488 80 12MB
Spanish; Castilian Pages [562] Year 2015
Kenneth J. Sousa
Effy Oz
Bryant University
The Pennsylvania State University, Great Valley
Traducción Enrique C. Mercado González Miguel Ángel Martínez Sarmiento Traductores profesionales
Revisión técnica Ing. Armando Gerardo Cerda Miranda Instituto Tecnológico y de Estudios Superiores de Monterrey
$XVWUDOLDä%UDVLOä&RUHDä(VSD³Dä(VWDGRV8QLGRVä-DSµQä0«[LFRä5HLQR8QLGRä6LQJDSXU
Administración de los sistemas de información, séptima edición. .HQQHWK-6RXVD\(Ĕ\2] Presidente de Cengage Learning Latinoamérica: )HUQDQGR9DOHQ]XHOD0LJR\D Director Editorial para Latinoamérica: 5LFDUGR+5RGU¯JXH] Editora de Adquisiones para Latinoamérica: &ODXGLD&*DUD\&DVWUR Gerente de Manufactura para Latinoamérica: $QWRQLR0DWHRV0DUW¯QH] Gerente Editorial de Contenidos en Español para Latinoamérica: 3LODU+HUQ£QGH]6DQWDPDULQD Gerente de Proyectos Especiales: /XFLDQD5DEXĔHWWL Coordinador de Manufactura: 5DIDHO3«UH]*RQ]£OH] Editora: $EULO9HJD2UR]FR Diseño de portada: $QQHOL'DQLHOD7RUUHV$UUR\R Imagen de portada: k0U$HVWKHWLFV6KXWWHUVWRFN Composición tipográfica: ,Q«V0HQGR]D+HUQ£QGH]
Impreso en México 1 2 3 4 5 6 7 19 18 17 16
k'52017SRU&HQJDJH/HDUQLQJ(GLWRUHV6$GH&9 XQDFRPSD³¯DGH&HQJDJH/HDUQLQJ,QF &RUSRUDWLYR6DQWD)H $Y6DQWD)HQ¼P505SLVR12 &RO&UX]0DQFD6DQWD)H &3053490«[LFR') &HQJDJH/HDUQLQJ®HVXQDPDUFDUHJLVWUDGDXVDGD EDMRSHUPLVR '(5(&+265(6(59$'261LQJXQDSDUWHGH HVWHWUDEDMRDPSDUDGRSRUOD/H\)HGHUDOGHO 'HUHFKRGH$XWRUSRGU£VHUUHSURGXFLGD WUDQVPLWLGDDOPDFHQDGDRXWLOL]DGDHQ FXDOTXLHUIRUPDRSRUFXDOTXLHUPHGLR\DVHD JU£ĕFRHOHFWUµQLFRRPHF£QLFRLQFOX\HQGR SHURVLQOLPLWDUVHDORVLJXLHQWHIRWRFRSLDGR UHSURGXFFLµQHVFDQHRGLJLWDOL]DFLµQ JUDEDFLµQHQDXGLRGLVWULEXFLµQHQLQWHUQHW GLVWULEXFLµQHQUHGHVGHLQIRUPDFLµQR DOPDFHQDPLHQWR\UHFRSLODFLµQHQVLVWHPDV GHLQIRUPDFLµQDH[FHSFLµQGHORSHUPLWLGR HQHO&DS¯WXOR,,,$UW¯FXOR27GHOD/H\)HGHUDO GHO'HUHFKRGH$XWRUVLQHOFRQVHQWLPLHQWR SRUHVFULWRGHOD(GLWRULDO Reg 703 7UDGXFLGRGHOOLEURManagement Information Systems6HYHQWK(GLWLRQ .HQQHWK-6RXVDDQG(Ĕ\2] 3XEOLFDGRHQLQJO«VSRU&HQJDJH/HDUQLQJ©2015 ,6%1978-1-285-18613-9 'DWRVSDUDFDWDORJDFLµQELEOLRJU£ĕFD 6RXVD.HQQHWK-\(Ĕ\2] Administración de los sistemas de información, séptimaHGLFLµQ. ,6%1978-607-522-943-0 9LVLWHQXHVWURVLWLRHQ KWWSODWLQRDPHULFDFHQJDJHFRP
A mi padre, Henry, y en memoria de mi madre, Virginia, y mi hermana Karen. Kenneth J. Sousa
In Memoriam: Dr. Effy Oz El doctor Oz fue un querido y apasionado profesor en The Pennsylvania State University, Great Valley. Escribió varios libros, entre ellos las seis ediciones previas de este popular libro de texto sobre administración de los sistemas de información. Tocó la vida de muchos estudiantes en Boston University, Boston College, Wayne State University y Penn State. Con esta revisión, honramos su legado y detenida reflexión en la educación en MIS ([Management Information Systems] Administración de los sistemas de información).
