Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen ITIC
Resumen ITIC
• Tecnologías y organizaciones:
Las inversiones en tecnología de la información por sí solas no pueden aumentar la efectividad de las
organizaciones y de los gerentes. Las empresas comerciales necesitan cambiar la forma en que hacen sus
negocios para que realmente puedan cosechar las ventajas de las nuevas tecnologías de la información.
• Roles de sistemas:
Un licenciado en sistemas evalúa las necesidades y problemas para implementar sistemas que permitan
OM
mejorar las funciones de la organización. Lleva adelante proyectos de adquisición, diseño y/o desarrollo
de sistemas de información. Administra los recursos tecnológicos que incluye la compra y asignación del
hardware, gestión de los recursos humanos y la definición de políticas y planes para lograr un uso
eficiente. Asesora a las organizaciones. Como vemos, los ámbitos donde podemos desempeñarnos son
muy variados: desde fuera de las organizaciones (como consultores/asesores) o dentro de ellas, como
parte del proceso de desarrollo o de la administración de los componentes de los sistemas. También es
.C
posible desempeñarse en áreas de negocio, como referentes de sistemas o como analistas de datos, por
ejemplo. Roles de un licenciado en sistemas: Gestión, desarrollo e implementación de sistemas,
infraestructura/soporte a la operatoria, áreas de negocio.
DD
¿Qué son las organizaciones?: Podemos identificar algunas características que las identifican:
• Se trata de estructuras sociales: Están formadas por personas, que cumplen diferentes roles con un
objetivo común. Dentro de esa estructura, las personas tienen responsabilidades y derechos.
• Tienen objetivos específicos.
• Para alcanzar esos objetivos cuentan con procedimientos y reglas internas, deben cumplir con normas
LA
Estructura de una organización: Las organizaciones poseen una división de funciones y niveles, que deben
FI
ser cumplidos por una o varias personas. Cuando hablamos de funciones, nos referimos a sectores de la
organización que se ocupan de tareas como, por ejemplo, las áreas contables y financieras, producción,
etc. Dentro de las diferentes funciones, existen niveles de decisión y responsabilidad, podemos distinguir:
• Nivel operativo: es donde se realizan las tareas más rutinarias y se toman decisiones más
estructuradas y previsibles.
• Nivel táctico: son los mandos medios de la organización, responsables del control de los niveles
operativos y de la administración de los recursos con el objetivo de lograr que las tareas se realicen
eficientemente.
• Nivel estratégico: este nivel tiene una visión más amplia y general de la organización, por lo que se
encarga de definir su rumbo estableciendo planes y políticas. En este nivel la toma de decisiones es
mucho menos estructurada e imprevisible.
Sistemas de información gerencial: 2.4: La función de los sistemas de información en los negocios:
OM
responsable de los servicios de tecnología de la información. El departamento de sistemas de información
es responsable de mantener el hardware, software, almacenamiento de datos y las redes que componen
la infraestructura de TI de la empresa.
.C
el resto de la organización. Es tarea del analista de sistemas traducir los problemas y requerimientos de
negocios en requerimientos y sistemas de información. Los gerentes de sistemas de información son
líderes de equipos de programadores, analistas y gerentes de distintas áreas.
DD
El departamento de sistemas de información es dirigido por un:
• director de información (CIO). El CIO es un gerente de nivel superior que supervisa el uso de la
tecnología de la información en la empresa. En la actualidad los CIO deben tener un sólido historial
de negocios, así como experiencia en sistemas de información, y deben desempeñar un papel de
liderazgo para integrar la tecnología en la estrategia de negocios de la empresa.
LA
• El director de seguridad (CSO) está a cargo de la seguridad de los sistemas de información para la
empresa y es responsable de implementar la política de seguridad de la información. El CSO es
responsable de educar y capacitar a los usuarios y especialistas de sistemas de información sobre la
seguridad, de mantener a la gerencia al tanto de las amenazas y fallas de seguridad, así como de
mantener las herramientas y políticas seleccionadas para implementar la seguridad.
FI
• El CPO (director de privacidad) es responsable de asegurar que la compañía cumpla con las leyes
existentes de privacidad de los datos.
• El director del conocimiento (CKO) es responsable del programa de administración del conocimiento
de la empresa. El CKO ayuda a diseñar programas y sistemas para buscar nuevas fuentes de
conocimiento o hacer un mejor uso del existente en los procesos organizacionales y gerenciales.
Desde nuestro perfil profesional nos interesa saber cómo las tecnologías de la información y las
comunicaciones (TIC) pueden ayudar a las organizaciones.
OM
o Mayor productividad: Las TIC ayudan a simplificar u optimizar procesos de negocio, lo que
permite reducir tiempos y/o costos en su realización.
o Nuevos productos y servicios: La posibilidad de automatizar procesos, el crecimiento en la
capacidad de procesamiento, el desarrollo de nuevas tecnologías y la masividad del acceso a
las mismas permiten a las organizaciones crear nuevos productos y servicios.
o Globalización: La evolución en las comunicaciones, y la accesibilidad de las tecnologías les
.C
permite a las empresas competir en otros mercados, pero también asociarse y colaborar con
organizaciones de otros países, potenciando capacidades y conocimientos.
o Impacto en costos: además de permitir optimizar procesos, las TIC ayudan a reducir costos
de recursos. La implementación de TICs y su mantenimiento también implican costos que
LA
Las TIC facilitan la optimización de procesos, la innovación, la reducción de costos, etc. Pero no alcanzan
por sí solas para lograrlo. Dentro de las organizaciones, los niveles jerárquicos deben ir volcando sus
conocimientos a las TICs. Por un lado tenemos los que se rehúsan a utilizarlas y por el otro tenemos a los
que sobreestiman las posibilidades de la tecnología. Hay que hacer un análisis para ver qué es lo más
conveniente.
Podemos mencionar seis objetivos de negocios estratégicos relacionados con la inversión en TIC:
Excelencia operacional, nuevos productos, servicios y modelos de negocios, relación con clientes y
proveedores, mejoras en la toma de decisiones, ventajas competitivas, supervivencia.
• Recolectar y recuperar: Los SI reciben datos del contexto en el que operan, pero también pueden
utilizar datos que fueron recolectados y almacenados previamente.
• Procesar: esta función permite convertir los datos en información, al clasificarlos, ordenarlos y
realizar cálculos.
OM
• Almacenar: es necesario guardar los datos recolectados y procesados para poder acceder a ellos
más fácilmente cada vez que se requiera volver a obtener información.
• Distribuir: una vez que los datos fueron procesados, necesitamos acceder a la información que
generan para poder realizar la operatoria diaria y tomar decisiones.
• La información generada puede ser, a la vez, una nueva entrada en el sistema (y comenzar
nuevamente el ciclo)
.C
Tipos de sistemas de información:
DD
● Sistemas de procesamiento de transacciones:
o
o La información que generan suele ser una entrada para otros sistemas o procesos.
o Tienen como función principal brindar información a las jefaturas (nivel medio), para tomar
FI
o También están orientados a los niveles medios, pero con foco en decisiones que no son rutinarias,
es decir, no existe un proceso definido para resolver el problema y, por lo tanto, son menos
estructuradas.
o Fundamentalmente permiten analizar alternativas o el impacto y riesgo de determinada decisión,
a partir de la información existente, pero también pueden utilizando información externa
o Están diseñados para realizar análisis de grandes cantidades de datos en cada operación.
o Dan soporte a los niveles estratégicos, por lo que deben brindar información para tomar
decisiones a largo plazo. Estas decisiones tienen mayor nivel de incertidumbre y no son
estructuradas.
o Permiten realizar proyecciones y visualizar indicadores generales y gráficos para evaluar el
desempeño de la organización.
OM
• Tipos más importantes de sistemas empresariales: (además ver Pág. 10)
• ERP (planificación de recursos empresariales): integran los procesos internos de la
organización (manufactura/producción; finanzas; contabilidad; ventas; recursos humanos.
• SCM (administración de la cadena de suministro): integra los procesos de la organización con
sus proveedores, distribuidores y/o empresas de logística, compartiendo información que les
permite gestionar de manera más eficiente los pedidos y entregas, reducir el tiempo y espacio
.C
utilizado por stock inmovilizado, planificar mejor la producción, etc.
• CRM (administración de relación con el cliente): procesa y provee información para coordinar
todos los procesos de negocio que están relacionados con el cliente (ventas, postventa,
campañas de marketing, diversos canales de atención, etc.).
DD
Sistemas de información gerencial: 1, 2, 3, 9, 12:
Crecimiento del software como un servicio (SaaS) Software as a Service → Ahora las principales
aplicaciones de negocios se ofrecen en línea como un servicio de Internet, en vez de como software
FI
Las reuniones virtuales se incrementan → Los gerentes adoptan las tecnologías de conferencias de video
Se aceleran las aplicaciones de inteligencia de negocios → Los análisis de datos más poderosos ofrecen
información sobre el desempeño en tiempo real a los gerentes, para que mejoren sus procesos de toma
de decisiones.
El trabajo a distancia a través de Internet adquiere impulso en el entorno de trabajo → Internet y los
dispositivos con conexión a internet hacen posible que cada vez más personas trabajen lejos de la oficina
tradicional.
OM
Objetivos de negocios estratégicos de los sistemas de información: En específico, las empresas de negocios
invierten mucho en sistemas de información para lograr seis objetivos de negocios estratégicos:
excelencia operacional; nuevos productos, servicios y modelos de negocios; intimidad con clientes y
proveedores; toma de decisiones mejorada; ventaja competitiva, y sobrevivencia.
• Excelencia operacional: Los negocios buscan de manera continua mejorar la eficiencia de sus
operaciones para poder obtener una mayor rentabilidad.
.C
• Nuevos productos: Los sistemas de información y las tecnologías son una importante herramienta de
habilitación para que las empresas creen nuevos productos.
• Intimidad con clientes y proveedores: Cuando una empresa conoce a sus clientes y les da un buen
servicio, éstos responden al regresar y comprar más, lo mismo ocurre con los proveedores: cuanto
DD
más se involucre un negocio con ellos, mejor será la forma en que ofrezcan aportaciones vitales.
• Toma de decisiones mejorada: Muchos gerentes de negocios operan en un banco de niebla de
información. El resultado es una producción excesiva o baja de bienes y servicios, una mala asignación
de los recursos y de los tiempos de respuesta deficientes. Estos resultados negativos elevan los costos
y provocan la pérdida de clientes.
LA
• Ventaja competitiva: Cuando las empresas obtienen uno o más de estos objetivos de negocios (los
que venimos hablando) es probable que ya hayan logrado una ventaja competitiva. Hacer las cosas
mejor que sus competidores son puntos positivos que producen mayores ventas y perfiles más altos
que sus competidores no podrán igualar.
• Sobrevivencia: Las empresas de negocios también invierten en sistemas de información y tecnologías
FI
1.2: Perspectivas sobre los sistemas de información: La tecnología de la información (TI) consiste en todo
el hardware y software que necesita usar una empresa para poder cumplir con sus objetivos de negocios.
Esto incluye no sólo a los equipos de cómputo sino también los componentes de software.
Organizaciones: Las organizaciones tienen una estructura compuesta por distintos niveles y áreas.
Sus estructuras revelan una clara división de labores. Hay una jerarquía/estructura/pirámide. La gerencia
de nivel superior toma decisiones estratégicas de largo alcance sobre productos y servicios, además de
asegurar el desempeño financiero de la empresa. La gerencia de nivel medio lleva a cabo los programas
OM
y planes de la gerencia de nivel superior y la gerencia operacional es responsable de supervisar las
actividades diarias de la empresa. Los trabajadores del conocimiento (ingenieros, científicos o
arquitectos) diseñan productos o servicios y crean nuevo conocimiento para la empresa, en tanto que los
trabajadores de datos (secretarias o asistentes) ayudan con la organización y la comunicación de la
empresa. Los trabajadores de producción son los que elaboran el producto y ofrecen el servicio.
Administración: Un gerente debe crear nuevos productos y servicios, e incluso volver a crear la
.C
organización de vez en cuando.
Todas estas tecnologías, junto con las personas requeridas para operarlas y administrarlas, representan
recursos que se pueden compartir en toda la organización y constituyen la infraestructura de tecnología
de la información (TI) de la empresa.
FI
1.3: Metodologías contemporáneas para los sistemas de información: En general, el campo se puede
dividir en metodologías técnicas y del comportamiento. Los sistemas de información son sistemas
sociotécnicos.
Metodología técnica: Pondera los modelos basados en las matemáticas para estudiar los sistemas
de información. Las disciplinas que contribuyen a la metodología técnica son: informática, ciencia de la
administración e investigación.
2.1: Procesos de negocios y sistemas de información: Los sistemas de información hacen posible que las
empresas administren toda su información, tomen mejores decisiones y mejoren la ejecución de sus
procesos de negocios. Procesos de negocios: Los procesos de negocios, se refieren a la forma en que se
organiza, coordina y enfoca el trabajo para producir un producto o servicio valioso. Los procesos de
negocios son el conjunto de actividades requeridas para crear un producto o servicio. El desempeño de
una empresa depende de qué tan bien están diseñados y coordinados sus procesos de negocios. La
tecnología de la información mejora los procesos de negocios, automatizando muchos de los pasos en los
OM
procesos de negocios que antes se realizaban de forma manual.
2.2: Tipos de sistemas de información: Sistemas para distintos grupos gerenciales: Una empresa de
negocios tiene sistemas para dar soporte a los distintos grupos de niveles de administración. Estos
sistemas incluyen sistemas de procesamiento de transacciones (TPS), sistemas de información gerencial
(MIS), sistemas de soporte de decisiones (DSS) y sistemas para inteligencia de negocios (BIS):
.C
o
que lleven el registro de las actividades y transacciones elementales de la organización (ventas,
recibos, depósitos en efectivo y el flujo de materiales en una fábrica, entre otros). Los Sistemas de
Procesamiento de Transacciones (TPS) proveen este tipo de información. Un sistema de
DD
procesamiento de transacciones registra las transacciones diarias de rutina necesarias para realizar
negocios, como introducir pedidos de ventas, reservaciones de hoteles, nómina, registro de
empleados y envíos.
o Sistemas de información gerencial para el soporte de decisiones (MIS): La gerencia de nivel medio
necesita sistemas para ayudar con las actividades de monitoreo, control, toma de decisiones y
LA
administrativas. Los sistemas de información gerencial (MIS) proveen a los gerentes de este nivel
reportes sobre el desempeño actual de la organización. Esta información se utiliza para supervisar y
controlar la empresa. Los MIS dan servicio a los gerentes que se interesan principalmente en los
resultados semanales, mensuales y anuales.
o Los sistemas de soporte de decisiones (DSS): Brindan apoyo a la toma de decisiones que no es rutinaria.
FI
Se enfocan en problemas que son únicos y cambian con rapidez, para los cuales el proceso para llegar
a una solución tal vez no esté por completo predefinido de antemano. Los DSS usan información
interna de los TPS y MIS y también de fuentes externas.
o Los sistemas de apoyo a ejecutivos (ESS): Se encargan de las decisiones no rutinarias que requieren
de juicio, evaluación y perspectiva, debido a que no hay un procedimiento acordado de antemano
para llegar a una solución. Los ESS presentan gráficos y datos de muchas fuentes a través de una
interfaz sencilla de manejar para los gerentes de nivel superior.
Sistemas para enlazar empresas: Aplicaciones empresariales: Lograr que todos los distintos tipos de
sistemas en una compañía trabajen en conjunto ha demostrado ser un gran desafío. Una solución es
implementar aplicaciones empresariales. Estas ayudan a los negocios a ser más flexibles y productivos,
al coordinar sus procesos de negocios más de cerca e integrar grupos de procesos, de modo que se
enfoquen en la administración eficiente de los recursos y en el servicio al cliente.
o Sistemas empresariales: Las empresas usan sistemas empresariales, también conocidos como
sistemas de planificación de recursos empresariales (ERP), para integrar los procesos de negocios en
manufactura y producción, finanzas y contabilidad, ventas y marketing, y recursos humanos en un
solo sistema de software.
o Sistemas de administración de la cadena de suministro: Las empresas usan sistemas de
administración de la cadena de suministro (SCM) para ayudar a administrar las relaciones con sus
proveedores. Estos sistemas ayudan a proveedores, empresas de compras, distribuidores y
OM
compañías de logística a compartir información sobre pedidos, producción, niveles de inventario, y
entrega de productos y servicios, de modo que puedan surtir, producir y entregar bienes y servicios
con eficiencia.
o Sistemas de administración de relaciones con el cliente: Las empresas usan sistemas de
administración de relaciones con el cliente (CRM) para que les ayuden a administrar las relaciones
con sus clientes. Los sistemas CRM proveen información para coordinar todos los procesos de
negocios que tratan con los clientes en ventas, marketing y servicio para optimizar los ingresos.
.C
o Sistemas de administración del conocimiento: Los sistemas de administración del conocimiento
(KMS) permiten a las organizaciones administrar mejor los procesos para capturar y aplicar el
conocimiento y la experiencia.
DD
o Negocio, comercio y gobierno electrónico: El negocio electrónico, o e-business, se refiere al uso de la
tecnología digital e Internet para ejecutar los principales procesos de negocios en la empresa. El e-
business incluye las actividades para la administración interna de la empresa y para la coordinación
con los proveedores y otros socios de negocios.
Productividad: Las personas que trabajan juntas pueden completar una tarea compleja con más rapidez
que si estuviesen aisladas. Calidad: Las personas que trabajan juntas y colaboran pueden comunicar los
errores y corregir las acciones con más rapidez que cuando trabajan aisladas. Innovación: Las personas
que trabajan y colaboran en grupos pueden producir más ideas innovadoras para productos y servicios.
Desempeño financiero: Como resultado de lo anterior, las empresas colaborativas tienen un crecimiento
FI
3.1: Organizaciones y sistemas de información: ¿Qué es una organización?: Una organización es una
estructura social formal y estable, que toma los recursos del entorno y los procesa para producir salidas.
También son estructuras sociales debido a que constituyen una colección de elementos comunes. La
organización se ocupa del principio de la eficiencia: maximizar la salida mediante el uso de entradas
limitadas.
