en el uso de la informática 3-24.Los problemas de computación a gran escala se pueden resolver utilizando

recursos, las empresas eligen un(a) proveedor(a) ______________ informática. una


______________. cuadrícula
A. computación de servicios públicos B utilidad
B. software como servicio c nube
C. plataforma como servicio borde D
D. infraestructura como servicio Las respuestas están en la página 135.

problemas y ejercicios
3-25.Relaciona los siguientes términos con los correspondientes 3-30.Usando la web, encuentre información sobre cómo archivar su
definiciones: datos. ¿Qué opciones hay disponibles? ¿Cuáles son las
i. Computando utilidad ventajas y desventajas de cada opción?
ii. Acuerdo de nivel de servicio 3-31.Escanee la prensa popular y/o la web en busca de pistas.
iii. Software del sistema sobre tecnologías emergentes para redes informáticas. Esto
IV. Software como servicio puede incluir nuevos usos para las tecnologías actuales o
v. Voz sobre IP tecnologías completamente nuevas. Discutir en grupo los
vi. Computación en la nube temas “candentes”. ¿Cree que se harán realidad en un futuro
vii. Banda ancha próximo? ¿Por qué o por qué no? Prepare una presentación de
viii. Servidor 10 minutos de sus hallazgos para presentarla a la clase.
ix. Obsolescencia programada
X. Escalabilidad 3-32.¿Tienes tu propio sitio web con un dominio específico?
¿nombre? ¿Cómo decidiste el nombre de dominio? Si no
una. La incorporación de una vida útil en el diseño de un
tienes un dominio propio, investiga las posibilidades de
producto.
obtener uno. ¿Estaría disponible su nombre preferido? ¿Por
b. El uso de la tecnología de Internet para realizar llamadas
qué es posible que su nombre preferido no esté disponible?
telefónicas.
C. Un modelo de computación en la nube en el que el cliente utiliza
3-33.¿Cómo afecta la obsolescencia de hardware y software?
una aplicación proporcionada a través de una nube
¿su vida? Dé ejemplos de experiencias con hardware o
infraestructura
software obsoletos. ¿Cómo lidiaste con estas
d. Un modelo para permitir un acceso de red conveniente y bajo
situaciones?
demanda a un conjunto compartido de recursos informáticos
3-34.Usando información en la web, encuentre (o intente estimar)
configurables
el consumo de energía de su computadora. ¿Cuáles son las formas de
mi. Cualquier computadora en una red que permite el acceso a
reducir el consumo de energía de su computadora? 3-35.Investigue
archivos, impresión, comunicaciones y otros servicios
en la web para ver un ejemplo de una startup que usa un
disponibles para los usuarios de la red.
infraestructura en la nube. ¿Cuáles fueron las principales razones
F. La capacidad de transmisión de una computadora o
para elegir una infraestructura en la nube? ¿Qué alternativas
canal de comunicaciones.
tenía la startup?
gramo. Un modelo de negocio en el que los recursos informáticos se
3-36.¿Utiliza algún servicio ofrecido en la nube? Si es así,
alquilan según sea necesario
¿Qué modelo de servicio ofrece su proveedor? Si no, ¿cuáles
H. Contratos que especifican el nivel de servicio prestado en
son sus razones principales para no utilizar los servicios
términos de rendimiento, garantías, recuperación ante
ofrecidos en la nube?
desastres, etc.
3-37.Entreviste a un profesional de SI sobre computación en la nube.
i. La colección de programas que controlan las operaciones
¿Este profesional tiene preferencia por las nubes públicas
básicas del hardware de la computadora.
frente a las privadas? Además, averigüe qué datos él o ella
j. La capacidad de adaptarse a aumentos o disminuciones en la
probablemente confiaría a una nube pública. 3-38.Busque
demanda de procesamiento o almacenamiento de datos.
en la web los acuerdos de nivel de servicio de dos
3-26.Echa un vistazo al sitio web de un minorista en línea. Cual
diferentes proveedores de servicios en la nube y compararlos
¿Es probable que las piezas de contenido se junten a partir de datos almacenados en
en función de la disponibilidad, la seguridad y la privacidad.
bases de datos?
¿Cómo difieren los acuerdos? ¿Son razonables los acuerdos?
3-27.¿Qué aplicaciones son de misión crítica para una empresa en línea?
¿Qué proveedor seleccionaría para su infraestructura en la
¿detallista? ¿Para un banco? Justifique su apreciación. 3-28.¿Cómo
nube si fuera a iniciar una empresa?
afectan los programas de software a su vida? Dar el examen-
3-39.Usando un motor de búsqueda, ingrese la frase clave "voz
ples de software de áreas distintas de las computadoras de escritorio.
sobre proveedores de IP”. ¿Quiénes son los grandes proveedores en
¿Están aumentando los usos del software con el tiempo? 3-29.Entreviste
esta industria? ¿Qué tipo de soluciones ofrecen a sus clientes? ¿Algún
a un profesional de SI sobre la infraestructura de SI.
proveedor se adapta a sus necesidades de comunicación?
¿Qué componentes de la infraestructura considera más
importantes este profesional? ¿Por qué?
134 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

Ejercicios de aplicación
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en Aplicación de base de datos: creación de una base de datos de
el sitio web del libro: www.pearsonhighered.com/valacich. conocimientos

Aplicación de hoja de cálculo: seguimiento


3-41.Campus Travel parece estar creciendo bastante rápido.
de millaje de viajero frecuente
Ahora tiene franquicias en tres estados diferentes, con un total de
16 ubicaciones. Dado que la empresa ha crecido enormemente en
3-40.Recientemente consiguió un trabajo de medio tiempo como empresario.
los últimos años, se ha vuelto cada vez más difícil hacer un
analista de ness para Campus Travel. En su primera reunión, el
seguimiento de las áreas de especialización de cada asesor de
gerente de operaciones se enteró de que está tomando una clase
viajes; a menudo, los consultores pierden un tiempo valioso
introductoria de MIS. Como el gerente no es muy hábil en el uso
tratando de averiguar quién en la empresa posee el conocimiento
de herramientas de software de oficina, está haciendo todas las
sobre una región en particular. Impresionado con sus habilidades,
millas de viajero frecuente en dos libros de Excel separados. Uno
el director general de Campus Travel le ha pedido que agregue,
es la información de contacto del cliente y el segundo son las
modifique y elimine los siguientes registros de su base de datos de
millas voladas. Al estar familiarizado con las posibilidades de las
empleados:
aplicaciones de hojas de cálculo, sugiere configurar un libro de
■ ■Abra employeedata.mdb.
trabajo para manejar ambas funciones. Para completar esto,
■ ■Seleccione la pestaña "empleado".
debes hacer lo siguiente:
■ ■Agregue los siguientes registros:
■ ■Abre la hoja de cálculo de viajerofrecuente2.csv. Verá una
una. Eric Tang, oficina de Spokane, experto en el sudoeste,
pestaña para clientes y una pestaña con la etiqueta "millas
teléfono (509) 555-2311
voladas".
b. Janna Connell, oficina de Spokane, experta en Delta,
■ ■Use la función vlookup para ingresar la columna de millas
teléfono (509) 555-1144
voladas buscando el número de viajero frecuente.
■ ■Eliminar el siguiente registro:
(Sugerencia: si se hace correctamente con referencias
una. Carl Looney de la oficina de Pullman
absolutas, debería poder ingresar la fórmula vlookup en
■ ■Modifique lo siguiente:
la primera celda de la columna "millas voladas" y copiarla
una. Cambie a Frank Herman de la oficina de Pullman a la
para todas las celdas).
oficina de Spokane
■ ■Utilice el formato condicional para resaltar a todos los viajeros
b. Cambiar el número de casa de Ramón Sánchez a
frecuentes que tengan menos de 4000 millas en total.
(208) 549-2544
■ ■Finalmente, ordene los viajeros frecuentes por millas totales

en orden descendente.

Ejercicio de trabajo en equipo

Estadísticas netas: preguntas y ejercicios


El acceso a Internet sigue creciendo 3-42.Busque en la web las estadísticas más actualizadas. 3-43.En
equipo, interpreten estos números. lo que llama la atención/
El acceso a Internet en los Estados Unidos y en todo el mundo importante acerca de estas estadísticas?
continúa creciendo constantemente. A principios de 2016, casi el 50 3-44.En equipo, discuta cómo se verían estos números en 5
por ciento de la población total del mundo tenía acceso a Internet. años y 10 años. ¿Qué cambios deben realizarse en
En los Estados Unidos, el 88,5 por ciento de la población tenía la infraestructura de red global? ¿Qué problemas y
acceso a Internet. Mientras que muchos países de Europa oportunidades ve surgir?
occidental se encuentran en el rango medio del 90 por ciento y 3-45.Utilizando el software de hoja de cálculo de su elección, cree un
avanzan lentamente hacia el 100 por ciento de penetración, gráfico/figura que visualice efectivamente las estadísticas/
Islandia aún se clasifica como el único país que tiene el 100 por cambios que consideres más importantes.
ciento de su población en línea. En el otro extremo del espectro, Residencia en:

muchos países pequeños y muy pobres aún luchan por obtener Akamai. (2015). Informe sobre el estado de Internet, cuarto trimestre de 2015.
acceso. En países como Guinea, Somalia y Eritrea, menos del 2 por Akamai.com. Recuperado el 7 de abril de 2016 de https://www.akamai.com/us/en/
ciento de la población está en línea. Entre la parte inferior y la multimedia/documents/content/state-of-the-internet/q4-2015-state-of-the-
internetconnectivity-report-us .pdf
superior, el acceso varía ampliamente. En Asia, alrededor del 50
Anónimo. (Dakota del Norte). Ficha técnica de la tecnología de banda ancha.Banco de
por ciento de la población tiene acceso,
investigación. Recuperado el 7 de abril de 2016, de http://www.pewinternet.org/fact-
sheets/broadband-technology-fact-sheet

Estadísticas en vivo de Internet. (2016). Usuarios de Internet.Estadísticas en vivo de Internet.Recuperado el

7 de abril de 2016, de http://www.internetlivestats.com


Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 135

Respuestas a las preguntas de autoestudio


3-15.D, pág. 93 3-16.A, pág. 95 3-17.D, pág. 99 3-18.D, pág. 103 3-19.C, pág. 108
3-20.C, pág. 107 3-21.C, pág. 121 3-22.C, pág. 118 3-23.D, pág. 120 3-24.A, pág. 124

CASO 1 Un catalizador para la innovación: Amazon Web Services

Amazon Web Services, o AWS, una subsidiaria de miles de millones de horas de contenido a nivel mundial Social Capital LP, llamó a AWS el "chip azul de la
Amazon.com, ofrece un conjunto de grandes ejecutándose en AWS. AWS permite que Netflix infraestructura técnica", prediciendo que
servicios de computación en la nube a implemente miles de servidores y terabytes de finalmente se convertirá en un negocio de 1,5
organizaciones de todo el mundo. AWS permite a almacenamiento en todo el mundo. Los usuarios pueden billones de dólares. Continuó, “para comprender
las organizaciones implementar cantidades transmitir programas y películas de Netflix en cualquier el valor de AWS, creemos que Jeff [Bezos; CEO de
masivas de capacidades informáticas de manera parte del mundo, con una variedad de dispositivos, desde Amazon] va a alterar por completo este mercado.
más rápida y económica en lugar de construir y televisores inteligentes hasta tabletas y teléfonos Habrá una cantidad increíble de perdedores a
equipar un centro de datos tradicional con inteligentes. Del mismo modo, Airbnb también está medida que AWS escala. Lo que [Bezos] hizo con
servidores, redes y componentes de aprovechando AWS para expandir rápidamente su el comercio minorista, lo hará con TI”. Diez mil
infraestructura relacionados. Los servicios más mercado global que permite a los propietarios y viajeros millones de dólares está muy lejos de 1,5 billones
conocidos de AWS son EC2, que significa Amazon conectarse entre sí con el fin de alquilar espacios de dólares, pero AWS está creciendo
Elastic Computing Cloud, y S3, que significa vacacionales únicos. Los propietarios y los viajeros rápidamente. A medida que AWS crece, sus
Amazon Simple Storage Service. Innumerables pueden acceder al sistema de Airbnb a través de su economías de escala permiten rebajar los precios
empresas están utilizando AWS para ejecutar navegador web o mediante una aplicación para teléfonos que los competidores cobran a sus clientes.
partes importantes de su negocio, incluidas inteligentes. Airbnb admite alquileres de propiedades en Claramente, AWS tiene el potencial de convertirse
Netflix, Spotify, Pinterest, Airbnb, Lyft, Yelp y Gilt, casi 25,000 ciudades en más de 190 países. AWS ha sido en el Walmart de los servicios de TI y fortalecer
por nombrar algunas. En 2015, Gartner estimó una parte clave de la estrategia global de Airbnb. Otro aún más su posición en numerosos mercados.
que los clientes de AWS estaban implementando ejemplo es Lyft, una empresa de viajes compartidos
diez veces más infraestructura en AWS que la fundada en 2012. El desafío de Lyft era cómo Amazon se está convirtiendo en una parte central de
adopción combinada de los siguientes 14 implementar el soporte de aplicaciones móviles donde los la economía y la sociedad global. Si bien Amazon es uno
proveedores. Se estima que AWS tiene más de un usuarios pudieran encontrar de manera rápida y de los muchos minoristas en línea, está creciendo
millón de clientes activos en más de 190 países, confiable un conductor que los llevara. Estas y muchas rápidamente y parece destinado a eclipsar a Walmart
incluidas casi 2000 agencias gubernamentales, otras empresas, muchas de las cuales probablemente le como el minorista más grande del mundo. Además, con
5000 instituciones educativas y más de 17 500 resulten familiares, utilizan la infraestructura en la nube sus servicios AWS y S3, Amazon proporciona la columna
organizaciones sin fines de lucro. AWS es el gorila de AWS para ejecutar su propuesta de valor para sus vertebral de TI para innumerables empresas y nuevas
de 800 libras de las empresas de infraestructura clientes. empresas exitosas y es el jugador dominante en el
de computación en la nube. A principios de 2016, A pesar del éxito que ha tenido AWS, Amazon no mundo en infraestructura de servicios en la nube.
AWS se había convertido en un negocio de US$10 se contenta con simplemente dominar el negocio de Amazon también es nuestra librería y se está convirtiendo
mil millones con un margen operativo del 23 por la infraestructura en la nube. Si bien actualmente es en nuestra tienda de comestibles, Alexa responde
ciento. un negocio de 10.000 millones de dólares, algunos nuestras preguntas o reproduce nuestra música, y
Muchas empresas están aprovechando la creen que, en última instancia, AWS podría ser la Amazon está planeando la entrega de productos el
infraestructura global de AWS para desarrollar mayor jugada de Amazon. Recientemente, el inversor mismo día con una flota de drones. Y toda esta
su negocio. Por ejemplo, Netflix ofrece en tecnología Chamath Palihapitiya, CEO de innovación se ejecuta en AWS.

Preguntas
3-46. ¿Amazon tiene demasiado éxito? Si es así, ¿qué se debe hacer? ¿Si Servicios web de Amazon. (2016, 11 de mayo) . EnWikipedia, la enciclopedia libre.
no, porque no? Dé ejemplos específicos para justificar su posición. Recuperado el 23 de mayo de 2016, de https://en.wikipedia.org/w/index. php?
3-47. ¿Por qué Amazon ha tenido tanto éxito en tantas áreas diferentes? title=Amazon_Web_Services&oldid=719688469
Enumere ejemplos específicos de cómo ha generado y mantenido Morisy, M. (2016, 16 de mayo). La ambición de AWS de Amazon: "Lo que [Bezos] hizo con
ventajas competitivas. ¿Es imparable? ¿En qué áreas ha tenido el comercio minorista, lo hará con TI".Profesional de TI de Windows.Recuperado el 23 de
menos éxito? mayo de 2016, de http://windowsitpro.com/cloud/amazons-aws-ambition-whatbezos-did-

3-48. Si tuviera una empresa de tecnología emergente, ¿usaría AWS? retail-he-will-do-it

Enumere las ventajas y desventajas y explique su justificación. Soper, T. (28 de abril de 2016). La fuente de ingresos de la computación en la nube de Amazon:
AWS, ahora un negocio de $ 10 mil millones, impulsa un trimestre récord para la empresa.
Residencia en:
GeekWire.Recuperado el 23 de mayo de 2016, de http://www.geekwire.com/2016/amazons-cloud-
Servicios web de Amazon. (2016). Estudios de casos e historias de éxito de clientes, con la
computing-cashcow-aws-now-10b-business-fuels-record- Quarter-company
tecnología de la nube de AWS.Amazon.com.Recuperado el 23 de mayo de 2016, de
https://aws.amazon.com/solutions/case-studies
136 Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información

CASO 2 la web oscura

La mayoría de las personas no piensan demasiado en solo disponible para aquellos autorizados por el famoso por Edward Snowden, quien lo usó para evadir a los

la web siempre que puedan visitar sus sitios web propietario del sistema para verlo o acceder a él. perros guardianes de la NSA.

favoritos. Sitios web populares como nytimes.com También hay una gran cantidad de contenido Este alto nivel de privacidad dentro de Tor permite a
residen en lo que se llama elred de superficie—lo que ilegal en la web profunda, y este contenido se conoce las personas realizar una amplia gama de actividades
significa que muestran contenido que un motor de como elred oscuraEl interés en la web oscura ha ido confidenciales. Algunos lo usan para comunicaciones
búsqueda como Bing o Google puede encontrar en aumento luego de varias filtraciones de datos de confidenciales, incluida la disidencia política. Pero en la
cuando busca en la web. Además de la web alto perfil que se han discutido ampliamente en los última década, también se convirtió en un centro de
superficial, hay una gran cantidad de contenido no medios. Por ejemplo, después de que el grupo de mercados negros que venden o distribuyen armas,
indexado que no se puede encontrar con un motor piratas informáticos llamado "The Impact Team" drogas, tarjetas de crédito robadas, pornografía ilegal,
de búsqueda normal. Este contenido no indexado se robara datos de usuarios del sitio web de infidelidad medios pirateados y más. Incluso puedes contratar
conoce colectivamente como elred profunda. La web extramatrimonial Ashley Madison, publicó estos asesinos. Sin embargo, es importante tener en cuenta
profunda es muchas veces más grande que la web datos en la web oscura. El contenido de la web que Tor fue creado inicialmente por investigadores
superficial. Se ha sugerido que Internet se puede oscura se organiza de una manera especial para apoyados por la Agencia de Proyectos de Investigación
visualizar como un iceberg gigante de información, brindar anonimato a quienes navegan y comparten Avanzada de Defensa del gobierno de EE. UU., o DARPA,
con el contenido de la web de superficie contenido. Como tal, no puede acceder a la web como una herramienta para fomentar la democracia en
relativamente más pequeño y visible y la web oscura con un navegador web normal. La parte más regímenes represivos. Entonces, si bien la web oscura
profunda con una gran cantidad de contenido que popular de la web oscura se llama Tor. Para acceder tiene muchos usos nefastos, también tiene un gran valor
los motores de búsqueda no ven y, por lo general, es a Tor, necesita una versión especial del navegador en muchas partes del mundo donde la libertad de
más difícil. para encontrar y navegar. Firefox. Tor, un acrónimo de The Onion Router, dirige expresión está prohibida.
el tráfico de Internet a través de una red voluntaria Debido a las dificultades observadas para
La web profunda contiene una variedad de mundial de relés y túneles virtuales (en lugar de las buscar y acceder a la web oscura masiva, se ha
contenido, tanto legal como ilegal. El contenido legal conexiones directas habituales a sitios de Internet), hecho muy poco para que sea más accesible para
que reside en la web profunda incluye bases de datos cada uno de los cuales representa una capa de la el público en general. Dados los tremendos
corporativas y académicas que no se pueden cebolla. Estos repetidores permiten a los usuarios recursos de infraestructura requeridos para
encontrar con un motor de búsqueda pero que se ocultar su ubicación o uso de cualquier persona que buscar solo en la web superficial, es difícil
pueden ver con un navegador normal. La web realice vigilancia de la red o análisis de tráfico y están imaginar las tecnologías, el hardware y el
profunda también alberga contenido de sitios web destinados a proteger la privacidad personal de los software que se requerirían para permitir las
principales, como publicaciones de Facebook que usuarios. Hay formas adicionales de aumentar aún mismas capacidades de búsqueda en la dark
solo son visibles para los amigos de un usuario o más su anonimato en Tor utilizando el sistema web. Y dada la naturaleza nefasta de gran parte
datos de transacciones que proporciona a Amazon al operativo Tails, hecho del contenido de la web oscura, tal vez la
realizar un pedido. Todo este contenido legal reside sociedad esté mejor haciendo que sea difícil para
en la web profunda, y gran parte de él es la mayoría navegar y utilizar su contenido.

Preguntas
3-49.¿Qué componentes de infraestructura son más importantes para pro- Red oscura. (2016, 22 de mayo). EnWikipedia, la enciclopedia libre. Obtenido
proporcionar la superficie web a los usuarios públicos de Internet? ¿Deberían el 22 de mayo de 2016, de ht tps : / /en.wikipedia .org/w/ index . php?
3-50. realizarse más esfuerzos para permitir un acceso más amplio a la dark web? title=Dark_web&oldid=721467067
¿Por qué o por qué no? Tor (red de anonimato). (2016, 19 de mayo). EnWikipedia, la enciclopedia libre.
3-51. ¿Cuáles son las implicaciones de la dark web para las personas? Recuperado el 22 de mayo de 2016, de https://en.wikipedia.org/w/index. php?
¿Compañías? ¿Gobiernos? title=Tor_(anonymity_network)&oldid=721032200
Vilches, J. (20 de mayo de 2016). La web oscura: qué es y cómo acceder a ella.
Residencia en: TechSpot.Recuperado el 22 de mayo de 2016, de http://www.techspot.com/article/
1177-dark-web
Violación de datos de Ashley Madison. (2016, 19 de mayo). EnWikipedia, la
enciclopedia libre. Recuperado el 23 de mayo de 2016, de https://en.wikipedia.org/
w/index. php?title=Ashley_Madison_data_breach&oldid=721001290

TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida:

3-52. Describa la diferencia entre SaaS, PaaS e IaaS.


3-53. Describir los diferentes tipos de computadoras y sus principales características distintivas.
Capítulo 3 • Gestión de la infraestructura y los servicios de los sistemas de información 137

referencias
Amazonas. (2016). Servicios web de Amazon.Amazon.com.Recuperado McKendrick, J. (23 de mayo de 2016). El nuevo entorno de computación en la nube

23 de mayo de 2016, de http://aws.amazon.com Economía: Demasiado grande para medir.Forbes.Recuperado el 23 de mayo


Belson, D. (2015). El estado de Internet. Informe del cuarto trimestre de 2015. de 2016, de http://www.forbes.com/sites/joemckendrick/2016/05/23/the-
Akamai.Recuperado el 23 de mayo de 2016 de https://www.akamai.com/ new-cloud-computing-economics-too-big-to-measure NIST. (2011,
us/en/our-thinking/state-of-the-internet-report/index.jsp septiembre). La definición del NIST de computación en la nube.
Comer, DE (2015).Redes informáticas e internet(6ª ed.). Recuperado el 23 de mayo de 2016, de http://nvlpubs.nist.gov/
Boston, MA: Pearson. nistpubs/ Legacy/SP/nistspecialpublication800-145.pdf
Constantinides, P., Henfridsson, O. y Parker, G. (2016). Especial Netcraft. (2016, 21 de abril). Encuesta de servidores web de abril de 2016.netcraft
cuestión de infraestructuras y plataformas digitales.Investigación de . com.Recuperado el 23 de mayo de 2016 de http://news.netcraft.com/
Sistemas de Información.Recuperado el 20 de abril de 2016, de http:// archives/2016/04/21/april-2016-web-server-survey.html Panko, R. y
pubsonline. informs.org/page/isre/calls-for-papers Panko, J. (2015).Redes de datos empresariales y seguridad.
Evans, A., Martin, K. y Poatsy, MA (2017).Tecnología en acción (10ª ed.). Boston, MA: Pearson.
completo(13ª ed.). Boston, MA: Pearson. Stallings, W. (2017).Criptografía y seguridad de la red: Principios
Finley, K. (2014, 17 de abril). Es hora de cifrar Internet. y practica(7ª ed.). Boston, MA: Pearson.
Wired.com.Recuperado el 18 de abril de 2016, de http://www.wired. Te'eni, D., Carey, JM y Zhang, P. (2007).interfaz hombre-computadora
com/2014/04/https acción: desarrollar sistemas de información organizativos eficaces.
Computación verde. (2016, 18 de mayo). EnWikipedia, el enciclo- Nueva York: Wiley.
pedia. Recuperado el 23 de mayo de 2016 de https://en.wikipedia.org/ Top 500. (2016, junio). Recuperado el 26 de julio de 2016, de http://www
w/ index.php?title=Green_computing&oldid=720941132 Greenpeace . top500.org/lists/2016/06
(2015, mayo). Hacer clic limpio: una guía para construir el Laudon, KC y Traver, C. (2017).Comercio electrónico 2016: Negocios,
Internet Verde. Recuperado el 23 de mayo de 2016, de http:// tecnología, sociedad(12ª ed.). Boston, MA: Pearson. Valacich, JS y
www. greenpeace.org/usa/wp-content/uploads/legacy/Global/ George, JF (2017).Análisis de sistemas modernos y
usa/ planet3/PDFs/2015ClickingClean.pdf diseño(8ª ed.). Boston, MA: Pearson.
Google. (2016). Google verde.Google.com.Consultado el 23 de mayo de 2016, Weinman, J. (2012).Cloudnomics: el valor empresarial de la nube
de http://www.google.com/green informática.Hoboken, Nueva Jersey: Wiley.
Hoffer, J., Ramesh, V. y Topi, H. (2016).Gestión moderna de bases de datos Weinman, J., (2015).Disciplinas digitales: Alcanzar el liderazgo en el mercado
mento(12ª ed.). Upper Saddle River, Nueva Jersey: Pearson Prentice a través de la nube, Big Data, social, móvil e Internet de las cosas. Hoboken,
Hall. Hofmann, P. y Woods, D. (2010, noviembre/diciembre). Nube Nueva Jersey: Wiley.
computación: Los límites de las nubes públicas para aplicaciones empresariales.
Computación en Internet IEEE, 90–93.
Kreutzer, U. (1 de octubre de 2014). Defectos: ¿una especie en extinción?
Siemens.com.Recuperado el 18 de abril de 2016, de http://www.siemens.
com/innovation/en/home/pictures-of-the-future/industry-
andautomation/digital-factories-defects-a-vanishing-species.html
Annals of Operations Research (2024) 332:149–190
https://doi.org/10.1007/s10479-023-05604-y

ORIGINAL RESEARCH

Achieving competitive advantage through


technology-driven proactive supply chain risk management:
an empirical study

Jude Jegan Joseph Jerome2 · Vandana Sonwaney1,2 · David Bryde3 ·


Gary Graham1,3

Received: 2 September 2022 / Accepted: 8 September 2023 / Published online: 22 September 2023
© The Author(s) 2023

Abstract
Whilst there has been previous work focused on the role of technologies in enhancing supply
chain risk management and, through such an enhancement, increased competitive advantage,
there is a research gap in terms of understanding the links between external institution pres-
sures and internal adoption factors. We use institutional theory (IT) and the resource based
view (RBV) of the firm to address this gap, developing a framework showing how a proactive
technology-driven approach to supply chain risk management, combining both external with
internal factors, can result in competitive advantage. We validate the framework through anal-
ysis of quantitative data collected via a survey of 218 firms in the manufacturing and logistics
industry sectors in India. We specifically focus on the technologies of track-and-trace (T&T)
and big data analytics (BDA). Our findings show that firms investing in T&T/BDA technolo-
gies can gain operational benefits in terms of uninterrupted information processing, reduced
time disruptions and uninterrupted supply, which in turn gives them competitive advantage.
We add further novelty to our study by demonstrating the moderating influences of organi-
sational culture and flexibility on the relationship between the technological capabilities and
the operational benefits.

Keywords Supply chain risk management · Resource-based view · Institutional theory ·


Track-and-trace · Big data analytics

B Gary Graham
g.graham@leeds.ac.uk
Jude Jegan Joseph Jerome
judejegan18@gmail.com
Vandana Sonwaney
director@siom.in
David Bryde
D.J.Bryde@ljmu.ac.uk
1 Leeds University Business School, Ilkley, UK
2 Symbiosis International (Deemed University), Symbiosis Institute of Operations Management,
Nashik, India
3 Liverpool John Moores University, Liverpool, UK

123
150 Annals of Operations Research (2024) 332:149–190

1 Introduction

The global COVID-19 pandemic, subjected organizations to risks that were beyond predic-
tion and comprehension (Queiroz et al., 2020). The management of risks and disruptions,
resilience, and contingency planning, like in the aftermath of the September 11 terrorist
attacks and the 2008 financial crisis once again dominated the focus of supply chain schol-
arship. Supply chain risk management (SCRM) refers to the process by which businesses
take strategic steps to identify, assess, and mitigate risks within their end-to-end supply chain
(El Baz & Ruel, 2021). In addition to mitigating threats, which is one side of the risk coin,
achieving SCRM (please refer to Appendix A for a full list of acronyms used in the paper)
also provides a flip-side, which is to ensure a competitive advantage for the firm by providing
a platform to make decisions that exploit opportunities (Narasimhan & Talluri, 2009).
There are diverse causes of supply chain disruptions. In some instances, the financial
design of a supply chain can increase its risk of exposure to disruption. For example, a firm
that seeks to take advantage of economies of scale in its inbound supply chain, by pursuing
a single sourcing strategy concurrently, might suffer from an increased negative impact of
supply-side disruptions i.e., supplier defaults (Wagner & Bode, 2008). SCRM’s role is to:
“anticipate, identify, classify, and mitigate risks in supply chains. Understanding the intent
and the source of disruption is critical for appropriate risk management” (DuHadway et al.,
2019, p.179), with those firms with high SCRM capabilities able to operate with less threat
exposure and enhanced resilience in the face of market and non-market disruptions.
To enhance their risk management capabilities organizations are turning their attention
to the utilization of supply chain technologies (Belhadi et al., 2021). However, decisions
to implement novel technologies are not easy to make, especially in highly unstable post
pandemic-related conditions of polycrises,1 which have heightened the wisdom of the high
investments needed for new technology adoption (Jerome et al., 2021). This results in a
dilemma for managers when it comes to justifying their SCRM-oriented technological invest-
ments (El Baz & Ruel, 2021).
SCRM practices are enhanced through increased visibility in the supply chain (Christopher
& Lee, 2004; Nooraie & Mellat Parast, 2015) and modern technologies have been shown to
enhance supply chain visibility (Barreto et al., 2017). We posit that a combination of new
technologies, specifically Track-and-Trace (T&T) systems and Big Data Analytics (BDA),
enhances visibility, eventually leading to proactive decision-making (Aloysius et al., 2018;
Mishra et al., 2018; Wamba et al., 2018). T&T systems comprise technologies that help in
collecting and sharing data across and beyond the supply chain, thereby increasing the ease
with which data is shared. BDA works on the data collected by the T&T systems to arrive at
insights that aid decision-making. Ivanov et al. (2019) classify technologies, such as Radio-
Frequency Identification (RFID), sensors and Blockchain Technology (BCT) as advanced
T&T technologies. RFID has been applied for its T&T capabilities in many scenarios, such as
planning and scheduling for mass-customization production (Zhong et al., 2013), detecting
counterfeits (Berman, 2008) and ensuring real-time monitoring and traceability (Zeimpekis
et al., 2010).
BCT has also been applied to enhance traceability in supply chains by facilitating better
information exchange (Agrawal et al., 2021). Thus, we argue that advanced T&T technologies
enhance tracking in the supply chain by increasing the quality and quantity of information
that is present, captured and shared in the supply chain, thereby increasing its visibility.

1 Banker (2023) A polycrises occurs when concurrent shocks, deeply interconnected risks, and eroding
resilience become intertwined (refer to: The World Economic Forum Warns Of Polycrises (forbes.com)).

123
Annals of Operations Research (2024) 332:149–190 151

When these advanced T&T technologies are supported by BDA, we posit there are subse-
quent increases in operational advantages. For example, it is possible to identify the roots of
disruption (Ivanov et al., 2019), or to perform T&T to monitor safety and quality in pharma-
ceutical supply chains (Chircu et al., 2014). Or to ensure sustainability in operations through
reduced carbon emission (Sundarakani et al., 2021). In summary, we propose that SCRM is
enhanced through a combination of T&T and BDA technologies.
The current literature provides a lot of potential for research around the development of risk
management through the application of technology in the supply chain. There are only a few
theoretical studies concerning aspects of technology-driven SCRM in the current literature
(van Hoek, 2020). A review study on the application of BCT to supply chains identified a lack
of studies from a theoretical perspective and called for more rigorous conceptual and empirical
contributions to deepen knowledge and understanding (Wang et al., 2019). Therefore, there
is a need for more rigorous data-driven empirical research to advance SCRM knowledge and
derive more in-depth insights (Ivanov et al., 2019). With studies that incorporate theoretical
grounding, methodological diversity, and empirically supported work (Frizzo-Barker et al.,
2020). There also exists a need for more in-depth analysis of the role of risk analytics in
the supply chain. Moreover, there is a need for greater understanding of risks in a supply
chain supported by T&T systems like RFID, sensors, and BCT (Ivanov & Dolgui, 2021).
In Sect. 2 we specifically focus on the research contribution of our work to the field of
technology-enabled SCRM.
With the unprecedented level of ongoing and rapidly changing supply chain disruption
caused by the pandemic and post-pandemic conditions, there is a further need to identify and
resolve heightened and new forms of “demand” and “supply-side” generated risks (Spieske
& Birkel, 2021). The literature also suggests that the integration of advanced technologies in
supply chains, in order to guard and protect against disruptions, is a topic worthy of further
research (Belhadi et al., 2021). Also, a recent study has shown that studies of risk management
during the pandemic have focused mainly on reactive models than proactive ones and have
identified this as a major gap in existing literature (Rinaldi et al., 2022).
We respond to these various agendas for research in our study, firstly, through the following
two research questions: RQ1: How do T&T-BDA systems support the organization to achieve
competitive advantage through SCRM? RQ2: How can a T&T-BDA system be adopted by a
firm and what are the critical external and internal factors that drive the adoption of such a
system? In the past, there have been studies that suggest ways in which technologies, such
as BDA, offer a competitive advantage (Schilke, 2014). We contribute to knowledge by con-
sidering how the relationship between T&T-BDA capabilities and competitive advantage are
mediated by the capabilities of uninterrupted information processing, reduced time disruption
and uninterrupted supply.
A final area of focus for our study relates to the concepts of culture and flexibility. Empirical
studies on the role of new technologies in managing supply chains highlight two factors that
moderate relationships, namely: organizational culture and organizational flexibility (Dubey
et al., 2019a, 2019b, 2019c). These factors are important in ensuring an organization has
the right culture to realize the benefits of SCRM-related technologies. It is also important to
know quickly that the organization can undertake the necessary structural changes or rapid
resource deployments to offset any disruptions. This gives rise to the third and final research
question, which is: RQ3: What is the role played by organizational culture and organizational
flexibility in building and realizing the benefits of an advanced T&T-BDA system?
Our paper is structured as follows. In the next section, we first articulate our research
contribution. Then in Sect. 3 we present the two key theories underpinning this study under-
pinning our theoretical framework. In Sect. 4 we set out our research design, outlining our

123
152 Annals of Operations Research (2024) 332:149–190

strategy for sampling managers working in SCM in the manufacturing and logistics sectors
in India using a survey-based measurement instrument. We then in Sect. 5 present our data
analysis and inferences, firstly addressing the issue of validity in our data and secondly, our
partial least squares-structured equation model, demonstrating its high level of explanatory
power. Next, in Sect. 6 we present our results and accompanying discussion, which leads to
our theoretical contribution. We then highlight the managerial implications of our work and
set out the limitations of our study and provide some future research directions. Lastly, we
set out our conclusions in Sect. 7.

2 Research contribution

There is a growing body of recent work providing a theoretical foundation for our unit of
analysis, which is the enhancement of supply chain risk management through the adoption
of track and trace and big data analytics technologies. For instance, there is research looking
at artificial intelligence-driven risk management for enhancing supply chain agility (Belhadi
et al., 2021; Wong et al., 2022), the role of blockchain in enabling viable supply chain
(vendor) management of inventory (Lotfi et al., 2022), effective supply chain risk management
capabilities (Ghosh & Sar, 2022), the relationship between team skills and competencies, risk
management and supply chain performance (Sahib et al., 2022), and the factors and strategies
for organizational building information modelling (BIM) capabilities (Rajabi et al., 2022).
Although these works have a similar focus on technology contributing to risk management
capabilities and competitive advantage, we uniquely position our work on testing the links
between external institutional pressures and internal adoption factors. For instance, thee first
part of our framework (left hand side of the diagram) specifically focuses on measuring the
strength and significance of the relationships between three pressures identified in institutional
theory: “coercive”, “normative” and “mimetic” and three types of firm resources identified
in the RBV: “information technology infrastructure”, “managerial skills” and “technical
expertise”.
We then go on to test the link between internal big data capabilities through the mediat-
ing factor of organizational flexibility on supply chain risk management (i.e., uninterrupted
information processing, reduced time disruption and uninterrupted supply) and competitive
advantage. As previously mentioned, this paper is therefore important as it is the first of its
kind (to our knowledge) to focus not solely internally on organizational factors but also to
combine external with internal factors as a driver of adoption. Also, we are unique in our
work focusing on tracing the mediating effects of organizational resources and T and T and
BDA capabilities on SCRM and competitive advantage.

3 Underpinning theories

3.1 Resource-based view (RBV)

RBV is built on the theory that firms possess various resources, and by using these resources,
they can achieve a competitive advantage (Barney, 1991). It was the VRIO framework, which
implies that valuable (V), rare (R), imitable (I) and the organization (O) of resources helps
a firm achieve maximum potential (Akter et al., 2020). Resources can be classified either as
tangible or intangible resources (Größler & Grübner, 2006). They differ from capabilities in

123
Annals of Operations Research (2024) 332:149–190 153

that: “whilst resources refer to tangible and intangible assets, capabilities form a part of the
firm’s resources, which are both non-transferable and also aid in improving the productivity
of the resources employed” (Makadok, 1999, p. 935). Thus, RBV emphasizes that a firm’s
productivity will depend on the firm’s capabilities to manage its unique resources (Morgan
et al., 2009). There are two types of resources in terms of building BDA capabilities: tangible
resources i.e. data, infrastructure, etc.; and intangible resources, i.e. human resources, man-
agerial and technical skills (Gupta & George, 2016). Whilst these two types of resources are
necessary, they are not sufficient to guarantee a competitive advantage (Gunasekaran et al.,
2017). There is also a moderating role played by managers in applying their skills to support
and build the quality and quantity of firm resources (Chadwick et al., 2015; Sirmon et al.,
2007).
Harnessing the potential of new technology requires close collaboration between the
business team and technical teams, which in turn needs to be driven by the firm’s senior
management team (Barlette & Baillette, 2020). Hence, the technical expertise of managers
is not critical; rather, in addition to allocating resources, top management must be actively
involved in the establishment of favourable work procedures, organizational routines and
decision-making protocols (Hermano & Martín-Cruz, 2016). Thus, in our study we consider
three vital resources for driving the adoption of T&T-BDA capabilities of the firm: (1) the
tangible resources, which include physical infrastructure, data, (2) managerial skills and (3)
technical expertise.

3.2 Institutional theory (IT)

IT is built on the understanding that: “… firms operate within a social framework of norms,
values, and taken-for-granted assumptions about what constitutes appropriate or acceptable
economic behaviour” (Oliver, 1997). IT suggests that the behaviour of humans extends to
social justification and social obligation rather than only economic optimization (Dimag-
gio, 1990). Hence, IT has two associated perspectives, namely: sociological and economic
(Turkulainen et al., 2017). The economic perspective proposes that organizations try to mimic
the environment they operate in by modelling themselves to the environment, with the ulte-
rior motive of seeking profit. The sociological perspective suggests that organizations model
themselves according to the environment, to gain legitimacy; acting desirably, properly, and
appropriately, based on the context. The majority of previous studies related to the implemen-
tation of technology in operations management have primarily focussed on the sociological
perspective (Chakuu et al., 2020; Hew et al., 2020).
When the sociological perspective is perceived as more important than the economic one,
it can be said that the need for a firm to establish legitimacy is comparatively high. Legitimacy
is established through the acceptance of the norms, rules and regulations of the operating
environment, and subsequently embedding these in the decision-making process of the firm
(Glover et al., 2014). Hence, the firm becomes like the other firms in the environment it
operates in, giving rise to institutional isomorphism. This isomorphism can be divided into
three types: coercive, normative and mimetic (DiMaggio & Powell, 1983). These types of
isomorphism are further discussed in detail in Sect. 4.4.1 of our paper, in the context of
their hypothesised relationships with the resources of IT infrastructure, managerial skills and
technical expertise.

123
154 Annals of Operations Research (2024) 332:149–190

4 Theoretical model and hypotheses development

4.1 Advanced T&T-BDA capabilities

Whilst the key role of a T&T system is to ensure transparency and help in tracking, thus
leading to greater visibility, the role of BDA is in drawing meaningful insights from huge
amounts of data (Özemre & Kabadurmus, 2020). A study regarding the combination of RFID
and GPS, as a novel T&T system, highlights the role this system plays in the routing and
minimization of backlogs and missing cargo (He et al., 2009). RFID is a key technology
in detecting and avoiding counterfeiting in a supply chain (Choi et al., 2015; Wazid et al.,
2017). An innovative solution developed with the help of geo-fencing algorithms and RFID
demonstrates how this system can monitor and manage deliveries in logistics with minimal
human intervention (Oliveira et al., 2015). When it comes to inventory management, there is
a past study showing how RFID helps strike the balance between pipeline stock and lateral
transhipments to improve system performance and reduce costs (Yang et al., 2013). Hence, it
can be seen that advanced T&T systems enhance shared data value and create a platform for
risk mitigation by allowing for demand-oriented distribution flexibility (Doetzer & Pflaum,
2021).
A fairly recent study also highlights that firms using RFID for more than a year may start
to explore more advanced T&T systems such as BCT (Choudhury et al., 2021). In an era of
rapid growth, BCT, a novel technology that falls under the umbrella of T&T systems, is used
on socially oriented crowdsourcing platforms, as it offers increased transparency, reliability
and trustworthiness (Nguyen et al., 2021). Although the purpose of BCT remains the same,
that is to enhance access to data, it addresses previous shortcomings of T & T systems, such
as data manipulation and a single point of failure (Sunny et al., 2020). BCT has also started
to actively revolutionize supply chains, observed through the application of smart contracts
that address various manufacturing and supply chain problems. Furthermore, it is argued
that future competition will not be between supply chains, but rather be between analytics
algorithms embedded in the supply chain (Dolgui et al., 2020). When BCT is applied to a
supply chain, traceability within it increases, and since a blockchain is secure and cannot be
tampered with, it leads to increased transparency and reduced counterfeiting of goods and
services (Wamba et al., 2020).
Whilst RFID is used to increase the tracking and visibility in a supply chain to control
inventory pipelines (Holweg et al., 2005), it can improve information accuracy and man-
agement through real-time information (Sarac et al., 2010). It can also save labour costs
and improve supply coordination (Lee & Özer, 2007) and provide a competitive advantage
(Tajima, 2007). BCT enhances trust between the various stakeholders in the supply chain as
it is tamper-proof and uniform across the entire supply chain (Kamble et al., 2020). This trust
helps in the increased sharing of data between different stakeholders (Wang et al., 2021). All
the T&T systems incorporated by a firm are predicated on the core principle of data being
generated from the various stages and processes in the supply chain, which can then be used
to improve tracking and visibility.

4.2 Supply chain risk management (SCRM)

Risk can be defined as: “the chance, in quantitative terms, of a defined hazard occurring.
It, therefore, combines a probabilistic measure of the occurrence of the primary event(s)
with a measure of the consequences of that/those event(s)” (Tang, 2006, p. 451). With the

123
Annals of Operations Research (2024) 332:149–190 155

business environment being extremely dynamic, turbulent, and unpredictable, organizations


must: “… consciously develop the agility to provide superior value as well as to manage
disruption risks and ensure uninterrupted service to customers” (Braunscheidel & Suresh,
2009, p. 119).
The early twenty-first century witnessed the growth of inter-organization networking,
which further increased large companies’ exposure to risk, especially when these companies
partnered with smaller organizations in their supply chain (Finch, 2004). Outsourced man-
ufacturing, which was a practice to gain cost advantage and subsequently higher market
share, came with increased vulnerabilities to uncertain economic cycles, changing con-
sumer demands, and natural/man-made disasters (Tang, 2006). With the environment being
increasingly challenging, as well as competitive, manufacturers are seeking ways to be more
cost-effective, whilst maintaining their profitability. One strategy is to make their supply
chains leaner, but this strategy is giving rise to supply chain vulnerabilities (Svensson, 2000).
With the globalization of business, the complexity and competitiveness of supply chains,
and the possibility of disruptions have increased (Hosseini & Ivanov, 2019; Liu & Nagurney,
2013). Therefore, there is a call for increased risk management in supply chains.
With the birth of Industry 4.0 and advanced technologies, studies have focused on under-
standing the impact of these digital technologies on SCRM (Ivanov et al., 2017; Niesen et al.,
2016; Papadopoulos et al., 2017). Three kinds of risks are identified that require mitigation,
with the help of an integrated T&T-BDA system, namely: (1) information disruption risk
(IDR), (2) supply risk (SR), and (3) time risk (TR) (Ivanov et al., 2019). We return to these
kinds of risks when developing our hypotheses in Sect. 4.4 below.

4.3 Competitive advantage (CA)

Although CA is defined and interpreted differently by various scholars, a recent study


described CA as an: “above industry-average manifested exploitation of market opportu-
nities and neutralization of competitive threats” (Sigalas, 2015, p. 2004). Firms obtain a
sustained CA by implementing strategies that: “… exploit their internal strengths, through
responding to environmental opportunities while neutralizing external threats and avoid-
ing internal weakness”; with CA derived by creating and combining: “bundles of strategic
resources or capabilities” (Barney, 1991, p. 99). The CA of an organization rests on distinc-
tive processes and is shaped by the firm’s specific asset positions (Teece et al., 1997). It comes
from possessing relevant capability differentials, in the form of intangible resources such as
patents, reputation and know-how (Hall, 1992). Organizations need to make their business
processes hard-to-imitate strategic capabilities, to differentiate themselves from their com-
petitors in the eyes of the customer (Stalk et al., 1992). Superior firm performance, compared
with competitors, is a key for CA (Schilke, 2014). Thus, to gain CA, firms need to ensure their
combinations of resources are unique and hard to mimic, and, hence, used to drive superior
performance of the firm.

4.4 Hypothesis development

Prior studies in the literature show that SCRM needs to be implemented across all firms in a
supply chain, to deliver maximum benefits. To achieve this level of integration, the sharing of
data between the stakeholders is important. This sharing can be driven by T&T systems. Also,
with the volume, variety, velocity and variability of the data that is present in an organisation,
BDA can be used to offer critical insights (Sivarajah et al., 2017). In our study, we propose

123
156 Annals of Operations Research (2024) 332:149–190

Fig. 1 Theoretical framework

that a combination of these two technologies (T&T systems and BDA) supports SCRM. The
theoretical model is shown in Fig. 1 and we elaborate on the elements of the framework and
develop our hypotheses to test the various relationships between the different constructs.

4.4.1 Institutional pressures and firm’s resources

The first part of the framework focuses on the strength and significance of the relation-
ships between the three pressures identified in institutional theory: coercive, normative, and
mimetic and three types of firm resources identified in the RBV: information technology
infrastructure (ITI), managerial skills (MS) and technical expertise (TS). Coercive pressure
(CP) arises from the policies, laws, rules and regulations laid down by the government agency
that operates in the same environment as the firm and they seek legal compliance (Bag et al.,
2018). CP plays an important role when it comes to working with the data of individuals, as
it dictates the rules regarding safe and fair usage. This comes from the ethical dilemma that
exists between the benefits of data and the dark side of opaque algorithms that are run on
data (Dwivedi et al., 2021). To address this dilemma, various governmental agencies have
restrictions when it comes to the type and amount of data collected (Boyd & Crawford,
2012). Thus, CP plays a role when it comes to the adoption of new technologies. Intervention
from the government, in the form of protection schemes and initiatives, is important for all
technology projects (Bag et al., 2021). Thus, when a firm decides to adopt an innovation in its
operations, it will try to evaluate the potential costs associated with the external forces against
the benefits it offers (Liu et al., 2010). CP also has a positive impact on top management
beliefs and participation, thereby impacting managerial skills (Shibin et al., 2020). Hence,
we formulate the following hypotheses:
H1a: CP has a significant positive impact on the level of ITI of an organization.
H1b: CP has a significant positive impact on MS.
H1c: CP has a significant positive impact on TE.
Normative pressure (NP) is the influence that comes from other stakeholders in the sup-
ply chain, such as suppliers, customers, environmental agencies and society and its beliefs
and values (Lutfi, 2020). With many managers and senior-level executives coming from a
technology background, there may be pressure on the firm to adopt advanced technologies
(Dubey et al., 2019a, 2019b, 2019c). Having a strong technology infrastructure is important

123
Annals of Operations Research (2024) 332:149–190 157

for all the stakeholders in the supply chain to connect together (Telukdarie et al., 2018). A
combination of a lack of infrastructure and a willingness of suppliers and customers to jointly
share information will lead to NP on the firm. If this is not addressed, there may be a loss
of relationship between the firm and its suppliers and customers. Also, in a supply chain, all
the stakeholders of a firm would prefer to do business with a firm whose workforce is skilled
(Bag et al., 2021). Thus, we can see that NP potentially influences resources positively, and
hence, the following hypotheses are formulated:
H2a: NP has a significant positive impact on the level of ITI of an organization.
H2b: NP has a significant positive impact on MS.
H2c: NP has a significant positive impact on TE.
Mimetic pressure (MP) refers to the desire to look or behave like others by copying their
behaviours and it occurs when competitor firms in the external environment are successful
(Stanger et al., 2013). MP manifests when the firm does not have sufficient capacity or
information to solve a problem and, hence, it looks at other firms in the same or similar
environment that have already solved the problem and become successful (Krell et al., 2016).
Firms can look at other competitors adopting novel technologies and the benefits they are
realizing because of it. Activities in a competing firm can drive the focal firm to train its
workforce in technological advancements and this training is important to realize the full
benefits of the implemented technology (Bag et al., 2021; Dhamija & Bag, 2020). MP also
influences the support of management when it comes to technological initiatives (Chaubey
& Sahoo, 2021). Hence, we test the following hypotheses concerning MP:
H3a: MP has a significant positive impact on the level of ITI of an organization.
H3b: MP has a significant positive impact on MS.
H3c: MP has a significant positive impact on TE.

4.4.2 Firm’s resources and T&T-BDA capabilities (TTB)

In this part of the framework, we focus on the relationships between a firm’s ITI, MS and
TE resources and its T&T-BDA capabilities, in the form of RFID/GPS/BCT, which we
abbreviate TTB in the framework. The firm’s resource of ITI can be classified into two distinct
components: technical ITI and human ITI (Byrd & Turner, 2000). We look at ITI from the
technical point of view, which is, the hardware, software and networks possessed by the firm.
A firm with good technological infrastructure, when coupled with good technical skills, will
be able to manage its operations more efficiently (Wade & Hulland, 2004). The presence of an
ITI helps create a higher-order capability of supply chain process integration (Rai et al., 2006)
and it promotes higher organizational agility. The use of RFID and GPS is long-standing;
thus firms have established infrastructure in place and ready for it. Although there are many
potential benefits of BCT, its infrastructure is still in its infancy. Investments in ITI could
lead to increased innovations in the organization (Rajan et al., 2020). The presence of a good
BDA infrastructure is also required for “… decision-making, for the coordination, control
and analysis of processes, and the visualization of information” (Rialti et al., 2019, p. 149).
When developing BDA capabilities, it is posited that the presence of good infrastructure will
help support the technology in place to improve firm performance (Wamba et al., 2017).
Hence, we propose the following hypothesis:
H4a: ITI has a significant positive impact on TTB.

123
158 Annals of Operations Research (2024) 332:149–190

Managers are responsible for the integration of imported external knowledge with internal
knowledge (Mitchell, 2006); with MS fulfilling an important role in the coordination, of
multifaceted activities to adopt and use technology in a firm (Bharadwaj, 2000). Also, when
big data managers and other functional managers develop good understanding and trust
between them, it leads to the development of capabilities and skills, which may be difficult
to imitate by other organizations (Dubey et al., 2019a, 2019b, 2019c). Further studies show
the following: how MS helps drive the integration of technology with business processes
(Ooi et al., 2018); how support from management helps in the successful implementation of
Industry 4.0 (Sony & Naik, 2019); how management helps by framing policies and allocating
resources to support the digitization process (Ghobakhloo, 2020); how managers play an
important role in the initiation, experimentation, and implementation phases of RFID (Matta
et al., 2012); and, finally, how managers have a key role to play in the adoption of BCT (Orji
et al., 2020). Therefore, we propose the following hypothesis:
H4b: MS has a significant positive impact on TTB.
Technical Expertise (TE) refers to the knowledge and skills that a firm or a team possesses
regarding the technicalities of a product or service, which is vital for the adoption of novel
technologies in a firm (Lin & Lee, 2005). An example of TE is how to use information
extracted from the TTB-BDA system to arrive at insights that could be beneficial to the firm
(Dubey, et al., 2019a, 2019b, 2019c). Acquiring TE is important for technology planning and
integration (Sumner, 2000). A lack of TE has emerged as a major barrier in many attempted
adoptions of BCT (Kurpjuweit et al., 2021; Pólvora et al., 2020), RFID (Lau & Sirichoti,
2012; Ngai et al., 2008; Wamba et al., 2008) and BDA (Akter et al., 2016; Dremel et al.,
2020). To add to this body of knowledge, we explore the relationship between TE and TTB
through the following hypothesis:
H4c: TE has a significant positive impact on TTB.

4.4.3 T&T-BDA capabilities (TTB) and supply chain risk management (SCRM)

The next part of our framework explores the relationship between T&T-BDA capabilities and
SCRM, where SCRM is made up of three constructs: undisrupted information processing
(UIP), reduced time disruption (RTD) and undisrupted supply (US). T&T systems help
in collecting data that is non-tampered and spread across various systems, such as sales,
manufacturing, and logistics. BDA helps in integrating these different sources of data for
further analysis and use (Ivanov et al., 2019). These technologies play an important part in
helping manage the risks in a supply chain. We posit that a combination of these technologies
can benefit a firm through each of the three elements of SCRM: UIP, RTD and US—as
suggested by Durowoju et al. (2012). An information disruption risk occurs when there is
a disruption in the flow of information between the stakeholders in the supply chain, thus
putting the operations of the firm at stake. Such disruption can be caused by infrastructure
complications, distorted information or information leaks (Truong Quang & Hara, 2018).
The value of information sharing between the members of a supply chain is often quite high
(Lee et al., 2000) and various studies show that sharing data between various entities supports
SCRM (Ho et al., 2015; Tang, 2006). This sharing of information can be further driven by
the presence of technologies such as RFID and GPS, which can collect a greater amount
of data with autonomous processes. However, this information sharing may be constricted
due to data breaches (Ali et al., 2018). Therefore, to increase information sharing, along
with ensuring security and transparency, BCT can help by increasing trust and information

123
Annals of Operations Research (2024) 332:149–190 159

sharing capabilities amongst the supply chain members, by providing robust information
sharing infrastructure (Saberi et al., 2019; Treiblmaier, 2018). Thus, the presence of a system
with advanced T&T technology and BDA promotes UIP.
Time risk (TR) occurs due to a delay in supply activities, which can lead to risks related to
information, operations, demand and SC performance (Truong Quang & Hara, 2018). Risks
related to time lead to dissatisfaction amongst all the parties in a supply chain (Sambasivan
& Soon, 2007). Delays in critical activities may lead to disputes amongst the parties (Aibinu
& Jagboro, 2002). For instance, delayed payments will cause dissatisfaction with suppliers
of the firm and deviations concerning lead time for procurement may lead to stock-out risks
(Glock & Ries, 2013; Thomas & Tyworth, 2006). Such disruptions may lead to the firm not
being able to cater to demand and, thus, losing market share. With an integrated system,
which our framework presents, there can be a potential reduction in TR, due to better supply
chain visibility, thus enabling real-time tracking of all activities during normal and deviated
course of operations, thereby aiding the achievement of an RTD.
Supply risks (SR) occur when suppliers are not able to deliver the materials needed for
the firm’s operations, which can arise due to causes such as: “… supplier bankruptcy, price
fluctuations, unstable quality and quantity of inputs” (Truong Quang & Hara, 2018, p. 1369).
Firms typically outsource activities which fall outside their core competencies, to gain cost
advantage and this has led to a greater dependence on suppliers, thus increasing SR. This has a
potentially significant negative impact on the firm, as they have less control over production
and delivery processes (Silbermayr & Minner, 2014; Tsai, 2016). The implementation of
RFID in a supply chain can lead to better vendor-managed inventories (Gunasekaran & Ngai,
2005). Whilst the implementation of BCT may reduce the number of the parties in the supply
chain who are affected by disruptions (Lohmer et al., 2020) Finally, the implementation of
BDA may help with supply chain risk analysis (Choi et al., 2018) and supplier evaluation
(Shang et al., 2017). Thus, a combination of BDA and T&T will aid US for a firm.
Thus, based on the above arguments, we propose the following three hypotheses to link
TTB and SCRM:
H5a: TTB has a significant positive impact on UIP.
H5b: TTB has a significant positive impact on RTD.
H5c: TTB has a significant positive impact on US.

4.4.4 Supply chain risk management (SCRM) and competitive advantage (CA)

Next, our framework presents proposed relationships between the constructs of SCRM and
competitive advantage (CA). Organizations around the globe have understood that proper
SCRM through: “a systematic management of potential incidences, e.g. supplier failures and
unexpected demand changes” can lead to CA (Oehmen et al., 2009, p. 343). Appropriate
risk management practices have been seen to reduce the uncertainties that exist during the
early phases of the purchasing process, thereby offering a CA to the organization (Leopou-
los & Kirytopoulos, 2004). A study by Rangel et al. (2015) highlighted the importance of
classification of risks, including supply risk and information processing risk, into various
categories, to gain a better understanding of how to handle them, to gain CA (Rangel et al.,
2015). Proactive SCRM, in addition to offering cost advantage, offers CA as well (Kırılmaz
& Erol, 2017). Thus, it is seen that the capability of firms to manage risks that arise in a
supply chain leads to a firm gaining CA concerning the competitors (Singh & Singh, 2019).
Hence, we derive the following hypotheses:
H6a: UIP has a significant positive impact on CA.

123
160 Annals of Operations Research (2024) 332:149–190

H6b: RTD has a significant positive impact on CA.


H6c: US has a significant positive impact on CA.

4.4.5 Moderating role of organizational culture (OC) and organizational flexibility (OF)

Drawing from prior literature, our framework proposes a moderating role for organisational
culture (OC) and organizational flexibility (OF). OC is conceived as values, beliefs and
norms which are shared by its members and which are reflected in organizational practices
and goals (Hofstede et al., 1990; Khazanchi et al., 2007). OC plays an important role when
it comes to the softer aspects of the organization and its employees, such as motivation,
knowledge transfer, teamwork, attitudes and leadership (Marcoulides & Heck, 1993; Nam
Nguyen & Mohamed, 2011; Yong & Pheng, 2008; Zu et al., 2010). OC also helps in shaping
organizational strategies (Dubey et al., 2017) and it plays a major role in various organizational
initiatives, such as the implementation of lean production (Hardcopf et al., 2021), driving
innovation (Naranjo-Valencia et al., 2011), effective knowledge management (Pérez López
et al., 2004) and facilitating learning mechanisms (Martin & Matlay, 2003).
In terms of big data, whilst there may be a great deal of data present with a firm, there
must be a mechanism and a culture embedded in the firm, to use this data to gain insights
to drive value (Dutta & Bose, 2015). Such culture promotes the making of decisions based
on data rather than on gut feeling (McAfee et al., 2012). It impacts the managers’ ability
to process information and to rationalize and exercise discretion in their decision-making
processes (Liu et al., 2010). OC is identified in prior studies as a major challenge to the
adoption of big data, with calls for a shift or a change in OC, to realize the benefits of BDA
(Frisk & Bannister, 2017; Shamim et al., 2019; Troilo et al., 2017). Hence, we propose the
following hypotheses:
H7a: OC has a significant positive moderating effect on the path connecting ITI and TTB.
H7b: OC has a significant positive moderating effect on the path connecting MS and TTB.
H7c: OC has a significant positive moderating effect on the path connecting TE and TTB.
In competitive environments, firms must take decisions to adapt to change, and for every
competitive-driven change, there must be an accompanying managerial capability and firm
response (Volberda, 1996). This is known as OF, which is an imperative in increasingly
complex and volatile environments (Schreyögg & Sydow, 2010).
In an SCM context, OF refers to the ability of the managers to reconfigure the supply
chains in as fast and as efficient a manner as possible to adapt to changing demand and
supply market conditions (Srinivasan & Swink, 2018). Flexible IT systems increase OF and
hence provide a competitive advantage (Byrd & Turner, 2001). For example, the application
of an enterprise resource planning (ERP) system can increase OF and the organisational
efficiency of the firm (Newell et al., 2003). The presence of high OF is accompanied by
a reduction in supply chain risks when there is information sharing in the supply chain
(Rajaguru & Matanda, 2013); a presence that we posit is provided with the help of T&T
technologies. Other studies corroborate the importance OF plays in achieving the benefits
realised through the introduction of advanced technologies (Dubey et al.,; Liu et al., 2009).
Thus, we suggest that capabilities offered through an integrated system of T&T technologies
and BDA are more impactful in the presence of flexibility, which leads to our final set of
hypotheses:
H8a: OF has a significant positive moderating effect on the path connecting TTB and UIP.
H8b: OF has a significant positive moderating effect on the path connecting TTB and RTD.
H8c: OF has a significant positive moderating effect on the path connecting TTB and US.

123
Annals of Operations Research (2024) 332:149–190 161

5 Research design

5.1 Sampling strategy and collection of data

The target audience for our survey-based measuring instrument were managers in their
respective organizations who could evaluate and make decisions regarding technology imple-
mentation. The sampling strategy was to target only those managers who have implemented
technology and participated in technological investment decision-making, so that they were
fully aware of all the challenges and benefits. Our survey does not classify respondents based
on the designation, as the titles given as designation vary greatly across organizations and
are very organization-specific. Rather, the total years of experience with implementing or
investing in technology were captured instead. We focused on managers working for firms in
the manufacturing and logistics sectors in India, which are leading contributors to the coun-
try’s gross domestic product (GDP). With their marketspace becoming more competitive, it
is imperative for firms belonging to these sectors to implement risk management strategies.
A total of 397 firms from the sectors were chosen from across India, with a ceiling of 20
firms from any one single state in the country.
In stage one, to test the correctness and completeness of the survey, a pilot questionnaire
was sent to 25 firms situated across three states in India. 23 firms responded during this initial
stage. The questionnaire was reframed and verified by five academicians.
For the second stage, approximately 20 firms were chosen across 21 states in India. These
firms were of varying sizes based on their business and turnover. The survey was conducted
across various states in India since the political, economic, and cultural factors that influence
organization behaviors vary from state to state. The respondents for this survey were contacted
through professional networking sites. Survey was run by converting the questionnaire to an
online form.
The final questionnaire was therefore sent to the remaining 372 firms and to the two firms
which did not respond in the pilot stage. The data collection period for the second stage was
four weeks. A reminder was sent out at the beginning of the second and the third week. By
the end of the fourth week, a total of 218 usable responses were received, giving a response
rate of 54.91%, which is an acceptable value for empirical studies of this nature. The profiles
of all the respondents of the firms who participated in our survey are shown in Appendix B.

5.2 Instrument development

Our survey measuring instrument uses a five-point Likert scale. This scale has a rating from
1 to 5, where each rating signifies a degree of agreement towards a statement. The values in
the scale are: 1  “Strongly Disagree”; 2  “Disagree”; 3  “Neutral”; 4  “Agree”; 5 
“Strongly Agree”. This scale has been widely used in many studies in the field of business
management and operations management in the past (Al-Abdallah & Al-Salim, 2021; Asante
et al., 2018; Joshi et al., 2019).
The validity and suitability of this type of scale have been proven by the vast amount of
supporting literature using this scaling technique. The constructs used for our survey were
obtained from a combination of past empirical and exploratory studies, shown in Appendix
C. We used two control variables: (1) the industry the firm belongs to, and (2) the annual
turnover of the firm (Donbesuur et al., 2020; Dubey et al., 2020; Srinivasan & Swink, 2018).
These control variables provide information about the role they play in achieving competitive
advantage through SCRM.

123
162 Annals of Operations Research (2024) 332:149–190

5.3 Response biases and endogeneity tests

A non-response bias occurs when the nature and quality of the responses of the early respon-
dents vary significantly from that of the later respondents (Lambert & Harrington, 1990).
It is important to test for this bias irrespective of the response rate (Dubey et al., 2015).
We did this by splitting the timeframe into two halves, that is, the first two weeks as the
initial phase, when there were 97 responses and the final two weeks as the second phase
when there were 121 responses (Dubey & Ali, 2015; Dubey et al., 2016). To perform the
non-response bias test, GNU PSPP was used. There were two tests performed. The first was
the one-way ANOVA, to test for the homogeneity of variance (Bag et al., 2021). When the
p-value is greater than 0.05 for all the constructs non-response bias is absent. The second test
to confirm the above finding for all the variables was the standard t-test (Dubey et al., 2019a,
2019b, 2019c). All p values were greater than 0.05, thus confirming that non-response bias
is not an issue.
Common Method Bias (CMB) occurs when respondents take part in surveys under the
influence of factors such as social desirability, consistency motif and mood state (Podsakoff
et al., 2003). In addition to the survey being designed in a way to reduce the effect of CMB,
further statistical tests were conducted to study the effect of CMB on the data. The first test
performed was Harman’s one-factor test (Wei et al., 2011). This was done by performing a
confirmatory factor analysis of all the items on a single factor to examine the fit indices. This
test showed that the single factor has a variance of 19.3%, which indicates an absence of
CMB in our data. This test was run again using factor analysis in GNU PSPP, which showed
the same cumulative variance percentage for the single factor. The next test carried out was
the evaluation of full collinearity VIF, to check if the value is below 3.3 and, hence, to confirm
the absence of CMB (Bag et al., 2021; Kock & Lynn, 2012). The hypothesized model showed
an average full collinearity VIF of 1.576, which confirms the absence of CMB. Therefore,
based on the above, we conclude there is an absence of CMB in our study.
Endogeneity refers to the situation where the exogenous and endogenous elements in
a hypothesized model are wrongly specified (Guide & Ketokivi, 2015). Our study used
the nonlinear bivariate causality direction ratio (NLBCDR) to test this, with the value of
NLBDCR having to be greater than 0.7 for endogeneity to be absent. The hypothesized
model of our study shows an NLBCDR value of 0.808, which implies that endogeneity is
absent. Further model indices are shown in Appendix D.

6 Data analysis and inferences

We use Structural Equation Modelling (SEM) as the main tool to study the relationship
between the entities. To perform the SEM, we used Warp PLS 7.0, a variance-based SEM,
or the Partial Least Squares (PLS) method, to test the hypothesized relationships (Kock,
2019). PLS doesn’t need data that is normally distributed and hence traditional parametric-
based techniques for significance tests are not required (Dubey et al., 2020). PLS uses the
bootstrapping technique, where a large number of re-samples are drawn from the original
sample, with replacement, to estimate the model parameters (Henseler et al., 2016). The
flexibility of using non-normally distributed data and a comparatively high statistical power
help in better and stronger theory-building studies, enabling predictions regarding critical
success drivers (Hair et al., 2011, 2014).

123
Annals of Operations Research (2024) 332:149–190 163

Also, it has been shown that PLS-SEM is a promising tool to estimate a complex and
hierarchical model, especially when the primary objective is prediction, and that PLS-SEM:
“is a modest and realistic technique to establish rigor in complex modelling” (Akter et al.,
2017, p. 1). Hence, PLS-SEM focuses on the interplay between prediction and theory testing
(Hair et al., 2019). Our investigation focuses on predicting the relationship that T&T-BDA
capabilities and competitive advantage have together, with SCRM playing a mediating role
between them, and hence PLS-SEM is chosen as the modelling technique.

6.1 Measurement model

Before running SEM on the hypothesized model, three validity and reliability checks were
performed: composite reliability, convergent validity and discriminant validity (Kamble et al.,
2019). To demonstrate composite reliability and convergent validity, the factor loadings need
to have values greater than 0.5 and be within acceptable limits, the composite reliability of
each construct must be greater than 0.7, and the average variance extracted (AVE) for each
construct must be greater than 0.5 (Motammari et al., 2020). First, we checked the factor
loadings, with the results shown in Table 1. It can be seen that the factor loading for two items,
MS-2 and UIP-3, is less than 0.5. Hence, these items were dropped from further analysis, due
to their low factor loadings. Post item removal, the values of Cronbach’s Alpha, composite
reliability and AVE were obtained.
To demonstrate divergent validity, which is the extent to which the constructs in a study
differ from each other, the square root of the AVE of the construct selected must be greater
than the correlation between the selected constructs and all the other constructs under study
(Bag et al., 2021; Kamble et al., 2019). The results of the discriminant validity test are shown
in Table 2, which shows confirmation of divergent validity.
Thus, with the outputs from the above tests and the good model fit parameters, shown in
Appendix C, we conclude that our model is reliable, free from biases and suitable for further
analyses.

6.2 PLS-SEM results

The output of the SEM model is shown in Fig. 2 and an overview of the structural estimates
of the hypotheses is shown in Table 3. We considered all the hypotheses yielding a p-value
lesser than 0.1 as significant and, based on previous studies (Malhotra et al., 2008; Song et al.,
2009), we divided the significant hypotheses into three groups, which are: p < 0.01 (***), p
< 0.05 (**) and p < 0.1 (*). Hypotheses with a p-value greater than 0.01 are marked as ‘†’.
We further tested the explanatory power of the model. This is done using the R2 value
for the constructs. A value of 0.67, 0.33 and 0.19 is considered substantial, moderate and
weak respectively (Peng & Lai, 2012). Next, we examined the value of f 2 using the Cohenf 2
formula. A value greater than 0.35, 0.15 and 0.02 is considered as large, medium and small
respectively (Cohen, 1992). Finally, we examined the value of Q2 , which is a measure of
a model’s prediction ability. A value greater than 0 implies that the model has predictive
relevance (Peng & Lai, 2012). The results from these tests are given in Table 4.
With the help of Table 4, we see that the value of Q2 is greater than 0. Hence the model
is deemed to have acceptable predictive relevance. We also see that the R2 values for the
endogenous constructs have good explanatory power.