PARTE UNO
PARTE DOS
PARTE TRES
PARTE CUATRO
PARTE CINCO
LA ERA DE LA INFORMACIÓN
© Wavebreak Media/Thinkstock
CONTENIDO BREVE
1
CAPÍTULO 1
Sistemas de información de las empresas: un resumen 4
CAPÍTULO 2
Usos estratégicos de los sistemas de información 34
CAPÍTULO 3
Funciones empresariales y cadenas de suministro 66
TECNOLOGÍA DE INFORMACIÓN
107
CAPÍTULO 4
Hardware empresarial 108
CAPÍTULO 5
Software empresarial 148
CAPÍTULO 6
Redes empresariales y telecomunicaciones 183
CAPÍTULO 7
Bases y almacenes de datos 220
COMERCIO HABILITADO PARA LA WEB
253
CAPÍTULO 8
La empresa habilitada para la web 254
CAPÍTULO 9
Retos de los sistemas globales de información 298
SOPORTE A LAS DECISIONES E INTELIGENCIA DE NEGOCIOS 323 CAPÍTULO 10
Soporte a las decisiones y sistemas expertos 324
CAPÍTULO 11
Inteligencia de negocios y administración del conocimiento 358
PLANEACIÓN, ADQUISICIÓN Y CONTROLES
385
CAPÍTULO 12
Planeación y desarrollo de sistemas 386
CAPÍTULO 13
Elecciones en la adquisición de sistemas 420
CAPÍTULO 14
Riesgos, seguridad y recuperación ante desastres 450 v
PARTE UNO
LA ERA DE LA INFORMACIÓN 1 Caso del libro: el restaurante Kimball’s 1
Capítulo 1
Sistemas de información de las empresas: un resumen
4
Restaurante Kimball’s: sistemas empresariales e información 5 ¿Importa la tecnología de información? 6 El poder de los sistemas digitales 6 Punto de interés
Tornados en la ciudad de Oklahoma, ¿mamá está bien? 7
Propósito de los sistemas de información 7 Por qué debería
Conocer los sistemas de información 8
Datos, información y sistemas de información 8 Datos versus información 8 Manipulación de los datos 8 Generar información 9 Información en un contexto 9 ¿Qué es un sistema? 10 Información y administradores 12 Sistemas de información en las organizaciones 13 Las cuatro etapas del procesamiento 14 Equipo de cómputo para los sistemas de información 15 Desde el registro de transacciones hasta el aporte de conocimientos: tipos de sistemas de información 15 Sistemas de procesamiento de transacciones 16 Sistemas de administración de una cadena de suministro 16 Sistemas de administración de las relaciones con los clientes 17 Sistemas de inteligencia empresarial 18 Sistemas para soporte de decisiones y sistemas expertos 18 Sistemas de información geográfica 18 Sistemas de información en las funciones empresariales 19 Contabilidad 20 Finanzas 20 Mercadotecnia 20 Punto de interés
Mensajes de texto para ayudar en causas sociales 20
Recursos humanos 21 Empresas vigorizadas por la web 21 Aspectos éticos y sociales Punto de interés
El lado no tan brillante 22
Malware ataca redes sociales y dispositivos móviles seleccionados 23
Carreras en sistemas de información 23 Analista de sistemas 23
vi
© Wavebreak Media/Thinkstock
CONTENIDO DETALLADO
Punto de interés
Empleos de tecnología y mujeres 24
Administrador de bases de datos 24 Administrador de la red 24 Administrador de sistemas 25 Desarrollador de aplicaciones móviles 25 Webmaster 25 Director de seguridad 25 Director de información y director de tecnología 26 Resumen 27 Revisión del caso Kimball’s 28 Términos clave 28 Preguntas de repaso 29 Preguntas de análisis 29 Aplicación de conceptos 30 Actividades prácticas 30 Actividades en equipo 30 De las ideas a la aplicación: casos reales 31 Referencias 33
Capítulo 2
Usos estratégicos de los sistemas de información
34
Restaurante Kimball’s: utilización estratégica de la información 35 Estrategia y movimientos estratégicos 36 Punto de interés
La TI como herramienta estratégica 37
Obtención de una ventaja competitiva 38 Iniciativa #1: reducir costos 39 Por qué debería
Comprender los sistemas de información estratégica 40
Iniciativa #2: aplicar restricciones a los nuevos participantes 40 Iniciativa #3: establecer elevados costos de cambio 41 Iniciativa #4: crear nuevos productos o servicios 41 Iniciativa #5: diferenciar los productos o los servicios 44 Iniciativa #6: mejorar los productos o servicios 44 Iniciativa #7: establecer alianzas 45 Iniciativa #8: aplicar restricciones a los proveedores o compradores 47 Creación y mantenimiento de sistemas de información estratégica 48 Creación de un SIS 49 Reingeniería y cambio organizacional 50 Ventaja competitiva como objetivo móvil 51 JetBlue: relato de un éxito 52 Automatización masiva 52 Lejos de la tradición 53 Mejora en el servicio 53 Ventaja de los participantes tardíos 54 Punto de interés
Batallas costosas 54
Aspectos éticos y sociales
El tamaño sí importa 55
Ford en la web: relato de un fracaso 56 Las ideas 56 Un choque contra el muro 57 La retirada 57 La punta de lanza 57 Resumen 59 Revisión del caso Kimball’s 60 Términos clave 60
Contenido detallado
vii
Preguntas de repaso 61 Preguntas de análisis 61 Aplicación de conceptos 62 Actividades prácticas 63 Actividades en equipo 63 De las ideas a su aplicación: casos reales 64 Referencias 65
Capítulo 3
Funciones empresariales y cadenas de suministro