Características de las organizaciones: Son burocracias con divisiones bien definidas de la mano de obra y
la especialización que ordenan a los especialistas en una jerarquía de autoridad:
OM
o Rutinas y procesos de negocios: Las organizaciones se vuelven muy eficientes debido a que los
individuos en la empresa desarrollan rutinas para producir bienes y servicios. Las rutinas son reglas,
procedimientos y prácticas precisas que se han desarrollado para lidiar con las situaciones esperadas.
o Políticas organizacionales: Las inversiones en sistemas de información que realiza una empresa y que
provocan cambios considerables en la estrategia, los objetivos de negocios, los procesos de negocios
y los procedimientos se vuelven eventos con carga política.
.C
o Cultura organizacional: La cultura organizacional abarca este conjunto de suposiciones sobre los
productos que debe elaborar la organización, cómo debe crearlos, en dónde y para quién.
o Entornos organizacionales: Por lo general los entornos cambian con mucha más rapidez que las
DD
organizaciones. Las nuevas tecnologías, los nuevos productos y valores cambiantes del público ejercen
presión sobre la cultura, las políticas y las personas de una organización.
o Estructura organizacional: Los tipos de sistemas de información que se encuentran en una empresa
de negocios reflejan a menudo el tipo de estructura organizacional.
3.2: Impacto de los sistemas de información sobre las organizaciones y empresas de negocios:
LA
Impactos económicos: La tecnología de los sistemas de información se puede ver como un factor de
producción sustituible por capital y mano de obra tradicionales. La tecnología de la información debería
producir una reducción en el número de gerentes de nivel medio y trabajadores de oficina. También
sustituye otras formas de capital, como edificios y maquinaria, que siguen siendo relativamente costosos.
FI
Se muestra que, al reducir los costos de administración en general, la tecnología de la información permite
a las empresas aumentar sus ingresos, al tiempo que se reduce el número de gerentes de nivel medio y
empleados de oficina. Impactos organizacionales y del comportamiento: Cómo y por qué las empresas
cambian con la implementación de nuevas aplicaciones de TI.
o Competidores tradicionales: Todas las empresas comparten espacio de mercado con otros
competidores que están ideando en forma continua nuevas maneras más eficientes de producir
mediante la introducción de nuevos productos y servicios.
OM
o Nuevos participantes en el mercado: En una economía libre con mano de obra móvil y recursos
financieros, siempre hay nuevas compañías que entran al mercado.
o Productos y servicios sustitutos: Existen sustitutos que los clientes podrían usar si sus precios
aumentan. Las recientes tecnologías crean nuevos sustitutos todo el tiempo. Entre más productos y
servicios suplentes existan en su industria, menor será el control que pueda ejercer sobre los precios.
o Clientes: Una compañía rentable depende en gran medida de su habilidad para atraer y retener a sus
clientes y de cobrar precios altos.
.C
o Proveedores: El poder de mercado de los proveedores puede tener un impacto considerable sobre las
ganancias de una empresa.
Estrategias de los sistemas de información para lidiar con las fuerzas competitivas: Hay cuatro estrategias:
DD
o Liderazgo de bajo costo: Use los sistemas de información para obtener los costos operacionales más
bajos y los menores precios.
o Diferencia de productos: Use los SI para habilitar nuevos productos y servicios, o modificar de manera
considerable la conveniencia del cliente al usar sus productos y servicios existentes.
LA
o Enfoque en nichos de mercado: Use los SI para habilitar el enfoque en un mercado específico, y ofrezca
un mejor servicio a este mercado más pequeño que sus competidores.
o Fortalecimiento de la intimidad con los clientes y proveedores: Use los sistemas de información para
estrechar los lazos con los proveedores y desarrollar intimidad con los clientes.
El modelo de la cadena de valor de negocios: El modelo de la cadena de valor resalta las actividades
FI
específicas en las empresas en donde se pueden aplicar mejor las estrategias competitivas y en donde es
más probable que los sistemas de información tengan un impacto estratégico. Este modelo identifica los
puntos de influencia fundamentales específicos en donde una empresa puede utilizar la tecnología de la
información con la máxima eficiencia para mejorar su posición competitiva.
3.4: Uso de los sistemas para los aspectos gerenciales de la ventaja competitiva:
Sostener la ventaja comparativa: Las ventajas competitivas no siempre duran lo suficiente como para
asegurar una rentabilidad a largo plazo. Como los competidores pueden contraatacar y copiar los sistemas
estratégicos, la ventaja competitiva no siempre se puede sostener. La globalización ha provocado que
estos cambios sean todavía más rápidos e impredecibles. Los sistemas de información se hacen
obligatorios para que todas las empresas puedan permanecer en sus actividades de negocios, o pueden
evitar que las organizaciones realicen los cambios estratégicos esenciales para un éxito a futuro.
Importante: Pagina 115 → Resumen repaso con preguntas y respuestas // 116 → Términos clave.
9.1: Sistemas empresariales (ERP): ¿Qué son?: Si dirige una empresa, le será muy conveniente poder
reaccionar de manera instantánea cuando un cliente coloque un gran pedido o cuando se retrase el envío
de un proveedor. También es probable que quiera conocer el impacto de estos eventos en cualquier parte
de su empresa y cuál es el desempeño de ésta en cualquier punto en el tiempo, en especial si usted dirige
una compañía de gran tamaño. Los sistemas empresariales (ERP) ofrecen la integración para hacer esto
posible.
9.2: Sistemas de administración de la cadena de suministro (SCM): Si administra una firma que elabora
OM
productos y ofrece servicios más complejos, tendrá cientos de proveedores. De pronto estará en una
situación en donde tendrá que coordinar las actividades de cientos de empresas para poder producir sus
productos y servicios. Los sistemas de administración de la cadena de suministro (SCM), son una
respuesta a estos problemas de complejidad y escala de la cadena de suministro. La cadena de suministro:
La cadena de suministro enlaza proveedores, plantas de manufactura, centros de distribución, puntos de
venta al menudeo y clientes para proveer bienes y servicios desde el origen hasta el consumo.
.C
Software de administración de la cadena de suministro: Los sistemas de planificación de la cadena de
suministro permiten a la firma modelar su cadena de suministro existente, generar pronósticos de la
demanda de los productos y desarrollar planes óptimos de abastecimiento y fabricación. Dichos sistemas
DD
ayudan a las compañías a tomar mejores decisiones, como determinar cuánto hay que fabricar de un
producto específico en un periodo de tiempo dado; establecer niveles de inventario para las materias
primas, los productos intermedios y los productos terminados, etc. El software de planificación de la
cadena de suministro se encarga de hacer los ajustes necesarios a los planes de producción y distribución.
¿Qué es la administración de relaciones con el cliente?: Los sistemas de administración de relaciones con
el cliente (CRM), capturan e integran los datos de los clientes de todas partes de la organización, los
consolidan, los analizan y después distribuyen los resultados a varios sistemas y puntos de contacto con
los clientes en toda la empresa. Un punto de contacto es un método de interacción con el cliente, como
FI
el teléfono, correo electrónico, departamento de soporte técnico, correo convencional, sitio Web.
Software de administración de relaciones con el cliente: Los paquetes CRM más completos contienen
módulos para la administración de relaciones con los socios (PRM) y la administración de relaciones con
los empleados (ERM). La PRM utiliza muchos de los mismos datos, herramientas y sistemas que la CRM
para mejorar la colaboración entre una compañía y sus socios de ventas. El software ERM se encarga de
los aspectos de los empleados que están muy relacionados con el software CRM, como el establecimiento
de objetivos, la administración del desempeño de los empleados, la compensación basada en el
desempeño y la capacitación de los empleados.
CRM operacional y analítico: El CRM operacional integra las aplicaciones que interactúan de manera
directa con el cliente, como las herramientas para la automatización de la fuerza de ventas, el call center
y el soporte de servicio al cliente, y la automatización de marketing. El CRM analítico tiene aplicaciones
que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para proveer
información que ayude a mejorar el desempeño de la empresa.
Importante: Pagina 363 → Resumen repaso con preguntas y respuestas // 364 → Términos clave.
12.1: La toma de decisiones y los sistemas de información: La toma de decisiones en las empresas solía
limitarse a la gerencia. En la actualidad, los empleados de menor nivel son responsables de algunas de
estas decisiones, ya que los sistemas de información hacen que la información esté disponible para los
niveles inferiores de la empresa. Tipos de tomas de decisiones:
OM
.C
DD
Las decisiones no estructuradas son aquellas en las que el encargado de tomarlas debe proveer una
evaluación y una perspectiva para resolver el problema. Cada una de estas decisiones es importante y no
rutinaria, por lo que no hay un procedimiento bien comprendido o acordado para tomarlas. Las decisiones
estructuradas son repetitivas y rutinarias; requiere un procedimiento definido para manejarlas, no se
consideren como si fueran nuevas. Muchas decisiones tienen elementos de ambos tipos de decisiones y
LA
son semiestructuradas, en donde sólo una parte del problema tiene una respuesta clara proporcionada.
• ¿Qué ocurre si la solución que ha elegido no funciona? Puede regresar a una etapa anterior en el
proceso de toma de decisiones y repetirla si es necesario.
Los gerentes y la toma decisiones en el mundo real: Roles gerenciales: Tres categorías:
• Roles interpersonales: Los gerentes actúan como líderes e intentan motivar, aconsejar y apoyar a los
subordinados. También actúan como enlaces entre los diversos niveles organizacionales.
• Roles de información: Los gerentes actúan como los centros nerviosos de sus organizaciones, puesto
que reciben la información más concreta y actualizada para distribuirla a quienes necesitan conocerla.
Por lo tanto, son diseminadores de información y voceros para sus organizaciones.
• Roles decisionales: Actúan como emprendedores al iniciar nuevos tipos de actividades; manejan los
disturbios que surgen; asignan los recursos a los miembros del personal que los necesitan, etc.
OM
la inteligencia y el análisis de negocios consiste en tratar de comprender todos estos datos de modo que
los gerentes puedan tomar mejores decisiones y realizar mejores planes.
El entorno de inteligencia de negocios: Hay seis elementos en este entorno de inteligencia de negocios:
o Datos del entorno de negocios: Las empresas deben lidiar con datos tanto estructurados como no
estructurados que provienen de muchas fuentes distintas.
Infraestructura de inteligencia de negocios: Es un sistema de bases de datos que captura todos los
.C
o
datos relevantes para operar la empresa.
o Conjunto de herramientas de análisis de negocios: Se utiliza este conjunto para analizar datos y
producir informes, responder a las preguntas planteadas por los gerentes y rastrear el progreso.
DD
o Usuarios y métodos gerenciales: Los gerentes imponen el orden mediante el uso de una variedad de
métodos gerenciales que definen los objetivos de negocios estratégicos.
o Plataforma de entrega: MIS, DSS, ESS: Entregan información y conocimiento a distintas personas y
niveles en la firma: empleados operacionales, gerentes de nivel medio y ejecutivos de nivel superior.
o Interfaz de usuario: Se aprenden más rápido a partir de una representación visual de los datos que
LA
sobre las cuatro dimensiones del desempeño de la firma: financieros, procesos de negocios, clientes, y
aprendizaje y crecimiento. El desempeño en cada dimensión se mide mediante indicadores clave del
desempeño (KPI), que son las medidas propuestas por la gerencia de nivel superior para comprender qué
tan bien se desempeña la firma a lo largo de cualquier dimensión dada.
Importante: Pagina 479 → Resumen repaso con preguntas y respuestas // 480 → Términos clave.
OM
o Unidad de control (UC): Es la que le indica a la UAL qué instrucciones ejecutar, en qué orden y con
qué datos. Esas instrucciones se encuentran almacenados en la memoria principal.
o Unidad aritmeticológica (UAL): Encargada de realizar las operaciones que forman las instrucciones.
o Registro de instrucción (RI): Para saber cuál es el orden en que se ejecutan las instrucciones, la UC
recurre al RI, que contiene la dirección de memoria (ubicación) de la siguiente instrucción.
o Registro contador de programas (RCP): Una vez que la UAL realiza las operaciones correspondientes,
.C
actualiza el CP con la dirección de la instrucción siguiente, para iniciar nuevamente el ciclo.
-------------------------------------------------------------------------------------------------------------------------------------
• Almacenamiento primario: Determinan la cantidad de datos e instrucciones que el procesador tiene
DD
disponibles, y la velocidad en que puede leerlos o escribirlos.
• Memoria caché: Su principal objetivo es almacenar los últimos datos e instrucciones que utilizó el
procesador, de manera de se puedan acceder rápidamente si se vuelven a requerir.
• Memoria ROM: Se utiliza para almacenar los datos e instrucciones necesarios para poner en
funcionamiento la computadora. Son memorias de sólo lectura (Memoria de solo lectura).
• Memoria RAM: Almacena los programas y datos que están siendo ejecutados. Su característica
LA
principal es ser volátil, es decir que pierden la información cuando se apaga el equipo.
• Almacenamiento secundario: Es el método usado para los discos rígidos. Poseen gran capacidad de
almacenamiento pero la velocidad de lectura/escritura es menor que en otros tipos de
almacenamiento.
• Memorias flash: Como pendrives, memorias SD y discos de estado sólido. Utilizan un mecanismo
FI
5.1: Definición de la infraestructura de TI: Esta infraestructura también es un conjunto de servicios a nivel
empresarial. Estos servicios abarcan:
• Plataformas que conectan a los empleados, clientes y proveedores en un entorno digital coherente,
en todo el ecosistema de hardware (pc, notebook, smartphone).
• Servicios de telecomunicaciones que proporcionan conectividad de datos, voz y video.
OM
• Servicios de gestión de datos que almacenan, gestionan, y proveen herramientas de análisis para los
datos corporativos.
• Servicios de planificación de recursos, administración, gestión de cadena de suministro, etc.
• Servicios de gestión de TI que planeen y desarrollen la infraestructura, administren la contabilidad y
proporcionen servicios de gestión de proyectos.
• Servicios de investigación y desarrollo de TI que proporcionen futuros proyectos e inversiones de TI.
.C
Evolución de la infraestructura de TI:
se duplica cada año y el costo de almacenamiento digital se reduce a tasas exponenciales), ley de Metcalfe
(dice que el valor de una red de telecomunicación aumenta al 2 del número de usuarios del sistema).
OM
Computación en la nube: En donde las empresas y los individuos obtienen procesamiento computacional,
almacenamiento, software y otros servicios como una reserva de recursos virtualizados a través de una
red, principalmente Internet. Contiene las siguientes características esenciales:
• Autoservicio bajo demanda: los individuos pueden obtener herramientas bajo su propia cuenta.
• Acceso ubicuo a la red: pueden usar la red e internet para acceder a los recursos de la nube.
• Agrupamiento de recursos independiente de la ubicación: el usuario no sabe en dónde se encuentran
.C
los recursos de cómputo.
• Elasticidad rápida: los recursos de cómputo se pueden suministrar, incrementar o reducir con rapidez
para satisfacer la demanda cambiante de los usuarios.
DD
• Servicio medido: los cargos por los recursos de la nube se basan en la cantidad de recursos utilizados.
Plataforma en la nube como servicio: Los clientes usan la infraestructura y las herramientas de
programación hospedadas por el proveedor de servicios para desarrollar sus propias aplicaciones.
• Software en la nube como servicio: Los clientes usan el software que el distribuidor aloja en su
hardware y ofrece a través de una red. Por ejemplo las Google Apps.
Una nube puede ser privada o pública. Una nube pública se puede acceder a ella por medio de Internet
FI
y está disponible para el público en general. Una nube privada es una red propietaria o un centro de datos
propietario que enlaza servidores, almacenamiento, redes, datos y aplicaciones como un conjunto de
servicios virtualizados que los usuarios comparten dentro de una compañía.
• Linux y el software de código fuente abierto: El software de código abierto es software producido
por una comunidad de varios cientos de miles de programadores en todo el mundo. Es gratis y los
usuarios pueden modificarlo.
• Software para web: Java y Ajax: El software de Java está diseñado para ejecutarse en cualquier
computadora o dispositivo de cómputo, sin importar el microprocesador o sistema operativo
específico que utilice el dispositivo.
• Los servicios de web y la arquitectura orientada a servicios: Los servicios web pueden intercambiar
información entre dos sistemas distintos, sin importar los sistemas operativos o lenguajes.
5.5: Aspectos gerenciales: Al crear y administrar una infraestructura de TI coherente se producen varios
desafíos:
Como lidiar con el cambio de plataforma e infraestructura: La escalabilidad se refiere a la habilidad de una
computadora, producto o sistema de expandirse para dar servicio a un mayor número de usuarios sin
fallar. Tanto las nuevas aplicaciones, adquisiciones y los cambios en el volumen de negocios generan un
OM
impacto en la carga de trabajo, por lo que se deben tener en cuenta al planificar la capacidad de hardware.
.C
Modelo de fuerzas competitivas para la inversión en infraestructura de TI: Modelo que puede usarse para
lidiar con la pregunta sobre qué tanto debe gastar su empresa en infraestructura.
• Demanda en el mercado por los servicios de su empresa: Realice una encuesta para averiguar si los
DD
servicios que ofrece en la actualidad satisfacen las necesidades de cada uno.
• Estrategia de negocios de su empresa: Analice la estrategia de negocios de su empresa en cinco años
y trate de evaluar qué nuevos servicios y capacidades se requerirán para lograr las metas estratégicas.
• Estrategia, infraestructura y costo de TI de su empresa: Evalúe su grado de alineación con los planes
de negocios de ella. Determine los costos totales de la infraestructura de TI.
LA
Importante: Pagina 200 → Resumen repaso con preguntas y respuestas // 201 → Términos clave.
• Estaciones de trabajo (Workstation) son computadoras de escritorio muy potentes destinadas a los
usuarios pero con capacidades matemáticas y gráficas superiores a un PC y que pueden realizar tareas
más complicadas que un PC en la misma o menor cantidad de tiempo.