123
164 Annals of Operations Research (2024) 332:149–190

Table 1 Factor loadings, composite reliability and AVE

Construct Item code Factor Cronbach’s Composite AVE


loading alpha reliability

Coercive pressure CP-1 0.873 0.761 0.865 0.684


(CP) CP-2 0.676
CP-3 0.913
Normative pressure NP-1 0.788 0.799 0.869 0.624
(NP) NP-2 0.766
NP-3 0.798
NP-4 0.807
Mimetic pressure MP-1 0.778 0.840 0.904 0.760
(MP) MP-2 0.923
MP-3 0.907
Information ITI-1 0.949 0.933 0.950 0.791
technology ITI-2 0.951
infrastructure
(ITI) ITI-3 0.808
ITI-4 0.855
ITI-5 0.875
Managerial skills MS-1 0.921 0.856 0.907 0.716
(MS) MS-2 0.166
MS-3 0.951
MS-4 0.596
MS-5 0.862
Technical expertise TE-1 0.643 0.759 0.839 0.516
(TE) TE-2 0.784
TE-3 0.558
TE-4 0.840
TE-5 0.730
Organizational OC-1 0.821 0.895 0.920 0.657
culture (OC) OC-2 0.812
OC-3 0.830
OC-4 0.841
OC-5 0.785
OC-6 0.762
Organizational OF-1 0.771 0.809 0.869 0.576
flexibility OF-2 0.574
OF-3 0.691
OF-4 0.848
OF-5 0.860 0.952 0.959 0.723
T&T-BDA TTB-1 0.812
capabilities (TTB)

123
Annals of Operations Research (2024) 332:149–190 165

Table 1 (continued)

Construct Item code Factor Cronbach’s Composite AVE


loading alpha reliability

TTB-2 0.862
TTB-3 0.834
TTB-4 0.876
TTB-5 0.822
TTB-6 0.805
TTB-7 0.911
TTB-8 0.814
TTB-9 0.900
Undisrupted UIP-1 0.731 0.780 0.858 0.603
information UIP-2 0.767
processing (UIP)
UIP-3 0.423
UIP-4 0.795
UIP-5 0.771
Reduced time RTD-1 0.569 0.881 0.908 0.562
disruption (RTD) RTD-2 0.887
RTD-3 0.770
RTD-4 0.502
RTD-5 0.896
RTD-6 0.856
RTD-7 0.655
RTD-8 0.761
Undisrupted supply US-1 0.715 0.821 0.871 0.530
(US) US-2 0.809
US-3 0.756
US-4 0.726
US-5 0.705
US-6 0.656
Competitive CA-1 0.768 0.704 0.809 0.563
advantage (CA) CA-2 0.712
CA-3 0.697
CA-4 0.688
CA-5 0.516

7 Results and discussions

The motivation for our study stems from research which highlights a rising need for theory-
driven empirical studies investigating the impact of external pressure and internal application
of novel technologies to enhance the SCRM capability of a firm. We have used the resource-
based view (RBV) and institutional theory (IT) to ground our study and respond to this
need. We have integrated IT with RBV to explain proactive technology-driven SCRM. The

123
166

123
Table 2 Discriminant validity test

CP NP MP ITI MS TE TTB OC UIP RTD US OF CA

CP 0.83 − 0.14 0.07 0.42 − 0.01 0.07 0.25 0.14 0.18 0.26 0.12 0.03 0.16
NP − 0.14 0.79 − 0.05 − 0.08 0.53 0.07 0.05 − 0.01 0.10 − 0.01 − 0.05 0.05 − 0.06
MP 0.07 − 0.05 0.87 0.26 0.15 0.43 0.33 0.03 0.16 0.22 0.17 − 0.05 0.10
ITI 0.42 − 0.08 0.26 0.89 − 0.03 0.08 0.43 0.12 0.29 0.31 0.13 − 0.02 0.18
MS − 0.01 0.53 0.15 − 0.03 0.85 0.17 0.05 0.07 0.07 0.07 0.01 − 0.01 0.00
TE 0.07 0.07 0.43 0.08 0.17 0.72 0.39 0.12 0.13 0.18 0.16 0.06 0.11
TTB 0.25 0.05 0.33 0.43 0.05 0.39 0.85 0.06 0.29 0.49 0.21 0.09 0.17
OC 0.14 − 0.01 0.03 0.12 0.07 0.12 0.06 0.81 0.11 0.18 0.10 0.04 0.39
UIP 0.18 0.10 0.16 0.29 0.07 0.13 0.29 0.11 0.78 0.17 0.09 0.15 0.24
RTD 0.26 − 0.01 0.22 0.31 0.07 0.18 0.49 0.18 0.17 0.75 0.17 0.03 0.60
US 0.12 − 0.05 0.17 0.13 0.01 0.16 0.21 0.10 0.09 0.17 0.73 0.21 0.54
OF 0.03 0.05 − 0.05 − 0.02 − 0.01 0.06 0.09 0.04 0.15 0.03 0.21 0.76 0.07
CA 0.16 − 0.06 0.10 0.18 0.00 0.11 0.17 0.39 0.24 0.60 0.54 0.07 0.75

The bold values indicate the square root of the Average Variance Extracted (AVE), and this value is compared with the correlation of the selected constructs with the other
construct
Annals of Operations Research (2024) 332:149–190
Annals of Operations Research (2024) 332:149–190 167

Fig. 2 Model after PLS-SEM analysis

inferences made from the analysis of the survey data, through PLS-SEM, offer insights we
discuss in this section. A summary of the hypothesis tests and their comparison with the
expected relationship, based on the theories, is presented in Table 5.
Firstly, our analysis CP has a significant impact on the ITI of the organization, thus imply-
ing that governmental and regulatory agencies play an important role in the development
of the technological infrastructure in an organization. This result is consistent with previous
findings that CP plays a significant role in the adoption of BDA powered by artificial intel-
ligence (Bag et al., 2021). Our findings do not support the relationship between CP and MS
and CP and TE, which is similar to another study where CP was found not to influence human
skills (Dubey et al., 2019a, 2019b, 2019c). This could be because the intangible resources
required for TTB may not be sensitive to the policies, rules and regulations laid down by
governmental agencies. The employees of the organization might be impacted by the stake-
holders in the supply chain and the competitors to a greater extent due to increased interaction
and higher accountability. The results also support the relationship between NP and MS and
NP and TE, which is a similar finding to other studies (Bag et al., 2021; Dubey et al., 2019a,
2019b, 2019c). However, our findings also contradict these prior studies by not validating the
relationship between NP and tangible resources. When it comes to the role of MP, our results
offer similar findings to other studies by demonstrating a significant relationship between
MP and ITI, MP and MS, and MP and TE (Chaubey & Sahoo, 2021; Liang et al., 2007).
Next, our analysis focuses on the resources that are possessed by an organization and the
unique combinations which yield TTB. Our results show that the three resources, ITI, MS,
and TE, have a significant role to play when it comes to building the TTB capabilities of the
organization. This finding is in line with similar studies which support the role of tangible
resources and workforce skills (Bag et al., 2021; Dubey et al., 2019a, 2019b, 2019c); the role
of ITI in driving the adoption of BDA (Aboelmaged & Mouakket, 2020; Wamba et al., 2017);

123
168 Annals of Operations Research (2024) 332:149–190

Table 3 Structural estimates for the hypotheses

Hypothesis Effect of Linkage Type Effect on β p Result

H1a CP Direct ITI 0.404 *** Supported


H1b CP Direct MS 0.044 † Not supported
H1c CP Direct TE 0.082 † Not supported
H2a NP Direct ITI − 0.003 † Not supported
H2b NP Direct MS 0.521 *** Supported
H2c NP Direct TE 0.134 ** Supported
H3a MP Direct ITI 0.283 *** Supported
H3b MP Direct MS 0.186 *** Supported
H3c MP Direct TE 0.435 *** Supported
H4a ITI Direct TTB 0.372 *** Supported
H4b MS Direct TTB 0.090 * Supported
H4c TE Direct TTB 0.324 *** Supported
H5a TTB Direct UIP 0.374 *** Supported
H5b TTB Direct RTD 0.511 *** Supported
H5c TTB Direct US 0.184 *** Supported
H6a UIP Direct CA 0.098 * Supported
H6b RTD Direct CA 0.511 *** Supported
H6c US Direct CA 0.435 *** Supported
H7a ITI-OC Moderating TTB − 0.132 ** Supported
H7b MS-OC Moderating TTB − 0.061 † Not supported
H7c TE-OC Moderating TTB − 0.048 † Not supported
H8a TTB-OF Moderating UIP 0.116 ** Supported
H8b TTB-OF Moderating RTD − 0.080 † Not supported
H8c TTB-OF Moderating US 0.205 *** Supported
Control variables
Industry Direct CA − 0.082 † Not supported
Turnover Direct CA − 0.011 † Not supported

The linkages which are not supported have been shown in bold

the role of MS in adopting T&T technologies (Matta et al., 2012; Orji et al., 2020); and the
role of TE in the take up of new technologies (Saberi et al., 2019; Wamba et al., 2008).
We found a significant moderating effect of OC on the path between ITI and TTB but no
significant moderating effect of OC on the paths between MS and TE and TTB. Therefore,
our findings in this respect provide some confirmation of prior research i.e. the significant
effect of OC on big data predictive analytics capability (Dubey et al., 2019a, 2019b, 2019c).
The lack of a moderating effect in our study may have risen due to managerial skills, such
as proactive risk management, human centrism and creativity, and technical expertise, being
combined with the insights generated by TTB systems. Therefore, creating an organizational
culture where decision-making is predominantly driven by data and information rather than
gut feeling.
Our analysis then focused on the usage of TTB to evaluate if UIP, RTD and US could be
established. We found that good TTB does relate to UIP, RTD and US, thereby suggesting

123
Annals of Operations Research (2024) 332:149–190 169

Table 4 R2 , Prediction and effect size

Construct R2 Q2 ITI MS TE TTB UIP RTD US CA

f 2 corresponding to
CP 0.172 0.004 0.008
NP 0.002 0.274 0.015
MP 0.089 0.035 0.190
ITI 0.262 0.264 0.162
MS 0.305 0.318 0.023
TE 0.213 0.215 0.127
TTB 0.339 0.344 0.144 0.269 0.043
UIP 0.162 0.158 0.03
RTD 0.283 0.273 0.308
US 0.09 0.1 0.240
CA 0.578 0.586

Table 5 Summary of hypotheses tests

Hypothesis Expected relationship Supported?

H1a CP has a positive impact on ITI Yes


H1b CP has a positive impact on MS No
H1c CP has a positive impact on TE No
H2a MP has a positive impact on ITI No
H2b MP has a positive impact on MS Yes
H2c MP has a positive impact on TE Yes
H3a NP has a positive impact on ITI Yes
H3b NP has a positive impact on MS Yes
H3c NP has a positive impact on TE Yes
H4a ITI has a positive impact on TTB Yes
H4b MS has a positive impact on TTB Yes
H4c TE has a positive impact on TTB Yes
H5a TTB has a positive impact on UIP Yes
H5b TTB has a positive impact on RTD Yes
H5c TTB has a positive impact on US Yes
H6a UIP has a positive impact on CA Yes
H6b RTD has a positive impact on CA Yes
H6c US has a positive impact on CA Yes
H7a The association between ITI and TTB is strengthened by OC Yes
H7b The association between MS and TTB is strengthened by OC No
H7c The association between TE and TTB is strengthened by OC No
H8a The association between TTB and UIP is strengthened by OF Yes
H8b The association between TTB and RTD is strengthened by OF No
H8c The association between TTB and US is strengthened by OF Yes

123
170 Annals of Operations Research (2024) 332:149–190

it helps the organization with effective SCRM. These results are consistent with the findings
and suggestions of Ivanov et al. (2019) about the impact of digital technology and Industry
4.0 on supply chain risk analytics. The adoption of BDA (Choi et al., 2018) and T&T tech-
nologies (Nishat Faisal et al., 2006) in SCRM has also been investigated in previous studies,
with findings similar to those in our study. From our results, we infer that OF plays a key
moderating role on the path between TTB and UIP, and TTB and US. Thus, the importance
of organizational flexibility is illustrated; a finding which is consistent with other studies
which focus on BDA driven by artificial intelligence to help with circular economy capabil-
ities (Bag et al., 2021); the presence of organization flexibility to act on insights generated
through supply chain analytics, which in turn lead to superior cost and delivery performance
(Srinivasan & Swink, 2018); and the increase of organization flexibility for better SCRM
(Rajaguru & Matanda, 2013).
Finally, our results offer further evidence that ensuring SCRM through UIP, RTD and US
would lead to a competitive advantage (CA). This finding aligns itself with other studies,
which demonstrate how an organization with strong SCRM practices can create a CA for
itself (Kırılmaz & Erol, 2017; Kwak et al., 2018). Next, we discuss our contributions to theory
and practice.

7.1 Theoretical contributions

An initial study of the existing literature showed that there is a lack of theoretical studies
around external and internal factors influencing the development of SCRM. Furthermore,
linking this to the benefits that technology-driven SCRM can bring. Also, there was a gap
when it came to studies that were based on proactive models (Rinaldi et al., 2022). Whilst
current literature speaks about the benefits that technology would bring to a supply chain and
offered insights on how technology can drive proactive SCRM, there was no study which
provided a grounded theoretical framework talking about how an organization could develop
its competitive advantage by developing these capabilities. To address these gaps, our study
contributes by drawing from IT and RBV to theorise on important external and internal
factors significantly influencing the successful implementation of T&T-BDA-driven SCRM.
In doing so we extend existing knowledge by identifying the importance of managerial
skills to manage technology projects and to maximise benefits realisation. In addition, we
confirm the body of evidence studying the effects of institutional forces on technological
infrastructure and technical skills, particularly the works of Bag et al. (2021) and Dubey
et al., (2019a, 2019b, 2019c).
We make a unique contribution to the literature by explicitly highlighting the importance
of managerial skills in addition to technical skills and technological infrastructure. So, intel-
ligence, creativity, diplomacy and tact, administrative ability, persuasiveness and social skills
are some of the key managerial skills of successful SCRM leaders (Carmeli & Tishler, 2006).
We lend weight to the argument that human and administrative skills are more important than
technical skills and citizenship behaviour (Tonidandel et al., 2012) and the argument that
a manager must also be emotionally intelligent to achieve favourable outcomes (Carmeli,
2003). We also contribute to theory by identifying the influence of organizational culture
and organization flexibility on successful technology adoption initiatives, by highlighting
three conditions leading to proactive SCRM: uninterrupted information processing, reduced
time disruption, and uninterrupted supply; and by showing that competitive advantage is a
by-product of effective SCRM.

123
Annals of Operations Research (2024) 332:149–190 171

We extend our knowledge of IT in a SCRM context, by showing that two institutional


forces, normative pressure, and mimetic pressure, have a significant effect on the managerial
skills that are exhibited by the organization. This effect can arise from the need for managers
and leaders to mimic competitors to build technological capabilities to solve problems that
are beyond the organization’s reach (Krell et al., 2016). It can also arise from the need for
organization’s leaders to ensure that they are on par with the other players in their supply chain
and, therefore, can build stakeholder relationships. The importance of good managerial skills
in technology implementation, shown in our study, supports previous literature. As such, we
lend weight to the argument that a proper orchestration of resources is required to realize the
benefits of new technology, and that the right managerial skills are required for collaboration
between the business and technical teams in an organization (Barlette & Baillette, 2020;
Chadwick et al., 2015).
Our study reiterates the importance of organizational flexibility in realizing full benefits
from the adoption of novel technologies. Without this flexibility, an organisation will not be
able to deploy additional resources as and when required (Srinivasan & Swink, 2018). Prior
studies have shown that organizational flexibility is an important determinant of competitive
advantage (Dubey et al., 2019a, 2019b, 2019c) and such flexibility is key to making timely
changes to the existing supply chain to respond to external events (Srinivasan & Swink,
2018).
In summary, this study, which has been grounded on two theories and analysed empirically,
has made significant contributions toward understanding how technology-driven SCRM can
help firms develop a competitive advantage by improving the ability of their supply chains
to handle risks.

7.2 Managerial implications

Our study offers useful insights for managers seeking to adopt T&T-BDA systems to manage
their supply chain risks. Adopting a proactive technology-driven SCRM strategy requires
managers to focus on two types of design: process and system. Process design involves
modifying the existing processes, such as supplier evaluation, procurement, logistics process,
etc. with a risk component. This may lead to additional costs, but studies have shown that
the benefits outweigh the costs (Kırılmaz & Erol, 2017). System design involves designing
the technological architecture in a way that solves the problem at hand; whilst, at the same
time, matching the goals and vision of the organization. These designs should begin with a
problem structuring approach, which will help decision-makers by providing a framework for
solving their risk problems (Rosenhead, 1996). With the requirement for new processes and
technologies, the design focus shifts to bridging the gap between workforce skills and training
and the realization of the performance capacities of a new technological project. Therefore,
there needs to be a human-centred approach to designing the adoption of new technologies
and project introductions, to ensure than humans, through their skills and understanding,
can benefit from machines designed to work with them. So that they are complementary to
existing processes and work patterns, thereby enabling the firm to realize the entire operational
benefits that are offered (Philips & Nikolopoulos, 2019).
Pressures from other stakeholders in the supply chain and a firm’s competitors influence
managerial skills. These managerial skills, such as leadership, negotiation, personal orga-
nization, proactive approach to risk management, human centrism, design flair, emotional
intelligence, creativity, and knowledge management, are of vital importance to fully realize
the benefits of technology. All managers of the organization across various departments must

123
172 Annals of Operations Research (2024) 332:149–190

come together to bundle all their skills into a separate resource. Unlike technological infras-
tructure and technical expertise, this bundle will be hard to imitate by other firms. This is
because managerial skills and practices, including inter-departmental capabilities and com-
petency building, are extremely specific to the organization and are developed over time.
Managers can contribute by framing the policies required for the usage of data and they can
help build a culture where data-driven insights are given considerable consideration.
The importance of technical skills is evident from various studies that have discussed,
in detail, how technical expertise is the key to deriving benefits from technology. However,
technology is on a rapid growth trajectory, which means the shelf-life of technologies is
reducing. Thus there is a need for continuous training and upskilling on the technical front to
ensure the right capabilities are in place. One way of doing this is by having more strategic
collaborations with educational institutions, joint public–private initiatives (i.e. digital skills
hubs, SME training and support) and through the development of innovative pedagogical
approaches (Ra et al., 2019).
Our study shows how regulatory agencies, governing bodies, and competitors influence
firms to improve and upgrade the technologies deployed. With provenance becoming an
increasingly important topic (Kim & Laskowski, 2018) and regulations and laws revolv-
ing around the right usage of data being implemented to protect the privacy of individuals
(Dwivedi et al., 2021) managers will need to quickly adapt to these practices to continue
running a business successfully.
Organizational flexibility is critical for organizations to practically realize the benefits of
technology. An organization which demonstrates flexibility eventually has improved perfor-
mance. Organizational flexibility is even more important in volatile markets (Srinivasan &
Swink, 2018). One of the ways managers can promote flexibility is through strategic contin-
gency planning, where all the actors in the supply chain collaborate and prepare themselves
for reactions to adverse events—which can be catalysed through technology (Hanna et al.,
2010).
Mimetic pressures have played a critical role in building the technological resources in
the firms surveyed, with firms building and upgrading their existing resources in response
to the benefits they have seen their competitors realize. These benefits could eventually lead
to the competitors having an advantage over them and other firms in the industry. Building
capabilities by observing competitors can also reduce research and experimentation expenses,
and reduce the risks of technology implementation not being a success (Nilashi et al., 2016).
This can be particularly helpful in current uncertain times as it can help build viable solutions
with minimum costs (Yang & Kang, 2020).

7.3 Limitations and future research directions

There is a range of factors influencing SCRM performance which makes cross-country com-
parisons problematic. Our study was conducted in India during a period when firms were
recovering from the effect of the pandemic and global disruptions. The effect of such dis-
ruptions on supply chains, though high, varies in intensity across different countries. Some
countries already had in-built national cultural resilience and mitigation plans in place, as
they had experienced and lived through previous pandemics i.e. South Korea (Oh et al.,.
2018) and through major disasters i.e. Japan (Koshimura & Shuto, 2015). External factors
such as varying geography, population demographics, and the different timing, duration, and
stringency of governmental responses (to the pandemic) are difficult to control.

123
Annals of Operations Research (2024) 332:149–190 173

Therefore, whilst this study aims to provide generic insights into SCRM, care must be
taken in applying our findings to other countries and economies. Although the type of indus-
try does not seem to affect our hypothesized model, we did consider the maturity level of
the supply chain. This provides an opportunity for potential extension of our study, where
researchers can map SCRM practices according to the maturity of a supply chain. Also,
our study does not consider the volatility of markets and its influence on short and long-run
decision-making, which refers to the uncertainty driven by the market (Srinivasan & Swink,
2018). Theoretically grounded empirical studies are needed to explore the role of market
volatility in shaping the practice of SCRM, perhaps through the application of contingency
theory. Finally, future research could focus on the role of other innovative technologies, such
as modern sensors for automatic data collection, coupled with their interactions with T&T
systems and machine learning for either giving suggestions or making autonomous deci-
sions. In-depth technological and scientific studies could analyse how each of the practices
of SCRM, discussed in our study, are undertaken.

8 Conclusion

SCRM has become a topic of great interest once again in recent years due to the advancement
of technology and the dramatic negative effects on supply chain performance caused by global
disruptions and the so-called “polycrises”. SCRM is important in helping organisations to
bounce back quickly after a disruption or series of ongoing demand and supply disruptions
such as COVID-19. Furthermore, proactive SCRM, which is driven by novel technologies,
helps supply chains mitigate, respond, and recover from disruptions. Our study provides
empirical data that reveals the significant relationships between the antecedents of T&T/BDA
capabilities i.e. information technology infrastructure, managerial skills, and technical skills
and, in turn, their external drivers, taken from institutional theory, in the form of coercive,
normative, and mimetic pressures.
We further show how technologically-driven SCRM yields operational benefits in the areas
of uninterrupted information processing, reduced time disruptions and uninterrupted supply.
Furthermore, we identify how these benefits, in turn, create a competitive advantage for the
firm, by improving its resilience and responsiveness. Lastly, we demonstrate the influence
of organisational culture and flexibility as moderators of relationships. By bringing all these
different strands together in a unifying framework we provide organisations with evidence
to help them in their investment decisions, by addressing whether technology investment,
in such areas as Track-and-Trace (T&T) and Big Data Analytics (BDA) systems, enhances
SCRM sufficiently to outweigh the costs of designing and adopting such technology. We also
make a significant contribution to theory, by combining the resource-based view of the firm
and institutional theory, to show how technology benefits can be implemented to aid SCRM.

Open Access This article is licensed under a Creative Commons Attribution 4.0 International License, which
permits use, sharing, adaptation, distribution and reproduction in any medium or format, as long as you give
appropriate credit to the original author(s) and the source, provide a link to the Creative Commons licence,
and indicate if changes were made. The images or other third party material in this article are included in the
article’s Creative Commons licence, unless indicated otherwise in a credit line to the material. If material is
not included in the article’s Creative Commons licence and your intended use is not permitted by statutory
regulation or exceeds the permitted use, you will need to obtain permission directly from the copyright holder.
To view a copy of this licence, visit http://creativecommons.org/licenses/by/4.0/.

123
174 Annals of Operations Research (2024) 332:149–190

Appendix A—List of abbreviations

Abbreviation Full form


BIM Building information modelling
SCRM Supply chain risk management
T&T Track-and-trace
BDA Big data analytics
CEO Chief executive officer
BCT Blockchain technology
RFID Radio-frequency identification
RBV Resource based view
IT Institutional theory
GPS Global positioning system
IDR Information disruption risk
SR Supply risk
TR Time risk
CA Competitive advantage
CP Coercive pressure
NP Normative pressure
MP Mimetic pressure
ITI Information technology infrastructure
MS Managerial skills
TE Technical expertise
TTB T&T-BDA capabilities
UIP Undisrupted information processing
RTD Reduced time disruption
US Undisrupted supply
SC Supply chain
SR Supply risk
OC Organizational culture
OF Organizational flexibility
ERP Enterprise resource planning
GDP Gross domestic product
CMB Common method bias
NLBCDR Nonlinear bivariate causality direction
ratio
SEM Structural equation modelling

123
Annals of Operations Research (2024) 332:149–190 175

Abbreviation Full form

PLS Partial least squares


AVE Average variance extracted

Appendix B—Profile of the respondents and firms

Details Category Number of Participants


participants (%)
Years of 0–5 years 0 0
experience 5–10 years 7 3.2
10–15 years 74 33.9
15–20 years 69 31.7
20+ years 68 31.2
Total 218 100
Industry Automotive and related 29 13.3
Industries
Chemical 30 13.8
Consumer goods 15 6.9
Electrical equipment 27 12.4
Electronics 22 10.1
Logistics 20 9.2
Machinery/industry 31 14.2
Equipment
Pharmaceuticals 17 7.8
Rubber and plastic Products 13 6
Others 14 6.4
Total 218 100
Annual turnover Up to 10 crore INR 16 7.3
10–25 crore INR 68 31.2
25–50 crore INR 72 33
50–75 crore INR 52 23.9
More than 75 crore INR 10 4.6
Total 218 100

123
176 Annals of Operations Research (2024) 332:149–190

Appendix C—Table of constructs for the theoretical framework

Construct Item code Description References

Coercive pressure (CP) CP-1 The government requires us to use Dubey et al., (2019a, 2019b, 2019c),
T&T-BDA technologies Liang et al. (2007)
CP-2 The industry association requires
us to use T&T-BDA technologies
as a regulatory norm
CP-3 There is a need by law agencies
and stakeholders to use data for
enhanced decision making
without compromising on
security and privacy
Normative pressure (NP) NP-1 Our suppliers use T&T-BDA Lutfi (2020)
technologies for tracking and
decision-making
NP-2 Our customers use T&T-BDA
technologies for tracking and
decision-making
NP-3 The industry association promotes
the usage of T&T-BDA
technologies for tracking and
decision-making
NP-4 The government’s initiatives in
Information Technology
development promotes usage of
T&T-BDA technologies for
tracking and decision-making
Mimetic pressure (MP) MP-1 Our competitors who have Shibin et al. (2020)
T&T-BDA technologies have
realized great benefits
MP-2 Our competitors who have
T&T-BDA technologies are
favourably perceived by others in
the same industry
MP-3 Our competitors who have
T&T-BDA technologies are
favourably perceived by
suppliers and customers
Information technology ITI-1 We have explored or adopted Gupta and George (2016)
infrastructure (ITI) technologies like RFID, BCT,
etc. to improve T&T capabilities
ITI-2 We have explored or adopted BDA
tools for analytics and
visualization
ITI-3 We integrate large amounts of
information from various sources
ITI-4 We have explored or adopted
technologies to transmit and
integrate real-time T&T data
ITI-5 We integrate all data into a
data-warehouse
Managerial skills (MS) MS-1 Managers believed that a system of Liang et al. (2007)
T&T-BDA can provide
significant business benefits

123
Annals of Operations Research (2024) 332:149–190 177

Construct Item code Description References

MS-2 Managers believed that a system of


T&T-BDA will create a
competitive arena for firms
MS-3 Managers created and articulated a
vision to use T&T-BDA system
MS-4 Managers formulated a strategy
vision to use T&T-BDA system
MS-5 Managers try to actively integrate
all systems into the T&T-BDA
platform
Technical expertise (TE) TE-1 We provide training on T&T-BDA Bag et al. (2021)
system to our employees
TE-2 We recruit employees who have a
strong BDA background
TE-3 Our T&T-BDA employees are able
to coordinate with each other,
intra departments, suppliers and
customers
TE-4 Our T&T-BDA managers have a
strong knowledge of the business
process
TE-5 Our T&T-BDA managers hold
suitable years of work experience
Organizational culture OC-1 We treat data as a tangible asset Gupta and George (2016)
(OC) OC-2 We based on decisions on the data
obtained from the T&T systems
rather than intuition
OC-3 We are willing to override our
intuition when data contradicts
our viewpoints
OC-4 We constantly train our employees
to make decisions based on data
OC-5 We are constantly ready to improve
the business rules according to
the insights obtained through
BDA
OC-6 We are constantly ready to
integrate more systems and
enhance data capture through
T&T technologies
Organizational flexibility OF-1 We are able to quickly change the Srinivasan and Swink (2018)
organizational structure if the
business environment changes
OF-2 We are able to quickly change the
organization structure cost
effectively
OF-3 We are able to change the
organizational structure without
impacting service/production
quality
OF-4 Our current structure enables us to
adapt to changing business
conditions

123
178 Annals of Operations Research (2024) 332:149–190

Construct Item code Description References

OF-5 Our organization is more flexible


than our competitors in changing
the organizational structure
T&T-BDA capabilities TTB-1 We are able to track and trace the Bag et al. (2021), Kamble et al.
(TTB) products securely (2020), Wazid et al. (2017), Yang
TTB-2 We easily capture tracking et al. (2013)
information related to our
products/services from external
systems
TTB-3 We are able to easy visualize our
metric through dashboards
TTB-4 Our dashboards help us understand
the information better and help in
continuous improvement
TTB-5 BDA is used to enhance the
decision making power of our
organization
TTB-6 Monitoring of pipeline stock using
RFID (or similar) has helped us
with better inventory
management
TTB-7 T&T-BDA system has helped with
more efficient routing and
planning
TTB-8 T&T-BDA system has reduced
human involvement
TTB-9 RFID/BCT (or similar T&T
technologies) have helped in
reducing counterfeits
Undisrupted information UIP-1 T&T systems help us in enhanced Doetzer and Pflaum (2021), Ho et al.
processing (UIP) sharing of information between (2015), Nishat Faisal et al. (2006),
us and suppliers/customers Saberi et al. (2019)
UIP-2 Flow and sharing of information
using T&T has helped make risk
identification easier
UIP-3 We use information sharing
capability of a supplier as a
factor in supplier evaluation
UIP-4 We are able to transfer information
safely and securely without any
data breaches
UIP-5 We are able to integrate all our
operational bases using T&T
technologies
Reduced time disruption RTD-1 We have noticed a reduction in Glock and Ries (2013), Ivanov et al.
(RTD) delays in various supply chain (2019), Sambasivan and Soon
activities after adoption (2007), Thomas and Tyworth
T&T-BDA system (2006)
RTD-2 There is a greater satisfaction
amongst suppliers and customers
due to on-time delivery and
on-schedule activities

123
Annals of Operations Research (2024) 332:149–190 179

Construct Item code Description References

RTD-3 T&T systems have helped in


payments being made to
suppliers on-time
RTD-4 T&T systems have helped in
payments being received from
customers on-time
RTD-5 There is a reduction in stock-outs
due to T&T-BDA systems
RTD-6 T&T systems have helped in
tracking activities and comparing
the planned schedule with the
actual
RTD-7 There is an increase in the quality
of the data due to T&T systems
RTD-8 We can activate contingency plans
with better coordination earlier
due to prior knowledge of
disruptions with the help of the
T&T-BDA system
Undisrupted supply (US) US-1 We are able to analyze the health of Gunasekaran and Ngai (2005),
a supplier with the help of BDA Ivanov et al. (2019), Ivanov and
US-2 We are able to forecast our supply Dolgui (2021), Shang et al. (2017),
accurately due to enhanced Silbermayr and Minner (2014),
visibility and capabilities through Truong Quang and Hara (2018),
T&T-BDA system Tsai (2016)

US-3 We are able to study the location of


disruption with the help of
T&T-BDA system
US-4 We have explored or adopted
vendor managed inventories due
to T&T-BDA system
US-5 We are able to evaluate suppliers
better with BDA technologies
US-6 We are able to reduce disruption in
supply when natural calamities
strike due to the benefits brought
in by the T&T-BDA system
Competitive advantage CA-1 Our customer are satisfied with our Dubey et al., (2019a, 2019b, 2019c)
(CA) product quality
CA-2 We deliver value to our customer
CA-3 We deliver in right time what our
customers want
CA-4 Our market share growth is
significant in comparison to our
customers
CA-5 We are able to acquire new
customers

123
180 Annals of Operations Research (2024) 332:149–190

Appendix D—Model parameters

Parameter Value Acceptable value/range


observed
Average path coefficient (APC) 0.224, p < p < 0.05
0.001
Average R-squared (ARS) 0.291, p < p < 0.05
0.001
Adjusted average R-squared (AARS) 0.281, p < p < 0.05
0.01
Average block VIF (AVIF) 1.059 Acceptable if ≤ 5, Ideally ≤ 3.3
Average full collinearity VIF 1.576 Acceptable if ≤ 5, Ideally ≤ 3.3
(AFVIF)
Tenenhaus GoF (GoF) 0.463 Small ≥ 0.1, Medium ≥ 0.25,
Large ≥ 0.36
Sympson’s paradox ratio (SPR) 0.923 Acceptable if ≥ 0.7
R-squared contribution ratio (RSCR) 0.998 Acceptable if ≥ 0.9
Statistical suppression ratio (SSR) 1.000 Acceptable if ≥ 0.7
Nonlinear bivariate causality 0.808 Acceptable if ≥ 0.7
direction ratio (NLBCDR)

References
Aboelmaged, M., & Mouakket, S. (2020). Influencing models and determinants in big data analytics research:
A bibliometric analysis. Information Processing & Management. https://doi.org/10.1016/j.ipm.2020.10
2234
Agrawal, T. K., Kumar, V., Pal, R., Wang, L., & Chen, Y. (2021). Blockchain-based framework for supply
chain traceability: A case example of textile and clothing industry. Computers & Industrial Engineering.
https://doi.org/10.1016/j.cie.2021.107130
Aibinu, A., & Jagboro, G. (2002). The effects of construction delays on project delivery in Nigerian construction
industry. International Journal of Project Management, 20(8), 593–599. https://doi.org/10.1016/S0263-
7863(02)00028-5
Akter, S., FossoWamba, S., & Dewan, S. (2017). Why PLS-SEM is suitable for complex modelling? An empir-
ical illustration in big data analytics quality. Production Planning & Control, 28(11–12), 1011–1021.
https://doi.org/10.1080/09537287.2016.1267411s
Akter, S., Gunasekaran, A., Wamba, S. F., Babu, M. M., & Hani, U. (2020). Reshaping competitive advantages
with analytics capabilities in service systems. Technological Forecasting and Social Change. https://doi.
org/10.1016/j.techfore.2020.120180
Akter, S., Wamba, S. F., Gunasekaran, A., Dubey, R., & Childe, S. J. (2016). How to improve firm performance
using big data analytics capability and business strategy alignment? International Journal of Production
Economics, 182, 113–131. https://doi.org/10.1016/j.ijpe.2016.08.018
Al-Abdallah, G. M., & Al-Salim, M. I. (2021). Green product innovation and competitive advantage: An
empirical study of chemical industrial plants in Jordanian qualified industrial zones. Benchmarking: an
International Journal. https://doi.org/10.1108/BIJ-03-2020-0095

123
Annals of Operations Research (2024) 332:149–190 181

Ali, O., Shrestha, A., Soar, J., & Wamba, S. F. (2018). Cloud computing-enabled healthcare opportunities,
issues, and applications: A systematic review. International Journal of Information Management, 43,
146–158. https://doi.org/10.1016/j.ijinfomgt.2018.07.009
Aloysius, J. A., Hoehle, H., Goodarzi, S., & Venkatesh, V. (2018). Big data initiatives in retail environments:
Linking service process perceptions to shopping outcomes. Annals of Operations Research, 270(1–2),
25–51. https://doi.org/10.1007/s10479-016-2276-3
AmooDurowoju, O., Kai Chan, H., & Wang, X. (2012). Entropy assessment of supply chain disruption.
Journal of Manufacturing Technology Management, 23(8), 998–1014. https://doi.org/10.1108/174103
81211276844
Asante, J., Kissi, E., & Badu, E. (2018). Factorial analysis of capacity-building needs of small- and medium-
scale building contractors in developing countries. Benchmarking: an International Journal, 25(1),
357–372. https://doi.org/10.1108/BIJ-07-2016-0117
Bag, S., Gupta, S., & Telukdarie, A. (2018). Importance of innovation and flexibility in configuring supply
network sustainability. Benchmarking: an International Journal, 25(9), 3951–3985. https://doi.org/10.
1108/BIJ-06-2017-0132
Bag, S., Pretorius, J. H. C., Gupta, S., & Dwivedi, Y. K. (2021). Role of institutional pressures and resources in
the adoption of big data analytics powered artificial intelligence, sustainable manufacturing practices and
circular economy capabilities. Technological Forecasting and Social Change. https://doi.org/10.1016/j.
techfore.2020.120420
Banker, S. (2023). The world economic forum warns of polycrises (refer to: The World Economic Forum
Warns of Polycrises (forbes.com)).
Barlette, Y., & Baillette, P. (2020). Big data analytics in turbulent contexts: Towards organizational change for
enhanced agility. Production Planning & Control. https://doi.org/10.1080/09537287.2020.1810755
Barney, J. (1991). Firm resources and sustained competitive advantage. Journal of Management, 17(1), 99–120.
https://doi.org/10.1177/014920639101700108
Barreto, L., Amaral, A., & Pereira, T. (2017). Industry 4.0 implications in logistics: An overview. Procedia
Manufacturing, 13, 1245–1252. https://doi.org/10.1016/j.promfg.2017.09.045
Belhadi, A., Kamble, S., Jabbour, C. J. C., Gunasekaran, A., Ndubisi, N. O., & Venkatesh, M. (2021). Man-
ufacturing and service supply chain resilience to the COVID-19 outbreak: Lessons learned from the
automobile and airline industries. Technological Forecasting and Social Change. https://doi.org/10.1016/
j.techfore.2020.120447
Berman, B. (2008). Strategies to detect and reduce counterfeiting activity. Business Horizons, 51(3), 191–199.
https://doi.org/10.1016/j.bushor.2008.01.002
Bharadwaj, A. S. (2000). A resource-based perspective on information technology capability and firm perfor-
mance: An empirical investigation. MIS Quarterly, 24(1), 169. https://doi.org/10.2307/3250983
Boyd, D., & Crawford, K. (2012). Critical questions for big data. Information, Communication & Society,
15(5), 662–679. https://doi.org/10.1080/1369118X.2012.678878
Braunscheidel, M. J., & Suresh, N. C. (2009). The organizational antecedents of a firm’s supply chain agility
for risk mitigation and response. Journal of Operations Management, 27(2), 119–140. https://doi.org/
10.1016/j.jom.2008.09.006
Byrd, T. A., & Turner, D. E. (2000). Measuring the flexibility of information technology infrastructure:
Exploratory analysis of a construct. Journal of Management Information Systems, 17(1), 167–208. https://
doi.org/10.1080/07421222.2000.11045632
Byrd, T. A., & Turner, D. E. (2001). An exploratory examination of the relationship between flexible IT
infrastructure and competitive advantage. Information & Management, 39(1), 41–52. https://doi.org/10.
1016/S0378-7206(01)00078-7
Carmeli, A. (2003). The relationship between emotional intelligence and work attitudes, behavior and out-
comes. Journal of Managerial Psychology, 18(8), 788–813. https://doi.org/10.1108/02683940310511881
Carmeli, A., & Tishler, A. (2006). The relative importance of the top management team’s managerial skills.
International Journal of Manpower, 27(1), 9–36. https://doi.org/10.1108/01437720610652817
Chadwick, C., Super, J. F., & Kwon, K. (2015). Resource orchestration in practice: CEO emphasis on SHRM,
commitment-based HR systems, and firm performance. Strategic Management Journal, 36(3), 360–376.
https://doi.org/10.1002/smj.2217
Chakuu, S., Masi, D., & Godsell, J. (2020). Towards a framework on the factors conditioning the role of
logistics service providers in the provision of inventory financing. International Journal of Operations
and Production Management, 40(7–8), 1225–1241. https://doi.org/10.1108/IJOPM-06-2019-0502
Chaubey, A., & Sahoo, C. K. (2021). Assimilation of business intelligence: The effect of external pressures
and top leaders commitment during pandemic crisis. International Journal of Information Management.
https://doi.org/10.1016/j.ijinfomgt.2021.102344

123
182 Annals of Operations Research (2024) 332:149–190

Chircu, A. M., Sultanow, E., & Chircu, F. C. (2014). Cloud computing for big data entrepreneurship in the
supply chain: Using SAP HANA for pharmaceutical track-and-trace analytics. In 2014 IEEE world
congress on services (pp. 450–451). IEEE. https://doi.org/10.1109/SERVICES.2014.84
Choi, S. H., Yang, B., Cheung, H. H., & Yang, Y. X. (2015). RFID tag data processing in manufacturing for
track-and-trace anti-counterfeiting. Computers in Industry, 68, 148–161. https://doi.org/10.1016/j.comp
ind.2015.01.004
Choi, T.-M., Wallace, S. W., & Wang, Y. (2018). Big data analytics in operations management. Production
and Operations Management, 27(10), 1868–1883. https://doi.org/10.1111/poms.12838
Choudhury, A., Behl, A., Sheorey, P. A., & Pal, A. (2021). Digital supply chain to unlock new agility: A TISM
approach. Benchmarking: an International Journal. https://doi.org/10.1108/BIJ-08-2020-0461
Christopher, M., & Lee, H. (2004). Mitigating supply chain risk through improved confidence. International
Journal of Physical Distribution & Logistics Management, 34(5), 388–396. https://doi.org/10.1108/09
600030410545436
Cohen, J. (1992). Statistical power analysis. Current Directions in Psychological Science, 1(3), 98–101. https://
doi.org/10.1111/1467-8721.ep10768783
Dhamija, P., & Bag, S. (2020). Role of artificial intelligence in operations environment: A review and biblio-
metric analysis. The TQM Journal, 32(4), 869–896. https://doi.org/10.1108/TQM-10-2019-0243
Dimaggio, P. (1990). Structures of capital : The social organization of the economy. Cambridge University
Press.
DiMaggio, P. J., & Powell, W. W. (1983). The iron cage revisited: Institutional isomorphism and collective
rationality in organizational fields. American Sociological Review, 48(2), 147. https://doi.org/10.2307/
2095101
Doetzer, M., & Pflaum, A. (2021). The role of digitalized information sharing for flexibility capability uti-
lization: Lessons from Germany and Japan. International Journal of Physical Distribution & Logistics
Management, 51(2), 181–203. https://doi.org/10.1108/IJPDLM-01-2020-0030
Dolgui, A., Ivanov, D., Potryasaev, S., Sokolov, B., Ivanova, M., & Werner, F. (2020). Blockchain-oriented
dynamic modelling of smart contract design and execution in the supply chain. International Journal of
Production Research, 58(7), 2184–2199. https://doi.org/10.1080/00207543.2019.1627439
Donbesuur, F., Ampong, G. O. A., Owusu-Yirenkyi, D., & Chu, I. (2020). Technological innovation, organiza-
tional innovation and international performance of SMEs: The moderating role of domestic institutional
environment. Technological Forecasting and Social Change. https://doi.org/10.1016/j.techfore.2020.12
0252
Dremel, C., Herterich, M. M., Wulf, J., & vom Brocke, J. (2020). Actualizing big data analytics affordances:
A revelatory case study. Information & Management, 57(1), 103121. https://doi.org/10.1016/j.im.2018.
10.007
Dubey, R., & Ali, S. S. (2015). Exploring antecedents of extended supply chain performance measures.
Benchmarking: an International Journal, 22(5), 752–772. https://doi.org/10.1108/BIJ-04-2013-0040
Dubey, R., Gunasekaran, A., & Childe, S. J. (2019a). Big data analytics capability in supply chain agility.
Management Decision, 57(8), 2092–2112. https://doi.org/10.1108/MD-01-2018-0119
Dubey, R., Gunasekaran, A., Childe, S. J., Blome, C., & Papadopoulos, T. (2019b). Big data and predictive
analytics and manufacturing performance: Integrating institutional theory, resource-based view and big
data culture. British Journal of Management, 30(2), 341–361. https://doi.org/10.1111/1467-8551.12355
Dubey, R., Gunasekaran, A., Childe, S. J., Bryde, D. J., Giannakis, M., Foropon, C., et al. (2020). Big data ana-
lytics and artificial intelligence pathway to operational performance under the effects of entrepreneurial
orientation and environmental dynamism: A study of manufacturing organisations. International Journal
of Production Economics. https://doi.org/10.1016/j.ijpe.2019.107599
Dubey, R., Gunasekaran, A., Childe, S. J., FossoWamba, S., & Papadopoulos, T. (2016). Enablers of six sigma:
Contextual framework and its empirical validation. Total Quality Management & Business Excellence,
27(11–12), 1346–1372. https://doi.org/10.1080/14783363.2015.1075877
Dubey, R., Gunasekaran, A., Childe, S. J., FossoWamba, S., Roubaud, D., & Foropon, C. (2019c). Empirical
investigation of data analytics capability and organizational flexibility as complements to supply chain
resilience. International Journal of Production Research, 59(1), 110–128. https://doi.org/10.1080/0020
7543.2019.1582820
Dubey, R., Gunasekaran, A., Childe, S. J., Papadopoulos, T., Hazen, B., Giannakis, M., & Roubaud, D.
(2017). Examining the effect of external pressures and organizational culture on shaping performance
measurement systems (PMS) for sustainability benchmarking: Some empirical findings. International
Journal of Production Economics, 193, 63–76. https://doi.org/10.1016/j.ijpe.2017.06.029
Dubey, R., Gunasekaran, A., & Samar Ali, S. (2015). Exploring the relationship between leadership, operational
practices, institutional pressures and environmental performance: A framework for green supply chain.

123
Annals of Operations Research (2024) 332:149–190 183

International Journal of Production Economics, 160, 120–132. https://doi.org/10.1016/j.ijpe.2014.10


.001
DuHadway, S., Carnovale, S., & Hazen, B. (2019). Understanding risk management for intentional supply
chain disruptions: Risk detection, risk mitigation, and risk recovery. Annals of Operations Research,
283(1–2), 179–198. https://doi.org/10.1007/s10479-017-2452-0
Dutta, D., & Bose, I. (2015). Managing a big data project: The case of Ramco cements limited. International
Journal of Production Economics, 165, 293–306. https://doi.org/10.1016/j.ijpe.2014.12.032
Dwivedi, Y. K., Ismagilova, E., Hughes, D. L., Carlson, J., Filieri, R., Jacobson, J., et al. (2021). Setting the
future of digital and social media marketing research: Perspectives and research propositions. Interna-
tional Journal of Information Management. https://doi.org/10.1016/j.ijinfomgt.2020.102168
El Baz, J., & Ruel, S. (2021). Can supply chain risk management practices mitigate the disruption impacts on
supply chains’ resilience and robustness? Evidence from an empirical survey in a COVID-19 outbreak
era. International Journal of Production Economics. https://doi.org/10.1016/j.ijpe.2020.107972
Finch, P. (2004). Supply chain risk management. Supply Chain Management: An International Journal, 9(2),
183–196. https://doi.org/10.1108/13598540410527079
Frisk, J. E., & Bannister, F. (2017). Improving the use of analytics and big data by changing the decision-making
culture. Management Decision, 55(10), 2074–2088. https://doi.org/10.1108/MD-07-2016-0460
Frizzo-Barker, J., Chow-White, P. A., Adams, P. R., Mentanko, J., Ha, D., & Green, S. (2020). Blockchain
as a disruptive technology for business: A systematic review. International Journal of Information Man-
agement. https://doi.org/10.1016/j.ijinfomgt.2019.10.014
Ghobakhloo, M. (2020). Determinants of information and digital technology implementation for smart man-
ufacturing. International Journal of Production Research, 58(8), 2384–2405. https://doi.org/10.1080/00
207543.2019.1630775
Ghosh, S. K., & Sar, A. K. (2022). Impact of effective supply chain management and supply chain risk
management capabilities on construction project performance. Indian Journal of Science and Technology,
15(11), 505–517. https://doi.org/10.17485/IJST/v15i12.2194
Glock, C. H., & Ries, J. M. (2013). Reducing lead time risk through multiple sourcing: The case of stochastic
demand and variable lead time. International Journal of Production Research, 51(1), 43–56. https://doi.
org/10.1080/00207543.2011.644817
Glover, J. L., Champion, D., Daniels, K. J., & Dainty, A. J. D. (2014). An institutional theory perspective on
sustainable practices across the dairy supply chain. International Journal of Production Economics, 152,
102–111. https://doi.org/10.1016/j.ijpe.2013.12.027
Größler, A., & Grübner, A. (2006). An empirical model of the relationships between manufacturing capabilities.
International Journal of Operations & Production Management, 26(5), 458–485. https://doi.org/10.1108/
01443570610659865
Guide, V. D. R., & Ketokivi, M. (2015). Notes from the editors: Redefining some methodological criteria for
the journal. Journal of Operations Management. https://doi.org/10.1016/S0272-6963(15)00056-X
Gunasekaran, A., & Ngai, E. W. T. (2005). Build-to-order supply chain management: A literature review and
framework for development. Journal of Operations Management, 23(5), 423–451. https://doi.org/10.
1016/j.jom.2004.10.005
Gunasekaran, A., Papadopoulos, T., Dubey, R., Wamba, S. F., Childe, S. J., Hazen, B., & Akter, S. (2017).
Big data and predictive analytics for supply chain and organizational performance. Journal of Business
Research, 70, 308–317. https://doi.org/10.1016/j.jbusres.2016.08.004
Gupta, M., & George, J. F. (2016). Toward the development of a big data analytics capability. Information &
Management, 53(8), 1049–1064. https://doi.org/10.1016/j.im.2016.07.004
Hair, J. F., Ringle, C. M., & Sarstedt, M. (2011). PLS-SEM: Indeed a silver bullet. Journal of Marketing
Theory and Practice, 19(2), 139–152. https://doi.org/10.2753/MTP1069-6679190202
Hair, J. F., Risher, J. J., Sarstedt, M., & Ringle, C. M. (2019). When to use and how to report the results of
PLS-SEM. European Business Review, 31(1), 2–24. https://doi.org/10.1108/EBR-11-2018-0203
Hair, J. F., Jr., Sarstedt, M., Hopkins, L., & Kuppelwieser, V. G. (2014). Partial least squares structural equation
modeling (PLS-SEM). European Business Review, 26(2), 106–121. https://doi.org/10.1108/EBR-10-
2013-0128
Hall, R. (1992). The strategic analysis of intangible resources. Strategic Management Journal, 13(2), 135–144.
https://doi.org/10.1002/smj.4250130205
Hanna, J. B., Skipper, J. B., & Hall, D. (2010). Mitigating supply chain disruption: the importance of top
management support to collaboration and flexibility. International Journal of Logistics Systems and
Management. https://doi.org/10.1504/IJLSM.2010.032944
Hardcopf, R., Liu, G. J., & Shah, R. (2021). Lean production and operational performance: The influence
of organizational culture. International Journal of Production Economics. https://doi.org/10.1016/j.ijpe.
2021.108060

123
184 Annals of Operations Research (2024) 332:149–190

He, W., Tan, E. L., Lee, E. W., & Li, T. Y. (2009). A solution for integrated track and trace in supply chain based
on RFID & GPS. In 2009 IEEE conference on emerging technologies & factory automation (pp. 1–6).
IEEE. https://doi.org/10.1109/ETFA.2009.5347146
Henseler, J., Hubona, G., & Ray, P. A. (2016). Using PLS path modeling in new technology research: Updated
guidelines. Industrial Management & Data Systems, 116(1), 2–20. https://doi.org/10.1108/IMDS-09-
2015-0382
Hermano, V., & Martín-Cruz, N. (2016). The role of top management involvement in firms performing projects:
A dynamic capabilities approach. Journal of Business Research, 69(9), 3447–3458. https://doi.org/10.
1016/j.jbusres.2016.01.041
Hew, J.-J., Wong, L.-W., Tan, G.W.-H., Ooi, K.-B., & Lin, B. (2020). The blockchain-based Halal traceability
systems: A hype or reality? Supply Chain Management: An International Journal, 25(6), 863–879.
https://doi.org/10.1108/SCM-01-2020-0044
Ho, W., Zheng, T., Yildiz, H., & Talluri, S. (2015). Supply chain risk management: A literature review.
International Journal of Production Research, 53(16), 5031–5069. https://doi.org/10.1080/00207543.
2015.1030467
Hofstede, G., Neuijen, B., Ohayv, D. D., & Sanders, G. (1990). Measuring organizational cultures: A qualitative
and quantitative study across twenty cases. Administrative Science Quarterly, 35(2), 286. https://doi.org/
10.2307/2393392
Holweg, M., Disney, S., Holmström, J., & Småros, J. (2005). Supply chain collaboration: Making sense of
the strategy continuum. European Management Journal, 23(2), 170–181. https://doi.org/10.1016/j.emj.
2005.02.008
Hosseini, S., & Ivanov, D. (2019). A new resilience measure for supply networks with the ripple effect
considerations: A Bayesian network approach. Annals of Operations Research. https://doi.org/10.1007/
s10479-019-03350-8
Ivanov, D., & Dolgui, A. (2021). A digital supply chain twin for managing the disruption risks and resilience
in the era of Industry 4.0. Production Planning & Control, 32(9), 775–788. https://doi.org/10.1080/0953
7287.2020.1768450
Ivanov, D., Dolgui, A., & Sokolov, B. (2019). The impact of digital technology and Industry 4.0 on the ripple
effect and supply chain risk analytics. International Journal of Production Research, 57(3), 829–846.
https://doi.org/10.1080/00207543.2018.1488086
Ivanov, D., Dolgui, A., Sokolov, B., & Ivanova, M. (2017). Literature review on disruption recovery in the
supply chain. International Journal of Production Research, 55(20), 6158–6174. https://doi.org/10.1080/
00207543.2017.1330572
Joseph Jerome, J. J., Saxena, D., Sonwaney, V., & Foropon, C. (2021). Procurement 4.0 to the rescue: catalysing
its adoption by modelling the challenges. Benchmarking: an International Journal. https://doi.org/10.
1108/BIJ-01-2021-0030
Joshi, G. Y., Sheorey, P. A., & Gandhi, A. V. (2019). Analyzing the barriers to purchase intentions of energy effi-
cient appliances from consumer perspective. Benchmarking: an International Journal, 26(5), 1565–1580.
https://doi.org/10.1108/BIJ-03-2018-0082
Kamble, S., Gunasekaran, A., & Arha, H. (2019). Understanding the Blockchain technology adoption in supply
chains-Indian context. International Journal of Production Research, 57(7), 2009–2033. https://doi.org/
10.1080/00207543.2018.1518610
Kamble, S. S., Gunasekaran, A., & Sharma, R. (2020). Modeling the blockchain enabled traceability in
agriculture supply chain. International Journal of Information Management. https://doi.org/10.1016/j.ij
infomgt.2019.05.023
Khazanchi, S., Lewis, M. W., & Boyer, K. K. (2007). Innovation-supportive culture: The impact of organi-
zational values on process innovation. Journal of Operations Management, 25(4), 871–884. https://doi.
org/10.1016/j.jom.2006.08.003
Kim, H. M., & Laskowski, M. (2018). Toward an ontology-driven blockchain design for supply-chain prove-
nance. Intelligent Systems in Accounting, Finance and Management, 25(1), 18–27. https://doi.org/10.
1002/isaf.1424
Kırılmaz, O., & Erol, S. (2017). A proactive approach to supply chain risk management: Shifting orders among
suppliers to mitigate the supply side risks. Journal of Purchasing and Supply Management, 23(1), 54–65.
https://doi.org/10.1016/j.pursup.2016.04.002
Kock, N. (2019). From composites to factors: Bridging the gap between PLS and covariance-based structural
equation modelling. Information Systems Journal, 29(3), 674–706. https://doi.org/10.1111/isj.12228
Kock, N., & Lynn, G. (2012). Lateral collinearity and misleading results in variance-based SEM: An illustration
and recommendations. Journal of the Association for Information Systems, 13(7), 546–580. https://doi.
org/10.17705/1jais.00302

123
Annals of Operations Research (2024) 332:149–190 185

Koshimura, S., & Shuto, N. (2015). Response to the 2011 great east Japan earthquake and tsunami disaster.
Philosophical Transactions of the Royal Society a: Mathematical, Physical and Engineering Sciences.
https://doi.org/10.1098/rsta.2014.0373
Krell, K., Matook, S., & Rohde, F. (2016). The impact of legitimacy-based motives on IS adoption success: An
institutional theory perspective. Information & Management, 53(6), 683–697. https://doi.org/10.1016/j.
im.2016.02.006
Kurpjuweit, S., Schmidt, C. G., Klöckner, M., & Wagner, S. M. (2021). Blockchain in additive manufacturing
and its impact on supply chains. Journal of Business Logistics, 42(1), 46–70. https://doi.org/10.1111/jbl.
12231
Kwak, D.-W., Seo, Y.-J., & Mason, R. (2018). Investigating the relationship between supply chain innovation,
risk management capabilities and competitive advantage in global supply chains. International Journal
of Operations & Production Management, 38(1), 2–21. https://doi.org/10.1108/IJOPM-06-2015-0390
Lambert, D. M., & Harrington, T. C. (1990). Measuring nonresponse bias in customer service mail surveys.
Journal of Business Logistics, 11(2), 5–25.
Lau, K. H., & Sirichoti, T. (2012). A study on RFID adoption in the grocery retailing industry of Thailand.
International Journal of Information Systems and Supply Chain Management, 5(3), 58–77. https://doi.
org/10.4018/jisscm.2012070104
Lee, H., & Özer, Ö. (2007). Unlocking the value of RFID. Production and Operations Management, 16(1),
40–64. https://doi.org/10.1111/j.1937-5956.2007.tb00165.x
Lee, H. L., So, K. C., & Tang, C. S. (2000). The value of information sharing in a two-level supply chain.
Management Science, 46(5), 626–643. https://doi.org/10.1287/mnsc.46.5.626.12047
Leopoulos, V. N., & Kirytopoulos, K. A. (2004). Risk management: A competitive advantage in the purchasing
function. Production Planning & Control, 15(7), 678–687. https://doi.org/10.1080/0953728041233129
8238
Liang, H., Saraf, N., Hu, Q., & Xue, Y. (2007). Assimilation of enterprise systems: The effect of institutional
pressures and the mediating role of top management. MIS Quarterly, 31(1), 59. https://doi.org/10.2307/
25148781
Lin, H., & Lee, G. (2005). Impact of organizational learning and knowledge management factors on e-business
adoption. Management Decision, 43(2), 171–188. https://doi.org/10.1108/00251740510581902
Liu, H., Ke, W., Wei, K. K., Gu, J., & Chen, H. (2010). The role of institutional pressures and organizational
culture in the firm’s intention to adopt internet-enabled supply chain management systems. Journal of
Operations Management, 28(5), 372–384. https://doi.org/10.1016/j.jom.2009.11.010
Liu, Y., Li, Y., & Wei, Z. (2009). How organizational flexibility affects new product development in an
uncertain environment: Evidence from China. International Journal of Production Economics, 120(1),
18–29. https://doi.org/10.1016/j.ijpe.2008.07.026
Liu, Z., & Nagurney, A. (2013). Supply chain networks with global outsourcing and quick-response production
under demand and cost uncertainty. Annals of Operations Research, 208(1), 251–289. https://doi.org/10.
1007/s10479-011-1006-0
Lohmer, J., Bugert, N., & Lasch, R. (2020). Analysis of resilience strategies and ripple effect in blockchain-
coordinated supply chains: An agent-based simulation study. International Journal of Production
Economics. https://doi.org/10.1016/j.ijpe.2020.107882
Lotfi, R., Rajabzadeh, M., Zamani, A., & Rajabi, M. S. (2022). Viable supply chain with vendor-managed
inventory approach by considering blockchain, risk and robustness. Annals of Operations Research.
https://doi.org/10.1007/s10479-022-05119-y
Lutfi, A. (2020). Investigating the moderating role of environmental uncertainty between institutional pressures
and ERP adoption in Jordanian SMEs. Journal of Open Innovation: Technology, Market, and Complexity,
6(3), 91. https://doi.org/10.3390/joitmc6030091
Makadok, R. (1999). Interfirm differences in scale economies and the evolution of market shares. Strate-
gic Management Journal, 20(10), 935–952. https://doi.org/10.1002/(SICI)1097-0266(199910)20:10%
3c935::AID-SMJ56%3e3.0.CO;2-G
Malhotra, Y., Galletta, D. F., & Kirsch, L. J. (2008). How endogenous motivations influence user intentions:
Beyond the dichotomy of extrinsic and intrinsic user motivations. Journal of Management Information
Systems, 25(1), 267–300. https://doi.org/10.2753/MIS0742-1222250110
Marcoulides, G. A., & Heck, R. H. (1993). Organizational culture and performance: Proposing and testing a
model. Organization Science, 4(2), 209–225. https://doi.org/10.1287/orsc.4.2.209
Martin, L. M., & Matlay, H. (2003). Innovative use of the Internet in established small firms: The impact of
knowledge management and organisational learning in accessing new opportunities. Qualitative Market
Research: An International Journal, 6(1), 18–26. https://doi.org/10.1108/13522750310457348

123
186 Annals of Operations Research (2024) 332:149–190

Matta, V., Koonce, D., & Jeyaraj, A. (2012). Initiation, experimentation, implementation of innovations: The
case for radio frequency identification systems. International Journal of Information Management, 32(2),
164–174. https://doi.org/10.1016/j.ijinfomgt.2011.10.002
McAfee, A., Brynjolfsson, E., Davenport, T. H., Patil, D. J., & Barton, D. (2012). Big data: The management
revolution. Harvard Business Review, 90(10), 61–67.
Mishra, D., Gunasekaran, A., Papadopoulos, T., & Childe, S. J. (2018). Big data and supply chain management:
A review and bibliometric analysis. Annals of Operations Research, 270(1–2), 313–336. https://doi.org/
10.1007/s10479-016-2236-y
Mitchell, V. L. (2006). Knowledge integration and information technology project performance. MIS Quarterly,
30(4), 919. https://doi.org/10.2307/25148759
Morgan, N. A., Slotegraaf, R. J., & Vorhies, D. W. (2009). Linking marketing capabilities with profit growth.
International Journal of Research in Marketing, 26(4), 284–293. https://doi.org/10.1016/j.ijresmar.2009.
06.005
Motamarri, S., Akter, S., & Yanamandram, V. (2020). Frontline employee empowerment: Scale development
and validation using confirmatory composite analysis. International Journal of Information Management,
54, 102177. https://doi.org/10.1016/j.ijinfomgt.2020.102177
Nam Nguyen, H., & Mohamed, S. (2011). Leadership behaviors, organizational culture and knowledge man-
agement practices. Journal of Management Development, 30(2), 206–221. https://doi.org/10.1108/0262
1711111105786
Naranjo-Valencia, J. C., Jiménez-Jiménez, D., & Sanz-Valle, R. (2011). Innovation or imitation? The role
of organizational culture. Management Decision, 49(1), 55–72. https://doi.org/10.1108/002517411110
94437
Narasimhan, R., & Talluri, S. (2009). Perspectives on risk management in supply chains. Journal of Operations
Management, 27(2), 114–118. https://doi.org/10.1016/j.jom.2009.02.001
Newell, S., Huang, J., Galliers, R., & Pan, S. (2003). Implementing enterprise resource planning and knowledge
management systems in tandem: Fostering efficiency and innovation complementarity. Information and
Organization, 13(1), 25–52. https://doi.org/10.1016/S1471-7727(02)00007-6
Ngai, E. W. T., Suk, F. F. C., & Lo, S. Y. Y. (2008). Development of an RFID-based sushi management system:
The case of a conveyor-belt sushi restaurant. International Journal of Production Economics, 112(2),
630–645. https://doi.org/10.1016/j.ijpe.2007.05.011
Nguyen, L. T. Q., Hoang, T. G., Do, L. H., Ngo, X. T., Nguyen, P. H. T., Nguyen, G. D. L., & Nguyen, G.
N. T. (2021). The role of blockchain technology-based social crowdfunding in advancing social value
creation. Technological Forecasting and Social Change. https://doi.org/10.1016/j.techfore.2021.120898
Niesen, T., Houy, C., Fettke, P., & Loos, P. (2016). Towards an integrative big data analysis framework for
data-driven risk management in industry 4.0. In 2016 49th Hawaii international conference on system
sciences (HICSS) (pp. 5065–5074). IEEE. https://doi.org/10.1109/HICSS.2016.627
Nilashi, M., Ahmadi, H., Ahani, A., Ravangard, R., & bin Ibrahim, O. (2016). Determining the importance of
hospital information system adoption factors using fuzzy analytic network process (ANP). Technological
Forecasting and Social Change, 111, 244–264. https://doi.org/10.1016/j.techfore.2016.07.008
Nishat Faisal, M., Banwet, D. K., & Shankar, R. (2006). Supply chain risk mitigation: Modeling the enablers.
Business Process Management Journal, 12(4), 535–552. https://doi.org/10.1108/14637150610678113
Nooraie, S. V., & MellatParast, M. (2015). A multi-objective approach to supply chain risk management:
Integrating visibility with supply and demand risk. International Journal of Production Economics, 161,
192–200. https://doi.org/10.1016/j.ijpe.2014.12.024
Oehmen, J., Ziegenbein, A., Alard, R., & Schönsleben, P. (2009). System-oriented supply chain risk manage-
ment. Production Planning & Control, 20(4), 343–361. https://doi.org/10.1080/09537280902843789
Oh, M., Park, W. B., Park, S.-W., Choe, P. G., Bang, J. H., Song, K.-H., et al. (2018). Middle east respiratory
syndrome: What we learned from the 2015 outbreak in the Republic of Korea. The Korean Journal of
Internal Medicine, 33(2), 233–246. https://doi.org/10.3904/kjim.2018.031
Oliveira, R. R., Cardoso, I. M. G., Barbosa, J. L. V., da Costa, C. A., & Prado, M. P. (2015). An intelligent
model for logistics management based on geofencing algorithms and RFID technology. Expert Systems
with Applications, 42(15–16), 6082–6097. https://doi.org/10.1016/j.eswa.2015.04.001
Oliver, C. (1997). Sustainable competitive advantage: Combining institutional and resource-based views.
Strategic Management Journal, 18(9), 697–713. https://doi.org/10.1002/(SICI)1097-0266(199710)18:
9%3c697::AID-SMJ909%3e3.0.CO;2-C
Ooi, K.-B., Lee, V.-H., Tan, G.W.-H., Hew, T.-S., & Hew, J.-J. (2018). Cloud computing in manufacturing:
The next industrial revolution in Malaysia? Expert Systems with Applications, 93, 376–394. https://doi.
org/10.1016/j.eswa.2017.10.009

123
Annals of Operations Research (2024) 332:149–190 187

Orji, I. J., Kusi-Sarpong, S., Huang, S., & Vazquez-Brust, D. (2020). Evaluating the factors that influence
blockchain adoption in the freight logistics industry. Transportation Research Part E: Logistics and
Transportation Review. https://doi.org/10.1016/j.tre.2020.102025
Özemre, M., & Kabadurmus, O. (2020). A big data analytics based methodology for strategic decision making.
Journal of Enterprise Information Management, 33(6), 1467–1490. https://doi.org/10.1108/JEIM-08-
2019-0222
Papadopoulos, T., Gunasekaran, A., Dubey, R., Altay, N., Childe, S. J., & Fosso-Wamba, S. (2017). The
role of big data in explaining disaster resilience in supply chains for sustainability. Journal of Cleaner
Production, 142, 1108–1118. https://doi.org/10.1016/j.jclepro.2016.03.059
Peng, D. X., & Lai, F. (2012). Using partial least squares in operations management research: A practical
guideline and summary of past research. Journal of Operations Management, 30(6), 467–480. https://
doi.org/10.1016/j.jom.2012.06.002
Pérez López, S., Manuel Montes Peón, J., & José Vázquez Ordás, C. (2004). Managing knowledge: The link
between culture and organizational learning. Journal of Knowledge Management, 8(6), 93–104. https://
doi.org/10.1108/13673270410567657
Phillips, C. J., & Nikolopoulos, K. (2019). Forecast quality improvement with action research: A success
story at PharmaCo. International Journal of Forecasting, 35, 129–143. https://doi.org/10.1016/j.ijfore
cast.2018.02.005
Podsakoff, P. M., MacKenzie, S. B., Lee, J.-Y., & Podsakoff, N. P. (2003). Common method biases in behavioral
research: A critical review of the literature and recommended remedies. Journal of Applied Psychology,
88(5), 879–903. https://doi.org/10.1037/0021-9010.88.5.879
Pólvora, A., Nascimento, S., Lourenço, J. S., & Scapolo, F. (2020). Blockchain for industrial transforma-
tions: A forward-looking approach with multi-stakeholder engagement for policy advice. Technological
Forecasting and Social Change. https://doi.org/10.1016/j.techfore.2020.120091
Queiroz, M. M., Ivanov, D., Dolgui, A., & FossoWamba, S. (2020). Impacts of epidemic outbreaks on supply
chains: Mapping a research agenda amid the COVID-19 pandemic through a structured literature review.
Annals of Operations Research. https://doi.org/10.1007/s10479-020-03685-7
Ra, S., Shrestha, U., Khatiwada, S., Yoon, S. W., & Kwon, K. (2019). The rise of technology and impact on
skills. International Journal of Training Research, 17(sup1), 26–40. https://doi.org/10.1080/14480220.
2019.1629727
Rai, A., Patnayakuni, R., & Seth, N. (2006). Firm performance impacts of digitally enabled supply chain
integration capabilities. MIS Quarterly, 30(2), 225. https://doi.org/10.2307/25148729
Rajabi, M. S., Rezaeiashtiani, M., Radzi, A. R., Famili, A., Rezaeiashtiani, A., & Rahman, R. A. (2022).
Underlying factors and strategies for organizational BIM capabilities: The case of Iran. Applied System
Innovation, 5(6), 109. https://doi.org/10.3390/asi5060109
Rajaguru, R., & Matanda, M. J. (2013). Effects of inter-organizational compatibility on supply chain capa-
bilities: Exploring the mediating role of inter-organizational information systems (IOIS) integration.
Industrial Marketing Management, 42(4), 620–632. https://doi.org/10.1016/j.indmarman.2012.09.002
Rajan, R., Dhir, S., & Sushil. (2020). Technology management for innovation in organizations: An
argumentation-based modified TISM approach. Benchmarking: an International Journal. https://doi.
org/10.1108/BIJ-01-2020-0019
Rangel, D. A., de Oliveira, T. K., & Leite, M. S. A. (2015). Supply chain risk classification: Discussion and
proposal. International Journal of Production Research, 53(22), 6868–6887. https://doi.org/10.1080/00
207543.2014.910620
Rialti, R., Zollo, L., Ferraris, A., & Alon, I. (2019). Big data analytics capabilities and performance: Evidence
from a moderated multi-mediation model. Technological Forecasting and Social Change. https://doi.org/
10.1016/j.techfore.2019.119781
Rinaldi, M., Murino, T., Gebennini, E., Morea, D., & Bottani, E. (2022). A literature review on quantitative
models for supply chain risk management: Can they be applied to pandemic disruptions? Computers &
Industrial Engineering. https://doi.org/10.1016/j.cie.2022.108329
Rosenhead, J. (1996). What’s the problem? An introduction to problem structuring methods. Interfaces, 26(6),
117–131. https://doi.org/10.1287/inte.26.6.117
Saberi, S., Kouhizadeh, M., Sarkis, J., & Shen, L. (2019). Blockchain technology and its relationships to
sustainable supply chain management. International Journal of Production Research, 57(7), 2117–2135.
https://doi.org/10.1080/00207543.2018.1533261
Sahib, A. A., Mohammed, A., Shaker, R. M., Ali, M. H., Ahmed, M. D., & Shannan, M. A. A. (2022).
The relationship among team skills and competencies, construction risk management and supply chain
performance with moderating effect of government laws acts, and policies: A study from Iraq construction
contractors. International Journal of Construction Supply Chain Management, 12(1), 127–146. https://
doi.org/10.14424/ijcscm120122-127-146

123
188 Annals of Operations Research (2024) 332:149–190

Sambasivan, M., & Soon, Y. W. (2007). Causes and effects of delays in Malaysian construction industry.
International Journal of Project Management, 25(5), 517–526. https://doi.org/10.1016/j.ijproman.2006.
11.007
Sarac, A., Absi, N., & Dauzère-Pérès, S. (2010). A literature review on the impact of RFID technologies on
supply chain management. International Journal of Production Economics, 128(1), 77–95. https://doi.
org/10.1016/j.ijpe.2010.07.039
Schilke, O. (2014). On the contingent value of dynamic capabilities for competitive advantage: The nonlinear
moderating effect of environmental dynamism. Strategic Management Journal, 35(2), 179–203. https://
doi.org/10.1002/smj.2099
Schreyögg, G., & Sydow, J. (2010). CROSSROADS—Organizing for fluidity? Dilemmas of new organizational
forms. Organization Science, 21(6), 1251–1262. https://doi.org/10.1287/orsc.1100.0561
Shamim, S., Zeng, J., Shariq, S. M., & Khan, Z. (2019). Role of big data management in enhancing big data
decision-making capability and quality among Chinese firms: A dynamic capabilities view. Information
& Management. https://doi.org/10.1016/j.im.2018.12.003
Shang, Y., Dunson, D., & Song, J.-S. (2017). Exploiting big data in logistics risk assessment via Bayesian
nonparametrics. Operations Research, 65(6), 1574–1588. https://doi.org/10.1287/opre.2017.1612
Shibin, K. T., Dubey, R., Gunasekaran, A., Hazen, B., Roubaud, D., Gupta, S., & Foropon, C. (2020). Examining
sustainable supply chain management of SMEs using resource based view and institutional theory. Annals
of Operations Research, 290(1–2), 301–326. https://doi.org/10.1007/s10479-017-2706-x
Sigalas, C. (2015). Competitive advantage: The known unknown concept. Management Decision, 53(9),
2004–2016. https://doi.org/10.1108/MD-05-2015-0185
Silbermayr, L., & Minner, S. (2014). A multiple sourcing inventory model under disruption risk. International
Journal of Production Economics, 149, 37–46. https://doi.org/10.1016/j.ijpe.2013.03.025
Singh, N. P., & Singh, S. (2019). Building supply chain risk resilience. Benchmarking: an International
Journal, 26(7), 2318–2342. https://doi.org/10.1108/BIJ-10-2018-0346
Sirmon, D. G., Hitt, M. A., & Ireland, R. D. (2007). Managing firm resources in dynamic environments to
create value: Looking inside the black box. Academy of Management Review, 32(1), 273–292. https://
doi.org/10.5465/amr.2007.23466005
Sivarajah, U., Kamal, M. M., Irani, Z., & Weerakkody, V. (2017). Critical analysis of big data challenges and
analytical methods. Journal of Business Research, 70, 263–286. https://doi.org/10.1016/j.jbusres.2016.
08.001
Song, L. Z., Song, M., & Di Benedetto, C. A. (2009). A staged service innovation model. Decision Sciences,
40(3), 571–599. https://doi.org/10.1111/j.1540-5915.2009.00240.x
Sony, M., & Naik, S. (2019). Key ingredients for evaluating industry 4.0 readiness for organizations: A
literature review. Benchmarking: an International Journal, 27(7), 2213–2232. https://doi.org/10.1108/
BIJ-09-2018-0284
Spieske, A., & Birkel, H. (2021). Improving supply chain resilience through industry 4.0: a systematic literature
review under the impressions of the COVID-19 pandemic. Computers & Industrial Engineering. https://
doi.org/10.1016/j.cie.2021.107452
Srinivasan, R., & Swink, M. (2018). An investigation of visibility and flexibility as complements to supply
chain analytics: An organizational information processing theory perspective. Production and Operations
Management, 27(10), 1849–1867. https://doi.org/10.1111/poms.12746
Stalk, G., Evans, P., & Shulman, L. E. (1992). Competing on capabilities: The new rules of corporate strategy.
Harvard Business Review, 70(2), 57–69.
Stanger, S. H. W., Wilding, R., Hartmann, E., Yates, N., & Cotton, S. (2013). Lateral transshipments: An
institutional theory perspective. International Journal of Physical Distribution & Logistics Management,
43(9), 747–767. https://doi.org/10.1108/IJPDLM-09-2011-0155
Sumner, M. (2000). Risk factors in enterprise-wide/ERP projects. Journal of Information Technology, 15(4),
317–327. https://doi.org/10.1080/02683960010009079
Sundarakani, B., Ajaykumar, A., & Gunasekaran, A. (2021). Big data driven supply chain design and appli-
cations for blockchain: An action research using case study approach. Omega. https://doi.org/10.1016/j.
omega.2021.102452
Sunny, J., Undralla, N., & Madhusudanan Pillai, V. (2020). Supply chain transparency through blockchain-
based traceability: An overview with demonstration. Computers & Industrial Engineering. https://doi.
org/10.1016/j.cie.2020.106895
Svensson, G. (2000). A conceptual framework for the analysis of vulnerability in supply chains. International
Journal of Physical Distribution & Logistics Management, 30(9), 731–750. https://doi.org/10.1108/09
600030010351444
Tajima, M. (2007). Strategic value of RFID in supply chain management. Journal of Purchasing and Supply
Management, 13(4), 261–273. https://doi.org/10.1016/j.pursup.2007.11.001

123
Annals of Operations Research (2024) 332:149–190 189

Tang, C. S. (2006). Perspectives in supply chain risk management. International Journal of Production Eco-
nomics, 103(2), 451–488. https://doi.org/10.1016/j.ijpe.2005.12.006
Teece, D. J., Pisano, G., & Shuen, A. (1997). Dynamic capabilities and strategic management. Strategic
Management Journal, 18(7), 509–533. https://doi.org/10.1002/(SICI)1097-0266(199708)18:7%3c509::
AID-SMJ882%3e3.0.CO;2-Z
Telukdarie, A., Buhulaiga, E., Bag, S., Gupta, S., & Luo, Z. (2018). Industry 4.0 implementation for multi-
nationals. Process Safety and Environmental Protection, 118, 316–329. https://doi.org/10.1016/j.psep.
2018.06.030
The Royal Society. (1992). Risk: Analysis, perception and management. The Royal Society.
Thomas, D. J., & Tyworth, J. E. (2006). Pooling lead-time risk by order splitting: A critical review. Transporta-
tion Research Part e: Logistics and Transportation Review, 42(4), 245–257. https://doi.org/10.1016/j.tre.
2004.11.002
Tonidandel, S., Braddy, P. W., & Fleenor, J. W. (2012). Relative importance of managerial skills for predicting
effectiveness. Journal of Managerial Psychology, 27(6), 636–655. https://doi.org/10.1108/0268394121
1252464
Treiblmaier, H. (2018). The impact of the blockchain on the supply chain: A theory-based research framework
and a call for action. Supply Chain Management: An International Journal, 23(6), 545–559. https://doi.
org/10.1108/SCM-01-2018-0029
Troilo, G., De Luca, L. M., & Guenzi, P. (2017). Linking data-rich environments with service innovation
in incumbent firms: A conceptual framework and research propositions. Journal of Product Innovation
Management, 34(5), 617–639. https://doi.org/10.1111/jpim.12395
Truong Quang, H., & Hara, Y. (2018). Risks and performance in supply chain: The push effect. International
Journal of Production Research, 56(4), 1369–1388. https://doi.org/10.1080/00207543.2017.1363429
Tsai, W. C. (2016). A dynamic sourcing strategy considering supply disruption risks. International Journal of
Production Research, 54(7), 2170–2184. https://doi.org/10.1080/00207543.2015.1129465
Turkulainen, V., Kauppi, K., & Nermes, E. (2017). Institutional explanations. International Journal of Oper-
ations & Production Management, 37(8), 1117–1140. https://doi.org/10.1108/IJOPM-10-2015-0608
van Hoek, R. (2020). Research opportunities for a more resilient post-COVID-19 supply chain—closing the
gap between research findings and industry practice. International Journal of Operations & Production
Management, 40(4), 341–355. https://doi.org/10.1108/IJOPM-03-2020-0165
Volberda, H. W. (1996). Toward the flexible form: How to remain vital in hypercompetitive environments.
Organization Science, 7(4), 359–374. https://doi.org/10.1287/orsc.7.4.359
Wade, M., & Hulland, J. (2004). Review: The resource-based view and information systems research: Review,
extension, and suggestions for future research. MIS Quarterly, 28(1), 107. https://doi.org/10.2307/2514
8626
Wagner, S. M., & Bode, C. (2008). An empirical examination of supply chain performance along several
dimensions of risk. Journal of Business Logistics, 29(1), 307–325. https://doi.org/10.1002/j.2158-1592.
2008.tb00081.x
Wamba, S. F., Gunasekaran, A., Akter, S., Ren, S. J., Dubey, R., & Childe, S. J. (2017). Big data analytics and
firm performance: Effects of dynamic capabilities. Journal of Business Research, 70, 356–365. https://
doi.org/10.1016/j.jbusres.2016.08.009
Wamba, S. F., Gunasekaran, A., Dubey, R., & Ngai, E. W. T. (2018). Big data analytics in operations and
supply chain management. Annals of Operations Research. https://doi.org/10.1007/s10479-018-3024-7
Wamba, S. F., Lefebvre, L. A., Bendavid, Y., & Lefebvre, É. (2008). Exploring the impact of RFID technology
and the EPC network on mobile B2B eCommerce: A case study in the retail industry. International
Journal of Production Economics, 112(2), 614–629. https://doi.org/10.1016/j.ijpe.2007.05.010
Wamba, S. F., Queiroz, M. M., & Trinchera, L. (2020). Dynamics between blockchain adoption determi-
nants and supply chain performance: An empirical investigation. International Journal of Production
Economics. https://doi.org/10.1016/j.ijpe.2020.107791
Wang, Y., Han, J. H., & Beynon-Davies, P. (2019). Understanding blockchain technology for future supply
chains: A systematic literature review and research agenda. Supply Chain Management: An International
Journal, 24(1), 62–84. https://doi.org/10.1108/SCM-03-2018-0148
Wang, Z., Zheng, Z., Jiang, W., & Tang, S. (2021). Blockchain-enabled data sharing in supply chains: Model,
operationalization, and tutorial. Production and Operations Management. https://doi.org/10.1111/poms.
13356
Wazid, M., Das, A. K., Khan, M. K., Al-Ghaiheb, A.A.-D., Kumar, N., & Vasilakos, A. V. (2017). secure
authentication scheme for medicine anti-counterfeiting system in IoT environment. IEEE Internet of
Things Journal, 4(5), 1634–1646. https://doi.org/10.1109/JIOT.2017.2706752

123
190 Annals of Operations Research (2024) 332:149–190

Wei, Z., Yi, Y., & Yuan, C. (2011). Bottom-up learning, organizational formalization, and ambidextrous
innovation. Journal of Organizational Change Management, 24(3), 314–329. https://doi.org/10.1108/09
534811111132712
Wong, L. W., Tan, G. W. H., Ooi, K. B., Lin, B., & Dwivedi, Y. K. (2022). Artificial intelligence-driven
risk management for enhancing supply chain agility: A deep-learning-based dual-stage PLS-SEM-ANN
analysis. International Journal of Production Research. https://doi.org/10.1080/00207543.2020.1730463
Yang, G., Dekker, R., Gabor, A. F., & Axsäter, S. (2013). Service parts inventory control with lateral trans-
shipment and pipeline stockflexibility. International Journal of Production Economics, 142(2), 278–289.
https://doi.org/10.1016/j.ijpe.2012.11.009
Yang, M. G., & Kang, M. (2020). An integrated framework of mimetic pressures, quality and environmental
management, and firm performances. Production Planning & Control, 31(9), 709–722. https://doi.org/
10.1080/09537287.2019.1681533
Yong, K. T., & Pheng, L. S. (2008). Organizational culture and TQM implementation in construction firms in
Singapore. Construction Management and Economics, 26(3), 237–248. https://doi.org/10.1080/014461
90701874397
Zeimpekis, V., Minis, I., & Pappa, V. (2010). Real-time logistics management of dried figs using RFID
technology: Case study in a Greek cooperative company. International Journal of Logistics Systems and
Management. https://doi.org/10.1504/IJLSM.2010.035035
Zhong, R. Y., Dai, Q. Y., Qu, T., Hu, G. J., & Huang, G. Q. (2013). RFID-enabled real-time manufacturing
execution system for mass-customization production. Robotics and Computer-Integrated Manufacturing,
29(2), 283–292. https://doi.org/10.1016/j.rcim.2012.08.001
Zu, X., Robbins, T. L., & Fredendall, L. D. (2010). Mapping the critical links between organizational culture
and TQM/Six Sigma practices. International Journal of Production Economics, 123(1), 86–106. https://
doi.org/10.1016/j.ijpe.2009.07.009

Publisher’s Note Springer Nature remains neutral with regard to jurisdictional claims in published maps and
institutional affiliations.