66
Restaurante Kimball’s: el nuevo local 67 Eficacia y eficiencia 67 Contabilidad 70 Por qué debería
Conocer las funciones empresariales y las cadenas de suministro 71
Finanzas 71 Administración de efectivo 72 Análisis de la inversión y servicio 72 Punto de interés
El gobierno elimina papel 73
Ingeniería 73 Administración de una cadena de suministro 75 Requerimientos de materiales, planificación y compra 76 Planeación de los recursos de fabricación 77 Monitoreo y control 78 Entrega 78 RFID en SCM 80 Administración de las relaciones con los clientes 82 Punto de interés
Demasiado, muy poco o justo lo adecuado 82
Investigación de mercados 83 Mercadotecnia dirigida 84 Punto de interés
Ya no tan tímido… 85
Servicios basados en la ubicación 85 Servicio al cliente 86 Automatización de la fuerza de ventas 87 Administración de los recursos humanos 88 Administración de los registros de los empleados 88 Punto de interés
¿Pesca de empleo? Comience con el cebo apropiado 88
Promociones y reclutamiento 89 Capacitación 89 Evaluación 90 Administración de compensaciones y prestaciones 90 Aspectos éticos y sociales
Privacidad del cliente 92
Sistemas de administración de la cadena de suministro 93 Importancia de la confianza 94 Continua atención al inventario 95 Logística en colaboración 96 Planear los recursos de la empresa 97 Retos y desventajas de los sistemas ERP 97 Proveer la reingeniería faltante 98 Resumen 99 Revisión del caso Kimball’s 100 Términos clave 100 Preguntas de repaso 101
viii
Contenido detallado
Preguntas de análisis 101 Aplicación de conceptos 102 Actividades prácticas 102 Actividades en equipo 103 De las ideas a su aplicación: casos reales 104 Referencias 106
PARTE DOS
Capítulo 4
TECNOLOGÍA DE INFORMACIÓN 107 Hardware empresarial
108
Restaurante Kimball’s: hardware para el apetito 09 Componentes del hardware 109 Por qué debería
Conocer el hardware de los sistemas de información 111
Clasificación de las computadoras 111 Supercomputadoras 111 Punto de interés
La computadora más potente del mundo 112
Mainframes 112 Punto de interés
Supercomputación para todos 113
Servidores 113 Computadoras personales 113 Computadoras portátiles: notebooks, tabletas y teléfonos inteligentes 113 Punto de interés
¿Es un teléfono, es una tableta o ambas cosas? 114
Tecnologías convergentes 114 Punto de interés
El modo móvil es lo de hoy 115
Un vistazo al interior de la computadora 115 Unidad de procesamiento central 115 Potencia de una computadora 117 Dispositivos de entrada 118 Teclado 118 Ratón, trackball y la base sensible al movimiento 118 Pantalla sensible al tacto 119 Dispositivos de introducción de datos fuente 120 Punto de interés
Los QR dan una respuesta rápida a los consumidores 121
Captura de imágenes 122 Punto de interés
Deposite su cheque en un “abrir y cerrar de ojos” 123
Reconocimiento de voz 123 Punto de interés
Voz de mando 124
Dispositivos de salida 124 Monitores 124 Impresoras 125 Medios de almacenamiento 126 Modos de acceso 126 Cintas magnéticas 127 Discos magnéticos 127 Punto de interés
Tera Firma 128
Discos ópticos 128 Almacenamiento de estado sólido 129 DAS, NAS y SAN 130 Almacenamiento en la nube 131
Contenido detallado
ix
Aspectos éticos y sociales
Las computadoras pueden ser un peligro para su salud 132
Consideraciones empresariales al evaluar medios de almacenamiento 132 Punto de interés
No ponga esta laptop sobre su regazo 133
Consideraciones al adquirir hardware 135 Escalabilidad y actualización del hardware 138 Resumen 139 Revisión del caso Kimball’s 140 Términos clave 140 Preguntas de repaso 141 Preguntas de análisis 141 Aplicación de conceptos 142 Actividades prácticas 143 Actividades en equipo 144 De las ideas a su aplicación: casos reales 145 Referencias 147
Capítulo 5
Software empresarial
148
Restaurante Kimball’s: software añadido a la cuenta 149 Software: instrucciones para el harware 149 Punto de interés
Las aplicaciones ayudan a combatir al huracán Sandy 150
Lenguajes de programación y herramientas para desarrollo de software 150 Por qué debería
Tener conocimientos de software 152
Programación visual 153 Programación orientada a objetos 154 Traducción de un lenguaje: compiladores e intérpretes 156 Software de aplicación 157 Aplicaciones de productividad en la oficina 158 Punto de interés
Regla 10/20/30 158
Hipermedia y multimedia 160 Herramientas de diseño de sitios web 162 Groupware 163 Software geográfico en 3-D 163 Software del sistema 164 Sistemas operativos 165 Otro software del sistema 169 Software de código abierto 169 Licencias de software 171 Modelos de licencias de software 171 Punto de interés
La batalla de licencias entre eBay y Skype 171
Software como servicio 172 Punto de interés
Wall Street adopta el SaaS 172
Aspectos éticos y sociales
Piratería de software 173
Consideraciones para el software en paquete 173 Resumen 175 Revisión del caso Kimball’s 176 Términos clave 176 Preguntas de repaso 177 Preguntas de análisis 177 Aplicación de conceptos 178