• Las grandes computadoras (mainframes) tienen gran potencia de proceso, rápidas y además disponen
de una gran capacidad de almacenamiento masivo. Las supercomputadoras son las más potentes y
sofisticadas que existen en la actualidad; se utilizan para tareas que requieren cálculos complejos y
extremadamente rápidos. Estas computadoras se utilizan para fines científicos y militares.
Sólo para mantenerse, muchas empresas deberán hacer grandes gastos en TI. Lo importante es poder
distinguir entre las inversiones esenciales y las discrecionales, innecesarias e incluso contraproducentes.
A un nivel alto, administrar mejor los costos requiere más más creatividad para explorar alternativas más
simples y baratas, y otras formas de asociación. Pero la mayoría de las empresas también pueden hacer
ahorros considerables simplemente reduciendo el derroche. A los compradores de TI les llegó la hora de
hacer valer su peso, de negociar contratos que aseguren la utilidad a largo plazo de sus inversiones en PC
y de limitar fuertemente los costos de las actualizaciones.
OM
Muchas empresas se apresuran a invertir en TI porque esperan obtener una ventaja de líder, o por temor
a quedar rezagadas. A excepción de unos muy pocos casos, tanto esa esperanza como ese temor
resultaron ser injustificados. Los usuarios de tecnología más astutos (aquí nuevamente sobresalen Dell y
Wal-Mart) son aquellos que se mantienen alejados de la posición más avanzada, esperando comprar
cuando los estándares y las mejores prácticas ya se hayan consolidado. Así, dejan que sus impacientes
competidores carguen con el alto costo de experimentar.
.C
La clave del éxito, para la gran mayoría de las empresas, ya no es buscar enérgicamente ventajas sino
manejar meticulosamente los costos y los riesgos. Reglas para administrar la TI: Gaste menos (las
empresas que más invierten en TI rara vez registran los mejores resultados financieros), no lidere, sigue a
DD
los otros (mientras más se espera para hacer una compra de TI, más se obtiene. Al esperar, se disminuye
el riesgo de comprar algo tecnológicamente fallado o condenado a quedar rápidamente obsoleto) y
céntrese en las vulnerabilidades y no en las oportunidades (necesitan prepararse para fallas técnicas,
interrupciones del suministro y problemas de seguridad, y trasladar el centro de su atención de las
oportunidades a las vulnerabilidades).
LA
Algoritmos y lenguajes: Un algoritmo es un conjunto ordenado y finito de operaciones que permite hallar
la solución de un problema/tarea. Existen diferentes tipos o niveles de lenguajes:
FI
• Lenguaje máquina: Es el lenguaje que entiende el procesador, escrito en “ceros” y “unos”. El código
escrito para un procesador no necesariamente sirve para otro.
• Lenguaje de bajo nivel o ensamblador (Assembler): El lenguaje ensamblador (Assembler), sigue siendo
• Software de aplicación: Son los programas que permiten la realización de diversas tareas a los
usuarios, para alcanzar sus objetivos de trabajo. Se los puede clasificar según las tareas que realizan:
o Software de propósito general: Orientado a cualquier usuario (calculadora, correo, mensajería).
o Software de propósito específico: Orientado a tareas específicas (software jurídico, de
arquitectura, liquidación de haberes, etc.).
Compra: Al comprar software ya desarrollado, hay varias opciones de acuerdo con las alternativas que
OM
ofrezca el mercado en cada caso. Por un lado, existe software que se ofrece en la nube, es decir, que se
encuentra instalado en servidores del proveedor. Por otro lado, una instalación local, en cuyo caso,
nuestra organización podrá administrar y controlar toda la infraestructura. Lo que se suele adquirir es una
licencia para el uso del software. Desarrollo a medida: Deberemos evaluar si el desarrollo se realizará con
recursos propios o si se tercerizará. La opción dependerá de la disponibilidad de recursos, de los
conocimientos técnicos y de negocio requeridos, etc.
.C
• Software de sistema: Se encarga de facilitar al usuario la interacción con la computadora y de
optimizar el procesamiento: gestiona la interfaz gráfica, la ejecución de los programas, el acceso y
almacenamiento de archivos, la comunicación con los dispositivos de entrada y salida, la conexión a
DD
la red, etc. Controla la memoria y el procesador, y monitorea los recursos para reducir la ocurrencia
de fallas.
computadora para que ejecute una tarea específica. El software del sistema es el conjunto de programas
indispensables para que la máquina funcione; se denominan también programas del sistema. Un sistema
operativo es la parte más importante del software del sistema y es el software que controla y gestiona los
recursos de la computadora. Multiprogramación: Método de ejecución de dos o más programas
2.1: Objetivos y funciones de los SO: Un SO es un programa que controla la ejecución de aplicaciones y
programas y que actúa como interfaz entre las aplicaciones y el hardware de la PC. Se puede considerar
que un SO tiene los siguientes objetivos:
OM
• capacidad para evolucionar: un SO se debe construir de tal forma que se pueda desarrollar,
probar e introducir nuevas funciones en el sistema sin interferir con un servicio.
.C
procesador. Un SO debe evolucionar en el tiempo por las siguientes razones:
• actualizaciones de hardware
• Nuevos servicios
DD
• Corrección y resolución de fallos
Desarrollos que han llevado a los sistemas operativos modernos: Multinúcleo y el multitheading (Es una
FI
técnica en la cual un proceso, ejecutando una aplicación, se divide en una serie de hilos qué pueden
ejecutar concurrentemente). Los rendimientos cada vez mayores hicieron que los SO pudiesen desarrollar
nuevas características.
• A guardar a guardar:
La clave está en cómo guardar esta información tan disímil y dispar. Los datos en una empresa son un
recurso muy importante, por lo tanto hay que identificar cuáles vamos a guardar, cómo lo vamos a hacer,
quiénes van a acceder, de qué forma, quienes van a poder modificarlos, etc.
Una base de datos es una colección de datos organizados para dar servicio a muchas aplicaciones de
OM
manera eficiente, al centralizar los datos y controlar los que son redundantes. En vez de guardar los datos
en archivos separados para cada aplicación, se almacenan de modo que los usuarios crean que están en
una sola ubicación. Un Sistema de Gestión de Bases de Datos (SGBD) es software que permite a una
organización centralizar los datos, administrarlos en forma eficiente y proveer acceso a los datos
almacenados mediante programas de aplicación. El SGBD actúa como una interfaz entre los programas
de aplicación y los archivos de datos físicos (es decir, que los usuarios finales no acceden a él). La ventaja
.C
que otorgan los SGBD es la abstracción de los datos, permitiendo dejar de lado la complejidad de su
almacenamiento, a través de varios niveles de abstracción para simplificar la interacción de los datos y
usuarios. Esos niveles son:
DD
• Nivel físico: es decir, cómo se almacenan realmente los datos en los medios de almacenamiento.
• Nivel lógico: es necesario entender qué datos se almacenan en la base de datos y qué relaciones
existen entre ellos: cómo se organizan.
• Nivel de vistas: el acceso del usuario a los datos. En este nivel se deja a disposición sólo una parte de
la base de datos, sólo lo que el usuario necesita.
LA
Dado que el Administrador de Base de Datos (ABD) es la persona con más conocimientos sobre la/s base/s
de datos en una organización, será la persona encargada de elegir el SGBD a ser utilizado. Es posible que
dentro de una misma organización exista más de un SGBD, de acuerdo con las necesidades. El SGBD
proporciona la óptima disponibilidad de los datos, para las acciones que sean requeridas por distintas
FI
áreas funcionales sobre los mismos. Asegurando la integridad, estabilidad, y confidencialidad de los datos
organizacionales, entendiendo que en los mismos se encuentran las operaciones de negocio.
Para interactuar con las bases de datos, se utilizan lenguajes específicos (por ejemplo, SQL), que poseen
dos grupos principales de instrucciones:
• Lenguaje de definición de datos: Que se utiliza para especificar la estructura de la base de datos (qué
datos se van a guardar, cómo van a estar organizados, relaciones entre ellos, especificaciones acerca
del formato de los datos y el espacio que ocupan).
• Lenguaje de manipulación de datos: Se utiliza para realizar todas las tareas asociadas a los datos que
van a estar contenidos en el esquema de la base de datos.
• Los sistemas de bases de datos centralizados son aquellos que se ejecutan en un único sistema
informático sin interaccionar con ninguna otra computadora.
• Los sistemas de bases de datos cliente-servidor permiten la división de trabajo generando que algunas
tareas se ejecuten en un sistema servidor y que otras se ejecuten en los sistemas clientes.
• Los sistemas de bases de datos paralelos cubren la necesidad del procesamiento paralelo permitiendo
acelerar las actividades del sistema de base de datos.
OM
• Los sistemas distribuidos de bases de datos se generaron para resolver la necesidad del manejo de
datos distribuidos geográfica o administrativamente a lo largo de múltiples BD. La distribución de
datos a través de las distintas sedes o departamentos permite que estos datos residan donde han sido
generados o donde son más necesarios, pero continuar siendo accesibles desde otros lugares.
------------------------------------------------------------------------------------------------------------------------------------------
.C
• Herramientas para la inteligencia de negocios:
Una vez que los datos se encuentran ordenados y estructurados, se encuentran disponibles para ser
utilizados dentro de las distintas áreas de la organización. Pero también se le puede dar otro valor a los
DD
mismos, aumentando el rendimiento por medio del uso de las herramientas para inteligencia de negocio.
Proporcionando a los usuarios la posibilidad de analizar los datos para identificar nuevos patrones,
relaciones y perspectivas que son útiles para guiar la toma de decisiones.
Las organizaciones crean almacenes de datos a nivel empresarial, en donde una base de datos central da
LA
servicio a toda la empresa, o crean almacenes más pequeños y descentralizados, conocidos como
mercados de datos. Un mercado de datos es un subconjunto de un almacén de datos, en el cual se coloca
una porción con alto grado de enfoque en una base de datos separada para una población específica de
usuarios.
FI
El análisis de datos ha ido evolucionando a medida que los grandes volúmenes de datos crecían. Las
tecnologías y herramientas de Big Data se deben centrar en la integración de datos estructurados y datos
no estructurados y semiestructurados. El potencial del Big Data no está centrado en lo que harán esos
datos por el negocio, sino lo que se podrá conseguir para el negocio cuando se combinan con otros datos
de la organización.
------------------------------------------------------------------------------------------------------------------------------------------
Capítulo 1: ¿Qué es el Big Data?: Definición: La esencia del Big Data: crecimiento exponencial de la
creación de grandes volúmenes de datos, origen o fuentes de datos y la necesidad de su captura,
almacenamiento y análisis para conseguir el mayor beneficio para organizaciones y empresas junto con
las oportunidades que ofrecen y los riesgos de su no adopción.
Tipos de datos: Es frecuente dividir las categorías de datos en dos grandes tipos: estructurados (datos
tradicionales) y no estructurados (datos Big Data). También tenemos los datos semiestructurados y datos
OM
no estructurados propiamente dichos.
• Datos estructurados: Datos con formato o esquema fijo que poseen campos fijos. Son los datos de las
bases de datos relacionales, las hojas de cálculo y los archivos, fundamentalmente. En estas fuentes,
los datos vienen en un formato bien definido que se especifica en detalle, y que conforma las bases
de datos relacionales. Formatos típicos son: fecha de nacimiento; DNI, número de tarjeta de un banco.
• Datos semiestructurados: Datos que no tienen formatos fijos, pero contienen etiquetas y otros
.C
marcadores que permiten separar los elementos dato. Ejemplos típicos son el texto de etiquetas. Los
datos semiestructurados tienen un formato que puede ser definido, pero no es fácil su comprensión
por el usuario. Datos que no tienen formatos fijos, pero contienen etiquetas y otros marcadores que
permiten separar los elementos dato.
DD
• Datos no estructurados: Los datos no estructurados son datos sin tipos predefinidos. Se almacenan
sin estructura uniforme, y se tiene poco o ningún control sobre ellos. Datos de texto, video, audio,
fotografía son datos no estructurados. Por ejemplo, las imágenes se clasifican por su resolución en
píxeles. Datos que no tienen campos fijos; ejemplos: audio, video, fotografías, documentos.
LA
Integración de los datos: Oportunidades de negocio de los Big Data: La integración de datos facilita a su
organización la combinación de los Big Data con los datos transaccionales tradicionales para generar valor
y conseguir la mayor eficacia posible. La integración de datos mezcla de Big Data y datos tradicionales,
supone una gran oportunidad de negocio para organizaciones y empresas.
• Volumen: Las organizaciones se enfrentan a volúmenes masivos de datos. Las organizaciones que
no conocen cómo gestionar estos datos están abrumadas por ello.
• Velocidad: La importancia de la velocidad de los datos o el aumento creciente de los flujos de
OM
La empresa inteligente: La nueva empresa que se comienza a denominar empresa inteligente se sustenta
en la interacción entre la nube (cloudcomputing), la movilidad, los negocios sociales (social business) y los
Big Data. Estas cuatro tendencias unidas al análisis de datos (analytics) se están transformando en grandes
cambios disruptivos de los negocios, las organizaciones, las empresas, y, en un sentido amplio, la sociedad.
.C
Fundamentos de bases de datos: Capítulo 1.
Aplicaciones de los sistemas de bases de datos: Un sistema gestor de bases de datos (SGBD) consiste en
una colección de datos interrelacionados y un conjunto de programas para acceder a dichos datos. La
DD
colección de datos contiene información relevante para una empresa. El objetivo principal de un SGBD
es proporcionar una forma de almacenar y recuperar la información de una base de datos de manera que
sea práctica y eficiente. Los sistemas de BD se diseñan para gestionar grandes cantidades de información.
Sistemas de bases de datos frente a sistemas de archivos: Una manera de mantener la información en un
computador es almacenarla en archivos del sistema operativo. Para permitir a los usuarios manipular la
LA
información, el sistema tiene un número de programas de aplicación que manipulan archivos. Si las
necesidades se incrementan, se añaden nuevos programas de aplicación al sistema. Este sistema de
procesamiento de archivos se mantiene mediante un sistema operativo convencional. Antes de la llegada
de los sistemas de gestión de bases de datos (SGBD), las organizaciones normalmente han almacenado la
información usando tales sistemas.
FI
• Redundancia e inconsistencia de datos: Puede haber inconsistencia de datos; es decir, las diversas
Un lenguaje de manipulación de datos (LMD) es un lenguaje que permite a los usuarios acceder o
manipular los datos organizados mediante el modelo de datos apropiado. Hay dos tipos básicamente:
OM
• LMDs procedimentales. Requieren que el usuario indique qué datos se necesitan y cómo obtenerlos.
• LMDs declarativos. Requieren que el usuario especifique qué datos se necesitan sin especificar cómo
obtener esos datos.
Usuarios de bases de datos e interfaces de usuario: Hay cuatro tipos diferentes de usuarios de un sistema
de base de datos, diferenciados por la forma en que ellos esperan interactuar con el sistema. Se han
diseñado diferentes tipos de interfaces de usuario para diferentes tipos de usuarios:
.C
• Usuarios normales. La interfaz de usuario normal para los usuarios normales es una interfaz de
formularios, donde el usuario puede rellenar los campos apropiados del formulario.
• Programadores de aplicaciones. Son profesionales informáticos que escriben programas de
DD
aplicación. Los programadores de aplicaciones pueden elegir entre muchas herramientas para
desarrollar interfaces de usuario.
• Los usuarios sofisticados interactúan con el sistema sin programas escritos. En su lugar, ellos forman
sus consultas en un lenguaje de consulta de bases de datos.
• Usuarios especializados. Son usuarios sofisticados que escriben aplicaciones de bases de datos
LA
• Gestor de autorización e integridad, que comprueba que se satisfagan las restricciones de integridad
y la autorización de los usuarios para acceder a los datos.
FI
• Gestor de transacciones, que asegura que la base de datos quede en un estado consistente (correcto)
a pesar de los fallos del sistema, y que las ejecuciones de transacciones ocurran si conflictos.
• Gestor de archivos, que gestiona la reserva de espacio de almacenamiento de disco y las estructuras
de datos usadas para representar la información almacenada en disco.
•
Gestor de memoria intermedia, que es responsable de traer los datos del disco de almacenamiento
a memoria principal y decidir qué datos tratar en memoria caché.
OM
permiten a los clientes interaccionar con los servidores realizando peticiones de lectura o modificación de
datos en unidades tales como archivos o páginas.
Estructura de procesos del servidor de transacciones: Los procesos que forman parte del sistema de bases
de datos incluyen: • Procesos servidor: son procesos que reciben consultas del usuario, las ejecutan, y
devuelven los resultados. • Proceso gestor de bloqueos: este proceso implementa una función de gestión
de bloqueos que incluye autorización de bloqueos, liberación de bloqueos y detección de interbloqueos.
.C
• Proceso escritor de bases de datos: hay uno o más procesos que vuelcan al disco los bloques de
memoria intermedia modificados de forma continua. • Proceso escritor del registro: este proceso genera
entradas del registro. • Proceso punto de revisión: este proceso realiza periódicamente puntos de
revisión. • Proceso monitor de proceso: este proceso observa otros procesos y, si cualquiera de ellos falla,
DD
realiza acciones de recuperación para el proceso.
• Hay dos tipos principales de redes de comunicación: las redes de área local y las de área amplia. Las
redes de área local conectan nodos que están distribuidos sobre áreas geográficas pequeñas tales como
un único edificio o varios edificios adyacentes. Las redes de área amplia conectan nodos a lo largo de una
extensa área geográfica. Hoy en día, la red de área amplia más extensa que se utiliza es Internet.
FI
OM
• Seguridad defectuosa: Como hay poco control, la gerencia tal vez no tenga forma de saber quién está
accediendo a los datos de la organización, o incluso modificándolos.
• Falta de compartición y disponibilidad de los datos: Como las piezas de información no se pueden
relacionar entre sí, es casi imposible compartir o acceder a la información de una manera oportuna.
La información no puede fluir con libertad entre áreas funcionales o partes de la organización
distintas.
.C
6.2: La metodología de las bases de datos para la administración de datos: La tecnología de las bases de
datos resuelve muchos de los problemas de la organización de los archivos tradicionales. Una BD es una
colección de datos organizados para dar servicio a muchas aplicaciones de manera eficiente, al centralizar
DD
los datos y controlar los que son redundantes.
o al usuario final de la tarea de comprender en dónde y cómo están almacenados los datos en realidad.