123
The current issue and full text archive of this journal is available on Emerald Insight at:
https://www.emerald.com/insight/1059-5422.htm

Information
The strategic innovation under technological
information technological turbulence

turbulence: the role of


organisational resilience in 475

competitive advantage Received 29 March 2021


Revised 14 September 2021
11 November 2021
Aluisius Hery Pratono 14 November 2021
Accepted 5 December 2021
Faculty of Business and Economics, Universitas Surabaya, Surabaya, Indonesia

Abstract
Purpose – This study aims to propose a structural model drawing from the theoretical literature, extending the
relative research fields to the competitive strategy. The empirical results involve data collection of 582 data that
represents various enterprises in the Indonesian context. The authors develop four scenarios of strategic
innovation based on the empirical findings, which extend the discussion on the concept of competitive strategy.
Design/methodology/approach – This paper aims to examine the impact of organisational resilience
and marketing communication on competitive advantage through new product development under
information technological turbulence.
Findings – The results indicate that product development is less effective to firm competitive advantage
during the high information technological turbulence than during low information technological turbulence. This
study shows that organisational resilience and marketing communication help firms achieve a competitive
advantage. The authors also identify four scenarios for strategic innovation, drawing from empirical results.
Originality/value – This paper extends the literature of resource-based views by proposing a model that
concerns product development as the primary determinant of competitive advantage. In addition, this study
discusses the intersection between the concept of dynamic capability and contingency theory by examining
how firms deal with information technological turbulence.
Keywords Marketing communication, Competitive advantage, Product development,
Organisational resilience, Innovation strategy, Information technological turbulence
Paper type Research paper

Introduction
Competitive strategy emphasis the persistent competitors in the market, which firms
attempt to gain and sustain an advantage over the rivals by achieving a strong market
position (Walker and Madsen, 2016). The emergence of technological turbulence raises
demand for organisational change rooted in a dynamic social structure to manage intangible
assets and balance innovation portfolios by cutting across traditional sectoral boundaries
(Lawrence and Phillips, 2019). Teece (2019) highlights hyper-competition, which shows the
capability of the organisation to recover from a crisis by generating rapid innovation and
adopting greater autonomy to deal with global opportunities.
Competitiveness Review: An
The Indonesian Ministry of Education, Cultural, Research and Technology. International Business Journal
Vol. 32 No. 3, 2022
0328/PKD-SDM/ST/III/2021. pp. 475-491
The author extends the gratitude to the Indonesian Ministry of Education, Cultural, Research and © Emerald Publishing Limited
1059-5422
Technology for providing the research grant with letter of 0328/PKD-SDM/ST/III/2021. DOI 10.1108/CR-03-2021-0046
CR The COVID-19 pandemic has brought unpredictable technological turbulence, making
32,3 conventional competitive strategies ineffective, especially among firms adopting
innovative paradigms (Vrontis and Christofi, 2019). The pandemic has pressured firms to
continuously innovate by maintaining customer relationships, while other firms prefer to
capitalise on their resource in shifting their product development (Zahra, 2021).
Entrepreneurs seek to identify the opportunities during the pandemic by generating
476 innovation, but many fail to exploit the valuable resources to attain competitive
strategies (Audretsch et al., 2021). Hence, business organisations require resilience
capability by establishing various scenarios under uncertain contexts (Wernerfelt and
Karnani, 1987; Meadows and O’Brien, 2020).
It appears that innovation is critical to competitive strategy during the crisis, but how a
firm lays a foundation for a resilient organisation through enhancing innovation processes
calls for further empirical evidence (Teixeira and Werther, 2013). The consecutive
disruptions highlight the increased need to exploit the information-processing capabilities to
manage the firm competitive advantage (Belhadi et al., 2021). The buyer-supplier
relationship plays a pivotal role in competitive advantage, but it is very dynamic. Hence, it
needs to explore moderating variables to explain the dynamic relationship between the
innovation process and competitive advantage (Afraz et al., 2021).
This article aims to examine the impact of organisational resilience and marketing
communication on competitive advantage by proposing a structural equation model.
Furthermore, this study proposes information technological turbulence as moderating
variable to understand the effectiveness of product development to contribute to firm
competitive advantage. The second part of this article discusses the theoretical framework
and proposes scenarios following the empirical results to extend the discussion on resilience
strategies during the pandemic.

Literature review
Our concept for the competitive strategy rests on two mainstream theories. Firstly, this
study underpins the resource-based view, which posits that resources necessary to enhance
the capability to develop new products has melted into various organisational functions.
Secondly, this study underpins the contingency theory to explain how the exogenous
element determines the performance of the competitive strategy. The dynamic capabilities
demonstrate how firms deal with information technological turbulence.
The traditional competitive strategies focus on product differentiation and cost
leadership by adapting the complex economic scenarios at both organisational and
aggregate levels (Festa et al., 2017). The extensive development in economic discussion
over competitive strategies focusses on types of market structure to support innovation,
namely, the “Schumpeterian debate” (Teece, 2019). In addition, many firms at the early
stage of business development seek to develop a capability to identify the opportunity
and convert it into commercial innovation during the pandemic (Alvarez and Barney,
2020).
Firms face trade-off types of strategies: wait, focus and flexibility under uncertainty
(Wernerfelt and Karnani, 1987). Under the dynamic environment, strategic decision focusses
on resource conservation to deal with potential changes in competitive position (Bigelow
and Barney, 2021). Literature shows that individual behaviour of business players
demonstrates more successful impose competitive strategy than characteristics of the
industry, which sets frameworks that unfortunately ignore intangible assets, firm
capabilities, innovation and disequilibrium phenomena (Teece, 2019).
Competitive strategy and competitive advantage Information
The literature shows various competitive strategies that impose on firm performance technological
differently (Jusoh and Parnell, 2008). A successful strategy in acquiring intangible resources
involve enterprise-level capabilities to meet customer needs by generating new
turbulence
opportunities before others do and going partnership relevant to the dynamic business
environment (Teece, 2019). The absorptive capacity to generate commercial innovation is
more appropriate for small firms with a flexible organisation structure than large companies 477
with hierarchic organisational structures (Zou et al., 2018).
Product development embraces a unique task and dynamic activities that pose various
levels of risk at different manufacture, which demonstrates predictable tasks, repeated
movements and zero-defect output (Thomke and Reinetsen, 2012). A strategy is unique for
each firm that requires different types of performance measures. Most empirical studies in
strategic management adopt firm performance from value creation theory, which
emphasises accounting and financial measurement (Barney, 2020).
The missing growth from creative innovation shows the gap between measured
productivity growth and arrival rate for new varieties (Aghion et al., 2019). Moreover,
product development is a continuous process, which requires support from various
stakeholders along the value chain. Hence, the ventures challenge to find the most efficient
approach to deal with these different stakeholders (Barrane et al., 2021). Accordingly, the
question of competitive strategy comes to the survival rate of those ventures experiences
(Zahra, 2021).

Product development
Creation theory argues that entrepreneurship demonstrates the ability to create
opportunities by developing a competitive strategy to deal with the uncertainty of possible
outcomes (Alvarez and Barney, 2020). Innovation indicates how product development meets
the market by adopting the innovative process in production or service operation to generate
rapid product development (Zou et al., 2018). Creative destruction comes from new product
development in a new plant and spring from incumbent plants (Aghion et al., 2019).
Allocating valuable resources to support product development is the most challenging issue
among firms during environmental turbulence (Pratono and Han, 2021).
The strategy focusses on capitalising on business opportunities through exploiting
information technologies by allying with other companies to generate frugal innovation
(Zahra, 2021). The invention requires the dynamic entrepreneurial capability of seizing
business opportunities that spring from knowledge spill-over in which regional
socioeconomic or cultural clusters provide support (Audretsch et al., 2021). This process
requires firms to involve key partners from the early stages of product design, enactments
for product safety and copyrights, and review sections through solicited feedback (Barrane
et al., 2021).
The innovation demonstrates how firms explore business opportunities and exploit their
valuable resources to develop a new product, posing various consequences in different time
horizons (Kim et al., 2015). The exploration entails some unforeseen discoveries through
experimentation, while exploitation is associated with product refinement by increasing the
utilisation of resources (Sinha, 2015). In addition, the exploitation may adopt less-enabling
technologies, which requires an intersection between intellectual property and
complementary assets to support competitive innovation (Gambardella et al., 2021):

H1. Product development has a positive impact on competitive advantage.


CR Organisational resilience
32,3 Organisational resilience shows firms adopt a positive manner to deal with the pandemic,
natural risk and other catastrophic. In contrast, others are alert to minor accidents with
creeping changes (Bell, 2019). Resilience literature springs from multi-disciplinary and
multi-faceted presents, which involve some elements, such as readiness, adaptation and
recovery (Bhamra, 2016). This approach calls for transformation and agility at an individual
478 and the team level with varying demands of market turbulence to meet competitive
advantage (Sharma and Sharma, 2020).
Organisational resilience shows the ability to recover from the crisis by increasing
environmental awareness to deal with turbulence and discontinuities (Goncalves et al.,
2019). Risk-taking behaviour is the most prominent effort for resilience strategy (Pratono,
2021). Organisation resilience also reflects the capability to continuously manage
equilibrium in a dynamic business environment by controlling the resources and absorbing
an economic impact without changing the ecological structure (Melian-Alzola et al., 2020).
However, traditional organisations with the well-established bureaucratic procedure,
hierarchic organisational structure, economies of scale and fixed employees experience an
unsuccessful attempt to adopt digital products for their competitive advantage (Siachou
et al., 2021):

H2. Organisation resilience has a positive impact on competitive advantage.


The concept of organisational resilience emerged alongside studies on socio-ecological
systems, supply chains and communities (Burnard and Bhamra, 2011). The organisational
agility and resilience elements emerged from the organisational theory, which involves both
an internal organisation system and external dynamic competition. Most empirical studies
concerns establishing a stable organisation structure by addressing goal complexity,
interpersonal approach and communication (Shafritz et al., 2015). The new types of
resilience shows the flexible team-based structures to enable sharing learning process across
the organisation (Holbeche, 2018).
The organisation with the ability to develop strategic resilience will attain a competitive
advantage in the future (Burnard and Bhamra, 2011). The competitive strategy concerns
long-term survival by enhancing the normative control system to promote risk awareness
(Andersson et al., 2019). Furthermore, the proactive approach allows the firms to become
more agile by adopting the dynamic markets through enhancing the capability to optimise
the information technology support. At the same time, reactive organisations tend to be
passive to anticipate the changing business environment (Granig and Hilgarter, 2020):

H3. Organisational resilience has a positive impact on product development.

Marketing communication
Traditional marketing communication focusses on delivering information through various
hierarchical sequence approaches (Finne and Grönroos, 2009). The classical literature
considers marketing communication from the corporate context instead of promoting
stakeholder participation (Johnston et al., 2020). Conventional marketing communication
relies on word of mouth communication, which provides valuable resources to the
competitive strategy through social media networks and youth engagement (Englund et al.,
2020).
Marketing communication is essential for a firm competitive advantage. However, not all
firms allocate their resource to their marketing communication capability and prefer other
capabilities (Falahat et al., 2020). For example, a creative communication strategy is helpful Information
to small producers and retailers to promote their products. In contrast, social marketing technological
communication strategies help them change their consumers’ behaviour to favour more
sustainable production (Mkhize and Ellis, 2020).
turbulence
Adopting digital marketing research through a company website or social media is not
effective in seizing opportunities from millennial consumers unless the firm can develop
personalised communication with the salesperson (Hänninen and Karjaluoto, 2017). The
competitive strategy requires more alignment from the marketing communication strategy 479
by gaining support from customers (Valos et al., 2016). Developing regular and continuous
communication is critical to avoid the failure of cross-culture collaboration that supports
competitive advantage (Pratono, 2020):

H4. Marketing communication has a positive impact on competitive advantage.


The market information is essential to support marketing-manufacturing integration,
especially during the early stages of new product development (Feng et al., 2018). The
traditional marketing approach is mainly concerned with increasing sales that marketers
convince the consumers by delivering information. In contrast, modern marketers focus on a
demand-pull process, in which products are designed to meet consumers’ needs and wants.
The contemporary approach requires a capability to deliver information to customers by
changing the philosophy of communication with customers (Blakeman, 2018). The process
demonstrates a firm’s capability to gain benefit from efficiency in delivering customer
values relative to the competitor (Jing et al., 2018).
New product development needs integration between marketing communication
strategies and product development, which incorporate assessment of life cycle products in
internal and external communication (Lockrey, 2015). For example, in a demand-pull
situation, marketing staffs enquire about the latest consumer preferences. They then
collaborate with the product development division to translate the information for designing
the productive process, and finally, purchasing will find the necessary raw materials
(Gonzalez-Zapatero et al., 2017):

H5. Marketing communication has a positive impact on product development.

Innovation under information technological turbulence


The pandemic phenomena make the conventional approach used during the stable periods
is irrelevant, which is similar to entrepreneurship at the early stage with high uncertainty to
generate outcomes (Alvarez and Barney, 2020). New product development requires
leveraging data and technology through a marketing ecosystem that can extract massive
amounts of diverse consumer data (Zhang and Watson, 2020). Thus, technological
turbulence becomes the most challenging issue in a business environment in which firms
must develop a specific capability to generate incremental and radical product innovations
(Vrontis and Christofi, 2019).
For firms at the early stage, allocating resources for marketing communication and
product development poses a high risk. However, many of them experience survival odds
(Patel et al., 2021). On the other hand, firms with the dynamic capability to explore
information through information technology will be able to generate high product
development capabilities by revolving product cycle selling to extract consumers’ high
willingness to pay (Banerjee and Soberman, 2013). In addition, the interaction through social
media provides valuable resources, which help firms facilitate collaboration in the
CR production process to improve and develop products based on the needs of consumers,
32,3 which implies increasing consumer loyalty (Hidayati et al., 2018).
In contrast, some firms may fail to benefit from information technology, implying low
product development capacity. Hence, they may focus on market inversion using old
technology (Banerjee and Soberman, 2013). Moreover, the strategy to benefit from
information technologies faces other barriers such as conflicting reward systems, which
480 implies difficulty in coordination when calls for collaboration to share resources (Gonzalez-
Zapatero et al., 2017). Product development under an uncertain environment demonstrates
that firms struggle with dynamic capabilities, drawing from the economic theory of product
imitability and competition and the study of innovation and organisation (Teece, 2019):

H6. The impact of product development on competitive advantage is less effective


during the high information technological turbulence than during the low
turbulence.

Research method
This study aims to understand the competitive strategy by investigating the impact of
organisational resilience and marketing communication on product development, affecting
competitive advantage. We also examine how information technological turbulence affects
the effectiveness of product development on competitive advantage. This study conducts a
survey with a designed questionnaire drawing from the previous literature to test the
proposed hypothesis.

The measure
This study uses five constructs (organisational resilience, marketing communication,
product development, competitive advantage and information technological turbulence)
with a set of items that serve as proxy variables. Each measured item represents a single
aspect of the abstract concept. Following the measurement theory explaining a behaviour
phenomenon through possessing a quantitative structure (Trendler, 2009), this study adopts
measures from the previous studies. Firstly, this study adopts the measures from the
previous studies that involve combining variables to measure the overall concept. Then, we
carefully translate the measure to avoid the risk of poorly worded questions. This measure
uses ordinal Likert scales with five-point levels, from strongly disagree for the value of 1 to
strongly disagree for 5.
We use the measure of competitive advantage from Porter and van der Linde (1995),
which Singh et al. (2019) improved. For the exogenous variables, we adopt the measure of
marketing communication from Morgan (2009). Three items of marketing communication
involve “[. . .] the advertising program”, “[. . .] enhances advertising management and
creative skills [. . .]” and “promotes public relations skills”. For organisational resilience,
this study uses the measure that was adapted from the benchmark resilience tools
(Gonzalez-Zapatero et al., 2017), which involves crisis mindfulness, shifting rapidly to
respond to the crisis, and “building a relationship”. Finally, information technological
turbulence, we adapt the measures from Zhang and Duan (2010).

Data collection
This study conducted an online survey between January and August 2020 by sending the
online questionnaires with Google form to social media groups in Indonesia. The target
population was Indonesian entrepreneurs who run a business. This study uses a non-
probability approach for the sampling selection method by allowing the respondents to Information
select by themselves. The sample in the online survey incorporates the representative biases technological
in comparison to the general population. This study uses a balanced scale and item-specific
questions to reduce response bias (Kuru and Pasek, 2016).
turbulence
The survey also informed the respondent that the data analysis would be anonymous to
ensure that the respondents expressed profound truths in responding questionnaire. Hence,
we received 582 usable responses after we removed data with more than 5% missing values.
The online questionnaire involves 22 questions, consisting of 8 questions for family 481
business orientation, 6 questions of organisational citizenship behaviour, 5 questions of
prosocial behaviour and 3 questions of moral obligation. Responses are automatically
entered into a database, which becomes the analysis.
The final sample of 582 respondents stated that 60.2% of them are female and 39.8% are
male, with age varies from 25 to 45 years. Many of the respondents (n = 244, 42%) explain
that they manage their own business, while 203 respondents work as senior managers for
their family business. The other respondents (n = 135) said they only work part-time as they
are still young students. The education level of respondents also varies from high school
(n = 105, 18%), undergraduate programme (n = 378, 64.9%), while 99 respondents have a
post-graduate education background.
Among those respondents, 378 respondents (65%) work for companies in Surabaya,
while the rest work in various cities, such as Jakarta (116 respondents, 19%), Makassar
(69 respondents, 11%) and Bali (19 respondent, 4%). The sample reported that 60% of the
family businesses are home-based, and the first generation hired seven non-family workers
on average. The respondents also stated that 38% of the observed firms meet medium
enterprises’ criteria, with sales ranging from IDR 2.5bn to 50bn per annum. Other 62% of
respondents mention the level of sales ranges from IDR 300m to IDR 2.5bn, which meet the
criteria of a small enterprise.

The analysis
This study uses the partial least square - structural equation model (PLS-SEM) method to
estimate complex models with five constructs and six hypotheses. A structured model
involves two primary issues: the sequences of the construct and the relationship between
them, which are critical to represent the hypothesis. We adopt this approach, which is
relevant for exploratory research and high statistical power to examine developing theory
(Hair et al., 2019). This method consists of two elements: a structural model and
measurement models. The structural model exposes the constructs related to each other,
attempting to explain the competitive advantage as a dependent variable.
The measurement models present the relationship between the constructs and the
indicator variables. The measurement approach specifies how each construct is measured.
In addition, there are two exogenous variables: organisational resilience and marketing
communication, which attempt to explain other constructs in the inner model. This model
also involves product development as a mediating variable and information technological
turbulence as a moderating variable. When the assessment of the measurement model meets
the expected results, then we analyse the structural model by examining the R-squared
values of the endogenous constructs, the statistical significance of structural model
relationships and the theoretical relevance of the estimated coefficients.
From the theoretical perspective, the role of the mediating variable is to explain the
complicated relationship between exogenous and endogenous constructs. Specifically, this
study aims to observe the relationship between organisational resilience and competitive
advantage. The role of product development as a mediating variable is to clarify the
CR questioned relationship between the two original constructs. Related to the concept of
32,3 moderating effect, the construct of information technological turbulence affects the
relationship between product development as exogenous variables and competitive
advantage as a dependent variable. Moderating construct changes the relationship between
product development and competitive advantage. The construct of information
technological turbulence is a continuous moderating effect, which is metrically measured.
482
Results
The first approach focusses on the assessment of the reflective measurement model by
examining the indicator loadings. Table 1 presents that all outer loadings are above 0.70.
The construct of marketing communication has the highest value of 0.88 for outer loadings.
The results show that the variance of the measure variable explains more than 70% of the
constructs, which indicate acceptable item reliability. Furthermore, the high loading values

Items Measures VIF Outer loading

CA01 Sales growth performance during the past two years 2.527 0.770
CA02 Sales growth relative to direct competitors 2.827 0.834
CA04 Gross profit in the past three years 2.213 0.781
CA05 Return on asset 2.262 0.770
CA06 Return on investment 2.763 0.826
CA07 Return on sales 2.609 0.828
CA08 Overall performance 2.716 0.849
IT01 Information technology in our industry is changing 2.226 0.802
rapidly
IT02 Information technology changes in our industry 2.219 0.811
provide big opportunities in our business
IT03 A large number of new products have been made 2.903 0.881
possible through the information technological
breakthrough
IT04 Technological changes in our industry generate new 2.173 0.785
ideas for product supply
IT05 Technological changes generate new ideas 2.406 0.848
MC01 Our firm promotes public relation skills 1.516 0.812
MC02 Our firm skilfully uses marketing communication 1.631 0.881
MC03 Our firm effectively manages marketing 1.602 0.779
communication programme
OS01 We are mindful of how a crisis could affect us 1.468 0.764
OS03 We are able to shift rapidly from business-as-usual 1.373 0.834
to respond to crises
OS04 We build relationships with organisations we might 1.563 0.816
have to work with in a crisis
PD01 Our firms manages new products well 2.203 0.847
PD02 Our firm exploits R&D investment to develop new 1.738 0.780
products
PD03 Our firm speedily develops and launches new 1.884 0.785
products
PD04 Our firms carries out marketing test of new products 1.892 0.763
or services
PD05 Our firm makes sure that product development 1.998 0.792
Table 1. efforts are responsive to customer needs
Constructs, outer
loading and VIF Note: R&D = Research&Development
of the analysis do not reach 0.95 or above, which suggests that the inflated correlations Information
among the error terms of the measurement indicators are avoidable. technological
The second step of assessment for outer model assessment concerns composite
reliability. Table 2 shows that values of construct reliability are in the range of 0.60 to 0.70,
turbulence
which indicate acceptability for exploratory study, as the value between 0.7 and 0.9 is a
signal for satisfactory to good. Another measure of reliability is Cronbach’s alpha that
assumes the threshold. Table 2 also provides alpha values that vary from 0.77 to 0.99, which
indicates reliable constructs. However, the measured value of reliability from Cronbach’s
483
alpha is unweighted, implying less precise than composite reliability that has weighted
items. Hence, the true values may lay between both measures.
The following assessment step for the reflective measurement model involves the
convergent validity through average variance extracted (AVE), which examines how
the tendency level of the selected items explain their construct. Table 2 shows the acceptable
values of AVE, which are in the range of 0.63–0.8, demonstrating that the variances of
the measure variable explain around 63%–0.8% of their construct. Thus, the results indicate
that the measurement models meet the required standard prior to path analysis. In
addition, the values of variance inflation factors (VIF) are less than 3.0, which indicate that
collinearity is not an issue for the outer model (Table 1) and inner model (Table 3).
Table 4 shows the goodness-of-fit tests, which help the researchers to avoid model
misspecification. The value of standardised root means squared residual (SRMR) is 0.076, which
is less than the threshold value of 0.080, indicating an acceptable fit. The value of SRMR shows
how well the observed variables is interpretable by examining the average absolute value of
residual correlations. For the estimated model with normal data, the SRMR outperforms the
current standard (Pavlov et al., 2020). The values of normed fit index (NFI) are 0.74 or lower than
acceptable criteria for the factor model, which is indeterminate for the composite model.
Figure 1 provides the standardised values of the estimated coefficients that range
from 1 (which indicates a strong negative relationship) to þ1, which indicates a strong
positive relationship. The PLS-SEM algorithm with estimated path coefficients from the
structural model relationship represents the hypothesis relationship between constructs.
The standard errors obtained from bootstrapping determine the level of significance for

The constructs Cronbach’s alpha Composite reliability AVE

Competitive advantage (CA) 0.901 0.903 0.654


Information technological turbulence (IT) 0.883 0.915 0.683
Organisational resilience (OS) 0.734 0.847 0.649 Table 2.
Product development (PD) 0.854 0.895 0.630 Construct reliability
Marketing communication capability (MCC) 0.771 0.864 0.680 and validity

The constructs Competitive advantage Product development

Information technological turbulence 1.870


Moderating effect 1.250
Organisational resilience 1.749 1.233
Product development 1.547 Table 3.
Marketing communication 1.691 1.233 Inner VIF values
CR each construct. The results indicate that organisational resilience and marketing
32,3 communication significantly impact product development with a standard error of 0.052
and 0.044. However, marketing communication has a more substantial impact on product
development (0.382) than organisational resilience (0.294). That means both H3 and H4
are acceptable.
The structural model results show that the standard error of organisational resilience on
484 competitive advantage is 0.053, which poses a high value of t-statistics (5.201) and nearly
zero of the p-value that indicates accepted H1 (Table 5). The results also show that
marketing communication significantly impacts competitive advantage with a standard
error of 0.044 and a t-statistic value of 8.720, implying that H2 is acceptable. Similarly, H3 is
acceptable as product development significantly impacts competitive advantage with a
standard deviation of 0.47 and a t-statistic value of 5.019. Hence, organisational resilience
has the most substantial effect on competitive advantage (0.275), followed by product
development (0.234) and marketing communication (0.160).

Fit measure Saturated model Estimated model

SRMR 0.076 0.079


d_ULS 1.606 1.708
d_G1 0.900 0.910
d_G2 0.681 0.690
Table 4. Chi-square 1,457.88 1,455.35
Model fit NFI 0.747 0.747

Figure 1.
Algorithm path
analysis
Table 5 shows that both moderating effect and information technological turbulence Information
have significant effects on competitive advantage. The standard deviation of the mediating technological
effect is 0.034, while the t-statistics value is 3.491 that indicating the significant impact of the turbulence
mediating effect on competitive advantage. On the other hand, information technological
turbulence has a standard deviation value of 0.047 and t-statistics value of 3.491. The results
indicate that information technological turbulence significantly impacts the relationship
between product development and competitive advantage. 485
Figure 2 shows that product development has a significant impact on competitive
advantage. However, product development on competitive advantage is different at various
levels of information technological turbulence. The impact of product development is less
effective during the high information technological turbulence than during the low
turbulence. The results indicate that firms that participate in information technological
turbulence experience a less competitive advantage than firms with the capability to handle
information technological turbulence.

Discussion
The increasingly environmental turbulence has caused widespread competitive strategy
uncertainty, which significantly influences product development. This article attempts to
understand competitive strategy under information technological turbulence by applying
scenario planning and strategic forecasting (Table 6).

S. Mean
Path Original S. (O) (M) SD (STDEV) T-statistics (jO/SDj) P-values

MC -> PD* 0.382 0.379 0.044 8.720 0.000


OS -> PD* 0.294 0.297 0.052 5.659 0.000
OS -> CA* 0.275 0.272 0.053 5.201 0.000
PD -> CA* 0.234 0.236 0.047 5.019 0.000
MC -> CA* 0.160 0.157 0.041 3.908 0.000
ITT -> CA* 0.166 0.171 0.047 3.491 0.001 Table 5.
ME -> CA* 0.099 0.101 0.034 2.893 0.004 Bootstrapping path

4
3.8
3.6
Firm competitive advantage

3.4
3.2
3 Low information
2.8 technological
turbulence
2.6 High information
2.4 technological
turbulence
2.2
Figure 2.
2
Moderating effect
Low Product development High Product development
CR Theoretical implication
32,3 First of all, this study extends the literature of resource-based view by proposing a model
that concerns product development as the primary determinant of competitive advantage.
We argue that organisational resilience and marketing communication are resources
necessary to enhance the capability to develop a new product. This study highlights the
intersection between the concept of dynamic capability and the contingency theory by
486 arguing that dynamic capabilities demonstrate how firms deal with information
technological turbulence. The results also confirm the concept of creation theory, which
argues that entrepreneurship reflects the ability to create opportunities by developing a
competitive strategy to deal with the uncertainty of possible outcomes (Alvarez and Barney,
2020).
The competitive strategy has developed a different theory of how firms generate value
by assembling resources from various stakeholders. Many economists pay too much
attention to the role of the market structure supporting innovation, called a
Schumpeterian debate (Teece, 2019). Hence, this article extends the concept of innovation,
demonstrating how product development meets the market (Zou et al., 2018) by
highlighting the role of marketing communication in enhancing the product development
process. This article confirms the argument, which presents that creative destruction
comes from a new plant and springs from various organisation functions (Aghion et al.,
2019).

Managerial implication
This article develops four scenarios for competitive strategy. We suggest that firms should
focus on scenarios where their relative strength. The first scenario occurs when a firm is
under high information technological turbulence and has an increased competitive
advantage. The company continues to struggle over the turbulence through achieving a
competitive strategy by generating product development, which is not adequate to increase
its competitive advantage. Hence, the managers should focus on improving organisational
resilience, which is more effective to help the firm foster a competitive advantage than
another construct, such as marketing communication.

Variables Low information technological turbulence High information technological turbulence

High competitive Nurturing innovators Anticipatory innovators: Allocation more


advantage Promoting product development to resource for both marketing
maintain competitive advantage communication and organisational
Strengthening marketing communication resilience to maintain competitive
to enhance product development advantage, when product development is
Enhancing resilience to support product not effective to maintain competitive
Table 6. development advantage
Scenarios for Low competitive Proactive innovators Reactive innovators:
competitive strategy advantage Allocating resources for product Deploying more resources for marketing
under information development during the low information communication which has stronger
technological turbulence to foster impact on competitive advantage than
technological
competitive advantage organisational resilience
turbulence reactive, Promoting both marketing
proactive and communication and organisational
anticipatory resilience to enhance competitive
innovators advantage
The second scenario shows how a firm adopts nurturing approach when a firm has Information
capability to exploit information technology and pursue a high competitive advantage. This technological
firm demonstrates a competitive strategy with a high dynamic capability to deal with
information technological turbulence. The firm can foster a competitive advantage by
turbulence
promoting product development. Both organisational resilience and marketing
communication help firms generate product development and foster a competitive
advantage.
The third scenario demonstrates a firm struggles to achieve a competitive advantage, but 487
there is an opportunity for the firm with a robust dynamic capability to deal with
information technological turbulence. Hence, the firm can advance product development to
gain a high competitive advantage. Firms can also achieve a higher competitive advantage
by enhancing organisational resilience and marketing communication, which also help them
to improve the capability to generate product development.
The last scenario shows how a firm attempts to survive with a low competitive
advantage and poor capability to deal with information technological turbulence. The firm
cannot rely on product development to gain a more competitive advantage. The information
technological turbulence makes product development less effective to generate a competitive
advantage. Instead, the firm may rely on organisational resilience, which becomes essential
for achieving a competitive advantage during the pandemic.

Research limitation
This study develops a structural model, which adopts the parsimony principle. The model
involves five constructs and assumes that other constructs remain constant. Other
unidentified constructs may determine the competitive advantage, especially when the
variation of five constructs explains 50% of the variation of the competitive advantage
construct. However, an increasing number of constructs will pose the risk of a multi-
collinearity problem.
Secondly, the analysis springs from the empirical results, which involve a survey on
firms in Indonesia. Each respondent represents a firm where they work as owner-managers
of the family business, senior managers, or family members. Further investigation needs to
involve stakeholders, which may provide a different perspective. In addition, further study
may conduct in different contexts, such as multi-national companies or similar types of
companies in other countries.
Finally, this article uses the proposed model to develop four scenarios. The challenge is
how to make the managers aware of promoting resilience strategy towards competitive
advantage. Building awareness through scenarios may need a happy story about the future.
Hence, the firms would be already to do it. Future studies should develop scenarios to attract
attention from the decision makers and stakeholders.

Conclusion
This article seeks to understand how competitive strategy in a turbulent scenario helps
firms survive by exploring the role of product development in achieving competitive
advantage under the various levels of dynamic technological change during COVID-19. The
results indicate that product development is less effective to firm competitive advantage
during the high information technological turbulence than during low information
technological turbulence. This study shows that organisational resilience and marketing
communication help firms achieve a competitive advantage. We also identify four strategic
scenarios for competitive strategy, drawing from empirical results. The findings extend the
literature of resource-based views by proposing a model that concerns product development
CR as the primary determinant of competitive advantage. This article also discusses the
32,3 intersection between the concept of dynamic capability and contingency theory by
examining how firms deal with information technological turbulence.

References
Afraz, M.F., Bhatti, S.H., Ferraris, A. and Couterier, J. (2021), “The impact of supply chain innovation on
488 competitive advantage in the construction industry: Evidence from a moderated multi-mediation
model”, Technological Forecasting and Social Change, Vol. 162, p. 120370.
Aghion, P., Bergeaud, A., Boppart, T., Klenow, P.J. and Li, H. (2019), “Missing growth from creative
destruction”, American Economic Review, Vol. 109 No. 8, pp. 2795-2822.
Alvarez, S.A. and Barney, J.B. (2020), “Insights from creation theory: the uncertain context rendered by
the COVID-19 pandemic”, Strategic Entrepreneurship Journal, Vol. 14 No. 4, pp. 552-555.
Andersson, T., Cäker, M., Tengblad, S. and Wickelgen, M. (2019), “Building traits for organizational
resilience through balancing organizational structures”, Scandinavian Journal of Management,
Vol. 35 No. 1, pp. 36-45.
Audretsch, D., Fornahl, D. and Klarl, T. (2021), “Radical innovation and its regional impact – a roadmap
for future research”, Small Business Economics, doi: 10.1007/s11187-021-00463-y.
Banerjee, S. and Soberman, D.A. (2013), “Product development capability and marketing strategy for
new durable products”, International Journal of Research in Marketing, Vol. 30 No. 3,
pp. 276-291.
Barney, J.B. (2020), “Measuring firm performance in a way that is consistent with strategic
management theory”, Academy of Management Discoveries, Vol. 6 No. 1, doi: 10.5465/
amd.2018.0219.
Barrane, F.Z., Ndubisi, N.O., Kamble, S., Karuranga, G.E. and Poulin, D. (2021), “Building trust in multi-
stakeholder collaboration for new product development in the digital transformation era”,
Benchmarking: An International Journal, Vol. 28 No. 1, pp. 1463-5771.
Belhadi, A., Mani, V., Kamble, S.S., Khan, S.A.R. and Verma, S. (2021), “Artificial intelligence-driven
innovation for enhancing supply chain resilience and performance under the effect of supply
chain dynamism: an empirical investigation”, Annals of Operation Research, doi: 10.1007/
s10479-021-03956-x.
Bell, S. (2019), “Organisational resilience: a matter of organisational life and death”, Continuity and
Resilience Review, Vol. 1 No. 1, pp. 5-6.
Bhamra, R. (2016), Organisational Resilience: Concept, Integration, and Practice, Taylor and Francis,
London.
Bigelow, L.S. and Barney, J.B. (2021), “What can strategy learn from the business model approach?”,
Journal of Management Studies, Vol. 58 No. 2, pp. 528-539.
Blakeman, R. (2018), Integrated Marketing Communication: Creative Strategy from Idea to
Implementation, Rowman and Littlefield, New York, NY.
Burnard, K. and Bhamra, R. (2011), “Organisational resilience: development of a conceptual framework
for organisational responses”, International Journal of Production Research, Vol. 49 No. 18,
pp. 5581-5599.
Englund, T.R., Hedrick, V.E., Duffey, K.J. and Kraak, V.I. (2020), “Evaluation of integrated marketing
communication strategies used for the fruits and veggies campaign in California and Virginia”,
Preventive Medicine Reports, Vol. 18, doi: 10.1016/j.pmedr.2020.101062.
Falahat, M., Ramayah, T., Soto-Acosta, P. and Lee, Y.-Y. (2020), “SMEs internationalization: the role of
product innovation, market intelligence, pricing and marketing communication capabilities as
drivers of SMEs’ international performance”, Technological Forecasting and Social Change,
Vol. 152, doi: 10.1016/j.techfore.2020.119908.
Feng, T., Huang, Y. and Avgerinos, E. (2018), “When marketing and manufacturing departments Information
integrate: the influences of market newness and competitive intensity”, Industrial Marketing
Management, Vol. 75, pp. 218-231.
technological
Festa, G., Ciasullo, M.V., Vrontis, D. and Thrassou, A. (2017), “Cooperating for competing – a small
turbulence
Italian wineries’ internationalisation strategy case study”, Global Business and Economics
Review, Vol. 19 No. 5, pp. 648-670.
Finne, A. and Grönroos, C. (2009), “Rethinking marketing communication: from integrated marketing
communication to relationship communication”, Journal of Marketing Communications, Vol. 15 489
Nos 2/3, pp. 179-195.
Gambardella, A., Heaton, S., Novelli, E. and Teece, D.J. (2021), “Profiting from enabling technologies?”,
Strategic Science, doi: 10.1287/stsc.2020.0119.
Goncalves, L., Navarro, J.B. and Sala, R. (2019), “Spanish validation of the benchmark resilience tool
(short-form version) to evaluate organisational resilience”, Safety Science, Vol. 111,
pp. 94-101.
Gonzalez-Zapatero, C., Gonzalez-Benito, J. and Lannelongue, G. (2017), “Understanding how the
functional integration of purchasing and marketing accelerates new product development”,
International Journal of Production Economics, Vol. 193, pp. 770-778.
Granig, P. and Hilgarter, K. (2020), “Organisational resilience: a qualitative study about how
organisations handle trends and their effects on business models from experts’ views”,
International Journal of Innovation Science, Vol. 12 No. 5, pp. 525-544.
Hair, J.F., Risher, J.J., Sarstedt, M. and Ringle, C.M. (2019), “When to use and how to report the results of
PLS-SEM”, European Business Review, Vol. 31 No. 1, pp. 2-24.
Hänninen, N. and Karjaluoto, H. (2017), “The effect of marketing communication on business
relationship loyalty”, Marketing Intelligence and Planning, Vol. 35 No. 4, pp. 458-472.
Hidayati, I., Herman, L.E. and Farida, N. (2018), “Engaging consumers through social media to improve
industrial product development: the role of customer co-creative value”, Journal of Relationship
Marketing, Vol. 17 No. 1, pp. 17-28.
Holbeche, L.S. (2018), “Organisational effectiveness and agility”, Journal of Organizational
Effectiveness: People and Performance, Vol. 5 No. 4, pp. 302-313.
Jing, C., Blintong, C. and Wei, L. (2018), “Who should be pricing leader in the presence of customer
returns?”, European Journal of Operational Research, Vol. 265 No. 2, pp. 735-747.
Johnston, J., Zawawi, C. and Sheehan, M. (2020), Public Relations: Theory and Practice, Routledge, New
York, NY.
Jusoh, R. and Parnell, J.A. (2008), “Competitive strategy and performance measurement in the
Malaysian context: an exploratory study”, Management Decision, Vol. 46 No. 1,
pp. 5-31.
Kim, G., Moon, S., Huh, M.-G. and Lee, J. (2015), “Effect of exploration on firm performance and
survival”, Academy of Management, Vol. 1, pp. 1-12.
Kuru, O. and Pasek, J. (2016), “Improving social media measurement in surveys: avoiding acquiescence
bias in Facebook research”, Computers in Human Behavior, Vol. 57, pp. 82-92.
Lawrence, T.B. and Phillips, N. (2019), Constructing Organizational Life, Oxford University Press,
New York, NY.
Lockrey, S. (2015), “A review of life cycle based ecological marketing strategy for new product
development in the organizational environment”, Journal of Cleaner Production, Vol. 95,
pp. 1-15.
Meadows, M. and O’Brien, F.A. (2020), “The use of scenarios in developing strategy: an analysis of
conversation and video data”, Technological Forecasting and Social Change, Vol. 158,
doi: 10.1016/j.techfore.2020.120147.
CR Melian-Alzola, L., Fernandez-Monroy, M. and Hidalgo-Peñate, M. (2020), “Hotels in contexts of
uncertainty: measuring organisational resilience”, Tourism Management Perspectives, Vol. 36,
32,3 doi: 10.1016/j.tmp.2020.100747.
Mkhize, S. and Ellis, D. (2020), “Creativity in marketing communication to overcome barriers to organic
produce purchases: the case of a developing nation”, Journal of Cleaner Production, Vol. 242,
doi: 10.1016/j.jclepro.2019.118415.
Morgan, N.A., Vorhies, D.W. and Mason, C.H. (2009), “Market orientation, marketing capabilities, and
490 firm performance”, Strategic Management Journal, Vol. 30 No. 8, pp. 909-920.
Patel, P.C., Feng, C. and Guedes, M.J. (2021), “Marketing capability and new venture survival: the role of
marketing myopia”, Industrial Marketing Management, Vol. 93, pp. 307-326.
Pavlov, G., Maydeu-Olivares, A. and Shi, D. (2020), “Using the standardized root mean squared residual
(SRMR) to assess exact fit in structural equation models”, Educational and Psychological
Measurement, Vol. 81 No. 1, pp. 110-130.
Porter, M.E. and van der Linde, C. (1995), “Toward a new perspective of the environment-
competitiveness relationship”, The Journal of Economic Perspective, Vol. 9 No. 4, pp. 97-118.
Pratono, A.H. (2020), “Cross-cultural collaboration for inclusive global value chain: a case study of
rattan industry”, International Journal of Emerging Markets, Vol. 15 No. 1, pp. 149-170,
doi: 10.1108/IJOEM-01-2017-0028.
Pratono, A.H. (2021), “Innovation strategy beyond the COVID-19 pandemic: the role of trust under
disruptive technology”, foresight, doi: 10.1108/FS-05-2021-0105.
Pratono, A.H. and Han, L. (2021), “From family business orientation to organisational citizenship
behaviour: prosocial behaviour in family business performance”, Journal of Family Business
Management, doi: 10.1108/JFBM-02-2021-0014.
Shafritz, J.M., Ott, J.S. and Jang, Y.S. (2015), Classic of Organization Theory, Cengage Learning,
Singapore.
Sharma, S. and Sharma, S.K. (2020), “Probing the link between team resilience, competitive advantage,
and organisational effectiveness: evidence from information technology industry”, Business
Perspectives and Research, Vol. 8 No. 2, pp. 289-307.
Siachou, E., Vrontis, D. and Trichina, E. (2021), “Can traditional organizations be digitally transformed
by themselves? The moderating role of absorptive capacity and strategic interdependence”,
Journal of Business Research, Vol. 124, pp. 408-421.
Sinha, S. (2015), “The exploration-exploitation dilemma: a review in the context of managing
growth of new ventures”, Vikalpa: The Journal for Decision Makers, Vol. 40 No. 3,
pp. 313-323.
Teece, D.J. (2019), Dynamic Capabilities and Strategic Management, Oxford University Press, New
York, NY.
Teixeira, E. D O. and Werther, W.B. Jr, (2013), “Resilience: continuous renewal of competitive
advantages”, Business Horizons, Vol. 56 No. 3, pp. 333-342.
Thomke, S. and Reinetsen, D. (2012), “Six myths of product development”, Harvard Business Review,
May, pp. 1-2.
Trendler, G. (2009), “Measurement theory, psychology and the revolution that cannot happen”, Theory
and Psychology, Vol. 19 No. 5, pp. 579-599.
Valos, M.J., Habibi, F.H., Casidy, R., Driesener, C.B. and Maplestone, V.L. (2016), “Exploring the
integration of social media within integrated marketing communication frameworks:
perspectives of services marketers”, Marketing Intelligence and Planning, Vol. 34 No. 1,
pp. 19-40.
Vrontis, D. and Christofi, M. (2019), “RandD internationalization and innovation: a systematic review,
integrative framework and future research directions”, Journal of Business Research, in Press,
doi: 10.1016/j.jbusres.2019.03.031.
Walker, G. and Madsen, T.L. (2016), Modern Competitive Strategy, McGraw Hill, New York, NY. Information
Wernerfelt, B. and Karnani, A. (1987), “Competitive strategy under uncertainty”, Strategic Management technological
Journal, Vol. 8 No. 2, pp. 187-194.
turbulence
Zahra, S.A. (2021), “International entrepreneurship in the post Covid world”, Journal of World Business,
Vol. 56 No. 1, p. 101143.
Zhang, J. and Duan, Y. (2010), “The impact of different types of market orientation on product
innovation performance”, Management Decision, Vol. 48 No. 6, pp. 849-867.
491
Zhang, J.Z. and Watson, G.F., IV (2020), “Marketing ecosystem: an outside-in view for sustainable
advantage”, Industrial Marketing Management, Vol. 88, pp. 287-304.
Zou, T., Ertug, G. and George, G. (2018), “The capacity to innovate: a meta-analysis of absorptive
capacity”, Innovation, Vol. 20 No. 2, pp. 87-121.

Corresponding author
Aluisius Hery Pratono can be contacted at: hery_pra@staff.ubaya.ac.id

For instructions on how to order reprints of this article, please visit our website:
www.emeraldgrouppublishing.com/licensing/reprints.htm
Or contact us for further details: permissions@emeraldinsight.com
Guest editorial: Reinterpreting competitive strategies in turbulent scenarios

The impact of strategic competitive innovation on the financial performance of SMEs during COVID-19 pandemic
period

Improving competitiveness in education institutes – ABC’s neglected potential


The effect of corporate social responsibility practices on tax avoidance: an empirical study in the French context

Exploring the level of sustainability awareness among consumers within the fast-fashion clothing industry: a dual
business and consumer perspective

Sustainable competitive advantages for a nascent wine country: an example from southern Sweden
Hypercompetition: a review and agenda for future research

Coopetition among competitors in global industries: drivers that lead to coopetitive agreements

Sustainable business models to create sustainable competitive advantages: strategic approach to overcoming
COVID-19 crisis and improve financial performance
The strategic innovation under information technological turbulence: the role of organisational resilience in
competitive advantage

Uncovering the antecedents of trust in social commerce: an application of the non-linear artificial neural network
approach
(QWHU-RXUQDO7LWOH,661RU3XEOLVKHU1DPH
㡴㦻崭䓗ት嫷䯉ሼቮ
蜼䦚丏⇢₼磷襔㦻
㩴䦚糍浣₼磷䓗㦻
ɉɪɨɫɦɨɬɪ ɜɟɪɫɢɢ ɧɚ ɪɭɫɫɤɨɦ ɹɡɵɤɟ
Traducido del inglés al español - www.onlinedoctranslator.com

2
ganando competitividad
Ventaja a través de
Sistemas de información

Avance

Este capítulo examina cómo las organizaciones pueden utilizar la información


Gestión en el mundo digital:
sistemas de mación (IS) estratégicamente, lo que les permite obtener o

mantener la ventaja competitiva sobre sus rivales. Como Startups y Nuevos


descrito en el Capítulo 1, "Gestión en el mundo digital",
Modelos de negocio

yo
una empresa tiene una ventaja competitiva sobre las empresas rivales cuando
Además de posibilitar nuevos productos y servicios, los rápidos
puede hacer algo mejor, más rápido, más económicamente o avances en las capacidades de la tecnología de la información
únicamente En este capítulo, comenzamos examinando el papel posibilitan modelos comerciales completamente nuevos.
Algunos son refinamientos de los enfoques existentes, otros
de los sistemas de información en los diferentes niveles de la organización.
pueden ser muy disruptivos. Sin embargo, el hecho de que la
ción Luego examinamos cómo los sistemas de información apoyan
tecnología permita un modelo de negocio innovador no significa
varios modelos de negocios e introducir negocios innovadores que pueda implementarse fácilmente o con éxito.

modelos habilitados por los sistemas de información. Finalmente, hablamos Los ejemplos de modelos comerciales habilitados por
tecnología incluyen operar una plataforma, eliminar
sobre la necesidad continua de encontrar formas innovadoras de tener éxito
intermediarios, vender suscripciones y brindar servicios a
ceder con y a través de los sistemas de información.
pedido. Las empresas que construyen una plataforma
permiten que otros, tanto otros negocios como usuarios,
co-creen valor. En este modelo de negocio, empresas
como Airbnb utilizan la tecnología para facilitar la
recopilación de información, identificar participantes
dispuestos y simplificar las transacciones. Eliminar al
intermediario (o desintermediación) significa pasar por
alto los canales minoristas tradicionales e interactuar
directamente con los clientes (Figura 2.1). Usando este
modelo de negocio, el vendedor de anteojos Warby Parker
y el vendedor de colchones Casper usan tecnología para
interrumpir los canales de distribución tradicionales y
conectarse directamente con los compradores.
Más de 10 millones de estudiantes
mejoraron sus resultados utilizando
Pearson MyLabs. Visitarmimislab com
TM para simulaciones, tutoriales y
MiMALLaboratorio problemas de fin de capítulo.

48
Despues de leer 1.Analice cómo se pueden usar los sistemas de información para la automatización, el aprendizaje
organizacional y la ventaja estratégica.
Este capítulo,
Tú serás 2.Describir cómo los sistemas de información respaldan los modelos comerciales utilizados por las
empresas que operan en el mundo digital.
capaz de hacer el
siguiendo: 3.Explicar por qué y cómo las empresas buscan continuamente formas innovadoras de utilizar los sistemas de
información para obtener una ventaja competitiva.

y el pago se hace fácil a través de transacciones digitales. Todo


esto se suma a una gran oportunidad de obtener ingresos
sostenidos para las nuevas empresas y experiencias sin
complicaciones para los clientes. Netflix, Spotify y Dollar Shave
Club son ejemplos de empresas que recientemente han tenido
mucho éxito con el modelo de suscripción. Por último, los servicios
bajo demanda han crecido enormemente. Las tecnologías móviles
y basadas en la ubicación han permitido nuevas oportunidades
sustanciales tanto en el lado de la oferta como en el de la
FIGURA 2.1
demanda para habilitar los servicios bajo demanda. El ejemplo La tecnología permite nuevos modelos comerciales, como eliminar a los
más citado es el servicio de transporte de automóviles Uber, con intermediarios y pasar por alto los canales minoristas tradicionales para interactuar
directamente con los clientes.
muchos otros que intentan replicar el éxito de Uber.
Un modelo de negocio basado en la tecnología no es garantía
de éxito. Muchas empresas que intentan replicar el éxito de Uber
2.¿Cómo han permitido los sistemas de información nuevos e
en el campo de la demanda han tenido problemas, ya que no
interesantes modelos de negocios como el de Uber, Spotify y
todos los bienes y servicios se adaptan bien a este enfoque. Hay
Airbnb?
ciertos aspectos del transporte y otros servicios que los hacen muy
adecuados para la entrega bajo demanda. Por el contrario, los 3.¿Cómo pueden las organizaciones identificar tecnologías

mercados donde existen estándares altos y variados para la innovadoras que formen la base de modelos de negocios

satisfacción del cliente, como la limpieza del hogar y el comedor, innovadores?

con una gran cantidad de sustitutos listos, como los limpiadores


Residencia en:
locales y los restaurantes, pueden enfrentar desafíos particulares.
Kessler, S. (29 de marzo de 2016). Por qué una nueva generación de negocios bajo
Sin embargo, con el auge de los modelos de negocio innovadores, demanda rechazó el modelo de Uber.Compañía Rápida.Recuperado el 29 de
mayo de 2016, de http://www.fastcompany.com/3058299/why-a-new-generation-
puede ser solo cuestión de tiempo hasta que una startup presente ofon-demand-businesses-rejected-the-uber-model
un modelo de negocio adecuado. Tomaro, N. (6 de agosto de 2015). 9 modelos de negocio probados a considerar
para su inicio.Correo Huffington.Recuperado el 29 de mayo de 2016, de http://
www.huffingtonpost.com/nina-tomaro/9-proven-business-models-
Después de leer este capítulo, podrá responder lo _b_7949932.html

siguiente:

1.¿Cuál es el papel de los sistemas de información y la estrategia en la

identificación de un modelo de negocio?

49
50 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

Habilitación de la estrategia organizacional a través de los


sistemas de información
En el Capítulo 1, presentamos la noción de que los sistemas de información pueden tener un valor estratégico para
una organización. Debido a que las organizaciones se componen de diferentes niveles y funciones, se necesita una
amplia gama de información para respaldar los procesos comerciales de una organización.Procesos de negociosson
las actividades que realizan las organizaciones para alcanzar sus objetivos comerciales, incluidas las actividades
centrales que transforman los insumos y producen productos, y las actividades de apoyo que permiten que se lleven
a cabo las actividades centrales. A modo de revisión, describimos brevemente cómo se estructuran generalmente las
organizaciones, así como las áreas funcionales comunes de la mayoría de las organizaciones modernas. Comprender
cómo están estructuradas las organizaciones ayuda a ilustrar cómo los diferentes tipos de sistemas de información
pueden respaldar varios procesos comerciales y proporcionar diferentes niveles de valor a la organización.

Niveles de toma de decisiones organizacionales


Cada organización se compone de diferentes niveles de toma de decisiones, como se ilustra en la Figura 2.2. Cada
nivel de una organización tiene distintas responsabilidades y, por tanto, distintas necesidades de información.

Nivel operacional.En elNivel operacionalde una empresa, ocurren los procesos de negocios cotidianos y las
interacciones con los clientes. Los sistemas de información de este nivel están diseñados para automatizar
actividades repetitivas, como el procesamiento de transacciones de ventas, y para mejorar la eficiencia de los
procesos comerciales en la interfaz del cliente. Atransacciónse refiere a todo lo que ocurre como parte de los
negocios diarios de una empresa y de lo cual debe llevar un registro. La planificación operativa generalmente
tiene un marco de tiempo de unas pocas horas o días, y los gerentes a nivel operativo, como capataces o
supervisores, toman decisiones del día a día que son altamente estructuradas y recurrentes. Decisiones
estructuradasson aquellos en los que se pueden especificar de antemano los procedimientos a seguir para
una situación dada. Debido a que las decisiones estructuradas son relativamente sencillas, se pueden
programar directamente en los sistemas de información operativa para que se puedan tomar con poca o
ninguna intervención humana. Por ejemplo, un sistema de gestión de inventario para una zapatería en el
centro comercial podría realizar un seguimiento del inventario y emitir un pedido de inventario adicional
cuando los niveles caen por debajo de un nivel específico. Los gerentes operativos dentro de la tienda
simplemente tendrían que confirmar con el sistema de gestión de inventario que se necesitaba el pedido de
zapatos adicionales. A nivel operativo, los sistemas de información se utilizan normalmente para aumentar
eficiencia(es decir, la medida en que los objetivos se logran más rápido, a menor costo o con relativamente
poco tiempo y esfuerzo) al optimizar los procesos y comprender mejor las causas subyacentes de cualquier
problema de desempeño. El uso de sistemas de información para optimizar los procesos a nivel operativo
puede ofrecer retornos rápidos de la inversión en SI, ya que las actividades a este nivel están claramente
delineadas y bien enfocadas. La figura 2.3 resume las características generales del nivel operativo.

FIGURA 2.2
Las organizaciones están compuestas por

diferentes niveles de toma de decisiones.


Ejecutivo
Nivel

Nivel administrativo

Nivel operacional
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 51

FIGURA 2.3
sistemas de información en
el nivel operativo de una organización
Quién: Capataces y Supervisores
ayuda a mejorar la eficiencia mediante la
Ejecutivo
Nivel
Qué: Automatice la rutina y automatización de actividades rutinarias y
Actividades y eventos repetitivas.
repetitivos

Por qué: Mejorar la organización


Nivel administrativo eficiencia

Nivel operacional

NIVEL DIRECTIVO/TÁCTICO.En elnivel administrativo(o nivel táctico) de la organización, los gerentes funcionales
(p. ej., gerentes de marketing, gerentes de finanzas, gerentes de manufactura, gerentes de recursos
humanos) se enfocan en monitorear y controlar las actividades a nivel operativo y proporcionar información
a los niveles más altos de la organización (Figura 2.4). Los gerentes de este nivel, conocidos como gerentes
de nivel medio, se enfocan en utilizar y desplegar de manera efectiva los recursos organizacionales para
aumentareficacia(es decir, la medida en que las metas o tareas se logran bien) para lograr los objetivos
estratégicos de la organización. Los gerentes de nivel medio generalmente se enfocan en problemas dentro
de una función comercial específica, como marketing o finanzas. Aquí, el alcance de la decisión generalmente
está contenido dentro de la función comercial, es moderadamente complejo y tiene un horizonte de tiempo
de unos pocos días a unos pocos meses (también conocido como planificación táctica). Por ejemplo, un
gerente de marketing de Nike puede decidir cómo asignar el presupuesto de publicidad para el próximo
trimestre comercial o algún otro período de tiempo fijo.
La toma de decisiones a nivel gerencial no es tan estructurada o rutinaria como la toma de decisiones a
nivel operativo. La toma de decisiones a nivel gerencial se conoce como toma de decisiones semiestructurada
porque las soluciones y los problemas no son claros y, a menudo, requieren juicio y experiencia. Para
decisiones semiestructuradas, se pueden especificar de antemano algunos procedimientos a seguir para
una situación dada, pero no en la medida en que se pueda hacer una recomendación específica. Por ejemplo,
un sistema de inteligencia comercial podría proporcionarle a un gerente de producción de Nike análisis de
rendimiento y pronósticos sobre las ventas de múltiples líneas de productos, niveles de inventario y
capacidad de producción general. Las métricas consideradas más críticas para evaluar el progreso hacia un

FIGURA 2.4
sistemas de información en

Quién: Gerentes de nivel medio y el nivel gerencial de una


Gerentes Funcionales organización ayuda a mejorar la
Ejecutivo
eficacia al automatizar el
Nivel Qué: Automatizar el Monitoreo
y Control de seguimiento y control de las
Actividades operacionales actividades operativas.

Por qué: Mejorar la organización


Nivel administrativo efectividad

Nivel operacional
52 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

cierta meta (referida comoindicadores clave de rendimiento [KPI]) se muestran entableros digitales(
consulte el Capítulo 6, "Mejora de la inteligencia comercial mediante Big Data y análisis"). El gerente
podría usar esta información para crear múltiples programas de producción hipotéticos. Con estos
programas, el gerente podría realizar análisis predictivos para examinar los niveles de inventario y la
posible rentabilidad de las ventas, según el orden en que se usaron los recursos de fabricación para
producir cada tipo de producto.

NIVEL EJECUTIVO/ESTRATÉGICO.En elnivel ejecutivo(o nivel estratégico) de la organización, los


gerentes se enfocan en cuestiones estratégicas a largo plazo que enfrenta la organización, tales
como qué productos producir, en qué países competir y qué estrategia organizacional seguir
(Figura 2.5). Los gerentes en este nivel incluyen al presidente y director ejecutivo, director de
información, vicepresidentes y posiblemente la junta directiva; se les conoce como "ejecutivos".
Las decisiones a nivel ejecutivo se ocupan de problemas complejos con ramificaciones amplias y
de largo plazo para la organización. Las decisiones a nivel ejecutivo se conocen como decisiones
no estructuradas porque los problemas son relativamente complejos y no rutinarios. Además,
los ejecutivos deben considerar las ramificaciones de sus decisiones en términos de la
organización en general. Para decisiones no estructuradas, se pueden especificar de
antemano pocos o ningún procedimiento a seguir para una situación dada. Por ejemplo, los
altos directivos pueden decidir desarrollar un nuevo producto o descontinuar uno existente. Tal
decisión puede tener grandes efectos a largo plazo en los niveles de empleo y rentabilidad de la
organización. Para ayudar en la toma de decisiones a nivel ejecutivo, los sistemas de
información se utilizan para obtener resúmenes agregados de tendencias y proyecciones del
futuro. A nivel ejecutivo, los sistemas de información proporcionan KPI que se centran en
equilibrar el rendimiento en toda la organización, de modo que, por ejemplo, los lanzamientos
de productos se escalonan para suavizar los efectos de los picos de demanda en la cadena de
suministro. Otros KPI se utilizan para comparar el desempeño de la organización con el de sus
competidores. Igualmente,

En resumen, la mayoría de las organizaciones tienen tres niveles generales de toma de decisiones:
operativo, gerencial y ejecutivo. Cada nivel tiene actividades y procesos comerciales únicos, cada uno de los
cuales requiere diferentes tipos de información. En otras palabras, es común que cada nivel de decisión se
apoye en diferentes tipos de sistemas de información.

Áreas Funcionales Organizacionales


Además de los diferentes niveles de toma de decisiones dentro de una organización, también existen diferentes
áreas funcionales. Un área funcional representa un área discreta de una organización que se enfoca en un conjunto
específico de actividades. Por ejemplo, las personas en la función de marketing se enfocan en las actividades que
promueven la organización y sus productos de una manera que atraiga y retenga a los clientes; Las personas en las
funciones de contabilidad y finanzas se enfocan en administrar y controlar los activos de capital y

FIGURA 2.5
Los sistemas de información a nivel
ejecutivo de una organización ayudan a
Quién: Gerentes de nivel ejecutivo
mejorar la estrategia y la planificación al
proporcionar resúmenes de datos Ejecutivo
Qué: Resúmenes agregados de
pasados y proyecciones del futuro. Nivel Datos organizacionales pasados
y proyecciones del futuro

Por qué: Mejorar la organización


Nivel administrativo Estrategia y Planificación

Nivel operacional
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 53

Analisis de proporción
FIGURA 2.6
Gestión de la cartera Procesos de negocio soportados por
Pronóstico de personal diversos sistemas de información de
Planificación de publicidad y promoción áreas funcionales.
Planificación de recursos de fabricación

procesando orden
Pronóstico Financiero
Análisis de compensación

Automatización de fuerza de ventas

La gestión del inventario

Procesamiento de nómina

Gestión de efectivo
Habilidades de los empleados Inventario

Precios y análisis de ventas Utilización de

recursos de fabricación

Contabilidad Financiero Humano Marketing Operacional


Información Información Recurso Información Información
Sistemas Sistemas Información Sistemas Sistemas
Sistemas

recursos económicos de la organización. La tabla 2.1 enumera varias funciones organizacionales y enumera
ejemplos de los tipos de sistemas de información que se usan comúnmente. Estassistemas de información
del área funcionalestán diseñados para respaldar los procesos comerciales únicos de áreas funcionales
específicas (Figura 2.6).
Al implementar sistemas de información en todos los niveles y funciones organizacionales, hay tres formas
generales en que el sistema de información puede proporcionar valor: para permitir la automatización de
actividades, para permitir el aprendizaje y para permitir la ejecución de la estrategia organizacional (Figura 2.7). Estas
tres formas no son necesariamente excluyentes entre sí, pero creemos que cada una es progresivamente más útil
para la empresa y, por lo tanto, agrega más valor al negocio. Esto se examina a continuación.

Sistemas de información para la automatización: hacer las cosas más rápido


alguien con unautomatizandoperspectiva piensa en la tecnología como una forma de ayudar a completar una tarea
dentro de una organización más rápido, más barato y quizás con mayor precisión y/o consistencia. Veamos un
ejemplo típico. Una persona con una mentalidad de automatización tomaría un proceso de selección de solicitud de
préstamo y lo automatizaría ingresando las solicitudes de préstamo en una base de datos de computadora para que
aquellos involucrados en la toma de decisiones para los préstamos puedan procesar las solicitudes más rápido, más
fácilmente y con menos errores. Dicho sistema también podría permitir a los clientes completar la solicitud de
préstamo en línea. Una transición de un proceso de solicitud de préstamo manual a uno automatizado podría
permitirle a la organización desplegar empleados de manera más eficiente, lo que generaría aún más ahorros de
costos (Tabla 2.2). Igualmente, los avances en las tecnologías de Internet de las cosas pueden ayudar a automatizar
los procesos comerciales en varios sectores; por ejemplo, el Internet industrial de las cosas puede mejorar
enormemente el rendimiento de las empresas del sector manufacturero. Los sistemas de información a nivel
operativo de una organización a menudo ayudan a automatizar actividades repetitivas,

FIGURA 2.7
El valor comercial agregado de la

automatización, el aprendizaje y la creación

de estrategias con sistemas de


Negocio información.
Valor
Adicional

automatizando Aprendizaje Estrategias


54 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

CUADRO 2.1Funciones Organizativas y Sistemas de Información representativos

área funcional Sistema de informacion Aplicaciones de muestra

Contabilidad y Finanzas Sistemas utilizados para administrar, controlar y auditar ■ Cuentas por pagar
los recursos financieros de la organización. ■ Las cuentas de gastos
■ Gestión de efectivo
■ Procesamiento de nómina

Recursos humanos Sistemas utilizados para la gestión, control y auditoría ■ Reclutamiento y contratación

de los recursos humanos de la organización. ■ Educación y entrenamiento


■ Gestión de beneficios
■ terminación del empleado
■ Planificación de la fuerza laboral

Marketing Sistemas utilizados para gestionar el desarrollo de nuevos ■ Investigación y análisis de mercado
productos, la distribución, la fijación de precios, la eficacia ■ Desarrollo de nuevo producto
promocional y la previsión de ventas de los productos y ■ Promoción y publicidad
servicios ofrecidos por la organización. ■ Análisis de precios y ventas.
■ Análisis de ubicación de productos

Producción y operaciones Sistemas utilizados para administrar, controlar y auditar ■ La gestión del inventario
los recursos de producción y operaciones de la ■ Seguimiento de costes y calidad.
organización. ■ Planificación de materiales y recursos
■ Costo de empleo

■ Utilización de recursos

TABLA 2.2 actividades involucradas en tres diferentes procesos de solicitud de préstamo y el tiempo promedio para cada
actividad

Préstamo manual Apoyado por tecnología Completamente automatizado

Actividad principal Tiempo de procesamiento) Tiempo de procesamiento) Tiempo de procesamiento)

1. Complete y envíe la solicitud de El cliente se lleva la solicitud El cliente se lleva la solicitud El cliente llena la solicitud desde
préstamo a casa, la completa y la a casa, la completa y la casa a través de la web
devuelve (1,5 días) devuelve (1,5 días) (15 minutos)

2. Verifique la aplicación en busca de El empleado hace esto en lotes El empleado hace esto La computadora hace esto a medida
errores (2,5 días) en lotes (2,5 días) que se completa (1 segundo)

3. Datos de entrada de la aplicación Las solicitudes se mantienen en El empleado hace esto Hecho como parte del proceso de
en el sistema de información papel, aunque hay un tiempo de en lotes (2,5 días) solicitud en línea (no se necesita
manipulación involucrado (1 hora) tiempo adicional)

4. Evaluar las solicitudes de préstamo El empleado hace esto El empleado hace esto con la La computadora hace esto
de menos de $250,000 para completamente a mano (15 días) ayuda de la computadora (1 hora) automáticamente (1 segundo)
determinar si se financian

5. El comité decide sobre cualquier (15 días) (15 días) (15 días)
préstamo de más de $250,000

6. Solicitante notificado El empleado genera cartas Empleado genera cartas con El sistema notifica al solicitante por correo

manualmente en lotes (1 semana) la ayuda de una computadora electrónico (1 segundo)

(1 día)

Tiempo Total Entre 25 y 40 días, según el Entre 5 y 20 días, según el Desde 15 minutos hasta 15 días,
monto del préstamo monto del préstamo dependiendo del monto del
préstamo

Nota:Muchos servicios de solicitud de préstamos en línea ahora pueden brindarle una aprobación "tentativa" instantánea en espera de la verificación de los datos que informa en su solicitud en
línea. Además, solo algunas de las actividades dentro de los procesos manuales y con soporte tecnológico pueden ocurrir en paralelo.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 55

FIGURA 2.8
Un sistema de procesamiento de préstamos basado

en computadora permite al gerente del banco

identificar tendencias en préstamos


Auto préstamo
aplicaciones
Préstamo para vehículos recreativos y embarcaciones

Línea de crédito de vacaciones

Hipoteca de la casa

Primavera El verano Otoño Invierno

pero también pueden ayudar a recopilar datos valiosos para niveles más altos de toma de decisiones dentro de la
organización.