x
Contenido detallado
Actividades prácticas 178 Actividades en equipo 179 De las ideas a su aplicación: casos reales 180 Referencias 182
Capítulo 6
Redes empresariales y telecomunicaciones
183
Restaurante Kimball’s: una nueva mirada al servicio al cliente y la tecnología 184 Telecomunicaciones en los negocios 185 Punto de interés
¿Quiere causar sensación? 185
Telecomunicaciones en el uso diario 186 Teléfonos celulares 186 Videoconferencias 187 Proceso de pagos y almacenamiento inalámbricos 187 Por qué debería
Comprender las telecomunicaciones 188
Compartición de archivos de igual a igual 188 Comercio vigorizado por la web 188 Ancho de banda y los medios 189 Ancho de banda 189 Medios 189 Redes 192 Tipos de redes 193 Punto de interés
Un nuevo tipo de consultas en casa 194
Redes PAN 194 Hardware para conexión en red 195 Redes privadas virtuales 195 Protocolos 196 TCP/IP 196 Ethernet 197 Protocolos inalámbricos 197 Generaciones en las comunicaciones móviles 201 Punto de interés
¡Lo queremos ahora! 102
Servicios de conexión a internet 201 Cable 202 Punto de interés
Banda ancha en casa 203
Línea de suscriptor digital (DSL) 203 Líneas T1 y T3 203 Satélites 204 Conexión inalámbrica fija 204 Fibra hasta las instalaciones 204 Portador óptico 204 Aspectos éticos y sociales
Ventajas y desventajas del trabajo a distancia 205
Banda ancha por las líneas eléctricas (BPL) 206 Impacto de las tecnologías de conexión en red 206 Telefonía de banda ancha 206 Identificación de radiofrecuencia 208 Punto de interés
A ponerse el chip 208
Tecnologías convergentes 210 Punto de interés
En el futuro… 211
Resumen 212
Contenido detallado
xi
Revisión del caso Kimball’s 213 Términos clave 214 Preguntas de repaso 214 Preguntas de análisis 215 Aplicación de conceptos 215 Actividades prácticas 216 Actividades en equipo 216 De las ideas a su aplicación: casos reales 217 Referencias 219
Capítulo 7
Bases y almacenes de datos
220
Restaurante Kimball’s: apetito de datos 221 Administración de datos digitales 221 Punto de interés
Dinero inteligente en la elección presidencial de 2012 222
Por qué debería
Saber acerca de las bases de datos 222
El enfoque tradicional de archivos 223 El método de base de datos 223 Punto de interés
Gobiernos bajo ciberataque 228
Modelos de base de datos 228 Modelo relacional 228 Modelo orientado a objetos 231 Operaciones relacionales 232 Punto de interés
Promoción personalizada 233
Lenguaje de consulta estructurado 233 El esquema y los metadatos 233 Modelado de datos 235 Bases de datos en la web 236 Almacenamiento de datos 238 De una base de datos a un almacén de datos 238 Aspectos éticos y sociales Punto de interés
Todos sus movimientos quedan registrados 239
Mientras más rápido y barato, mejor 241
Fases en el desarrollo de un almacén de datos 242 Almacenamiento de datos y Big Data 243 Resumen 244 Revisión del caso Kimball’s 245 Términos clave 245 Preguntas de repaso 246 Preguntas de análisis 246 Aplicación de conceptos 247 Actividades prácticas 247 Actividades en equipo 248 De las ideas a su aplicación: casos reales 249 Referencias 252
PARTE TRES
Capítulo 8
COMERCIO HABILITADO PARA LA WEB 253 La empresa habilitada para la web 254 Restaurante Kimball’s: uso de internet 255 Negocios en la web: en crecimiento y cambiantes 255 Tecnologías de la web: un resumen 256 HTTP 256
xii
Contenido detallado
Por qué debería
Saber más acerca de los negocios habilitados por la web 257
Punto de interés
www.typosquatting.com 257
HTML y XML 257 Transferencia de archivos 258 Blogs 258 Wikis 259 Podcast 260 Punto de interés
¿Practica mucho el MOOC? 261
Tecnología de comunicación interactiva 261 Cookies 262 Tecnologías de propietario 263 Negocios habilitados por la web 264 Comercio B2B 264 Punto de interés
Impuestos sobre ventas para todos 266
Comercio B2C 269 Punto de interés
Compre en línea, recoja fuera de línea 270
Punto de interés
Una bahía muy agitada 273
Punto de interés
Los delincuentes de internet 273
Punto de interés
Los bancos se protegen de la suplantación 275
Aspectos éticos y sociales Punto de interés
Las molestias en línea y cosas peores 276
No robarás… ¡mi identidad! 279
Redes sociales en la web 279 Cadenas de suministro en la web 280 Opciones al establecer un sitio web 282 Poseer un servidor y su mantenimiento 282 Utilización de un servicio de alojamiento 283 Consideraciones al elegir un alojamiento en la web 285 Más de lo que se ve a simple vista 287 Reglas para negocios exitosos basados en la web 287 Orientación a los clientes correctos 287 Captura de la experiencia total del cliente 288 Personalización del servicio 288 Reducción del ciclo empresarial 288 Permita que los clientes hagan consultas 288 Sea proactivo y no trivialice 289 El comercio electrónico es todo tipo de comercio 289 Resumen 290 Revisión del caso Kimball’s 291 Términos clave 291 Preguntas de repaso 292 Preguntas de análisis 292 Aplicación de conceptos 293 Actividades prácticas 294 Actividades en equipo 294 De las ideas a su aplicación: casos reales 295 Referencias 297