Como resuelve un DBMS los problemas del entorno de archivos tradicionales: Un DBMS reduce la
redundancia e inconsistencia de los datos al minimizar los archivos aislados en los que se repiten los
mismos datos.
FI
DBMS relacional: Estas representan los datos como tablas bidimensionales, a las cuales se puede hacer
referencia como si fueran archivos. Cada tabla contiene datos sobre una entidad y sus atributos. Microsoft
Access es un DBMS relacional para sistemas de escritorio.
Operaciones de un DBMS relacional: En una BD relacional se utilizan tres operaciones básicas, para
desarrollar conjuntos útiles de datos: seleccionar, unir y proyectar. La operación seleccionar crea un
subconjunto que consiste en todos los registros del archivo que cumplan con criterios establecidos. La
operación unir combina tablas relacionales para proveer al usuario más información de la que está
disponible en las tablas individuales. La proyección crea un subconjunto que consiste de columnas en una
tabla, con lo cual el usuario puede crear nuevas tablas que contengan sólo la información requerida.
Almacenes de datos: ¿Qué es?: Un almacén de datos es una base de datos que almacena la información
actual e histórica de interés potencial para los encargados de tomar decisiones en la compañía. El almacén
OM
de datos consolida y estandariza la información de distintas bases de datos operacionales, de modo que
se pueda utilizar en toda la empresa para el análisis gerencial y la toma de decisiones.
Herramientas para la inteligencia de negocios: Análisis de datos multidimensional y minería de datos: Las
herramientas de inteligencia de negocios permiten a los usuarios analizar datos para ver nuevos patrones,
relaciones y perspectivas que son útiles para guiar la toma de decisiones.
Procesamiento analítico en línea (OLAP): OLAP soporta el análisis de datos multidimensional, el cual
.C
permite a los usuarios ver los mismos datos de distintas formas mediante el uso de varias dimensiones.
6.4: Administración de los recursos de datos: El establecimiento de una base de datos es sólo el principio.
Para poder asegurar que los datos para su empresa sigan siendo precisos, confiables y estén disponibles
DD
de inmediato para aquellos que los necesiten, necesitará políticas y procedimientos especiales para la
administración de datos.
Establecimiento de una política de información: Una política de información es la que especifica las reglas
de la organización para compartir, diseminar, adquirir, estandarizar, clasificar e inventariar la información.
LA
un recurso organizacional.
Aseguramiento de la calidad de los datos: El análisis de la calidad de los datos empieza con una auditoría
de calidad de los datos, la cual es una encuesta estructurada de la precisión y el nivel de su integridad en
un sistema de información. La limpieza de datos consiste en actividades para detectar y corregir datos en
una base que sean incorrectos, incompletos, que tengan un formato inapropiado o que sean redundantes.
Los problemas de calidad de los datos no son sólo problemas de negocios, también representan serios
problemas para los individuos, en cuanto a que afectan su condición financiera e incluso sus empleos.
Importante: Pagina 237 → Resumen repaso con preguntas y respuestas // 238 → Términos clave.
Internet: Los dispositivos y servidores conectados a Internet se identifican por una dirección IP, pero como
esta dirección de difícil de recordar, para acceder a los sitios utilizamos nombres más fáciles, que
llamamos dominios. ¿cómo hacen nuestras computadoras para averiguarlo? Consultando a un servidor
llamado DNS, o Domain Name Server. El DNS maneja listas con nombres de dominio y direcciones IP, y al
recibir una consulta por un nombre responde con la dirección.
El protocolo de internet: Para que estas redes puedan comunicarse entre sí, deben utilizar un mismo
lenguaje y reglas comunes, llamadas protocolos. El principal es el protocolo TCP/IP y es el que define que
OM
todos los dispositivos conectados a Internet deben estar identificados por una dirección IP. Esta dirección
tiene un tamaño de 32 bits (4 Bytes), y está formada por 4 grupos de números del 0 al 255 -> 169.0.36.254.
El formato de IP de 4 bytes, también llamado IPv4, posibilita 4.294.967.296 direcciones diferentes. Luego,
gracias al IoT, se fueron duplicando los dispositivos conectados a internet y fue necesario cambiar el
protocolo, así es como surge el IPv6, , que define direcciones de 128 bits (16bytes).
.C
telecomunicaciones, un conjunto de hardware y software que actúa para que la información llegue de un
lugar a otro. El sistema de telecomunicaciones tiene las siguientes funciones: ● Establecer la comunicación
entre un transmisor y un receptor ● Enviar los mensajes por el camino más eficiente ● Asegurarse de que
DD
el mensaje no contenga errores de transmisión ● Administrar la velocidad de transmisión ● Administrar
los formatos de transmisión ● Controlar el flujo de la información.
• Canales de comunicación:
o Cable Trenzado: Tiene el menor costo. Alcanza cortas distancias sin perder datos y suele ser usado
para redes internas (oficina). Velocidades de transmisión de 10 a 1000 Mbps según el tipo de cable.
LA
o Cable Coaxial: Es el que se usa para la transmisión TV y datos por cable. Alcanza mayores distancias
sin perder señal (200 a 500m) y es más resistente a interferencias. Permite velocidades de 10 Mbps.
o Fibra óptica: Transmite información utilizando luz utilizando fibras de vidrio o acrílico. Alta velocidad
de transmisión y mayores distancias (1000m).
FI
• Emisores y receptores:
En el caso de las telecomunicaciones podemos mencionar los siguientes componentes que se encargan
de emitir y/o recibir datos, todos incluyen software que controla las entradas y salidas de información:
o Computadoras u otros equipos que procesan la información. Requieren un componente que les
permita emitir y recibir la señal necesaria. Por ejemplo, una antena Wifi.
o Procesadores de comunicaciones que apoyan la transmisión y recepción de información. Por ejemplo,
modem, routers, etc.
• Protocolos de comunicación:
El conjunto de reglas y procedimientos que regulan la transmisión entre los componentes de una red se
denomina protocolo. Regulan, entre otros, los siguientes aspectos:
o Inicio de comunicación
o Formato y contenido de los mensajes
o Detección y recuperación de errores
OM
• LAN (Local Area Network) o redes de área local: Abarcan un área limitada, generalmente dentro de
un edificio, por ejemplo, conectando PC de una oficina.
• WAN (Wide Area Network) o redes de área amplia: Abarcan grandes distancias, el caso del Internet.
o Por su acceso:
• Redes públicas: Cualquier usuario puede conectarse a la red y acceder a las aplicaciones y datos en
ella. Es el caso de Internet.
.C
• Redes privadas: Son propias de la organización y sólo los dispositivos que pertenecen a ella, y aquellos
a los que se autorice, pueden acceder a las aplicaciones y datos. Intranet y Extranet.
herramientas de fácil acceso y menor costo (no hay que desarrollar una plataforma nueva).
o Variedad de formatos y contenidos: Es posible ofrecer a los clientes información sobre los productos
y servicios en diferentes formatos: imágenes, videos, “demos”. El uso de chats es importante.
o Personalización: Es posible ofrecer productos y servicios adaptados a las necesidades del cliente.
• Limitantes:
FI
o Tenemos el costo de la tecnología y su respectivo mantenimiento. Otro limitante son las habilidades
requeridas para operar los sistemas de comercio electrónico. También debemos tener en cuenta
aspectos culturales. Finalmente, la saturación también es importante como límite.
7.1: Las telecomunicaciones y redes en el mundo de negocios actual: Las redes de comunicaciones se han
vuelto más veloces, más pequeñas y móviles y menos costosas.
7.2: Redes de comunicación: Comparación entre señales digitales y analógicas: Una señal analógica se
representa mediante una forma de onda continua. Señal digital es una forma de onda binaria discreta.
OM
Tipos de redes:
• Redes de área local (LAN): Está diseñada para conectar computadoras personales y otros dispositivos
digitales dentro de un radio de media milla o 500 metros. Existen tres topologías importantes de LAN:
estrella, bus y anillo: En una topología de estrella, todos los dispositivos en la red se conectan a un
solo concentrador. Bus, una estación transmite señales que viajan en ambas direcciones a lo largo de
.C
un solo segmento de transmisión. Anillo conecta a los componentes de la red en un lazo cerrado.
• Redes metropolitanas y de área amplia (WAN): Abarcan distancias geográficas amplias: estados,
continentes o todo el globo terráqueo. La más universal y poderosa es Internet. Una red de área
metropolitana (MAN) abarca un área metropolitana, por lo general una ciudad y sus principales
DD
suburbios. Su alcance geográfico está entre una WAN y una LAN.
• Cable trenzado: Tipo más antiguo de medio de transmisión. Los sistemas telefónicos tenían cables
trenzados. Se limita a una distancia máxima de 100 metros. Puede alcanzar velocidades de 1Gbps.
LA
• Cable coaxial: El cable coaxial puede transmitir un mayor volumen de datos que el cable trenzado.
• Fibra óptica y redes ópticas: Tiras unidas de fibra de vidrio transparente. Es más costoso que los otros
pero permite grandes transferencias de volúmenes de datos.
El sistema de nombres de dominio: Como sería sumamente difícil para los usuarios de Internet recordar
cadenas de 12 números, el sistema de nombres de dominio (DNS) convierte los nombres de dominio en
direcciones IP. Los servidores DNS mantienen una base de datos que contiene direcciones IP asociadas.
Internet en el futuro: IPv6 e Internet2: Contiene direcciones de 128 bits (2 a la potencia de 128). Internet2
alcanza velocidades de hasta 100Gbps, pero todavía sigue en fase de desarrollo.
Redes privadas virtuales: Una red privada virtual (VPN) es una red privada segura y cifrada. En un proceso
conocido como tunelización, los paquetes de datos se cifran y envuelven dentro de paquetes IP. Al agregar
esta envoltura alrededor de un mensaje de red para ocultar su contenido, las firmas de negocios crean
una conexión privada que viaja a través de la red Internet pública.
Bluetooth: Permite crear pequeñas redes de área personal (PAN). Vincula hasta ocho dispositivos. 802.15.
OM
Wi-Fi y acceso inalámbrico a Internet: El conjunto de estándares 802.11 para redes LAN inalámbricas y se
conoce como Wi-Fi. El primero de estos estándares fue 802.11b, que puede transmitir hasta 11 Mbps en
la banda de 2.4 GHz y tiene una distancia efectiva de 30 a 50 metros. El estándar 802.11g puede transmitir
hasta 54 Mbps en el rango de 2.4 GHz. El estándar 802.11n es capaz de transmitir a cerca de 100 Mbps.
Importante: Pagina 284 → Resumen repaso con preguntas y respuestas // 285 → Términos clave.
.C
Comunicaciones y redes de computadoras: Cap. 1 y 2:
La fuente. Este dispositivo genera los datos a transmitir. Ej: teléfono o pc. El transmisor. El transmisor
FI
destino. Por ejemplo, un módem captará la señal analógica de la red o línea de transmisión y la convertirá
en una cadena de bits. El destino. Toma los datos del receptor
1. El sistema fuente de información debe activar un camino directo de datos o bien debe
proporcionar a la red de comunicación la identificación del sistema destino deseado.
OM
2. El sistema fuente debe asegurarse de que el destino está preparado para recibir datos.
3. La aplicación de transferencia de archivos en el origen debe asegurarse de que el programa gestor
en el destino está preparado para aceptar y almacenar el archivo para el usuario determinado.
4. Si los formatos de los dos archivos son incompatibles en ambos sistemas, uno de los dos deberá
realizar una operación de traducción. Es evidente que debe haber un alto grado de cooperación
entre los computadores involucrados.
.C
Un modelo de tres capas: Estructurar las tareas de las comunicaciones en tres capas independientes:
• La capa de acceso a la red está relacionada con el intercambio de datos entre el computador y la red
DD
a la que está conectado. El computador emisor debe proporcionar a la red la dirección del destino, de
tal forma que la red pueda encaminar los datos al destino apropiado.
• Es un requisito habitual que los datos se intercambien de una manera fiable. Sería deseable estar
seguros de que todos los datos llegan a la aplicación destino y, además, llegan en el mismo orden en
que fueron enviados. Tiene sentido concentrar todos estos procedimientos en una capa común que
se comparta por todas las aplicaciones, denominada capa de transporte.
LA
• Finalmente, la capa de aplicación contiene la lógica necesaria para admitir varias aplicaciones de
usuario. Para cada tipo distinto de aplicación, como por ejemplo la transferencia de archivos, se
necesita un módulo independiente y con características bien diferenciadas.
2.3: OSI: El modelo: En esta técnica, las funciones de comunicación se distribuyen en un conjunto
FI
jerárquico de capas. Cada capa realiza un subconjunto de tareas, relacionadas entre sí, necesarias para
llegar a comunicarse con otros sistemas. La labor de ISO consistió en definir el conjunto de capas, así como
los servicios a realizar por cada una de ellas. Las capas de OSI:
• Capa física: Se encarga de la interfaz física entre los dispositivos. Cuatro características importantes:
o Mecánicas: Dentro de estas características se incluye la especificación del conector que transmite
las señales a través de conductores. A estos últimos se les denominan circuitos.
o Eléctricas: especifican cómo se representan los bits así como su velocidad de transmisión.
o Funcionales: especifican las funciones que realiza cada uno de los circuitos de la interfaz física.
o Procedimiento: especifican la secuencia de eventos que se llevan a cabo en el intercambio de bits.
• Capa de enlace de datos: Intenta hacer que el enlace físico sea fiable. Además proporciona los medios
para activar, mantener y desactivar el enlace. El principal servicio es la detección y control de errores.
• Capa de red: Realiza la transferencia de información entre sistemas finales a través de algún tipo de
red de comunicación. En esta capa, el computador establecerá un diálogo con la red para especificar
la dirección destino.
OM
2.4: La arquitectura de los protocolos TCP/IP: Las capas de TCP/IP: El modelo TCP/IP estructura el
problema de la comunicación en cinco capas relativamente independientes entre sí:
• La capa física define la interfaz física entre el dispositivo de transmisión de datos y el medio de
transmisión o red.
• La capa de acceso a la red es responsable del intercambio de datos entre el sistema final y la red a la
.C
cual está conectado. El emisor debe proporcionar a la red la dirección del destino, de tal manera que
ésta pueda encaminar los datos hasta el destino apropiado.
• Capa internet: En situaciones en las que los dos dispositivos estén conectados a redes diferentes, se
DD
necesitarán procedimientos que permitan que los datos atraviesen las distintas redes interconectadas .
• Capa de transporte: Sería deseable asegurar que todos los datos llegan a la aplicación destino y en el
mismo orden en el que fueron enviados.
• Capa de aplicación contiene la lógica necesaria para posibilitar las distintas aplicaciones de usuario.
Aplicaciones TCP/IP: El protocolo simple de transferencia de correo (SMTP) proporciona una función
LA
básica de correo electrónico. Este protocolo establece un mecanismo para transferir mensajes entre
computadores remotos. Entre las características de SMTP cabe destacar la utilización de listas de
mensajería, la gestión de acuses de recibo y el reenvío de mensajes. El protocolo de transferencia de
archivos (FTP) se utiliza para enviar archivos de un sistema a otro bajo el control del usuario. Se permite
transmitir archivos tanto de texto como en binario.
FI
------------------------------------------------------------------------------------------------------------------------------------------
Cavalli, O. Internet de las cosas: ¿Qué entendemos por IoT? IoT potencia objetos que antiguamente no
estaban conectados a una red y les permite comunicarse globalmente mediante el uso de la red de redes.
IoT es una red que interconecta objetos físicos y virtuales valiéndose de Internet. Tales dispositivos utilizan
software embebido, que le permite no solo la conectividad a Internet, sino que además brindan servicios
en función de acciones dictadas remotamente. Se trata de la interconexión digital de los objetos.
OM
fuentes de energía renovables y reducir el consumo energético.
Desafíos:
• Licencias y espectro: Estimular la puesta en marcha de la tecnología de células pequeñas como el 4G.
• Conmutación y roaming: Esta capacidad de itinerar es importante para los dispositivos que se mueven
entre países. Se han llevado a cabo tareas de estandarización técnica para permitir dichos servicios.
.C
• Direcciones y numeración: Cuando los dispositivos deben ser globalmente accesibles, se requiere
espacio de direcciones. La nueva versión (IPv6) tiene suficientes direcciones.
• Interoperabilidad: Representa un desafío para los dispositivos de la IoT que deben relacionarse con
los sistemas que ya están desplegados y en funcionamiento.
DD
• Seguridad: Sin seguridad adecuada, hay quienes pueden acceder a información personal
potencialmente sensible acerca de los usuarios, y hacer uso de las vulnerabilidades de dispositivos.
• Privacidad: El alto volumen de flujos de datos personales podría presentar desafíos para la regulación
tradicional de protección de datos.
LA
------------------------------------------------------------------------------------------------------------------------------------------
Computación en la nube (cloudcomputing): Puede verse como un nuevo estilo de computación en el cual
los recursos son provistos como servicios de Internet. Ventajas de la tecnología de la cloudcomputing: el
salvar costos, la alta disponibilidad y la facilidad de escalabilidad.
FI
Definición: La computación en nube es un modelo que permite el acceso bajo demanda a redes ubicuas
(que están presentes en todas partes al mismo tiempo) para compartir un conjunto configurable de
recursos de computación. Este modelo de nube está compuesto por:
1. Características esenciales: Según la definición del NIST, este modelo cuenta con cinco características
esenciales: 1. Autoservicio bajo demanda. 2. Acceso amplio a la red. 3. Agrupamiento de recursos. 4.
Elasticidad rápida. 5. Servicio medido.
OM
• Infraestructura/hardware como Servicio (IaaS/Haas): Permite alquilar los recursos tales como
servidores, software, redes, memoria, capacidad de procesamiento y almacenamiento, del proveedor
en lugar de tener que comprarlos. El consumidor puede instalar y ejecutar software.
.C
infraestructuras y servicios en nube en cuatro categorías:
• Nube Privada. Está preparada para el uso exclusivo de una única organización que comprende varios
consumidores (por ejemplo, unidades de negocio).