Sistemas de información para el aprendizaje organizacional: hacer las cosas mejor


También podemos utilizar los sistemas de información para aprender y mejorar. Al analizar los datos creados al
automatizar un proceso, se puede desarrollar una mejor comprensión de los procesos de trabajo subyacentes. La
mentalidad de aprendizaje se basa en la mentalidad de automatización porque reconoce que los sistemas de
información pueden utilizarse como un vehículo paraAprendizaje organizacional—la capacidad de una
organización de utilizar el comportamiento y los datos pasados para mejorar sus procesos comerciales—y para el
cambio, así como para la automatización.
Para ilustrar una mentalidad de aprendizaje, pensemos de nuevo en nuestro ejemplo de procesamiento de préstamos.
La figura 2.8 muestra cómo un sistema de procesamiento de préstamos basado en computadora puede rastrear los tipos de
solicitudes de préstamo por fecha, mes o temporada. El gerente puede ver fácilmente las tendencias y planificar la
contratación y capacitación oportunas del personal en el departamento de préstamos. El administrador también puede
administrar de manera más eficiente los fondos utilizados para cumplir con los préstamos. Este sistema de procesamiento de
préstamos basado en computadora, centrado en el aprendizaje, es un ejemplo de un sistema de información utilizado en el
nivel gerencial de una organización.
Un enfoque de aprendizaje permite a los gerentes rastrear y conocer los tipos de solicitudes presentadas por
ciertos tipos de personas en ciertas épocas del año (por ejemplo, más solicitudes de préstamos para automóviles en
el otoño, en su mayoría de hombres de 20 y 30 años), los patrones de las decisiones de préstamo tomadas, o el
desempeño posterior de esos préstamos. Este nuevo sistema crea datos sobre el proceso comercial subyacente que
se puede usar para monitorear, controlar y cambiar mejor ese proceso. En otras palabras, usted aprenderde este
sistema de información sobre solicitudes y aprobaciones de préstamos; como resultado, puede hacer un mejor
trabajo al evaluar las solicitudes de préstamo.
Un enfoque combinado de automatización y aprendizaje, a la larga, es más efectivo que un enfoque de
automatización solo. Si el proceso de negocios subyacente respaldado por la tecnología es inherentemente
defectuoso, un uso de aprendizaje de la tecnología podría ayudarlo a detectar problemas con el proceso y cambiarlo.
Por ejemplo, en nuestro ejemplo de procesamiento de préstamos, un uso de aprendizaje de la tecnología puede
ayudarnos a descubrir un patrón entre los préstamos aceptados que nos permite distinguir entre préstamos de bajo
y alto rendimiento a lo largo de su vida y, posteriormente, cambiar los criterios para la aceptación de préstamos.

Sin embargo, si el proceso de negocio subyacente es malo y está utilizando la tecnología solo para la
automatización (es decir, no descubriría los datos que le indicarían que este proceso es malo), es más probable que
continúe con un proceso defectuoso o menos que -proceso de negocio óptimo. De hecho, tal uso automatizado de la
tecnología puede enmascarar los problemas del proceso.
Con un mal conjunto subyacente de criterios de aceptación de préstamos (p. ej., reglas que le
permitirían aprobar un préstamo para alguien que tenía un alto nivel de deuda siempre que no se haya
atrasado en ningún pago recientemente), una persona podría manualmente revisan cuatro solicitudes en un
día y, debido a los criterios problemáticos utilizados, sin darse cuenta aceptan en promedio dos solicitudes
"malas" por semana. Si automatizó el mismo proceso defectuoso, sin aspectos de aprendizaje integrados, el
sistema podría ayudar a una persona a revisar 12 solicitudes por día, lo que resultaría en un promedio de
hasta seis solicitudes "malas" aceptadas por semana. La tecnología sólo serviría para magnificar la existente
56 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

FIGURA 2.9
La automatización de un sistema de procesamiento

Errores acumulativos
de préstamos requiere procesos comerciales

subyacentes sólidos, o los errores aumentarán

rápidamente.

Aumento de la automatización

problemas comerciales (Figura 2.9). Sin aprendizaje, es más difícil descubrir malos procesos
comerciales que subyacen al sistema de información.

Sistemas de información para apoyar la estrategia: hacer las cosas de manera más inteligente

El uso de sistemas de información para automatizar o mejorar procesos tiene ventajas, como se describió
anteriormente. En la mayoría de los casos, sin embargo, la mejor forma de utilizar un sistema de información
es respaldar la estrategia de la organización. Para entender por qué, piensa enestrategia organizacional—
el plan de una empresa para lograr su misión y objetivos, así como para obtener o mantener una ventaja
competitiva sobre los rivales— y cómo se relaciona con los sistemas de información. Cuando los altos
directivos, en el nivel ejecutivo de la organización, realizanplanificación estratégica, forman una visión de
hacia dónde debe dirigirse la organización, convierten esa visión en objetivos medibles y metas de
desempeño, y elaboran una estrategia para lograr los resultados deseados. Una persona con una mentalidad
estratégica hacia los sistemas de información va más allá de la mera automatización y el aprendizaje y, en
cambio, trata de encontrar formas de utilizar los sistemas de información para lograr la estrategia elegida
por la organización, como innovar, optimizar las operaciones, optimizar la cadena de suministro o
comprender mejor a los clientes. Esta persona quiere los beneficios de la automatización y el aprendizaje,
pero también busca alguna ventaja estratégica y competitiva del sistema. De hecho, en el entorno comercial
actual, si un sistema de información propuesto no entrega claramente algún valor estratégico (es decir,
ayudar a mejorar el negocio para que pueda competir mejor) al mismo tiempo que ayuda a las personas a
trabajar de manera más inteligente y ahorrar dinero en el proceso, entonces no es probable que sea
financiado. Volviendo a nuestro ejemplo de préstamo, una persona con una visión estratégica de los sistemas
de información elegiría un proceso de solicitud de préstamo basado en computadora porque puede ayudar a
lograr el plan estratégico de la organización para procesar las solicitudes de préstamo más rápido y mejor
que los rivales y para mejorar los criterios de selección de préstamos. . Este proceso y el sistema de
información de apoyo agregan valor a la organización y coinciden con la estrategia de la organización. El
sistema es, por lo tanto, esencial para la supervivencia a largo plazo de la organización. Si, por el contrario,
los gerentes determinan que la estrategia de la organización es crecer y generar nuevos productos y
servicios,

Identificar dónde competir: analizar las fuerzas competitivas


Las organizaciones luchan por identificar los mejores usos de sus recursos para ejecutar su estrategia. Mientras que
algunas empresas tienen una ventaja competitiva al ser las primeras en entrar en un mercado (es decir, tener una
ventaja de primer movimiento), la mayoría de las organizaciones tienen que competir dentro de industrias
establecidas. Dado que cada industria es diferente, las organizaciones deben analizar las fuerzas competitivas dentro
de su industria para comprender mejor dónde enfocar sus recursos. Un marco que se usa a menudo para analizar
una industria es la noción de Porter (1979) de las cinco fuerzas competitivas primarias: (1) la rivalidad entre los
vendedores que compiten en su industria, (2) la amenaza de posibles nuevos participantes en su industria, (3) la
poder de negociación que tienen los clientes dentro de su industria, (4) el poder de negociación que tienen los
proveedores dentro de su industria, y (5) el potencial de productos o servicios sustitutos de otras industrias (Figura
2.10). La tabla 2.3 proporciona ejemplos de cómo Internet ha influido en las diversas fuerzas competitivas de una
industria. El modelo de competencia de cinco fuerzas de Porter puede ayudarlo a determinar qué fuerzas pueden ser
las más importantes y qué tecnologías específicas podrían usarse para abordar estas fuerzas. A continuación, puede
utilizar este conocimiento como base para identificar inversiones particulares.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 57

FIGURA 2.10
Negociación
El poder de Cinco fuerzas influyen en el potencial
Compradores de ganancias de una industria.

Rivalidad
Negociación Amenaza de
Entre
El poder de Nuevo
Existente
Proveedores Participantes
Empresas

Amenaza de
Sustituto
Productos o
Servicios

Identificar cómo competir: elegir una estrategia genérica


Para lograr rendimientos superiores, una empresa necesita posicionarse dentro de la industria en la que
opera para poder contrarrestar los efectos de las cinco fuerzas y obtener una ventaja competitiva (Porter,
1985, 2001). En la Figura 2.11, mostramos algunas estrategias organizacionales comunes que usan las
organizaciones para posicionarse dentro de la industria. Una organización podría decidir seguir una
estrategia de liderazgo de bajo costo, al igual que Walmart, por lo que ofrece los mejores precios de su
industria en sus bienes y/o servicios. Alternativamente, una organización podría decidir buscar una
estrategia de diferenciación, al igual que Porsche, Nordstrom e IBM, por lo que trata de proporcionar
mejores productos o servicios que sus competidores. Una empresa podría apuntar a esa diferenciación
ampliamente a muchos tipos diferentes de consumidores, o podría enfocarse en un segmento particular de
consumidores, como lo hizo Apple durante muchos años con su enfoque en computadoras de alta calidad
para el hogar y los mercados educativos. Otras organizaciones podrían seguir una estrategia intermedia,
siguiendo unestrategia de proveedor bestcost, ofreciendo productos o servicios de calidad razonablemente
buena a precios competitivos, como lo hace Dell.

TABLA 2.3la influencia de Internet en las fuerzas competitivas

fuerza competitiva Implicación para la empresa Influencia de Internet

Rivales tradicionales dentro de su Competencia en precio, distribución de productos Aumento de competidores debido a un alcance geográfico más amplio;
industria y servicio. los clientes pueden comparar productos más fácilmente, por lo que la
competencia se centra más en el precio.

Amenaza de nuevos participantes Aumento de la capacidad en la industria, reducción de Barreras de entrada reducidas, ya que Internet reduce la
en su mercado precios y disminución de la cuota de mercado dificultad de obtener recursos críticos o ingresar a nuevos
mercados.

Poder de negociación de los clientes Precios reducidos, necesidad de mayor calidad Las opciones más amplias para los clientes conducen a menores costos
y demanda de más servicios de cambio y mayor poder de negociación de los clientes.

Poder de negociación de los proveedores Costos elevados y calidad reducida Las empresas tienen igual acceso a los proveedores; más fácil encontrar
nuevos proveedores; los proveedores tienen acceso a más
compradores potenciales.

Amenaza de productos o servicios Devoluciones de productos de los clientes, disminución de Internet y otras tecnologías de la información
sustitutos de otras industrias la cuota de mercado y pérdida de clientes de por vida crean nuevos sustitutos.

Fuente:Residencia enEstrategia y Gestión de la Información Corporativa, 8e por Lynda Applegate, Robert Austin, F. Warren McFarlan, publicado por McGraw-Hill, 2008.
58 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

FIGURA 2.11
más amplio
Cinco tipos generales de estrategia
organizacional: diferenciación amplia,
amplio mercado, amplio mercado,
diferenciación enfocada, liderazgo de Bajo costo diferenciación
bajo costo enfocado, liderazgo general Estrategia Estrategia
de bajo costo y proveedor de mejor
costo.
Mejor costo
Proveedor
Enfoque de mercado
Estrategia

mercado estrecho, mercado estrecho,


Bajo costo diferenciación
Estrategia Estrategia

Angosto

Bajo costo Unicidad

Atributo diferenciador

Identificar cómo competir: recursos y capacidades


Elegir el puesto adecuado no solo ayuda a una empresa a atraer clientes, sino que también ayuda a centrar las
inversiones en recursos, como sistemas de información y tecnologías, para ayudar a obtener una ventaja
competitiva. En otras palabras, no importa qué estrategia genérica elija seguir una organización, debe tener recursos
y/o capacidades que sean superiores a las de sus competidores para obtener o mantener una ventaja competitiva.
Recursosreflejan los activos específicos de la organización que se utilizan para lograr la diferenciación de costos o
productos de sus competidores. Los ejemplos de recursos pueden incluir tecnología patentada, valor de marca o una
base de clientes leales y establecidos.Capacidadesreflejan la capacidad de la organización para aprovechar estos
recursos en el mercado. Por ejemplo, la calidad del diseño o las operaciones eficientes podrían ser capacidades que
ayuden a una empresa a utilizar sus recursos de manera eficaz. Juntos, los recursos y las capacidades proporcionan a
la organizacióncompetencias distintivas—tales como innovación, agilidad, calidad o bajo costo— en el mercado.
Estas competencias ayudan a seguir la estrategia organizacional (liderazgo de bajo costo, diferenciación, etc.) y
hacen que el producto de la organización sea valioso para sus clientes en relación con sus competidores; superior
creación de valorocurre cuando una organización puede proporcionar productos a un costo menor o con beneficios
superiores (diferenciados) para el cliente (Figura 2.12). Así es como las organizaciones obtienen una ventaja
competitiva. Para muchas organizaciones, los sistemas de información están en el centro de los diferentes recursos,
capacidades o competencias distintivas. La figura 2.13 proporciona ejemplos de recursos, capacidades y
competencias distintivas utilizadas por las empresas para mantener una ventaja competitiva.

FIGURA 2.12 Recursos:


Las competencias distintivas conducen • Tecnología propia
• Reconocimiento de marca
a la creación de valor y una ventaja
• Etc…
competitiva sostenida.
Fuente: Basado en Competitive Advantage,
publicado por Quick MBA.com.

Competencias distintivas:
• Valor del producto Sostenido
Costo o Diferenciación
• Costo más bajo Competitivo
Ventaja
• Mejor calidad Ventaja
• Etc…

Capacidades:
• Plazos de entrega más cortos

• Calidad del diseño de ingeniería


• Etc…
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 59

Fuentes de competitividad
Ventaja

Calidad Servicio Usuario base Propiedad Innovación Marca Valor Datos

Toyota IBM Facebook Coca Cola Manzana Nike nintendo Uber

FIGURA 2.13
Fuentes de ventaja competitiva.

GRAMO RÉENLO
el e Marina eléctrica
para ejecutar con eficacia e su misión, la Marina de los EE. UU. está constantemente Dada la necesidad cada vez mayor de energía y combustible, la marina
probar y desarrollar nuevas tecnologías. Una característica común de también está buscando alternativas a los combustibles fósiles. Debido a que
estas nuevas tecnologías es una mayor sed de energía eléctrica. Con la tecnologías como la generación de energía nuclear son demasiado grandes y
inestabilidad geopolítica que amenaza el acceso a los combustibles complejas para barcos más pequeños, la Marina está investigando los
tradicionales y las preocupaciones ambientales cada vez mayores, la biocombustibles como una solución más ecológica y disponible. En 2016, la
marina busca opciones más nuevas y ecológicas para impulsar la marina compró 77 millones de galones de biocombustible elaborado con grasa
próxima generación de barcos. de res para lanzar una gira de flota parcialmente alimentada por combustible
El combate naval moderno puede tener tanto que ver con la destreza verde. Sin embargo, el combustible solo constituye el 10 por ciento de las
tecnológica como con la fuerza bruta. Los nuevos destructores de la clase necesidades de la flota. El uso de biocombustibles también ha sido criticado
Zumwalt de la Marina de los EE. UU. están destinados a subir la apuesta por políticos y ambientalistas por no ser particularmente ecológicos: la
tecnológica. Diseñado con características de sigilo, el barco tiene la sección cantidad de energía y productos petroquímicos que se utilizan para cultivar la
transversal de radar de un pequeño barco de pesca. Sin embargo, la biomasa utilizada para producir el biocombustible puede ser mayor que la que
introducción de tecnologías de punta también presenta nuevos desafíos. El se usaría con los combustibles fósiles tradicionales. desafortunadamente, El
radar, el sonar y los sistemas de comando y control del barco consumen uso de fuentes renovables de energía como la solar y la eólica tiene sus
enormes cantidades de energía que en generaciones anteriores de barcos propios desafíos, como la necesidad de grandes avances en la tecnología de
habrían tenido que provenir de generadores. Las armas de próxima almacenamiento de energía. hasta que se encuentre una solución mejor, la
generación, como los cañones de riel, los láseres y las armas de partículas que marina seguirá adelante.
se encuentran actualmente en desarrollo, aumentarán aún más la necesidad
Residencia en:
de energía eléctrica. Para ayudar a abordar este desafío, el USS Zumwalt, el
anónimo. (2016, 16 de febrero).navytolancecarriergrouppoweredparly by biofuels.
primer barco de su clase, es el primer barco de la Armada con un sistema de
CBS8.com.Recuperado el 29 de mayo de 2016, de http://www.cbs8.com/story/
propulsión híbrido. Al igual que un automóvil híbrido, el barco tiene motores
31016171/navy-to-launch-carrier-group-powered-partly-by-biofuels
que queman combustible que alimentan los generadores para llenar las
Biomasa. (20 de mayo de 2016). EnWikipedia, la enciclopedia libre.
baterías de almacenamiento. Luego, la energía de las baterías se usa para
Recuperado el 29 de mayo de 2016, de https://en.wikipedia.org/w/index.
hacer funcionar los motores de propulsión eléctrica y los sistemas del barco. php?title=Biomasa&oldid=721248424
este arreglo permite una generación más eficiente y una distribución flexible
Destructor clase Zumwalt. (2016, 18 de mayo). enWikipedia, la enciclopedia
de energía entre los sistemas de propulsión, sensores y armas. libre. Recuperado el 29 de mayo de 2016, de https://en.wikipedia.org/w/
index.php?title=Zumwalt-class_destroyer&oldid=720944689
60 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

Identificando cómo competir: analizando la cadena de valor


Los gerentes usan el análisis de la cadena de valor para identificar oportunidades donde los sistemas de información
pueden usarse para obtener una ventaja competitiva (Porter, 1985, 2001; Shank & Govindarajan, 1993). Piense en
una organización como un gran proceso de entrada/salida. En un extremo, los suministros se compran y se traen a la
organización. La organización integra esos suministros para crear productos y servicios que comercializa, vende y
luego distribuye a los clientes. La organización también brinda servicio al cliente después de la venta de estos
productos y servicios. A lo largo de este proceso, surgen oportunidades para que los empleados usen los sistemas de
información para agregar valor al producto o servicio al adquirir suministros de una manera más efectiva, mejorar
los productos y vender más productos. Este conjunto de actividades que agregan valor en toda la organización se
conoce como elcadena de valordentro de una organización.

Mientras que el modelo de la cadena de valor se creó inicialmente para centrarse en la fabricación, también se
puede aplicar a las industrias de servicios (a veces con diferentes actividades que se realizan). Por ejemplo, en un
hotel, las actividades de logística de entrada pueden incluir la recepción de suministros y el manejo de reservas, y las
operaciones incluirían las actividades diarias de registro de entrada o salida de los huéspedes, limpieza de
habitaciones, preparación del desayuno, etc. Las actividades de ventas y marketing incluyen la promoción del hotel o
la atracción de reuniones de negocios y convenciones. Finalmente, las actividades de servicio al cliente realizadas
después de que el huésped se haya ido pueden incluir el registro o la resolución de quejas de los huéspedes. Sin
embargo, es posible que un hotel típico no realice ninguna actividad relacionada con la logística de salida. No
obstante, es probable que las actividades de apoyo se parezcan a las de otras organizaciones. Otras organizaciones
pueden incluso carecer de actividades logísticas tanto de entrada como de salida, y las diferentes actividades pueden
clasificarse de manera diferente. Al final, sin embargo, debe tener en cuenta que la cadena de valor debe servir como
una herramienta para identificar y analizar las diferentes actividades realizadas.
Análisis de la cadena de valores el proceso de analizar las actividades de una organización para
determinar dónde se agrega valor a los productos y/o servicios y en qué costos se incurre al hacerlo. En el
análisis de la cadena de valor, primero dibuja la cadena de valor de su organización al desarrollar cada una
de las actividades, funciones y procesos donde se agrega o se debe agregar valor y donde se puede mejorar
el desempeño. A continuación, determina los costos, y los factores que impulsan los costos o hacen que
fluctúen, dentro de cada una de las áreas de su diagrama de cadena de valor. Luego, determina qué
actividades deben optimizarse para mejorar el rendimiento, reducir los costos y, en última instancia, obtener
o mantener una ventaja competitiva.

El papel de los sistemas de información en el análisis de la cadena de valor


Debido a que los sistemas de información pueden automatizar y optimizar muchas actividades a lo largo de la cadena de
valor, el uso de los sistemas de información se ha convertido en una de las principales formas en que las organizaciones
mejoran sus cadenas de valor. En la Figura 2.14, mostramos una cadena de valor de muestra y algunas formas en que los
sistemas de información pueden mejorar la productividad dentro de ella. Por ejemplo, muchas organizaciones utilizan el

Sistemas de gestión de la cadena de sitios web, facebook,


suministro y de las relaciones con los clientes y Twitter

Entrante Saliente Ventas y Servicio al Cliente


Operaciones Servicio
Logística Logística Marketing Sistema

asistido por computadora


Fabricación
Sistemas

Decisión Financiera
Administración
Sistema de apoyo
Nube privada Infraestructura de la empresa

Recursos humanos Autoservicio para los empleados


Portal
asistido por computadora Producto Investigación y Desarrollo (I+D), Tecnología,
Sistemas de Diseño y Desarrollo de Sistemas
Cadena de suministro
Obtención
Sistema de gestión

FIGURA 2.14
Los sistemas de información pueden mejorar la cadena de valor de una organización.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 61

Internet para conectar empresas entre sí electrónicamente para que puedan intercambiar pedidos, facturas
y recibos en línea en tiempo real. Asimismo, las organizaciones utilizan diversas redes sociales como blogs,
Twitter o Facebook para conectarse con sus clientes.

El ajuste de tecnología/estrategia
Quizás se esté preguntando, si algún sistema de información ayuda a hacer las cosas mejor y más rápido y ayuda a
ahorrar dinero, ¿a quién le importa si coincide con la estrategia de la empresa? Buena pregunta. Si el dinero creciera
en los árboles, probablemente construirías y usarías casi todos los sistemas de información que puedas imaginar.
Las organizaciones pueden construir o adquirir muchos sistemas valiosos diferentes, pero están limitadas por el
tiempo y el dinero para construir o adquirir solo aquellos que agregan el mayor valor: aquellos que ayudan a
automatizar y aprender, además de tener un valor estratégico. La antigua manera de pensar de los gerentes sobre
los sistemas de información era que eran un servicio necesario, un mal necesario y un gasto necesario y
desagradable que debía minimizarse. Los gerentes ya no pueden darse el lujo de pensar de esta manera. Los
gerentes exitosos ahora piensan en los sistemas de información como un activo competitivo que se debe nutrir e
invertir, y los consideran un habilitador de oportunidades y un mecanismo para respaldar o ejecutar su modelo de
negocios. En otras palabras, las organizaciones están tratando de maximizaralineación negocio/TIy, en la mayoría
de los casos, no quieren sistemas que no coincidan con la estrategia, incluso si ofrecen beneficios de automatización
y aprendizaje. Además, mientras que el gasto en sistemas de información está aumentando, la mayoría de las
empresas están dispuestas a gastar dinero en proyectos solo cuando pueden ver un valor claro y significativo. A
menudo, sin embargo, las organizaciones no tienen opción en hacer algunos tipos de inversiones que pueden o no
coincidir con su estrategia general. Tales inversiones se denominannecesidad estratégica—algo que la organización
debe hacer para sobrevivir.
Dado este enfoque en el valor que agregará el sistema, una organización probablemente no quiera un sistema
que ayude a diferenciar sus productos en función de la alta calidad cuando la estrategia de la organización es ser el
líder general de bajo costo de la industria. En otras palabras, si una empresa estuviera siguiendo una estrategia de
liderazgo de bajo costo, las inversiones para ayudar a reducir los costos se valorarían más que aquellas que no lo
hicieron. A lo largo de este libro, presentamos varias tecnologías, infraestructuras y servicios que pueden ayudar a
respaldar la estrategia competitiva de una organización.
También debemos advertir que simplemente elegir e implementar sistemas de información nuevos o
innovadores no es suficiente para obtener o mantener una ventaja competitiva. En cualquier implementación
significativa de SI, debe haber un cambio organizacional proporcional y significativo. Esto generalmente
viene en forma deGestión de Procesos de Negocioy otros métodos similares para mejorar el funcionamiento
de la organización en lugar de simplemente introducir un sistema de información sin intentos de cambiar y
mejorar la organización. Hablaremos más en el Capítulo 7, “Mejora de los procesos comerciales mediante el
uso de sistemas de información empresarial”, sobre el papel de la gestión de procesos comerciales para
transformar los procesos comerciales organizacionales. Además, un sistema de información puede ser tan
efectivo como el modelo de negocios al que sirve, y los malos modelos de negocios no pueden ser superados
por buenos sistemas de información. A continuación, hablaremos de diferentes modelos de negocio en el
mundo digital.

Modelos de negocio en el mundo digital


Hemos examinado cómo las organizaciones pueden aprovechar las inversiones en tecnología para lograr
cosas de forma más rápida, inteligente y estratégica. También examinamos cómo enfocar las inversiones en
tecnología hacia actividades que proporcionen una ventaja competitiva y mejoren el desempeño de la
cadena de valor de la organización. En conjunto, las organizaciones necesitan alinear sus inversiones en
tecnología con su modelo de negocio. Amodelo de negocioes un resumen de la dirección estratégica de una
empresa que describe cómo se lograrán los objetivos; un modelo de negocio especifica elpropuesta de valor
así como también cómo una empresa creará, entregará y capturará valor (Osterwalder & Pigneur, 2010) e
identifica sus segmentos de clientes, propuestas de valor, canales, relaciones con los clientes, flujos de
ingresos, recursos clave, actividades clave, socios clave y estructura de costos . En otras palabras, un modelo
de negocio refleja lo siguiente:

1.¿Qué hace una empresa?


2.¿Cómo lo hace una empresa de manera única?
3.¿De qué forma (o formas) se le paga a la empresa por hacerlo?
4.¿Cuáles son los recursos clave y las actividades necesarias?
5.¿Cuales son los costos involucrados?
62 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

QUIÉN SE ESTÁ PASANDO POR EL MÓVIL

Nómadas digitales
La disponibilidad generalizada de Internet y el rendimiento y las tener acceso a personas de ideas afines para compartir y desarrollar
capacidades cada vez mayores de la tecnología móvil han cambiado ideas.
la forma en que trabajamos, incluso mientras viajamos. El correo Si bien el estilo de vida del nómada digital puede parecer un sueño
electrónico se puede consultar desde la playa y los documentos se hecho realidad, existen muchos desafíos. Para un nómada digital, puede
pueden editar desde el aeropuerto. un efecto secundario de estos ser difícil ganar tanto dinero como un empleado tradicional, incluso con
cambios ha sido la oportunidad de trabajar de forma independiente el mismo conjunto de habilidades; los nómadas a menudo enfrentan el
a la ubicación. Si puedes estar conectado desde donde estés, ¿por desafío de mantener el tipo de relaciones con sus clientes y empleadores
qué importa dónde estás cuando trabajas? Este nuevo enfoque ha que conducen a contratos lucrativos y tareas más interesantes. . También
permitido el estilo de vida de los “nómadas digitales”. Los nómadas puede haber cierto grado de resentimiento cuando los clientes y
digitales son personas que viven y trabajan donde les apetece, empleadores ven fotografías de nómadas trabajando en una hamaca en
utilizando Internet y las tecnologías móviles para conectarse con sus la playa, ya sea que esto afecte o no la calidad de su trabajo.
clientes o empleadores.
Los lugares populares para los nómadas digitales comparten algunos Para ser un nómada digital exitoso, no basta con vivir sin ubicación a
criterios importantes. La ubicación debe ser un lugar atractivo para vivir. Dado través de la tecnología. El trabajo que realice debe ser propicio para el
que el bajo costo de vida y el buen clima son factores clave para muchos, los estilo de trabajo, y las habilidades que necesita serán diferentes de las de
nómadas digitales suelen elegir lugares como Tailandia, Indonesia y un empleado tradicional. Se pone más énfasis en construir y retener
Marruecos. Aquellos que buscan más actividades urbanas se han ubicado en redes para mantener llena la cartera de oportunidades. Sin embargo, con
ciudades como Bangkok, mientras que las playas y los centros turísticos son el conjunto de habilidades adecuado, las oportunidades adecuadas y una
una atracción para aquellos que buscan escapar de la vida urbana. el siguiente planificación cuidadosa, un estilo de vida de nómada digital puede ser
es una buena conectividad de red. Para que los nómadas digitales puedan adecuado para usted.
funcionar de manera efectiva, deben poder conectarse a Internet a través de
Residencia en:
Wi-Fi o redes celulares o de otra manera de manera confiable. Finalmente, la
Altringer, B. (22 de diciembre de 2015). Nómadas digitales trotamundos: ¿el
comunidad es importante. Los tipos de empresas y actividades comerciales
futuro del trabajo o demasiado bueno para ser verdad?Forbes.Recuperado el
que conducen al estilo de vida nómada digital a menudo requieren
29 de mayo de 2016, de http://www.forbes.com/sites/forbesleadershipforum/
colaboración. Por ejemplo, las actividades empresariales tienen más éxito 2015/12/22/globetrotting-digital-nomads-the-future-of-work-or-toogood-to-be-
cuando se true

La forma en que una empresa responde a estas preguntas dicta cómo y dónde se pueden utilizar las
inversiones en sistemas de información para ejecutar una estrategia competitiva y mantener una ventaja sobre los
competidores. Hay varios componentes de un modelo de negocio adecuado (Tabla 2.4). Cada componente juega un
papel fundamental en la configuración de todos los aspectos del negocio, incluidos factores como los gastos, los
ingresos, las estrategias operativas, la estructura corporativa y los procedimientos de ventas y marketing. En
términos generales, cualquier cosa que tenga que ver con el funcionamiento diario de la organización es parte de su
modelo de negocios, y los sistemas de información se pueden utilizar para respaldar y ejecutar muchos aspectos del
modelo de negocios.

Modelos de ingresos en el mundo digital


Quizás el ingrediente más importante para cualquier organización es determinar cómo generar ingresos. Amodelo
de ingresosdescribe cómo la empresa obtendrá ingresos, generará ganancias y producirá un retorno superior sobre
el capital invertido (incluso las organizaciones sin fines de lucro necesitan un modelo de ingresos). Además de las
ventas, las tarifas de transacción y los modelos comerciales basados en publicidad comunes en el mundo fuera de
línea, Internet ha permitido o mejorado otros modelos de ingresos, comola comercialización del afiliado (ver Tabla
2.5). Muchas empresas que venden productos o servicios (como Amazon.com) utilizan la web como medio
económico para llegar a una gran base de clientes; un gran número de clientes permite que estas empresas
entreguen su inventario rápidamente, lo que les permite ofrecer precios bajos sin dejar de obtener ganancias. Otras
empresas (como Netflix.com) generan ingresos mediante un modelo de suscripción en el que los clientes pagan una
tarifa mensual o anual por usar el producto o servicio. además, elgratuitoEl modelo se ha convertido en una forma
popular de proporcionar productos o servicios digitales en el mundo digital. Esto se discute a continuación.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 63

CUADRO 2.4componentes de un modelo de negocio

Componente Descripción Preguntas que hacer

Cliente Los clientes a los que se dirige la oferta de ¿Quiénes serán nuestros clientes objetivo? ¿Quiénes son los clientes más
segmentos productos/servicios importantes?

Valor La utilidad que el producto/servicio tiene para ¿Por qué los clientes necesitan nuestro producto/servicio? ¿Qué problemas resolverá
proposición ofrecer a los clientes nuestro producto/servicio? ¿Por qué los clientes elegirían nuestro producto/servicio
sobre los productos/servicios de nuestros competidores?

Canales Las formas en que las ofertas de productos/ ¿Cómo se llegará a nuestros clientes? ¿Qué canales son mejores en términos
servicios llegan a los clientes objetivo de costo y conveniencia para los clientes?

Cliente Las relaciones formadas con los clientes ¿Qué tipos de relaciones construimos con nuestros clientes (p. ej.,
relaciones objetivo. únicas o a largo plazo)? ¿Cómo mantenemos estas relaciones?

Ingresos La forma en que una empresa genera ingresos ¿Cómo generamos ingresos? ¿Qué estamos vendiendo? ¿Qué están dispuestos a
arroyos pagar los clientes?

Recursos clave Los activos más importantes necesarios para que el ¿Qué recursos clave se necesitan para habilitar nuestra propuesta de valor,
modelo de negocio funcione canales, relaciones con los clientes y flujos de ingresos?

Actividades clave Las actividades más importantes necesarias para ¿Qué actividades clave se necesitan para habilitar nuestra propuesta de valor,
que el modelo de negocio funcione canales, relaciones con los clientes y flujos de ingresos?

Socios clave La red de socios y proveedores necesaria ¿Quiénes son nuestros socios y proveedores clave? ¿Qué recursos
para que el modelo de negocio funcione ofrecen y qué actividades realizan?

Estructura de costo Los costos incurridos al operar el ¿Cuáles son los costos incurridos al operar el modelo de negocio? ¿Qué
modelo de negocio recursos y actividades son más caros?

Fuente:Residencia enGeneración de modelos de negociopor Alexander Osterwalder, Yves Pigneur, publicado por Wiley, 2010.

TABLA 2.5Modelos típicos de ingresos en el mundo digital

Tipo de ingresos Descripción ¿Quién está haciendo esto?

La comercialización del afiliado Negocios de pago que traen o remiten clientes a otro negocio. Normalmente se Programa de Afiliados de Amazon
utiliza el reparto de ingresos.

Publicidad Los servicios gratuitos se proporcionan a los clientes y son pagados por un tercero. Yahoo!, Google, Facebook,
Twitter

Suscripción Los usuarios pagan una tarifa recurrente mensual o anual por el uso del producto/ Netflix, Mundo de Warcraft,
servicio. Spotify

Licencia Los usuarios pagan una tarifa por usar propiedad intelectual protegida (por ejemplo, software). Symantec, Norton

Tarifas de transacción/ Se paga una comisión a la empresa por ayudar en la transacción. PayPal, eBay, Groupon,
Corretaje Scottrade, Airbnb, Uber

Venta tradicional Un consumidor compra un producto/servicio desde el sitio web. Amazon, Zappos, Nordström.
com, itunes

gratuito Los servicios básicos se ofrecen de forma gratuita, pero se cobra una prima por funciones Flickr, Skype, Dropbox.com
especiales.
64 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

GRATIS.De acuerdo con la economía básica dentro de un mercado competitivo, el precio de algo se establece
por su costo marginal: el costo de producir una unidad adicional de producción. En los últimos años, los
precios del procesamiento informático, el almacenamiento y el ancho de banda (los elementos
fundamentales para proporcionar productos o servicios digitales) han caído en picado y la computación en la
nube ha convertido muchos de estos costos en costos variables. A medida que los costos marginales de
proporcionar productos o servicios digitales continúan disminuyendo, las organizaciones pueden utilizar un
gratuito enfoque (“gratis” + “premium”); utilizando un enfoque freemium, una organización ofrece versiones
limitadas de un producto o servicio de forma gratuita para crear una gran base de clientes y cobra una prima
por las versiones sin restricciones (generalmente por suscripción). Por ejemplo, la aplicación para compartir
fotos en línea Flickr (propiedad de Yahoo!) permite a los usuarios almacenar, compartir, organizar y etiquetar
una cantidad limitada de imágenes de forma gratuita, y los usuarios pueden actualizarse a una "cuenta
profesional" de pago, que ofrece funciones adicionales. , como almacenamiento ilimitado y navegación sin
publicidad. Asimismo, el proveedor de almacenamiento en la nube Dropbox ofrece cuentas gratuitas con
capacidad de almacenamiento limitada y permite a los usuarios suscribirse a cuentas con mayor espacio de
almacenamiento. Dependiendo del producto o servicio ofrecido, las restricciones de las versiones gratuitas
pueden incluir limitaciones de funciones, ancho de banda, almacenamiento,

Tanto las nuevas empresas de Internet como los desarrolladores de aplicaciones se


benefician de la capacidad de escalar rápidamente con el enfoque freemium; además, las
empresas se benefician de los suscriptores de pago, así como de los usuarios gratuitos, muchos
de los cuales probablemente recomienden el producto o servicio a sus amigos. Sin embargo,
una empresa que elija utilizar un modelo freemium tiene que elegir cuidadosamente qué
características ofrecer de forma gratuita. Por un lado, las ofertas gratuitas deben ser lo
suficientemente convincentes para atraer a nuevos usuarios; por otro lado, si se ofrecen
demasiadas funciones en las versiones gratuitas, pocas personas estarán dispuestas a pagar por
las versiones más ricas en funciones. A menudo, se necesita un proceso de puesta a punto y
ajustes para lograr este equilibrio;
El modelo de negocio freemium se ha vuelto extremadamente popular con las aplicaciones móviles y, en
particular, con los juegos. Los juegos móviles como Candy Crush Saga o Clash of Clans se pueden descargar gratis,
pero ofrecen a los jugadores la opción de hacercompras en la aplicación, lo que les permite comprar acceso a
funciones adicionales, contenido o moneda del juego. Esto permite que los juegos construyan rápidamente una gran
base de usuarios además de generar flujos de ingresos continuos. Por ejemplo, en 2015, la libre

50
40 60
30 70
20 80
10 0 9 7 5 3 90
6

0 100
millas por hora

VS.

FIGURA 2.15
Bajo el enfoque freemium, las restricciones típicas de las versiones gratuitas incluyen limitaciones de funciones, ancho de
banda, almacenamiento, tipo de usuario o número de usuarios.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información sesenta y cinco

CUANDO LAS COSAS VAN MAL


Los dolores de Uber en China
Usando una combinación de datos sociales, móviles y Big Data, el automóvil autos nuevos de una variedad de fabricantes: se habían
El servicio de llamadas Uber ha creado un negocio exitoso en muchos realizado casi 1.4 millones de pruebas de manejo en menos
lugares del mundo al irrumpir en la industria del transporte local. Los de un año. Por último, Didi Chuxing estaba explorando el
monopolios de taxis arraigados y protegidos tienen dificultades para negocio de los casamenteros. El servicio permite que los
reaccionar y competir. ¿Qué sucede cuando la industria del transporte conductores y pasajeros se seleccionen entre sí en función
local está dispuesta a ser igual de disruptiva? Muchas localidades han de intereses compartidos; comenzó en asociación con
intentado proteger sus sistemas de taxi existentes legislativamente o a LinkedIn, permitió a las personas unir sus cuentas en las dos
través de los tribunales; Uber ha sido demandado innumerables veces. redes. Didi Chuxing también ha invertido y forjado
En China, un competidor ha adoptado un tacto diferente: “superar la sociedades con los rivales de uber en otros mercados como
interrupción” de uber. India y Estados Unidos. Si bien Uber ha tenido éxito al seguir
Didi Kuaidi se formó a partir de la fusión de los servicios rivales una estrategia para alterar los mercados tradicionales y las
de taxis de alibaba y tencent, dos de los gigantes de Internet de estructuras de poder y competir despiadadamente,
China. el servicio compitió directamente con uber en el mercado de aprendió, como lo hicieron antes empresas como Amazon y
viajes compartidos en automóviles privados, pero también fue Google, que el entorno regulatorio en China a menudo
mucho más allá. Más tarde rebautizado como Didi Chuxing, el tiende a favorecer a las empresas locales. Frente a un
servicio permite a los usuarios seleccionar entre un taxi, un entorno regulatorio cada vez más hostil,
automóvil privado, un automóvil compartido, una camioneta de
enlace o incluso un autobús. Esto le dio a Didi Chuxing un enorme
alcance y potencial de mercado. En 2015, organizó más de 1400 Residencia en:

millones de viajes, más de lo que uber ha hecho en todo el mundo Anónimo. (2016, 30 de enero). Más que movilidad.El economista.
desde que se fundó en 2009. En el mercado de viajes compartidos Recuperado el 29 de mayo de 2016 de http://www.economist.com/news/
en automóviles privados de China, se estimó que uber había business-and-finance/21689487-companys-ambitions-go-farbeyond-taxi-
hailing-didi-kuaidi-dominating-uber-chinas
capturado alrededor de un tercio, mientras que Didi Chuxing tenía
todo el resto. dos tercios sin embargo, dado que uber se lanzó por Kirby, WC (2 de agosto de 2016). La verdadera razón por la que Uber se está
rindiendo en China.Revisión de negocios de Harvard.Recuperado el 9 de agosto de
primera vez en China en 2014 y, a principios de 2016, solo operaba
2016 de https://hbr.org/2016/08/the-real-reason-uber-is-giving-up-in-china
en las cuatro ciudades más grandes del país,
naughton, J. (7 de agosto de 2016). ¿Por qué uber ha sido llevado a dar
Al mismo tiempo, Didi Chuxing no solo estaba sentado y esperando que
un paseo en China?El guardián.Recuperado el 8 de agosto de 2016 de
Uber lo alcanzara. Además de los servicios de transporte, Didi Chuxing planeó
https: / /www.theguardian.com/comment isfree/2016/aug/07/ uber-
aprovechar la información que recopilaba sobre los usuarios y el uso, e incluso china-free-trade-brexit
planeó comenzar a ofrecer préstamos para automóviles a los conductores y,
uber (empresa). (2016, 28 de mayo). enWikipedia, la enciclopedia libre.
posiblemente, incluso a los pasajeros. Además, Didi Chuxing permitió a los Recuperado el 29 de mayo de 2016, de https://en.wikipedia.org/w/index.
pasajeros reservar pruebas de manejo de php?title=uber_(empresa)&oldid=722506162

El juego Clash of Clans recaudó más de 1.300 millones de dólares, simplemente a través de compras dentro de la
aplicación. Esto, a su vez, también es beneficioso para los jugadores, ya que los desarrolladores del juego dependen
del flujo de ingresos y, por lo tanto, están incentivados para actualizar y mejorar continuamente la experiencia del
juego.

Modelos de negocio basados en plataformas y economía colaborativa


Tradicionalmente, muchos modelos de negocios funcionaban como tuberías, donde los productos se producían y se
entregaban a los clientes (Choudary, 2013). El advenimiento de Internet, junto con las megatendencias móviles,
sociales y de computación en la nube, ha permitido nuevos modelos de negocios, que se construyen en torno al
concepto de plataforma. En lugar de proporcionar un producto o servicio, un digitalplataforma permite que otros,
tanto otros negocios como usuarios, co-creen valor (ver Tabla 2.6). En esencia, estos modelos de negocios están
creando ecosistemas digitales donde algunos usuarios crean valor y otros usuarios consumen. Por ejemplo, los
usuarios que suben contenido a Flickr o Wikipedia son productores de valor que otros consumen. Asimismo, Uber y
Airbnb son plataformas exitosas que no ofrecen servicios por sí mismas sino que dependen de los usuarios para
ofrecer y consumir servicios. Como resultado, el éxito de una plataforma depende del efecto de red, y una
plataforma solo tiene valor si los usuarios participan en la producción o el consumo; por lo tanto, cualquier modelo
de negocio basado en plataforma tiene que ser
66 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

TABLA 2.6Ejemplos de modelos de negocio basados en plataformas

Valor creado/intercambiado Ejemplos

productos Mercado de Amazon, eBay

Servicios Airbnb, Uber

Pagos Plaza, Paypal

Inversiones y financiación Kickstarter, Club de préstamos

Contenido Wikipedia, Twitter, Youtube

Comunicación whatsap, skype

Colaboración buzón

Relaciones sociales Facebook, LinkedIn

Fuente:Residencia en¿Qué es una plataforma?por Alex Moazed, 1 de mayo de 2016, http://www.applicoinc.com/blog/what-is-


aplatform-business-model/. Publicado por APPLICO INC.

atractivo tanto para los productores como para los consumidores. Mientras que las plataformas tienden a ser atractivas ya
que a menudo tienen costos marginales insignificantes (o nulos), tienen que pensar cuidadosamente en cómo monetizar sus
servicios. Por ejemplo, Airbnb utiliza un modelo de ingresos basado en tarifas de transacción (cobrando a ambas partes),
mientras que YouTube no cobra ni a los productores ni a los consumidores, sino a un tercero (anunciantes). Hoy en día,
muchas empresas basadas en tuberías incluyen elementos de plataforma, como reseñas creadas por los usuarios. A medida
que avanzamos hacia el futuro digital, cada empresa debe considerar hasta qué punto su modelo comercial incluirá
elementos de plataforma y cómo estos influirán en su estrategia comercial.
Muchas de estas plataformas conectan a productores y consumidores directamente sin la necesidad de intermediarios
tradicionales, un concepto conocido comodesintermediación(consulte el Capítulo 4, “Habilitación del comercio electrónico de
empresa a consumidor”). A medida que las personas comparten cada vez más no solo contenido (como opiniones o medios),
sino también bienes o servicios físicos en plataformas dedicadas, muchos creen que nos estamos moviendo hacia una
economía colaborativa. Aeconomía colaborativa(a veces referido comoeconomia colaborativa) se ha definido como “un
sistema económico en el que los bienes o servicios se comparten entre particulares, ya sea de forma gratuita o a cambio de
una tarifa, normalmente a través de Internet” (Oxford Dictionary, 2016). Como la propiedad es compartida, los activos a
menudo se pueden usar de manera más efectiva. Por ejemplo, el aumento de la densidad de población hace que la propiedad
individual de automóviles sea cada vez más inviable, pero permite compartir automóviles de manera eficiente. Al mismo
tiempo, la propiedad compartida, facilitada por las plataformas tecnológicas, puede ayudar a utilizar el automóvil durante (de
lo contrario) los tiempos de inactividad. En otras palabras, no es la propiedad lo que cuenta sino la posibilidad de acceder al
activo o recurso. Si bien inicialmente, el concepto de una economía colaborativa incluía objetivos sociales, como la reducción
de desechos o el aumento de la interacción humana, ahora esto tiene menos importancia. Sin embargo, muchas empresas
dentro de la economía colaborativa contribuyen a lograr un mayor bienestar social. Por ejemplo, la investigación ha
demostrado que un vehículo utilizado por una plataforma de uso compartido de automóviles como car2go (una subsidiaria
del fabricante de automóviles alemán Daimler) puede reemplazar hasta 13 vehículos privados y, para algunos, Uber
reemplaza la necesidad de poseer un vehículo (ver Figura 2.16). Asimismo, plataformas como Craigslist o eBay fomentan la
venta de productos usados, alargando la vida útil de muchos productos.

Los modelos comerciales basados en plataformas y la economía compartida se promocionan como que ofrecen
muchas promesas. Además de beneficios como la propiedad reducida de automóviles o la reutilización de bienes desechados,
los beneficios citados a menudo incluyen arreglos laborales cada vez más flexibles o la capacidad de las personas de obtener
ingresos adicionales alquilando sus apartamentos a extraños que usan Airbnb o trabajando como conductores para Uber.
Estos modelos de negocio, sin embargo, no están exentos de críticas. Por ejemplo, mientras que los modelos comerciales
utilizados por Uber o Airbnb alteran los modelos comerciales tradicionales, a menudo prometiendo mayores opciones para
los clientes finales, lo hacen a un costo para los seres humanos y la sociedad. En esto "economía de conciertos”, los
trabajadores no son empleados por la empresa, sino que solo son contratados para trabajos temporales a corto plazo. En
muchos casos, los derechos de los trabajadores, por los que la gente ha luchado desde la revolución industrial, se descuidan,
y los trabajadores no tienen protección contra la discriminación, ni seguridad social, poca seguridad laboral, etc.; asimismo,
las oportunidades de ingresos, así como las interacciones sociales
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 67

Tradicional Intercambio

Economía Economía

FIGURA 2.16
En la economía compartida, la propiedad compartida reduce la necesidad de propiedad individual de automóviles y otros bienes.

con los compañeros de trabajo son a menudo severamente limitadas. Además, en su esfuerzo por alterar los
modelos comerciales tradicionales (como hoteles o servicios de limusina), empresas como Uber y Airbnb intentan
obtener una ventaja competitiva sobre las empresas tradicionales infringiendo (o al menos eludiendo) las leyes y
regulaciones existentes. Si bien podría decirse que las leyes y los reglamentos (deberán) adaptarse a las nuevas
tecnologías a corto o largo plazo, tal comportamiento a menudo puede considerarse competencia desleal.

Modelos de negocio basados en servicios


El Internet de las cosas, el auge de los dispositivos móviles, Big Data y la computación en la nube han
permitido otro tipo de modelos de negocios, centrados en no vender productos sino brindarlos como
servicios (a veces denominadosXaaS, o “X como servicio”). Muchos fabricantes tradicionales utilizan
modelos comerciales basados en tuberías para producir bienes que luego se venden a los usuarios
finales. Bajo un modelo de negocio basado en servicios, un fabricante puede ofrecer servicios de
equipos, como ofrecer el producto en sí mismo como un servicio u ofrecer servicios de operaciones y
optimización, o servicios de información, como vender datos o conocimientos generados por el uso
del producto por parte del cliente ( ver Figura 2.17). Por ejemplo, los fabricantes de motores a
reacción, como Rolls-Royce o GE, tradicionalmente vendían motores a los propietarios de aeronaves
(como las aerolíneas); sin embargo, dado que el poder de negociación de los compradores es alto en
la industria, el mercado de motores nuevos es competitivo, por lo que gran parte de los ingresos de
los fabricantes generalmente provienen del mantenimiento y la venta de repuestos. Bajo un modelo
de negocio basado en servicios,

Equipo FIGURA 2.17


Empuje un
Bajo un modelo de negocio basado en
servicios, un fabricante puede ofrecer
servicios de equipos o servicios de
información.
Fuente: Sergioboccardo/Shutterstock;
vender motor Christian42/Fotolia.

Información
Flota eficiente

Modelo de negocio basado en tuberías


modelo de negocio basado en servicios
68 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

proporcionar "empuje como servicio". El cliente así no tiene que comprar el motor o repuestos sino que paga por horas de uso, transformando costos fijos en

costos variables; el fabricante del motor solo gana dinero por operar los motores y, por lo tanto, tiene un incentivo para mejorar el diseño del motor y realizar el

mantenimiento preventivo. Obviamente, tales modelos de negocios solo son posibles a través de los rápidos avances en la tecnología de Internet de las Cosas;

Usando una multitud de sensores integrados en los motores y conectados a Internet, GE puede monitorear y analizar continuamente el rendimiento del motor y

usar análisis avanzados para predecir fallas potenciales del motor y programar mejor los eventos de mantenimiento. De manera similar, Philips proporciona

iluminación como servicio para 25 estacionamientos de la Autoridad de Tránsito del Área Metropolitana de Washington; la autoridad de tránsito no necesita capital

inicial para la iluminación, y Philips instala y mantiene la iluminación y obtiene ingresos a través de ahorros continuos en costos de energía. Estos modelos de

negocios, sin embargo, requieren un nuevo pensamiento por parte de los actores involucrados. En primer lugar, en lugar de centrarse en minimizar los costes de

fabricación para aumentar los márgenes de beneficio, los fabricantes tienen que centrarse en la vida útil y la facilidad de mantenimiento/reparación. Del mismo

modo, para maximizar los ingresos, los fabricantes deben poder monitorear el rendimiento, predecir interrupciones y programar en lugar de centrarse en

minimizar los costes de fabricación para aumentar los márgenes de beneficio, los fabricantes tienen que centrarse en la vida útil y la facilidad de mantenimiento/

reparación. Del mismo modo, para maximizar los ingresos, los fabricantes deben poder monitorear el rendimiento, predecir interrupciones y programar en lugar

de centrarse en minimizar los costes de fabricación para aumentar los márgenes de beneficio, los fabricantes tienen que centrarse en la vida útil y la facilidad de

mantenimiento/reparación. Del mismo modo, para maximizar los ingresos, los fabricantes deben poder monitorear el rendimiento, predecir interrupciones y

programar

DILEMA ÉTICO
La ética de la economía colaborativa
La economía colaborativa está despegando. Dos destacados han los impuestos de los huéspedes, los municipios suelen perder
sido uber y airbnb. uber es un servicio que conecta a las personas considerables ingresos fiscales. Otra de las críticas es la reducción
que necesitan viajes con conductores dispuestos a dar uno. A de la vivienda de larga estancia asociada al alquiler no regulado de
principios de 2016, uber estaba disponible en más de 60 países y inmuebles en barrios residenciales.
400 ciudades en todo el mundo. Airbnb es un servicio que conecta a Tanto uber como airbnb argumentarían que simplemente están
personas que buscan un lugar para quedarse con personas que eliminando la fricción transaccional de los mercados de servicios que ya
tienen una habitación o una casa disponible para alquilar. A están permitidos según las leyes existentes. otros argumentan que uber
principios de 2016, Airbnb tenía más de 1,5 millones de anuncios en y airbnb simplemente están transfiriendo los costos a otros involucrados
34 000 ciudades de 190 países. Al igual que con cualquier nuevo en la cadena de valor de estos servicios, como los conductores y los
negocio exitoso, muchas personas buscan duplicar modelos propietarios de viviendas. El desafío sigue siendo que las leyes y los
comerciales exitosos y tratar de comprender los secretos del éxito. marcos regulatorios existentes prevean y protejan a los actores e
Dado que tanto uber como airbnb se han beneficiado de la intereses económicos existentes. Ya sea que las nuevas entidades de
disrupción de los mercados existentes que están fuertemente economía compartida como uber y airbnb estén jugando limpio o no,
regulados (es decir, los servicios de taxi y los hoteles), la pregunta estas partes interesadas no aceptarán tales desafíos de brazos cruzados.
que viene a la mente de muchas personas es: Espere más desafíos y disputas muy públicas por venir.
Los servicios de taxi están fuertemente regulados. Para garantizar la
seguridad de los pasajeros, los conductores deben someterse a una exhaustiva Preguntas
evaluación y verificación de antecedentes, y los vehículos se inspeccionan con 1.¿Los servicios como uber y airbnb deben seguir las mismas
regularidad. Además, para controlar los mercados y limitar la cantidad de taxis reglas y normas que una empresa de taxis o un hotel? ¿Por
en la calle, la economía de los sistemas de taxis a menudo se regula a nivel de qué o por qué no? Explique.
ciudad. Se requiere un medallón (permiso de taxi) para brindar servicios de 2.Imagine crear una plataforma para que las personas se conecten y vendan

taxi, y hay un número limitado de ellos disponibles. Para poseer un medallón, comidas desde su casa o apartamento a clientes que pagan de una

un conductor (o una compañía de taxis) debe cumplir con todas las normas y manera similar a uber. ¿Qué preocupaciones podría generar esto?

pagar una tarifa a menudo sustancial. para conducir para uber, no se


Residencia en:
requieren tales tarifas o inspecciones, aunque el servicio ha agregado
Airbnb. (2016, 22 de mayo). EnWikipedia, la enciclopedia libre. Recuperado el
verificaciones de antecedentes en ciertas jurisdicciones. Asimismo, se regulan
29 de mayo de 2016, de https://en.wikipedia.org/w/index.php?title=Airbn
los hoteles y otras formas de hospedaje. Además de que las propiedades
b&oldid=721592341
mismas estén reguladas por seguridad y protección, muchas jurisdicciones
Millard, D. (11 de febrero de 2015). La economía colaborativa no es tu amiga.
están interesadas en mantener la coherencia en sus leyes de zonificación y
Vicio.Recuperado el 29 de mayo de 2016, de http://www.vice.com/read/the-
garantizar la recaudación adecuada de los ingresos fiscales. Aquellos que case-against-Airbnb-and-uber
alquilan su apartamento o casa a través de Airbnb no se ven afectados (o
uber (empresa). (2016, 28 de mayo). enWikipedia, la enciclopedia libre.
ignoran) tales regulaciones; además, dado que los anfitriones de Airbnb Recuperado el 29 de mayo de 2016, de https://en.wikipedia.org/w/index.
normalmente no cobran alojamiento (u ocupación) php?title=uber_(empresa)&oldid=722506162
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 69

mantenimiento; todo esto no sería posible sin sensores conectados a Internet que proporcionen
flujos de datos continuos y análisis avanzado de Big Data.
Sin embargo, hacer la transición de un modelo de negocio orientado a productos a uno basado en
servicios no está exento de desafíos. Por ejemplo, mientras que la venta de un producto generalmente
implica negociar el precio y las características, la venta de servicios implica no solo desarrollar nuevos
modelos de precios e implementar nuevos procesos comerciales, sino también negociar acuerdos de nivel de
servicio con los clientes (consulte el Capítulo 3, “Gestión de la infraestructura y los servicios de los sistemas de
información”). ”). Asimismo, la gestión de inventarios y capacidades es más desafiante debido a las
fluctuaciones en la demanda de servicios. Por último, el segmento de clientes objetivo de los productos suele
ser diferente del de los servicios, lo que requiere cambios en el marketing y la comunicación con los clientes.

valorando las innovaciones


La innovación es clave para las organizaciones que intentan obtener o mantener una ventaja competitiva, ya sea a
través del costo o la diferenciación. Las empresas que son líderes en sus respectivos mercados o tienen marcas
sólidas suelen tener dificultades para reaccionar adecuadamente a las nuevas tendencias, y el ex director ejecutivo
de Cisco, John Chambers, predijo que casi la mitad de las empresas líderes de hoy podrían no ver la próxima década
(EY, 2016a) . Para organizaciones,innovaciónimplica la creación de nuevos productos, procesos o servicios que
devuelven valor a la organización (tenga en cuenta que, en contraste con la mera invención de nuevos productos,
servicios o procesos, la innovación implicadarse cuentael valor). La forma más común de innovación es la innovación
incremental, que implica mejorar o mejorar los productos, servicios o procesos existentes. A diferencia de,
innovaciones radicales(aveces llamadoinnovaciones disruptivas) usan una tecnología marcadamente nueva o
diferente para acceder a nuevos segmentos de clientes y/o brindar beneficios significativamente mayores a los
clientes existentes y eventualmente marginar o reemplazar productos o servicios existentes (Chandy & Tellis, 1998)
(ver Tabla 2.7). al escuchar innovación, la gente a menudo solo piensa en productos o servicios innovadores. Sin
embargo, los productos o servicios innovadores (incluso las innovaciones radicales) se pueden copiar fácilmente, y
solo centrarse en estos puede ser un camino peligroso; de hecho, muchas empresas líderes, desde Apple hasta
Dyson, con demasiada frecuencia tienen que entablar juicios para proteger sus innovaciones de los imitadores. Por
lo tanto, las organizaciones exitosas van más allá de la innovación de productos y servicios e introducen otras
innovaciones, como nuevas formas de obtener ingresos o modelos comerciales completamente nuevos. en su libro
Diez tipos de innovación, Keeley et al. (2013) describen cómo los diferentes tipos de innovaciones pueden ayudar a
las organizaciones a obtener o mantener una ventaja competitiva (consulte la Tabla 2.8).

Dado que las innovaciones en el rendimiento del producto a menudo se pueden copiar fácilmente, las empresas a
menudo combinan múltiples tipos de innovaciones para mantener la ventaja competitiva. Por ejemplo, Apple suele ser
conocida por sus innovaciones de productos; sin embargo, aunque el diseño y la funcionalidad de los productos innovadores
de Apple han sido ampliamente imitados, a otras empresas les resulta difícil copiar las innovaciones del sistema de productos
de Apple o las innovaciones en la participación del cliente. Del mismo modo, el fabricante de computadoras Dell combinó las
innovaciones del modelo de ganancias (recaudación de dinero antes de construir el producto), innovaciones de procesos (el
modelo construido a pedido) e innovaciones de canal (venta de computadoras en línea en lugar de en las tiendas), así como
otros tipos de innovación para desafiar a los fabricantes de computadoras establecidos.

La mayoría (si no todas) de estas innovaciones son posibles o no serían posibles sin los sistemas de
información. Por ejemplo, los modelos comerciales basados en plataformas, como los que utiliza Airbnb, no serían
posibles sin Internet; Del mismo modo, el modelo comercial de Uber no podría existir sin los dispositivos móviles
utilizados por los pasajeros y los conductores, y Uber no podría implementar su función de precios dinámicos
(llamada "precios de aumento") sin el análisis y la predicción en tiempo real de las condiciones del tráfico y la
demanda de servicios. . Para las empresas que fabrican productos físicos, las innovaciones de procesos habilitadas
por la robótica y el Internet Industrial de las Cosas ofrecen enormes mejoras en la eficiencia, la calidad del producto,
la agilidad y la flexibilidad, lo que permite a las empresas producir en masa productos personalizados (consulte el
Capítulo 4). Por lo tanto, una organización a menudo debe implementar nuevos, tecnologías de punta para obtener o
mantener una ventaja competitiva. Si bien las empresas pueden optar por actualizar continuamente los sistemas
más antiguos en lugar de invertir en nuevos sistemas, estas mejoras a menudo pueden, en el mejor de los casos,
brindar solo una ventaja competitiva de corta duración.
Para obtener y mantener una ventaja competitiva significativa, las empresas a menudo deben implementar las últimas
tecnologías o redistribuir y reinvertir en tecnologías existentes de formas nuevas e inteligentes. Por ejemplo, los arquitectos y
diseñadores de interiores utilizancascos de realidad virtual (VR)—dispositivos montados en la cabeza
70 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

TABLA 2.7 Ejemplos de innovaciones radicales y su tecnología asociada


desplazada o marginada

Innovación radical Tecnología desplazada o marginada

Fotografía digital fotografía química

Autoedición Publicación tradicional

Corretaje de acciones en línea Corretaje de bolsa de servicio completo

Venta minorista en línea Venta al por menor de ladrillo y mortero

Tarjetas de felicitación gratuitas y descargables Tarjetas de felicitación impresas

Educación a distancia educación en el aula

Aviones no tripulados Aviones tripulados

Emfermera practicante medicos

Semiconductores Tubos de vacio

Automóviles Caballos

aviones Trenes

Discos compactos Casetes y discos

Reproductores de MP3, descarga de música, transmisión Discos compactos y tiendas de música

teléfonos inteligentes Reproductores de MP3, navegación GPS dedicada

telefonía móvil Telefonía alámbrica

tabletas Computadoras portátiles

Xbox, PlayStation, teléfonos inteligentes Computadores de escritorio

Impresión 3d Fresado CNC

drones con cámara Helicópteros para filmación/fotografía aérea

habilitar experiencias tridimensionales inmersivas, como Oculus Rift para permitir a los clientes explorar
virtualmente edificios u oficinas planificados antes de que comience la construcción; Asimismo, Marriott usó
los auriculares Oculus Rift para “teletransportar” a los usuarios a destinos de vacaciones, y la junta de turismo
de la Columbia Británica produjo recorridos de 360 grados por la provincia. Los cascos de realidad virtual se
están convirtiendo rápidamente en la corriente principal, con compañías como Samsung que ofrecen
cámaras de realidad virtual que permiten capturar videos de 360 grados que se pueden editar y ver usando
los cascos de realidad virtual "Gear 360" de Samsung. Similar a la realidad virtual,realidad aumentadautiliza
sistemas de información para mejorar la percepción de la realidad de una persona al proporcionar
información relevante sobre el entorno del usuario; por lo general, se utilizan anteojos especiales u otros
dispositivos para aumentar la visión del usuario del entorno del mundo real con contenido generado por
computadora. Una de las primeras aplicaciones de la realidad aumentada fue Google Glass, anteojos con una
pequeña pantalla incrustada, que aumentaba la realidad al mostrar información sobre el entorno del usuario,
incluida información meteorológica, horarios de transporte público, reseñas sobre un restaurante que el
usuario está mirando y otra información útil. . HoloLens de Microsoft lleva este concepto un paso más allá al
permitir la realidad mixta, donde la vista del usuario del entorno del mundo real se aumenta con contenido
holográfico en 3D. Mientras que a partir de 2016, Google Glass estaba en espera, HoloLens de Microsoft se
envió a los desarrolladores. No importa qué productos finalmente tendrán éxito en el mercado, hay nuevas y
emocionantes tecnologías en el horizonte.
Pero con la plétora de nuevas tecnologías y sistemas de información disponibles, ¿cómo puede elegir a
los ganadores? De hecho, ¿cómo puede siquiera hacer un seguimiento de todos los nuevos avances,
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 71

TABLA 2.8diez tipos de innovación

Innovación Descripción Ejemplos

modelo de beneficio Encontrar formas novedosas de generar Dropbox usando un enfoque freemium; Microsoft ofrece Office 365
innovación ingresos a partir de las ofertas. por suscripción; GE vende "empuje como servicio"

Innovación en red Aprovechar las capacidades y fortalezas de los GlaxoSmithKline o Marriott utilizan la innovación abierta para nuevas ideas de
demás. productos o servicios; Netflix organiza concursos para mejorar el algoritmo de
recomendación de películas; hoteles de lujo asociados con diseñadores de
moda

Estructura Utilizar el talento y los activos de la empresa de Southwest Airlines centrándose en un tipo de avión; Google permite a los
innovaciones forma innovadora empleados usar el 20 por ciento de su tiempo para proyectos propios

Innovaciones de proceso Cambiar los procesos primarios utilizados para Toyota pionera en la producción ajustada; Zara traslada la moda del diseño
producir un producto o servicio inicial a las tiendas en 3 semanas

rendimiento del producto Crear productos novedosos o mejorar los los secadores de manos Airblade de Dyson; el “irrompible” Gorilla Glass de
innovaciones mance productos existentes a través de la diferenciación. Corning; Botellas de Coca-Cola personalizables

sistema de producto Creación de paquetes de ofertas Microsoft agrupando programas de oficina individuales en la suite Office; Apple ofrece herramientas

innovaciones complementarias para desarrolladores y una tienda de aplicaciones para que los desarrolladores puedan crear

aplicaciones novedosas; Marriott permite a los usuarios probar las cámaras de acción GoPro HERO

Innovaciones de servicio Apoyar y mejorar el valor de la la filosofía WOW de Zappos de brindar un excelente servicio al cliente; Men's
oferta. Wearhouse ofrece a sus clientes la compra de planchado gratuito de por vida

Canal Usar formas innovadoras de conectar las Niketown que ofrece experiencias inmersivas; Nespresso se asocia con
innovaciones ofertas con los clientes hoteles y aerolíneas

Innovaciones de marca Posicionar la marca de forma innovadora Familia de marcas Virgin; Tienda de comestibles de descuento alemana Aldi's Trader Joe's
mercados

Compromiso del cliente- Desarrollar conexiones significativas Enjambre animando a los usuarios a "registrarse" con frecuencia en los lugares; Apple
innovaciones comerciales con los clientes vincula a los clientes con su ecosistema

Fuente:Residencia enDiez tipos de innovación: la disciplina de construir avancespor Larry Keeley, Helen Walters, Ryan Pikkel, Brian Quinn, publicado por
John Wiley & Sons, 2013.

nuevos productos, nuevas versiones y nuevas formas de utilizar las tecnologías? Por ejemplo, en la
Figura 2.18 presentamos un pequeño subconjunto de algunas nuevas tecnologías y sistemas de
información, que van desde algunos que están aquí ahora y que se utilizan actualmente hasta algunos
que están fácilmente a una década de ser una realidad. ¿Cuál es importante para ti? ¿Cuál hará o
romperá su negocio? ¿Incluye esta lista aquellos por los que debe preocuparse?

La necesidad de innovación constante de SI


Sir John Maddox, físico y editor de la influyente revista científicaNaturalezadurante 22 años, fue citado
enCientífico americanoen 1999 diciendo: "Es probable que los descubrimientos más importantes de
los próximos 50 años sean aquellos que ahora ni siquiera podemos concebir". Piense en eso por un
momento. Es probable que la mayoría de los descubrimientos importantes de los próximos 50 años
sean cosas de las que, en la actualidad, no tenemos idea. Para ilustrar ese punto, piense en el estado
de Internet en 1999. Entonces, Internet no estaba en las pantallas de radar de muchas organizaciones
comerciales. Los que tenían sitios web en su mayoría proporcionaban un folleto electrónico a los
clientes y no explotaban la tecnología para agilizar los procesos comerciales como es la norma en la
actualidad. Mire ahora cómo Internet ha transformado los negocios modernos. ¿Cómo es posible que
algo tan transformador no haya sido más fácil de imaginar o predecir para las empresas una década
antes? Es difícil ver venir estas cosas. Próximo,
72 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

FIGURA 2.18 ¿Qué hay en el horizonte?

Algunas tecnologías
habilitadoras en el horizonte.
Programable
basado en láser Células
Unidades de disco duro

Óptico Nanoescala
Flexible WiFi Procesadores
pantallas

Macizamente Contexto-
multijugador Conocimiento
Consciente
Educativo Informática webs
Inteligente
Juego de azar
buscando

De Estado sólido Aumentado


supercomputadoras La realidad Onda cerebral
Interfaz

Impresión de voz
nanotubos Cuántico
sin anteojos Informática
Películas 3D

Cuanto antes Luego

La innovación exitosa es difícil


Como insinuamos anteriormente, existen límites en el uso de sistemas de información emergentes para innovar y
obtener o mantener una ventaja competitiva. Los sistemas de información a menudo son comprados o construidos
por otra persona. A menudo, se compran a un proveedor o los desarrolla un consultor o un socio externo. En estas
situaciones, los sistemas de información no suelen ser tecnologías propietarias de propiedad de la organización. Por
ejemplo, aunque una empresa de refrescos puede patentar la fórmula de un refresco de cola o una empresa
farmacéutica puede patentar un nuevo fármaco, una organización normalmente no puede patentar el uso de un
sistema de información, especialmente si alguien más lo desarrolló. Los datos del sistema pueden ser propietarios,
pero el sistema de información normalmente no lo es.

LA INNOVACIÓN ES A MENUDO FUGA.Dado el ritmo de cambio en el mundo digital, las ventajas obtenidas por
las innovaciones suelen tener una vida útil limitada. Por ejemplo, incluso en situaciones en las que una
organización ha desarrollado internamente un sistema de información innovador, generalmente lo hizo con
hardware, software y componentes de red que otros también pueden comprar. En otras palabras, los rivales
pueden copiar sistemas de información innovadores, por lo que esta forma de ventaja competitiva puede ser
de corta duración. De hecho, si el uso del nuevo sistema hace que una organización obtenga una ventaja
significativa sobre otras, los rivales inteligentes se apresuran a duplicar o mejorar ese uso del sistema.
Asimismo, los rivales pueden copiar productos, servicios o procesos innovadores. Sin embargo, un
contraejemplo clásico es el proceso de pedido patentado de “un clic” de Amazon.com que ha sido defendido
con éxito en los tribunales.

LA INNOVACIÓN ES A MENUDO RIESGOSA.Elegir entre inversiones innovadoras relacionadas con SI o posibles innovaciones de productos, servicios o procesos siempre

conlleva un riesgo. El ejemplo clásico de la electrónica de consumo es la elección de una grabadora de videocasete (VCR) en los primeros días de esa tecnología y los

formatos Betamax (desarrollado por Sony) y VHS (desarrollado por JVC) de la competencia. La mayoría de los expertos estuvieron de acuerdo en que Betamax tenía

una calidad de grabación y reproducción superior, pero VHS finalmente ganó la batalla en el mercado. Las personas que tomaron la decisión "inteligente" en ese

momento probablemente habrían elegido una videograbadora con el formato Betamax. En última instancia, sin embargo, resultó ser una elección desafortunada.

Recientemente, los consumidores nuevamente tuvieron que elegir entre dos formatos competitivos, a saber, para reproductores de DVD de alta definición (HD),

donde los formatos Blu-ray y HD DVD compitieron para convertirse en el estándar de la industria. En esta batalla, Microsoft, Toshiba y muchos otros respaldaron el

formato HD DVD, mientras que Sony lideró la lucha por Blu-ray (e incluso lo incorporó a su consola de juegos PlayStation 3). Esta vez, Sony (y el formato Blu-ray)

ganaron la “guerra de formatos”, con la disolución de HD DVD Promotion Group a principios de 2008, lo que convirtió a Blu-ray en el formato dominante para los

discos de video HD (Figura 2.19). Elegir entre inversiones innovadoras relacionadas con IS es tan arriesgado como elegir productos electrónicos de consumo. De

hecho, para las organizaciones, elegir entre la plétora de tecnologías innovadoras disponibles es muy difícil. ” con la disolución de HD DVD Promotion Group a

principios de 2008, convirtiendo a Blu-ray en el formato dominante para los discos de video HD (Figura 2.19). Elegir entre inversiones innovadoras relacionadas con

IS es tan arriesgado como elegir productos electrónicos de consumo. De hecho, para las organizaciones, elegir entre la plétora de tecnologías innovadoras

disponibles es muy difícil. ” con la disolución de HD DVD Promotion Group a principios de 2008, convirtiendo a Blu-ray en el formato dominante para los discos de

video HD (Figura 2.19). Elegir entre inversiones innovadoras relacionadas con IS es tan arriesgado como elegir productos electrónicos de consumo. De hecho, para

las organizaciones, elegir entre la plétora de tecnologías innovadoras disponibles es muy difícil.
SISTEMAS DE INFORMACIÓN UGH 73

FIGURA 2.19
Blu-ray se ha convertido en el estándar de la

industria para reproductores de DVD de alta

definición.
Fuente: Matthew Jacques/Shutterstock.

más riesgoso, dado el tamaño y, a menudo, la naturaleza de misión crítica de la inversión. Elegir un reproductor de
DVD subóptimo, aunque decepcionante, no suele ser devastador.

LAS OPCIONES DE INNOVACIÓN SON A MENUDO DIFÍCILES.Elegir nuevas tecnologías en el área de SI para
desarrollar productos, servicios o procesos innovadores es como tratar de alcanzar uno de varios objetivos
de rápido movimiento igualmente atractivos. Puede encontrar ejemplos de la dificultad de pronosticar
tecnologías emergentes en las experiencias que muchas organizaciones han tenido al pronosticar el
crecimiento, el uso y la importancia de Internet. El Pronóstico Tecnológico de 1994 elaborado por la
importante firma consultora Price Waterhouse (ahora PwC) mencionó la palabraInterneten sólo cinco
páginas del documento de 750 páginas. Al año siguiente, más de 75 páginas abordaron Internet. Solo 3 años
después, en la sesión informativa de 1997, Internet fue un tema generalizado en todo momento. En 1994,
hubiera sido difícil, tal vez incluso tonto, pronosticar un uso empresarial tan generalizado y de rápido
crecimiento en la actualidad. La tabla 2.9 ilustra cuántas personas y organizaciones han tenido dificultades
para hacer predicciones relacionadas con la tecnología.
Dado el ritmo de investigación y desarrollo en el área de IS y componentes, mantenerse al día ha sido
casi imposible. Probablemente una de las métricas más famosas de la evolución de las computadoras haya
sido la "ley de Moore". El fundador de Intel, Gordon Moore, predijo que la cantidad de transistores que se
podrían introducir en un chip de silicio se duplicaría cada 24 meses (esta cifra ahora se reduce a menudo a 18
meses), y esta predicción se ha comprobado en los últimos 40 años (consulte el Capítulo 3). ). De hecho,
algunas empresas de software y hardware informático lanzan nuevas versiones de sus productos cada 3
meses. Mantenerse al día con este ritmo de cambio puede ser difícil para cualquier organización.

Innovación abierta
Dadas las dificultades asociadas con la innovación, las organizaciones se dan cuenta cada vez más de que el potencial
para la innovación a menudo existe fuera de sus límites y tratan de aprovechar la creatividad de las partes
interesadas externas.Innovación abierta, o el proceso de integración de partes interesadas externas en el proceso
de innovación, puede resultar muy beneficioso. Por ejemplo, el gigante farmacéutico Eli Lilly creó un sitio llamado
InnoCentive, donde las empresas pueden publicar problemas científicos y todos pueden intentar resolver el
problema. Por lo general, se paga una recompensa a un solucionador exitoso. De esta forma, se crea una red de
investigación y desarrollo ad hoc, y las empresas tienen que depender menos de un departamento de investigación y
desarrollo dedicado o de contratar especialistas para resolver un determinado problema. Al mismo tiempo, las
personas pueden usar su tiempo libre y su experiencia para resolver problemas y obtener recompensas por sus
contribuciones. Otras empresas, como P&G (Connect + Develop), Starbucks (My Starbucks Idea), Lego (Lego Ideas),
Heineken (Innovators Brewhouse) y Marriott (Travel Brilliantly), utilizar con éxito la innovación abierta para solicitar
ideas para nuevos productos, servicios o procesos. Sin embargo, la integración de las partes interesadas externas en
el proceso de innovación a menudo implica hacer que los datos y el conocimiento de la organización sean accesibles
para las partes interesadas externas, por lo que las empresas deben sopesar cuidadosamente los beneficios y los
posibles inconvenientes de participar en tales iniciativas.
74 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

TABLA 2.9Algunas predicciones sobre la tecnología que no eran del todo correctas

Año Fuente Cotizar

1876 Western Union, nota interna “Este 'teléfono' tiene demasiadas deficiencias para ser considerado seriamente como un medio de
comunicación. El dispositivo es intrínsecamente de ningún valor para nosotros”.