Contenido detallado
xiii
Capítulo 9
Retos de los sistemas globales de información
298
Restaurante Kimball’s: recetas a larga distancia 299 Las organizaciones multinacionales 299 La web y el comercio internacional 300 Punto de interés
Baja penetración 302
Piense de manera global, funcione en forma local 303 Por qué debería
Conocer los retos de los SI globales 303
Retos de los sistemas globales de información 303 Retos tecnológicos 304 Punto de interés
Dificultades de traducción 304
Regulaciones y aranceles 305 Diferencias en los mecanismos de pago 306 Diferencias de idiomas 307 Diferencias culturales 308 Intereses económicos, científicos y de seguridad en conflicto 308 Retos políticos 309 Punto de interés
Google crea un nuevo nicho en territorio chino 310
Estándares diferentes 310 Aspectos éticos y sociales
Jurisdicción legal en el ciberespacio 311
Obstáculos legales 312 Punto de interés
Salón internacional de la vergüenza 312
Zonas horarias diferentes 313 Resumen 315 Revisión del caso Kimball’s 315 Términos clave 315 Preguntas de repaso 316 Preguntas de análisis 316 Aplicación de conceptos 317 Actividades prácticas 317 Actividades en equipo 318 De las ideas a su aplicación: casos reales 319 Referencias 321
PARTE CUATRO SOPORTE A LAS DECISIONES E INTELIGENCIA DE NEGOCIOS
Capítulo 10
Soporte a las decisiones y sistemas expertos
323
324
Restaurante Kimball’s: prepararse para servir 325 Soporte a las decisiones 325 Proceso de toma de decisiones 326 Problemas estructurados y no estructurados 327 Por qué debería
Familiarizarse con los apoyos para toma de decisiones 329
Sistemas de soporte a las decisiones 329 Módulo de administración de datos 330 Punto de interés
DSS en auditoría 331
Módulo de administración del modelo 331 Módulo de diálogo 333 Análisis de sensibilidad 334 Sistemas de soporte de decisiones en acción 335
xiv
Contenido detallado
Punto de interés
¿La desaparición del EIS? 336
Aspectos éticos y sociales
Las decisiones tomadas por máquinas 339
Sistemas expertos 340 Punto de interés
La prueba de Turing 340
Punto de interés
¿Quién tiene el control? 342
Sistemas expertos en acción 343 Punto de interés
¡ES, ya practican la medicina! 344
Punto de interés
¿Un tuit de su auto? 345
Sistemas de soporte a las decisiones grupales 346 Sistemas de información geográficos 347 Punto de interés
Los mapas, por favor 348
Resumen 350 Revisión del caso Kimball’s 351 Términos clave 351 Preguntas de repaso 352 Preguntas de análisis 352 Aplicación de conceptos 353 Actividades prácticas 353 Actividades en equipo 354 De las ideas a su aplicación: casos reales 355 Referencias 357
Capítulo 11
Inteligencia de negocios y administración del conocimiento
358
Restaurante Kimball’s: creación y desarrollo de la lealtad 359 Extracción de datos y análisis en línea 359 Minería de datos 360 Por qué debería
Saber acerca de las BI y las herramientas KM 361
Punto de interés
Conservar los datos cerca del corazón 362
Punto de interés
Sabemos en qué está pensando… 362
Punto de interés
Tiene plástico, será leal 363
Procesamiento analítico en línea 364 Punto de interés
He aquí su nuevo compañero de trabajo, BI 368
Más inteligencia del cliente 369 Punto de interés
La tableta de Amazon podría infringir la privacidad 370
Tableros de instrumentos ejecutivos 371 Administración de los conocimientos 372 Punto de interés
La edad trae consigo sabiduría 372
Captura y clasificación de los conocimientos organizacionales 373 Redes de conocimientos de los empleados 373 Aspectos éticos y sociales
Conocimientos y globalización 375
Conocimiento desde la web 375 Punto de interés
Astucia en la web 376
Contenido detallado
xv
Autoclasificación 377 Resumen 378 Revisión del caso Kimball’s 378 Términos clave 379 Preguntas de repaso 379 Preguntas de análisis 379 Aplicación de conceptos 380 Actividades prácticas 380 Actividades en equipo 381 De las ideas a su aplicación: casos reales 382 Referencias 384
PARTE CINCO Capítulo 12
PLANEACIÓN, ADQUISICIÓN Y CONTROLES Planeación y desarrollo de sistemas
385
386
Restaurante Kimball’s: planea la lealtad 387 Planeación de los sistemas de información 387 Pasos en la planeación de los sistemas de información 387 Por qué debería
Comprender los principios del desarrollo de sistemas 390
Beneficios de la estandarización en la planeación 390 De la planeación al desarrollo 391 El ciclo de vida del desarrollo de sistemas 391 Punto de interés
Claves para el éxito 392
Punto de interés
La infraestructura de internet restringe la innovación 396
Implementación 400 Punto de interés
Auditoría fuera de este mundo 402
Soporte 402 Métodos ágiles 403 Punto de interés
Participación: el camino al éxito 404