• Nube Pública. Está preparada para el uso abierto por el público en general.
DD
• Nube Comunitaria. Está preparada para el uso de una comunidad específica de consumidores de
organizaciones que tienen intereses compartidos.
• Nube Hibrida. Es una combinación de una o más infraestructuras en nube distintas (privada, pública
o comunitaria) que permanecen como entidades únicas pero están unidas por tecnologías estándares.
LA
Beneficios y retos de la computación en nube: Reducción de costos. Facilidad de uso. Calidad del servicio.
Fiabilidad. Tercerización de servicios IT. Facilidad de mantenimiento y actualización. Reducciones
significativas en los costos. No se requiere de hardware o de licencias de software para implementar el
servicio. Garantizar un funcionamiento constante del sistema sin interrupciones. La tercerización de los
servicios IT permite que otros se encarguen del manejo de la infraestructura informática del negocio,
FI
------------------------------------------------------------------------------------------------------------------------------------------
• Las conexiones inalámbricas en Internet (Wi-Fi y telefonía 3G) crecen con rapidez.
• Aparecen nuevos aparatos digitales como el iPhone.
• La transmisión mediante podcasts despega como un nuevo formato de medios para la distribución de
video, radio y contenido generado por el usuario.
• Los precios de los componentes de cómputo y redes continúan disminuyendo en forma drástica.
• La base de banda ancha de Internet se fortalece en los hogares y negocios.
OM
En relación a la sociedad:
• El contenido generado por consumidores y usuarios, en forma de blogs, wikis, y redes sociales, crece
para formar un foro de auto publicación completamente nuevo, que atrae a millones de consumidores .
• Los medios tradicionales como los periódicos, emisoras de televisión y editores de revistas continúan
perdiendo suscriptores y adoptan modelos interactivos en línea.
.C
• Crece la controversia sobre la regulación del contenido y los controles.
• La vigilancia de las comunicaciones por Internet crece como parte de la “guerra contra el terrorismo”.
• Crece el spam.
• La invasión de la privacidad personal en el servicio Web se expande.
DD
¿Qué es el comercio electrónico? Se enfoca en las transacciones comerciales habilitadas de manera digital
entre organizaciones e individuos.
• B2C: negocio a consumidor. Consumidor (B2C) negocios en línea que venden a consumidores
individuales.
• B2B: negocio a negocio. comercio electrónico de negocio a negocio (B2B) negocios en línea que
venden a otros negocios.
• C2C: consumidor a consumidor. comercio electrónico de consumidor a consumidor (C2C)
consumidores que venden a otros consumidores.
• P2P: igual a igual. comercio electrónico de igual a igual (P2P), permite a los usuarios de Internet
compartir archivos y recursos de computadora directamente.
OM
negocios está en el centro del plan de negocios. Un plan de negocios es un documento que describe el
modelo de negocios de una empresa. Siempre toma en cuenta el entorno competitivo. Un modelo de
negocios de comercio electrónico trata de utilizar y fortalecer las cualidades únicas de Internet.
• Proposición de valor: ¿Por qué el cliente le debe comprar a usted?. Proposición de valor define
.C
la forma en que un producto o servicio de la compañía satisface las necesidades de los clientes.
• Modelo de ingresos: ¿Cómo obtendrá dinero? Modelo de ingresos describe cómo la empresa
obtendrá ingresos, producirá ganancias y un rendimiento superior sobre el capital invertido.
• Modelo de ingresos por publicidad: Una compañía proporciona un foro para anuncios
DD
publicitarios y recibe cuotas de los anunciantes.
• Modelo de ingresos por suscripción: Una compañía ofrece a sus usuarios contenido o servicios y
cobra una tarifa de suscripción para tener acceso a parte o a todo lo que ofrece.
• Modelo de ingresos de cuota por transacción: Una compañía recibe una cuota por permitir o
ejecutar una transacción.
LA
• Modelo de ingresos por ventas: Una compañía obtiene ingresos al vender artículos, información
o servicios.
• Modelo de ingresos por afiliación una compañía dirige las actividades de negocios a un afiliado y
recibe una tarifa de referencia o un porcentaje de los ingresos de cualquier venta resultante.
• Oportunidad en el mercado: ¿Qué espacio de mercado desea atender, y cuál es su tamaño?
FI
compañía compita.
• Entorno competitivo: ¿Quién más ocupa su espacio de mercado de interés? Entorno competitivo
se refiere a las demás compañías que operan en el mismo espacio de mercado, vendiendo
productos similares.
• Ventaja competitiva: ¿Qué ventajas especiales lleva su empresa al espacio de mercado? Ventaja
competitiva la logra una empresa cuando puede producir un producto superior y/o llevarlo al
mercado a un precio más bajo que la mayoría o que todos sus competidores.
• Recursos complementarios: Recursos y bienes que no están directamente involucrados en la
producción del producto, pero se requieren para el éxito, como el marketing, administración,
bienes financieros y reputación.
OM
tengan los líderes de la empresa? Equipo administrativo empleados de la compañía, responsables
de hacer que el modelo de negocios funcione.
.C
integrado de contenido y servicios, todo en un solo lugar.
• Proveedor de contenido distribuye el contenido de información, como noticias digitales, música,
fotografías, video y arte a través de Web.
•
DD
Corredor de transacciones sitio que procesa transacciones para los consumidores que
generalmente se manejan en persona, por teléfono o por correo directo.
• Generador de mercado construye un entorno digital en el que compradores y vendedores se
pueden reunir, mostrar productos, buscar productos y establecer un precio para los productos.
• Proveedor de servicios ofrece servicios en línea.
• Proveedor comunitario o comunidad virtual sitios que crean un entorno en línea digital donde
LA
las personas con intereses similares pueden realizar transacciones (comprar y vender artículos);
compartir intereses, fotografías y videos; comunicarse con personas de ideas afines; y recibir
información relacionada con sus intereses.
• Proveedor de servicios B2B vende servicios de negocios a otras empresas. Proveedor de servicios
de aplicaciones (ASP) firma que vende a otras compañías el acceso a las aplicaciones de software
basadas en Internet. Economías de escala eficiencias que surgen de incrementar el tamaño de un
negocio.
• Mercado de intercambio mercado electrónico digital independiente donde los proveedores y los
compradores comerciales pueden realizar transacciones.
• Consorcios industriales mercados verticales que son propiedad de la industria y dan servicio a
industrias específicas.
• Redes industriales privadas redes digitales diseñadas para coordinar el flujo de comunicaciones
entre las empresas involucradas en negocios.
Las empresas conjuntas de consumidor a consumidor (C2C) proveen la manera de que los consumidores
vendan a otros consumidores, con la ayuda de un negocio en línea. Ejemplo: eBay.
Los modelos de negocios (P2P) enlazan usuarios y les permiten compartir archivos y recursos de
computadora sin un servidor común. El enfoque está en ayudar a los individuos a poner información a
disposición de cualquier persona, para lo cual conectan a los usuarios en Web.
2.5: Cómo cambian internet y web los negocios: estrategia, estructura y proceso.
OM
.C
DD
LA
FI
• Establecer qué debe hacerse, listando todas las actividades requeridas para cumplir el objetivo.
• Determinar cuándo, indicando el momento en el que se deben realizar las actividades, debe incluir la
fecha de inicio y de fin del proyecto, como así también la fecha en que debe realizarse cada actividad.
• Definir cómo, indicando la metodología y especificación para cada una de las actividades.
• Con qué recursos (físicos y humanos), herramientas, tecnología, calidad, etc.
• Hacer el plan del proyecto, éste va a incluir TODO lo que hay que hacer. Incluirá actividades, costos,
OM
evaluaciones, comunicaciones, tiempos, etc.
• Asignar recursos a tareas y optimizar el uso de los mismos, para que el proyecto sea lo más productivo
y eficiente posible.
• Minimizar los riesgos. Toda actividad tiene asociados distintos tipos de riesgos, los cuales deben ser
identificados, evaluados y definida la acción a tomar frente a los mismos.
• Organizar y supervisar el equipo, evaluando y supervisando el grado de avance del plan propuesto e
.C
identificando cambios que surjan durante el ciclo de vida del proyecto.
• Mantener informados por medio de distintas estrategias de comunicación a todos los interesados en
el proyecto. Se definirá cómo comunicar, en qué momento y con qué tipo de información.
DD
El administrador de proyectos: La oficina de dirección de proyectos (Project Management Office) es un
área o departamento de la organización que tiene varias responsabilidades asignadas con respecto a la
organización de aquellos proyectos que se encuentran bajo su gobierno. El administrador de proyectos
requiere contar con habilidades para lograr una dirección eficaz con características:
LA
Factores críticos para el éxito: Los proyectos pueden fracasar por muchos motivos y de muchas maneras:
• Un proyecto es exitoso cuando cumple con los parámetros declarados para la Triple Restricción
(triángulo que en sus extremos dice: Alcance, recursos y tiempo, y en el medio dice “Calidad”).
• Para que sea exitoso tiene que cumplir con la siguiente frase: “Entregado en tiempo, con el
presupuesto previsto, de acuerdo con las especificaciones (Alcance) y con la calidad acordada”.
Restricciones: La administración del proyecto debe llevarlo a cabo a lo largo de su ciclo de vida
contemplando las limitaciones de tiempo, recursos y alcance.
Análisis y diseño → Desarrollo (o configuración del sistema adquirido) → Pruebas y correcciones → Puesta
en marcha → Análisis y diseño (Vuelve a comenzar el ciclo).
Análisis de requerimientos: Cuando una organización decide implementar una solución con tecnología
tiene como objetivo final cubrir determinadas necesidades del negocio. Es primordial no perder de vista
este punto en cada etapa del proyecto, para garantizar su éxito.
OM
Dentro de la etapa de análisis y diseño de la solución, una actividad fundamental es identificar cuáles son
los requerimientos de la organización. Los requerimientos especifican qué es lo que el sistema debe hacer
(sus funciones) y sus propiedades. La captura de los requerimientos tiene como objetivo principal la
comprensión de lo que los clientes y los usuarios esperan que haga el sistema. Un requerimiento expresa
el propósito del sistema sin considerar cómo se va a implantar. El análisis de requerimientos proporciona
una vía para que los clientes y lo desarrolladores lleguen a un acuerdo sobre lo que debe hacer el sistema.
.C
La especificación, producto de este análisis proporciona las pautas a seguir a los diseñadores del sistema.
¿Quiénes participan?: Uno de los principales participantes en esta etapa es el analista funcional. Éste es
el encargado de relevar e interpretar las necesidades de la organización, y de documentarlas de manera
DD
que puedan ser utilizadas para diseñar y construir el sistema correctamente. Debido a su función, debe
tener habilidades de comunicación, conocimiento de los procesos de negocio y conocimientos técnicos
acerca de la construcción del software. Pero el analista funcional no puede definir los requisitos de
acuerdo a su idea, sino que debe considerar las necesidades de la organización.
LA
¿Qué tareas implica?: Para definir los requerimientos del sistema, el analista realiza entrevistas con los
usuarios clave y otros involucrados, en las cuales busca comprender el contexto de la organización y las
necesidades propias de cada área. Es normal que los usuarios clave, no siempre logren traducir en
palabras todo lo que esperan de la aplicación, por lo cual el analista debe guiarlos en la definición. Para
facilitar las ideas, el analista utiliza herramientas tales como los casos de uso de otras organizaciones.
FI
Diseño: Una vez identificados en detalle los requerimientos, podemos comenzar a definir cómo vamos a
darles solución: cómo van a ser las pantallas definitivas, cómo estarán organizadas las funcionalidades,
cómo estarán estructurados, etc. En esta etapa, el analista podrá reunirse con el equipo que desarrollará
el sistema, para evaluar la mejor opción, y también trabajará junto con los usuarios clave, presentándole
los documentos de diseño de menor detalle técnico, para su validación.
Usuarios claves: Como no es viable que el analista revise todos los aspectos del software y de la
organización, se seleccionan personas referentes, que conocen en detalle los procesos y posibles
necesidades de la organización, llamados usuarios clave. El rol de los usuarios clave es importantísimo en
la construcción del sistema ya que además de ser los principales conocedores del negocio, serán los
encargados de verificar que los requerimientos sean correctos y completos y, una vez desarrollado el
sistema, son los responsables finales de validar que el sistema cumple con lo requerido.
Pruebas: Una vez diseñado y desarrollado el sistema, es necesario verificar que el producto satisface las
necesidades del negocio que se plantearon al inicio del ciclo. Existen distintos tipos de pruebas:
• Pruebas unitarias: son las que realiza el desarrollador durante la construcción, con el objetivo de
OM
verificar que cada parte del sistema, por separado, funciona según lo esperado.
• Pruebas de sistema: son realizadas por testers, y analistas. Su objetivo principal es encontrar errores
antes de la implementación, y de este modo brindar mayor calidad al producto final.
• Pruebas de aceptación: (User Acceptance Test UAT), estas pruebas son realizadas por los usuarios
clave. Son pruebas funcionales sobre el sistema completo, y tienen como objetivo verificar que el
mismo satisface las necesidades del usuario. Se distinguen errores.
.C
Ambientes de desarrollo: Llamamos ambientes a diferentes instalaciones de la aplicación creados para
diferentes propósitos a lo largo del ciclo de vida de desarrollo. Identificamos 3 ambientes principales:
•
DD
El ambiente de Desarrollo es el lugar donde se codificará el sistema. Es donde se traduce a código lo
que diseñó el arquitecto y el analista funcional. A este ambiente acceden los desarrolladores.
• El ambiente de Pruebas/calidad/Testing, es un entorno en donde se harán las pruebas integrales
para detectar posibles errores y dar la aprobación final. desarrolladores, analista usuario clave.
• El ambiente de Producción entorno donde operan los usuarios finales una vez finalizado todo el
proceso de desarrollo, donde se registran los datos y se obtienen reportes del funcionamiento.
LA
a. Por Etapas: Su objetivo es cumplir las etapas de forma secuencial. Su objetivo es reducir riesgos,
incorporando prototipos para no llega al fin del desarrollo sin detectar posibles errores.
FI
b. En espiral: Cada nueva versión mejora la anterior, buscando reducir riesgos de modificaciones.
c. Incrementales: Destaca la segmentación del sistema en subsistemas o módulos más pequeños
que puedan ser puestos en marcha en forma independiente y que sean de utilidad para el negocio.
d. Ágiles: Proponen la realización de desarrollos cortos con alta participación del usuario clave, poca
planificación y con implementación inmediata.
1) Software de sistemas: Conjunto de programas escritos para dar servicio a otros programas. Software
de sistemas (compiladores, editores y herramientas para administrar archivos, software de redes). El
área de software de sistemas se caracteriza por: gran interacción con el hardware de la computadora,
uso intensivo por parte de usuarios múltiples, recursos compartidos, estructuras complejas de datos.
2) Software de aplicación: Programas que resuelven una necesidad específica de negocios. Procesan
datos comerciales/técnicos en una forma que facilita las operaciones de negocios/toma de decisiones.
OM
3) Software de ingeniería y ciencias: Se ha caracterizado por algoritmos “devoradores de números”. La
simulación de sistemas, han comenzado a hacerse en tiempo real.
4) Software incrustado: Reside dentro de un sistema y se usa para controlar características y funciones
para el usuario final y para el sistema en sí. Ejecuta funciones limitadas y particulares.
5) Software de línea de productos: Es diseñado para proporcionar una capacidad específica para uso de
muchos consumidores diferentes. Se centra en algún mercado limitado y particular.
6) Software de inteligencia artificial: Hace uso de algoritmos no numéricos para resolver problemas
.C
complejos. Las aplicaciones en esta área incluyen robótica, reconocimiento, redes neurales artificiales.
7) Aplicaciones web “webapps”: Esta categoría agrupa una amplia gama de aplicaciones. Las webapps
son un conjunto de archivos vinculados que presentan información de texto y gráficas limitadas.
DD
Atributos de las webapps: Uso intensivo de redes (accede un gran número de usuarios a la vez), carga
imprescindible (un día lo usan 100 y al otro 10.000), rendimiento, disponibilidad (24/7), contenido
estético (calidad y naturaleza estética), evolución continua, inmediatez (tienen plazos cortos para llegar
al mercado), seguridad (medidas estrictas de seguridad).
LA
El proceso del software: Una estructura de proceso general para la ingeniería de software consta de cinco
actividades:
1. Comunicación: Tiene importancia crítica comunicarse y colaborar con el cliente. Se busca entender
los objetivos del proyecto, reunir los requerimientos y funciones del software.
2. Planeación: La actividad de planeación crea un “mapa” que guía al equipo mientras viaja. El mapa
FI
define el trabajo de ingeniería de software al describir las tareas técnicas por realizar y los recursos.
3. Modelado: Crea un “bosquejo” del objeto a fin de entender el panorama general. Si se requiere, se
refina el bosquejo con más detalles para comprender mejor el problema y cómo resolverlo.
4. Construcción: Esta actividad combina código y las pruebas que se requieren para descubrir errores.
Las actividades estructurales del proceso de ingeniería de software son complementadas por cierto
número de actividades sombrilla. Es común que las actividades sombrilla sean las siguientes:
• Seguimiento y control del proyecto de software: Permite que el equipo de software evalúe el
progreso comparándolo con el plan del proyecto.
• Administración del riesgo: Evalúa los riesgos que puedan afectar el resultado del proyecto.
• Aseguramiento de la calidad del software: Define y ejecuta las actividades requeridas para garantizar
la calidad del software.
• Revisiones técnicas: Evalúa los productos a fin de descubrir y eliminar errores antes de que se
propaguen a la siguiente actividad.
1. Entender el problema (comunicación y análisis). ¿Quiénes tienen que ver con la solución del
problema? ¿quiénes son los participantes? ¿Cuáles datos, funciones y características se requieren
para resolver el problema en forma apropiada? ¿Puede fraccionarse el problema?
OM
2. Planear la solución (modelado y diseño del software). ¿Ha visto antes problemas similares? ¿Hay
patrones reconocibles en una solución potencial? ¿Hay algún software existente que implemente los
datos, funciones y características que se requieren? ¿Ha resuelto un problema similar?