1895 Lord Kelvin, presidente de la Real “La radio no tiene futuro. Las máquinas voladoras más pesadas que el aire son imposibles. Los rayos X demostrarán ser un
Sociedad Británica engaño”.

1899 CH Duell, comisionado, “Todo lo que se puede inventar, se ha inventado”.


Oficina de Patentes de EE. UU.

1927 HM Warner, Warner Brothers "¿Quién diablos quiere oír hablar a los actores?"

1943 Thomas Watson, presidente de “Creo que hay un mercado mundial para unas cinco computadoras”.
IBM

1949 Mecánica Popular “Donde una calculadora en el ENIAC está equipada con 18.000 tubos de vacío y pesa 30 toneladas, las
computadoras en el futuro pueden tener solo 1.000 tubos de vacío y pesar solo 1,5 toneladas”.

1957 Editor, libros de negocios, Prentice “He viajado a lo largo y ancho de este país y he hablado con las mejores personas, y les puedo
Hall asegurar que el procesamiento de datos es una moda que no durará el año”.

1968 semana empresarial “Con más de 50 autos extranjeros ya a la venta aquí, no es probable que la industria automotriz japonesa
obtenga una gran porción del mercado estadounidense”.

1977 Ken Olsen, presidente, “No hay ninguna razón por la que alguien quiera una computadora en su hogar”.
Corporación de Equipos Digitales

1989 Bill GatesMicrosoft “Nunca haremos un sistema operativo de 32 bits”.

2004 Bill GatesMicrosoft “El spam será cosa del pasado dentro de dos años”.

2005 Sir Alan Azúcar “La próxima Navidad, el iPod estará muerto, terminado, desaparecido, kaput”.

2007 Steve BallmerMicrosoft “No hay posibilidad de que el iPhone obtenga una participación de mercado significativa”.

2010 Steve Jobs, Apple “Este tamaño es inútil a menos que incluya papel de lija para que los usuarios puedan lijar sus dedos hasta una
cuarta parte de su tamaño”. (hablando de tabletas de 7 pulgadas)

Requisitos organizacionales para la innovación


Ciertos tipos de entornos competitivos requieren que las organizaciones se mantengan a la vanguardia en el uso de
los sistemas de información. Por ejemplo, considere una organización que opera dentro de un ambiente con fuertes
fuerzas competitivas (Porter, 1979). La organización tiene presiones competitivas provenientes de empresas rivales
existentes o de la amenaza de entrada de nuevos rivales. Es fundamental que estas organizaciones hagan las cosas
mejor, más rápido y de forma más económica que sus rivales. Estas organizaciones se ven impulsadas a utilizar los
sistemas de información para desarrollar productos, servicios o procesos innovadores.
Sin embargo, estas características ambientales por sí solas no son suficientes para determinar si una
organización debe implementar un sistema de información en particular. Antes de que una organización pueda
implementar correctamente cualquier sistema nuevo, sus procesos, recursos y tolerancia al riesgo deben ser capaces
de adaptarse y sostener los procesos de desarrollo e implementación.

REQUISITOS DEL PROCESO.Para mantener la ventaja competitiva a través de la innovación, las personas de la
organización deben estar dispuestas a hacer todo lo posible para eludir y eliminar la burocracia interna, dejar
de lado las disputas políticas y trabajar juntos por el bien común. ¿Se imagina, por ejemplo, una empresa que
intente implementar un sistema de entrada de pedidos basado en la web que permita a los clientes acceder a
la información del inventario directamente cuando las personas de esa empresa ni siquiera comparten dicha
información entre sí?

requerimientos de recursos.Las organizaciones que se enfocan en la innovación también deben tener el capital
humano necesario para implementar sistemas innovadores o desarrollar productos, servicios,
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 75

PRÓXIMAS ATRACCIONES
El Proyecto CITE
La tecnología inteligente está apareciendo en más y más lugares. Todo, entre el Campo de Pruebas de Misiles de White Sands (donde se
desde nuestros relojes hasta nuestras tostadoras y nuestros probaron las bombas atómicas) y la frontera con México.
automóviles, puede comunicarse en Internet. Sin embargo, no todas las CITE permitirá probar nuevas innovaciones a escala con
ideas de tecnología inteligente se integrarán bien con el mundo real. un riesgo mínimo para el público. Todo, desde automóviles
¿Cómo pueden los fabricantes e innovadores probar sus tecnologías autónomos hasta hogares inteligentes y fuentes de
antes de lanzarlas al mercado para evitar el riesgo de un fracaso total? El alimentación avanzadas basadas en torio, se puede probar
Proyecto CITE puede ser la respuesta. en un entorno controlado. Esto brindará a los inventores la
Cuando una tecnología innovadora se lanza al mundo real, no siempre se oportunidad de ver cómo se comportan sus inventos en un
usa de la forma en que el inventor la imaginó originalmente. La llamada "ley entorno real y realizar ajustes y mejoras antes de llevar la
de las consecuencias no deseadas" puede generar algunos efectos tecnología al mercado. Si tiene éxito, entonces tal vez se
secundarios interesantes en función de cómo las personas realmente usan las puedan evitar algunos de los escollos del despliegue
tecnologías. Enviar mensajes de texto mientras se conduce, por ejemplo, se ha generalizado de nuevas tecnologías. Sin embargo, el desafío
dado cuenta recientemente de que es un problema de seguridad sustancial. se es que muchas de las consecuencias no deseadas de las
necesitan enfoques nuevos e innovadores para mitigar este tipo de riesgos. tecnologías no se dan cuenta hasta que las personas reales
Para poder manejar mejor algunos de estos posibles problemas antes de que pueden usarlas, abusar de ellas y abusar de ellas. Sin
las tecnologías se implementen ampliamente, la empresa de residentes reales y un contexto social del mundo real, los
telecomunicaciones y tecnología Pegasus Global Holdings está trabajando con críticos dudan de que CITE pueda hacer más que servir
una variedad de socios para construir una ciudad completa en el desierto. como un patio de recreo glorificado. Sin embargo, como con
cualquier tecnología,
El Centro de Innovación, Pruebas y Evaluación (CITE) será una
Residencia en:
ciudad a gran escala diseñada para representar una amplia franja
monjes, K. (6 de octubre de 2015). Cite: la ciudad de mil millones de dólares que nadie
de entornos de todo Estados Unidos. habrá un centro de la ciudad
llama hogar.CNN.Recuperado el 29 de mayo de 2016, de http://edition.cnn. com/
con edificios cívicos y parques, oficinas, parques industriales y una 2015/10/06/negocios/ciudad-de-prueba/index.html
variedad de áreas residenciales. El objetivo es ser lo más realista
El Centro, Nuevo México. (2016, 12 de marzo). enWikipedia, la enciclopedia
posible, con la excepción de los residentes reales. el plan es libre. Recuperado el 29 de mayo de 2016, de https://en.wikipedia. org/w/
construir Cite en el desierto del sur de nuevo mexico, index.php?title=the_Center,_new_mexico&oldid=709651961

o procesos. La organización debe tener suficientes empleados disponibles con el conocimiento, las
habilidades, el tiempo y otros recursos adecuados de los sistemas para implementar estos sistemas.
Alternativamente, la organización debe tener recursos y socios de sistemas capaces disponibles para
subcontratar el desarrollo de dichos sistemas si es necesario.

REQUISITOS DE TOLERANCIA AL RIESGO.La última característica de una organización que se centra en la innovación es

que sus miembros deben tener la tolerancia adecuada al riesgo y la incertidumbre, así como la voluntad de
implementar y utilizar nuevos sistemas que pueden no ser tan probados y generalizados como las tecnologías más
tradicionales. Si las personas dentro de la organización desean un bajo riesgo en el uso de los sistemas de
información, entonces probablemente no sea deseable o tolerable para ellos apostar por sistemas de última
generación. Del mismo modo, las iniciativas de innovación abierta generalmente requieren compartir el
conocimiento organizacional con socios externos, y las organizaciones que intentan aprovechar a los externos en su
proceso de innovación deben estar dispuestas a aceptar los riesgos potenciales involucrados.

El proceso de innovación
Como puede ver, es difícil utilizar la innovación para obtener y mantener una ventaja competitiva. Por
ejemplo, si está utilizando sistemas de información para obtener una ventaja competitiva en el área de
eficiencia operativa, es probable que sus rivales puedan adoptar fácilmente los mismos tipos de sistemas de
información y lograr las mismas ganancias. Sin duda, hay formas de utilizar los sistemas de información para
crear productos, servicios o procesos innovadores para obtener una ventaja competitiva sostenible y más
duradera; si puede usar los sistemas de información para hacer que sus productos o servicios sean únicos o
para hacer que sus clientes inviertan tanto en usted que sus costos de cambio sean altos (es decir, si cambiar
al producto de un competidor implica una inversión significativa en términos de tiempo y/o
76 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

dinero para el cliente), entonces podrá desarrollar una ventaja competitiva que sea sostenible a largo
plazo. Por ejemplo, puede combinar grandes inversiones en sistemas de diseño asistidos por
computadora con ingenieros muy brillantes para perfeccionar su producto y hacerlo único y algo
relativamente difícil de copiar. Alternativamente, puede usar un sistema de administración de
relaciones con los clientes para crear una base de datos extensa que contenga el historial completo de
su interacción con cada uno de sus clientes y luego usar ese sistema para brindar un servicio
personalizado, rápido, íntimo y de muy alta calidad que convenza a los clientes. que si se cambiaban a
un rival, les llevaría años establecer ese tipo de relación con la otra empresa.

ORGANIZACIÓN PARA TOMAR OPCIONES DE INNOVACIÓN.Dada la necesidad de innovación constante, ¿cómo


toman decisiones las organizaciones sobre qué innovaciones adoptar y cuáles ignorar? En el libroLa solución
del innovador, Christensen y Raynor (2003) describen un proceso denominado motor de crecimiento
disruptivo, que todas las organizaciones pueden seguir para responder de manera más efectiva a las
innovaciones radicales en su industria. Este proceso tiene los siguientes pasos:

1.Empezar temprano.Para obtener las mejores oportunidades, conviértase en un líder en la identificación, el


seguimiento y la adopción de innovaciones radicales al hacer que estos procesos sean una parte formal de la
organización (presupuestos, personal, etc.).
2.Mostrar liderazgo ejecutivo.Para ganar credibilidad, así como para tender un puente sobre el desarrollo de
productos sostenible y radical, se requiere un liderazgo visible y creíble.
3.Cree un equipo de expertos innovadores.Para identificar y evaluar de manera más efectiva las posibles
innovaciones radicales, cree un equipo competente de innovadores expertos.
4.Educar a la Organización.Para ver oportunidades, las personas más cercanas a los clientes y
competidores (por ejemplo, marketing, atención al cliente e ingeniería) deben comprender cómo
identificar innovaciones radicales.

Además de formalizar la identificación de innovaciones dentro de la organización, se necesitan cambios en los


procesos comerciales y un pensamiento fundamental sobre las innovaciones radicales. A continuación, examinamos
cómo implementar el proceso de identificación de la innovación.

IMPLEMENTACIÓN DEL PROCESO DE INNOVACIÓN.Los ejecutivos de hoy en día que se toman en serio el uso de la
tecnología de la información de manera innovadora se han propuesto que su gente esté continuamente al
acecho de nuevas innovaciones radicales que tendrán un impacto significativo en su negocio. Wheeler (2002)
ha resumido este proceso muy bien como elciclo de innovación disruptiva (Figura 2.20). El modelo
esencialmente sostiene que la clave del éxito para las organizaciones modernas es la

FIGURA 2.20
El ciclo de la innovación disruptiva. Hola
Fuente: Basado enInvestigación de Sistemas de
Realización de valor

Información, vol. 13, núm. 2, págs. 125 a 146,


2002.
Mercado Externo evaluando
Cliente externo &
Organización interna en gra
mo
Cliente Interno
mi
se
rt
nnsoa
Valor
a

ayLo
Ark

tio
rte
no

iza
te
Bajo a
on
or

Or
am
gr

Hola
tomando valor
proposiciones
ejecutando
al mercado
Innovación Empresarial
para el crecimiento
Valor potencial

Pareo Comunicado
con económico Iniciativas de comercio electrónico
Oportunidades

Elegir transporte nuevo


Habilitación/Emergente
Perspectivas de TI
Tecnologías (ET) hora del Este hora del Este hora del Este

Bajo

Tiempo
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 77

medida en que utilizan las tecnologías y los sistemas de información de manera oportuna e innovadora. La
dimensión vertical del ciclo de innovación disruptiva muestra hasta qué punto una organización obtiene valor
de una tecnología de la información en particular, y la dimensión horizontal muestra el tiempo. A
continuación, examinamos el ciclo.

Elección de tecnologías habilitadoras/emergentesLa primera burbuja (abajo a la izquierda) muestra que


Las organizaciones exitosas primero crean trabajos, grupos y procesos que están todos dedicados a escanear
el entorno en busca de nuevos y emergentes.habilitando tecnologías(es decir, tecnologías de la
información que permiten a una empresa realizar una tarea o un objetivo o ganar o mantener una ventaja
competitiva de alguna manera) que parecen ser relevantes para la organización. Por ejemplo, una
organización puede designar un pequeño grupo dentro del departamento de SI como la unidad de
"Tecnologías emergentes" y encargar al grupo que busque nuevas tecnologías que tendrán un impacto en el
negocio. Como parte de su trabajo, este grupo estudiará detenidamente las revistas tecnológicas actuales,
participará en foros de discusión de Internet sobre temas tecnológicos, asistirá a conferencias y
convenciones tecnológicas y tendrá relaciones sólidas y activas con investigadores tecnológicos en
universidades y empresas tecnológicas.

Coincidencia de tecnologías con oportunidadesA continuación, en la segunda burbuja, la organización combina las
nuevas tecnologías más prometedoras con las actuales.oportunidades economicas. Por ejemplo, el grupo de
Tecnologías Emergentes podría haber identificado los avances en la impresión 3D como una tecnología habilitadora
clave que ahora hace que la creación de prototipos sea más rápida y económica. Además, los gerentes dentro de la
función de marketing de la empresa han reconocido que los competidores no han lanzado nuevos modelos
recientemente, y reducir los tiempos del ciclo de desarrollo de productos puede brindar una oportunidad para ganar
clientes y participación de mercado.

Ejecución de la innovación empresarial para el crecimientoLa tercera burbuja representa el proceso de


seleccionando, entre una miríada de oportunidades para aprovechar, aquellas tecnologías emergentes que
tienen el mayor potencial para abordar las oportunidades actuales. La organización decide adquirir
impresoras 3D que le permiten crear prototipos mucho más rápido, lo que ayuda a la empresa a lanzar
nuevos modelos de productos en intervalos más cortos para atraer nuevos clientes.

Evaluación del valorLa cuarta burbuja representa el proceso de evaluar el valor de ese uso de la tecnología,
no solo para los clientes sino también para los clientes internos (representantes de ventas, gerentes de
marketing, director de operaciones, etc.).

PENSANDO EN INVERSIONES EN INNOVACIONES RADICALES.El ciclo de la innovación disruptiva


sugiere tres nuevas formas de pensar acerca de las inversiones en innovaciones radicales:

1.Ponga la tecnología por delante de la estrategia.Este enfoque dice que la tecnología es tan
importante para la estrategia y el éxito que debe comenzar con la tecnología. Tenga en cuenta que la
primera burbuja implica comprender, identificar y elegir tecnologías que son importantes. La primera
burbuja no comienza con la estrategia, como sugeriría un enfoque tradicional para dirigir una
organización empresarial. De hecho, muchos argumentarían que dada la importancia de la tecnología
hoy en día y lo rápido que cambia, si comienza con una estrategia y luego trata de adaptar la tecnología
a su estrategia de envejecimiento, está condenado. Este enfoque argumenta que comienza por
comprender la tecnología y desarrolla una estrategia a partir de ahí. Es cierto que este enfoque es muy
incómodo para las personas que piensan de manera tradicional y/o que no se sienten cómodas con la
tecnología. Creemos, sin embargo, que para muchas organizaciones modernas,

2.Ponga la tecnología por delante del marketing.La segunda forma en que este enfoque pone patas
arriba la sabiduría convencional es que, al igual que la estrategia, el marketing también pasa a un
segundo plano frente a la tecnología. Piénselo detenidamente y verá que el marketing no entra en
juego hasta más adelante en este modelo. Un enfoque muy tradicional orientado al marketing sería ir
primero a sus clientes y averiguar cuáles son sus necesidades y qué debería estar haciendo con la
tecnología. El problema con este enfoque es que, dada la rápida evolución de la tecnología, es poco
probable que sus clientes conozcan las nuevas tecnologías y sus capacidades. En cierto sentido, son el
último lugar donde debería buscar ideas sobre nuevas tecnologías y su impacto en su negocio. De
hecho, si conocen la nueva tecnología, entonces es probable que sus competidores también lo sepan, lo
que significa que esta tecnología
78 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

CUESTIONES DE SEGURIDAD
El robo de SWIFT en Bangladesh
Los sistemas de información han hecho que los negocios sean más rápidos y sirve para ilustrar la disparidad en el nivel de sofisticación entre
eficientes en casi cualquier industria, desde la agricultura hasta la banca. Esto los atacantes y los empleados bancarios encargados de
ha beneficiado ampliamente a nuestra sociedad, pero la otra cara de la proteger sus sistemas. Unos meses después, los atacantes
moneda es que el crimen y el robo también pueden ser más rápidos y atacaron nuevamente y movieron una cantidad no revelada de
eficientes. Dos bancos en el sudeste asiático aprendieron recientemente por dinero en Filipinas.
las malas que el robo cibernético puede ser masivo y rápido, con casi US$81 uno de los aspectos más preocupantes de estos delitos es el hecho
millones desapareciendo casi instantáneamente y sin dejar rastro. de que el sistema SWIFT en sí no se vio comprometido. Sin embargo, los
La Sociedad para las Telecomunicaciones Financieras Interbancarias atacantes pudieron explotar las debilidades de seguridad en el banco de
Mundiales (SWIFT) es una organización que permite a los bancos liquidar una organización miembro y usar esa organización como punto de
rápidamente transacciones financieras a nivel mundial. La sociedad es partida para la red más amplia. una vez que estaban dentro del sistema,
propiedad de sus miembros, quienes pagan tarifas para proporcionar la se suponía que eran actores confiables que ejecutaban transacciones
infraestructura tecnológica que permite transacciones financieras legítimas. SWIFT está investigando la implementación de protocolos y
rápidas y sin problemas, como la compensación de giros postales procedimientos de seguridad adicionales a nivel de red, pero al mismo
internacionales o la liquidación de transacciones muy grandes entre tiempo les recuerda a los bancos miembros la urgente necesidad de
gobiernos y grandes entidades de servicios financieros. El sistema ha proteger sus propias casas también. Aún así, los problemas continúan; a
estado en funcionamiento desde la década de 1970 y, a septiembre de mediados de 2016, los atacantes robaron grandes sumas no solo en
2010, vinculaba a más de 9.000 instituciones financieras en 209 países y bangladesh, sino también en bancos de ecuador y ucrania.
territorios, que intercambiaban un promedio de más de 15 millones de
mensajes por día. Residencia en:

En febrero de 2016, los atacantes penetraron con éxito en el sistema


corcho, m. (2016, 12 de mayo). Una vez más, los ladrones ingresan a la red
bancario central de Bangladesh y utilizaron el sistema SWIFT para iniciar financiera de Swift y roban.Los New York Times.Recuperado el 29 de mayo de
la transferencia de casi mil millones de dólares fuera de las cuentas del 2016 de http://www.nytimes.com/2016/05/13/business/dealbook/swift-
país. Estas transacciones por valor de US$81 millones se liquidaron antes globalbank-network-attack.html

de que un error ortográfico llamara la atención de una institución Gladstone, r. (2016, 15 de marzo). El jefe del banco de Bangladesh renuncia
receptora y se detuvieran las transferencias. Los piratas informáticos no después del robo cibernético de $ 81 millones.Los New York Times.Recuperado
el 29 de mayo de 2016 de http://www.nytimes.com/2016/03/16/world/asia/
solo obtuvieron acceso al sistema e iniciaron las transferencias, sino que
bangladesh-bank-chief-resigns-after-cyber-theft-of-81-million.html
también utilizaron malware para encubrir su actividad; dado que todas
Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales.
las transacciones se registraron en una impresora impresa, los piratas
(2016, 27 de mayo). EnWikipedia, la enciclopedia libre. Recuperado el 29
informáticos interceptaron los trabajos de impresión, lo que hizo que las
de mayo de 2016, de https://en.wikipedia.org/w/index.php?title=Society_
transacciones fueran invisibles. . Este tipo de ataque combinado de for_Wor ldwide_interbank_financial_telecommunicat ion&ol
ingeniería social y malware es muy difícil de defender y did=722327785

no es en quien descansar su ventaja competitiva. Como dijo Steve Jobs de Apple: “No puedes
simplemente preguntarle a la gente qué es lo que quiere y luego tratar de dárselo. Para cuando lo
construyas, querrán algo nuevo”.
3.La innovación es continua.La tercera forma en que este enfoque es interesante, y potencialmente
problemático, es que el proceso debe continuar. Como se muestra a lo largo de la dimensión de tiempo
en la parte inferior del gráfico, la primera burbuja se repite una y otra vez mientras el grupo de
Tecnologías Emergentes está constantemente en busca de la "próxima novedad" que revolucionará el
negocio. No es probable que la tasa de evolución de la tecnología de la información disminuya, y las
organizaciones innovadoras realmente no pueden, y nunca descansan.

Hoy en día, lidiar con cambios rápidos causados por innovaciones radicales es una realidad para la mayoría de
las industrias. Si es un líder en una industria, debe aprender continuamente a adoptar y explotar innovaciones
radicales, potencialmentedestruyendosu negocio principal existente y, al mismo tiempo, construir un nuevo negocio
en torno a la innovación radical. Si no lo hace, su competencia puede hacerlo por usted.

Startups y Crowdfunding
En los últimos años, hemos sido testigos del surgimiento de muchas nuevas empresas innovadoras de
gran éxito, y algunas se han convertido rápidamente en empresas multimillonarias.
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 79

Inauguración—típicamente nuevas empresas basadas en tecnología con alto potencial de escalabilidad y


crecimiento— a menudo son cofinanciadas por empresarios, desarrolladores, diseñadores u otras personas con una
idea prometedora. En el pasado, las startups se fundaron en torno a servicios o plataformas habilitados por sistemas
de información. Los avances en tecnologías como la impresión 3D (consulte el Capítulo 1) han permitido que las
empresas emergentes de hardware desarrollen sus modelos comerciales en torno a objetos físicos innovadores, que
van desde la tarjeta de crédito electrónica de Coin hasta Square Reader desarrollado por la empresa emergente de
pago Square (que a principios de 2016 solicitó cotizar en bolsa). ). Al mismo tiempo, la impresión 3D tiene el potencial
de interrumpir las cadenas de suministro tradicionales, ya que los consumidores eventualmente podrán producir
productos en sus propios hogares, abriendo un mercado aún más grande para nuevas empresas innovadoras (EY,
2016b).
Sin embargo, incluso con la capacidad de desarrollar prototipos de productos innovadores con relativa
rapidez, pasar de la invención al desarrollo de diseños de productos y procesos de fabricación y luego
fabricar suficientes existencias para satisfacer la demanda inicial planificada requiere no solo una gran idea
para un producto excelente, sino también conocimiento sobre el entorno empresarial, las conexiones con la
comunidad empresarial y, a menudo, recursos financieros sustanciales. Para obtener el apoyo necesario,
muchas empresas emergentes recurren a las llamadas incubadoras de empresas emergentes, que brindan
diversos tipos de educación y otros recursos. De manera relacionada, los aceleradores de empresas
emergentes generalmente brindan educación, inversión y tutoría intensa para cohortes de empresas
emergentes. Por otro lado, los inversionistas ángeles pueden ser una fuente valiosa de financiamiento (pero
a menudo solo brindan educación o tutoría limitada). Recientemente,Recaudación de fondoses la obtención
de financiamiento comercial de individuos en el mercado—la “multitud”—para financiar una iniciativa (ver
Figura 2.21). Las personas que apoyan una iniciativa determinada, denominadas “patrocinadores”, prometen
una cierta cantidad de apoyo financiero al proyecto a cambio de ciertos beneficios. En el caso de Kickstarter,
una campaña de financiación generalmente se centra en un producto, como una funda para teléfono
inteligente, un cinturón, un dispositivo electrónico o incluso un juego de mesa. Los patrocinadores
interesados prometen dinero para respaldar el producto, generalmente por encima de un mínimo

FIGURA 2.21
Los inventores y las nuevas empresas pueden

recurrir a muchas fuentes de apoyo.


80 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

cantidad a cambio de una cuenta del artículo respaldado. Si (y solo si) la campaña alcanza su objetivo de financiación,
a los patrocinadores se les cobra la cantidad que prometieron y el producto entra en producción. Si hay muy pocos
patrocinadores interesados y no se cumple el objetivo, la campaña falla y no se cobra dinero a ningún patrocinador.
Kickstarter, en particular, ha tenido mucho éxito y ha ayudado a que se financien muchas campañas, con un total de
más de 135 000 proyectos con más de mil millones de dólares estadounidenses generados en compromisos. De
manera similar, el crowdfunding de capital (a veces llamado crowdinvesting) es la obtención de financiamiento de
individuos, pero los patrocinadores reciben capital a cambio de su inversión.

En este capítulo, examinamos cómo las organizaciones pueden usar los sistemas de información
estratégicamente, lo que les permite obtener o mantener una ventaja competitiva sobre sus rivales. Dado que el
éxito continuo depende de un compromiso sostenido para aprender e innovar continuamente, las organizaciones
deben buscar y aplicar continuamente los modelos comerciales más efectivos.

ANÁLISIS DE LA INDÚSTRIA
Educación
Durante décadas, el costo de la educación superior en los Estados Unidos que están disponibles gratuitamente para el público, pueden llegar
ha aumentado constantemente (un aumento promedio del 16 por ciento efectivamente a millones de estudiantes. Algunas escuelas muy
cada 5 años durante las últimas cuatro décadas), y el graduado prestigiosas participan en la provisión de estos cursos gratuitos,
universitario promedio ingresó a la fuerza laboral con alrededor de US$ incluidas Stanford, Wharton School of Business, uC Berkley, mit y
37 000 en préstamos estudiantiles en 2016. Varios cambios emergentes harvard. Si bien el contenido del curso se proporciona de forma gratuita,
en la industria de la educación prometen reducir esos costos. Los muchas de estas instituciones generan ingresos cobrando a los
sistemas de información están en el centro de estos emocionantes estudiantes por certificaciones o servicios de tutoría.
desarrollos. Claramente, la educación superior está cambiando rápidamente y de
una forma en que la educación está cambiando es a través de la manera muy significativa, y la tecnología ha permitido cada uno de estos
globalización. Las universidades se asocian cada vez más con otras cambios.
universidades de todo el mundo, fomentando la colaboración entre
investigadores, la coherencia en el diseño del plan de estudios y el
Preguntas
movimiento transfronterizo de estudiantes, graduados y profesores.
1.¿Los cursos en línea son mejores o peores en comparación con los cursos
Muchos países fuera de los Estados Unidos y otros países occidentales
presenciales tradicionales? ¿Por qué?
están invirtiendo fuertemente en sus sistemas educativos, y ahora hay
2.¿De qué manera se podría utilizar la tecnología para mejorar las
muchas universidades en partes menos desarrolladas del mundo que
deficiencias de los cursos en línea?
pueden competir con las mejores universidades de la Ivy League de la
"vieja escuela". La economía global ha producido un sistema educativo
igualmente global. Residencia en:

Junto con la tendencia de la globalización, muchas universidades están anónimo. (2016, 2 de mayo). Se insta a las universidades africanas a utilizar las
ampliando su alcance mediante la implementación de cursos en línea o, en interacciones en línea.Citi FM en línea.Recuperado el 29 de mayo de 2016, de http://
muchos casos, títulos completos que se pueden obtener a través de cursos citifmonline. com/2016/05/02/african-universities-urged-utilize-online-interactions

remotos y autodirigidos impartidos a través de Internet. Estos programas Anónimo. (2016). Una mirada a las impactantes estadísticas de deuda de préstamos

suelen ser mucho menos costosos de administrar porque una vez que los estudiantiles para 2016.Héroe de préstamos estudiantiles.Recuperado el 29 de mayo de
2016, de https://studentloanhero.com/student-loan-debt-statistics-2016
materiales se producen y refinan, pueden ser utilizados repetidamente por
grandes grupos de estudiantes (que pagan). Algunos argumentan que tales Friedman, J. (12 de mayo de 2016). 3 razones para probar los mooC antes de
postularse a la universidad.Noticias de EE. UU. e Informe mundial.Recuperado
cursos son menos atractivos y/o menos efectivos, y puede haber algo de
el 29 de mayo de 2016, de http://www.usnews.com/education/online-
verdad en eso. Independientemente, las universidades continúan avanzando
education/articles/2016-05-12/3-reasons-to-try-out-moocs-before-applying-
en la búsqueda de nuevas formas de llegar a más estudiantes. tocollege

Curso abierto masivo en linea. (2016, 24 de mayo). EnWikipedia, la enciclopedia


Otra tendencia reciente en la educación es la proliferación de los llamados libre. Recuperado el 29 de mayo de 2016, de https://en.wikipedia.org/w/
cursos en línea abiertos masivamente (mooC, por sus siglas en inglés). estos cursos, index.php?title=massive_open_online_course&oldid=721913401
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 81

revisión de puntos clave


1.Analice cómo se pueden usar los sistemas de información para la 3.Explicar por qué y cómo las empresas buscan
automatización, el aprendizaje organizacional y la ventaja continuamente formas innovadoras de utilizar los
estratégica.Los sistemas de información se utilizan en diferentes sistemas de información para obtener una ventaja
niveles de una organización para respaldar la automatización y el competitiva.Para obtener o mantener una ventaja
aprendizaje organizacional y para respaldar la estrategia. Para aplicar competitiva, las organizaciones deben innovar
los sistemas de información de manera estratégica, debe comprender el continuamente. Como las innovaciones de productos a
panorama competitivo de la organización, así como la cadena de valor y menudo se copian fácilmente, las organizaciones tienen
ser capaz de identificar oportunidades en las que puede utilizar los que combinar varios tipos de innovación en sus
sistemas de información para realizar cambios o mejoras en la cadena modelos de negocio. Dado que las nuevas tecnologías
de valor para obtener o mantener una ventaja competitiva. no son tan estables como las tradicionales, estar a la
vanguardia tecnológica suele ser bastante difícil de
2.Describir cómo los sistemas de información respaldan los modelos ejecutar. Para implementar mejor las nuevas
comerciales utilizados por las empresas que operan en el mundo tecnologías, las organizaciones deben estar preparadas
digital.Las organizaciones utilizan las inversiones en sistemas de para los cambios en los procesos comerciales que se
información como un componente central para ejecutar sus modelos producirán, tener los recursos necesarios para
comerciales y entregar su propuesta de valor. Los modelos de ingresos implementar las nuevas tecnologías con éxito y ser
comunes incluyen marketing de afiliados, suscripciones, licencias, tarifas tolerantes con los riesgos y los problemas que implica
de transacciones, ventas e ingresos por publicidad web. El modelo estar a la vanguardia. La implementación de sistemas
freemium para proporcionar productos o servicios digitales se ha de información emergentes es un proceso continuo en
convertido en una estrategia ampliamente utilizada para construir el que las organizaciones deben escanear
rápidamente una gran base de usuarios y monetizar las funciones continuamente el entorno en busca de tecnologías
adicionales proporcionadas. Impulsadas por los sistemas de emergentes y habilitadoras (y potencialmente
información, muchas organizaciones tienen mucho éxito al construir disruptivas),
plataformas u ofrecer sus productos como servicios.

términos clave

la comercialización del afiliado 62 tecnología habilitadora 77 recursos 58


realidad aumentada 70 nivel ejecutivo 52 modelo de ingresos 62
automatizar 53 ventaja de primer movimiento 56 economía compartida de 51
estrategia de proveedor de mejor 57 gratuito 64 decisión semiestructurada66
costo alineación comercial/TI 61 área funcional sistema de 53 puesta en marcha 78

modelo de negocio 61 información gig economy 66 necesidad estratégica 61


procesos de negocio 50 compras dentro de la aplicación 64 planificación estratégica 56
capacidades 58 innovación 69 decisión estructurada 50
economia colaborativa 66 indicador clave de rendimiento (KPI) 52 transacción 50
financiación colectiva 79 estrategia de liderazgo de bajo costo 57 decisión no estructurada 52
estrategia de diferenciación 57 nivel gerencial 51 cadena de valor 60
innovación disruptiva 69 innovación abierta 73 análisis de la cadena de valor 60
ciclo de innovación disruptiva 76 Nivel operacional 50 creación de valor 58
competencia distintiva 58 plataforma de estrategia 55 propuesta de valor 61
oportunidades economicas 77 organizacional de aprendizaje 56 casco de realidad virtual 69
eficacia 51 organizacional 65 (VR) XaaS 67
eficiencia 50 innovación radical 69

TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.
82 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

preguntas de revisión
MiMALLaboratorio2-1.Compara y contrasta las características de MiMALLaboratorio2-6.¿Qué es el modelo freemium y cómo puede un
los niveles operativos, gerenciales y negocio utiliza con éxito este enfoque? 2-7.
ejecutivos de una organización. ¿Por qué es exitosa la aplicación de innovadores
2-2.Comparar y contrastar la automatización y el aprendizaje. tecnologías y sistemas a menudo difíciles?
2-3.Describa la ventaja competitiva y enumere seis MiMALLaboratorio2-8.¿Cómo pueden ayudar los sistemas de información en la com-
fuentes. combinar múltiples tipos de innovación? 2-9.Usando
2-4.¿Cómo funcionan los recursos y la capacidad de una organización? ejemplos pasados, explique lo que significa
habilidades resultan en una ventaja competitiva? por una innovación radical.
2-5.Comparar y contrastar tubería y plataforma 2-10.Describir el ciclo de la innovación disruptiva.
modelos de negocio basados

Preguntas de autoaprendizaje

2-11.______________está utilizando la tecnología como una forma de ayudar 2-17.¿Cuál es el proceso de elegir, emparejar, ejecutar,
completar una tarea dentro de una organización más rápido y, quizás, y evaluación de tecnologías innovadoras
más económicamente. llamado? A. escaneo ambiental
A. Automatización B. ciclo de innovación disruptiva
B. Aprendizaje C planificación estratégica
C. Elaboración de estrategias Re. Ninguna de las anteriores

D. Procesamiento 2-18.El modelo de ingresos que involucra la referencia de clientes


2-12.¿Cuáles son las nuevas tecnologías, productos o servicios que ers a otro negocio se llama ______________. A.
eventualmente superar la tecnología o producto dominante marketing de referencia
existente en un mercado llamado? B. Mercadeo en Internet
A. innovación abierta C. marketing de afiliación
B. innovación radical D marketing publicitario

C. innovación incremental 2-19.En el nivel ______________ de la organización,


D.cambio radical los gerentes funcionales (p. ej., gerentes de marketing,
2-13.¿Cuál de los siguientes esnomejorando el valor gerentes de finanzas, gerentes de manufactura y gerentes
¿cadena? de recursos humanos) se enfocan en monitorear y controlar
A. mejorar los procesos de adquisición las actividades a nivel operativo y proporcionar información
B. costos operativos crecientes a los niveles más altos de la organización.
C. minimizar los gastos de marketing A. operativa
D. racionalización de los procesos de producción B gerencial
2-14.Se dice que una empresa tiene ______________ cuando c organizativo
ha ganado una ventaja sobre sus rivales. ejecutivo
A. monopolio 2-20.Un supervisor tiene que decidir cuándo reor-
B rentabilidad der suministros o la mejor manera de asignar personal
C ventaja competitiva para la finalización de un proyecto es un ejemplo de
D. ventaja informática una decisión ______________.
2-15.Cada uno de los siguientes se describió en este capítulo. A. estructurado
ter como fuente de ventaja competitivaexceptopor B. no estructurado
______________. C. automatizado
A. brindar un servicio al cliente superior D. delegado
B. lograr un costo más bajo que los rivales Las respuestas están en la página 84.

C. ser objeto de una adquisición hostil


D. tener tiempos de entrega más cortos en el desarrollo y prueba de
nuevos productos
2-16.______________implica crear nuevos productos, pro-
procesos o servicios que devuelven valor a la organización. A.
Cultura de inicio
B Creatividad
C. Invención
D. Innovación
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 83

problemas y ejercicios
2-21.Relaciona los siguientes términos con los correspondientes niveles ejecutivos contrastando las actividades típicas de cada
definiciones: nivel, los tipos de decisiones y las necesidades de información.
i. análisis de la cadena de valor 2-23.Usando su propia vida, contraste varias estructuras versus
ii. gratuito decisiones no estructuradas que tiene que tomar regularmente.
iii. nivel administrativo 2-24.Identifique una empresa que utilice los distintivos competitivos
IV. cadena de valor estrategias que se muestran en la figura 2.11; proporcionar
v. ciclo de innovación disruptiva evidencia para apoyar su selección.
vi. economía colaborativa 2-25.De las cinco fuerzas competitivas presentadas en el capítulo
vii. plataforma (Modelo de Porter), ¿cuál es el más significativo para una
viii. innovación abierta organización en términos de tomar decisiones de inversión en SI?
ix. innovación radical ¿Por qué? ¿Cuál es el menos significativo? ¿Por qué? 2-26.Usar una
X. Nivel operacional empresa u organización con la que esté familiarizado
mapear sus diversos procesos comerciales en una cadena de
una. Un modelo de negocio que permite que otros, tanto otros
valor.
negocios como usuarios, co-creen valor, de modo que
2-27.Usar una empresa u organización con la que está familiarizado
algunos usuarios crean valor y otros usuarios consumen.
Relacionarse con, analizar el modelo de negocios de la
b. El proceso de analizar las actividades de una organización
organización, incluidos sus segmentos de clientes, propuesta
para determinar dónde se agrega valor a los productos
de valor, canales, relaciones con los clientes, flujos de ingresos,
y/o servicios y los costos en los que se incurre al hacerlo.
recursos clave, actividades clave, socios clave y estructura de
costos.
C. Un sistema económico en el que los activos o servicios se
2-28.Vaya al sitio afiliado de Amazon.com. como se afilia
comparten entre individuos privados, ya sea gratis o a cambio
marketing en Amazon.com trabajo? ¿Cómo Amazon
de una tarifa, normalmente a través de Internet.
. ¿Se les paga a los socios comerciales de com? ¿Quién puede contratar
d. El nivel medio de la organización, donde los gerentes
este servicio?
funcionales se enfocan en monitorear y controlar las
2-29.Encuentre y describa un ejemplo no discutido en este
actividades de nivel operativo y proporcionar
capítulo que demuestra el modelo de ingresos
información a los niveles más altos de la organización.
freemium.
mi. Un modelo que sugiere que la medida en que las
2-30.Encuentre y describa un ejemplo no discutido en este
organizaciones modernas utilizan las tecnologías y los
capítulo que demuestra el uso de múltiples tipos de
sistemas de información de manera oportuna e innovadora es
innovación.
la clave del éxito.
2-31.Encuentre y describa un ejemplo no discutido en este
F. Regalar versiones limitadas de un producto o servicio digital
capítulo que demuestra la transición de un modelo de
de forma gratuita para crear una gran base de clientes y
negocio basado en productos a uno basado en servicios.
cobrar una prima por versiones sin restricciones.
2-32.Encuentre y describa un ejemplo no discutido en este
capítulo que demuestra la aplicación exitosa de un modelo de
gramo. El conjunto de actividades primarias y de apoyo en una
negocio basado en plataforma.
organización donde se agrega valor a un producto o
2-33.¿Por qué no deberían todas las organizaciones implementar soluciones innovadoras?
servicio.
¿sistemas de información? ¿Cuáles son algunas de las
H. Una innovación que utiliza una tecnología marcadamente
características recomendadas de una organización que son
nueva o diferente para brindar beneficios significativamente
necesarias para que esa organización implemente con éxito
mayores al cliente y, finalmente, margina o reemplaza los
tecnologías innovadoras?
productos o servicios existentes.
2-34.Identifique ejemplos no discutidos en el capítulo de radiaciones.
i. El proceso de integración de partes interesadas externas en
innovaciones cal que desplazaron o marginaron con
el proceso de innovación
éxito una industria o tecnología.
j. El nivel inferior de una organización, donde ocurren las
2-35.¿Cuáles son los beneficios de la innovación abierta? Para una orga-
interacciones diarias de rutina con los clientes.
nización, ¿por qué la innovación abierta puede ser problemática?
2-22.Usar una empresa u organización con la que está familiarizado
iar con, contrastar lo operativo, gerencial y
84 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

Ejercicios de aplicación
■ El TCO para servidores y componentes de red del
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en
sistema de información.
el sitio web del libro: www.pearsonhighered.com/valacich.
■ Asegúrese de dar formato a la tabla, incluido el uso del
Aplicación de hoja de cálculo: valoración de sistemas de formato de moneda, de manera profesional.
información
Aplicación de base de datos: creación de una base de datos de uso del
sistema
2-36.El costo de mantenimiento de los sistemas de información es alto.
para Viajes Universitarios. Se le asignó la tarea de evaluar el
2-37.Para comprender los activos en Campus Travel, el SI
costo total de propiedad (TCO) de algunos sistemas que
El administrador le ha pedido que diseñe una base de datos
actualmente usan los empleados de Campus Travel. Eche un
que pueda almacenar todos los activos. Su gerente le pide que
vistazo al archivo TCO.csv para obtener la lista de sistemas
haga lo siguiente:
que están en uso y los costos asociados con el mantenimiento
■ Cree una nueva base de datos en blanco llamada asset.mdb.
del software, el hardware y el personal asociado para cada
■ Cree una nueva tabla llamada "activos" en la base de datos de
tipo de sistema. Calcule lo siguiente para su gerente de
activos con los siguientes campos:
operaciones:
una. Id. de artículo (campo de texto)
■ Los costos del hardware del servidor al agregar una nueva
b. Nombre del elemento (campo de texto)
fila para incluir servidores web. Esto incluye US$4500 para
C. Descripción (campo Memo)
el campus principal y US$2200 para los otros campus.
d. Categoría (hardware, software, otros)
mi. Estado (nuevo, bueno, regular, malo)
■ El TCO de todo el sistema de información utilizado en
F. Fecha de adquisición (campo de fecha)
Campus Travel. Sugerencia: sume todos los valores de
gramo. Precio de compra (campo de moneda)
todos los sistemas.
H. Valor actual (campo Moneda)

Ejercicio de trabajo en equipo

Estadísticas netas: Preguntas y Ejercicios


Búsqueda en línea 2-38.Busque en la web las estadísticas más actualizadas sobre
el mercado de los motores de búsqueda.
El motor de búsqueda de Google se ha vuelto tan popular entre los usuarios 2-39.En equipo, interpreten estos números. lo que llama la atención/
de Internet que la palabraGooglea menudo se usa como verbo ("Busqué en importante acerca de estas estadísticas? ¿Cómo se comparan los números
Google el restaurante para ver sus reseñas"), pero hay otros motores de con su propio comportamiento de búsqueda?
búsqueda conocidos, como Yahoo! y Bing de Microsoft. La Tabla 2.10 2-40.¿Cómo han cambiado los números? ¿Habrá otro
muestra el porcentaje de internautas que utilizaron cada motor de búsqueda jugadores importantes en el mercado de motores de búsqueda?
(es decir, la cuota de mercado de los motores de búsqueda) en junio de 2016 2-41.Utilizando el software de hoja de cálculo de su elección, cree un
en comparación con junio de 2014. gráfico/figura que visualice efectivamente las estadísticas/
cambios que consideres más importantes.

TABLA 2.10principales motores de búsqueda por cuota de mercado, junio de 2016 en comparación con junio de 2014

Buscador Junio 2016 Cuota de mercado (%) Junio 2014 Cuota de mercado (%) Cambio (puntos porcentuales)

Google 77.6 73.4 3.2


Baidu 6.0 14.4 – 8.4
yahoo! 6.2 6.6 – 0,4
Bing 8.7 4.9 3.8
Otros 1.5 0.8 0.7

Fuente:Basado en la tendencia de mayor participación en los motores de búsqueda, publicado por Net Applications.com, 2015.

respuestas a las preguntas de autoaprendizaje


2-11. A, pág. 53 2-12. B, pág. 77 2-13. B, pág. 60 2-14. C, pág. 56 2-15. C, pág. 60
2-16. D, pág. 69 2-17. B, pág. 69 2-18. C, pág. 62 2-19. B, pág. 51 2-20. A, pág. 50
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 85

CASO 1Groupon
No sorprende que Internet no solo haya ayudado a promover Los ingresos anuales de Groupon fueron de unos 6.200 30 por ciento del precio original. Muchas empresas se
los modelos comerciales tradicionales, sino que también ha millones de dólares estadounidenses. Siendo uno de los olvidan (o no se les aconseja) de limitar la cantidad de
permitido tipos de modelos comerciales completamente primeros jugadores en el mercado de compras grupales y acuerdos, por lo que terminan teniendo más negocios de
nuevos. La web es más flexible que la sociedad de la vida real ganando rápidamente participación de mercado, Groupon los que pueden manejar y es posible que no puedan
en muchos sentidos, cambiando la forma en que nos disfrutó de la ventaja de ser el primero en moverse y creció limitar las pérdidas sufridas. Por lo tanto, las empresas
comunicamos con amigos y familiares, cambiando la forma en muy rápidamente. En 2010, Groupon se hizo público con una que calculan mal el impacto de una campaña de Groupon
que trabajamos y claramente cambiando la forma en que valoración de 13.000 millones de dólares, cotizando hasta casi generalmente terminan sufriendo grandes pérdidas o
compramos productos y servicios. Esta flexibilidad es un 20.000 millones de dólares el primer día. Poco después, el ganando una reputación aplastada a medida que la
catalizador para la creación de una variedad aparentemente valor de las acciones "se derrumbó" y, desde entonces, la calidad del servicio se va por el desagüe.
interminable de nuevos tipos de negocios o la reinvención de compañía ha tenido un valor de aproximadamente la mitad (o
modelos comerciales probados y verdaderos del pasado. menos) de su valor de salida a bolsa. Hoy, el valor de mercado Además de calcular mal la capacidad del
de Groupon es de aproximadamente US$5.300 millones. negocio de uno para manejar una avalancha de
Un ejemplo es el sitio web muy popular Entonces, desde el punto de vista de la inversión, Groupon nuevos clientes, las empresas a menudo sobrestiman
Groupon, que invita a los consumidores a claramente ha superado las expectativas. el impacto a largo plazo de un trato en el negocio.
comprar ofertas grupales diarias para Hay una variedad de razones por las que Muchos clientes buscan una oferta única y nunca
beneficiarse de los descuentos de las Groupon ha tenido un éxito mixto. Para visitan el negocio después. (¿Con qué frecuencia
empresas nacionales y locales. El modelo muchas pequeñas empresas, Groupon ha sido repetiría ese viaje en helicóptero si tuviera que pagar
comercial de Groupon es asociarse con un socio fantástico y, para otras, un desastre. el precio completo, o con qué frecuencia necesita
comerciantes establecidos que buscan En particular, el frenesí de compra que puede una cirugía ocular Lasik?) Por lo tanto, se recomienda
liquidar las existencias estacionales o el resultar de la compra de cupones es un a las empresas que aprovechen al máximo la
suministro excesivo o trabajar con asunto complicado que no debe publicidad generada por la campaña de cupones de
empresas más nuevas que buscan subestimarse. Considere, por ejemplo, la Groupon. En lugar de confiar únicamente en el
construir una base de clientes. A medida experiencia de una cafetería con sede en aumento único de compradores, que no siempre
que los comerciantes venden un mayor Oregón llamada Posies Café, cuyo propietario genera ganancias, los dueños de negocios deberían
volumen, el costo por unidad disminuye (al finalmente perdió más de US$8,000, gracias a aprovechar la oportunidad para vender productos
menos hasta cierto punto). Aquí es donde aumentos inesperados en el volumen de adicionales a los clientes. Del mismo modo, las
entra en juego el "grupo" en Groupon: una clientes y el estrés de contratar mano de obra empresas orientadas a los servicios deberían
oferta solo se concreta cuando un cierto adicional, de un maremoto de clientes. La considerar ofrecer incentivos para que los clientes
número predeterminado de suscriptores mayoría de las pequeñas empresas no son regresen inscribiéndose en citas adicionales. Se
de Groupon se registra; una vez que se capaces de hacer frente a una avalancha deben recopilar direcciones de correo electrónico y
alcanza este número, todos los que se repentina de cientos, o incluso miles, de otra información personal para futuras necesidades
inscribieron en el trato disfrutan del precio nuevos clientes. Piense en la logística de hacer promocionales. Si Groupon se percibe más como una
más bajo. malabarismos con el abrumador tráfico de estrategia publicitaria que requiere una gestión
clientes y los problemas de calidad del servicio cuidadosa, los dueños de negocios pueden, después
En 2016, Groupon tenía casi 50 millones asociados. Además, si una oferta ofrece un de todo, lograr los fines de mejorar su reputación y
de clientes activos en 27 países, operando en descuento del 50 por ciento, generar mayores ingresos.
más de 500 ciudades en todo el mundo;

Preguntas
2-42. ¿Cómo han permitido los sistemas de información nuevos e interesantes Griffith, E. (2015, 20 de marzo). Contrapunto: Groupon no es un éxito.Fortuna.
modelos de negocio como el de Groupon? Recuperado el 29 de mayo de 2016, de http://fortune.com/2015/03/20/groupon-success

2-43. ¿Cuáles son los componentes clave del modelo de negocio actual de Groupon. (2016, 18 de mayo). EnWikipedia, la enciclopedia libre. Recuperado el 29
Groupon? de mayo de 2016, de https://en.wikipedia.org/w/index.php?title=Groupon&ol
2-44. ¿Cómo podría Groupon aprovechar la tecnología para crear did=720943890

estratégicamente una ventaja competitiva? Hall, J. (22 de noviembre de 2011). Groupon demand casi termina el fabricante de
cupcakes.El Telégrafo. Recuperado el 29 de mayo de 2016, de http://

Residencia en:
www.telegraph. co.uk/finance/newsbysector/retailandconsumer/8904653/
Groupon-demandalmost-finishes-cupcake-maker.html
Anónimo. (2016). Ficha técnica 1T16.Groupon. Recuperado el 29 de mayo de 2016, de
http://investor.groupon.com
Purewal, SJ (5 de diciembre de 2010). Pesadillas de Groupon (y cómo evitarlas).
Mundo PC. Recuperado el 29 de mayo de 2016 de http://www.pcworld.com/article/
212328/how_to_avoid_groupon_nightmares.html
86 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

CASO 2Transmitiendo video

¿Recuerdas los antiguos servicios de alquiler de películas Kindle Fire, así como el recientemente lanzado miran con frecuencia. A partir de estos datos, la
tradicionales? Condujo hasta la ubicación física, buscó en Amazon FireTV, un decodificador de US$99 que empresa crea un perfil de cada cliente y una lista de
los estantes la película de su elección (con demasiada también admite juegos. películas recomendadas. Si, por ejemplo, a un cliente
frecuencia, no estaba), pagó al empleado y se fue. La Apple y Google también compiten en le gustó la películaPrometeo, a él o ella también le
película debía devolverse en 24 horas (o, como máximo, este espacio, aunque actualmente con un puede gustar el clásico de ciencia ficción de 1979
de 3 a 5 días después), o se le cobró un cargo por retraso enfoque ligeramente diferente. iTunes ha Extraterrestrey esa película se incluirá en una lista de
considerable. En algunos casos, los clientes olvidadizos sido durante mucho tiempo el líder en la películas sugeridas. Los clientes pueden refinar las
abrieron la puerta y se encontraron con un oficial de distribución de música digital, y Apple pasó recomendaciones calificando los títulos según sus
policía que les preguntaba por qué no habían devuelto sin problemas a la distribución de películas preferencias. Estos sistemas permiten a los clientes
una película alquilada. y televisión a medida que se hicieron acceder a grandes bases de datos de películas,
Las tiendas de alquiler de películas todavía existen, populares. La diferencia con los modelos muchas de las cuales pueden no haber sido
pero en números que disminuyen rápidamente. Han de Netflix y Amazon es que iTunes conscientes en absoluto.
surgido muchas alternativas, comenzando con Netflix, el proporciona un mercado de alquiler y Considere qué tan rápido están cambiando las
primer y ahora el servicio de películas en línea más compra, donde los clientes pueden pagar cosas. Hace apenas unos años, la única forma de ver
grande del mundo. Aunque originalmente comenzó como los derechos temporales de una película una película que no fuera pagar para comprarla era
un servicio de alquiler de DVD por correo, Netflix ha (alquiler) o pueden pagar un precio más ir a una tienda de alquiler de películas como
adoptado rápidamente el mercado de transmisión de alto para comprar la película por tiempo Blockbuster o Hollywood Video y pagar para pedir
video. A partir de diciembre de 2013, Netflix ofreció a sus indefinido. La tienda Google Play utiliza un prestado un DVD durante unos días. Hoy en día, ese
81 millones de suscriptores en 190 países decenas de modelo similar de alquiler/compra. La mismo entretenimiento se puede obtener a través de
miles de títulos de películas y televisión y, en 2015, ventaja de este modelo es que los estudios cualquier computadora o dispositivo móvil o
representó el 37 por ciento de todo el tráfico web de cine y televisión están mucho más mediante un número cada vez mayor de televisores
descendente durante el horario estelar (los principales dispuestos a participar en este tipo de "conectados", reproductores de Blu-ray o pequeños
servicios de transmisión combinados representaron la distribución (que refleja la distribución dispositivos de transmisión de video como Amazon
friolera de 70). por ciento). Aunque Netflix continúa física de películas y televisión y los ingresos FireTV, AppleTV o Google Chromecast. Estos servicios
luchando contra los costos crecientes a medida que los que la acompañan). Como resultado, estos y dispositivos han revolucionado por completo el
estudios de cine y televisión aumentan sus tarifas de mercados suelen ofrecer las películas más negocio de alquiler de películas. Hollywood Video,
licencia, la compañía continúa dominando el mercado de recientes y populares. A diferencia de, que alguna vez fue un importante competidor de
transmisión. Blockbuster Video con tiendas en todo Estados
Otros competidores también han entrado en el Unidos, se declaró en bancarrota en 2010 y cerró
mercado. El servicio de suscripción Prime de Amazon, Una de las principales ventajas de estos todas sus tiendas. Blockbuster Video lentamente
además de ofrecer descuentos en envíos rápidos para servicios de distribución de video digital es su sangró a los clientes hasta que también se declaró en
todos los productos, brinda a los suscriptores acceso a capacidad para personalizar la experiencia de un bancarrota en 2010. Algunas tiendas permanecieron
una amplia biblioteca de contenido de películas y TV. Este cliente en un grado que antes no era posible. Estos abiertas durante algunos años, pero a partir de junio
contenido está disponible para los usuarios a través de servicios personalizados aprenden sobre las de 2016,
los dispositivos móviles de Amazon, como el preferencias de un usuario según las películas.

Preguntas
2-45. ¿De qué manera ha permitido la tecnología la transformación y Residencia en:

destrucción de la industria tradicional de alquiler de videos? Blockbuster LLC. (2016, 26 de junio). EnWikipedia, la enciclopedia libre.
2-46.La programación paga de las compañías de cable todavía sigue en gran medida Obtenido el 26 de junio de 2016, de ht tps : / /en.wikipedia.org/w/ index .
el modelo que ha estado siguiendo durante las últimas décadas. php?title=Blockbuster_LLC&oldid=727037281
¿Cómo cambiarán la tecnología y el apetito del público por la Netflix. (2016, 24 de junio). EnWikipedia, la enciclopedia libre. Recuperado el 26 de
transmisión de video a pedido la industria de la televisión por cable en junio de 2016 de https://en.wikipedia.org/w/index.php?title=Netflix&ol
los próximos años? did=726823307
2-47. Discuta si Netflix o Amazon pueden continuar aumentando sus negocios e La prensa canadiense. (2015, 7 de diciembre). Netflix, la transmisión de videos de YouTube

ingresos en el mercado de transmisión de video y cómo pueden hacerlo. dominan el tráfico de Internet en América del Norte.Noticias de CBC.Recuperado el 26 de junio de
2016 de http://www.cbc.ca/news/technology/video-streaming-traffic-1.3354182

TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida.

2-48. Enumere y describa cinco tipos generales de estrategia organizacional. ¿Qué


2-49. es un modelo de negocio y cuáles son sus componentes principales?
Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información 87

referencias
Alavi, M. y Young, G. (1992). Las tecnologías de la información en un inter- EY. (2016b). El Internet de Todo está más cerca de lo que piensas.
empresa nacional: un marco organizativo. En S. Palvia, P. Palvia y R. Zigli EY.com.Recuperado el 16 de abril de 2016, de https://betterworkingworld.
(Eds.),Cuestiones globales en la gestión de la tecnología de la ey.com/better-questions/internet-of-things-everything
información(págs. 495–516). Harrisburg, Pensilvania: Grupo de ideas. Garvin, DA (1993). Construyendo una organización de aprendizaje.harvard
Applegate, LM, Austin, RD y Soule, DL (2009).Corporativo Revista de negocios, 71(4), 78–91.
estrategia y gestión de la información(8ª ed.). Nueva York: Gaudiosi, J. (2 de septiembre de 2015). Esta empresa está rediseñando la forma en que
McGraw-Hill. trabaja con realidad virtual.Fortuna.Recuperado el 8 de abril de 2016 de
Avakian, T. (28 de julio de 2015). Oculus Rift permite a los viajeros experimentar http://fortune.com/2015/09/02/virtual-reality-interior-design Hathaway, I. (1
ence destinos de una manera completamente nueva antes de visitarlos. de marzo de 2016). Qué hacen realmente los aceleradores de startups.
Business Insider.Recuperado el 8 de abril de 2016, de http:// Revisión de negocios de Harvard.Recuperado el 26 de junio de 2016 de
www.businessinsider. com/how-oculus-rift-is-impacting-travel-2015-7 https://hbr.org/2016/03/what-startup-accelerators-really-do
Bakos, JY y Treacy, ME (1986). Tecnología de la información y Hitt, MA, Irlanda, RD y Hoskisson, RE (2015).hombre estrategico-
estrategia corporativa: una perspectiva de investigación.MIS Trimestral, 10(2), 107– gement: Competitividad y globalización(11ª ed.). Boston:
120. suroeste.
Bonchek, M. y Chuodary, SP (31 de enero de 2013). Tres elementos Jacobs, H. (2015, 19 de marzo). El gurú de los juegos explica por qué "freemium"
mentos de una estrategia de plataforma exitosa.Revisión de negocios de es en realidad el mejor modelo de negocio para los videojuegos
Harvard.Recuperado el 22 de marzo de 2016, de https://hbr.org/2013/01/ multijugador. Business Insider.Recuperado el 6 de abril de 2016, de
three-elements-of-a-successful-platform http://www. businessinsider.com/sean-plott-explains-why-he-
Casanova, S. (12 de noviembre de 2013). Metro de Washington se vuelve verde thinksfreemium-games-are-the-best-business-model-for-both-
& ahorra verde con el contrato de iluminación de alto rendimiento de playersand-developers-2015-3
Philips, que cumple con los objetivos de sostenibilidad con 15 millones de Karimi, J. y Konsynski, BR (1991). Globalización e informa-
kWh ahorrados anualmente.Philips.com.Recuperado el 7 de abril de 2016 estrategias de gestión de la nación.Revista de Sistemas de Información
de http://www.usa.philips.com/aw/about/news/archive/standard/news/ Gerencial, 7(4), 7–26.
press/2013/20131112-Philips-WMATA.html Keeley, L., Pikkel, R., Quinn, B. y Walters, H. (2013).Diez tipos de
Chandy. RK y Tellis, GJ (1998). Organización para productos radicales innovación: la disciplina de construir avances. Hoboken, Nueva Jersey:
innovación: El papel pasado por alto de la voluntad de canibalizar. Revista Wiley.
de Investigación de Mercados, 35(4). Kumar, V. (2014, mayo). Haciendo que el freemium funcione.negocio de harvard
Chelen, M. (2016, 26 de enero). Las estadísticas de 2015 de SuperData colocan la liga Revisar.Recuperado el 6 de abril de 2016 de https://hbr.org/2014/05/
of Legends y Clash of Clans en la parte superior.MMOS.com.Recuperado making-freemium-work
el 6 de abril de 2016 de http://mmos.com/news/superdatas-2015- Maddox, J. (1999, diciembre). La ciencia inesperada por venir.ciencia-
statsplace-league-of-legends-and-clash-of-clans-at-the-top Chesbrough, entífico americano, 281,62–67.
H. (2012, noviembre 4). Innovación de servicios abiertos. McKeen, JD, Guimaraes, T. y Wetherbe, JC (1994). una comparación
Excelencia en Innovación.Recuperado el 7 de abril de 2016, de http:// análisis tivo de los mecanismos de selección de proyectos MIS.base de datos,
www. innovationexcellence.com/blog/2012/11/04/open- 25(2), 43–59.
servicesinnovation Moazed, A. (2016, 1 de mayo). ¿Qué es una plataforma?AplicaciónRecuperado
Christensen, CM (1997).El dilema del innovador. Bostón: 22 de junio de 2016, de http://www.applicoinc.com/blog/
Prensa de la Escuela de Negocios de Harvard. what-is-a-platform-business-model
Christensen, CM y Raynor, ME (2003).La solución del innovador Osterwalder, A. y Pigneur, Y. (2010).Generación de modelos de negocio.
ción: Crear y mantener un crecimiento exitoso. Boston: Prensa de la Escuela Hoboken, Nueva Jersey: Wiley.

de Negocios de Harvard. Owyang, J., Tran, C. y Silva, C. (4 de junio de 2013). el colaborativo


Christensen, CM, Roth, EA y Anthony, SD (2004).Viendo economía.Altímetro. Recuperado el 22 de junio de 2016, de http://
Qué sigue: uso de teorías de innovación para predecir cambios en la industria www. altimetergroup.com/2013/06/new-research-the-
. Boston: Prensa de la Escuela de Negocios de Harvard. Choudary, SP (2013). collaborativeeconomy-products-services-and-market-relationships-
Por qué fallan los modelos de negocio: have-changed-as-sharing-startups-impact-business-models-toavoid-
Tuberías vs plataformas.Wired.com.Recuperado el 23 de disruption-companys-must-adopt- la-colabora
marzo de 2016, de http://www.wired.com/insights/ Diccionario de Oxford. (2016). Economía compartida. Consultado el 7 de abril de
2013/10/ why-business-models-fail-pipes-vs-platforms 2016, de http://www.oxforddictionaries.com/definition/english/
Daugherty, P., Banerjee, P., Negm, W. y Alter, AE (2015). Conduciendo sharing-economy
crecimiento no convencional a través del Internet Industrial de las Cosas. Porter, ME (1979, marzo-abril). Cómo se forman las fuerzas competitivas
Acento.Recuperado el 29 de junio de 2016, de https://www.accenture. estrategia.Harvard Business Review, 57,137–145.
com/us-en/_acnmedia/Accenture/next-gen/reassembling-industry/ pdf/ Portero, ME (1985).Ventaja competitiva: crear y mantener
Accenture-Driving-Unconventional-Growth-through-IIoT.pdf Economista.( rendimiento superior. Nueva York: Prensa libre.
2013, 9 de mayo). El surgimiento de los shar- Portero, ME (2001). Estrategia e Internet.negocio de harvard
economía creciente.Economista. Recuperado el 22 de marzo de 2016, de http:// Reseña, 79(3), 62–78.
www.economist.com/news/leaders/21573104-internet-everything-hire-rise-sharing- Rogers, E. (2003).Difusión de las innovaciones(5ª ed.). Nueva York: Gratis
economy EY. (2016a). ¿Puede el emprendimiento corporativo ayudar a las Prensa.
empresas a resolver Rubin, H. (2004, 1 de junio). Valor real: El escurridizo valor de la infraestructura
la paradoja de la innovación?EY.com.Recuperado el 15 de abril turaCIO.com. Recuperado el 26 de junio de 2016, de http://www
de 2016, de https://betterworkingworld.ey.com/disruption/ . cio.com/article/2439613/it-organization/real-value----the-
corporate-venture-solve-innovation-paradox elusivevalue-of-infrastructure.html
88 Capítulo 2 • Obtener una ventaja competitiva a través de los sistemas de información

Shank, J. y Govindarajan, V. (1993).Gestión estratégica de costes: Tres Vitasek, K. (2012, 12 de junio). El Rolls-Royce de la eficacia
Temas clave para administrar los costos de manera efectiva. Nueva York: Prensa libre. colaboración tiva basada en el rendimiento.Tecnología de
Sundararajan, A. (2015, 26 de julio). La 'economía del concierto' es com- mantenimiento.Recuperado el 22 de marzo de 2016 de http://
En g. ¿Qué significará para el trabajo?El guardián. Consultado el 22 de www.maintenancetechnology.com/2012/06/the-rolls-royce-of-
septiembre de 2016 en https://www.theguardian.com/ efective-performance-based-collaboration Wheeler, BC (2002).
commentisfree/2015/jul/26/will-we-get-by-gig-economy Swartz, E. (15 NeBIC: una teoría de capacidades dinámicas para
de septiembre de 2014). La transformación de GE: De evaluación de la habilitación neta.Investigación de sistemas de información, 13(2),
“damos vida a las cosas buenas” a las máquinas industriales en la nube. 125–146.
Metratech.Recuperado el 7 de abril de 2016, de http://www.metratech. com/ Zuboff, S. (1988).En la era de la máquina inteligente: El futuro de
blog/máquinas-industriales-en-la-nube trabajo y poder. Nueva York: Libros básicos.
Spruce Gran Picea (9,550 years old; Sweden)

46 Harvard Business Review


March–April 2024
SP OTLIGHT
Paul Blase Paul Leinwand Why Consistent
AU T H O RS Principal, PwC U.S. Principal, PwC U.S. Growth Is
So Challenging

such steady upward trajectories in


revenue. Was it their business models?
Were they simply faster at putting

Create a System
differentiated solutions in custom-
ers’ hands? Did acquisitions play a
role in propelling consistent growth?

to Grow
Those factors mattered, of course, but
our study confirmed what we have
observed in our work for many years:

Consistently
The highest-performing organizations
invested in a growth system, an inte-
grated collection of capabilities and
assets that drove both short-term and

Five elements can move you


long-term growth.
This approach is fundamentally
different from the way companies tend

beyond episodic success. to manage growth. Most are stuck on


a treadmill, searching for growth in
places where they have no fundamen-
tal advantage (or, worse, are disad-
vantaged). So even when they manage

D
E LI V ER I N G SUSTA I N ED quartiles based on their five-year com- to increase revenues the cost is often
growth is one of the pound annual growth rates (CAGRs) prohibitive. At the extreme, companies
hardest things a over the period 2018 to 2022 and focused become desperate for growth, viewing
company can do. A on the top quartile of growth perform- almost every customer acquisition as
brilliant idea or product ers. We rank-ordered those 535 compa- a high-stakes endeavor. They squeeze
innovation can create a burst of episodic nies—we call them growth leaders—by out short-term growth by extending
growth, but few companies demonstrate revenue growth for each year within the price discounts, managing the endless
growth year in and year out, especially period and identified the ones that were churn of customers with new promo-
amid the disruptions and uncertain in the top half every single year. That’s tions, pushing out innovations that
economy we’ve experienced during the remarkably consistent growth, and for wind up cannibalizing existing reve-
2020s. Some companies have cracked that reason, we call those 234 compa- nue, or launching dozens of initiatives
the code on sustained growth, how- nies growth champions. that they know are underfunded or in
ever, while realizing the elusive goal of Both groups in the top quartile had target areas where they don’t have a
knowing precisely where next quarter’s similar average CAGRs over time, but differentiated offering. In the process,
revenue will come from. the growth champions demonstrated they become weaker competitors.
To better understand the value that a consistency that was significantly To deliver consistent growth over
can be created when firms grow con- more valued by the market, earning an time, companies must get off the
sistently, we and our colleague Brett average valuation of 4.2 times revenue treadmill, which invariably requires a
Davidson conducted a study of 2,142 versus 2.8 for growth leaders and 1.7 for big mindset shift: Leaders need to focus
publicly traded U.S. companies with companies in the lower three quartiles. less on tactics for achieving short-term
annual revenues of more than $200 mil- Next, we sought to understand what growth and more on building a funda-
lion. We divided the companies into allowed the growth champions to show mental engine of long-term growth.

Photographs by RACHEL SUSSMAN


Harvard Business Review
March–April 2024 47
Growth champions demonstrated a consistency that was highly valued by the market,
earning an average valuation of 4.2 times revenue.

specific blueprints that detail how all the set of customer challenges. Another
The Five Components of capabilities of their growth system work linchpin is IKEA’s store set-up capability
a Growth System together to create products, solutions, that improves customers’ browsing
Our research—which includes inter- and services that deliver the desired cus- and shopping experience by efficiently
views and case studies—shows that a tomer outcomes. These blueprints are organizing collections of merchandise.
growth system has five components. We much like those for complex buildings, Thanks to these carefully architected
describe them below through the lens specifying all the resources, technology, capabilities, IKEA has expanded its
of successful companies—Toast, IKEA, data, and processes required to do the offering globally while growing sales
Vertex, Adobe, and Roblox—that have work. Growth champions invest heavily with existing customers.
built effective growth systems. No com- in these capabilities, taking resources Create the right operating model.
pany we studied has developed all five from other places as necessary. They Operating models constrain growth
elements perfectly, but these companies also rely on their ecosystem business when they promote silos around key
have a keen sense of how to improve partners to help build out key elements functions such as marketing, sales,
their growth system over time. of the blueprint. These companies spend product development, pricing, and cus-
Define a compelling customer a significant amount of executive energy tomer service. In too many companies,
outcome. The foundation of a growth on the design and implementation of each function creates its own operat-
system is a differentiated and compelling this system; it is what defines the orga- ing model, which impedes collabora-
customer offering—a clear, relevant, and nization, rather than the products and tion. To build the kind of integration
unique promise that defines what you services that come and go. necessary in a growth system, compa-
will deliver and to whom. Consider Toast, IKEA has developed a clear growth nies must rethink how they organize
a leader in fintech that has achieved system featuring highly specific capabil- the most important parts of their busi-
growth consistency by creating payment ities that deliver the promised outcome nesses, setting up outcome-oriented,
solutions specifically for restaurants. of home furnishings that everyone can cross-­functional teams with the right
Toast is dedicated to helping restau- afford. Its system includes superior expertise.
rant employees delight their guests design capability coupled with deep Vertex is a global biotech firm that
by focusing on food and hospitality knowledge about how to control cost has grown by delivering on its purpose
instead of payment logistics. It contin- and price. Nearly every aspect of a piece to provide novel treatments in specialty
ually hones and improves its offering, of furniture—from its dimensions to disease areas such as cystic fibrosis,
with innovations such as self-service material choices to the customer assem- diabetes, sickle cell anemia, and acute
check-out kiosks and loyalty-program-­ bly process that’s integral to IKEA’s pain. It has designed a novel end-to-end
management technology that makes it efficient flat packaging—is carefully operating model that breaks down silos
easy for restaurants to design customer modeled as part of the design process. across internal groups (R&D, clinical
reward programs and launch targeted IKEA’s materials-procurement process delivery, and commercial delivery, for
email-marketing campaigns to build balances a short-term focus on meeting example) and external constituents (aca-
engagement. By designing its growth cost objectives with a long-term focus on demic researchers, smaller biotech firms,
system around a needed, differentiated sustainability. To improve the design of patient advocacy groups, hospitals,
solution for restaurants, Toast has carved its products, the company has invested insurers, and manufacturing partners)
out a strong position in a crowded mar- in a “privileged insights” capability to to accelerate drug discovery and devel-
ket and has made it extremely difficult learn how customers go about their daily opment. It continually invests in and
for generic payment-solution providers lives (including working with customers tunes the model as the company grows.
to encroach on its turf. to glean insights from cameras placed in For example, as Vertex expanded glob-
Architect the right capabilities. their homes) so that it can create inno- ally and became more decentralized, it
Growth champions create highly vative offerings aimed at solving a wider created new ways to promote innovation,

48 Harvard Business Review


March–April 2024
SP OTLIGHT
ABOUT THE ART
Rachel Sussman’s project The Oldest Living Things in the Why Consistent
World combines art, science, and philosophy to represent
Growth Is
vast timescales. Her photographs of organisms over 2,000
years old capture the living history of our planet—and what So Challenging
we stand to lose in the future.