Cuándo utilizar métodos ágiles 405 Cuándo no utilizar métodos ágiles 405 Externalización u outsourcing 406 Punto de interés
Externalización inteligente de TI 407
Herramientas de planeación y gestión de proyectos 407 Punto de interés
Software para software 408
Integración de los sistemas 408 Punto de interés
¿Requiere una certificación? 409
Aspectos éticos y sociales
¿Deben estar certificados los profesionales de los SI? 410
Resumen 412 Revisión del caso Kimball’s 413 Términos clave 413 Preguntas de repaso 414 Preguntas de análisis 414 Aplicación de conceptos 415 Actividades prácticas 415 Actividades en equipo 416 De las ideas a su aplicación: casos reales 417 Referencias 419
xvi
Contenido detallado
Capítulo 13
Elecciones en la adquisición de sistemas
420
Restaurante Kimball’s: tecnología para la lealtad del cliente 421 Opciones y prioridades 421 Externalización (outsourcing) 422 Punto de interés
La muerte de la externalización (outsourcing) 423
Externalización de aplicaciones personalizadas 423 Por qué debería
Comprender las rutas alternas para adquirir sistemas de información 423
Punto de interés
¿Realmente el costo es lo más importante? 425
Externalización de los servicios de TI 425 Punto de interés
¿La externalización ha llegado demasiado lejos? 426
Punto de interés
Software para la SOX 428
Ventajas de la externalización de los servicios de TI 428 Riesgos de la externalización de los servicios de TI 429 Consideración de la externalización de los servicios TI 430 Obtención de licencias de las aplicaciones 431 Beneficios de obtener licencias de software 432 Riesgos de obtener licencias de software 433 Pasos para obtener licencias de software ya construido 433 El software como un servicio 435 Punto de interés
IBM: no solo computadoras 436
Advertencias 437 Desarrollo de una aplicación del usuario 438 Administración de las aplicaciones desarrolladas por el usuario 439 Ventajas y riesgos 439 Aspectos éticos y sociales
Políticas de uso de una computadora para los empleados 441
Resumen 442 Revisión del caso Kimball’s 443 Términos clave 443 Preguntas de repaso 444 Preguntas de análisis 444 Aplicación de conceptos 445 Actividades prácticas 445 Actividades en equipo 446 De las ideas a su aplicación: casos reales 447 Referencias 449
Capítulo 14
Riesgos, seguridad y recuperación ante desastres
450
Restaurante Kimball’s: emplatar la apertura 451 Metas de seguridad de la información 451 Por qué debería
Comprender los riesgos, la seguridad y la planeación de la recuperación ante desastres 452
Riesgos para los sistemas de información 452 Riesgos para el hardware 453 Riesgos para los datos y las aplicaciones 454 Punto de interés
Como darle a un ladrón la llave de su casa 455
Punto de interés
Las más suplantadas 456
Contenido detallado
xvii
Punto de interés
Suena Vishy 457
Riesgos para las operaciones en línea 459 Negación del servicio 459 Secuestro de una computadora 460 Los controles 461 Confiabilidad de las aplicaciones y controles de introducción de datos 461 Respaldo 461 Controles de acceso 462 Punto de interés
Escaneo de mano 463
Transacciones atómicas 464 Rastros de verificaciones contables 465 Punto de interés
Infracciones costosas 465
Medidas de seguridad 466 Firewalls y servidores proxy 466 Punto de interés
Detrás de cada esquina 468
Autenticación y cifrado 468 Punto de interés
El ascenso de los empleados de seguridad de TI 474
Desventaja de las medidas de seguridad 475 Las medidas de recuperación 475 Aspectos éticos y sociales
Terrorismo y PATRIOTismo 476
Plan de recuperación empresarial 476 Planeación de la recuperación y proveedores de sitios alternos 478 Punto de interés
Ver la seguridad de otra manera 479
Economía de la seguridad de la información 479 ¿Cuánta seguridad es suficiente? 479 Cálculo del tiempo fuera de funcionamiento 480 Resumen 482 Revisión del caso Kimball’s 483 Términos clave 483 Preguntas de repaso 484 Preguntas de análisis 484 Aplicación de conceptos 485 Actividades prácticas 486 Actividades en equipo 486 De las ideas a su aplicación: casos reales 487 Referencias 489
Glosario
491
Índice analítico
507
Índice de nombres y compañías
xviii
Contenido detallado
527
© Wavebreak Media/Thinkstock
PREFACIO
La finalidad de esta séptima edición de Administración de los sistemas de información es proporcionar una comprensión realista de los sistemas de información (desde ahora nos referiremos a estos como SI) a los estudiantes de negocios y de las ciencias computacionales. Igual que la anterior, esta edición ofrece a los estudiantes bases sólidas de las tecnologías de la información (de aquí en adelante TI) relacionada con los negocios, hecho que les permitirá desarrollar una carrera profesional exitosa sin importar los campos que seleccionen. Es posible que en un futuro se encuentren generando planes estratégicos en suites ejecutivas, optimizando operaciones en las empresas, en los departamentos de producción o afinando planes para sus propias