3. Ejecutar el plan (generación del código). ¿Se ajusta la solución al plan? ¿Es probable que cada parte
componente de la solución sea correcta? ¿El diseño y código se han revisado o, mejor aún, se han
hecho pruebas respecto de la corrección del algoritmo?.
.C
4. Examinar la exactitud del resultado (probar y asegurar la calidad). ¿Puede probarse cada parte
componente de la solución? ¿Se ha implementado una estrategia razonable para hacer pruebas? ¿El
software se ha validado contra todos los requerimientos de los participantes?.
DD
Capítulo 2: Definición de actividad estructural: Las tareas del trabajo (el conjunto de tareas) son las
siguientes: 1. Hacer contacto con el participante.2. Analizar los requerimientos y tomar notas. 3. Organizar
las notas por escrito. 4. Enviar correo electrónico al participante para que revise y apruebe. Si el proyecto
fuera más complejo, la actividad de comunicación puede tener seis acciones distintas: concepción,
indagación, elaboración, negociación, especificación y validación.
LA
un proyecto de software más grande y complejo se requerirá de un conjunto de tareas diferente: 1. Hacer
la lista de participantes del proyecto. 2. Entrevistar a cada participante por separado a fin de determinar
los deseos y necesidades generales. 3. Formar la lista preliminar de las funciones y características. 4.
Programar una serie de reuniones5. Celebrar las reuniones. 6. Producir en cada reunión escenarios
informales de usuario. 7. Afinar los escenarios del usuario con base en la retroalimentación de los
participantes. 8. Formar una lista revisada de los requerimientos de los participantes. 9. Usar técnicas de
despliegue de la función de calidad para asignar prioridades a los requerimientos.
Modelo de la cascada (ciclo de vida clásico): sugiere un enfoque sistemático y secuencial para el desarrollo
del software. Modelo de la cascada: Comunicación inicio del proyecto, Planeación estimación y
seguimiento, Modelado análisis y diseño, Construcción código y pruebas, Despliegue entrega. Problemas
que surgen al aplicar el modelo de cascada: 1. Es raro que los proyectos reales sigan el flujo secuencial
propuesto por el modelo. 2. Es difícil para el cliente enunciar en forma explícita todos los requerimientos.
3. El cliente debe tener paciencia. No se dispondrá de una versión funcional hasta que el proyecto esté
muy avanzado.
El modelo espiral: Tiene el potencial para hacer un desarrollo rápido de versiones cada vez más completas.
OM
Tiene dos características distintivas principales. La primera es el enfoque cíclico para el crecimiento
incremental del grado de definición de un sistema y su implementación, mientras que disminuye su grado
de riesgo. La otra es un conjunto de puntos de referencia de anclaje puntual para asegurar el compromiso
del participante con soluciones factibles y mutuamente satisfactorias.
.C
evolutiva y demanda un enfoque iterativo para la creación de software. Sin embargo, el modelo de
desarrollo basado en componentes construye aplicaciones a partir de fragmentos de software
prefabricados. El modelo de desarrollo basado en componentes incorpora las etapas siguientes: 1. Se
investigan y evalúan. 2. Se consideran los aspectos de integración de los componentes. 3. Se diseña una
DD
arquitectura del software para que reciba los componentes. 4. Se integran los componentes en la
arquitectura. 5. Se efectúan pruebas exhaustivas para asegurar la funcionalidad apropiada.
El modelo de métodos formales: Los métodos formales permiten especificar, desarrollar y verificar un
sistema basado en computadora por medio del empleo de una notación matemática rigurosa. El
LA
desarrollo de modelos formales consume mucho tiempo y es caro. Debido a que pocos desarrolladores
de software tienen la formación, se requiere mucha capacitación.
2.6: Modelos del proceso personal y del equipo: Proceso personal del software (PPS): Pone el énfasis en la
medición personal tanto del producto del trabajo que se genera como de su calidad. Además, el PPS
responsabiliza al profesional acerca de la planeación del proyecto y delega en el practicante el poder de
FI
controlar la calidad de todos los productos del trabajo de software que se desarrollen. El modelo del PPS
define cinco actividades estructurales:
• Planeación. Esta actividad aísla los requerimientos y desarrolla las estimaciones tanto del tamaño
como de los recursos.
• Diseño de alto nivel. Se desarrollan las especificaciones externas para cada componente que se
va a construir y se crea el diseño de componentes.
• Revisión del diseño de alto nivel. Se aplican métodos de verificación formal para descubrir
errores en el diseño.
• Desarrollo. Se mejora y revisa el diseño del componente.
• Post mórtem. Se determina la eficacia del proceso por medio de medidas y mediciones obtenidas.
El PPS enfatiza la necesidad de detectar pronto los errores; de igual importancia es entender los tipos de
ellos que es probable cometer. Esto se logra a través de una actividad de evaluación rigurosa ejecutada
para todos los productos del trabajo que se generen.
OM
Importante: Pagina 52 → Resumen repaso.
.C
específicos de la gestión. Un proyecto de tecnologías de la información (TI) tiene como distinción que se
pretende el logro de los objetivos mencionados, por medio de la implementación de las TI. Un proyecto
insume recursos, los cuales incluyen un equipo de trabajo competente, recursos informáticos (hardware
y software), espacio físico, recursos financieros, etc. Todo proyecto tiene asociado una cuota de riesgo e
DD
incertidumbre. Un estricto planeamiento y control logran minimizar riesgos y desarrollarlo con certeza.
Características de un proyecto:
• Debe estar orientado a un objetivo. El administrador del proyectos debe identificar los objetivos
operacionales relevantes y jerarquizarlos desde el nivel más alto hasta el más bajo. Un objetivo carece
LA
OM
tamaño. Cuando hay multiplicidad de proyectos hay que tener en cuenta las categorías de
Interdependencia.
• Los proyectos de TI alineados al negocio: Los proyectos de TI deben ser enfocados desde los objetivos
organiza dónales. El proyecto debe estar alineado al “negocio” y debe ser el foco rector que guíe las
decisiones que el administrador tome durante el proyecto para lograr una administración exitosa.
.C
un proyecto consiste en un proceso con un principio y un fin, llevado a cabo para obtener las metas
establecidas dentro del tiempo, el costo y la calidad que fueron fijados de antemano. Su objetivo
fundamental es planificar, controlar y direccionar desarrollo del proyecto, asegurando un adecuado nivel
DD
de productividad y calidad, y un mínimo de riesgo e incertidumbre.
Actividades de la administración de proyectos: Es posible enunciar varias de las actividades que debe llevar
a cabo el administrador de cualquier proyecto:
1. Determinar qué es lo que debe hacerse, cuándo, cómo y con qué. Debe definir cuáles son las tareas
LA
a llevar a cabo para lograr los objetivos que plantea el proyecto. Para ello necesita conocer cómo se
llevarán a cabo, con qué recursos y cuál es el momento más conveniente para su realización.
2. Confeccionar el plan: Realizar un plan es describir un comportamiento deseado, estableciendo por
anticipado que tareas se van a realizar, acciones futuras, resultados. formalización de las tareas y
fechas. Esta formalización es la que permite ordenar las acciones y resultados.
FI
3. Organizar y supervisar el equipo de trabajo. Debe generar mecanismos de comunicación entre las
personas para que desarrollen sus tareas en forma armónica y funcional con los objetivos del proyecto .
4. Asignar recursos: Recursos estén disponibles en tiempo y forma para realizar las distintas tareas.
5. Optimizar el uso de los recursos: Maximizar su productividad, calidad, desempeño, minimizar costos,
tiempos y riesgos.
6. Evaluar y coordinar los cambios: Tarea continua de control y evaluación para decidir sobre su destino.
7. Asegurar estándares de calidad: Debe asegurar que los requerimientos de calidad que se plantean
como objetivos del proyecto sean cumplidos durante su desarrollo.
8. Minimizar los riesgos: Es necesario que se realice un proceso de administración.
9. Controlar el grado de avance: Incluye la supervisión de la evolución del proyecto.
10. Mantener informado a los niveles de la organización: Debe existir un sólido nexo entre el proyecto y
los niveles de la organización que están involucrados.
Administración de riesgo: La identificación de los riesgos permite individualizar cuáles son los hechos
OM
futuros que puedan afectar al proyecto, documentando sus características. La identificación no es un
acontecimiento que se da en un solo momento, sino que se debe realizar durante toda la extensión del
proyecto. La identificación de riesgos debe contemplar aquellos que son internos, así como los externos.
Clasificación de riesgos de proyecto:
• Riesgos del proyecto: Son los que amenazan el plan del proyecto. Si se hacen realidad, se retrasará la
planificación de calendarización y aumentarán los costos. Son potenciales problemas de presupuesto.
.C
• Riesgos técnicos: Amenazan la calidad y factibilidad del producto. La implementación puede ser difícil.
• Riesgos del negocio: La viabilidad del proyecto. SI se hacen realidad se pone en peligro el proyecto.
Administración de costos: Se encarga de los costos de los recursos necesarios para completar las
LA
actividades del proyecto. La planificación de los recursos implica la determinación de qué recursos, qué
cantidades y tiempo de cada uno de ellos serán necesarios para poder llevar a cabo las actividades del
proyecto. La estimación de costos considera los costos en que se incurrirá para obtener los recursos
necesarios para completar las actividades del proyecto. El presupuesto de costos se encarga de formalizar
el costo del trabajo de las tareas del proyecto. El control de costos se ocupa de determinar qué factores
FI
influyen en la línea de referencia de costos y analizar dichos cambios para asegurar que sean beneficiosos.
El control de costos incluye: • El seguimiento y supervisión de los costos para descubrir discrepancias del
plan. • La verificación de que todos los cambios válidos son registrados con exactitud en la línea de
referencia de costos. • La prevención de costos no autorizados en la línea de referencia de costos.
o Se relacionen significativamente.
o Disfruten trabajando juntos y ayudándose entre sí.
o Compartan un compromiso para lograr las metas y objetivos del proyecto.
o Tengan lealtad y se identifiquen con el proyecto.
o Muestren espíritu de equipo.
A su vez, es recomendable que los administradores: Definan y expliciten roles, responsabilidades de los
miembros del equipo, anticipar y construir vías de escape para los conflictos, etc.
OM
Administración del tiempo: Tiene como objetivo asegurar la culminación en fecha del proyecto. Para
lograrlo es necesaria una adecuada gestión del tiempo. Esta administración se basa principalmente en la
estimación y programación de los tiempos del proyecto, así como su control y adaptación en la medida
que el proyecto va progresando. La administración de tiempos, Incluye también la revisión y control de
los tiempos que efectivamente van demandando las actividades.
.C
Capítulo 3: Ciclo de vida de un proyecto: La visión del ciclo de vida: Este concepto considera de transcurso
de un proyecto desde su inicio hasta su finalización, y las distintas fases que atraviesa. Ciclo de vida de los
sistemas denota las etapas por las que pasa un sistema desde su concepción hasta su fin. Las fases son:
DD
1. Selección: La selección del proyecto conlleva tomar un compromiso para el futuro. Las decisiones
tomadas implican un costo de oportunidad dado que se está renunciando a los beneficios de un
proyecto al optar por otro. Por otro lado es necesario estudiar la factibilidad.
2. Planificación: La planificación implica una toma de decisiones anticipada, ya que se decide qué se va
a realizar, cómo, cuándo y con quién. La planificación se desarrolla al inicio y continuar durante toda
LA
su vida adaptándose al curso del mismo. Para realizar la planificación es necesario establecer una
estrategia basándose en el alcance del proyecto definido durante la selección. Hay tres parámetros
que deben tomarse en cuenta durante la planificación y deberán verificarse constantemente durante
los controles y evaluaciones: tiempo, costo y calidad. El plan también comprende la Identificación de
los recursos necesarios y sus respectivos costos.
FI
3. Implementación: La Implementación implica hacer las cosas tal como se han formulado en el plan, a
fin de producir el resultado que satisfaga las necesidades consideradas. La implementación debe estar
subdividida en etapas y al final de las mismas se debe realizar una evaluación. El proceso de
administración de cambios acompaña la implementación del proyecto y se activa cada vez que se
detecta un requerimiento de cambio. Los potenciales cambios deben ser aceptados, rechazados o
diferidos: La aceptación de un cambio implica la reformulación del proyecto en el grado que justifique
el nuevo requerimiento incorporado. Diferidas son aquellas que por alguna razón Justificada se
posterga momentáneamente la decisión de aceptarlas o rechazarlas. Rechazada una vez justificado
su rechazo, debe quedar también registrada..
4. Control: A medida que se implementa el proyecto, el administrador controla continuamente su
progreso. Examina lo realizado hasta el momento, estudia el plan y luego determina si hay variaciones
importantes entre ambos, generando acciones correctivas y ajustes necesarios al plan.
5. Evaluación: Al igual que el control, la evaluación cumple una importante función de realimentación,
sin embargo, entre evaluación y control hay varias diferencias importantes. Esta distinción sugiere
que la evaluación, a diferencia del control, es un examen objetivo y periódico para determinar el
estado de un proyecto en relación con sus objetivos específicos.
Capítulo 4: El administrador del proyecto: En todo proyecto siempre debe existir una persona que esté
OM
encargada de planificar y controlar que el mismo concluya con éxito. Es el responsable de asegurar que
se cumplan el qué, cómo, cuándo, dónde y con quién. Para desempeñar una buena gestión debe poseer
ciertas capacidades, como ser:
• Liderazgo: Ya que es el encargado de "empujar" recursos y personas desde el comienzo hasta el final.
Debe ser quien los incentive para seguir adelante y en la dirección correcta.
•
.C
Motivación: Las personas que trabajen en el proyecto deben sentirse comprometidas con éste. Deben
tener ganas de que el proyecto se cumpla.
• Negociación: Es la forma en que se resuelven la mayoría de las "diferencias" que existen entre las
personas que participan en un proyecto.
DD
• Comunicación: El administrador deberá tener en cuenta que el mensaje debe estar codificado en
términos que el receptor pueda Interpretar fácilmente.
• Buen manejo y conocimiento de las técnicas, métodos y herramientas: Debe conocer aquellas
necesarias para realizar las tareas específicas de la administración del proyecto.
Liderazgo: Los lideres deben ser representativos y ser percibidos por sus subordinados como capaces de
LA
brindarles respuestas a sus necesidades. Es una función importante lograr que cada miembro de su grupo
desarrolle y potencie sus capacidades en lo que mejor hace. Es responsabilidad cuidar el clima laboral.
1. El que se desinteresa de lo humano: Sólo le Interesa conseguir el éxito del proyecto, y no las
FI
situaciones personales que puedan estar afectando a los miembros del equipo.
2. El que se ocupa de lo humano: Se preocupa por lo personal. Falla cuando tiene que tomar decisiones
en donde se confrontan los intereses del proyecto con los de las personas. Genera un buen ambiente
de trabajo pero es probable que el grupo comience a alejarse de los objetivos del proyecto.
3. El líder que aglutina las dos condiciones: Tiene mucha disciplina pero también se ocupa de lo
humano. Debe saber equilibrar ambos aspectos. Premiar el mérito pero no marcar excesivamente los
errores. Alentar las ideas del equipo. Hay que ser duro con los problemas, no con las personas.
Motivación: La motivación es lo que hace que un individuo actúe y se comporte de una determinada
manera. El administrador de un proyecto debe preocuparse por hacer un uso adecuado y creativo de los
motivadores. Mientras que las motivaciones reflejan el deseo, los motivadores son las recompensas o
incentivos que agudizan el impulso de satisfacer esos deseos. Usar los motivadores adecuados le permite
conducir a las personas para obtener un desempeño eficaz en el proyecto. Es función del administrador
reconocer la dignidad, capacidades, y limitaciones de sus subordinados, adecuando su comportamiento
según lo requiera cada situación.
• Postura blanda: Procura evitar conflictos personales. Quiere una solución amistosa.
• Postura dura: Considera todas las situaciones como un duelo de voluntades, en el cual la parte
que toma la posición más extrema, y se resiste por más tiempo, es la que gana.
OM
• Postura basada en principios: Sugiere que se busquen ventajas mutuas siempre que sea posible;
y si surgen conflictos de intereses, su solución debe centrarse en algún criterio justo.
Las limitaciones del administrador: Son limitadores que determinan el espacio dentro del cual se podrá
mover el administrador. 1. Plazo (tiempo). 2. Presupuesto (recursos). 3. Especificaciones definidas.
Capítulo 5: Factores críticos para el éxito: El poder y la política: Una de las realidades organizacionales que
el administrador del proyecto debe enfrentar es la falta de autoridad para controlar directamente a
.C
muchos de los recursos que necesita para llevar a cabo el proyecto. La capacidad política con la que cuente
la administración del proyecto será la que haga posible el éxito del proyecto en sí. La política debe
entenderse como la capacidad de Influir sobre los demás. Es la posibilidad de ejercer el poder,
DD
entendiéndose este último como la posibilidad de "hacer”. Identificación de necesidades: El administrador
del proyecto debe encontrar la forma para que, en la búsqueda de satisfacer las necesidades, permita que
los individuos perciban los beneficios que los satisfagan.
Entender el juego de las variables: Existen variables cuantitativas: La cantidad de recursos o el dinero
asignado, que pueden medirse fácilmente en alguna unidad de medida. Variables cualitativas como la
LA
calidad del resultado obtenido, ambiente de trabajo, calificación de recursos humanos. Tanto las variables
cuantitativas como las cualitativas, pueden clasificarse en variables Independientes, que son sobre las
que podemos actuar; y dependientes, que son las que se ven afectadas por otras.
El equilibrio entre tiempo y resultado: buscar el justo equilibrio entre tiempo y resultado. Siempre es
FI
Importante cumplir con los tiempos, aunque sea con un alcance más limitado. No cumplir, por querer
terminarlo íntegramente, suele convertirse en una mala elección, ya que genera desconfianza.
Capítulo 6: Las herramientas de administración de proyectos: Las herramientas: Para poder llevar un
adecuado control de las tareas, es necesario contar con herramientas que lo soporten. Para mejorar el
uso de muchas de estas herramientas y técnicas, existe software para la administración de proyectos.