Japanese Cedar (2,180 to 7,000 years old; Yakushima, Japan)

Harvard Business Review


March–April 2024 49
SP OTLIGHT

Why Consistent
Growth Is
So Challenging

Huon Pine (10,500 years old; Mount Read, Tasmania)

50 Harvard Business Review


March–April 2024
Growth champions build next-generation capabilities to engage with and learn about their
customers, from ordering and delivery to postsale interactions like warranty support.

such as tournaments, training pro- support. Growth-system companies important metrics for these companies
grams, and facilitated lectures by leading use those insights to find the “white is simply how much they are funding
scientists. To improve its breakthrough space” where opportunity lies, improve their growth system. Because budgets
cystic-fibrosis treatments, it works with features, fine-tune service models, and tend to be based on a year-over-year
health care providers to optimize care understand what competitors are doing process and closely tied to a siloed func-
pathways from hospital centers into to capture mindshare and wallet share. tional model, most companies struggle
patients’ homes, creating better patient Adobe’s system of customer engage- to meaningfully shift their investments
experiences and outcomes. To scale ment is dynamically linked to the expe- to the most important capabilities for
drug production while maintaining rience of using the firm’s software. Many growth. To propel the growth system,
quality, it works with select manufac- Adobe products, such as Photoshop, they need to ask, How much of our
turing partners to develop continuous offer tremendous functionality, but their budget is going to those areas? Are we
manufacturing technology (the first complexity can be daunting to users. So making progress toward the goals of
such program to secure FDA approval). Adobe has embedded technology that each part of our system?
Vertex’s operating model also includes a provides instant feedback and tips for The video game and content-­
culture that promotes breaking the sta- users according to what problem they are development platform Roblox system-
tus quo and learning from failure, which trying to solve. At the same time, Adobe atically measures its progress toward its
is central to developing new treatments, learns where customers are spending goal of connecting one billion people
delivering better patient outcomes, and their time, what unique problems they globally. The company makes invest-
propelling growth. are bringing to the software, and what ments in R&D that enable individuals,
Renew insights continuously. capabilities they may need in the future social influencers, marketers, and celeb-
Growth champions anticipate how to solve them. Our study showed that rities to create ever-expanding forms of
trends will affect customers and revenue simply identifying insights—using content. Event producers use Roblox to
generation, now and in the future. They market research, for example—is not create virtual concerts to promote their
realize that timing matters: Spotting the typically a success­ful path to growth. bands’ live tours, and sponsors can place
right trends early is necessary to make Companies that build processes to advertisements in them. Celebrities and
investment plans and shift product engage customers not only learn more social influencers can create personal-
portfolios. But make no mistake: We’re about their users but also create the ized, lifelike 3D avatars enabled by the
not talking about generic trend analysis. type of value that drives real loyalty and latest AI. Video game developers can
Growth systems aren’t unidimensional translates directly into growth. create calendars, community forums,
or temporal; they do not rely on dutiful, Measure return and reallocate and in-platform user-to-user call
check-the-box customer-satisfaction investment. Growth champions allo- features to expand engagement. Roblox
surveys. Instead, they are built on inte- cate resources to capabilities that help also looks for ways to embed its platform
grating direct exchanges with customers them achieve differentiated customer in devices with active gamer popula-
as part of the value delivered, including outcomes, and they reinvest the profits tions, such as Sony PlayStation, and in
open-ended dialogue with people about in those resources. They also carefully emerging domains such as virtual reality
their likes and dislikes across the prod- measure the relationships between headsets. When people use these assets,
uct development and use cycle. Com- inputs (investments) and outputs (per- they generate in-game, easily convert-
panies that build these next-­generation formance). While key metrics include ible currency, called Robux. That allows
insights capabilities look for all oppor- R&D growth, asset growth, revenue Roblox to connect the number of daily
tunities to engage with and learn about growth, margin growth, customer active users and engagement hours with
their customers, from the ordering satisfaction, return on invested capital, revenue growth. And that, in turn, helps
and delivery of products and services, and total shareholder returns over a the company decide where to make its
to postsale interactions like warranty five-year time period, one of the most next wave of growth investments.

Harvard Business Review


March–April 2024 51
SP OTLIGHT

Why Consistent
Growth Is
So Challenging

data on how and how much customers and -valuable capabilities to propel the
Putting It All Together are using the software—a key metric system forward over the long term. This
Designing an all-encompassing growth for measuring ROI. The entire growth is not a financial forecasting exercise;
system is not easy. A prime example system creates network effects that lead it’s a well-conceived road map of how
of a company that has demonstrated to not only higher sales of new products the portfolio of products and services
sustained success by creating such a and more cross-selling but also a high will evolve and what capabilities must
system is Salesforce, one of the growth retention rate—a number Salesforce be developed to deliver on current and
champions in our study. Salesforce is publishes to reinforce its commitment future growth targets.
laser-focused on customer outcomes, to customer success. Lastly, growth-champion leaders
diversifying its offerings to respond to So where to start? In studying com- provide continual and dedicated sup-
an evolving market while grounding panies that have successfully built ele- port. This work can’t be a side job for a
innovation in what is important to its ments of a growth system, we observed few high performers; it must be a central
customers—something some rival tech four behaviors that help create momen- focus of the company, with a manage-
companies have been slower to do. tum. First, growth-system companies ment structure that supports it and an
Over the past decade, Salesforce has have the full support of the CEO, who ongoing cadence for reporting to the
supplemented its flagship CRM capa- is often the person instigating the work leadership team on progress.
bilities with cloud-computing and AI and who plays a vital role in getting
services, while also acquiring Tableau companywide buy-in. They also have E X E C U TI VE S ARE E X HAUSTE Dfrom
(visual analytics) and Slack (real-time real collaboration among executive the ongoing search for growth. If your
messaging). Salesforce continually team members, who are committed to team spends its time tactically eking out
collects customer insights through building a system together rather than revenue increases, it’s time to step back
its IdeaExchange platform, which just focusing on their individual areas. and understand the power of a growth
allows users to propose new features or Second, they acknowledge that system. Great innovation can create
changes to products. Trailhead, Sales- growth systems require a multiple-year the next market, and great insights will
force’s learning platform that engages journey to build and scale. CEOs and uncover new opportunities. Companies
with users through gamified training executives prioritize investment in the should not and cannot wait for markets
and resources, has been instrumental system even as they strive to meet near- to be defined or disrupted. Even when
in building a knowledgeable, proficient term targets. As Frans van Houten, a for- products and services become outdated,
user community, fueling innovation mer CEO of Philips, says: “We talk about the system’s capabilities can be extended
and driving revenue. Salesforce’s basic the need to both perform and transform. or repurposed to shape and transform
operating model—customers pay sub- If you only transform but don’t perform, your future. HBR Reprint S24022
scription fees, with charges increasing you have no here and now. If you only
the more they use its software—aligns perform but don’t transform, you have PAUL BLASE is a principal at PwC U.S.
top-line growth with customer success. no future. Therefore, in our scorecards and leads the firm’s growth platform.
Salesforce aims to make it easy for we measure both. In our reviews we talk He advises executives on designing sys­­-
customers to use its products, and as about both. And the targets that I give tems to deliver consistent growth. PAUL
LEINWAND is a principal at PwC U.S., a
they do, revenue per customer and the to all my executives…always [include]
global managing director at Strategy&, and
number of multimillion-dollar accounts some transform objectives.”
an adjunct professor at Northwestern’s
naturally grows. What’s more, Sales- Third, these companies create a Kellogg School. He is a coauthor, with
force’s revenue is remarkably consis- three- to five-year timetable, listing Mahadeva Matt Mani, of Beyond Digital:
tent, thanks to multiyear subscription milestones and deliverables against How Great Leaders Transform Their
agreements. The software-as-a-service the blueprint, and they inspire their Orga­nizations and Shape the Future (HBR
(SaaS) model also naturally generates teams to create the most-differentiated Press, 2022).

52 Harvard Business Review


March–April 2024
Copyright 2024 Harvard Business Publishing. All Rights Reserved. Additional restrictions
may apply including the use of this content as assigned course material. Please consult your
institution's librarian about any restrictions that might apply under the license with your
institution. For more information and teaching resources from Harvard Business Publishing
including Harvard Business School Cases, eLearning products, and business simulations
please visit hbsp.harvard.edu.
Resources

Digital Transformation
Tammy McCausland

Digital transformation is all around us. discusses the book and the ongoing answered questions about the strategies
It’s ongoing, ever-changing, and occur- nature of digital transformation in they use, the technologies they invest in,
ring at an accelerated pace. Some com- “Corporate Operating Models in the Age and actions they take to overcome orga-
panies excel at digital transformation by of AI,” a Research-Technology Management nizational resistance. Their article offers
seizing new business opportunities Conversations interview published in lists of differentiated practices managers
while others lag behind. The resources 2020. can use on their digital transformation
presented in the column touch on dif- For some digital transformation journey to digital maturity. The article
ferent aspects that the authors consider experts, leadership is even more import- may be particularly useful, the authors
important: technology, leadership, and ant than technology. “Many of the most argue, for lagging companies looking to
a holistic versus incremental approach. effective solutions to the challenges of catch up by learning the key components
This column is intended to offer readers digital transformation don’t involve involved in implementing a digital
useful references to assist them on their technology at all. Instead, they involve transformation.
digital transformation journey. rethinking leadership, rethinking talent, George Westerman argues that
Marco Iansiti and Karim R. Lakhani and rethinking organization,” says Gerald leadership is more important than
discuss how artificial intelligence (AI) is Kane in this issue’s Conversations inter- ever in his recent webinar “Digital
ushering in a new kind of business and view. In the interview. In the interview, Transformation After the Pandemic.” He
is reshaping traditional companies in Kane says his newest book, The talks about what has changed since the
their article, “Competing in the Age of Transformation Myth, reinforces the idea onset of the pandemic regarding com-
AI.” “Whether you’re leading a digital that digital transformation is continuous panies’ digitalization efforts, including
start-up or working to revamp a tradi- and provides a framework and tools for companies’ efforts to transform digital
tional enterprise, it’s essential to under- understanding and navigating disrup- platforms and business models. He also
stand the revolutionary impact AI has tion. Technology isn’t the endgame— argues that customer and employee
on operations, strategy, and competi- rather, digital technology provides the experiences are the key to digital evo-
tion,” they write. For example, it’s eas- agility, scalability, and stability needed to lution. In a similar vein, Westerman and
ier and quicker to scale AI-driven navigate an uncertain and ever-changing Didier Bonnet discuss transforming
processes compared to traditional pro- business landscape. He also explains that operations, employee experience, busi-
cesses. Traditional businesses, Iansiti his 2019 book, The Technology Fallacy, ness models, and digital platforms in
and Lakhani argue, need to rearchitect focuses “on the softer aspects of digital their article “The New Elements of
their organizations and operating mod- transformation because we didn’t feel Digital Transformation.” In the article,
els because silos “are the enemy of like they were getting enough attention the authors revisit the nine elements of
AI-powered growth.” The authors elab- in the marketplace relative to their digital leadership they originally pro-
orate on several of these points in their importance.” posed in 2014 and present examples
book, Competing in the Age of AI: Strategy In TRUST: The Winning Formula for business leaders can use to identify
and Leadership When Algorithms and Digital Leaders, Paul Mugge, Haroon ways to increase digital capability.
Networks Run the World. Iansiti also Abbu, and Gerhard Gudergan, explore Publicis Sapient CEO Nigel Vaz
the characteristics and competencies of explores digital transformation chal-
proven digital leaders. The authors argue lenges companies have faced—such as
In this space, we offer a series of summaries on key
that digital leaders’ enduring human creating stakeholder buy-in and
topics, with pointers to important resources, to
keep you informed of new developments and help traits outweigh any technological profi- accountability, addressing operational
you expand your repertoire of tools and ideas. We ciencies they may have. In the RTM arti- hurdles, and breaking down silos—and
welcome your contributions, in the form of cle, “Patterns of Digitization,” Mugge and the strategies they’ve used to surmount
suggestions for topics and of column submissions.
his coauthors describe the results of their them in his book, Digital Business
DOI: 10.1080/08956308.2021.1974783
Patterns of Digitization survey, which Transformation: How Established Companies
Copyright © 2021, Innovation Research
Interchange. assessed how companies are implement- Sustain Competitive Advantage From Now
Published by Taylor & Francis. All rights reserved. ing digital transformation. Participants to Next. Vaz “decodes the digital DNA of

64 | Research-Technology Management • November—December 2021


leading businesses,” explains how to know they have executive support; efforts due to a disconnect between how
deconstruct decision-making, and offers ensure you have the right structure for they formulate and implement their strat-
different digital transformations paths your digital organization; be obsessed egy. The authors also present a framework
to help companies thrive. with recruiting the right talent; and have companies can use to implement their
Eric Chaniot, who led Michelin’s dig- an effective governance model. digital transformation strategy and reju-
ital transformation, gave a presentation The digital transformation efforts of venate their business model. Through an
on digital transformation at IRI’s Annual Vodafone, ABB, and CNH Industrial are exploration of the digitalization efforts of
Conference in 2019. In “Tools for explored in “Implementing a Digital 26 leading manufacturing firms in his
Transformation,” an RTM article based Strategy: Learning from the Experience of article, “Strategies for Digitalization in
on his talk, Chaniot outlines the drivers Three Digital Transformation Projects,” Manufacturing Firms,” Joakim Björkdahl
of transformation and the four underly- which appears in California’s Management discovers that “many firms are far from
ing principles guiding the company’s Review’s (CMR) summer 2020 special edi- ready to benefit from digitalization and
digital transformation effort. He high- tion on digital transformation. In the arti- are mainly focused on achieving greater
lights key lessons learned: act like a cle, Alessia Correani and her coauthors efficiency through digitalization rather
startup with a small team, and then scale argue that companies may fail to derive than pursuing a growth agenda.” In the
up what works; make sure all employees value from their digital transformation article, which also appears in CMR’s

Resources

PRINT Implementing a digital strategy: Learning from the experi-


ence of three digital transformation projects. California
Marco Iansiti and Karim R. Lakhani. 2020. Competing in the Age Management Review 62(4): 37–56. Doi:
of AI: Strategy and Leadership When Algorithms and Networks Run 10.1177/0008125620934864
the World. Cambridge, MA: Harvard Business Review Press.
Matthew Doan. 2021. Don’t let digital obsession destroy
Gerald Kane, Anh Nguyen Phillips, Jonathan R. Copulsky,
your organization. MIT Sloan Management Review, August 6.
and Garth R. Andrus. 2019. The Technology Fallacy: How
https://sloanreview.mit.edu/article/dont-let-digital-obsession-
People Are the Real Key to Digital Transformation. Cambridge,
destroy-your-organization/?use_credit=a3f8bb7e231d79142
MA: The MIT Press.
db0aaf20011bcd1
Gerald Kane, Rich Nanda, Anh Nguyen Phillips, and Garth R.
Nathan Furr and Andrew Shipilov. 2019. Digital doesn’t
Andrus. 2021. The Transformation Myth: Leading Your Organization
have to be disruptive. Harvard Business Review, July–August.
through Uncertain Times. Cambridge, MA: The MIT Press.
https://hbr.org/2019/07/digital-doesnt-have-to-be-disruptive
Paul Mugge, Haroon Abbu, and Gerhard Gudergan. 2021.
Marco Iansiti. 2020. Corporate operating models in the age
TRUST: The Winning Formula for Digital Leaders. Raleigh, NC:
of AI. Research-Technology Management 63(5): 12–19. Doi:
Patterns of Digitization Lab.
10.1080/08956308.2020.1790250
Nigel Vaz. 2021. Digital Business Transformation: How
Marco Iansiti and Karim R. Lakhani. 2020. Competing in
Established Companies Sustain Competitive Advantage from Now
the Age of AI. Harvard Business Review, January–February.
to Next. Hoboken, NJ: John Wiley & Sons, Inc.
https://hbr.org/2020/01/competing-in-the-age-of-ai
Gerald Kane and Jim Euchner. 2021. Leading digital trans-
ONLINE formation. Research-Technology Management 64(6): 11–16.
Joakim Björkdahl. 2020. Strategies for digitalization in Doi: 10.1080/08956308.2021.1974764
manufacturing firms. California Management Review 62(4):
Rita McGrath and Ryan McManus. 2020. Discovery-driven
17–36. Doi: 10/1177/000812560920349
digital transformation. Harvard Business Review, May–June.
Didier Bonnet and George Westerman. 2020. The new ele- https://hbr.org/2020/05/discovery-driven-digital-transformation
ments of digital transformation. MIT Sloan Management
Paul Mugge, Haroon Abbu, Timothy L. Michaelis, Alexander
Review, November 19. https://sloanreview.mit.edu/article/
Kwiatkowski, and Gerhard Gudergan. 2020. Patterns of
the-new-elements-of-digital-transformation/
digitization. Research-Technology Management 63(2): 27–35.
Eric Chaniot. 2019. Tools for transformation. Research- Doi: 10.1080/08956308.2020.1707003
Technology Management 62(6): 31–35. Doi: 10.1080/08956308.
George Westerman. 2021. Digital transformation after the
2019.1661078
pandemic. Webinar from MIT Sloan Management Review,
Alessia Correani, Alfredo De Massis, Federico Frattini, June 11. http s:// sloa nre view. mit.edu /vid eo/ dig ital-
Antonio Messeni Petruzzelli, and Angelo Natalicchio. 2020. trans form ation-aft er- the- pand emic/

Resources November—December 2021 | 65


2020 special issue, Björkdahl highlights Review users, user to platform, and platform to
practical implications of digitalization and The Live Enterprise: Create a platform, thereby delivering more cumu-
strategies for embracing long-term digital Continuously Evolving and Learning lative value. The authors emphasize the
transformation. Organization need for a culture shift and share five
Matthew Doan advocates for a com- Jeff Kavanaugh and Mohammed Rafee essential attributes of agile organizations:
prehensive approach to digital transfor- Tarafdar (New York: McGraw Hill, 2021) customer centricity, minimum viable
mation: treat the business as a unified product (MVP)-based thinking and
whole, make the digital goal out- working, inspect and adapt culture,
As large, complex organizations strive
come-focused and human-centered, and self-organizing capability, and engineering
to sustain operations and grow, while
adopt an “experimental scale-later excellence. “Perceptive Experience,” the
facing marketplace disruptions, global
approach.” “Infusing digital capabilities second theme, enables a fluid and
pandemics, and myriad other opportu-
into everyday business operations isn’t hyper-productive experience for both cus-
nities and challenges, is there a blue-
intuitive; it takes thoughtful design and tomers and employees. The book uses the
print for the big picture of strategic
change management,” writes Doan in example of an octopus changing color to
management? While evolving and
his MIT Sloan Management Review article, match its environment. Such experiences,
implementing digital transformations,
“Don’t Let Digital Obsession Destroy Kavanaugh and Tarafdar suggest, require
what underlying structure and mindset
Your Organization.” In contrast, Rita “heart, focused on better customer expe-
can increase the likelihood of success?
McGrath and Ryan McManus argue that rience; brain, focused on efficiency and
What enables resilience? Based on
an incremental approach to transforma- continuous learning; and machine,
their own experience with Infosys, a
tion over time is necessary for successful focused on measuring, learning, and con-
200,000-person, multinational informa-
digital transformation. Their article in tinuous improvement.”
tion technology company, and hun-
Harvard Business Review, “Discovery- The next theme is “Responsive Value
dreds of its clients, Jeff Kavanaugh and
Driven Digital Transformation,” outlines Chains.” In one of its many references
Mohammed Tarafdar offer one such
an adapted form of McGrath’s discov- to the concept of sentience, the book
blueprint in The Live Enterprise.
ery-driven planning, which “can help offers five sentient principles through
incumbent firms confront digital chal- Following a brief introduction to which Live Enterprise process analysis
lenges and learn their way toward a new how Infosys realized its need to be more and reimagining can be accomplished:
business model.” In a similar vein, agile, responsive, and networked, and proximity to source, zero latency,
Nathan Furr and Andrew Shipilov argue to increase the velocity of ideas and instant simulation, micro-feedback, and
in “Digital Doesn’t Have to Be Disruptive” innovation, Kavanaugh and Tarafdar guided practice. The authors suggest
that “digital transformation is not usu- compare traditional approaches for that the best value chains unbundle
ally about a root-and-branch reimagin- operating model elements—organiza- business processes and capabilities into
ing of the value proposition or the tion, experience, value chain, decisions, a set of foundational services that are
business model. Rather, it is about both talent, IT systems, and change—to loosely coupled, modular, and layered.
transforming the core using digital tools their counterparts in the desired future The fourth theme, “Intuitive Decision,”
and discovering and capturing new state, which the authors call the Live incorporates the state-of-the-art and
opportunities enabled by digital.” Using Enterprise Model. This discussion trajectory for artificial intelligence (AI)
data from interviews with more than 60 includes the first of more than 50 tables, applications. Effective collaboration
companies and hundreds of business lists, and graphics, which provide the between human and robotic workers
leaders, the authors dispel myths about reader with a comprehensive vocabu- maximizes human intuition and mini-
digital transformation and present keys lary and path to accessing the broad mizes human intervention. Knowledge
to success—namely, “a focus on cus- insights of this 215-page book. It like- graphs are an essential ingredient for
tomer needs, organizational flexibility, wise leverages the first of the book’s implementing a digital brain, which the
respect for incremental change, and numerous metaphors and comparisons Infosys team has architected as “code
awareness that new skills and technol- to nature. “While the industrial econ- that continuously senses and looks
ogy must be not only acquired but also omy was shaped by Adam Smith’s invis- for significant signals, trends and
protected.” ible hand, we hypothesized that the patterns. . . processes this input to deter-
Digital transformation involves tech- digital age is constructed by the invisible mine if action is required, and if so
nology, leadership, strategy, and being brain,” they write. triggers actions and nudges. It then
able to adapt to a rapidly changing land- The Live Enterprise Model consists of monitors the response to these actions
scape. AI, changing customer prefer- eight operating themes whose essence and and learns and evolves from them.” The
ences, and global crises like the pandemic, intent are briefly explained in Chapter authors emphasize the need for ethical,
are all altering the nature and pace of One. Further details are presented in the explainable, and trustworthy AI.
digital transformation. Leaders and orga- following eight chapters. The first theme, The fifth theme, “Hybrid Talent,”
nizations must be prepared to navigate “Quantum Organization,” offers an embodies a world of lifelong learning as
the challenges and make the most of approach to organizational structure and a key enabler for resilience. The hybrid
opportunities that ensue. design that promotes interactions between model considers both access to and

66 | Research-Technology Management Resources


development of talent. Companies are “Digital Runway,” the seventh expanding the Triple Bottom Line (peo-
evolving, the authors write, “to a mix theme, provides “a shared digital infra- ple, planet, and prosperity) to include
of permanent staff and freelance talent structure for the company by curating quality control and, by metaphor, sug-
working synchronously . . . giving peo- and organizing knowledge, platforms gesting that these complementary
ple better opportunities to learn, deploy and services, processes and playbooks, objectives can be achieved by integrat-
their talent, and get paid.” Considering data and AI services, and other ing them into the company’s DNA and
the ever-increasing role of automation, resources.” Nine architecture-by-design with mechanisms similar to biological
hybrid talent is a combination of principles include: evolvability, scalabil- evolution. At this point, the book offers
employees, machines, and the gig econ- ity, observability, trust, sentience, usage its broadest end-to-end perspectives,
omy. Human workers’ contributions are for all, operational excellence, security pointing to the need for Capitalism 3.0,
maximized as zig-zagging “Z-skilled and privacy. Fortunately, this chapter in which “The purpose of a company is
employees learn, unlearn and relearn goes into greater detail than is typical to engage all its stakeholders in shared
as they move from one project or role for this book, presenting concepts and and sustained value creation . . . not
to another,” supported with all-inclu- high-level requirements with sufficient only its shareholders, but all its stake-
sive, accessible anytime, anywhere clarity to guide managers and IT practi- holders. . .” The Live Enterprise Model
learning. The digital quotient (DQ) joins tioners with implementation and mon- is offered as a feasible path for compa-
intelligence, emotion (understanding itoring. The authors note that success nies to achieve the ambitious “moon-
people), and love (recognizing and with a digital runway depends not only shot” goal of achieving the UN’s
respecting others’ talents) as a fourth on IT but on culture. Sustainable Development Goals by the
dimension of talent needed to move “Micro is the New Mega,” the final end of this decade.
ahead in a career. theme, encapsulates the powerful The Live Enterprise presents a
“Design to Evolve” is the sixth theme; insight that managing changes on a uniquely broad and accessible perspec-
it provides resilience to thrive and sur- small scale can effectively drive expo- tive on corporate management and
vive, and organizes personas, groups, nential changes on an enterprise scale. society. Its rich set of metaphors drawn
stakeholders, content, events, entities, The authors stress the need for measur- from nature help the reader reach
things, and institutions into a Live ing change. Large-scale changes should beyond the IT and business jargon,
Enterprise Architecture. The Interact be measured in terms of both reach (for grasp deeper meanings, and start
Layer drives connections and collabora- example, percent of target users who answering the many implementation
tions. The Process and Serve Layer have started to use a new app or release) questions the book is guaranteed to
orchestrates and powers interactions. and relevance (for example, percent of raise. Overall, The Live Enterprise is a
The Intelligence Layer, which drives deployed features used). Human factors good introduction to a wide range of
sentience, is built upon a layer of shared play an important role in change man- topics critical for the survival of large
digital infrastructure. The authors give agement. “A nudge is a stratagem to organizations and an interesting picture
an example of how the Infosys Polycloud make judgments and choices easier, but of one of the world’s largest and most
applied this architecture “to curate not in a coercive way—a soft psycho- successful IT firms.
15,000-plus assets to accelerate ide- logical push, rather than a shove,” they
ation, co-creation, and client work and write. Thomas M. Tirpak, PhD, is a DMS
to democratize access to data and ser- The final chapter, titled “The Triple Improvement Coach with Discover Financial
vices” and enable micro-change at scale Helix,” shares the Infosys vision and Services and member of RTM’s Editorial
every six weeks. ambitions for 2030, adopting and Board. tomtirpak@discover.com

RTM is on Twitter!
Follow @RTMJournal for the latest news from RTM and IRI.

Resources November—December 2021 | 67


Copyright of Research Technology Management is the property of Routledge and its content
may not be copied or emailed to multiple sites or posted to a listserv without the copyright
holder's express written permission. However, users may print, download, or email articles for
individual use.
Traducido del inglés al español - www.onlinedoctranslator.com

1
Manejando en el
Mundo digital

Avance

Hoy en día, organizaciones desde Apple hasta Zappos usan información


Gestión en el mundo digital:
sistemas de gestión para gestionar mejor sus organizaciones en el

Innovación abierta

W
mundo digital. Estas organizaciones utilizan sistemas de información

para proporcionar bienes y servicios de alta calidad, así como para ¿De dónde vienen las buenas ideas? ¿Un inventor

obtener o mantener una ventaja competitiva sobre los rivales. Además de-
excéntrico trabajando solo? ¿Un laboratorio secreto lleno

de investigadores con batas blancas? Puntos de vista


ción para ayudar a las organizaciones a ser competitivas,
de la innovación se están alejando de estos estereotipos
ción han contribuido a enormes cambios sociales tradicionales. Durante décadas, las corporaciones financiaron
cambios. Nuestro objetivo para este capítulo es ayudarle unidades internas de investigación y desarrollo y controlaron
estrictamente tanto las entradas como las salidas de estas
comprender el papel de los sistemas de información a medida que con-
operaciones. Las oportunidades de interactuar con los clientes
continuar avanzando en el mundo digital, el papel de
eran limitadas y la posibilidad de gastar meses o años y millones
sistemas de información en los problemas actuales que enfrentan las sociedades en de dólares en desarrollar productos que nadie quería era una

el mundo digital y el papel de la tecnología de la información amenaza real. Las nuevas tecnologías están permitiendo un
cambio en la forma en que se produce la innovación.
(TI) megatendencias que influyen en el futuro digital. Nosotros entonces
Tradicionalmente, las universidades realizaban investigaciones
resaltar qué son los sistemas de información, cómo han
básicas y aplicadas, pero los resultados de esta investigación solo
evolucionado hasta convertirse en una parte vital de las organizaciones modernas, a veces llegaban al sector privado. Las corporaciones financiarían

y por qué esta comprensión es necesaria para que usted sus propias operaciones de investigación y desarrollo, a menudo a
un gran costo. Tales operaciones tardaron años en establecerse y,
Conviértete en un gerente efectivo en el mundo digital. Nosotros
a menudo, estaban muy limitadas en los tipos de investigación
concluir discutiendo cuestiones éticas asociadas con la
que podían llevar a cabo. Los programas de investigación se
uso de sistemas de información. evaluaron frente a los planes de negocios que habían sido
estudiados, revisados y aprobados por múltiples niveles de
gestión. El tiempo y la complejidad involucrados en estos
procesos burocráticos a menudo dejaban la investigación real
desfasada y fuera de contacto con las realidades del mercado y los

Más de 10 millones de estudiantes deseos y necesidades reales de los clientes. Los productos
mejoraron sus resultados utilizando resultantes
Pearson MyLabs. Visitarmimislab com
TM para simulaciones, tutoriales y
MiMALLaboratorio problemas de fin de capítulo.

2
Despues de leer 1.Describir las características del mundo digital, los problemas sociales contemporáneos del mundo

Este capítulo, digital y las megatendencias de TI que dan forma al futuro digital.

Tú serás 2.Explicar qué es un sistema de información, contrastando sus datos, tecnología, personas y
componentes organizacionales.
capaz de hacer el
siguiendo: 3.Describir la naturaleza dual de los sistemas de información en el éxito y el fracaso de las organizaciones
modernas.

4.Describir cómo la ética informática afecta el uso de los sistemas de información y discutir las
preocupaciones éticas asociadas con la privacidad de la información y la propiedad intelectual.

a menudo fallaría en el mercado debido a que llegaría con años de retraso o

dejando de ser relevante.


La innovación abierta es un nuevo enfoque. En lugar de
depender de proyectos de investigación internos estrictamente
controlados, las empresas están abriendo sus esfuerzos de
investigación y desarrollo a una amplia audiencia (Figura 1.1). Se
invita a los clientes, proveedores y otras empresas a participar
más directamente en las diferentes fases del proceso de Abierto

innovación, y las empresas están trabajando de forma más innovación

colaborativa con las universidades.


Muchas empresas llevan estas ideas aún más lejos y abren
los esfuerzos de investigación y desarrollo a cualquier persona
que desee participar en línea o en persona. Por ejemplo,
Starbucks presentó "Mi idea de Starbucks", donde los clientes
pueden publicar ideas y sugerencias, así como votar o discutir
las ideas de otros. A lo largo de los años, se han lanzado
FIGURA 1.1
cientos de ideas generadas por los clientes. Del mismo modo,
La innovación abierta implica abrir el proceso de innovación a entidades externas,
se han enviado más de 37 000 ideas al sitio web "IdeaStorm" incluidas instituciones académicas, innovadores individuales, laboratorios de

de Dell, con más de 550 ideas implementadas, y "Innovators investigación, otras empresas o proveedores.

Brewhouse" de Heineken utiliza la innovación abierta para


Después de leer este capítulo, podrá responder lo
generar ideas relacionadas con temas que van desde métodos
siguiente:
para la detección de falsificaciones hasta cómo acercarse al
1.¿Cómo impulsan la innovación abierta las cinco megatendencias de TI?
consumidor. o envases nuevos y más convenientes. Más lejos,
Las nuevas herramientas, como la visualización 3D interactiva 2.¿Cuáles son los principales componentes de los sistemas de

y las tecnologías de creación rápida de prototipos, como la información que permiten la innovación abierta?

impresión 3D, permiten reducir enormemente las barreras de 3.¿Qué problemas de propiedad intelectual surgen al participar
entrada a la innovación. Muchas empresas e instituciones han en la innovación abierta?
establecido espacios de colaboración para compartir recursos Residencia en:

y fomentar la fusión de ideas y habilidades que pueden Junta de Innovación. (Dakota del Norte). Lista de ejemplos de innovación abierta y
crowdsourcing. Recuperado el 20 de junio de 2016, de http://www.boardofinnovation.
conducir a avances emocionantes. Como sucede con muchas com/list-open-innovation-crowdsourcing-examples

innovaciones, esta forma innovadora de innovar no sería GE. (2016). Innovación abierta de GE.GE.com. Recuperado el 24 de abril de 2016
de http://www.ge.com/about-us/openinnovation
posible sin los sistemas de información.
Comunidad de innovación abierta. (2016). Innovación abierta. Obtenido el
24 de abril de 2016, de http: // open i nnova ti on. ne t / about - 2 /
definición-de-innovación-abierta

3
4 Capítulo 1 • Gestión en el mundo digital

Sistemas de información hoy


Hoy en día, los sistemas de información (SI) son ubicuos: ya sean computadoras de escritorio tradicionales,
computadoras portátiles, teléfonos inteligentes, tabletas, lo que sea; Los sistemas de información están a nuestro
alrededor, ya sea que los vea o no. Empresas como FedEx y UPS utilizan sistemas de información para enrutar
camiones y rastrear paquetes. Los minoristas como Walgreens y Walmart utilizan sistemas de información para todo,
desde optimizar las cadenas de suministro hasta registrar las compras y analizar los gustos y preferencias de los
clientes. Las ciudades utilizan sistemas de información para sistemas de control de tráfico adaptativo o límites de
velocidad variables. Los automóviles utilizan sistemas de información para todo, desde el control de encendido hasta
las bolsas de aire, el control de distancia y los sistemas de asistencia de estacionamiento. Muchos modelos de
negocios innovadores, que van desde Airbnb hasta Uber, se basan en o alrededor de los sistemas de información.
Alternativamente, simplemente mire alrededor de su escuela o lugar de trabajo. En tu escuela, te registras para
clases en línea; use el correo electrónico, Twitter o Facebook para comunicarse con sus compañeros y sus
instructores; acceder a libros electrónicos desde su biblioteca; y complete o envíe tareas en plataformas de
aprendizaje en línea como Blackboard, Moodle, Canvas o Sakai. En el trabajo, puede usar una PC para correo
electrónico y muchas otras tareas. Sus cheques de pago probablemente se generan por computadora y se depositan
automáticamente en su cuenta bancaria a través de redes de alta velocidad. Incluso en su tiempo libre, los sistemas
de información son ubicuos: utiliza sitios de redes sociales como Facebook para mantenerse conectado con sus
amigos y familiares, mira videos en YouTube, carga imágenes tomadas con su teléfono inteligente en sitios para
compartir imágenes como Instagram, escucha escuchar música en Pandora o Spotify, y usa su teléfono inteligente
para jugar, enviar correos electrónicos, o leyendo libros. Lo más probable es que cada año vea más sistemas de
información que el año anterior, y estos sistemas son una parte más fundamental e importante de su vida social,
académica y laboral que nunca antes.

El surgimiento del mundo digital


En las últimas décadas, la llegada de computadoras poderosas, relativamente económicas y fáciles de usar ha tenido un gran
impacto en los negocios y la sociedad. Cuando se detiene y piensa en ello, es fácil ver por qué los sistemas de información son
importantes. El aumento de la competitividad global ha obligado a las empresas a encontrar formas de ser mejores y hacer
las cosas menos costosas. La respuesta para muchas empresas sigue siendo utilizar los sistemas de información para hacer
las cosas mejor, más rápido y más barato. Muchas organizaciones usan sistemas de información para respaldar modelos de
negocios innovadores o construyen sus modelos de negocios completos en torno a las innovaciones tecnológicas. Asimismo,
al utilizar redes de telecomunicaciones globales, las empresas pueden integrar más fácilmente sus operaciones para acceder
a nuevos mercados para sus productos y servicios, así como acceder a una gran reserva de mano de obra talentosa en países
con salarios más bajos.
Claramente, estamos viviendo en un mundo digital. Dada la proliferación de dispositivos móviles como tabletas
o teléfonos inteligentes, algunos incluso han argumentado que estamos viviendo en la era posterior a la PC, donde
los dispositivos móviles inalámbricos reemplazarán a las computadoras de escritorio y portátiles tradicionales. De
hecho, ya en el último trimestre de 2011, Apple vendió más iPads que HP (tradicionalmente uno de los principales
fabricantes de PC del mundo) vendió PC, y en los Estados Unidos, la penetración de teléfonos inteligentes ha
alcanzado el 82 por ciento (Nielsen, 2016). Inicialmente creadas como dispositivos de consumo, las tabletas se han
vuelto comunes en varios entornos profesionales, incluidos almacenes, salas de exhibición, cabinas de aviones y
hospitales (Figura 1.2).
Sin embargo, es poco probable que las PC de escritorio y las portátiles desaparezcan. Más bien, los dispositivos con factores de

forma más nuevos funcionarán en conjunto con factores de forma más antiguos para brindar experiencias verdaderamente ubicuas; Los

dispositivos móviles complementan a las computadoras tradicionales, brindando diferentes dispositivos para diferentes usuarios y

diferentes tareas, donde no es el dispositivo sino los servicios y los datos proporcionados los que tienen una importancia primordial.

Además, los cambios que hemos visto hasta ahora han dado lugar a desarrollos como computadoras portátiles, dispositivos de realidad

aumentada o computadoras de superficie.

Los cambios en la tecnología han permitido nuevas formas de trabajar y socializar; Mientras que
tradicionalmente, las personas estaban atadas a una PC estacionaria para realizar tareas esenciales, ahora pueden
realizar dichas tareas desde casi cualquier lugar donde tengan señal de teléfono celular. Del mismo modo, los días
de trabajo tradicionalmente tenían un comienzo claro y un final claro, desde que encendías tu computadora hasta
que la apagabas por la noche. Hoy en día, muchas tareas (especialmente tareas más informales, como leer o enviar
correos electrónicos) se pueden realizar en cualquier momento, a menudo en pequeñas porciones entre otras tareas,
como esperar en la cola del cajero del supermercado.
La informática ha pasado de ser una actividad centrada principalmente en la automatización del trabajo a
abarcar diversas actividades sociales y casuales. Dispositivos como teléfonos inteligentes o tabletas, combinados con
redes de banda ancha móvil, permiten experiencias informáticas instantáneas, en cualquier momento y lugar.
naging en el mundo digital 5

FIGURA 1.2
Los dispositivos móviles se utilizan cada
vez más en diversos entornos
profesionales.
Fuente: William Perugini/Shutterstock.

lo que sea; Avances encomputación en la nube(piense en Gmail, Office Online o Dropbox) permiten acceder a correos
electrónicos, archivos, notas y similares desde diferentes dispositivos, mejorando aún más la portabilidad y la
movilidad.
En efecto, estamos en un círculo virtuoso (o en un círculo vicioso, considerando el deslizamiento de la vida
laboral en el tiempo de ocio de las personas y la creciente fijación en estar permanentemente "de guardia"), donde
los cambios en la tecnología conducen a cambios sociales y cambios sociales. dar forma a los cambios tecnológicos.
Por ejemplo, la comunicación, las redes sociales y las inversiones en línea casi requieren movilidad y conectividad, ya
que las personas se han acostumbrado a revisar los correos electrónicos, publicar actualizaciones de estado o
consultar las cotizaciones de acciones en tiempo real mientras están en movimiento. Además, los límites entre el
trabajo y el tiempo libre se están desdibujando, por lo que los empleados exigen cada vez más dispositivos que
puedan admitir ambos y, a menudo, llevan sus propios dispositivos al lugar de trabajo.

LOS TRABAJADORES DEL CONOCIMIENTO Y LA SOCIEDAD DEL CONOCIMIENTO.En 1959, Peter Drucker predijo que
la información y los sistemas de información cobrarían cada vez más importancia, y en ese momento,
hace más de medio siglo, acuñó el términotrabajador del conocimiento. Los trabajadores del
conocimiento suelen ser profesionales relativamente bien formados que crean, modifican y/o
sintetizan conocimientos como parte fundamental de sus trabajos.
Las predicciones de Drucker sobre los trabajadores del conocimiento fueron precisas. Como predijo,
generalmente se les paga mejor que a sus contrapartes agrícolas e industriales anteriores; dependen de la
educación formal y están empoderados por ella, pero a menudo también poseen valiosas habilidades del mundo
real; están continuamente aprendiendo cómo hacer mejor su trabajo; tienen muchas mejores oportunidades
profesionales y mucho más poder de negociación que el que tenían los trabajadores antes. Los trabajadores del
conocimiento constituyen aproximadamente una cuarta parte de la fuerza laboral en los Estados Unidos y en otras
naciones desarrolladas, y su número está aumentando rápidamente.
Drucker también predijo que, con el crecimiento del número de trabajadores del conocimiento y con su
aumento en importancia y liderazgo, unsociedad del conocimientosurgiría. Razonó que, dada la importancia de la
educación y el aprendizaje para los trabajadores del conocimiento y las empresas que los necesitan, la educación se
convertiría en la piedra angular de la sociedad del conocimiento. Poseer conocimiento, argumentó, sería tan
importante como poseer tierra, mano de obra o capital (si no más) (Figura 1.3). De hecho, la investigación muestra
que las personas preparadas para prosperar en la sociedad del conocimiento, como aquellas con educación
universitaria, ganan mucho más en promedio que las personas sin educación universitaria, y esa brecha está
aumentando. De hecho, los datos más recientes de la Encuesta sobre la Comunidad Estadounidense de la Oficina del
Censo de EE. UU. (datos de 2014) refuerzan el valor de una educación universitaria: los ingresos medios de los
trabajadores de 25 años o más con una licenciatura fueron de US$50.450 al año, mientras que los de los trabajadores
con una diploma de escuela secundaria fueron US$27,809. La mediana de los ingresos de los trabajadores con un
título de posgrado o profesional fue de US$66.175 y la de los que no tenían un diploma de escuela secundaria de
US$20.542. Estos datos sugieren que una licenciatura tiene un valor aproximado de US$1 millón en ingresos
adicionales de por vida en comparación con un trabajador que solo tiene un diploma de escuela secundaria.
6 Capítulo 1 • Gestión en el mundo digital

FIGURA 1.3 Conocimiento

El conocimiento se ha vuelto tan importante

como la tierra, el trabajo y los recursos de

capital, y muchos se sienten más importantes

que ellos.

Ítems de Valor en la
Sociedad del Conocimiento

Tierra Capital

Mano de obra

Además, obtener un título universitario lo calificará para muchos trabajos que de otra manera no estarían
disponibles para usted y lo distinguirá de otros candidatos laborales. Finalmente, un título universitario es a
menudo un requisito para calificar para el avance profesional y las oportunidades de promoción una vez que
obtenga ese trabajo.
En general, la gente está de acuerdo en que Drucker fue preciso sobre los trabajadores del conocimiento y la
evolución de la sociedad. Aunque la gente se ha decidido por el término de Druckertrabajador del conocimiento, hay
muchas alternativas al términosociedad del conocimiento. Otros se han referido a este fenómeno como el economía
del conocimiento, lanueva economía, lasociedad digital, laera de la red, laera de internet, y otros nombres.
Simplemente nos referimos a esto como elmundo digital. Todas estas ideas tienen en común la premisa de que la
información y las tecnologías y sistemas relacionados se han vuelto indispensables y que los trabajadores del
conocimiento son vitales.
Hoy en día, no solo los trabajadores del conocimiento utilizan los sistemas de información como parte integral de su
vida laboral; Muchas ocupaciones “tradicionales” ahora usan cada vez más los sistemas de información, desde el repartidor de
paquetes de UPS que usa la tecnología del sistema de posicionamiento global (GPS) para tomar la mejor ruta para entregar
paquetes hasta el agricultor en Iowa que usa agricultura de precisión para planificar el uso de fertilizantes para aumentar
rendimiento de los cultivos. En esencia, (casi) todas las organizaciones ahora pueden considerarse un negocio electrónico. Un
comercio electrónicoes una organización que utiliza tecnologías o sistemas de información para respaldar casi todas las
partes de su negocio. Así, las líneas entre “trabajadores del conocimiento” y “trabajadores manuales” se están desdibujando,
hasta el punto de que algunos argumentan que “todo trabajador es un trabajador del conocimiento” (Rosen, 2011).

LA BRECHA DIGITAL.Algunos han argumentado, sin embargo, que hay una desventaja en ser un trabajador del

conocimiento y en vivir en el mundo digital. Por ejemplo, algunos han argumentado que los trabajadores del
conocimiento serán los primeros en ser reemplazados por la automatización con sistemas de información. Otros han
argumentado que en la nueva economía hay unadivisoria digital, donde quienes tienen acceso a los sistemas de
información tienen grandes ventajas sobre quienes no tienen acceso a los sistemas de información. La brecha digital
es uno de los principales desafíos éticos que enfrenta la sociedad actual cuando se considera el fuerte vínculo entre
la alfabetización informática y la capacidad de una persona para competir en el mundo digital. Por ejemplo, el acceso
a las materias primas y al dinero impulsó la Revolución Industrial, “pero en la sociedad de la información, el
combustible, el poder, es el conocimiento”, enfatizó John Kenneth Galbraith, economista estadounidense
especializado en las tendencias emergentes de la economía estadounidense. “Uno ahora ha llegado a ver una nueva
estructura de clases dividida por aquellos que tienen información y aquellos que deben funcionar por ignorancia.
Esta nueva clase tiene su poder no desde el dinero, no desde la tierra, sino desde el conocimiento” (Galbraith, 1987).
Capítulo 1 • Gestión en el mundo digital 7

La buena noticia es que la brecha digital en Estados Unidos se está reduciendo rápidamente, pero aún quedan
grandes desafíos por superar. En particular, las personas de las comunidades rurales, los ancianos, las personas con
discapacidades y las minorías están rezagadas con respecto a los promedios nacionales de acceso a Internet y
alfabetización informática. Fuera de los Estados Unidos y otros países desarrollados, la brecha se hace aún más
amplia y los obstáculos se vuelven mucho más difíciles de superar, particularmente en los países en desarrollo donde
se carece de infraestructura y recursos financieros. Por ejemplo, la mayoría de los países en desarrollo carecen de
recursos de información modernos, como acceso asequible a Internet o métodos de pago electrónico eficientes.

Sin duda, hay una desventaja en la dependencia excesiva de los sistemas de información, pero una cosa es cierta: los
trabajadores del conocimiento y los sistemas de información ahora son fundamentales para el éxito de las organizaciones,
economías y sociedades modernas. Al mismo tiempo, los sistemas de información juegan un papel crucial en varios
problemas importantes que enfrentan las sociedades. Estas cuestiones se examinan a continuación.

Globalización y problemas sociales en el mundo digital


Las últimas décadas han provocado una serie de cambios globales dramáticos, muchos de los cuales
continuarán incidiendo en las personas, las empresas, las economías y las sociedades en el futuro.
Muchas de estas “megatendencias” sociales interrelacionadas, discutidas por firmas consultoras como
PricewaterhouseCoopers (PwC) o Ernst &Young (EY), gobiernos locales y nacionales, o líderes políticos
y empresariales globales en el Foro Económico Mundial, están relacionadas con la creciente
globalización—la integración de las economías de todo el mundo, posibilitada por la innovación y el
progreso tecnológico (Fondo Monetario Internacional, 2002). Puede ver los efectos de la globalización
de muchas maneras, como el mayor movimiento internacional de mercancías, dinero, información y
mano de obra, así como el desarrollo de tecnologías, estándares y procesos para facilitar este
movimiento.

PRÓXIMAS ATRACCIONES
Cristales de memoria
En elSuperhombrepelículas y muchas otras películas y libros de ciencia ficción, incluyendo la Declaración Universal de los derechos humanos, la de
los personajes utilizan dispositivos de almacenamiento de datos que se newtonóptica, la Carta Magna y la Biblia King James. La tecnología podría
asemejan a grandes cristales. En las historias, estos cristales a menudo ser utilizada por cualquier organización o negocio que busque almacenar
almacenan cantidades increíblemente grandes de datos y duran períodos de grandes volúmenes de datos durante largos períodos de tiempo. Los
tiempo extraordinarios. ahora los científicos han dado un paso para hacer museos, bibliotecas, archivos nacionales y otros podrían conservar su
realidad esta tecnología. Investigadores de la Universidad de Southampton información y registros durante un tiempo casi ilimitado. Los datos
(Reino Unido) han creado un dispositivo de almacenamiento de vidrio almacenados con la técnica bien podrían durar más que cualquier otro
nanoestructurado que se asemeja a las tecnologías ficticias. La técnica utiliza aspecto no solo de nuestra tecnología, sino también de nuestra
nanoestructuras de autoensamblaje escritas en cuarzo fundido utilizando civilización. El profesor Peter Kazansky del equipo de investigación de la
pulsos de luz láser diminutos de femtosegundos (una cuadrillonésima o una universidad dice: “Es emocionante pensar que hemos creado la
millonésima de una milmillonésima de segundo). Los datos están codificados tecnología para preservar documentos e información y almacenarlos en
en cinco dimensiones (5D): alto, largo, ancho, posición y orientación. El uso de el espacio para las generaciones futuras. Esta tecnología puede asegurar
estas dimensiones múltiples junto con la escritura láser a nanoescala permite la última evidencia de nuestra civilización: todo lo que hemos aprendido
un pequeño disco de vidrio, aproximadamente del tamaño de una moneda no será olvidado”. Los científicos están buscando socios de la industria
grande, para almacenar 360 terabytes (TB) de datos. Como un terabyte para desarrollar y comercializar aún más la tecnología.
equivale a 1024 gigabytes (GB), la cantidad de datos almacenados en cada
disco diminuto es varios cientos de veces la cantidad de datos almacenados en
Residencia en:
una computadora de escritorio estándar (1–4 TB) y varios miles de veces la
Mullen, M. (2016, 17 de febrero). Los nuevos cristales de "Superman" pueden
capacidad de almacenamiento de datos de la mayoría de los teléfonos
almacenar datos durante miles de millones de años.Dinero CNN.Recuperado el 14 de
inteligentes (16–128 GB). el material de cuarzo es muy estable (hasta 13.800
abril de 2016 de http://money.cnn.com/2016/02/17/technology/5d-data-
millones de años a 190 grados centígrados), por lo que los datos se pueden storagememory-crystals/index.html
archivar esencialmente para siempre.
phys.org. (2016, 15 de febrero). El almacenamiento eterno de datos 5D podría
Para demostrar la tecnología, los científicos registraron varios registrar la historia de la humanidad. Recuperado el 14 de abril de 2016, de http://
documentos importantes de la historia humana en los discos, phys. org/noticias/2016-02-eternal-5d-storage-history-humankind.html
8 Capítulo 1 • Gestión en el mundo digital

LA GLOBALIZACIÓN: OPORTUNIDADES Y DESAFÍOS.Para las organizaciones, la globalización ha


abrió muchas oportunidades, provocadas por la caída de los costos de transporte y telecomunicaciones. Hoy, enviar una botella de vino de Australia a Europa cuesta solo unos centavos, y las personas

pueden hacer llamadas de voz o videollamadas en todo el mundo de forma gratuita utilizando servicios como Skype, Google Hangouts o WhatsApp. Impulsada en gran medida por las películas, la televisión

y otras formas de medios, la creciente globalización ha acercado las culturas. El proveedor de transmisión de películas Netflix está disponible en casi todos los países del mundo, las personas en todos los

rincones del mundo pueden recibir programación de televisión de otros países y las principales películas son cada vez más internacionales. Desarrollos como estos ayudan a crear una comprensión

compartida sobre las normas de comportamiento o interacción, bienes o servicios deseables, o incluso formas de gobierno (aunque a menudo todavía falta tal entendimiento compartido, y muchos de

estos desarrollos aún no han sucedido). El rápido ascenso de una nueva clase media en muchos países en desarrollo ha permitido a las empresas establecidas llegar a nuevos mercados, permitiéndoles

vender sus productos literalmente a millones de nuevos clientes. Al mismo tiempo, con la disminución de los costos de comunicación, las empresas ahora pueden recurrir a un gran grupo de profesionales

calificados de todo el mundo. Países como Rusia, China e India ofrecen educación de alta calidad, lo que genera una amplia oferta de personas bien capacitadas a bajo costo. Algunos países incluso han

construido industrias enteras en torno a ciertas competencias, como el desarrollo de software o la preparación de impuestos en la India y los centros de llamadas en Irlanda. y muchos de estos desarrollos

aún no han ocurrido). El rápido ascenso de una nueva clase media en muchos países en desarrollo ha permitido a las empresas establecidas llegar a nuevos mercados, permitiéndoles vender sus productos

literalmente a millones de nuevos clientes. Al mismo tiempo, con la disminución de los costos de comunicación, las empresas ahora pueden recurrir a un gran grupo de profesionales calificados de todo el

mundo. Países como Rusia, China e India ofrecen educación de alta calidad, lo que genera una amplia oferta de personas bien capacitadas a bajo costo. Algunos países incluso han construido industrias

enteras en torno a ciertas competencias, como el desarrollo de software o la preparación de impuestos en la India y los centros de llamadas en Irlanda. y muchos de estos desarrollos aún no han ocurrido).

El rápido ascenso de una nueva clase media en muchos países en desarrollo ha permitido a las empresas establecidas llegar a nuevos mercados, permitiéndoles vender sus productos literalmente a

millones de nuevos clientes. Al mismo tiempo, con la disminución de los costos de comunicación, las empresas ahora pueden recurrir a un gran grupo de profesionales calificados de todo el mundo. Países

como Rusia, China e India ofrecen educación de alta calidad, lo que genera una amplia oferta de personas bien capacitadas a bajo costo. Algunos países incluso han construido industrias enteras en torno a

ciertas competencias, como el desarrollo de software o la preparación de impuestos en la India y los centros de llamadas en Irlanda. permitiéndoles vender sus productos a literalmente millones de nuevos

clientes. Al mismo tiempo, con la disminución de los costos de comunicación, las empresas ahora pueden recurrir a un gran grupo de profesionales calificados de todo el mundo. Países como Rusia, China e India ofrecen educación de alta calidad, lo que ge

La tremenda disminución en los costos de comunicación ha incrementado el uso deexternalización— el


traslado de procesos o tareas comerciales (como contabilidad, fabricación o seguridad) a otra empresa o a
otro país, ya que ahora las empresas pueden subcontratar procesos comerciales a escala global (Figura 1.4).
Las empresas están optando por subcontratar las actividades comerciales por una variedad de razones; las
razones más importantes incluyen las siguientes (King, 2003):

■ ■ Para reducir o controlar costos

■ ■ Para liberar recursos internos

■ ■ Para obtener acceso a capacidades de clase mundial

■ ■ Para aumentar el potencial de ingresos de la organización Para reducir el

■ ■ tiempo de comercialización

■ ■ Para aumentar la eficiencia de los procesos Para poder

■ ■ concentrarse en las actividades principales

■ ■ Para compensar la falta de capacidades o habilidades específicas

A menudo, las empresas ubicadas en países como la India pueden brindar ciertos servicios mucho más baratos
debido a los costos laborales más bajos, o las empresas realizan ciertas funciones en un país diferente para reducir
los costos o aprovechar la mano de obra calificada. Por ejemplo, en India, dos empresas, Wipro e Infosys, han
surgido como líderes en la prestación de servicios de TI que van desde la consultoría empresarial hasta el desarrollo
de sistemas. Además, una amplia variedad de otros servicios, que van desde soporte telefónico hasta t
re-
tierra, China o India. educar

FIGURA 1.4
Las empresas están subcontratando la
producción a países extranjeros (como
China) para utilizar trabajadores talentosos
o reducir costos.
Fuente: lianxun Zhang/Fotolia.
Capítulo 1 • Gestión en el mundo digital 9

radiólogos, son subcontratados por hospitales de EE. UU. a médicos de todo el mundo, a menudo mientras los
médicos de EE. UU. están durmiendo.
Sin embargo, la globalización también ha traído consigo una serie de desafíos operativos para las
organizaciones. Las organizaciones enfrentan desafíos gubernamentales relacionados con las diferencias en los
sistemas políticos, entornos regulatorios, leyes, estándares o libertades individuales. Asimismo, los desafíos
geoeconómicos incluyen diferencias en infraestructura, demografía, bienestar o experiencia de los trabajadores. Por
último, las organizaciones enfrentan desafíos culturales, como lidiar con diferencias en idiomas, creencias, actitudes,
religiones o enfoque de vida, pero también diferentes puntos de vista con respecto a la propiedad intelectual. Como
resultado, las empresas que tienen la intención de subcontratar servicios o producción deben elegir cuidadosamente
las ubicaciones de subcontratación, teniendo en cuenta numerosos factores diferentes, como el dominio del inglés,
los salarios o el riesgo geopolítico. Si bien países como la India siguen siendo populares, otros países anteriormente
populares (como Singapur, Canadá o Irlanda) están en declive debido al aumento de los salarios. Con estos cambios,
los subcontratistas buscan constantemente países incipientes y emergentes como Bulgaria, Egipto, Ghana,
Bangladesh o Vietnam.
Obviamente, las organizaciones tienen que sopesar los posibles beneficios (p. ej., ahorro de costos) y las desventajas (p.
ej., mayor riesgo geopolítico o trabajadores con menos experiencia) de subcontratar a un país en particular y, a menudo, los
ahorros de costos resultan insignificantes debido a los gastos generales adicionales, como como aduanas, envío o
capacitación, así como problemas de calidad. En realidad,Semana de la información, una publicación líder dirigida a usuarios
empresariales de TI, encontró que el 20 por ciento de las 500 empresas más innovadoras en términos de uso de TI retomaron
proyectos previamente subcontratados a otro país. Sin embargo, la subcontratación de TI es un gran negocio: la firma de
investigación IDC pronosticó que el mercado de subcontratación de TI sería de $103 mil millones en 2019 (Tapper, 2015).

CUESTIONES SOCIALES EN EL MUNDO DIGITAL.El rápido desarrollo de las tecnologías de transporte y telecomunicaciones,

las infraestructuras nacionales y globales y los sistemas de información, así como una serie de otros factores, ha
creado una serie de problemas sociales apremiantes que influirán enormemente en el mundo en que vivimos (PWC,
2016; Schreiber, 2016). ). En esta sección, destacaremos algunos de estos problemas (Figura 1.5). Uno de esos
problemas escambios demográficos— cambios en la estructura de las poblaciones, tales como los relacionados con
la edad, las tasas de natalidad y la migración. Si bien muchos países del mundo desarrollado ven poblaciones que
envejecen rápidamente, se espera que las regiones en desarrollo como África aumenten rápidamente en población,
lo que impulsará un crecimiento masivo de la población mundial. Estas diferencias en los cambios demográficos
también modificarán el equilibrio de la oferta y la demanda de mano de obra; además, es probable que aumenten
aún más las diferencias en el bienestar, y muchos países ya están experimentando los efectos positivos y negativos
de las migraciones masivas. Además, muchas regiones del mundo están experimentando un rápidourbanización—el
movimiento de poblaciones rurales a áreas urbanas, hasta el punto de que el 50 por ciento de la población mundial
ahora vive en ciudades (PWC, 2016); sostener este crecimiento al tiempo que proporciona entornos habitables para
los habitantes planteará grandes desafíos. Otra tendencia importante es la mundialcambios en el poder económico
—cambios en el poder adquisitivo de los países y el control sobre los recursos naturales—donde las economías
establecidas están perdiendo

FIGURA 1.5
Problemas sociales en el mundo digital.
Fuente: pichaitun/Fotolia.
100 32,2

36,7 26,7
0 23,5

– 273 0
10 Capítulo 1 • Gestión en el mundo digital

sus posiciones dominantes en la economía mundial, resultando en la necesidad de resolver las luchas políticas (PWC,
2016). Muchos de estos problemas interactúan, se afectan entre sí y/o alimentan otros problemas, como los
relacionados conescasez de recursosdebido a la disponibilidad limitada de combustibles fósiles y otros recursos
naturales ycambio climático—cambios regionales y globales a gran escala y a largo plazo en las temperaturas y
patrones climáticos. El crecimiento de la población, el comercio mundial, el consumismo y otros factores contribuyen
a aumentar los desechos y la contaminación, así como a una creciente necesidad de recursos, en un momento en
que los humanos ya viven más allá de los recursos naturales finitos que el planeta puede proporcionar. Asimismo, el
cambio climático, independientemente de sus causas, y los cambios asociados en los patrones climáticos, el aumento
del nivel del mar y el aumento de la severidad de las tormentas plantean una serie de desafíos para las personas, las
sociedades y el mundo. Como consecuencia,desarrollo sostenible— “el desarrollo que satisfaga las necesidades del
presente sin comprometer la capacidad de las generaciones futuras para satisfacer sus propias
necesidades” (Comisión Mundial sobre el Medio Ambiente y el Desarrollo, 1987)— se convertirá en un aspecto cada
vez más importante. Además de estos problemas sociales, hemos sido testigos de una serie de avances y
transformaciones posibilitados por la tecnología; Estos avances están alterando los modelos comerciales
tradicionales, pero también pueden ayudar a abordar problemas sociales apremiantes. A continuación, analizaremos
cinco megatendencias de TI que dan forma al futuro digital.

Cinco megatendencias de TI que dan forma al futuro digital


En la mayoría de las sociedades desarrolladas, las tecnologías de la información se han generalizado; de hecho, las
tecnologías de la información se utilizan en toda la sociedad, y la velocidad de las innovaciones está aumentando a
un ritmo tremendo, con muchosinnovaciones radicalesmarginar o desplazar productos o industrias existentes
(consulte el Capítulo 2, “Obtención de una ventaja competitiva a través de los sistemas de información”).

QUIÉN SE ESTÁ PASANDO POR EL MÓVIL

Tecnologías usables
Durante mucho tiempo, la nevera inteligente se ha promocionado como Mientras que muchas tecnologías portátiles están
el principal ejemplo de las posibilidades que ofrece laInternet de las diseñadas para respaldar el yo cuantificado, muchos ven las
Cosas, una red de objetos físicos que están conectados a través de relaciones sociales como el próximo gran avance en los
Internet. Si bien el refrigerador inteligente aún no ha despegado, dispositivos portátiles y experimentan con dispositivos
muchas "cosas" mucho más pequeñas se han vuelto tremendamente portátiles sociales que permiten a los usuarios conectarse entre
populares: tecnologías portátiles, como relojes inteligentes o sí de formas novedosas. Por ejemplo, los conceptos
rastreadores de actividad. El términotecnologías portátilesse refiere experimentales incluyen una camiseta social para fanáticos, que
a ropa o accesorios que incorporan tecnologías electrónicas. Por permite a los fanáticos de los deportes experimentar patrones
ejemplo, el Apple Watch, el Galaxy Gear de Samsung o el Fitbit de vibración cuando su jugador de rugby favorito toca el suelo.
incorporan varios sensores; Según el dispositivo, los sensores registran Muchas de estas tecnologías son emocionantes y futuristas,
datos fisiológicos como los movimientos del cuerpo o la frecuencia pero aún quedan problemas de seguridad, privacidad y otros
cardíaca, pero también datos ambientales como la luz ambiental, la por resolver: se ha demostrado que los primeros dispositivos
orientación o la altitud. Los relojes inteligentes como el Apple Watch o el portátiles son fácilmente pirateables, y también existe una gran
Galaxy Gear de Samsung están diseñados para ser una extensión de los preocupación sobre las posibles distracciones para los
teléfonos de los usuarios, se utilizan para mostrar notificaciones desde el conductores de automóviles o los estudiantes en las aulas de
teléfono o la tableta, brindando acceso rápido a algunas de las funciones estos dispositivos portátiles. Mientras ofrece grandes promesas,
del teléfono o la tableta, además de permitir que el usuario para
monitorear varias actividades físicas. Los rastreadores de actividad como
Residencia en:
Fitbit están diseñados para usarse pasivamente de forma regular, lo que
Cosco, A. (2016, 7 de marzo). la era social de la tecnología portátil: del yo
respalda el “auto cuantificada“—el registro de todos los aspectos de
cuantificado a la segunda piel emocional.Almacenable.Recuperado el 18
la vida diaria, desde el seguimiento y registro de actividades,
de marzo de 2016, de http://www.wareable.com/wearable-tech/the-
rendimiento o ingestas hasta el seguimiento de estados corporales social-age-of-wearable-tech-beyond-the-quantified-self
(como estados de ánimo o datos fisiológicos) para mejorar la salud y el
verde, C. (2014, 12 de mayo). La tecnología portátil crea un frenesí de inversión
rendimiento general. Sin embargo, otros dispositivos están destinados a de $ 50 mil millones.Edad de información. recuperado el 18 de marzo de 2016,
casos de uso especiales, como en el "Climbax", un dispositivo de escalada de http://www.information-age.com/technology/mobile-and-networking/
en roca que rastrea su técnica de escalada. 123457988/wearable-technology-creates-50-billion-investment-frenzy
Capítulo 1 • Gestión en el mundo digital 11

internet de FIGURA 1.6


Cosas Cinco megatendencias de TI.

Nube
Redes sociales
Informática

Cambios en
Móvil Organizaciones Grandes datos
y Sociedad

Por ejemplo, en tan solo unos años, los drones pasaron de ser utilizados principalmente por
militares a ser utilizados por agricultores, fotógrafos aéreos, cineastas y aficionados por igual.
Los sistemas de estacionamiento automático ya están disponibles en muchos vehículos, varias
empresas están probando activamente automóviles y camiones autónomos, y los camiones
mineros autónomos de Caterpillar ya están en uso. Del mismo modo, el desarrollo de
tecnologías web sofisticadas ha provocado un cambio fundamental en los tipos de tecnologías
de la información que se utilizan, y estamos viendo cinco "megatendencias" (entrelazadas) que
influyen en las personas, las organizaciones y la sociedad (Figura 1.6). Comprender la influencia
de estas megatendencias será cada vez más importante: las personas sentirán cada vez más el
impacto de estas megatendencias en su vida privada y laboral.

■ ■ Móvil.Una de las mayores tendencias que estamos viendo hoy en día es el cambio hacia los
dispositivos móviles, como se indica en la sección inicial de este capítulo. En la mayoría de los países
desarrollados, la gran mayoría de los adultos tienen un teléfono móvil y, por lo general, las personas
tienen sus teléfonos móviles a su alcance las 24 horas del día, los 7 días de la semana. Compare eso
con el acceso a su computadora portátil o PC. En el mundo en desarrollo, los dispositivos móviles se
ven con frecuencia superando a las PC tradicionales; Debido a la falta de una infraestructura de
telefonía fija o de energía estable y fiable, los dispositivos móviles suelen ser el medio principal para
acceder a Internet. Para las organizaciones, este aumento de la movilidad tiene una amplia gama de
implicaciones, desde una mayor colaboración hasta la capacidad de administrar un negocio en tiempo
real, en cualquier momento y desde cualquier lugar, hasta cambios en la forma en que se puede llegar
a los clientes nuevos (o existentes) ( Figura 1.7).

FIGURA 1.7
Los dispositivos móviles permiten hacer negocios en

tiempo real, en cualquier momento y desde cualquier

lugar.

HOTEL
12 Capítulo 1 • Gestión en el mundo digital

construir móvilaplicaciones(programas de software diseñados para realizar una función particular y bien definida) para
comercializar sus productos o servicios. Además, impulsados por los avances en los dispositivos móviles orientados al
consumidor (como teléfonos inteligentes y tabletas) y la capacidad de acceder a datos y aplicaciones “en la nube”, los
empleados de hoy en día utilizan cada vez más sus propios dispositivos para fines relacionados con el trabajo o utilizan
el software que utilizan. (como las redes sociales para comunicarse) en el lugar de trabajo. Si bien inicialmente los
trabajadores tendían a usar sus propios dispositivos principalmente para revisar el correo electrónico o visitar sitios de
redes sociales, ahora usan sus propios dispositivos para otras tareas importantes, incluida la gestión de relaciones con
los clientes o la planificación de recursos empresariales. Para organizaciones, esta tendencia puede ser preocupante
(debido a preocupaciones relacionadas con la seguridad o el cumplimiento o la creciente necesidad de admitir los
propios dispositivos de los trabajadores), pero también puede brindar una gran cantidad de oportunidades, como una
mayor productividad, mayores tasas de retención de empleados talentosos o mayor la satisfacción del cliente.
Manejando esta tendencia de “trae tu propio dispositivo” (BYOD) es claramente una de las principales preocupaciones
de los gerentes de negocios y de TI por igual. Además, hemos sido testigos de laconsumerización de TI; muchas
innovaciones tecnológicas se introducen por primera vez en el mercado de consumo antes de ser utilizadas por las
organizaciones, y las empresas deben evaluar constantemente cómo una amplia variedad de nuevas tecnologías podría
influir en sus formas de hacer negocios. A lo largo del texto, presentaremos problemas y nuevos desarrollos asociados
con el aumento de la movilidad.

■ ■ Redes sociales.Una segunda megatendencia, como sin duda habrás notado, son las redes sociales. El auge de las redes sociales se basa en gran medida en laefecto de red

—refiriéndose a la noción de que el valor de una red (o herramienta o aplicación basada en una red) aumenta con el número de otros usuarios. En otras palabras, si una red

tiene pocos usuarios, tiene poco o ningún valor. Puede ser uno de los más de 1600 millones (y en aumento) de usuarios de Facebook que comparten actualizaciones de

estado o imágenes con amigos y familiares, o puede usar aplicaciones como Snapchat, Twitter o WhatsApp para comunicarse con sus amigos. ¿Cuán útiles serían estas

plataformas de redes sociales si ninguno de sus amigos o familiares tuviera acceso a ellas? Hoy en día, el uso de las redes sociales ha ido mucho más allá de amigos y

familiares. Los profesores universitarios usan las redes sociales para proporcionar a los estudiantes actualizaciones sobre temas relacionados con el curso, y las

organizaciones usan las redes sociales para alentar la colaboración de los empleados o conectarse con sus clientes (Figura 1.8). Además, las empresas pueden aprovechar el

poder de la multitud mediante el uso de las redes sociales para que la gente participe en la innovación y otras actividades. Con el auge de las redes sociales, hemos sido

testigos de un cambio de roles, donde los usuarios no son meros consumidores de información, sino que se han convertido en importantes creadores y contribuyentes.

Como puedes imaginar, las redes sociales llegaron para quedarse; Si bien abordaremos los aspectos relacionados con las redes sociales a lo largo del libro, dedicaremos el

Capítulo 5, "Mejora de la comunicación y la colaboración organizacionales mediante las redes sociales", a las redes sociales y temas relacionados. donde los usuarios no son

meros consumidores de información sino que se han convertido en importantes creadores y contribuyentes. Como puedes imaginar, las redes sociales llegaron para

quedarse; Si bien abordaremos los aspectos relacionados con las redes sociales a lo largo del libro, dedicaremos el Capítulo 5, "Mejora de la comunicación y la colaboración

organizacionales mediante las redes sociales", a las redes sociales y temas relacionados. donde los usuarios no son meros consumidores de información sino que se han

convertido en importantes creadores y contribuyentes. Como puedes imaginar, las redes sociales llegaron para quedarse; Si bien abordaremos los aspectos relacionados

con las redes sociales a lo largo del libro, dedicaremos el Capítulo 5, "Mejora de la comunicación y la colaboración organizacionales mediante las redes sociales", a las redes

sociales y temas relacionados.

■ ■ El Internet de las Cosas.Una tercera megatendencia es laInternet de las cosas (IoT)—una red de una amplia
gama de objetos físicos que pueden compartir datos automáticamente a través de Internet. Dichos objetos (o
“cosas”) pueden variar desde una llanta de automóvil equipada con un sensor de presión hasta un medidor
inteligente que permite el monitoreo remoto del consumo de energía o una vaca con un chip de identificación
inyectable. Ya en 2008 había más dispositivos conectados a Internet que personas viviendo en la tierra.
Impulsado por los avances en chips y radios inalámbricas y la disminución de los costos desensores(
dispositivos que puedan detectar, registrar y reportar cambios en el entorno físico), en un futuro no muy lejano
todo lo que pueda generar información útil

FIGURA 1.8
XING

Las redes sociales se utilizan en diversos


Clientescompañeros de trabajo
entornos personales y comerciales.

Google+
Redes sociales
Familia

LinkedIn Facebook
Amigos

Circulos sociales Compañeros de negocio


Wikipedia
Capítulo 1 • Gestión en el mundo digital 13

estarán equipados con sensores y radios inalámbricos (Figura 1.9). En otras palabras, cualquier cosa que pueda generar
datos o utilizar datos se puede conectar, acceder o controlar a través de Internet (a veces denominado "computación
generalizada"). Con la capacidad de conectar "cosas" como sensores, medidores, señales, motores, actuadores o
cámaras, el potencial para recopilar datos útiles es casi ilimitado. Por ejemplo, el mercado detecnologías de hogar
inteligente (aveces llamadoautomatización del hogar)—tecnologías que permiten la supervisión y el control remotos
de la iluminación, la calefacción o los electrodomésticos—como el Nest Learning Thermostat, se espera que alcancen
casi los 60 000 millones de dólares estadounidenses para 2020. Con la tecnología de hogar inteligente, se puede
monitorear la temperatura del hogar cuando se está de vacaciones o ajustar remotamente el aire acondicionado;
Asimismo, los sensores integrados en la superficie de una carretera pueden monitorear las temperaturas y activar
límites de velocidad dinámicos en caso de que exista riesgo de hielo o nieve. De manera similar, los sensores pueden
monitorear la disponibilidad de espacios de estacionamiento o el flujo de tráfico, alertando a los conductores sobre
cambios en las condiciones. Millones de sensores conectados a Internet pueden monitorear las condiciones climáticas,
lo que ayuda a generar predicciones meteorológicas locales más precisas, o pueden monitorear la humedad del suelo
en los campos de golf, lo que reduce la necesidad de riego. Los monitores cardíacos pueden alertar a los médicos sobre
los riesgos para la salud de los pacientes. El uso de tecnologías IoT en la fabricación, denominadasInternet industrial
de las cosas (IIoT)—permite la convergencia de la tecnología de la información y la tecnología de operaciones,
ofreciendo el potencial de enormes mejoras en la eficiencia, la calidad del producto, la agilidad y la flexibilidad, lo que
permite a las empresas producir en masa productos personalizados, monitorear mejor las cadenas de suministro, etc.
En resumen, las aplicaciones de la tecnología de sensores para la automatización del hogar, las ciudades inteligentes, la
medición inteligente, la agricultura inteligente, la salud electrónica, la fabricación y otras áreas son casi ilimitadas. A
medida que crece la cantidad de sensores y dispositivos conectados a Internet, la Internet de las cosas evolucionará
para convertirse en la Internet de todo (IoE), donde la funcionalidad de casi cualquier dispositivo se mejora a través de
la conectividad y la inteligencia. Computación en la nube.La cuarta megatendencia escomputación en la nube.
Mientras que tradicionalmente cada usuario instalaría una serie de aplicaciones diferentes para diversas tareas, desde
■ ■ crear documentos hasta escuchar música, así como almacenar documentos, imágenes y otros datos en

FIGURA 1.9
El Internet de las Cosas.
14 Capítulo 1 • Gestión en el mundo digital

FIGURA 1.10
Se puede acceder a las aplicaciones y
datos almacenados en la nube desde Datos
diferentes dispositivos.
Aplicaciones

su computadora, las tecnologías web permiten usar Internet como plataforma para aplicaciones y datos.
Ahora, gran parte de la funcionalidad que antes ofrecían las aplicaciones instaladas en cada computadora
individual la ofrecen las aplicaciones “en la nube”, a las que se accede a través de un navegador web. Cada vez
más, no solo las aplicaciones sino también los datos residen en la nube, a los que se puede acceder en
cualquier momento desde cualquier lugar (Figura 1.10). Un buen ejemplo de computación en la nube son los
diversos servicios que ofrece Google, como Gmail (correo electrónico), Google Docs (procesador de textos) y
Google Calendar, a los que se accede a través de un navegador web, liberando a los usuarios de la tarea de
instalar o actualizar aplicaciones de escritorio tradicionales o preocuparse por almacenar o hacer copias de
seguridad de los datos. La computación en la nube ha hecho avances en una variedad de aplicaciones
organizacionales, y muchas organizaciones confían en una infraestructura de sistemas de información en la
nube. Además, la computación en la nube puede permitir análisis avanzados de cantidades masivas de Big
Data generados por dispositivos móviles, sensores o usuarios de redes sociales. Hablaremos extensamente de
la computación en la nube en el Capítulo 3, "Gestión de la infraestructura y los servicios de los sistemas de
información".
■ ■ Grandes datos.Juntas, estas transformaciones de nuestras interacciones sociales y laborales habilitadas por la
conectividad 24/7 han dado lugar a una quinta tendencia,Grandes datos. Big Data generalmente se describe
como conjuntos de datos extremadamente grandes y complejos, que se caracterizan por ser de gran volumen,
variedad (es decir, muchos tipos diferentes de datos) y velocidad (es decir, los datos se recopilan y analizan a
tasas cada vez mayores) . Siguiendo el viejo adagio de que la información es poder, las organizaciones buscan
continuamente obtener la información correcta para tomar las mejores decisiones comerciales. Sin embargo,
las organizaciones generan y recopilan cada vez más datos de fuentes internas y externas. El auge de las redes
sociales ha aumentado aún más la cantidad de datos no estructurados disponibles para las organizaciones; por
ejemplo, las personas frecuentemente expresan sus pensamientos sobre productos o empresas en blogs o
redes sociales. Además, el Internet de las Cosas, que permite conectar dispositivos y sensores a Internet,
contribuye aún más al crecimiento de los datos disponibles para organizaciones e individuos. Con costos
decrecientes para capturar y almacenar datos, los datos ahora no solo son ubicuos sino también baratos.