actividades empresariales, diseñando sistemas de información para optimizar las operaciones de su organización, trabajando como consultores, fomentando las actividades empresariales en la web o desarrollando novedosos productos de información de gran valor en cualquier industria. En última instancia, la integración de tecnologías a la estrategia y a las operaciones de una empresa es un factor importante para su éxito. Esta séptima edición está organizada en 14 capítulos que abordan los temas más importantes para los estudiantes de negocios y de las ciencias de la computación. El principio fundamental que rige en este libro es que los SI se encuentran en todos los negocios y su penetración es tan grande porque la información es el recurso más poderoso en todas las funciones empresariales de cualquier industria. Aunque tener conocimiento de las TI no siempre se pide como requisito para obtener un empleo, es un elemento esencial que determina el éxito en prácticamente cualquier puesto. No en todos los negocios se necesita tener todas las habilidades técnicas de un profesional de TI, pero todos necesitan comprender lo suficiente del tema para saber cómo utilizar estas tecnologías en su profesión. Estas habilidades son imprescindibles en el mundo de los negocios y en este mundo crecientemente digital e interconectado. Administración de los sistemas de información, séptima edición, ofrece a los estudiantes el equilibrio necesario entre la información técnica y las aplicaciones reales. Sin importar el campo que elijan, los futuros profesionistas ingresarán al mundo de los negocios sabiendo cómo hacer que la información trabaje para ellos. Sabrán lo suficiente acerca de TI para colaborar productivamente con los especialistas de esta rama, y conocerán lo suficiente de las aplicaciones de negocios para lograr que los sistemas de información apoyen su trabajo de la mejor forma posible.
Enfoque Un caso de negocios permanente muestra los principios de los SI en acción En esta edición se usa un ejemplo de negocios como fundamento para integrar material de casos de negocios en cada parte y capítulo. La parte uno introduce el caso del libro, Restaurante Kimball’s. Este caso del restaurante ofrece un ejemplo práctico “del mundo real”, de un escenario de negocios. En los capítulos sucesivos se añade material a ese caso para comunicar un escenario ajustado al contenido de cada capítulo. El caso correspondiente a cada capítulo ofrece una narración similar de los retos y oportunidades que un profesional de negocios o emprendedor encontraría en una compañía. En definitiva, el escenario de este caso da a los estudiantes la oportunidad de integrar los principios de TI que surgen en los negocios, contemplar los problemas de un SI en acción y resolver problemas empresariales relacionados con TI tal como surgen en el mundo real. Este constante enfoque muestra a los estudiantes cómo operan todas las funciones empresariales y ofrece detallados conocimientos de una empresa específica. Los casos del libro se integran al texto de diversas maneras:
Prefacio
xix
t El caso: cada capítulo inicia con un tema basado en el caso del libro, Restaurante Kimball’s. El caso está estructurado de manera secuencial, comenzando por un pequeño restaurante que se expande después a un nuevo local junto a un lago. En cada capítulo se formula un nuevo “episodio” de la expansión del restaurante junto con nuevos problemas estratégicos y operativos. Se alienta a los estudiantes a “incrustarse” como consultores de esa empresa 1) identificando los problemas y oportunidades, 2) aplicando conceptos generales de negocios y tecnologías de la información, 3) analizando las opciones para resolver las dificultades y 4) recomendando una solución adecuada al éxito de la empresa. t Desafío empresarial: al inicio de cada parte del texto, una serie de enunciados presenta los retos del restaurante, los cuales se describen con más detalle en cada capítulo. t Revisión del caso: al final de cada capítulo, el texto vuelve a los problemas expuestos en el caso inicial del capítulo y en dos secciones propone el ambiente en el que los estudiantes analizarán los retos específicos que enfrenta Kimball’s. Los estudiantes pueden asumir el papel de consultores y aconsejar a los dueños del restaurante. t ¿Usted qué haría?: esta sección comunica los diversos problemas estratégicos y operativos que enfrenta el restaurante. Los estudiantes deben leer atentamente los puntos a debatir, analizar las dificultades e integrar los conceptos de tecnología para dar consejos específicos. t Nuevas perspectivas: en esta sección, los estudiantes tienen la oportunidad de responder preguntas que muestran una amplia variedad de “escenarios hipotéticos” que van más allá del alcance original del caso y los llevan a pensar creativamente y realizar diversas funciones para enfrentar los desafíos empresariales.