Diagrama de Gantt: Muestra gráficamente la relación del tiempo con las unidades de trabajo de un
proyecto. Cuando comienzan y terminan y, la secuencia y paralelismo del flujo del trabajo. El diagrama de
Gantt permite durante todo el ciclo de vida tener una visión integrada de muchas variables críticas del
proyecto. Se usa con mayor intensidad en la planificación y el control (aunque también en las otras etapas).
Diagrama de Pert: Permite visualizar la relación y secuencia entre diferentes tareas del proyecto
mostrando además cuáles son críticas en la incidencia de los plazos del proyecto.
OM
Estrategia: Podemos subdividir la estrategia en sub-estrategias de menor nivel de forma tal de facilitar
su análisis, formulación y ejecución, en función de los aspectos que presentan mayor nivel de cohesión:
Estrategia corporativa. Estrategia de negocios. Estrategias funcionales. La estrategia indica el lugar a
donde se quiere llegar. Considerando el punto de inicio, se deberá trazar el camino a recorrer para llegar
al lugar deseado. Para lograr el objetivo se deberá planificar el camino a recorrer y los recursos necesarios.
La visión estratégica es a largo plazo. Es por ello que el Plan Estratégico de Sistemas (PES) normalmente
.C
se piensa con una duración mínima de 5 años. El plan táctico de sistemas (PTS) está compuesto por 3 sub-
planes, por medio de los cuales logrará alcanzar la meta deseada (objetivo estratégico planteado). 1. Plan
de recursos humanos. 2. de proyectos de infraestructura. 3. de Proyectos de Sistemas de Información. Los
planes operativos (POS) es el conjunto de planes generados en base a las definiciones tácticas y
DD
estratégicas, son aquellos planes que materializan los objetivos a mediano y largo plazo dado que en este
caso son de corto plazo (1 año o menos). A través de estos planes se ira avanzando paso a paso hasta
llegar a la meta deseada. Es fundamental que tengan períodos cortos para poder crear las acciones de
ajustes necesarias durante el recorrido planteado.
LA
Decisiones de inversión: Las organizaciones tienen presupuesto limitado, esto quiere decir que tienen una
determinada cantidad de dinero para ser utilizada. Cada departamento tiene disponible una suma
específica para ser empleada durante una cantidad de tiempo (normalmente 1 año). El CIO decidirá qué
porcentaje o porción de ese dinero será afectado a proyectos y cuanto a operaciones. ¿Qué se puede
llegar a obtener de un proyecto de Sistemas? Cubrir necesidades organización. Fomentar oportunidades
FI
De todos los proyectos de su cartera, el CIO y su equipo deberán analizarlos a todos considerando la
posibilidad de realización de cada uno, como así también el producto final del proyecto. El análisis debe
incluir las siguientes factibilidades: Estratégica. Operativa/ técnica. Económica.
“La evaluación económica de proyectos consiste en la medición y comparación de los costos y beneficios
de proyectos con el objetivo de determinar la pertinencia de su ejecución respecto de los objetivos
planteados y respecto de otros proyectos”.
Por otro lado, invertir significa colocar una suma de dinero para obtener en un futuro una cantidad mayor.
Para poder lograr este objetivo es necesario analizar los distintos elementos que componen la inversión:
Suma integrante (positivas y negativas). Período de tiempo. Tasas de interés/descuento.
El valor de la tecnología informática para la organización: Para establecer una estrategia de TICS que
agregue valor al negocio debemos tener en cuenta cómo la tecnología puede agregar valor al negocio.
Podemos conceptualizar que la tecnología puede agregar valor por alguna o ambas de dos vertientes,
ellas son: REDUCCION DE COSTOS Y DIFERENCIACION. La clave del éxito de la estrategia de TICS es
determinar en qué aspectos buscar reducir el costo y en cuales buscar una ventaja competitiva. Como
regla general podemos considerar que los “impulsores de la decisión” de las inversiones de TICS deberían
tener en cuenta en forma significativa el nivel de comoditización del componente de que se trate: A mayor
OM
comoditización del producto a incorporar, menor el costo. A menor comoditización del producto/servicio
a incorporar, mayor la diferenciación.
• Conceptualización de estrategia:
o Estrategia como intención o “plan” (“ESTRATEGIA PLANEADA“):
.C
extenso documento en el que se detallan las tácticas, los programas, presupuestos y objetivos.
Estrategia como proceso continuo. Orientación, plan, acción, y adaptación: La “visión estratégica” nos
revela por qué cada estrategia es diferente. Es una mirada que modela la estrategia en su conjunto,
formado en función de una multiplicidad de aspectos subjetivos. La visión estratégica es un acto de
LA
Estrategia y subestrategias. La estrategia general y la estrategia de TICs: Desde el punto de vista sistémico
podemos subdividir la estrategia en subestrategias de menos nivel.
• Estrategia de nivel superior, define los lineamientos que tienen impacto en toda la organización.
FI
La estrategia general sirve como referencia a las distintas estrategias funcionales. Vamos a llamar
alineamiento a la vinculación que debe existir entre las estrategias de negocio y de tecnologías de la
información. El alineamiento es un requisito central para que todo intento de transformación
organizacional resulte efectivo y eficaz, más aún, la necesidad de alineamiento es creciente con el avance
tecnológico. Con relación al grado de integración de la tecnología con los procesos de negocios, podemos
marcar 3 niveles:
• Conexión, se utiliza a las TICs como soporte para las actividades diarias y la toma de decisiones como
una herramienta distinguible de la actividad humana.
• Inmersión, “SI” está inmerso como parte del negocio.
• Fusión, la tecnología está fundida en el negocio mismo de manera tal que no se puede distinguir un
límite entre el negocio y el uso de la tecnología. La fusión no implica alineamiento.
OM
• Estrategia emergente, análisis de lo efectivamente realizado.
• Estrategia adaptada, mecanismos de adaptabilidad que permitan los ajustes correspondientes.
.C
estrategia a efectos de generar las intervenciones necesarias para revisar la implementación de la
estrategia, el plan táctico e, inclusive, la visión estratégica.
esta etapa se requiere una clara percepción del contexto en el cual se desarrollará la estrategia, teniendo
en cuenta los siguientes elementos:
• Si como visión se busca uniformar tanto la arquitectura como las aplicaciones, la estructura debe
considerar un área de TICs común a todas las líneas de negocios.
• Si como visión se busca uniformar arquitectura, pero dar cierto nivel de autonomía aplicativa, la
estructura debería contemplar un área de TICs centralizada para establecer la arquitectura,
implementar la infraestructura y dar pautas generales sobre aplicaciones.
• Si como visión se busca dar una autonomía absoluta a una o varias líneas de negocios, la
estructura debería implementar un área independiente de TICs en esa o esas líneas.
OM
proyectos se vea afectado por presiones sectoriales de afinidad y cuestiones técnicas.
Esquema de abastecimiento: Como extremos podemos mencionar desde la gestión interna integral del
área de sistemas hasta la tercerización completa de la misma. Podemos definir Outsourcing a la
contratación externa de todos o parte de los recursos tecnológicos, actividades humanas y las tareas de
gestión. El aprovisionamiento interno Insourcing es, la incorporación dentro de la organización de los
recursos tecnológicos, actividades y gestión de esos recursos en forma interna. Habitualmente las
.C
organizaciones operan con esquemas mixtos, donde se tercerizan algunos recursos y actividades, y se
mantienen otros en forma interna. Principales factores para Insourcing: Resguardar confidencialidad,
obtener mayor flexibilidad en la asignación de recursos. Principales factores para outsourcing: Reducción
DD
de costos, no atender a competencias centrales, obtener soporte especializado.
elaboración del plan táctico: El plan táctico debe identificar las acciones necesarias para llevar a cabo la
visión estratégica, enmarcadas en el largo plazo con especial detalle en los próximos años. Deben
identificarse las acciones para realizar la transformación entre la situación actual y la situación objeto. El
tiempo de duración de los proyectos no debería superar un año.
LA
• Plan de recursos humanos: Debe garantizar la disponibilidad de los recursos con las competencias
necesarias para llevar adelante el plan estratégico, tomando como base de trabajo las competencias
y la estructura consideradas en la situación objetivo-descrita en la visión estratégica.
FI
detalle del software y tipos de vínculos utilizados. Las principales consideraciones para definir el plan
de infraestructura son: ciclo de vida, ajustes, adaptabilidad, escalabilidad, Mantenimiento, Seguridad.
• Plan de proyectos de Sistemas de información: El plan de proyectos es el producto de la priorización
de los proyectos identificados según el marco establecido y las disponibilidades dadas por el plan de
recursos humanos y de recursos físicos. Incluye la identificación de cada proyecto, sus objetivos,
recursos asignados y puntos de control para considerarlo exitoso. La priorización de proyectos en
función de los objetivos estratégicos es de fundamental importancia, considerando la inversión en
tiempo y recursos, y los costos de oportunidad originados en los proyectos no priorizados.
OM
ciertas personas focalizadas en un contexto determinado. El proceso o emprendimiento productivo
financiero es a la fuente de costos y de beneficios. El ciclo de vida de un proyecto tiene: Formulación,
evaluación y ejecución.
Evaluación de proyectos de inversión: La evaluación es el proceso mediante el cual el evaluador emite una
opinión sobre la conveniencia o no de una propuesta. La evaluación económica de proyectos consiste en
la medición y comparación de los costos y beneficios de proyectos. La identificación, medición y
.C
evaluación de los costos y beneficios atribuibles al proyecto se realiza para determinar la rentabilidad
estimada del mismo.
Proyectos de inversión con TICs: Una evaluación de costo beneficio pretende comparar dos situaciones: •
DD
La situación sin proyecto con sus costos y beneficios asociados • La situación de proyecto con sus costos
y beneficios asociados. De las diferencias entre la cuantificación de ambas situaciones surge el resultado
del proyecto.
Consideraciones generales sobre los costos y beneficios: Consideraciones sobre la determinación de costos:
El costo de poseer activos de TICs incluye una gran cantidad de costos directos e indirectos
correspondientes a todo el ciclo de vida del activo que estamos evaluando. Para las distintas estrategias
de implementación deben analizarse cuidadosamente las relaciones de intercambio entre costos y
riesgos.
OM
impactos desde el punto de vista de diferenciales de costos, pero también de diferenciales de beneficios.
• Los beneficios cuantificables controlables se relacionan con beneficios que se producen por acciones
que puede tomar la organización y que tienen un buen grado de certeza sobre el quantum
involucrado. Son controlables porque las decisiones se toman “dentro” de las firmas. Estos beneficios
.C
podemos asociarlos a los costos evitados.
• Los beneficios cuantificables no controlables totalmente. Responde a que son variables, pues en gran
parte dependen de situaciones de contexto, como, por ejemplo, la competencia, el sector del
gobierno, los clientes, etc. En la situación con proyecto puede incluir beneficios producto de un
DD
aumento de la participación en el mercado. La forma de plantear estos beneficios es a partir de
distintos escenarios asociados a probabilidades de ocurrencia.
• Beneficios de difícil cuantificación, es una categoría más crítica que la anterior y que puede tener
algunas zonas de solapamiento. La dificultad de cuantificación puede ser provocada por la ausencia
de fuentes de datos o aun existiendo las mismas que no sean confiables. Puede plantearse situaciones
LA
en las cuales es imposible estructurar la cuantificación por ausencia de datos confiables o los costos
de obtención de los mismos. Son de este tipo los casos del mejoramiento de la posición competitiva
o de la satisfacción de los clientes.
Aspectos adicionales de la evaluación costos/beneficios. Los riesgos: Las firmas están más preparadas para
FI
estimar costos que beneficios. La estimación de los beneficios puede ser más complicada, puesto que
existen variables que no son controlables por la organización. El mayor aprovechamiento de las TICs y/o
las mejores adaptaciones de los procesos que las organizaciones realicen es sus negocios es un diferencial
respecto de la competencia.
Carteras de Proyectos. Relación entre el valor y el riesgo en los proyectos: En general los proyectos de alto
valor tienen más probabilidad de estar asociados a niveles de alto riesgo. En los proyectos de alto riesgo
y valor se puede acotar su riesgo con la “compra” de cierto grado de certeza en los beneficios de difícil
cuantificación.
OM
o ¿Cómo podemos gestionar para bajar los costos del CTP?
• Centralizar las decisiones de compras y mantenimiento
• Estandarización de los recursos de hardware y software, homogeneizar equipos, software y procesos.
• Tercerización de algunas actividades y Crear centros de excelencia
o ¿Cuáles son las limitaciones del CTP?
• Ausencia de cálculo de beneficios y Ausencia de la idea de valor
.C
• Ausencia de consideración de aspectos estratégicos
• Dificultades para usarse para comparación de alternativas.
Sistemas de información gerencial: 12: Algunas consideraciones sobre la incorporación de sistemas del
DD
mercado (paquetes de software):
Si bien estos sistemas ofrecen una funcionalidad estándar es habitual que no cumplan con todos los
requerimientos funcionales y de integración con el resto de los sistemas de la organización. Si fuera
necesario cumplir con requerimientos no cubiertos por el paquete ya acordado, nos encontraríamos ante
la necesidad de modificar el producto, construir agregados por fuera del mismo, etc. Por lo tanto, los
LA
La detección debe realizarse en forma temprana, antes de la adquisición misma del paquete, ya que la
cobertura de ella puede generar costos tales que, de haberlos conocido anteriormente, podrían haber
cambiado la decisión tomada.
Implementación de paquetes:
Las necesidades: Existen claras ventajas a la hora de la implementación de paquetes, como un menor
costo de desarrollo, menores tiempos de implementación, mayor seguridad, utilización de sólidas
herramientas de desarrollo, implementación de soluciones integradoras y globales. Se deben tener en
cuenta distintos tipos de requerimientos:
OM
2) Técnicos:
a. Requerimientos de hardware b. de SO y software adicional c. de seguridad d. de escalabilidad,
integración y performance e. de soporte y mantenimiento f. Facilidad de uso g. etc.
Paquetes: Una vez identificados los requerimientos, los responsables de selección del paquete preparan
un documento estandarizado para que los distintos proveedores lo completen con su propuesta, tanto
técnica como económica.
.C
El negocio de los fabricantes de paquetes de software: No es sencillo. Deben desarrollar un producto que
pueda ser comercializado a un mercado amplio, para lo cual, debe poder desarrollar un software lo
suficientemente flexible para adaptarse a cualquier tipo de empresas. Tienen que proveer determinados
DD
parámetros que puedan ser configurados a la medida de las necesidades de cualquier empresa.
1) Los requerimientos utilizados para la selección del paquete no fueron bien estimados.
2) El grado de cobertura es sensiblemente inferior al 80% en los requerimientos utilizados para la
selección del paquete.
FI
Una vez identificada la verdadera brecha, es en la etapa de diseño en donde se tiene que encontrar una
solución para la misma. Existen varias estrategias:
1. Adaptar los procesos de negocio de la empresa a los procesos basados en mejores prácticas que están
incluidos en el paquete de software.
2. Adaptar el paquete a los procesos de la empresa. Esta opción consiste en modificar el paquete al
máximo posible, pudiendo utilizarse varias opciones:
a. Explorar todas las opciones de configuración al máximo.
b. Modificar el código del paquete. Esta opción siempre está disponible para poder cerrar la brecha
del 20%. Consiste en modificar el código original del paquete de manera de brindar funcionalidad.
i. Formularios: Si bien los paquetes cuentan con una gran cantidad de formulario modelo (facturas,
remitos, recibos, órdenes de compra, etc.) las organizaciones requieren sus propios diseños.
ii. Reportes: De la misma manera que con los formularios, los paquetes cuentan con un sinfín de
reportes estándar que proveen la información básica que cualquier organización puede requerir.
OM
El mantenimiento: Es en este momento en donde se siembra la semilla de grandes problemas a lo largo
del ciclo de vida del paquete. Las mejoras hechas al código del paquete ponen en riesgo el proceso de
mantenimiento por dos grandes motivos:
1. Durante el proceso de mantenimiento, las distintas áreas funcionales se van familiarizando con la
funcionalidad provista por el paquete y van requiriendo nuevas cosas. Si los nuevos requerimientos
se pueden cubrir con funcionalidad estándar a través de la configuración, perfecto.
.C
2. Dado que una de las grandes ventajas del paquete consiste en que el proveedor se encarga de
mantener el paquete actualizado a lo largo de su vida útil, cada 2 o 3 años, los proveedores presentan
nuevas versiones para: a. Solucionar problemas detectados b. Adaptar la tecnología a las nuevas
tendencias c. Introducir nuevas funcionalidades.
DD
ITIC – Semana 10. Aspectos éticos y legales, calidad, auditoría, seguridad.
¿Qué podemos hacer con los datos obtenidos?: Las posibilidades que nos dan los nuevos usos de las
tecnologías de la información nos aportan tener acceso a datos que de otra forma sería muy difícil de
acceder. Este hecho genera que la sociedad reconozca derechos y obligaciones sobre el uso de esos datos.
LA
La responsabilidad es un elemento clave de la acción ética. Responsabilidad significa que usted acepta los
costos, deberes y obligaciones potenciales por las decisiones que toma. La rendición de cuentas significa
que hay mecanismos en vigor para determinar quién tomó una acción responsable, y quién está a cargo.
La responsabilidad legal extiende el concepto de responsabilidad hasta área de la ley, es una característica
de los sistemas políticos en donde entran en vigor un grupo de leyes que permite a los individuos
FI
recuperar los daños que reciben de parte de otros actores, sistemas u organizaciones.
• Obligaciones legales:
• Ley de propiedad Intelectual (Ley 11.723): Su objetivo de protección son las obras y escritos de toda
• Influencia directiva, intenta que las actividades del sistema se realicen de modo tal que produzcan
determinados resultados o alcancen objetivos específicos predefinidos.
• Influencia restrictiva, la acción se ejerce de modo tal que evite que las actividades de un sistema
OM
produzcan resultados no deseados.
• Control interno: Se refiere a los métodos, políticas y procedimientos adoptados dentro de una
organización para asegurar la exactitud y confiabilidad de la información gerencial y los registros
financieros y la promoción de eficiencia administrativa.