Un estudio realizado por la firma de investigación IDC estimó que en 2013 se generaron y consumieron 4,4
zettabytes de datos. ¿Cuánto es 4.4 zettabytes? Bueno, 4,4 zettabytes equivalen a 4,4 billones de gigabytes, o el
equivalente a 32 mil millones de iPads de 128 GB. Dado que se espera que la cantidad de dispositivos
conectados a Internet alcance los 30 mil millones en 2020, se prevé que la cantidad de datos digitales
generados en todo el mundo alcance los 44 zettabytes en 2020 y los 180 zettabytes en 2025. Para muchas
organizaciones hoy en día, el valor se crea a partir de los datos. Considere, por ejemplo, que las organizaciones
más grandes/más valiosas de la “vieja economía” (como GE, Dow o Ford) tienen entre 100 000 y 300 000
empleados, y las organizaciones más grandes de la “nueva economía” (como Microsoft, HP , u Oracle) tienen
entre 50 000 y 100 000 empleados; en cambio, las empresas modernas del mundo digital (como Facebook,
Twitter, o Groupon) han llegado a la cima con apenas 5000 a 15 000 empleados mediante la creación de valor a
partir de los datos (Hofmann, 2011) (Figura 1.11). Las cantidades cada vez mayores de datos aumentan la
capacidad de detectar relaciones y regularidades significativas, y la información obtenida del análisis de Big
Data no solo puede contribuir al éxito comercial, sino que también puede ayudar a abordar algunos de los
tremendos desafíos que enfrenta la sociedad.
Capítulo 1 • Gestión en el mundo digital 15

FIGURA 1.11
Las empresas en la economía de la era de la

información están creando valor no a partir de

las personas sino de los datos.

Vieja economía Nueva economía Edad de información


Economía

Por ejemplo, Big Data es un factor clave que permite la investigación que va desde la genómica hasta el
cambio climático. Sin embargo, analizar enormes cantidades de datos (a menudo no estructurados) (es decir,
Big Data) plantea enormes desafíos para las organizaciones. En el Capítulo 6, "Mejora de la inteligencia
comercial mediante Big Data y análisis", analizaremos cómo las organizaciones pueden aprovechar Big Data
para tomar mejores decisiones comerciales.

Así como los problemas sociales interactúan y se afectan entre sí, también lo hacen las megatendencias de TI.
Por ejemplo, la computación en la nube permite generar nuevos algoritmos de aprendizaje automático para analizar
Big Data, mejorando continuamenteinteligencia artificialcapacidades. Del mismo modo, la entrada continua de varios
sensores, junto con la inteligencia artificial para dar sentido a tales flujos de Big Data, permite avances tremendos en
robótica(es decir, el uso de robots para realizar tareas manuales). Las diferentes megatendencias también han
permitido varias innovaciones de modelos de negocios que revolucionan las industrias establecidas. Por ejemplo,
impulsados por los dispositivos móviles, las redes sociales y la computación en la nube, Uber y Airbnb son ejemplos
de modelos comerciales innovadores basados en el concepto de uneconomía colaborativae interrumpir las
empresas tradicionales de taxis y alojamiento. Asimismo, el Internet de las Cosas y las cantidades masivas de datos
generados permiten la creación de modelos de negocios orientados a servicios (a veces denominadosservitización),
donde las empresas pasan de vender productos físicos a prestarlos como servicios (véase el Capítulo 2); por ejemplo,
el uso de sensores para controlar el rendimiento, la temperatura o el kilometraje permite a los fabricantes de
neumáticos Bridgestone y Michelin vender neumáticos como un servicio, donde los operadores de camiones pagan
según el uso, mientras que el fabricante es responsable del rendimiento de los neumáticos. Otras industrias que
están siendo interrumpidas van desde la industria financiera hasta los proveedores de atención médica, donde los
sistemas de información permiten varias innovaciones radicales.
Si bien estas megatendencias abren un potencial casi ilimitado para productos, servicios o procesos
innovadores, también plantean una variedad de desafíos para las organizaciones que operan en el mundo digital. A
lo largo del libro, analizaremos no solo las oportunidades, sino también los desafíos que enfrentan las
organizaciones cuando intentan aprovechar el potencial de estas megatendencias. ¿Qué significan estas
megatendencias para usted y para la fuerza laboral actual? En un nivel más básico, implican que ser capaz de utilizar
sistemas de información, evaluar los impactos de las nuevas tecnologías en el trabajo o la vida privada de uno y
aprender nuevas tecnologías a medida que surjan serán habilidades cada vez más importantes.
La mayoría de los estudiantes de secundaria y universitarios de hoy en día han crecido en un mundo
computarizado. Si por casualidad no saben cómo operar una computadora cuando se gradúan de la escuela
secundaria, pronto adquieren habilidades informáticas porque en el mundo laboral de hoy, saber cómo usar una
computadora, lo que se llamaalfabetización informática(o alfabetización informacional), no solo puede abrir
innumerables fuentes de información, sino que también puede significar la diferencia entre estar empleado y estar
desempleado. De hecho, algunos temen que la era de la información no brinde las mismas ventajas a los
"poseedores de información" (aquellos individuos con conocimientos informáticos que tienen acceso casi ilimitado a
la información) y a los "desposeídos de información" (aquellos con acceso limitado o nulo a la computadora o
habilidades.
Las ocupaciones relacionadas con la informática han evolucionado a medida que las computadoras se han vuelto más sofisticadas

y más utilizadas. Donde una vez pensamos en los trabajadores informáticos principalmente como programadores, empleados de

entrada de datos, analistas de sistemas o reparadores de computadoras, hoy en día muchas más categorías de trabajo en prácticamente

todas las industrias, desde la contabilidad hasta el campo médico, involucran el uso de computadoras. En
dieciséis Capítulo 1 • Gestión en el mundo digital

GRAMO RÉENLO
el Internet verde de las cosas
Internet y culo tecnologías asociadas han estado ocupadas dis- mundo. Los paraguas nos notifican el clima, los relojes inteligentes monitorean

rompiendo los negocios y la sociedad durante las últimas décadas. A nuestros pasos y signos vitales, y los sensores a escala nanométrica están ayudando

continuación, otra revolución en la tecnología de la información va a a los científicos a recopilar datos sin precedentes sobre ecosistemas y fenómenos

sacudir las cosas nuevamente. green it (o computación verde, consulte el naturales. Las compañías eléctricas pueden instrumentar nuestras casas, nuestros

Capítulo 3) se refiere al estudio y la práctica del uso de recursos automóviles y sus sistemas de distribución para obtener información sin precedentes

informáticos de manera más eficiente para reducir los impactos sobre el uso y la demanda de energía.

ambientales, así como el uso de sistemas de información para reducir los Las tecnologías de Internet interrumpieron muchos negocios y
impactos ambientales negativos. El Internet de las cosas lleva la procesos sociales al cambiar el alcance y la escala de las interacciones
conectividad y la tecnología de la información a lugares nunca antes entre las personas. Al hacer posible la interacción y la comunicación a
considerados. Juntas, estas tecnologías una vez más están preparadas gran escala casi instantáneamente, se pudieron rediseñar las cadenas de
para revolucionar los negocios y la sociedad. suministro, se aceleró la globalización y se alteraron los procesos
Tradicionalmente, los recursos de TI se veían como un grupo en constante políticos (para bien y para mal). Los individuos se convirtieron en
expansión: a medida que crecían las necesidades comerciales, se instalaban más periodistas ciudadanos. Junto con el IoT, las tecnologías ecológicas
servidores y centros de datos. Eventualmente se tiene que alcanzar un límite; el permiten una previsión más precisa de las necesidades de recursos y
impacto del consumo de energía solo de un centro de datos moderno puede ser permiten que tanto las empresas como los gobiernos estén más
profundo. Las nuevas tecnologías y técnicas están teniendo un gran impacto tanto en informados y sean más receptivos. Los líderes del mañana deberán
la forma en que aprovisionamos los recursos de TI como en la forma en que incorporar tales dispositivos y sistemas en su planificación para
interactuamos con los recursos de nuestro mundo. Los nuevos servidores están anticiparse a los deseos y necesidades de los clientes y ciudadanos.
diseñados para un bajo consumo de energía. Las arquitecturas de computación en la
Residencia en:
nube permiten que los recursos se asignen según sea necesario.
Byles, D. (2016, 13 de enero). tecnología, disrupción, el internet de
Con la maduración de Internet en una plataforma establecida, se
las cosas… y tú.Businessgreen.com. Recuperado el 24 de abril de
han hecho evidentes nuevas oportunidades. Al combinar la conectividad
2016 de http://www.businessgreen.com/bg/opinion/2441499/
ubicua con una potencia de procesamiento económica y dispositivos technology-disruption-the-internet-of-things-and-you
sensores, casi cualquier cosa puede conectarse a Internet. Para ser
McCabe, l. (2009, 30 de diciembre). ¿Qué es verde y por qué debería
considerado parte del IoT, un dispositivo simplemente necesita estar
importarte?Smallbusinesscomputing.com. Recuperado el 24 de abril de
conectado a Internet, recopilar y transmitir datos sensoriales y ser algo 2016, de http://www.smallbusinesscomputing.com/testdrive/article. php/
físico que interactúe con lo real. 3855806/Qué-es-verde-y-por-que-debería-usted-cuidar.htm

De hecho, hoy en día hay pocas ocupaciones en las que las computadoras no estén de alguna manera en uso. Las
computadoras administran el tráfico aéreo, realizan pruebas médicas, monitorean carteras de inversión, controlan
maquinaria de construcción y más. Debido a que son especialmente hábiles para procesar grandes cantidades de datos, las
universidades y las escuelas públicas los utilizan ampliamente, en empresas de todos los tamaños y en todos los niveles y
departamentos gubernamentales. Los ingenieros, arquitectos, diseñadores de interiores y artistas utilizan programas de
diseño asistido por computadora para propósitos especiales. Los músicos tocan instrumentos computarizados y escriben y
graban canciones con la ayuda de computadoras. Los profesionales de la industria médica utilizanel cuidado de la salud es
para respaldar todo, desde el diagnóstico y tratamiento de pacientes hasta el análisis de datos de pacientes y enfermedades y
el funcionamiento de consultorios médicos y hospitales (consulte el Capítulo 6). No solo usamos computadoras en el trabajo,
también las usamos en nuestra vida personal. Enseñamos a nuestros hijos sobre ellos, administramos nuestras finanzas,
hacemos nuestros impuestos, redactamos cartas y trabajos finales, creamos tarjetas de felicitación, enviamos y recibimos
correo electrónico, navegamos por Internet, compramos productos y jugamos juegos en ellos. Con el uso cada vez mayor de
las computadoras en todas las áreas de la sociedad, muchos argumentan que tener conocimientos de informática y saber
cómo usar una computadora y ciertas aplicaciones no es suficiente en el mundo actual; bastante,fluidez informática—la
capacidad de aprender de forma independiente nuevas tecnologías a medida que surgen y evaluar su impacto en el trabajo y
la vida de uno—es lo que lo diferenciará en el futuro.

Definición de sistemas de información


Unsistema de información (SI)es la combinación de personas y tecnología de la información que crean,
recopilan, procesan, almacenan y distribuyen datos útiles.Tecnología de la Información (TI)incluye
hardware,software, yredes de telecomunicaciones. El hardware se refiere a la computadora física.
Capítulo 1 • Gestión en el mundo digital 17

equipo, como una computadora, tableta o impresora, así como componentes como un monitor o teclado de
computadora. El software se refiere a un programa o conjunto de programas que le indican a la computadora que
realice ciertas tareas. Las redes de telecomunicaciones se refieren a un grupo de dos o más sistemas informáticos
conectados entre sí con equipos de comunicaciones. Aunque discutimos el diseño, la implementación, el uso y las
implicaciones del hardware, el software y las telecomunicaciones a lo largo del texto, los detalles sobre el hardware,
el software y las redes de telecomunicaciones se analizan en el Capítulo 3 y en el Resumen de tecnología. Si bien
tradicionalmente el términotecnologías de la informaciónse refiere a los componentes de hardware, software y redes
de un sistema de información, la diferencia se está reduciendo, y muchos usan los términosESyESOcomo sinónimo Es
importante tener en cuenta que, si bien muchas de las tecnologías actuales funcionan de manera autónoma, no se
construyen solas y no existen por sí mismas; más bien, se crean para servir a un propósito útil para las personas.
Además, cualquier sistema de información involucra datos que son útiles, para alguien, en algún lugar. Por ejemplo,
los datos transaccionales son útiles para las empresas, las actualizaciones de estado en su fuente de noticias en
Facebook son útiles tanto para sus amigos como para el propio Facebook, las puntuaciones en un juego de
computadora son útiles tanto para el jugador como para los desarrolladores del juego, etc. en. En la Figura 1.12,
mostramos las relaciones entre estos componentes del SI.

Las personas en las organizaciones usan los sistemas de información para procesar transacciones de ventas,
administrar solicitudes de préstamos o ayudar a los analistas financieros a decidir dónde, cuándo y cómo invertir. Los
gerentes de productos también los usan para ayudar a decidir dónde, cuándo y cómo comercializar sus productos y servicios
relacionados, y los gerentes de producción los usan para ayudar a decidir cuándo y cómo fabricar productos. Los sistemas de
información también nos permiten obtener efectivo de los cajeros automáticos, comunicarnos por video en vivo con personas
en otras partes del mundo o comprar boletos de avión o conciertos. (Nótese que el términosistemas de información también
se usa para describir el campo que comprende a las personas que desarrollan, usan, administran y estudian los sistemas de
información en las organizaciones).
Es importante notar que las personas usan varios términos para describir el campo de los sistemas de
información, comoSistemas de Información Gerencial,Sistemas de Información Empresarial,Sistemas de información
computacional, y simplementesistemas. A continuación, examinamos más a fondo los componentes clave de la
definición de SI.

FIGURA 1.12
Un sistema de información es la
combinación de personas y tecnología
de la información que crean, recopilan,
Gente
procesan, almacenan y distribuyen
datos útiles.

Hardware Crear
Recoger
Proceso
Tienda
Distribuir Datos
Información
Sistema

Software

telecomunicaciones
18 Capítulo 1 • Gestión en el mundo digital

Datos: la raíz y el propósito de los sistemas de información


Anteriormente, definimos los sistemas de información como la combinación de personas y tecnología de la
información que crean, recopilan, procesan, almacenan y distribuyen datos útiles. Empezamos hablando de los
datos, el elemento más básico de cualquier sistema de información.

Datos.Antes de que pueda comprender cómo funcionan los sistemas de información, es importante distinguir entre

datos, información y conocimiento sin formato y sin formato. Datos sin formato, o simplementedatos, son símbolos
en bruto, como caracteres y números. Los datos no tienen significado en sí mismos y son de poco valor hasta que se
procesan (Ackoff, 1989). Por ejemplo, si le preguntáramos qué significaba o qué representaba 465889727, no podría
decirnos (Figura 1.13). Sin embargo, si presentamos los mismos datos que 465-88-9727 y le dijimos que estaba
ubicado en cierta base de datos, en el registro de John Doe, en un campo etiquetado comoNúmero de Seguro Social,
puede suponer correctamente que el número era en realidad el número de Seguro Social de alguien llamado John
Doe. Si bien los datos no tienen un significado inherente, el viejo adagio "basura entra, basura sale" también se
aplica a los datos; por lo tanto, una consideración clave para evaluar si los datos son confiables para tomar
decisiones escalidad de datos, consistente en integridad, exactitud, oportunidad, validez y consistencia.

Información.Los datos pueden formatearse, organizarse o procesarse para serútil; se transforman en


información, que puede definirse como una representación de la realidad y puede ayudar a responder
preguntas sobre quién, qué, dónde y cuándo (Ackoff, 1989). En el ejemplo anterior, se usó 465-88-9727 para
representar e identificar a una persona individual, John Doe (ver Figura 1.13). Se necesitan claves
contextuales, como una etiqueta, para convertir los datos en información que sea familiar y útil para el lector.
Piense en su experiencia con los cajeros automáticos. Una lista de todas las transacciones en los cajeros
automáticos de un banco en el transcurso de un mes sería un dato bastante inútil. Sin embargo, una tabla
que dividiera a los usuarios de cajeros automáticos en dos categorías, clientes bancarios y clientes no
bancarios, y comparara el uso de la máquina por parte de los dos grupos—su propósito para usar los cajeros
automáticos y las horas y días en que los usan—sería información increíblemente útil. Un gerente de banco
podría usar esta información para crear correos de marketing para atraer nuevos clientes. Sin sistemas de
información, sería difícil transformar los datos sin procesar en información útil.

Conocimiento.Con el fin de utilizar realmente la información, se necesita conocimiento.Conocimientoes la capacidad

de comprender información, formar opiniones y tomar decisiones o predicciones basadas en la información. Por
ejemplo, debe tener conocimiento para saber que solo un número de Seguro Social puede identificar de manera
única a cada individuo (consulte la Figura 1.13). El conocimiento es un conjunto de procedimientos de gobierno,
como directrices o reglas, que se utilizan para organizar o manipular datos para hacerlos adecuados para una tarea
determinada.
Comprender las distinciones entre datos, información y conocimiento es importante porque
todos se utilizan en el estudio, desarrollo y uso de los sistemas de información.

Hardware, software y redes de telecomunicaciones: los componentes de los


sistemas de información
Desde los albores de la humanidad, existía la necesidad de transformar los datos en información útil para las
personas, y las personas han inventado varios dispositivos de cálculo, como el ábaco o la regla de cálculo. Antes de la
introducción de las primeras computadoras (que funcionaban de forma mecánica utilizando tarjetas perforadas), casi
todos los sistemas de información gubernamentales y comerciales consistían en carpetas de archivos,

FIGURA 1.13
Datos Información Conocimiento
Datos, información y conocimiento.

465889727 465-88-9727 465-88-9727 Juan Pérez

Crudo formateado Datos


simbolos Datos Relaciones

Sentido: Sentido: Sentido:


----------- ----------- - - - - - - - - - - - - SSN
- ??? - SSN Persona única
Capítulo 1 • Gestión en el mundo digital 19

archivadores y depósitos de documentos. El hardware de la computadora ha reemplazado estos


artefactos físicos, proporcionando las tecnologías para ingresar y procesar datos y generar
información útil; hoy en día, el hardware incluye no solo componentes informáticos "tradicionales",
sino una variedad de otros dispositivos de entrada y salida, incluidos sensores, cámaras, actuadores y
similares. El software permite a las organizaciones utilizar el hardware para ejecutar sus procesos
comerciales y su estrategia competitiva al proporcionar al hardware de la computadora instrucciones
sobre qué funciones de procesamiento realizar. Finalmente, las redes de telecomunicaciones permiten
que las computadoras compartan datos y servicios, lo que permite la colaboración, la comunicación y
el comercio global que vemos hoy. La rápida evolución de los diversos hardware, software,

Personas: los constructores, administradores y usuarios de los sistemas de información


El campo de SI incluye una vasta colección de personas que desarrollan, mantienen, administran y estudian
sistemas de información. Sin embargo, un sistema de información no existe en el vacío y es de poca utilidad
si no fuera por usted, el usuario. Comenzaremos discutiendo la profesión de SI y luego hablaremos sobre por
qué conocer los conceptos fundamentales de los sistemas de información es de crucial importancia en su
vida personal y profesional.
Si está eligiendo una carrera en el campo de SI, encontrará innumerables oportunidades. Con el valor creciente
de los datos para la ventaja competitiva, cada empresa ahora puede considerarse una empresa de tecnología, que
necesita personas con el conjunto de habilidades adecuado para ayudar a optimizar sus procesos comerciales. Las
oportunidades de carrera para una persona con capacitación en SI continúan siendo sólidas y se espera que
continúen mejorando durante los próximos 10 años. Por ejemplo, la edición 2016-17 del Manual de perspectivas
ocupacionalespublicado por la Oficina de Estadísticas Laborales de EE. UU. pronosticó que el empleo de gerentes
informáticos y de sistemas de información crecerá un 15 por ciento hasta 2024, mucho más rápido que el promedio
de todas las ocupaciones (www.bls.gov/ooh/management/computer-and-informationsystems-managers. htm). A
medida que más y más organizaciones dependen en gran medida de los profesionales de SI, este aumento en el
empleo ocurrirá en casi todas las industrias, no solo en las empresas de hardware y software de computadoras.
Dinerola revista (http://money.cnn.com/pf/best-jobs) clasificó al arquitecto de software como el mejor trabajo en
Estados Unidos, y el desarrollador de bases de datos y analista de aseguramiento de la información también se
encuentran entre los 10 mejores trabajos en Estados Unidos (Tabla 1.1); además,Noticias de EE. UU.(http://
money.usnews.com/careers/best-jobs/rankings/the-100-best-jobs) calificó a analista de sistemas informáticos y
desarrollador web entre los 20 mejores trabajos (dos de los pocos trabajos no médicos en esa lista). ). Asimismo, una
carrera en sistemas de información puede sentar las bases para convertirse en científico de datos, actualmente uno
de los trabajos con mayor demanda (Florentine, 2016).
Además de una amplia oferta de puestos de trabajo, los ingresos de los profesionales de SI seguirán
siendo sólidos. Según la Oficina de Estadísticas Laborales de EE. UU., la mediana de las ganancias anuales de
estos gerentes en mayo de 2014 fue de US$127.640, y el 10 por ciento superior ganó más de US$187.200.
Además, según Salary.com, el salario medio en 2016 para los gerentes de TI fue de US$109.701. Según un
informe de 2016 de la Asociación Nacional de Universidades y Empleadores, la administración

TABLA 1.1mejores trabajos en América (2015)

Crecimiento laboral

Rango Carrera profesional (pronóstico de 10 años) Salario medio (en US$)

1 Arquitecto de software 23% 124,000


2 Diseñador de videojuegos 19% 79,900
3 Landman 13% 103,000
4 agente de patentes 13% 126,000
5 Administrador de hospital 23% 114,000
6 Gerente de mejora continua 12% 96,600
7 Especialista en enfermería clínica 19% 89,300
8 Desarrollador de base de datos 23% 88,200
9 Analista de aseguramiento de la información 37% 96,400
10 Instructora de yoga 13% 62,400

Fuente:Basado en 100 Best Jobs in America, publicado por CNN Money, © 2016.
20 Capítulo 1 • Gestión en el mundo digital

Se esperaba que los sistemas de información fueran la carrera empresarial mejor pagada, con un salario inicial
promedio de US$56.846. Asimismo, los graduados en sistemas de información con una maestría tenían un salario
inicial promedio de US$67.632, superior al de carreras de negocios como contabilidad, finanzas o marketing, según
un estudio de la Universidad de Temple. Finalmente, los gerentes de TI y de computadoras, especialmente aquellos
en niveles más altos, a menudo reciben más beneficios relacionados con el empleo, como cuentas de gastos, planes
de opción de acciones y bonos, que los trabajadores no gerenciales en sus organizaciones (un estudio realizado por
Payscale.com encontró que IS los mayores estaban—después de la graduación—entre los más satisfechos con sus
carreras).
Como puede ver, sigue existiendo una gran necesidad de personas con conocimientos, habilidades y
capacidades de SI, en particular, personas con habilidades avanzadas de SI, como describimos aquí. De hecho, las
carreras de IS se seleccionan regularmente no solo como una de las de más rápido crecimiento, sino también como
una carrera con oportunidades muy por encima del promedio para un mayor crecimiento personal, estabilidad y
avance. Aunque la tecnología continúa siendo más fácil de usar, todavía existe y es probable que continúe existiendo
una gran necesidad de personas dentro de la organización que tengan la responsabilidad de planificar, diseñar,
desarrollar, mantener y administrar tecnologías. Mucho de esto ocurrirá dentro de las unidades de negocio y lo
realizarán aquellos que tengan deberes y tareas principalmente comerciales en lugar de deberes y tareas de
sistemas. Sin embargo, Estamos muy lejos del día en que la tecnología sea tan fácil de implementar que ya no exista
la necesidad de personas con conocimientos y habilidades avanzados de SI. De hecho, muchas personas creen que
este día puede que nunca llegue. Aunque un número cada vez mayor de personas incorporará responsabilidades de
sistemas dentro de sus trabajos no relacionados con los sistemas, seguirá existiendo la necesidad de personas con
responsabilidades principalmente de sistemas. En resumen, es probable que el personal y los departamentos de SI
continúen existiendo y desempeñen un papel importante en el futuro previsible.

Dado que los sistemas de información continúan siendo una herramienta fundamental para el éxito comercial, no es
probable que los departamentos de SI desaparezcan o incluso se reduzcan significativamente. De hecho, todas las
proyecciones son para el crecimiento a largo plazo de los sistemas de información tanto en escala como en alcance. Además,
como en cualquier área de negocio, siempre se buscará a aquellas personas que estén en continuo aprendizaje, en continuo
crecimiento y en búsqueda de nuevas formas de agregar valor y que cuenten con habilidades avanzadas y/o únicas, ya sea en
información sistemas o en cualquier área de la empresa.
Es probable que las futuras oportunidades en el campo de SI se encuentren en una variedad de áreas, lo cual es
una buena noticia para todos. La diversidad en el área tecnológica nos puede abrazar a todos. Realmente no importa
mucho qué área de los sistemas de información elija seguir, es probable que haya un futuro prometedor allí para
usted. Incluso si sus intereses profesionales están fuera de los sistemas de información, ser un usuario bien
informado y capaz de las tecnologías de la información mejorará en gran medida sus perspectivas profesionales.

CARRERAS EN SISTEMAS DE INFORMACIÓN.El campo de los sistemas de información incluye a las personas de las
organizaciones que diseñan y construyen sistemas, los que usan estos sistemas y los responsables de
administrar estos sistemas. Las personas que ayudan a desarrollar y administrar sistemas en las
organizaciones incluyen analistas de sistemas, programadores de sistemas, operadores de sistemas,
administradores de redes, administradores de bases de datos, diseñadores de sistemas, administradores de
sistemas y directores de información. (En la Tabla 1.2 describimos algunas de estas carreras). Esta lista no es
exhaustiva; más bien, tiene la intención de proporcionar una muestra de los puestos gerenciales de SI.
Además, muchas empresas usarán el mismo título de trabajo, pero es probable que cada una lo defina de
manera diferente, o diferentes empresas tendrán diferentes títulos para la misma función básica. Como
puede ver en la Tabla 1.2, la gama de oportunidades de carrera para los gerentes de SI es amplia,

¿QUÉ HACE QUE EL PERSONAL SEA TAN VALIOSO?Además de la creciente importancia de las personas en el campo
de SI, ha habido cambios en la naturaleza de este tipo de trabajo. Los departamentos de IS en las
organizaciones ya no están llenos solo de nerds con protectores de bolsillo. Muchas más mujeres están
ahora en posiciones de IS. Además, ahora es más común que un profesional de SI sea un hombre de
negocios profesional y pulido que pueda hablar con fluidez sobre negocios y tecnología. El personal de SI
ahora son profesionales valiosos, altamente capacitados y bien capacitados que obtienen altos salarios y
prestigio y que desempeñan un papel fundamental para ayudar a las empresas a tener éxito.
Muchos estudios han tenido como objetivo ayudarnos a comprender qué conocimientos y habilidades son
necesarios para que una persona en el área de SI tenga éxito. Curiosamente, estos estudios también señalan qué es
lo que hace que el personal de SI sea tan valioso para sus organizaciones. En pocas palabras, un buen personal de SI
posee conocimientos y habilidades valiosos e integrados en tres áreas: técnica, comercial y de sistemas, como se
describe en la Tabla 1.3 (consulte también la Figura 1.14).
Capítulo 1 • Gestión en el mundo digital 21

CUADRO 1.2Algunos títulos de trabajo de gestión de SI y breves descripciones de trabajo

Rango de salario, en
US$, en percentiles
Actividad SI Título profesional Descripción del trabajo (25%–75%)

Desarrollar Analizador de sistemas Analizar los requisitos comerciales y seleccionar los sistemas de información que 63,000–80,000
satisfagan esas necesidades.

Desarrollador de software Codifique, pruebe, depure e instale programas. Cree software 71,000–91,000
Arquitecto de software personalizado para grandes corporaciones. Proporcione 98,000–130,000
consultor de TI conocimientos de TI a clientes externos. Desarrolle, modernice y 57,000–93,000
Desarrollador de base de datos optimice bases de datos. 57,000–68,000

Mantener auditor de TI Auditoría de sistemas de información y procedimientos operativos 64,000–83,000


para el cumplimiento de normas internas y externas

Administrador de base de datos Administrar la base de datos y el uso del software de administración de bases de datos 75,000–99,000
Administrador de página web Administrar el sitio web de una empresa 59,000–80,000

Administrar Gerente de TI Administrar los sistemas de información existentes Administrar las 95,000–126,000
Gerente de seguridad de SI medidas de seguridad y la recuperación ante desastres 102,000–125,000
analista de aseguramiento de la información Garantizar la disponibilidad y seguridad de la información 60.000–93.000
almacenada en redes y en la nube

Gerente de comercio electrónico Administrar el desarrollo, el mantenimiento y la estrategia relacionada con los sistemas de 97.000–126.000
comercio electrónico.

Director de información (CIO) Gerente de SI de más alto rango; supervisar la planificación estratégica 213.000–316.000
y el uso de SI en toda la empresa

Director digital (CDO) Ejecutivo enfocado en convertir negocios tradicionales “analógicos” a 150.000–200.000
digitales; supervisar operaciones en sectores digitales que cambian
rápidamente, como aplicaciones móviles y redes sociales

Estudiar profesor universitario Enseñar a estudiantes de pregrado y posgrado; estudiar el uso de los 70,000–180,000
sistemas de información en las organizaciones y la sociedad

científico del gobierno Realizar investigación y desarrollo de sistemas de información 60.000–200.000


para seguridad nacional, inteligencia y otras aplicaciones
relacionadas.

Fuente:Basado en http://www.salary.com, http://www.payscale.com.

TABLA 1.3Competencias básicas profesionales de SI

Dominio Descripción

Conocimientos y habilidades técnicas

Hardware Plataformas de hardware, infraestructura, computación en la nube, virtualización, periféricos, dispositivos móviles

Software Sistemas operativos, software de aplicación, aplicaciones móviles

Redes Administración de redes, cableado y tarjetas de interfaz de red, inalámbricas, Internet, seguridad

Conocimientos y habilidades

comerciales Integración empresarial, Procesos de negocio, áreas funcionales de los negocios y su integración, características de la industria

industria Gestión de personas y proyectos Planificación, organización, liderazgo, control, gestión de personas y proyectos

Social Interpersonal, dinámica de grupo, política.


Comunicación Comunicación y presentación verbal, escrita y tecnológica.

Conocimientos y habilidades de sistemas

Integración de sistemas Conectividad, compatibilidad, integración de subsistemas y sistemas


Metodologías de desarrollo Pasos en el análisis y diseño de sistemas, ciclo de vida de desarrollo de sistemas, metodologías de desarrollo
alternativas

Pensamiento crítico Cuestionar las suposiciones e ideas propias y ajenas


resolución de problemas Recopilación y síntesis de información, identificación de problemas, formulación de soluciones, comparación, elección
22 Capítulo 1 • Gestión en el mundo digital

Sistema
C Sistema
B
Sistema
A

Personal de SI

FIGURA 1.14
El buen personal de SI posee conocimientos y habilidades valiosos e integrados en tres áreas: técnica, comercial y de sistemas.

Competencia técnicaEl área de competencia técnica incluye conocimientos y habilidades en hardware,


software, redes y seguridad. En cierto sentido, estos son los "tuercas y tornillos" de los sistemas de
información. Esto no quiere decir que el profesional de SI deba ser un experto técnico en estas áreas.
Por el contrario, el profesional de SI debe conocer lo suficiente sobre estas áreas para comprender
cómo funcionan, qué pueden hacer por una organización y cómo pueden y deben aplicarse. Por lo
general, el profesional de SI administra o dirige a aquellos que tienen un conocimiento técnico más
profundo y detallado.
El área técnica de competencia es, quizás, la más difícil de mantener debido al rápido ritmo de innovación
tecnológica en el mundo digital. Con la recuperación de la economía, las organizaciones están iniciando nuevos
proyectos o están reactivando proyectos que quedaron en suspenso durante la recesión económica; por lo tanto,
aunque alguna vez pareció que la mayoría de los trabajos de programación o trabajos de soporte se subcontratarían
a proveedores externos en el extranjero, hay una mayor demanda en muchas empresas de personas con habilidades
de desarrollo de aplicaciones, especialmente en combinación con un sólido análisis de negocios y habilidades de
gestión de proyectos. (Brandel, 2013). De hecho, muchas de las habilidades candentes enumeradas en la Tabla 1.4 se
centran en el dominio comercial, que se analiza a continuación.

Competencia empresarialEl área de competencia comercial es la que distingue al profesional de SI de otros que solo
tienen conocimientos y habilidades técnicas, y en una era de mayor subcontratación, bien puede salvar el trabajo de
una persona. Por ejemplo, aunque algunos trabajos de tecnología de bajo nivel pueden subcontratarse, la Oficina de
Estadísticas Laborales informó recientemente que existe una mayor necesidad de gerentes de SI a medida que las
organizaciones adoptan la movilidad y la computación en la nube (www.bls.gov/ooh/management/computer -y-
gestores-de-sistemas-de-informacion.htm). Como resultado, es absolutamente vital que los profesionales de SI
comprendan las áreas técnicasyla naturaleza del negocio. Los profesionales de SI también deben ser capaces de
comprender y gestionar personas y proyectos, no solo la tecnología. Estas habilidades empresariales impulsan a los
profesionales de SI a la gestión de proyectos y, en última instancia, a puestos de gestión de nivel medio y superior
bien remunerados.

Competencia de sistemasLa competencia en sistemas es otra área que distingue al profesional de SI de otros que
solo tienen conocimientos y habilidades técnicas. Aquellos que entienden cómo construir e integrar sistemas y cómo
resolver problemas finalmente administrarán proyectos de sistemas grandes y complejos, así como también
administrarán a aquellos en la empresa que solo tienen conocimientos y habilidades técnicas.
Capítulo 1 • Gestión en el mundo digital 23

CUADRO 1.4Habilidades calientes para la próxima década

Dominio Habilidades calientes

Negocio Alineación negocio-TI; análisis de negocios; soluciones empresariales; modelado de


procesos de negocios; gestión de proyectos; gestión de proveedores de terceros; redes
sociales orientadas a la empresa

Infraestructura tecnológica virtualización; computación en la nube/infraestructura como servicio; integración en la


estructura y nube; computación sin servidor; análisis y diseño de sistemas; diseño de red; auditoría
servicios de sistemas; inalámbrica; telecomunicaciones/VoIP (Voice over Internet Protocol);
Administración de base de datos; centros de datos

Seguridad planificación y gestión de seguridad de TI; BYOD; gobierno, riesgo y cumplimiento; la


seguridad cibernética

Aplicaciones Desarrollo de aplicaciones orientadas al cliente; desarrollo de aplicaciones móviles; desarrollo


web; fuente abierta; tecnologías de portal; computación en la nube; experiencia de usuario;
integración de sistemas heredados; diseño de interfaz; sistemas de gestión de contenido

Internet Redes sociales; aplicaciones web orientadas al cliente; aplicaciones móviles; optimización de
motores de búsqueda; inteligencia artificial; minería web; Internet de las Cosas

Análisis de negocio/ Inteligencia de negocios; análisis avanzado; almacenamiento de datos; procesamiento de datos;
Ciencia de los datos análisis de datos no estructurados; Grandes datos

Fuente:Basado en Broom (2016), Florentine (2015), Pratt (2015), Leung (2009).

Quizás ahora pueda ver por qué los profesionales de SI son tan valiosos para sus organizaciones. Estas
personas tienen una base sólida e integrada en conocimientos y habilidades técnicas, comerciales y de sistemas.
Quizás lo más importante es que también tienen las habilidades sociales para comprender cómo trabajar bien y
motivar a los demás. Son estas competencias básicas las que continúan haciendo que los profesionales de SI sean
empleados valiosos.
Dada la importancia de la tecnología, ¿qué significa esto para su carrera? La tecnología se está utilizando para
cambiar radicalmente la forma en que se realizan los negocios, desde la forma en que se producen, distribuyen y
contabilizan los productos y servicios hasta las formas en que se comercializan y venden. Ya sea que se especialice en
sistemas de información, finanzas, contabilidad, gestión de operaciones, gestión de recursos humanos, derecho
comercial o marketing, el conocimiento de la tecnología es fundamental para una carrera exitosa en los negocios.

BÚSQUEDA DE PERSONAL CUALIFICADO.Desafortunadamente, dada la mayor sofisticación de los sistemas de información modernos, las organizaciones a menudo

pueden tener dificultades para encontrar personal calificado, y atraer a las personas adecuadas con las habilidades adecuadas no es posible en algunas áreas. En

consecuencia, muchas organizaciones centradas en la tecnología tienden a agruparse en áreas donde hay trabajadores talentosos disponibles. Tales áreas a

menudo se caracterizan por una alta calidad de vida para las personas que viven allí, y no sorprende que muchas empresas del sector de TI dentro de los Estados

Unidos tengan su sede en Silicon Valley, California; Boston, Massachusetts; Austin, Texas; o Seattle, Washington. Con la creciente globalización, otras regiones del

mundo se jactan de su personal altamente calificado. Un ejemplo de ello es la ciudad india de Bangalore, donde, hace más de un siglo, Los maharajás comenzaron

a atraer personas talentosas orientadas a la tecnología a la región, construyendo una infraestructura de recursos humanos de clase mundial que atrajo a empresas

de todo el mundo. En otras áreas, las organizaciones pueden tener que encontrar formas creativas de atraer y retener personas, como ofrecer paquetes de

beneficios favorables que incluyan subvenciones educativas o programas de igualación de gastos para alentar a los empleados a mejorar su educación y

habilidades. Otras políticas de recursos humanos, como el teletrabajo, el horario flexible y los paquetes de beneficios creativos, también pueden ayudar a atraer y

retener a los mejores empleados. por ejemplo, ofreciendo paquetes de beneficios favorables que incluyen subvenciones educativas o programas de igualación de

gastos para alentar a los empleados a mejorar su educación y habilidades. Otras políticas de recursos humanos, como el teletrabajo, el horario flexible y los

paquetes de beneficios creativos, también pueden ayudar a atraer y retener a los mejores empleados. por ejemplo, ofreciendo paquetes de beneficios favorables

que incluyen subvenciones educativas o programas de igualación de gastos para alentar a los empleados a mejorar su educación y habilidades. Otras políticas de

recursos humanos, como el teletrabajo, el horario flexible y los paquetes de beneficios creativos, también pueden ayudar a atraer y retener a los mejores

empleados.

USTED—EL USUARIO.Claramente, el campo de los sistemas de información ofrece una amplia variedad de opciones de carrera

interesantes, y es probable que encuentre una carrera que ofrezca una gran cantidad de oportunidades para el aprendizaje y
el progreso de por vida. Sin embargo, la comprensión de los conceptos fundamentales relacionados con los sistemas de
información será fundamental en casi cualquier carrera, así como en su vida privada. En casi cualquier
24 Capítulo 1 • Gestión en el mundo digital

CUESTIONES DE SEGURIDAD
Secuestro de datos
A medida que cada vez más nuestra vida comercial y profesional se vive Secuestro de datos. Otro hospital en Ottawa decidió no pagar el rescate
en línea, la seguridad de nuestros datos personales y comerciales se que se le exigió y pudo restaurar los datos de las copias de seguridad.
vuelve cada vez más importante. En los últimos años, los atacantes se Los investigadores de seguridad advierten que los atacantes cada vez
han vuelto más sofisticados y han cambiado de táctica. Una nueva táctica más no solo intentan bloquear los datos, sino que amenazan con
es la distribución de ransomware, un enfoque novedoso para extraer divulgarlos al público si no se les paga. Para las organizaciones que
dinero de las víctimas. El ransomware se refiere a un tipo de virus que, manejan información confidencial o de identificación personal, las
una vez que ha infectado el sistema o la red de la víctima, cifra los datos demandas y los requisitos de presentación de informes pueden hacer
que encuentra en un formato que hace que la víctima no pueda acceder que dicha divulgación pública sea una amenaza aún más costosa que
a ellos. Luego, el atacante exige el pago de un rescate a cambio de simplemente perder el acceso a sus datos.
liberar las claves de descifrado que se pueden usar para acceder y Con amenazas como el ransomware cada vez más frecuentes, las
recuperar los datos (aunque muchas víctimas han experimentado personas y las organizaciones deberán aumentar su conciencia y
dolorosamente que pagar el rescate no garantiza recuperar el acceso a vigilancia sobre la seguridad para evitar mejor las posibles infecciones y
los datos). Las víctimas van desde individuos, que pueden perder años de también mejorar sus preparativos de copia de seguridad y recuperación
fotos familiares o registros personales, empresas grandes y pequeñas, ante desastres para volverse más resistentes a tales ataques.
que pueden perder registros de clientes, datos financieros, propiedad
intelectual u otros datos valiosos. El software malicioso generalmente Residencia en:

llega como un archivo adjunto a un correo electrónico no deseado o se


Colwey, S. y Stack, l. (2016, 18 de febrero). El hospital de Los Ángeles paga a los
descarga en forma de video u otro contenido de un sitio web. piratas informáticos $ 17,000 después del ataque.Los New York Times.
Recuperado el 14 de abril de 2016 de http://www.nytimes.com/2016/02/19/
Hasta hace poco, los atacantes se habían centrado principalmente en business/los-angeles-hospital-pays-hackers-17000-after-attack.html

individuos y pequeñas empresas y exigían rescates relativamente pequeños pilieci, V. (16 de marzo de 2016). hospital de ottawa golpeado con ransomware,
que eran lo suficientemente asequibles como para que la víctima considerara información en cuatro computadoras bloqueadas.Ciudadano de Ottawa.
Recuperado el 14 de abril de 2016 de http://ottawacitizen.com/news/
seriamente pagar el rescate. El pago promedio exigido en 2015 fue de solo
localnews/ottawa-hospital-hit-with-ransomware-information-on-
US$300 según la firma de seguridad Symantec. Sin embargo, a principios de
fourcomputers-locked-down
2016, hubo un cambio aparente hacia organizaciones más grandes y de mayor
Savage, K., Coogan, pág. y lau, h. (2015, 6 de agosto). la evolución del
valor. El Centro Médico Presbiteriano de Hollywood en Los Ángeles se vio
ransomware.Symantec.com.Recuperado el 14 de abril de 2016 de http://
obligado a pagar un rescate de 17.000 dólares estadounidenses después de www.symantec.com/content/en/us/enterprise/media/security_response/
que su red se infectara ampliamente con whitepapers/the-evolution-of-ransomware.pdf

campo relacionado con los negocios, usará ampliamente los sistemas de información
y probablemente estará involucrado en varias decisiones relacionadas con los
sistemas de información dentro de su organización. Comprender lo que los sistemas
de información son capaces de hacer (así como lo que no pueden hacer), ser capaz de
comunicarse con los "técnicos" y ser capaz de tomar decisiones informadas
relacionadas con SI es probable que lo diferencie de su competencia. Especialmente
en organizaciones más pequeñas (que pueden no tener departamentos de SI
dedicados), es probable que esté involucrado en decisiones de inversión relacionadas
con SI y que carezca de una comprensión básica de los problemas fundamentales
asociados con temas como infraestructura de SI, análisis y diseño de sistemas,
Además, como sin duda habrá notado, se enfrenta a una serie de decisiones relacionadas con IS en su
vida privada. Abundan los ejemplos de tales decisiones; por ejemplo, puede enfrentarse a la pregunta de qué
teléfono móvil comprar a continuación: un iPhone, un teléfono con alguna versión del sistema operativo
Android o un teléfono con el sistema operativo Windows 10 Mobile de Microsoft. Es probable que tales
decisiones incluyan sus propias preferencias o la influencia de sus pares, pero hay una serie de diferencias
críticas en términos de privacidad, seguridad, aplicaciones disponibles y similares. Del mismo modo, puede
enfrentar el problema de cómo proteger mejor su red inalámbrica en el hogar o puede preguntarse cómo
mantener mejor sincronizados sus diversos archivos en diferentes computadoras o dispositivos móviles.

Finalmente, es posible que tengas una gran idea para un nuevo producto o servicio y quieras lanzar una
startup. Tener la idea es solo el primer paso, y pronto se dará cuenta del papel de los sistemas de información en
Capítulo 1 • Gestión en el mundo digital 25

todas las fases del proceso de llevar su idea al mercado. Por lo tanto, es crucial comprender cómo los
sistemas de información pueden impulsar el desarrollo y la comercialización de su idea. A lo largo de este
texto, tocaremos esos temas y esperamos que obtenga un conocimiento valioso para comprender las
compensaciones involucradas al seleccionar nuevos sistemas de información.

Organizaciones: el contexto de los sistemas de información


Hemos hablado sobre datos versus información, el lado tecnológico de los sistemas de información y el lado
humano de los sistemas de información. Los sistemas de información no existen en el vacío; se construyen y/
o se utilizan dentro de un determinado contexto. Las organizaciones utilizan los sistemas de información
para ser más productivas y rentables, para obtener una ventaja competitiva, para llegar a más clientes o para
mejorar el servicio al cliente. Esto es válido para todo tipo de organizaciones (profesionales, sociales,
religiosas, educativas y gubernamentales) y para todo tipo de industrias (médica, legal, manufacturera, etc.).
De hecho, el Servicio de Impuestos Internos de EE. UU. lanzó su propio sitio web por las razones que
acabamos de describir (Figura 1.15). El sitio web fue tan popular que aproximadamente 220, 000 usuarios lo
visitaron durante las primeras 24 horas y más de 1 millón lo visitaron en su primera semana, incluso antes de
que se anunciara oficialmente la dirección web del sitio. Hoy en día, sitios web populares como
Facebook.com y WSJ.com reciben millones de visitantes todos los días.

TIPOS DE SISTEMAS DE INFORMACIÓN.A lo largo de este texto, exploramos varios tipos de sistemas de información

comúnmente utilizados en las organizaciones. Sin embargo, tiene sentido que describamos brevemente algunos de
los diversos tipos de sistemas utilizados para que comprenda mejor lo que queremos decir con el términosistema de
informacioncomo lo usamos en el resto del libro. La tabla 1.5 proporciona una lista de las principales categorías de
sistemas de información utilizados en las organizaciones.
Encabezando la lista de la tabla se encuentran algunas de las principales categorías más tradicionales que se
utilizan para describir los sistemas de información. Por ejemplo, no sólo sonsistemas de procesamiento de
transacciones (TPS)Utilizados por una amplia gama de organizaciones para procesar las transacciones de los
clientes de manera más eficiente, estos sistemas también generan una gran cantidad de datos que la organización
puede utilizar para aprender sobre los clientes o las tendencias de productos en constante cambio. Su supermercado
local utiliza un TPS en la caja que escanea los códigos de barras de los productos; cuando esto ocurra, muchas
tiendas imprimirán cupones de descuento en el reverso de los recibos de productos relacionados con las compras
actuales. Cada hora, el sitio web del minorista en línea Amazon.com procesa miles de transacciones de todo el
mundo. Esta enorme cantidad de datos se introduce en grandes almacenes de datos y luego se analiza para
proporcionar recomendaciones de compra a futuros clientes. Además, los datos de TPS se clasifican y organizan para
respaldar una amplia gama de toma de decisiones gerenciales utilizando una variedad de sistemas;Sistemas de
Información Gerencial. Los datos de TPS también proporcionan información

FIGURA 1.15
Sitio web del Departamento del Tesoro
de EE. UU., Servicio de Impuestos
Internos, http://www.irs.gov.
Fuente: Cortesía del Departamento del
Tesoro de los Estados Unidos.
26 Capítulo 1 • Gestión en el mundo digital

TABLA 1.5categorías de Sistemas de Información utilizados en las organizaciones

Categoría de sistema Objetivo Aplicaciones de muestra

Sistema de procesamiento de transacciones Procesar datos de eventos comerciales diarios a Caja registradora de salida de supermercado con
nivel operativo de la organización conexión a red, sistema de registro de estudiantes

Sistema de Información de Gestión Producir información detallada para ayudar a administrar una Sistema de gestión y planificación de inventario,
empresa o parte de una empresa. gestión de inscripción de estudiantes.

Sistema de soporte de decisiones Proporcionar herramientas de análisis y acceso a bases de Sistema de previsión de demanda de productos, análisis de
datos para apoyar la toma de decisiones cuantitativas. préstamos e inversiones.

Sistema inteligente Emular o mejorar las capacidades humanas Sistema automatizado de análisis de solicitudes de
préstamos bancarios, coche autónomo

sistema de inteligencia de negocios Analice Big Data para comprender mejor varios Sistema de procesamiento analítico en línea (OLAP)
aspectos de un negocio

Sistema de automatización de oficinas (software Apoyar una amplia gama de actividades laborales Procesador de textos, hoja de cálculo, software de presentación,

de productividad personal) diarias predefinidas de individuos y grupos cliente de correo electrónico

pequeños

Sistema de colaboración Permita que las personas se comuniquen, Sistema de correo electrónico con calendario compartido

colaboren y coordinen entre sí automatizado

Sistema de gestión del conocimiento Habilite la generación, el almacenamiento, el Portal de conocimiento para encontrar respuestas a
intercambio y la gestión de activos de conocimiento preguntas comunes

programas sociales Facilitar la colaboración y el intercambio de Red social, conectando colegas y


conocimientos. amigos.

Sistema de información geográfica Cree, almacene, analice y administre datos Selección del sitio para el nuevo centro comercial
referenciados geográficamente

Sistema de información del área funcional Apoyar las actividades dentro de un área funcional Sistema de planificación para la formación del personal y las

específica de la empresa. asignaciones de trabajo.

Sistema de gestión de relaciones con los Apoyar la interacción entre la empresa y sus Automatización de la fuerza de ventas, generación de leads

clientes. clientes.

Sistema de planificación de recursos empresariales Apoyar e integrar todas las facetas del negocio, Gestión financiera, operativa y de recursos
incluidas la planificación, la fabricación, las humanos
ventas, el marketing, etc.

Sistema de gestión de la cadena de suministro Apoyar la coordinación de proveedores, producción Planificación de adquisiciones
y distribución de productos o servicios

sistema de comercio electronico Permitir a los clientes comprar bienes y servicios desde el Amazon.com, eBay.com, Nordstrom.com
sitio web de una empresa

Aplicación movil Realizar una función particular bien definida, Aplicación de Instagram, Snapchat,
normalmente en un dispositivo móvil WhatsApp, Facebook

sistemas de soporte, sistemas inteligentes, sistemas de inteligencia empresarial, sistemas de gestión del
conocimiento, software social, sistemas de información geográfica, ysistemas de información del área
funcional. Hace cinco a 10 años, hubiera sido típico ver sistemas que cayeran limpiamente en una de estas
categorías. Hoy en día, muchas organizaciones han reemplazado los sistemas independientes consistemas
empresariales que abarcan toda la organización. Así mismo, coninterconexión—conectar computadoras
anfitrionas y sus redes para formar redes aún más grandes como Internet—yintegración de sistemas—
conectar sistemas de información y datos separados para mejorar los procesos comerciales
Capítulo 1 • Gestión en el mundo digital 27

y toma de decisiones: es difícil decir que un sistema de información determinado se ajusta a una sola de estas
categorías (p. ej., que un sistema es sólo un sistema de información gerencial y nada más). Además, muchos de estos
sistemas ya no están alojados dentro de las organizaciones, sino que están ubicados "en la nube" y se accede a ellos
a través de los navegadores de los usuarios cuando es necesario. Los sistemas de información de hoy en día tienden
a abarcar varias de estas categorías de sistemas de información, lo que ayuda no solo a recopilar datos de toda la
empresa y de los clientes, sino también a integrar datos de diversas fuentes y presentarlos a los ocupados
responsables de la toma de decisiones junto con herramientas para manipular y analizar esos datos. Gestión de la
relación con el cliente,gestión de la cadena de suministro, yPlanificación de recursos empresarialesLos sistemas son
buenos ejemplos de estos tipos de sistemas que abarcan muchas características y tipos de datos y no se pueden
categorizar fácilmente.
Sistemas de automatización de oficinascomo Microsoft Office y OpenOffice.org Productivity Suite
proporcionan procesamiento de textos, hojas de cálculo y otras herramientas de productividad personal, lo que
permite a los trabajadores del conocimiento realizar sus tareas;sistemas de colaboración, como Microsoft's
Exchange/Outlook, Lotus Notes o Google Apps, brindan a las personas correo electrónico, calendarios automatizados
y discusiones en línea, encadenadas, lo que permite una estrecha colaboración con otros, independientemente de su
ubicación.
Sistemas paracomercio electrónico(ocomercio electrónico), como los sitios web corporativos, también
son populares e importantes. Estos sistemas permiten (1) a los consumidores encontrar información y
comprar bienes y servicios entre sí y de empresas comerciales y (2) empresas comerciales para intercambiar
electrónicamente productos, servicios y datos. En el Capítulo 4, "Habilitación del comercio electrónico de
empresa a consumidor", hablamos de diferentes formas de comercio electrónico que involucran al
consumidor final; en el Capítulo 8, “Fortalecimiento de las relaciones de empresa a empresa a través de la
cadena de suministro y la gestión de las relaciones con los clientes”, analizamos cómo las organizaciones
utilizan Internet para habilitar o facilitar las transacciones de empresa a empresa.
Si bien muchos sistemas de información modernos abarcan varias de estas categorías de SI o integran
diferentes tipos de sistemas, sigue siendo útil comprender estas categorías. Hacerlo le permite comprender
mejor los innumerables enfoques, objetivos, características y funciones de los sistemas de información
modernos.
Hemos hablado de cada una de las partes de nuestra definición de sistemas de información y hemos hablado
de diferentes tipos de sistemas de información. En la siguiente sección, nos enfocamos en cómo se pueden
administrar los sistemas de información dentro de las organizaciones.

ORGANIZACIÓN DE LA FUNCIÓN IS.El personal de IS de la vieja escuela creía que poseía y controlaba los
recursos informáticos, que sabían mejor que los usuarios y que debían decirles lo que podían y no podían
hacer con los recursos informáticos; Además, los primeros departamentos de SI generalmente tenían
grandes retrasos en los proyectos, y el personal de SI a menudo entregaba sistemas que estaban por encima
del presupuesto, se completaban demasiado tarde, eran difíciles de usar y no siempre funcionaban bien. La
creciente omnipresencia de la tecnología en las empresas y las sociedades ha llevado a un cambio de
mentalidad acerca de los sistemas de información dentro de las organizaciones. La competencia cada vez
más acelerada está obligando a las empresas a considerar a IS como un habilitador para agilizar los procesos
comerciales, brindar un mejor servicio al cliente y una mejor conexión y colaboración con varias partes
interesadas dentro y fuera de la organización. Muchas organizaciones, por ejemplo, se han dado cuenta de
que algunas de las mejores ideas para resolver problemas comerciales provienen de los empleados que usan
el sistema; como resultado, el personal dentro de muchas unidades de SI ha asumido una relación más de
consultoría con sus usuarios, ayudándolos a resolver problemas, implementar ideas y ser más productivos. El
personal de SI se acerca cada vez más a sus clientes internos y busca de manera proactiva sus aportes y
necesidades en lugar de esperar a que los clientes entren con quejas sobre los sistemas. Modifican los
sistemas en cualquier momento para satisfacer las necesidades del cliente de forma rápida y eficaz. Celebran
las ideas de los nuevos sistemas de los clientes en lugar de poner obstáculos y dar razones de que las nuevas
ideas no pueden o no funcionarán. Básicamente creen que los clientes son dueños de la tecnología y la
información y que la tecnología y la información están ahí para los clientes, no para el personal de sistemas.
Crean mesas de ayuda, líneas directas, centros de información y centros de capacitación para ayudar a los
clientes. Estas unidades de SI orientadas al servicio estructuran la función de SI para que pueda servir mejor
al cliente.
Las implicaciones de esta nueva mentalidad de servicio para la función de SI son asombrosas. Es simplemente
sorprendente lo improductiva que puede ser una empresa cuando el personal de SI y otras personas dentro de la
empresa están en desacuerdo entre sí. Por otro lado, es aún más sorprendente lo productivo y placentero que puede
ser el trabajo cuando las personas en la función de SI trabajan mano a mano con otras personas.
28 Capítulo 1 • Gestión en el mundo digital

en toda la organización. La tecnología es, potencialmente, la gran palanca, pero funciona mejor cuando las
personas trabajan juntas, no unas contra otras, para usarla.

LA PROPAGACIÓN DE LA TECNOLOGÍA EN LAS ORGANIZACIONES.Otro fenómeno que muestra


La forma en que los sistemas de información integrales y vitales y su gestión adecuada se han vuelto para las
organizaciones es la medida en que la tecnología está firmemente integrada y arraigada dentro de las
diversas unidades de negocios (como contabilidad, ventas y marketing).
En muchas organizaciones de hoy, encontrará que los constructores y administradores de un sistema o
subsistema de información en particular pasan la mayor parte de su tiempo en la unidad de negocios, junto con los
usuarios de ese sistema en particular. Muchas veces, este personal de sistemas está ubicado permanentemente (con
una oficina, escritorio, teléfono y PC) en la unidad comercial junto con los usuarios.
Además, no es raro que el personal de sistemas tenga educación formal, capacitación y
experiencia laboral en sistemas de información, así como en el área funcional que respalda el sistema,
como finanzas. Cada vez es más difícil separar la tecnología del negocio o el personal de sistemas del
resto de personas de la organización. Por esta razón, la forma en que se administran los sistemas de
información es importante para usted, sin importar la opción de carrera que elija.
A medida que los sistemas de información se usan de manera más amplia en las
organizaciones, el personal de SI a menudo tiene relaciones de informes duales, informando
tanto al grupo central de SI como a la función empresarial a la que sirven. Por lo tanto, continúa
al menos cierta necesidad de planificación, implementación y administración centralizada de SI,
particularmente con respecto a lograr economías de escala en la adquisición y desarrollo de
sistemas y en la optimización de la integración de sistemas, redes empresariales y similares.
Incluso en organizaciones que están descentralizando la tecnología y las decisiones
relacionadas, aún persiste la necesidad de coordinar la tecnología y las decisiones relacionadas
en toda la empresa. Es probable que esta coordinación continúe ocurriendo a través de algún
tipo de personal de SI centralizado (o, al menos, coordinado centralmente).

CUANDO LAS COSAS VAN MAL


Adicción a la tecnología
En 2015, la persona promedio en el Reino Unido gastó el contenido de 175 periódicos todos los días, cinco veces más que hace
9 horas y 53 minutos consumiendo medios cada día, el 50 por ciento de 30 años. Los niños también se ven afectados. Demasiado tiempo frente a
los jóvenes de 18 a 24 años revisaron su teléfono dentro de los 5 minutos una pantalla puede afectar la memoria y conducir a una disminución en
de despertarse, y un tercio de los jóvenes de 25 a 34 años visitaron sitios las calificaciones; es posible que la parte del cerebro que nos ayuda a
de redes sociales o usaron dispositivos móviles aplicaciones más de 10 concentrarnos no se desarrolle adecuadamente. Un estudio realizado en
veces al día. Entre la disponibilidad casi ubicua de la conectividad de red Canadá en 2015 por Microsoft reveló que la capacidad de atención
y la gran cantidad de opciones cuando se trata de formas de interactuar humana promedio se redujo de 12 segundos a principios de este siglo a
en línea, la tecnología de la información nos distrae cada vez más, hasta solo 8 segundos, menos que la de un pez dorado. Sin embargo, puede
el punto en que algunos médicos argumentan que en realidad nos haber un lado positivo. Debido a que las generaciones más jóvenes han
estamos volviendo adictos. La dopamina, la sustancia química del estado inmersas en la tecnología durante toda su vida, es posible que
cerebro asociada con el placer, se libera cuando estamos estimulados, ya puedan ajustarse y adaptarse mejor; es posible que desarrollen una
sea por la comida, el sexo, la emoción o la interacción en línea. El golpe mejor percepción de sus límites y de cómo evitar excederlos.
de dopamina que recibimos cuando recibimos un "me gusta", Entonces, ¿qué podemos hacer para mejorar la situación? Comience
actualizamos nuestro estado o leemos las últimas noticias o chismes apagando los dispositivos durante un rato cada día. Mejorar su salud en
puede tener el mismo efecto adictivo en nuestros cuerpos que las drogas general también ayuda: coma bien, manténgase hidratado y haga
como la cocaína o la heroína. Además, estar enchufado todo el tiempo ejercicio regularmente. Por último, duerme lo suficiente y no te duermas
reduce la capacidad del cerebro para relajarnos. La hiperestimulación con Netflix o Facebook.
por tener una pantalla frente a nosotros desde que nos despertamos
hasta que finalmente nos quedamos dormidos provoca un tipo de Residencia en:

hiperexcitación: caminamos en un estado constante de distracción. Pie, g. (2016). ¿Por qué no puedo concentrarme?BBC.Recuperado el 24 de abril
A medida que encontramos más y más usos para la tecnología en de 2016 de http://www.bbc.co.uk/guides/zshv9qt
nuestra vida diaria, la amenaza de la adicción a la tecnología empeora. El
Kleinman, Z. (31 de agosto de 2015). ¿Somos adictos a la tecnología?Noticias de
psicólogo cognitivo y neurocientífico Daniel J. Levitin afirma que, en la BBC.Recuperado el 24 de abril de 2016 de http://www.bbc.com/news/
promedio, estamos recibiendo información equivalente a technology-33976695
Capítulo 1 • Gestión en el mundo digital 29

no querrá, ni podrá, renunciar a los beneficios de la centralización de SI (coordinación,


economías de escala, compatibilidad y conectividad).
Dada la tendencia de empujar a las personas del personal de SI hacia las diversas unidades de negocios de la
empresa y dada la necesidad de que las personas dentro de cada una de las áreas funcionales del negocio tengan
habilidades tecnológicas, existe una clara necesidad de personas que entiendan tanto el lado de la tecnologíayel lado
comercial de la organización. Esto se está volviendo cada vez más importante debido a los ciclos de TI cada vez más
rápidos: donde tradicionalmente, los departamentos de SI pensaban en marcos de tiempo de aproximadamente 5
años, hoy en día, los nuevos dispositivos (como las nuevas versiones del iPad de Apple) salen cada 6 a 18 meses, y las
organizaciones querer aprovechar las oportunidades que brindan los nuevos dispositivos tienen que adaptarse a
este cambio de ritmo.

La naturaleza dual de los sistemas de información


Dado lo importantes y costosos que se han vuelto los sistemas de información, la tecnología de la información es
como una espada: se puede usar de manera efectiva como un arma competitiva, pero, como dice el viejo refrán,
aquellos que viven por la espada a veces mueren por la espada. Los dos casos siguientes ilustran esta naturaleza
dual de los sistemas de información.

Caso en cuestión: Un sistema de información salió mal:


Interrupciones Indignación de los jugadores
Los juegos de computadora se han vuelto cada vez más interactivos, con más y más juegos que ofrecen
experiencias multijugador. Montándose en el carro, Sony presentó PlayStation Network en 2006 para
acompañar a sus exitosas consolas de juegos PlayStation. En 2010, Sony agregó un servicio llamado
PlayStation Plus, que ofrece servicios premium por suscripción. En la guerra de las consolas de juegos,
PlayStation Plus se consideraba una forma de que Sony se adelantara a la competencia de Xbox de Microsoft
y Wii de Nintendo. Sin embargo, desde sus inicios, PlayStation Network ha estado plagado de interrupciones
del sistema demasiado frecuentes. En particular, en 2011, una interrupción del sistema luego de un ataque
malicioso duró 23 días. El día de Navidad de 2014, un ataque de denegación de servicio (consulte el Capítulo
10, "Seguridad de los sistemas de información") hizo que PlayStation Network no estuviera disponible,
arruinando las vacaciones de muchos usuarios (Figura 1.16). En 2016, la primera interrupción ocurrió solo
unos días después del nuevo año, y más interrupciones siguieron solo unas semanas después. Diseñado para
ayudar a lograr una ventaja competitiva, PlayStation Network sigue siendo el talón de Aquiles de Sony.

Caso en cuestión: un sistema de información que funciona: FedEx


Así como hay ejemplos de sistemas de información que fallaron, hay muchos ejemplos de sistemas de información que
funcionaron bien. FedEx, una familia de empresas de 47.500 millones de dólares estadounidenses (datos de 2016), es la
mayor ex del mundo. ns
de libras de flete mi,

FIGURA 1.16
Las interrupciones del sistema molestan a los jugadores

en línea.

Fuente: phoenix21/Fotolia.
30 Capítulo 1 • Gestión en el mundo digital

sistemas de información interconectados para coordinar a más de 340 000 empleados, cientos de aeronaves y más de 100 000 vehículos terrestres

en todo el mundo. Para mejorar sus servicios y mantener una ventaja competitiva, FedEx actualiza y ajusta continuamente sus sistemas. Por ejemplo,

FedEx.com tiene más de 50 millones de visitantes únicos por mes y más de 50 millones de solicitudes de seguimiento por día, y FedEx se esfuerza por

brindar la información de seguimiento más precisa a cada visitante. De manera similar, en los centros terrestres de FedEx, la automatización es otro

habilitador de la ventaja competitiva. En el camino a su destino, cada paquete generalmente pasa por al menos una instalación de clasificación,

donde se enruta a sus destinos intermedio y final (Figura 1.17). Viajando a través de una extensa red de cintas transportadoras, cada paquete se

escanea varias veces y se puede redirigir según sea necesario. Una vez que un paquete pasa por un escáner superior, hay entre 1 y 2 segundos de

tiempo para desviar un paquete, por lo que las decisiones deben tomarse en unos pocos cientos de milisegundos (King, 2011). En promedio, FedEx

rediseña y mejora el rendimiento dos veces al año y ahora logra entregar una cuarta parte de todos los paquetes diarios manejados en 1 día hábil.

Estos y otros sistemas de información han posicionado a FedEx como líder mundial en transporte urgente. FedEx rediseña y mejora el rendimiento

dos veces al año y ahora logra entregar una cuarta parte de todos los paquetes diarios manejados en 1 día hábil. Estos y otros sistemas de

información han posicionado a FedEx como líder mundial en transporte urgente. FedEx rediseña y mejora el rendimiento dos veces al año y ahora

logra entregar una cuarta parte de todos los paquetes diarios manejados en 1 día hábil. Estos y otros sistemas de información han posicionado a

FedEx como líder mundial en transporte urgente.

Sistemas de Información para la Ventaja Competitiva


Los sistemas PlayStation Network y FedEx son típicos de los sistemas que dominan la vida actual o se usan en
organizaciones grandes y complejas. Estos sistemas son tan grandes en escala y alcance que son difíciles de
construir. Es importante manejar el desarrollo de dichos sistemas de la manera correcta desde la primera vez. Estos
ejemplos también muestran que a medida que dependemos cada vez más de los sistemas de información, las
capacidades de estos sistemas son fundamentales para el éxito comercial.
Estos sistemas no solo eran grandes y complicados, sino que eran, y continúan siendo, críticos para el
éxito de las organizaciones que los crearon. Las decisiones tomadas en el desarrollo de los sistemas en Sony
y FedEx fueronestratégicoen su intención. Tanto el sistema PlayStation Network de Sony como el de FedEx
se desarrollaron y se actualizan continuamente para ayudar a las empresas a obtener o mantener algunos
ventaja competitiva(portero, 1985; Porter & Millar, 1985) sobre sus rivales. No dejemos que se nos escape
esta noción: si bien el uso de la tecnología puede permitir la eficiencia y mientras que los sistemas de
información deben proporcionar un retorno de la inversión, el uso de la tecnología también puede ser
estratégico y un poderoso facilitador de la ventaja competitiva.
Aunque describimos el uso de los sistemas de información en dos organizaciones muy grandes, las empresas de todos
los tipos y tamaños pueden usar los sistemas de información para obtener o mantener una ventaja competitiva sobre sus
rivales. Ya sea que se trate de una pequeña boutique familiar o de una gran agencia gubernamental, todas las organizaciones
pueden encontrar una manera de utilizar la tecnología de la información para vencer a sus rivales.
Algunos argumentan que a medida que los sistemas de información se han vuelto estandarizados y ubicuos,
ahora son más una mercancía absolutamente necesaria para todas las empresas, y las empresas deberían enfocar la
tecnología de la información estrictamente en la reducción de costos y la mitigación de riesgos y que invertir en
tecnología de la información para la diferenciación o para la ventaja competitiva es inútil. Sin embargo, como lo
demuestran los avances en los teléfonos inteligentes, el surgimiento de las redes sociales o los cambios en varias
industrias creativas, la TI está cambiando rápidamente y muchas empresas han obtenido una ventaja competitiva
mediante la innovación. om

FIGURA 1.17
Los paquetes viajan a través de
una extensa red de cintas
transportadoras, donde se
enrutan a sus destinos
intermedios y finales.
Fuente: Steve Design/Shutterstock.
Capítulo 1 • Gestión en el mundo digital 31

Amazon.com a Zappos creó una ventaja competitiva al combinar ciertas tecnologías mercantilizadas con
sistemas propietarios y procesos comerciales. Las empresas con malos modelos de negocio tienden a
fracasar, independientemente de si utilizan o no la tecnología de la información, pero las empresas que
tienen buenos modelos de negocio y utilizan la tecnología de la información con éxito para llevar a cabo esos
modelos de negocio tienden a ser muy exitosas. Para empresas como Google o Facebook, los datos
generados por los clientes crean valor, y la forma en que se recopilan, procesan y utilizan los datos puede ser
una fuente de ventaja competitiva sostenida (Vellante, 2011); otras empresas, como Amazon. com, utilizan su
experiencia en TI para vender servicios de computación en la nube a otras empresas, generando ingresos
directamente de sus inversiones en TI.
En resumen, creemos que los sistemas de información son una parte necesaria para hacer negocios y que
pueden usarse para crear eficiencias, pero también pueden usarse como habilitadores de ventajas competitivas. Las
organizaciones también deben tener en cuenta, sin embargo, que la ventaja competitiva del uso de los sistemas de
información puede ser fugaz, ya que los competidores eventualmente pueden hacer lo mismo.

DILEMA ÉTICO
Los costos sociales y ambientales de los dispositivos más nuevos
Todos enfrentamos dilemas éticos. Tales situaciones, a veces llamadas Las fábricas confirmaron que los trabajadores trabajaban demasiadas horas
dilemas morales, ocurren cuando uno tiene que elegir entre dos extra y enfrentaban problemas de salud y seguridad. Además de la mano de
opciones diferentes, cada una de las cuales implica romper un imperativo obra, los minerales de tierras raras son cruciales para la fabricación de
moral. A lo largo de este libro, presentaremos situaciones que involucran dispositivos electrónicos. Utilizados para todo, desde imanes hasta
dilemas éticos para los actores involucrados. Para la mayoría (si no todas) superconductores, muchos de los productos de alta tecnología actuales no
de estas situaciones, no hay soluciones definitivas. Al tratar de resolver existirían sin las tierras raras. Sin embargo, la extracción de estos minerales,
los dilemas éticos, los tomadores de decisiones deben tener en cuenta realizada principalmente en China, representa una enorme amenaza para el
tanto las consecuencias como las acciones involucradas en cada enfoque: medio ambiente y para la salud de los trabajadores mineros.
Primero, considere laconsecuenciasde cada curso de acción potencial, en Como líderes de otras empresas de tecnología, el director
términos de beneficios y daños (considerando el grado y el horizonte general de Apple, Tim Cook, se enfrenta a una serie de dilemas. Para
temporal), para identificar la opción que maximiza los beneficios y sus accionistas, Apple persigue el objetivo de maximizar las
minimiza los daños. El segundo paso es considerar lacomportamiento ganancias. En la búsqueda de este objetivo, Apple presenta los
involucrados (independientemente de las consecuencias) y evaluar qué dispositivos que los consumidores anhelan a un ritmo cada vez
acciones son menos problemáticas desde un punto de vista moral (en mayor, creando una exageración en torno a cada nuevo dispositivo,
términos de honestidad, justicia, respeto, etc.). Si bien es posible que no lo que, a su vez, genera una gran demanda. Hay pocos proveedores
llegue a una solución perfecta, tener en cuenta estos dos factores en todo el mundo que puedan, en un plazo relativamente corto,
debería brindarle alguna orientación sobre cómo llegar a una decisión. producir las cantidades necesarias para satisfacer la demanda de los
productos de Apple, por lo que cambiar de proveedor no es fácil
Existen varios dilemas éticos en torno a la producción, el uso y la para Apple. Al mismo tiempo, reducir las horas de trabajo, aumentar
eliminación de dispositivos electrónicos, y Apple no es una excepción. Por los salarios u ofrecer otros beneficios adicionales afecta
ejemplo, las minúsculas letras plateadas impresas en la parte posterior negativamente el margen de ganancias de Apple. Además, para
de un iPhone dicen: "Diseñado por Apple en California, ensamblado en muchos jóvenes chinos, trabajar en Foxconn durante unos meses es
China". La globalización ha permitido a Apple centrarse en el diseño de mejor que la alternativa de labrar los campos en las pequeñas
productos electrónicos que los consumidores anhelan, mientras operaciones agrícolas de sus familias o no trabajar en absoluto.
subcontrata la fabricación de componentes y el montaje de los
dispositivos a fabricantes contratados a escala mundial. Sin embargo, Preguntas
aunque Apple mantiene un estricto control sobre los diseños de sus 1.Si estuvieras en los zapatos de Tim Cook, ¿qué harías?
dispositivos, no siempre tiene un control total sobrecómosus 2.Como consumidor, ¿cuáles son sus dilemas éticos asociados con
proveedores construyen los dispositivos. el deseo cada vez mayor de nuevos dispositivos?
como ejemplo, Foxconn, uno de los principales socios chinos de
Residencia en:
ensamblaje de Apple, fue examinado recientemente tras una serie de
anónimo. (2012, 29 de marzo). Apple aborda el informe de la fábrica China
quejas sobre malas condiciones de trabajo. Las presiones de los enormes
Foxconn.noticias de la BBC. recuperado el 21 de marzo de 2016, de http://
volúmenes de producción y los plazos ajustados llevaron a los
www. bbc.com/news/technology-17557630
trabajadores al límite, causando espasmos en las manos, imitación
Kaiman, J. (20 de marzo de 2014). Minería de tierras raras en China: los
incontrolable del movimiento después del trabajo, una rápida tasa de
sombríos costos sociales y ambientales.El guardián.recuperado el 21 de
agotamiento, la renuncia de 50,000 trabajadores cada mes e incluso marzo de 2016, de http://www.theguardian.com/sustainable-business/
hasta 14 suicidios. Una auditoría independiente en varios rare-earth-mining-china-social-environmental-costs
32 Capítulo 1 • Gestión en el mundo digital

SI Ética
Ha surgido una amplia gama de problemas éticos a través del uso y la proliferación de computadoras.
Especialmente con el surgimiento de empresas como Google, que generan enormes ganancias al recopilar,
analizar y usar los datos de sus clientes, y la aparición de redes sociales como Facebook, muchas personas
temen impactos negativos como la decadencia social, el aumento del consumismo o pérdida de privacidad.
Ética informáticase utiliza para describir cuestiones morales y estándares de conducta relacionados con el
uso de los sistemas de información. En 1986, Richard O. Mason escribió un artículo clásico y muy perspicaz
sobre los temas centrales de este debate: privacidad, precisión, propiedad y accesibilidad de la información
(también conocido como "PAPA"). Estos temas se centran en qué información debe tener un individuo para
revelar a otros en el lugar de trabajo o a través de transacciones en línea, asegurando la autenticidad y
fidelidad de la información, quién posee la información sobre los individuos y cómo se puede vender e
intercambiar esa información, y qué información una persona u organización tiene derecho a obtener
información sobre los demás y cómo se puede acceder y utilizar esta información.
Con los cambios sociales provocados por los sistemas de información, los problemas relacionados con la privacidad han
pasado al primer plano de la preocupación pública; además, la facilidad de duplicar y compartir información digitalmente ha
planteado no solo preocupaciones sobre la privacidad, sino también problemas relacionados con la propiedad intelectual. A
continuación, examinamos estos temas.