• Control general: Áreas del control general: Comunicación, copias de resguardo, seguridad física y
lógica, separación de funciones, entre otros.
.C
• Control de Aplicaciones: Controles que están asociados directamente al Software y ellos se dividen
en controles de: Datos de entrada. Datos de salida. Operaciones. Bases de datos. Comunicaciones.
Seguridad: Está compuesta por las medidas que la empresa define e implementa para asegurar los datos,
DD
sistemas, conexiones, etc. La seguridad de la información tiene dimensiones sobre las que actúa:
• Integridad: Vela por que la información esté completa, entera y que sea la que tiene que ser.
• Confidencialidad: Provoca que sea accesible por los usuarios que deben tener acceso y que esté
restringida a todo el resto de los usuarios.
• Disponibilidad: Se ocupa para que sea libre para su uso y accesible en tiempo y forma.
LA
Calidad: Si analizamos la calidad en los Sistemas de Información, tenemos que pensar en la contribución
FI
de los mismos a distintos aspectos: (La calidad debe poder ser definida, medida y controlada.)
• Sistemas debe decidir e implantar los indicadores de calidad que deberían contener los proyectos.
• Cumplir las especificaciones y las necesidades del usuario.
Auditoría: Es un control selectivo, con el objetivo de obtener información suficiente para evaluar el
funcionamiento del sistema bajo análisis. Auditar es efectuar el control y la revisión de una situación. Es
observar lo que pasó en una entidad y contrastarlo con normas predefinidas.
• Auditoría interna: Es ejercida por el personal perteneciente a la empresa. Actúa como un servicio
independiente de la línea jerárquica corriente, esta depende de la Dirección de la organización.
4.1: Comprensión de los aspectos éticos y sociales relacionados con los sistemas: La ética se refiere a los
principios del bien y del mal que los individuos, al actuar como agentes con libre moral, utilizan para guiar
sus comportamientos. Se puede usar para alcanzar el progreso social, pero también para cometer
OM
crímenes y amenazar los preciados valores sociales. El desarrollo de TIC producirá beneficios para muchos
y costos para otros.
4.2: La ética en una sociedad de información: La ética es una cuestión de los humanos que tienen libertad
de elección. Trata sobre la elección individual.
.C
rendición de cuentas / responsabilidad legal / Se habló al principio del capítulo. Los impactos que existan
de los sistemas de información son productos de acciones y comportamientos institucionales,
organizacionales e individuales. La responsabilidad de las consecuencias de la tecnología recae sin duda
DD
en las instituciones, organizaciones y gerentes individuales que eligen usar la tecnología. Análisis ético: Al
enfrentarse a una situación que parece presentar cuestiones éticas, ¿cómo debería analizarla? El siguiente
proceso de cinco pasos le será de utilidad:
1. Identificar y describir los hechos con claridad 2. a los participantes. 3. las opciones que se pueden tomar
razonables 4. Las consecuencias potenciales de sus opciones. 5. Definir el conflicto o dilema e identificar
LA
Principios éticos candidatos: es útil considerar algunos principios éticos con raíces profundas en muchas
culturas, que han sobrevivido a través de la historia registrada:
2. Si una acción no es correcta para que todos la tomen, no es correcta para nadie.
3. Si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún modo.
4. Tome la acción que obtenga el valor más alto o grande.
5. Tome la acción que produzca el menor daño o el menor costo potencial.
Desafíos de internet para la privacidad: Las cookies son pequeños archivos de texto que se depositan en
el disco duro de una computadora cuando un usuario visita sitios Web. Las cookies identifican el software
navegador Web del visitante y rastrean las visitas al sitio. Cuando el visitante regresa a un sitio que tiene
almacenado una cookie, el software del sitio Web busca en la computadora del visitante, encuentra la
cookie y sabe qué ha hecho esa persona en el pasado.
OM
Patentes: Otorga al propietario un monopolio exclusivo sobre las ideas detrás de una invención durante
20 años.
Importante: Pagina 155 → Resumen repaso con preguntas y respuestas // 156 → Términos clave.
Ley 26.032: Servicio de internet: La búsqueda, recepción y difusión de información e ideas de toda índole,
por medio de Internet, se considera dentro de la garantía constitucional que ampara la libertad de ser.
.C
Ley 11.723: Ley de propiedad intelectual: Contempla los derechos de propiedad intelectual de software
y otros trabajos de contenido digital. Principales artículos: Toda producción científica, literaria, artística o
didáctica sea cual fuere el procedimiento de reproducción. Y da derecho a su autor la facultad de disponer
de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de traducirla, de adaptarla.
DD
Son titulares del derecho de propiedad intelectual: la propiedad intelectual corresponde a los autores
durante su vida y a sus herederos o derechohabientes, durante treinta años más. Los herederos no podrán
oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin
disponer su publicación.
LA
Ley 25.326: Protección de los datos personales: Su objeto es garantizar a las personas el control del uso
de sus datos personales. El titular de los datos personales tiene la facultad de ejercer el derecho de acceso
a los mismos en forma gratuita a intervalos no inferiores a seis meses. El artículo 1 de la ley 25.326 señala
que la misma tiene por objeto la protección integral de los datos personales asentados en archivos,
registros, bancos de datos para garantizar el derecho al honor y a la intimidad de las personas.
FI
Ley 25.506: Firma digital: La ley define la firma digital como “el resultado de aplicar a un documento
digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante,
encontrándose ésta bajo su exclusivo control”, y se presume, salvo prueba en contrario, que el documento
suscripto mediante firma digital no ha sido modificado desde el momento de su firma. Sin embargo, la
utilización de la firma digital tiene ciertas restricciones. Es decir, la ley establece ciertos casos en que la
misma no podrá ser utilizada, como por ejemplo, en las disposiciones por causa de muerte.
Ley 24.766: Ley de confidencialidad sobre información y productos: El objetivo: la ley va a proteger toda
la información que se encuentre legítimamente en poder de una persona física o jurídica que sea
divulgada a terceros o sea utilizadas por estos, sin el consentimiento y de manera contraria a los usos
comerciales honestos. Las personas físicas o jurídicas podrán impedir que la información que esté
legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su
consentimiento de manera contraria a los usos comerciales honesto. Se considerará que es contrario a
los usos comerciales honestos el incumplimiento de contratos, el abuso de confianza, y adquisición de
información no divulgada por terceros que supieran o no.
• Auditoría contable: El objetivo principal de una auditoría contable consiste en examinar los estados
contables de una organización, de forma que permita al profesional encargado de su realización
informar sobre la veracidad y razonabilidad de la situación patrimonial examinada. El auditor investiga
OM
críticamente los estados contables de una organización para formarse un juicio sobre la veracidad de
tal información y comunicarlo a la comunidad.
• Auditoría administrativa/operativa: Es el control de la actividad desarrollada por los administradores
de una organización; evalúa el desempeño de los mismos como ejecutivos, el cumplimiento de las
metas programadas, la eficiencia, el éxito o fracaso. Examen de la gestión de un ente con el propósito
de evaluar la eficiencia de sus resultados.
.C
• Auditoría Social: Examen o evaluación sobre algún campo de acción significativo y definible.
• Auditoría médica: Es el examen o evaluación de la calidad de los servicios médicos efectuados por los
prestadores de salud.
•
DD
Auditoría informática: Es el estudio que se realiza para comprobar la fiabilidad de la herramienta
informática y la utilización que se hace de ella en una organización. Se analiza la aplicación de recursos
informáticos a los sistemas de información existentes en las empresas, en especial los orientados a
automatizar las tareas administrativo-contables, financieras, de gestión, de soporte, etc.
Control y auditoría: Podemos definir el control como las posibilidades de dirigir actividades hacia objetivos
buscados o de evitar que se produzcan resultados no deseados. Se reconoce al control como una función
que consiste en verificar que las actividades que se realizan en una organización alcancen sus objetivos.
Tipos de control:
• De secuencia cerrada, que todos los elementos del control pertenecen al propio sistema operante.
1. Establecimiento de estándares: es la acción de determinar los parámetros sobre los cuales se ejercerá
el control y, posteriormente, el estado o valor de esos parámetros considerado deseable. Este es el
primer elemento a establecer para instrumentar un sistema de control.
2. Comparación o diagnóstico: implica la verificación entre los resultados reales con los deseables. En
esta etapa se investiga acerca de las causas de las desviaciones que acompañarán un informe.
3. La determinación de acciones correctivas lleva implícita una decisión: corregir o dejar como está.
4. La ejecución de las acciones correctivas Sin éste, el control será incompleto. Infinitamente más caro
OM
como respuesta al problema que intentó solucionar. Por ello, se considera que sin esta etapa
simplemente no ha existido una acción de control.
Programa de auditoría: Un trabajo de auditoría es un proyecto, ya que no forma parte del trabajo habitual
de una organización, están a cargo de un equipo de trabajo formado especialmente, tienen plazo de inicio
y finalización fijados, disponen de recursos limitados y tienen un objetivo propio y específico.
.C
1. Definición del objetivo: El objetivo se determina en función de las necesidades demandadas por quien
solicita el servicio.
2. Definición del alcance: El alcance de una auditoría es determinado siempre en forma específica para
DD
cada trabajo, lo fijan las necesidades y expectativas del comitente. En la determinación del alcance
influye de manera decisiva el grado de certeza requerido a los datos que figuren en el informe.
3. Relevamiento e investigación: El auditor debe involucrarse en forma personal procurando obtener la
mayor cantidad posible de información de "primera mano". Las características son: Establece los
recursos globales, establece las prioridades de evaluación sobre el material auditable, describe las
LA
tareas a realizar y las responsabilidades de cada integrante del equipo de trabajo, etc.
4. Análisis: Las actividades de esta etapa consisten en procesar la información conseguida, evaluar la
calidad de los controles y sacar las conclusiones pertinentes. El objetivo es obtener la información
documentada necesaria para avalar el resultado del trabajo.
5. Elaboración del informe: Último paso. Es el exponente de la calidad del trabajo y el lugar donde el
FI
auditor avala personal y profesionalmente su juicio en forma documental. Es el resultado tangible del
trabajo de auditoría.
• Automatismo del computador. El computador como un autómata nos libera del comportamiento
probabilístico de los seres humanos.
• Determinismo del algoritmo. El computador trabaja mediante un proceso exactamente definido que
fija la secuencia estricta en que ha de realizarse una serie de operaciones para arribar a un resultado.
Se podría resumir en que un computador actúa siempre igual ante iguales situaciones; su comportamiento
no es autónomo, sino que debe ser previamente determinado por el hombre.
• Es preventivo.
• Está unido a los sistemas administrativos y contables de la organización.
OM
• No es esporádico ni externo al sistema que sirve, ni a la empresa u organización en que éste opera.
• Implica eficacia en los procedimientos, eficiencia operativa y seguridad en materia de información.
• Busca optimizar la relación costo/beneficio para determinar la configuración y profundidad (alcance)
de los controles a efectuar, es decir, tiene en cuenta el concepto de economicidad del control.
.C
• Afecta al sistema de control interno de la empresa, así como a las técnicas de comprobación o rastreo.
• En un sistema de información computarizado la segregación de funciones pasa a ser administrada por
herramientas informáticas a través de grupos de usuarios y perfiles de seguridad.
• Control del acceso a los datos críticos y funciones de procesamiento. Se sugiere implementar
DD
controles para asegurar que sólo las personas debidamente autorizadas puedan activar procesos que
impliquen cambios en la información económico-financiera de la organización.
• Acceso general al sistema. A veces, éste es el primer aspecto que el auditor tiene en consideración al
analizar el sistema de control interno de un ambiente computarizado.
Objetivos del control interno: El objetivo del sistema de control interno es asegurar que los activos de la
LA
La importancia del control interno: Por lo tanto, una de las normas para la ejecución de un trabajo de
auditoría en un entorno computacional, es el estudio y evaluación del sistema de control interno.
Medidas de control interno aplicables a un ambiente computarizado: Los controles computarizados deben
Relevamiento del sistema de control: Esta etapa es habitualmente la que demanda mayor esfuerzo y
recursos y es clave para determinar la calidad de un trabajo de auditoría.
1) Estudio preliminar: tarea previa a encarar de lleno el relevamiento e investigación en detalle del área:
Los objetivos de esta fase son:
a) Determinar las principales aplicaciones del área o sistema que se audita. b) Conocer las
características del equipamiento disponible. c) Establecer el efecto del sistema computarizado en
la información de la empresa. En caso de que sea determinante, se pasa a la siguiente etapa.
OM
2) Estudio del sistema de control interno: Los objetivos de esta fase son: • Evaluar la estructura
organizacional del área de Sistemas y los controles generales establecidos en dicha área. • Conocer
las características de las aplicaciones, el grado de intervención y el volumen de operaciones.
3) Prueba de los controles del sistema de información: actividad obligatoria cuando los sistemas
computarizados sujetos a revisión son de tal importancia, que la omisión del cumplimiento de los
controles limita la calidad de las pruebas de auditoría consideradas “válidas y suficientes”.
.C
Prueba de controles: Las pruebas de los controles proporcionan evidencias en el sentido de que éstos
existen y operan eficazmente. Existen dos grandes grupos de técnicas para verificar el funcionamiento de
los controles operativos en un entorno computarizado:
DD
1. Técnicas manuales o de observación directa: Se aplica en los casos en que el funcionamiento de
los controles pueda ser visualizado por el auditor.
2. Técnicas computarizadas: Estas técnicas se basan en verificar por medio de una muestra de
transacciones las funciones de procesamiento con la finalidad de permitir al auditor comparar los
resultados de “su” procesamiento con los reportes brindados por el sistema real.
LA
a) Ejecución manual del procesamiento: Se re-ejecuta el proceso que se quiere controlar en forma
manual, a partir de los datos reales. Los resultados obtenidos se comparan manualmente con los que
oportunamente generó el computador.
b) Lotes de prueba: Consiste en formar un conjunto de datos de entrada, para hacerlos ingresar en grupo
al computador a fin de ser procesados con el mismo programa que se encuentra en operación.
FI
c) Simulación paralela: En esta técnica se utilizan los archivos reales de la entidad y se simula el
procesamiento de la aplicación mediante programas especialmente preparados.
d) Procesamiento paralelo: En este caso se busca verificar el funcionamiento de una aplicación sin
afectar la información residente en sus bases de datos, ni el procesamiento normal de las
transacciones que debe atender.
e) Pruebas integradas: Esta técnica consiste en la creación de un ente ficticio dentro del sistema de
procesamiento; por ejemplo crear una división, un departamento, una sucursal, una empresa, etc.
f) Pistas de transacciones: Esta técnica consiste en establecer rastros (datos especiales), con la finalidad
exclusiva de servir como pista de auditoría, en los registros de movimiento que se generan a partir de
las transacciones.
g) Paquetes de auditoría: Los paquetes de auditoría son productos de software diseñados para generar
programas que ayuden a los auditores a investigar el contenido de las bases de datos de la entidad
bajo estudio.
Los controles internos se diseñan e implantan con el fin de detectar, en un plazo deseado, cualquier
desviación respecto a los objetivos establecidos para cada empresa y de prevenir cualquier evento que
pueda evitar el logro de los objetivos, la obtención de información confiable y oportuna y el cumplimiento
de leyes y reglamentos. Los controles internos fomentan la eficacia y eficiencia operativa, reducen el
riesgo de pérdida de valor de los activos y ayudan a garantizar la confiabilidad de los estados financieros
y el cumplimiento de las leyes y normas vigentes. Conceptos fundamentales:
• El Control Interno es un proceso, un medio utilizado para la obtención de un fin, no un fin en sí mismo.
OM
• El Control Interno es llevado a cabo por las personas, no se trata solamente de manuales de políticas.
• El Control Interno sólo puede aportar un grado de seguridad razonable (no la seguridad total).
• Control Interno está pensado para facilitar la consecución de objetivos propios de cada entidad.
Componentes del control interno: el Control Interno consta de cinco componentes relacionados entre sí;
éstos son derivados del estilo de la Dirección y están integrados al proceso de gestión de la entidad:
.C
1. Ambiente de Control: El entorno de control contribuye al ambiente en el que las personas desarrollan
sus actividades y cumplen con sus responsabilidades de control, marca la pauta del funcionamiento
de una organización e influye en la percepción de sus empleados respecto al control.
DD
2. Evaluación de Riesgos: El riesgo es inseparable a los negocios. El control interno ha sido pensado
esencialmente para limitar los riesgos que afectan las actividades de las organizaciones. A través de
la investigación y análisis de los riesgos relevantes se evalúa la vulnerabilidad del sistema.
La evaluación del riesgo consiste en la identificación y análisis de los factores que podrían afectar la
consecución de los objetivos y, en base a dicho análisis, determinar la forma en que los riesgos deben
ser administrados y controlados. Riesgos: Los riesgos son hechos o acontecimientos negativos cuya
LA
probabilidad de ocurrencia es incierta y que de ocurrir pueden afectar la consecución de los objetivos
de la organización.
3. Actividades de Control: Son las políticas (qué debe hacerse) y los procedimientos (cómo debe
hacerse) que procuran asegurar se lleven a cabo las instrucciones de la Dirección. Las actividades de
control se ejecutan en todos los niveles de la organización y en cada una de las etapas de la gestión.
FI
negocio. Debe haber una comunicación eficaz en un sentido amplio, que fluya en todas las direcciones.
5. Supervisión: La supervisión continua del sistema de control interno se da en el transcurso de las
operaciones, incluye tanto las actividades normales de Dirección y supervisión, como otras
actividades llevadas a cabo por el personal en la realización de sus funciones. El alcance y frecuencia
de las evaluaciones dependerá de la evaluación de riesgos y de la eficiencia de la supervisión.
Limitaciones del control interno: A pesar de estar bien diseñados, los controles internos pueden fallar,
puede que el personal comprenda mal las instrucciones o que se cometan errores de juicio o
malintencionados. Asimismo el control interno no puede incidir sobre los cambios en la política o en los
programas gubernamentales, las acciones que tomen los competidores o las condiciones económicas. La
eficacia de los controles se verá limitada por el riesgo de errores humanos en la toma de decisiones.