Privacidad de la información

Si usa Internet regularmente, envía mensajes de correo electrónico, publica actualizaciones de estado en Facebook o
simplemente visita sitios web, es posible que haya sentido que su privacidad personal está en riesgo. Varios sitios
web de comercio electrónico donde le gusta comprar lo saludan por su nombre y parecen saber qué productos es
más probable que compre (Figura 1.18); otros sitios web le brindan publicidad que parece estar dirigida con
precisión a usted. Como resultado, puede sentir que los ojos están sobre usted cada vez que se conecta a Internet.
Privacidad de la informaciónse ocupa de qué información debe tener un individuo para revelar a otros en el lugar
de trabajo o mediante otras transacciones, como las compras en línea.
Aunque la era de la información ha traído un acceso generalizado a la información, la desventaja es que
ahora otros pueden tener acceso a información personal que usted preferiría mantener en privado. La
información personal, como números de Seguro Social, números de tarjetas de crédito, historiales médicos e
incluso antecedentes familiares, es n ngines,

FIGURA 1.18
Al igual que los dueños de la librería de
su vecindario, los comerciantes en línea
como Amazon.com lo saludan por su
nombre y personalizan sus sitios web de
manera individual.
clientes.
Fuente: Jurgita genyte/Shutterstock.
Capítulo 1 • Gestión en el mundo digital 33

sus amigos, compañeros de trabajo, cónyuge o incluso sus empleadores actuales o futuros pueden encontrar
casi cualquier cosa que usted haya publicado en Internet. Por ejemplo, es muy fácil ubicar su blog personal,
las fotos de su fiesta más reciente publicadas en Facebook o incluso las preguntas delicadas que hizo en un
foro de discusión pública sobre el consumo de drogas o la salud mental. Además, muchas de estas páginas
se almacenan en la memoria caché a largo plazo de los motores de búsqueda, por lo que permanecen
accesibles durante mucho tiempo, incluso después de haber sido retiradas de la web. Sin embargo, algunos
países buscan proteger a sus ciudadanos de esto. En 2014, el Tribunal de Justicia de la Unión Europea
dictaminó que las personas tienen “derecho al olvido” y que los motores de búsqueda pueden verse
obligados a eliminar enlaces con información personal si la “información es inexacta, inadecuada, irrelevante
o excesivo para los fines del procesamiento de datos” (Comisión Europea, nd). Este fallo, sin embargo, crea
otro conjunto de problemas éticos, esta vez centrados en la censura del contenido web. Con el fin de
defender la libertad de expresión y la libertad de los medios, dichas solicitudes se manejan caso por caso.

PROPIEDAD DE LA INFORMACIÓN EN LA WEB.Nos pasa a todos. Casi todos los días en nuestros buzones
físicos o virtuales, recibimos solicitudes no deseadas de compañías de tarjetas de crédito, grandes
almacenes, revistas u organizaciones benéficas. Muchos de estos artículos nunca se abren. Hacemos
la misma pregunta una y otra vez: "¿Cómo llegué a otra lista de correo?" Nuestros nombres,
direcciones y otros datos personales probablemente fueron vendidos de una empresa a otra para su
uso en envíos masivos.
¿Quién es el propietario de los datos computarizados sobre las personas, los datos que los minoristas, las
compañías de tarjetas de crédito y las compañías de investigación de mercados almacenan en miles de bases de
datos? La respuesta es que la empresa que mantiene la base de datos de clientes o suscriptores posee legalmente
los datos y tiene libertad para venderlos. Su nombre, dirección y otros datos se guardan legalmente en una base de
datos de la empresa para ser utilizados en futuros envíos y solicitudes de la empresa, y la empresa puede vender su
lista de clientes o partes de ella a otras empresas que deseen enviar correos similares.
Sin embargo, hay límites a lo que una empresa puede hacer con dichos datos. Por ejemplo, si una empresa
declaró en un momento que su recopilación de datos de marketing se usaría estrictamente internamente como un
indicador de su propia base de clientes y luego vendió esos datos a una segunda empresa años más tarde, estaría
violando ilegalmente y de manera poco ética su promesa originaria. Las empresas recopilan datos de compras con
tarjeta de crédito (usando una tarjeta de crédito, indirectamente lo permites) o de encuestas y cuestionarios que
completas al solicitar una tarjeta. También recopilan datos cuando completa una encuesta en un bar, restaurante,
supermercado o centro comercial sobre la calidad del servicio o las preferencias de productos. Al proporcionar estos
datos, acepta implícitamente que los datos se pueden utilizar como desee la empresa (dentro de los límites legales,
por supuesto).
Lo que es aún más problemático es la combinación de datos de encuestas con datos de transacciones
de sus compras con tarjeta de crédito. A medida que los sistemas de información se vuelven más poderosos,
se vuelve más fácil recopilar y analizar varios tipos de datos sobre las personas. Por ejemplo, utilizando datos
demográficos (¿Quién soy y dónde vivo?) y datos psicográficos (¿Qué me gusta, cuáles son mis gustos y
preferencias?), las empresas pueden reunir fragmentos de datos sobre las personas, creando perfiles muy
precisos. de sus clientes o usuarios, y cada bit adicional ayuda a crear una imagen más precisa. Tales
imágenes, a veces denominadas “la base de datos de intenciones” (Battelle, 2010), pueden contener
información sobre lo que la gente quiere, compra, le gusta, le interesa o está haciendo; Dónde están;
Quienes son; y a quién conocen (Figura 1.19).
No hace falta decir que el hecho de que las personas proporcionen datos en diferentes puntos no significa que estén de
acuerdo en que los datos se combinen para crear una imagen holística. Las empresas suelen caminar por la cuerda floja, ya
que los datos sobre los clientes son cada vez más valiosos. Especialmente en la era del análisis de Big Data, existen varias
preocupaciones, por ejemplo, relacionadas con la discriminación o la venta de datos personales, pero también con las
vergüenzas que resultan de las filtraciones de datos. Además, el análisis avanzado de grandes cantidades de datos
estructurados y no estructurados sobre el comportamiento de las personas permite construir modelos predictivos
relacionados con el comportamiento de las personas. En última instancia, esto permite manipular a las personas (por ejemplo,
mediante publicidad dirigida) y esencialmente reduce a los seres humanos a objetos que pueden cuantificarse y manipularse
y cuyo valor es principalmente de naturaleza comercial.
¿Cómo sabe quién está accediendo a estas bases de datos? Este es un tema que cada empresa debe
abordar tanto a nivel estratégico/ético (¿Es esto algo que deberíamos estar haciendo?) como a nivel táctico (Si
hacemos esto, ¿qué podemos hacer para garantizar la seguridad y la integridad de los datos? ?). La empresa
debe garantizar la contratación, capacitación y supervisión adecuadas de los empleados que tienen acceso a
los datos e implementar las medidas de seguridad de software y hardware necesarias.
34 Capítulo 1 • Gestión en el mundo digital

FIGURA 1.19 El social


(Bing) La consulta: Grafico: (Facebook)
La base de datos de intenciones.
(Google) Lo que quiero Quién soy & (LinkedIn)
Fuente: Basado enLa base de datos de intenciones
es mucho más grande que el pensamientopor John
a quien conozco
Battelle, publicado por John Battelle.

El estado
El registro:
Actualizar:
Donde estoy
Que estoy haciendo
Base de datos de
intenciones
(Facebook) (Facebook)
(Enjambre) (Gorjeo)

Similares": La compra:
Lo que me gusta lo que compro
El social
Lector: Lo que soy
(Facebook) Interesado en (Cartera de Google)
(Pago de Apple)

(Facebook)

En el mundo interconectado de hoy, existen aún más peligros para la privacidad de la


información. Aunque cada vez más personas se preocupan por su configuración de privacidad en
redes sociales como Facebook, hay cosas que quizás no puedas controlar. Por ejemplo, si uno de tus
amigos (o incluso un extraño) publica una foto tuya en Facebook, estará allí para que muchos otros la
vean, te guste o no. Para cuando te des cuenta, es posible que la mayoría de tus amigos, compañeros
de trabajo y familiares ya lo hayan visto. En otras ocasiones, puede divulgar datos confidenciales
(como su dirección o fecha de nacimiento) al registrarse en otra red social; a medida que aparecen
aplicaciones más nuevas y emocionantes, abandonas tu perfil, pero tus datos permanecen ahí. A
veces, puede olvidar quién sigue sus actividades en los distintos sitios de redes sociales, y puedes
decirle a la gente cosas que nunca quisiste que supieran. Como muestran estos ejemplos, existen
muchas más amenazas a su privacidad de lo que podría haber pensado.

PRIVACIDAD DE CORREO ELECTRÓNICO.El uso del correo electrónico plantea más problemas de privacidad, ya que hoy en día casi todo el

mundo envía y recibe correo electrónico. Aunque poco a poco está siendo suplantado por los servicios de redes sociales y los mensajes

de texto, el correo electrónico sigue siendo una de las aplicaciones de software más populares de todos los tiempos y ha contribuido en

gran medida a la disminución constante del correo físico. Sin embargo, los casos judiciales recientes no han respaldado la privacidad de
la computadora para las transmisiones de correo electrónico de los empleados y el uso de Internet. Por ejemplo, la mayoría de las

empresas brindan a los empleados acceso a Internet y sistemas de correo electrónico, y muchas controlan periódicamente los mensajes

de correo electrónico que los empleados envían y reciben. Supervisar el comportamiento de los empleados no es nada nuevo y, para

muchas empresas, era una extensión natural para controlar los mensajes de correo electrónico de los empleados.

Sorprendentemente, hay pocos recursos legales para quienes apoyan la privacidad del correo electrónico. En 1986, el
El Congreso de EE. UU. aprobó la Ley de privacidad de las comunicaciones electrónicas (ECPA), pero ofreció un apoyo
mucho más sólido para el correo de voz que para las comunicaciones por correo electrónico. Este acto hizo mucho
más difícil para cualquier persona (incluido el gobierno) escuchar conversaciones telefónicas. Sin embargo, la
privacidad del correo electrónico está mucho menos protegida. Además, ninguna otra ley a nivel federal o estatal
protege la privacidad del correo electrónico. Sin embargo, algunos estados, más notablemente California, han
aprobado leyes que definen cómo las empresas deben informar a sus empleados sobre el monitoreo y en qué
situaciones el monitoreo es legal. Aun así, esta ley es más una guía para la práctica ética que una protección de la
privacidad (Sipior & Ward, 1995).
Afortunadamente, la ECPA y las sentencias judiciales hasta el momento sobre el control del correo electrónico sugieren
que las empresas deben ser prudentes y abiertas en cuanto al control de los mensajes de correo electrónico y el uso de
Internet. Las empresas deben usar su buen juicio al monitorear el correo electrónico y deben hacer pública su política sobre el
monitoreo del correo electrónico. Una razón principal por la que los empleados perciben que su correo electrónico es privado
es el hecho de que nunca se les dice lo contrario (Weisband y Reinig, 1995). Además, los empleados deben usar el correo
electrónico solo según corresponda, según la política de su empresa y sus propios estándares éticos. Dadas las acciones y
decisiones recientes sobre la captura y el uso de mensajes de correo electrónico,
Capítulo 1 • Gestión en el mundo digital 35

parece que la privacidad en línea está en peligro tanto dentro como fuera de las organizaciones comerciales. Como regla
general, todos debemos darnos cuenta de que lo que escribimos y enviamos por correo electrónico dentro y fuera del lugar
de trabajo probablemente lo lean otras personas a las que no estaban destinados. Es aconsejable escribir sólo aquellos
mensajes de correo electrónico que no nos avergonzarían si se hicieran públicos.

CÓMO MANTENER SU PRIVACIDAD EN LÍNEA.En general, las empresas que operan en el mundo en línea no están

obligadas por ley a respetar su privacidad. En otras palabras, un proveedor puede realizar un seguimiento de las
páginas que consulta, los productos que examina en detalle, los productos que elige comprar, el método de pago
que elige utilizar y dónde se le entrega el producto. Después de recopilar todos esos datos, los vendedores sin
escrúpulos pueden vendérselos a otros, lo que genera más publicidad por correo directo, spam electrónico en su
bandeja de entrada de correo electrónico o llamadas de vendedores telefónicos.
Cuando se les preguntó acerca de las preocupaciones relacionadas con el uso de Internet, la mayoría de los consumidores

mencionaron los problemas de privacidad de la información como una de sus principales preocupaciones. Como resultado, los

gobiernos han presionado a las empresas para que publiquen sus políticas de privacidad en sus sitios web. Como se describe en los

“Principios de prácticas justas de información” de la Comisión Federal de Comercio de EE. UU. (www.ftc.gov/reports/privacy3/

fairinfo.shtm, consulte también la Figura 1.20), las prácticas justas de información ampliamente aceptadas incluyen:

■ ■ Aviso/Concienciación.Proporcionar información sobre qué datos se recopilan, para qué se utilizan,


quién tendrá acceso a los datos, si el suministro de los datos es obligatorio o voluntario y cómo se
garantizará la confidencialidad. Esta información suele estar contenida en declaraciones de
privacidad de datosen un sitio web
■ ■ Elección/Consentimiento.Proporcionar opciones sobre lo que se hará con los datos (por ejemplo, suscripción a listas

de correo después de una compra). Por lo general, a los consumidores se les da la opción deoptar en (es decir, señale
su acuerdo con la recopilación/uso posterior de los datos, por ejemplo, marcando una casilla) o optar por no(es decir,
indicar que los datos no se pueden recopilar/utilizar de otras formas). Acceso/Participación.Proporcionar a los clientes
■ ■ los medios para acceder a los datos recopilados sobre ellos, verificar la precisión y solicitar la corrección de

imprecisiones.
■ ■ Integridad/Seguridad.Garantizar la integridad de los datos (p. ej., utilizando solo fuentes de datos

acreditadas), así como implementar controles contra el acceso no autorizado, la divulgación o la destrucción de
datos (hablaremos de estos controles en el Capítulo 10, "Seguridad de los sistemas de información").
■ ■ Ejecución/Reparación.Proporcionar medios para hacer cumplir estas prácticas y/o para que los clientes

reciban soluciones, por ejemplo, a través de la autorregulación o leyes y reglamentos apropiados.

Desafortunadamente, aunque las declaraciones de privacidad de datos brindan información sobre, por
ejemplo, cómo se utilizarán los datos, a menudo noprotegerla privacidad de los consumidores. Para protegerse,
siempre debe revisar la política de privacidad de todas las empresas con las que hace negocios y negarse a hacer
negocios con aquellas que no tengan una política clara o que no respeten su privacidad. Asegurarse

FIGURA 1.20
Principios de prácticas justas de
Aviso/
Conciencia información.
Fuente: Cortesía de la Comisión Federal de
Comercio.

Aplicación/ Elección/
Compensación Consentir
Justa
Información
Práctica
Principios

Integridad/ Acceso/
Seguridad Participación
36 Capítulo 1 • Gestión en el mundo digital

Si su experiencia de compra es buena, puede tomar algunas medidas adicionales para mantener su
privacidad:

■ ■ Elija sitios web supervisados por organizaciones independientes.Varias organizaciones independientes


supervisan las prácticas comerciales y de privacidad de los sitios web (p. ej., www.truste.com). Evite tener
■ ■ "cookies" en su máquina.Muchos sitios web comerciales dejan cookies en su máquina para que el propietario
del sitio pueda monitorear a dónde va y qué hace en el sitio. Para proteger su privacidad, debe administrar
cuidadosamente la configuración de cookies de su navegador u obtener un software especial de
"administración de cookies" (consulte el Capítulo 10 para obtener más información sobre las cookies). Visite los
■ ■ sitios de forma anónima.Hay formas de visitar sitios web de forma anónima. Al utilizar los servicios
proporcionados por empresas como Anonymizer (www.anonymizer.com), tiene un alto grado de privacidad
frente a vendedores, ladrones de identidad o incluso compañeros de trabajo cuando navega por la web.
■ ■ Tenga cuidado al solicitar un correo electrónico de confirmación.Cuando compra productos en línea,
muchas empresas le enviarán un mensaje de correo electrónico de confirmación para informarle que se
recibió el pedido o que se envió el artículo. Una buena estrategia es usar una cuenta de correo electrónico
separada, como una que esté separada de su correo electrónico de trabajo, al realizar compras en línea.

■ ■ Cuidado con lo que publicas o dices en línea.Como dice un viejo adagio, “Internet nunca olvida”; cualquier cosa,

desde actualizaciones de estado hasta mensajes de Twitter y publicaciones de blog, se puede almacenar para
siempre, y la mayoría del contenido permanece en algún lugar de la web, incluso después de que la página original
haya sido eliminada durante mucho tiempo. Es seguro decir que probablemente casi todo el mundo se involucra en
algunas actividades lamentables en algún momento. Sin embargo, que tales actividades aparezcan en la web puede
ser devastador para la carrera de uno, así que use el sentido común antes de publicar esa foto de una fiesta borracha
en Facebook o twittear que está tan aburrido en su trabajo.

Por supuesto, no hay garantías de que todas sus experiencias en línea estén libres de problemas, pero
si sigue los consejos proporcionados aquí, es mucho más probable que mantenga su privacidad.

Propiedad intelectual
Otro conjunto de cuestiones éticas se centra enpropiedad intelectual (PI)(es decir, creaciones
de la mente que tienen valor comercial) y la capacidad de descargar, copiar (y potencialmente
modificar) y compartir o distribuir información digital fácilmente. Por ejemplo, en los días de la
música analógica, era casi imposible crear una copia de una canción sin sacrificar la calidad. Hoy
en día, puede copiar casi sin esfuerzo toda la biblioteca de música digital de su amigo sin
pérdida de calidad (Figura 1.21); con un poco más de esfuerzo, puede compartirlo con sus
amigos o incluso con extraños mediante redes de igual a igual. Alternativamente, puede
encontrar una gran fotografía o artículo en la web y compartirlo en Facebook o Instagram sin
pedir permiso al creador.
De manera similar, su escuela puede tener acuerdos de licencia con ciertos proveedores para
instalar y usar cierto software mientras usted es estudiante; sin embargo, es posible que nunca uni

FIGURA 1.21
Los medios digitales permiten la duplicación

sin pérdidas.

…..00011001010010…..
Capítulo 1 • Gestión en el mundo digital 37

después de graduarse, o puede prestar el software a algún amigo o familiar para uso personal.
En otros casos, es posible que no pueda pagar ciertos programas y descargar una versión
pirateada de la web.
Así como la tecnología digital permite la duplicación sin pérdidas de archivos,Impresión 3dpermite crear
objetos físicos tridimensionales a partir de modelos digitales. Al construir prototipos o fabricar piezas, las empresas
han utilizado tradicionalmente máquinas herramienta para taladrar, cortar o fresar la pieza a partir de una pieza
sólida de material, dejando hasta el 90 por ciento de una losa de material lista para el reciclaje o la basura. En lugar
de eliminar material, la impresión 3D agrega sucesivamente capas delgadas de material para producir el objeto final.
Sin embargo, a medida que las impresoras 3D son cada vez mejores, más rápidas y más asequibles, también abren
nuevas vías para producir productos falsificados de forma rápida y económica. Obviamente, esto causa problemas a
los consumidores que esperan comprar el producto original, pero también conduce a enormes pérdidas en la
propiedad intelectual cuando las herramientas están ampliamente disponibles que permiten a cualquier persona
fabricar su propia copia de un producto.
Obviamente, hay problemas legales asociados con cada uno de estos escenarios. Sin embargo, también
hay problemas éticos asociados con tales comportamientos. Puede argumentar que no hubo una pérdida
real para el creador de los archivos o el software, ya que, de lo contrario, habría optado por una alternativa
gratuita o habría elegido no comprar el producto en absoluto, o podría argumentar que los estudiantes no
tienen los fondos. para comprar software caro. Estos temas se vuelven aún más complejos cuando se ven
desde una perspectiva global. En muchas sociedades no occidentales, usar el trabajo de otra persona se
considera un elogio para el creador, y está perfectamente bien usar una canción famosa como música de
fondo en un video de YouTube o incluir la escritura de otra persona en el blog personal (o trabajo final). .
En cualquier caso, está utilizando la propiedad intelectual de otra persona sin permiso
(ya menudo sin atribución) y sin compensar al creador.

La necesidad de un código de conducta ética


La era de Internet no solo ha encontrado a los gobiernos poniéndose al día para aprobar leyes relacionadas
con los delitos informáticos, la privacidad y la seguridad, sino que también ha creado un enigma ético. Por
ejemplo, existe la tecnología para reorganizar y cambiar fotografías, pero ¿es ética la práctica? Si puede usar
una computadora en su escuela o lugar de trabajo con fines profesionales, pero "roba" el tiempo de la
computadora para hacer negocios personales, ¿es esto ético? ¿Es ético que las empresas recopilen
información sobre sus hábitos de compra, historial de crédito y otros aspectos de su vida con el fin de vender
dicha información a otros? ¿Deberían existir pautas para dictar cómo las empresas y otros usan la
información y las computadoras? En caso afirmativo, ¿qué deberían incluir las directrices? y ¿quién debe
escribirlos? ¿Deberían imponerse sanciones a quienes violen las pautas establecidas? Si es así, ¿quién debería
hacer cumplir tales sanciones?
Muchas empresas han elaborado directrices para el uso ético de la tecnología de la información y los sistemas
informáticos; De manera similar, la mayoría de las universidades y muchos sistemas de escuelas públicas tienen pautas
escritas para estudiantes, profesores y empleados sobre el uso ético de las computadoras. La mayoría de las pautas de la
organización y la escuela alientan a todos los usuarios del sistema a actuar de manera responsable, ética y legal cuando usan
computadoras y a seguir las reglas aceptadas de etiqueta en línea, así como las leyes federales y estatales.

USO RESPONSABLE DE LA COMPUTADORA.El Instituto de Ética Informática es una organización de investigación,


educación y estudio de políticas que estudia cómo los avances en la tecnología de la información han
afectado la ética y las políticas corporativas y públicas. El instituto ha emitido pautas ampliamente citadas
para el uso ético de las computadoras. Las directrices prohíben lo siguiente:

■ ■ Usar una computadora para dañar a otros Interferir con el trabajo

■ ■ de la computadora de otras personas Husmear en los archivos de

■ ■ otras personas

■ ■ Usar una computadora para robar

■ ■ Usar una computadora para dar falso testimonio

■ ■ Copiar o usar software propietario sin pagar por ello


■ ■ Usar los recursos informáticos de otras personas sin autorización ni compensación
■ ■ Apropiarse de la producción intelectual de otras personas

Además, las directrices recomiendan lo siguiente:

■ ■ Pensar en las consecuencias sociales de los programas que escribe y los sistemas que diseña. Usar

■ ■ una computadora de manera que muestre consideración y respeto por los demás.
38 Capítulo 1 • Gestión en el mundo digital

El uso responsable de la computadora incluye seguir las pautas mencionadas aquí. Como usuario de
computadora, en caso de duda, debe revisar las pautas éticas publicadas por su escuela, lugar de trabajo y/u
organización profesional. Algunos usuarios empeñados en comportamientos ilegales o poco éticos se sienten
atraídos por el anonimato que creen que ofrece Internet. Pero el hecho es que dejamos huellas electrónicas
mientras navegamos por la web, y muchos perpetradores han sido rastreados y procesados con éxito
cuando pensaban que habían ocultado sus rastros. El hecho es, también, que si publica material objetable en
Internet y la gente se queja de ello, su proveedor de servicios de Internet puede pedirle que elimine el
material o que se retire usted mismo del servicio.

ANÁLISIS DE LA INDÚSTRIA
Perspectiva de carrera empresarial
Hoy en día, las organizaciones se alejan cada vez más de centrarse en Facebook para recopilar información útil, o usar herramientas en línea
exclusivamente en los mercados locales. Por ejemplo, como Babbel para aprender un nuevo idioma o refrescar sus habilidades
PricewaterhouseCoopers se está enfocando en formar asociaciones en el lingüísticas. Otras sugerencias incluyen lo siguiente:
extranjero para aumentar su base de clientes y brindar un mejor servicio 1.Lea libros, periódicos, revistas y sitios web sobre el país.
a las regiones ubicadas fuera de su hogar en los EE. UU. Esto significa
que no solo es más probable que necesite viajar al extranjero en su 2.Habla con personas que ya conocen el país y su
carrera o incluso aceptar una asignación en el extranjero, sino que cultura.
también es muy probable que tenga que trabajar con clientes, 3.Mire la televisión producida localmente y siga las noticias locales a
proveedores o colegas de otras partes del mundo. mundo. Dada esta través de estaciones de noticias y sitios web internacionales.
tendencia de globalización, existe una escasez de profesionales de 4.Después de llegar al nuevo país, tómese el tiempo para recorrer los
negocios con las “habilidades globales” necesarias para operar en el parques, monumentos, museos, lugares de entretenimiento y otros
mundo digital. Tres estrategias para mejorar sus habilidades incluyen las lugares culturales locales.
siguientes: 5.Comparta comidas y descansos con trabajadores locales y discuta más
1. ganar experiencia internacional.La primera estrategia es sencilla. que solo temas relacionados con el trabajo, como eventos y
En pocas palabras, al obtener experiencias internacionales, es más problemas locales actuales.
probable que posea la sensibilidad cultural necesaria para Independientemente de la profesión empresarial que elija, la
empatizar con otras culturas y, lo que es más importante, será un globalización es una realidad en el mundo digital. Además de la globalización,
activo valioso para cualquier organización global. la proliferación de sistemas de información está teniendo ramificaciones
específicas para todas las carreras. Por ejemplo, los gerentes usan sistemas de
2. aprender más de un idioma.Una segunda estrategia es aprender más planificación de recursos empresariales para administrar las operaciones
que su idioma nativo. Los problemas lingüísticos dentro de las comerciales, los médicos usan sistemas de información de atención médica
organizaciones globales a menudo se ocultan bajo la superficie. para analizar datos de pacientes y diagnosticar condiciones, los agentes del
Muchas personas se avergüenzan de admitir cuando no entienden orden usan bases de datos para identificar a pandilleros por sus tatuajes y los
completamente a un colega extranjero. Desafortunadamente, la mala agricultores usan sistemas de información geográfica para reducir la
comunicación de información importante puede tener efectos aplicación. de fertilizantes y optimizar el rendimiento de las plantas. En otras
desastrosos en el negocio. palabras, no importa cuál sea el enfoque de su carrera, los sistemas de
3. Sensibilícese a los problemas culturales y políticos globales. información serán una parte importante de su trabajo.
Una tercera estrategia se enfoca en desarrollar una mayor
sensibilidad a las diversas diferencias culturales y políticas Residencia en:

dentro del mundo. Tal sensibilidad y conciencia se pueden Berdan, M. (2014, 23 de enero). preparar a nuestros niños para la economía
desarrollar a través de cursos, seminarios y viajes global.Correo Huffington. recuperado el 26 de junio de 2016, de http://www.
internacionales. Comprender los acontecimientos actuales y el huffingtonpost.com/marshall-s-berdan/preparing-our-children-for-the-global-
clima político de los colegas internacionales mejorará la economy_b_4652835.html

comunicación, la cohesión y el desempeño laboral. cabram, r. (2016, 21 de junio). ¿Cuál es su 'puntuación de empleabilidad'?
Nueva era.recuperado el 26 de junio de 2016, de https://www.newera.com. na/
Además de estas estrategias, antes de realizar una visita
2016/06/21/cuál es el puntaje de empleabilidad
internacional o aceptar una asignación internacional, hay muchas cosas
Sophie. (2013, 19 de agosto). programas de estudios globales: preparar a los
que puede hacer para mejorar su eficacia y aumentar sus posibilidades
estudiantes para un mundo globalizado.Nerdwallet.com. recuperado el 26 de
de divertirse, y las redes sociales juegan un papel importante. Por junio de 2016, de http://www.nerdwallet.com/blog/nerdscholar/2013/global-
ejemplo, puedes unirte a grupos locales de expatriados studies-programs
Capítulo 1 • Gestión en el mundo digital 39

Revisión de puntos clave


1.Describir las características del mundo digital, los problemas programadores, profesores de IS y muchos otros. Finalmente, los
sociales contemporáneos del mundo digital y las sistemas de información son utilizados por todas las organizaciones, en
megatendencias de TI que dan forma al futuro digital.Hoy todas las industrias, por lo que se dice que tienen un componente
vivimos en una sociedad del conocimiento y los sistemas de organizacional.
información se han generalizado a lo largo de nuestra vida 3.Describir la naturaleza dual de los sistemas de información
personal y organizacional. Al mismo tiempo, hemos visto cambios en el éxito y el fracaso de las organizaciones modernas.Si
económicos, culturales y tecnológicos provocados por la los sistemas de información se conciben, diseñan, usan y
globalización, y las sociedades enfrentan una serie de desafíos, administran de manera efectiva y estratégica, entonces, junto
incluidos los cambios demográficos, la rápida urbanización, los con un modelo comercial sólido, pueden permitir que las
cambios en el poder económico mundial, la escasez de recursos y el organizaciones sean más efectivas, más productivas, amplíen
cambio climático. Los avances tecnológicos han permitido cinco su alcance y obtengan o mantengan una ventaja competitiva
megatendencias de TI, donde la movilidad, las redes sociales, el sobre rivales Moderno
Internet de las cosas, la computación en la nube y Big Data dan Las organizaciones que adoptan y administran los sistemas de
forma a la forma en que trabajamos e interactuamos. Tener éxito información de manera efectiva y estratégica y los combinan con
en muchas carreras hoy en día requiere que las personas tengan modelos de negocios sólidos tienden a ser las mejores.
conocimientos de informática porque la capacidad de acceder y organizaciones exitosas y competitivas.
operar de manera efectiva la tecnología informática es una parte 4.Describir cómo la ética informática afecta el uso de los sistemas
clave de muchas carreras. de información y discutir las preocupaciones éticas asociadas
2.Explicar qué es un sistema de información, contrastando sus con la privacidad de la información y la propiedad intelectual.
datos, tecnología, personas y componentes organizacionales.Un La privacidad de la información se refiere a qué información debe
sistema de información es la combinación de personas y tecnología tener un individuo para revelar a otros durante el transcurso del
de la información que crean, recopilan, procesan, almacenan y empleo o mediante otras transacciones, como las compras en
distribuyen datos útiles. La tecnología de la información incluye línea. En la era de la información, otros pueden tener acceso a
hardware, software y redes de telecomunicaciones. Cuando los información personal que usted preferiría mantener en privado.
datos están organizados de una manera que es útil para las Esto se vuelve especialmente problemático ya que las
personas, estos datos se definen como información. El campo de organizaciones son cada vez más capaces de juntar información
los sistemas de información es enorme, diverso y en crecimiento y sobre usted, formando una imagen cada vez más completa. Con la
abarca muchas personas, propósitos, sistemas y tecnologías facilidad de duplicar, manipular y compartir información digital, la
diferentes. Las personas que construyen, administran, usan y propiedad intelectual se convierte en un tema cada vez más
estudian los sistemas de información conforman el componente de importante.
personas. Incluyen analistas de sistemas, sistemas

Términos clave

Impresión 3d 37 hardware 16 darse de baja 35

aplicación 12 el cuidado de la salud es dieciséis externalización 8


Grandes datos 14 automatización del hogar 13 auto cuantificada 10
BYOD 12 Información sobre Internet industrial de 13 escasez de recursos 10
cambio climático 10 las cosas (IIoT) 18 robótica 15
computación en la nube 13 privacidad de la información 32 sensor 12
ventaja competitiva 30 sistema de información (IS) 16 desarrollo sostenible cambios en 10
ética informática 32 tecnología de la información (IT) dieciséis el poder económico tecnologías 9
fluidez informática dieciséis propiedad intelectual (IP) Internet36 para el hogar inteligente 13
alfabetización informática 15 12
de las cosas (IoT) interconexión de software dieciséis

consumerización de TI 12 redes 26 estratégico 30


datos 18 conocimiento 18 integración de sistemas 26
declaración de privacidad de datos 35 sociedad del conocimiento 5 telecomunicaciones
calidad de los datos 18 trabajador del conocimiento 5 red 16
cambios demográficos 9 efecto de red del sistema de 25 procesamiento de transacciones

divisoria digital 6 información de gestión 12 sistema (TPS) 25


comercio electrónico 6 sistema de automatización de oficinas urbanización 9
globalización 7 27 opt in 35 tecnologías portátiles 10
40 Capítulo 1 • Gestión en el mundo digital

TM
MiMALLaboratorio Irmymislab.compara completar los problemas marcados con este iconoMiMALLaboratorio.

preguntas de revisión
1-1.Describir los principales desafíos que enfrentan las sociedades. 1-2. 1-7.Definir y contrastar datos, información y
Define el términotrabajador del conocimiento. Quién conocimiento.
¿acuñar el termino? 1-8.Describe tres o cuatro tipos de trabajos y
1-3.Nombra tus dos dispositivos móviles favoritos. Para oportunidades de carrera en sistemas de información y
cada dispositivo, discuta cómo ha influido en campos relacionados.
su trabajo o vida personal. 1-9.Enumere y defina cuatro de los sistemas de conocimiento.
MiMALLaboratorio1-4.Describir cómo puede mejorar la computación en la nube y/o habilidades competencias básicas.
su productividad personal. 1-10.Enumere y defina cinco tipos de sistemas de información.
MiMALLaboratorio1-5.Enumere y describa varias oportunidades y términos utilizados en las organizaciones.

retos que trae consigo la globalización. 1-6. MiMALLaboratorio1-11.Discutir los problemas relacionados con la información.
Compare y contraste cómo la brecha digital privacidad y cómo puede protegerse. 1-12.
se manifiesta en diferentes partes del mundo. Siguiendo las directrices de la Informática
Instituto de Ética, ¿qué conductas se consideran uso
no ético de la computadora?

Preguntas de autoaprendizaje

1-13.Los sistemas de información hoy en día son ______________. C. planificación de recursos empresariales
A. más lento que en el pasado D gráficos web
B omnipresente 1-18.¿Qué se entiende por BYOD?
C. utilizado solo por unos pocos individuos selectos A. el mayor enfoque de las empresas de hardware en el
D. estable y no debe cambiar mercado masivo
1-14.Mientras que los datos son símbolos sin formato sin procesar o listas de B. el fenómeno de que los dispositivos son cada vez más
palabras o números, la información es ______________. A. divertidos
datos que han sido organizados en una forma que es útil C. el uso de dispositivos personales y aplicaciones para fines
relacionados con el trabajo
B. conocimiento acumulado D. el aumento de la tecnología en los hogares de las personas
C. lo que ingresa en su computadora 1-19.Un sitio web que le pide permiso para enviarle un
D. lo que su computadora imprime por usted boletín semanal es un ejemplo de ______________. A.
1-15.Los sistemas de información se describieron en este capítulo como participar
______________. B permisos
A. cualquier tecnología complicada que requiera un uso experto C. optar por no participar

B. la combinación de personas y tecnología de la información D privacidad de datos

que crean, recopilan, procesan, almacenan y distribuyen 1-20.¿Cuál de los siguientes esnoconsiderado un intelectual
datos útiles violación de la propiedad tual?
C. cualquier tecnología (mecánica o electrónica) utilizada para A. dar software con licencia para su escuela o lugar
complementar, ampliar o reemplazar el trabajo manual humano de trabajo a amigos o familiares
B. descargar películas o música pirateadas
D. cualquier tecnología utilizada para aprovechar el capital humano C. hacer copias de música para tus amigos
1-16.Otros términos que se pueden usar para representar el conocimiento D. todo lo anterior se considera violación de la propiedad
sociedad de borde incluyen ______________. A. intelectual
la nueva economía 1-21.Ser ______________, o saber usar el
B. la era de la red La computadora como dispositivo para recopilar, almacenar,
C. el mundo digital organizar y procesar información puede abrir innumerables fuentes
Todo lo anterior de información.
1-17.¿Cuál de los siguientes fuenodiscutido como un A. alfabetización tecnológica
tipo común, o categoría, de sistema de información utilizado en las B. dividido digitalmente
organizaciones? C. conocimientos de informática

A. procesamiento de transacciones D. analfabetos informáticos


B. apoyo a la decisión Las respuestas están en la página 43.
Capítulo 1 • Gestión en el mundo digital 41

problemas y ejercicios
1-22.Relaciona los siguientes términos con los correspondientes ¿Qué consejo puede ofrecer esta persona a alguien que
definiciones: ingresa al campo?
i. Información 1-25.Como grupo pequeño, realicen una búsqueda en la web de trabajo.
ii. Internet de las Cosas servicios de colocación. Elija al menos cuatro de estos
iii. Sistema de informacion servicios y encuentre tantos puestos de IS como pueda. Es
IV. Privacidad de la información posible que desee probar monster.com o careerbuilder.com.
v. Fluidez informática ¿Cuántos encontraste? ¿Alguno de ellos era diferente de los
vi. globalización presentados en este capítulo? ¿Podría determinar las
vii. Subcontratación responsabilidades de estos puestos en función de la
viii. Divisoria digital información que se le proporcionó?
ix. Propiedad intelectual 1-26.Visite Walmart China (www.wal-martchina.com/
X. Ética informática inglés/index.htm). Compara y contrasta www.
. walmart.com con el sitio de Walmart China. ¿Cuál es el
una. Los problemas y estándares de conducta relacionados con el
enfoque del sitio web de Walmart China? Discuta cómo el
uso de los sistemas de información.
enfoque difiere de www.walmart.com. ¿Cuáles son las
b. Datos que han sido formateados de una manera que es
posibles razones de las diferencias?
útil
1-27.¿Cuáles son los costos y beneficios potenciales de usar su
C. La integración de las economías de todo el mundo,
propios dispositivos en el lugar de trabajo? ¿Cómo pueden las organizaciones
posibilitada por la innovación y el progreso tecnológico
equilibrar costos y beneficios?
d. La capacidad de aprender de forma independiente nuevas tecnologías
1-28.¿Cuál es el impacto de la movilidad y las redes sociales en
a medida que surgen y evaluar su impacto en el trabajo y la vida de
tu vida personal? En la web, encuentra estadísticas sobre estos
uno.
temas. ¿Cómo se compara tu propio comportamiento con las
mi. Una red de una amplia gama de objetos físicos que pueden
estadísticas que encontraste?
compartir datos automáticamente a través de Internet.
1-29.En un grupo pequeño, hagan una lluvia de ideas sobre los diferentes tipos
F. La combinación de personas y tecnología de la
de datos conforman "Big Data" para una empresa como
información que crean, recopilan, procesan, almacenan y
Amazon.com. ¿Qué datos son los más fáciles/difíciles de analizar?
distribuyen datos útiles.
¿Qué datos son los menos/más importantes? Justifique sus
gramo. El traslado de trabajos y/o tareas rutinarias a personas
respuestas.
de otra empresa para reducir costos.
1-30.Compare y contraste las declaraciones de privacidad de datos de
H. Un área relacionada con la información que un
tres sitios web de comercio electrónico diferentes. ¿Cuáles son
individuo debe tener para revelar a otros a través del
las similitudes y las diferencias? ¿Con qué negocio estaría
curso del empleo o mediante otras transacciones,
menos/más dispuesto a hacer negocios? ¿Por qué? 1-31.Las
como las compras en línea.
sociedades enfrentan una variedad de desafíos. Proporcione un breve
i. La brecha entre los individuos de nuestra sociedad
informe que analice uno de los desafíos mencionados en
que conocen la informática y tienen acceso a los
el capítulo y describa cinco formas en que los sistemas de
recursos de información, como Internet, y los que
información pueden ayudar a abordar estos desafíos.
no.
1-32.La Electronic Frontier Foundation (www.eff.org) ha
j. Creaciones de la mente que tienen valor comercial
una misión de proteger los derechos y promover la libertad
1-23.De los varios sistemas de información enumerados en el capítulo
en la “frontera electrónica”. La organización brinda consejos
ter, ¿con cuántos tienes experiencia? ¿Con qué sistemas
adicionales sobre cómo proteger su privacidad en línea.
te gustaría trabajar? ¿Qué tipos de sistemas encuentra
Revise sus sugerencias y proporcione un resumen de lo que
en la universidad a la que asiste? La web también es
puede hacer para protegerse.
una buena fuente de información adicional.
1-33.Encuentre las pautas de su escuela para el uso ético de computadoras
y responda las siguientes preguntas: ¿Existen limitaciones en
1-24.Identifique a alguien que trabaje en el campo de la información.
cuanto al tipo de sitios web y material que se puede ver (por
sistemas de mación como instructor, profesor o practicante
ejemplo, pornografía)? ¿Se les permite a los estudiantes cambiar
de SI (por ejemplo, como analista de sistemas o
los programas en los discos duros de las computadoras del
administrador de sistemas). Averigüe por qué esta persona
laboratorio o descargar software para su propio uso? ¿Existen
entró en este campo y qué le gusta y qué no le gusta de
normas que rijan el uso personal de las computadoras y el
trabajar en el campo de los sistemas de información.
correo electrónico?
42 Capítulo 1 • Gestión en el mundo digital

Ejercicios de aplicación
Nota: Los archivos de datos existentes a los que se hace referencia en estos ejercicios están disponibles en ■ ■El promedio de boletos vendidos.
el sitio web del libro: www.pearsonhighered.com/valacich. una. Seleccione las celdas.

b. Usa la función “PROMEDIO” para calcular el “número


Aplicación de hoja de cálculo: Venta
promedio de boletos vendidos” usando los mismos datos
de boletos en Campus Travel
que habías seleccionado en los pasos anteriores.

1-34.El centro de viajes local, Campus Travel, ha estado perdiendo Aplicación de base de datos: seguimiento de millas de viajero
Ventas. La presencia de sitios web de venta de boletos en frecuente en la agencia de viajes del campus
línea, como Travelocity.com y Expedia.com, ha atraído a
muchos estudiantes. Sin embargo, dada la complejidad de 1-35.El director de ventas y marketing de Travel
hacer arreglos de viajes internacionales, Campus Travel a la agencia le gustaría aumentar la eficiencia en el manejo de
podría tener un negocio próspero y rentable si concentrara clientes que tienen cuentas de viajero frecuente. A menudo, los
sus esfuerzos en esta área. El director de ventas y viajeros frecuentes tienen rutas de viaje regulares y un área de
marketing le ha pedido que ayude a analizar los datos de asientos preferida o categoría de comida. En años anteriores, los
ventas anteriores para diseñar mejores estrategias de datos se ingresaban manualmente en una carpeta de tres anillos.
marketing. Al observar estos datos, se da cuenta de que es Para manejar las solicitudes de viajeros frecuentes de manera más
casi imposible realizar un análisis detallado de las ventas eficiente, su director le ha pedido que cree una base de datos de
de boletos dado que los datos no están resumidos ni Access que contenga el nombre del viajero (nombre y apellido),
organizados de manera útil para informar la toma de dirección, número de teléfono, número de viajero frecuente,
decisiones comerciales. La hoja de cálculo TicketSales.csv aerolínea de viajero frecuente, categoría de comida , y zona de
contiene los datos de venta de entradas para un período asientos preferida.
de 3 meses. Su director le ha pedido la siguiente Para hacer esto, deberá hacer lo siguiente:
información sobre la venta de entradas. Modificar ■ ■Cree una base de datos vacía llamada "Viajero frecuente".
TicketSales. ■ ■Importa los datos contenidos en el archivo FrequentFliers. TXT. Use
■ ■El número total de entradas vendidas. "Archivo de texto" en "Importar" en la pestaña "Datos externos".
una. Seleccione los datos de la columna "entradas vendidas". Sugerencia: use delimitadores de tabulación al importar los datos;
b. A continuación, seleccione la función "autosuma". tenga en cuenta que la primera fila contiene nombres de campo.
■ ■La mayor cantidad de boletos vendidos por un determinado

vendedor en cualquier ubicación. Después de importar los datos, cree un informe que muestre los
una. Seleccione la celda adecuada. nombres y direcciones de todos los viajeros frecuentes haciendo lo
b. Use la función "MAX" para calcular el total de boletos siguiente:
más alto de cada vendedor en una transacción. ■ ■Seleccione "Asistente de informes" en "Informe" en la
■ ■La menor cantidad de boletos vendidos por un determinado pestaña "Crear".
vendedor en cualquier ubicación. ■ ■Incluya los campos "nombre", "apellido" y
una. Seleccione las celdas apropiadas. "dirección" en el informe.
b. Utilice la función "MIN" para calcular las "entradas ■ ■Guarde el informe como "Viajeros frecuentes".
mínimas vendidas".

Ejercicio de trabajo en equipo

Estadísticas netas: año, después de que la penetración mundial de Internet superara el 35


Uso mundial de Internet por ciento. En 2016, países como Reino Unido, Japón y Estados Unidos
tuvieron la mayor penetración de Internet. Sin embargo, otros países se
En marzo de 2016, había más de 3300 millones de personas en todo el están poniendo al día. Si bien China tenía una penetración de Internet
mundo que tenían acceso a Internet en casa (es decir, usuarios de Internet). del 52 por ciento e India tenía una penetración de Internet de solo el 35
Desde sus inicios, la cantidad de usuarios ha crecido enormemente, de solo por ciento, tenían la mayor cantidad de usuarios; Además, ambos
unos 14 millones de usuarios en 1993 a 1000 millones de usuarios en 2005, países tienen mucho espacio para crecer, tanto en términos de
2000 millones de usuarios en 2010 y 3000 millones de usuarios en 2014. penetración de Internet como en términos de números (Cuadro 1.6).
Habiendo crecido exponencialmente en los primeros años, el crecimiento en
el número de usuarios se ha reducido a menos del 10 por ciento por
Capítulo 1 • Gestión en el mundo digital 43

TABLA 1.6países con mayor número de usuarios de Internet

País Población Acceso a Internet % Población (penetración)

Porcelana 1.4 billones 721 millones 52


India 1.3 mil millones 462 millones 35
Estados Unidos 324 millones 287 millones 89
Brasil 210 millones 139 millones 66
Japón 126 millones 115 millones 91
Rusia 143 millones 102 millones 71
Nigeria 186 millones 86 millones 46
Alemania 80 millones 71 millones 88
Reino Unido 65 millones 60 millones 93
México 129 millones 58 millones 45

Preguntas y Ejercicios 1-39.Utilizando el software de hoja de cálculo de su elección, cree un

1-36.Busque en la web las estadísticas más actualizadas. 1-37.En grafica/figura de la manera más efectiva visualizando las estadísticas/

equipo, interpreten estos números. lo que llama la atención/ cambios que consideras más importantes.

importante acerca de estas estadísticas? Residencia en:

1-38.Como equipo, discuta cómo se verán estos números en Anónimo. (Dakota del Norte). Usuarios de Internet. Recuperado el 21 de marzo de 2016, de http://
5 años y 10 años. ¿Qué significarán los cambios para la www.internetlivestats.com/internet-users

globalización? ¿Qué problemas/oportunidades ve surgir?

respuestas a las preguntas de autoaprendizaje


1-13. B, pág. 4 1-14. A, pág. 18 1-15. B, pág. dieciséis 1-16. D, pág. 6 1-17. D, pág. 26
1-18. C, pág. 12 1-19. A, pág. 35 1-20. D, pág. 36 1-21. C, pág. 15
44 Capítulo 1 • Gestión en el mundo digital

CASO 1Manzana
Apple es la empresa de tecnología más grande y promocionado como un dispositivo de "tercera categoría" cuyo enorme precio de 9.995 dólares estadounidenses (más de

rentable del mundo. Cada año, Apple vende entre los teléfonos inteligentes y las computadoras personales 20.000 dólares estadounidenses en dólares actuales) lo hizo

cientos de millones de sus populares iMac, portátiles (PC). Claramente, las innovaciones impulsadas por demasiado caro para la mayoría de las empresas.

MacBook, iPod, iPad y iPhone. Los productos de Apple han cambiado la vida de muchas personas en todo el En los últimos años, Apple ha introducido
Apple, y la tecnología que los respalda, han mundo. una gran variedad de productos nuevos, todos
influido en la forma en que las personas se Sin embargo, Apple también ha visto una serie con un éxito notable. Los productos innovadores
comportan e interactúan. Piense en cómo hacer de fallas de productos de alto perfil. En enero de por los que los consumidores hacen fila incluyen
cola en el supermercado o esperar el próximo 2008, para ayudar a celebrar los 24 años de la Mac, el MacBook Air, así como una línea de iPods,
tren es más productivo, o al menos ya no es presentada por primera vez a los consumidores en iPhones y iPads. Tras la muerte de Steve Jobs en
tedioso, cuando revisa su bandeja de entrada o 1984,cableado revista recordó algunos de los 2011, el tiempo dirá si la actual racha de éxitos de
ve un video en YouTube. Ahora recuerda lo fracasos más infames de Apple. Uno de los fracasos Apple continúa o si, en algún momento, Apple
inseguro que te sentiste la última vez que dejaste más visibles de Apple fue Newton, en realidad el volverá a presentar un producto que sea
tu teléfono inteligente en el sofá de tu sala. Se nombre de un sistema operativo recién concebido “demasiado innovador” para los consumidores.
mire como se mire, Apple ha disfrutado de una que se mantuvo en el producto como un todo. El Presentado en 2015, el Apple Watch puede ser
larga racha de lanzamientos de productos Newton, que Apple prometió que “reinventaría la uno de esos productos, y muchos cuestionan la
exitosos, con personas acampando durante días computación personal”, quedó muy por debajo de su utilidad de esta tecnología portátil convertida en
para tener en sus manos los últimos dispositivos exageración cuando se presentó en 1993 como un declaración de moda.
de Apple. asistente digital personal (PDA) no muy Con su creciente enfoque en los dispositivos
A lo largo de su historia, Apple tuvo sus revolucionario. El Newton estuvo en el mercado personales, Apple se ha convertido no solo en un
altibajos, con Steve Wozniak y Steve Jobs, los durante 6 años, un tiempo relativamente largo para proveedor de hardware, sino también en un
fundadores de la compañía, dejando Apple en la un producto sin éxito, pero uno de los primeros actos guardián de la información (a menudo privada) de las
década de 1980. Después del regreso de Steve de Steve Jobs cuando volvió al timón de Apple en personas. A medida que se almacena en la nube, la
Jobs a Apple en 1997, Apple ha tenido una serie 1997 fue cortar Newton Systems Group. Otros información personal puede (ab)utilizarse fácilmente
impresionante de productos exitosos, incluidos el fracasos de productos de Apple incluyen: Pippin para predecir comportamientos futuros, tendencias
iMac, el PowerBook, el iPod e iTunes. Sobre la (1993), un dispositivo de juego que no pudo competir potenciales, gustos musicales y más. Conectados
base de su éxito con el iPod, Apple presentó el con el 64 de Nintendo o la PlayStation de Sony; la como podemos estar con el resto del mundo, se
iPhone en 2007 y, poco después, la "App Store", televisión Macintosh (1993), de la que sólo se justifican las principales preocupaciones con
revolucionando la forma en que compramos y vendieron 10.000 unidades; el PowerMac G4 Cube respecto a los problemas de privacidad y propiedad
usamos aplicaciones en dispositivos móviles. La (2000), un 8" × 8" × 8" máquina de diseño que en de la información, es decir, quién tiene acceso a qué
era de los iPhones continuó a medida que se general se consideraba cara; el ratón tipo disco y cómo se utiliza la información privada. Ciertamente,
introdujeron sucesivas actualizaciones de la línea incluido con el iMac G3 (1998), un dispositivo existen riesgos potenciales asociados con ser un
iPhone año tras año, cada una de las cuales demasiado pequeño y difícil de controlar que los participante activo en el mundo digital, por lo que la
obtuvo una adopción más amplia que la anterior. usuarios solían utilizar por error al revés; y la Lisa próxima vez que compre una aplicación, piense en
En 2010, Apple presentó el revolucionario iPad, (1983), cuánto revela sobre usted con solo deslizar el dedo.

Preguntas
1-40. Dado el ritmo al que converge la tecnología (por ejemplo, teléfonos, Residencia en:

reproductores de música, cámaras, etc.), ¿cuál cree que será la próxima


Apple Inc. (2 de mayo de 2014). EnWikipedia, la enciclopedia libre.
innovación revolucionaria de Apple? ¿Cómo han influido los productos Recuperado el 21 de marzo de 2016, de https://en.wikipedia.org/w/index.
1-41. de Apple en la forma en que trabajamos y socializamos? php?title=Apple_Inc.&oldid=711059018
Gardiner, B. (2008, 24 de enero). Aprendiendo del fracaso: los fracasos más notorios de
1-42. ¿Cuáles son las preocupaciones éticas asociadas con el almacenamiento y el análisis de Apple.cableado. Recuperado el 12 de mayo de 2014 de http://archive.wired.com/gadgets/
los datos de los usuarios? mac/multimedia/2008/01/gallery_apple_flops
Capítulo 1 • Gestión en el mundo digital 45

CASO 2Salud SI
Los sistemas de información sanitaria son conflictos en la medicación y ayudar a los excepciones como los trabajadores de seguridad pública
sistemas que facilitan la recogida y el tratamiento farmacéuticos a verificar las dosis y evitar la o los pilotos de líneas aéreas. El papel del historial de
de datos relacionados con la actividad sanitaria. dispensación de medicamentos equivocados. Los salud en la disponibilidad y cobertura de seguros también
Históricamente, estos sistemas se centraron en EHR también pueden ayudar a evitar la necesidad de es un tema muy controvertido.
gran medida en las necesidades operativas de las repetir pruebas y procedimientos riesgosos al También ha resultado excepcionalmente difícil implementar sistemas EHR.

instituciones de atención médica, como rastrearlos mejor y garantizar que los resultados Muchos hospitales e instalaciones médicas dependen en gran medida de formularios

hospitales y consultorios médicos. Reflejando el estén disponibles cuando y donde se necesiten. y registros en papel. El despliegue de sistemas EHR requiere más que simplemente

despliegue de sistemas de información en otros Además de los beneficios para las personas, los EHR digitalizar los formularios existentes; en muchos casos, se deben rediseñar procesos

negocios, se desarrollaron sistemas para pueden conducir a una mejor información de salud comerciales completos y desarrollar nuevos sistemas de información. Hay grandes

contabilidad, facturación, procesamiento de colectiva. Los peligros para la seguridad, los brotes de oportunidades cuando se trata de sistemas de información de salud, y hay muchos

reclamos de seguros, recursos humanos y otras enfermedades, los altos niveles de contaminación y otros grandes desafíos. Los beneficios para la sociedad de la mejora de la salud y la

funciones comerciales. En los últimos años, sin riesgos se pueden identificar más rápidamente reducción de los costos deben compensarse con los riesgos potenciales de aumentar

embargo, ha habido un impulso para llevar los analizando los datos de salud en conjunto. Los servicios la cantidad de nuestros datos personales y privados disponibles en línea. La creciente

beneficios de la tecnología de la información a la gubernamentales y los fondos para investigación se disponibilidad de nuevas fuentes de datos de salud, como rastreadores de actividad y

prestación de atención en sí. Se están pueden asignar de manera más eficiente centrándose en otros dispositivos de Internet de las cosas, también generará un nuevo conjunto de

desarrollando sistemas para generar y rastrear las necesidades reales de la comunidad. Los procesos y beneficios y riesgos. Los rastreadores de actividad pueden proporcionar datos que van

mejor los datos que son útiles para mejorar los procedimientos de atención médica también se pueden desde la cantidad de pasos que das cada día hasta estadísticas vitales como la

resultados de salud. Una parte clave de este mejorar utilizando técnicas modernas de análisis de datos frecuencia cardíaca y los niveles de glucosa en sangre. Los investigadores incluso

proceso es la historia clínica electrónica (HCE). Un en datos de salud agregados. En general, existe un gran están utilizando teléfonos inteligentes para recopilar datos para estudios de salud y

EHR es un registro completo que incluye su potencial tanto para mejorar los resultados de salud ensayos clínicos. Tecnologías como el Research Kit, Care Kit y Health Kit de Apple

historial médico y de vacunación, como para reducir los costos de atención médica permiten que millones de personas participen en estudios de investigación médica de

mediante la utilización de sistemas EHR. forma rápida y sencilla. Este tipo de recopilación de datos promete transformar la

Cuando se mantienen y manejan adecuadamente, Sin embargo, también existen desventajas y riesgos investigación en salud a gran escala. En resumen, los profesionales de SI tienen una

los EHR pueden tener muchos beneficios. Los datos asociados con los sistemas EHR. La privacidad y la gran oportunidad de ayudar en la transición a los sistemas de salud basados en TI y

actualizados, completos y precisos hacen que los seguridad de los datos se vuelven aún más importantes ayudar a equilibrar los riesgos y las recompensas asociados. Tecnologías como el

proveedores estén más informados y puedan trabajar cuando los datos en cuestión tienen que ver con temas Research Kit, Care Kit y Health Kit de Apple permiten que millones de personas

mejor con usted para tomar decisiones informadas sobre potencialmente sensibles como su salud. Los registros participen en estudios de investigación médica de forma rápida y sencilla. Este tipo de

su salud. Los EHR pueden mejorar la seguridad del deben protegerse adecuadamente de los mismos tipos recopilación de datos promete transformar la investigación en salud a gran escala. En

paciente y brindar una atención más segura de varias de amenazas cibernéticas que enfrentan otras empresas. resumen, los profesionales de SI tienen una gran oportunidad de ayudar en la

maneras. Los EHR pueden ofrecer una imagen más Los piratas informáticos y otros actores maliciosos transición a los sistemas de salud basados en TI y ayudar a equilibrar los riesgos y las

completa de su salud que los registros en papel. Los pueden tratar de robar datos personales de salud para recompensas asociados. Tecnologías como el Research Kit, Care Kit y Health Kit de

médicos pueden evaluar su estado actual en el contexto hacer un uso ilícito de ellos. Además, ahora que son más Apple permiten que millones de personas participen en estudios de investigación

adecuado de su historial de salud y otros tratamientos fácilmente accesibles, existe la preocupación de que los médica de forma rápida y sencilla. Este tipo de recopilación de datos promete

que esté recibiendo. Los EHR pueden permitir a quienes datos de salud puedan usarse para fines inapropiados o transformar la investigación en salud a gran escala. En resumen, los profesionales de

brindan atención en una emergencia un acceso más no deseados. La mayoría de las personas sienten que el SI tienen una gran oportunidad de ayudar en la transición a los sistemas de salud

rápido a la información que necesitan sobre su historial, historial de salud no debe usarse en la toma de basados en TI y ayudar a equilibrar los riesgos y las recompensas asociados.

alergias y recetas. Los sistemas EHR pueden señalar el decisiones de contratación en general, pero puede haber
potencial

Preguntas
1-43. ¿Ha encontrado EHR? ¿Cómo han mejorado o restado valor Residencia en:

a su experiencia de atención médica? Manzana. (2016). Empoderar a los investigadores médicos, a los médicos y ahora a usted.
1-44. ¿Cómo se debe equilibrar la privacidad del paciente con las necesidades Apple.com.Recuperado el 24 de abril de 2016, de http://www.apple.com/researchkit
sociales? Por ejemplo, ¿debería exigirse a los pilotos que divulguen su
HeathIT.gov. (2016). Recuperado el 24 de abril de 2016, de https://www.healthit.gov
información de salud mental a sus empleadores?
1-45. ¿Qué oportunidades y desafíos se avecinan a medida que los
registros de salud se integran cada vez más en nuestros
dispositivos móviles y el Internet de las cosas?

TM Irmymislab.compara preguntas de escritura con calificación automática, así como las siguientes preguntas de escritura con
MiMALLaboratorio
calificación asistida:

1-46. ¿Cómo influyen las cinco megatendencias en la forma en que las personas trabajan e interactúan?
1-47. Describir y contrastar los cambios económicos, culturales y tecnológicos que ocurren en el mundo digital.
46 Capítulo 1 • Gestión en el mundo digital

referencias
Ackoff, RL (1989). De los datos a la sabiduría.Journal of Applied Sys- Galbraith, JK (1987).La sociedad rica. Nueva York: Houghton
Análisis de artículos, 16, 3–9. Mifflin.
Buscador de hechos estadounidense. (2014). Ganancias medianas en el pasado Han, BC (2016, 16 de junio). Die Totalausbeutung des Menschen.
12 meses. Estimaciones de 5 años de la Encuesta sobre la Comunidad SZ.de.Recuperado el 21 de junio de 2016, de http://
Estadounidense de 2010–2014 (Tabla S2002).Oficina del Censo de los Estados Unidos. www.sueddeutsche. de/politik/hyperkapitalismus-und-digitalisierung-
Recuperado el 14 de marzo de 2016, de http://factfinder.census.gov/bkmk/table/1.0/ dietotalausbeutung-des-menschen-1.3035040
en/ACS/14_5YR/S2002 Hinchcliffe, D. (2 de octubre de 2011). Las “cinco grandes” tendencias de TI de la
Anónimo. (2016, marzo). Salario del gerente de tecnología de la información. próxima media década: móvil, social, nube, consumerización y big
Salario.com.Recuperado el 21 de marzo de 2016, de http:// data.ZDNet.Recuperado el 21 de marzo de 2016, de http://www
www1.salary. com/Information-Technology-Manager-salario.html . zdnet.com/blog/hinchcliffe/the-big-five-it-trends-of-the-next-halfdecade-
Battelle, J. (5 de marzo de 2010). La base de datos de intenciones es mucho más grande. mobile-social-cloud-consumerization-and-big-data/1811 Hofmann, P. (2011, 15
de lo que pensaba.Blog de búsqueda.Recuperado el 20 de junio de 2016 de de octubre ). Las cinco grandes megatendencias de TI.Deslizar-
http://battellemedia.com/archives/2010/03/the_database_of_intentions_ Cuota. Recuperado el 21 de marzo de 2016 de http://
is_far_larger_than_i_thought.php www.slideshare.net/paulhofmann/the-big-five-it-mega-trends
Berdan, MS (23 de enero de 2014). Preparando a nuestros hijos para el CDI. (2014, abril). El universo digital de oportunidades: Rich data
economia global.Huff Post Educación.Recuperado el 21 de marzo de 2016 de y el creciente valor de la Internet de las cosas.CDI.Recuperado el 21 de
http://www.huffingtonpost.com/marshall-s-berdan/preparing-our-children- marzo de 2016, de http://www.emc.com/leadership/digitaluniverse/
for-the-global-economy_b_4652835.html Brandel, M. (23 de septiembre de 2014iview/executive-summary.htm
2013). 8 habilidades de TI calientes para 2014. Fondo Monetario Internacional. (2002). Globalización: Amenaza u oportunidad
Mundo de la informática.Recuperado el 8 de agosto de 2016, de http://www tunidad? Recuperado el 21 de marzo de 2016 de http://www.imf.org/
. computerworld.com/s/article/9242548/8_hot_IT_skills_for_2014 external/np/exr/ib/2000/041200to.htm
Escoba, J. (2016). 7 habilidades de TI calientes para 2016.Technojobs.es. Kanellos, M. (3 de marzo de 2016). 152.000 dispositivos inteligentes cada minuto
Recuperado el 15 de marzo de 2016 de https://www.technojobs.co.uk/ en 2025: IDC describe el futuro de las cosas inteligentes.Forbes.com.
info/career-advice/7-hot-it-skills-for-2016.phtml Recuperado el 21 de marzo de 2016, de http://www.forbes.com/sites/mic
Oficina de estadísticas laborales. (2016, 30 de marzo). empleo ocupacional haelkanellos/2016/03/03/152000-smart-devices-every-minute-in-2025-idc-
ment y salarios, mayo de 2015: Gerentes de sistemas informáticos y de outlines-the-future- de-cosas-inteligentes
información.BLS.gov.Recuperado el 20 de junio de 2016, de http://www. Rey, J. (2003, 15 de septiembre). Itinerario global de TI: Offshore out-
bls.gov/oes/current/oes113021.htm el abastecimiento es inevitable.Mundo de la informática. Recuperado el
Oficina de estadísticas laborales. (2015, 17 de diciembre). Ocupacional 21 de marzo de 2016, de http://www.computerworld.com/article/
manual de Outlook, edición 2016-17, gerentes de sistemas informáticos 2572756/it-outsourcing/it-s-global-itinerary--offshore-outsourcing-
y de información.BLS.gov. Recuperado el 21 de marzo de 2016, de isinevitable.html
http://www.bls.gov/ooh/management/computer-and- Rey, J. (2011, 6 de junio). Automatización extrema: FedEx Ground
informationsystems-managers.htm los centros aceleran las entregas.Mundo de la informática.Recuperado el
De La Mora, R. (26 de marzo de 2014). Internet de las cosas: más 21 de marzo de 2016 de http://www.computerworld.com/s/article/
que una tendencia, una verdadera oportunidad de negocio.Blogs de Cisco. 356328/Extreme_automation--FedEx_Ground_hubs_speed_deliveries
Recuperado el 21 de marzo de 2016 de http://blogs.cisco.com/ioe/internet-of- Kirschner, B. (13 de febrero de 2014). ¿Quién eres tú, jefe digital?
things-more-than-a-trend-a-real-business-opportunity Daugherty, P. ¿oficial?Emprendedor.com.Recuperado el 21 de marzo de 2016, de
Banerjee, P., Negm , W. y Alter, AE (2015). Conduciendo http://www.entrepreneur.com/article/231484
crecimiento no convencional a través del Internet Industrial de las Leung, L. (2009). 10 habilidades calientes para 2009.Conocimiento mundial.
Cosas. Acento.Recuperado el 29 de junio de 2016, de https:// Recuperado el 21 de marzo de 2016, de http://
www.accenture. com/us-en/_acnmedia/Accenture/next-gen/ www.globalknowledge. com/training/generic.asp?pageid=2321
reassembling-industry/pdf/Accenture-Driving-Unconventional- Mandvivalla, M., Harold, C. y Yastremsky, D. (2016). Información
Growth-through-IIoT.pdf Drucker, P. (1959).Hitos del mañana. Nueva índice de empleo de sistemas 2015.Escuela AIS y Temple Fox. Recuperado
York: Harper. Epps, SR, Gownder, JP, Golvin, CS, Bodine, K. y Corbett, el 10 de agosto de 2016 de https://ibit.temple.edu/isjobindex2015/files/
AE (2011, 17 de mayo).Lo que realmente significa la era posterior a la dlm_uploads/2016/08/ISJobIndex.pdf
PC. Cambridge, MA: Forrester Research. Masón, RO (1986). Cuatro cuestiones éticas de la era de la información.MAL
Comisión Europea (sf). Ficha informativa sobre el “Derecho a ser perdonado” Trimestral, 10(1), 5–12.
obtenido” sentencia (C-131/12). Recuperado el 21 de marzo de 2016, Michaeli, R. (2009).Inteligencia competitiva: Ventaja competitiva
de http://ec.europa.eu/justice/data-protection/files/factsheets/ a través del análisis de la competencia, los mercados y las tecnologías.
factsheet_data_protection_en.pdf Nueva York: Springer.
Fedex (2016). Hoja informativa corporativa.Fedex.com.Recuperado NACE. (2016, 10 de marzo). Sistemas de información gerencial pro-
21 de marzo de 2016, de http://about.van.fedex.com/our-story/ proyectada como la clase mejor pagada de la carrera de negocios de 2016.Naceweb

company-structure/corporate-fact-sheet . org.Recuperado el 15 de marzo de 2016 de http://www.naceweb.org/


Florentine, S. (2015, 10 de diciembre). 10 habilidades laborales de TI para 2016. about-us/press/2016/management-information-systems-top-
CIO.com. Recuperado el 15 de marzo de 2016 de http://www.cio.com/article/ paidbusiness-major.aspx
3014161/careers-staffing/10-hot-it-job-skills-for-2016.html Florentine, S. (18 de Nielsen. (2016, 21 de abril). Dosis diaria: Los smartphones se han convertido en un
abril de 2016) . Hoja de ruta profesional de TI: cómo convertirse elemento básico de la dieta de los medios de EE.UU.Nielsen.com.Consultado el 8
un científico de datos.CIO.com.Recuperado el 20 de junio de 2016 de de agosto de 2016, formulario http://www.nielsen.com/us/en/insights/news/2016/
http://www.cio.com/article/3057574/careers-staffing/it- daily-dose-smartphones-have-become-a-staple-of-the-us-mediadiet.html
careerroadmap-data-scientist.html
Capítulo 1 • Gestión en el mundo digital 47

Portero, ME (1985).Ventaja competitiva: crear y mantener Schreiber, U. (2016). Megatendencias que darán forma a nuestro futuro.EY.com.
rendimiento superior. Nueva York: Prensa libre. Recuperado el 21 de marzo de 2016 de http://www.ey.com/GL/en/
Porter, ME y Millar, V. (1985). Cómo la información te da com- Issues/ Business-environment/ey-megatrends-that-will-shape-our-
ventaja petitiva.Revista de negocios de Harvard, 63(4), 149–161. Pratt, Mary K. future Sipior, JC y Ward, BT (1995 ). El dilema ético y legal de
(2015, 7 de diciembre). Las 10 mejores habilidades tecnológicas para 2016. privacidad del correo electrónico.Comunicaciones de la ACM, 38(12), 48–54. Tapper, D.

Computerworld.com. Recuperado el 15 de marzo de 2016 de http:// (2015, abril). Servicios de subcontratación de IS en todo el mundo y EE. UU.

www.computerworld.com/article/3012033/it-skills-training/10- vicios previsión 2015-2019.CDI.Recuperado el 22 de marzo de 2016, de


hottest-tech-skills-for-2016.html https://www.idc.com/getdoc.jsp?containerId=255352
PWC. (2016). Megatendencias. Recuperado el 21 de marzo de 2016, de http:// Todd, P., McKeen, J. y Gallupe, R. (1995). La evolución del trabajo de SI
www.pwc.co.uk/issues/megatrends.html Habilidades: un análisis de contenido de los trabajos de SI.MIS Trimestral, 19(1), 1–
Rosen, E. (2011, 11 de enero). Todo trabajador es un saber. 27. Trend Micro. (2011). Consumerización de TI. Consultado el 21 de marzo de
trabajador.Semana de Negocios.Recuperado el 21 de marzo de 2016 2016, de http://www.trendmicro.com/cloud-content/us/pdfs/
de http://www.businessweek.com/managing/content/jan2011/ business/reports/rpt_consumerization-of-it.pdf
ca20110110_985915.htm Vandervoorn, R. (13 de mayo de 2014). El estado del mercado de las tabletas.Pestaña-
Russ, R. (2014, 24 de julio). La revolución industrial actual significa tiempos.com.Recuperado el 21 de marzo de 2016, de http://tabtimes.com/
No venderás productos, venderás servicios.El periodico de Wall Street. resources/the-state-of-the-tablet-market
Recuperado el 15 de marzo de 2016 de http://blogs.wsj.com/cio/ Vellante, D. (14 de noviembre de 2011). Cuando los consumidores de TI se vuelven

2014/07/24/todays-industrial-revolution-means-you-wont-sellproducts- proveedores de tecnología.Acantilado Davies.Recuperado el 8 de agosto de


you-will-sell-services 2016 de http://cliffdavies.com/blog/cloudcomputing/ when-it-consumers-
Sally, R. (2014, 14 de agosto). Seis megatendencias que darán forma al become-technology-providers Weisband, SP y Reinig, BA (diciembre de
futuro de las ciudades.foro Economico Mundial. Recuperado el 20 de 1995). Usuario administrador
junio de 2016, de https://www.weforum.org/agenda/2014/08/ six- percepciones de la privacidad del correo electrónico.Comunicaciones de la
megatrends-will-shape-future-cities ACM, 38(12), 40–47.
Savitz, E. (2012, 20 de febrero). Consumerización de TI: Obtener Woods, V. (6 de octubre de 2016). Gartner identifica las 10 estrategias principales
ting más allá de los mitos.Forbes.Recuperado el 21 de marzo de Tendencias tecnológicas para 2016.Gartner.Recuperado el 21 de marzo de
2016, de http://www.forbes.com/sites/ciocentral/2012/02/20/ 2016, de http://www.gartner.com/newsroom/id/3143521
consumerization-of-it-getting-beyond-the-myths Comisión Mundial sobre Medio Ambiente y Desarrollo (Ed.). (1987).
Nuestro futuro común. Oxford: Prensa de la Universidad de Oxford.

También podría gustarte