Énfasis en el mundo real Administración de los sistemas de información, séptima edición, no oculta las limitaciones o los retos que presentan los sistemas de información. El texto también explica el amplio potencial que tienen muchas tecnologías de la información, mismo que no ha descubierto la mayoría de las organizaciones. Por supuesto, este libro incluye capítulos y características que ofrecen fundamentos detallados, concisos —y estimulantemente claros— relacionados con las tecnologías de los sistemas de información, debido a que todos los profesionales en las organizaciones exitosas participan en la toma de decisiones acerca del hardware, el software y las telecomunicaciones. Pero a través de estudios de caso actuales, detallados y realistas en todo el libro, y la dedicación para calificar cada presentación con los factores realistas que pueden afectar los negocios, este libro ofrece temas directamente relacionados con el trabajo en los negocios. Es importante comprender los temas y conceptos básicos asociados con los sistemas de información. No obstante, las organizaciones de negocios siguen requiriendo que sus profesionales reinventen, integren y creen una ventaja competitiva mediante dichos sistemas.
Atención a las nuevas prácticas y tendencias de negocios Extensas partes del texto están dedicadas al análisis de los usos innovadores de las tecnologías de la información, sus beneficios y riesgos. En un lenguaje sencillo y fácil de comprender se explican conceptos contemporáneos como sistemas de administración de una cadena de suministro, Big Data y almacenamiento de datos, sistemas de inteligencia de negocios, administración del conocimiento, redes sociales, intercambio electrónico de datos en la web y el software como un servicio.
Muestra de la importancia de cada tema para la trayectoria profesional Con frecuencia sucede que los estudiantes de negocios no comprenden por qué tienen que saber de tecnologías de información. Muchos se sienten frustrados con los cursos de introducción de MIS ([Management Information Systems] Administración de los sistemas de información) porque no comprenden bien cómo funcionan las tecnologías de la información, o por qué es importante que las entiendan. Una de las metas principales de la presentación de este libro es que las respuestas a estas preguntas se vuelvan evidentes. Primero, todos los temas se explican con tal claridad que incluso los estudiantes con menor cúmulo de conocimientos técnicos pueden comprenderlos. La tecnología nunca se explica por sí misma más que para comprobar de inmediato la forma en la que apoya exitosas estrategias y operaciones de negocios. Por ejemplo, las tecnologías de conexión en red, de administración de bases de datos y de la web (capítulos 6 a 8) que suelen ser temas confusos, se presentan con descripciones claras, concisas y prácticas que ilustran el funcionamiento de la tecnología. Además, cada capítulo incluye un apartado denominado Por qué debería,
xx
Prefacio
mismo que les explica a los estudiantes lo importante que es para su futuro desempeño profesional el hecho de conocer bien el aspecto de TI que se aborda en el capítulo.
Énfasis en el pensamiento ético El libro pone gran énfasis en ciertos usos controversiales y cuestionables de las tecnologías de la información, pero aplica un tratamiento especial en los apartados Aspectos éticos y sociales. Se les pide a los estudiantes que ponderen los efectos positivos y negativos de las tecnologías y que defiendan su postura respecto a los problemas importantes como son privacidad, libertad de expresión y conducta o ética profesional. Las empresas de éxito no se concentran exclusivamente en sus ganancias e ingresos, sino también en la interacción ética y transparente con sus integrantes.
Énfasis en el pensamiento crítico El pensamiento crítico se emplea en todo el texto, al igual que en muchos de las funciones del libro. Para citar un ejemplo, los estudiantes se enfrentan a un dilema de negocios relacionado con el caso constante en cada capítulo y se les pide que respondan preguntas del tipo ¿Usted qué haría? Las preguntas motivan a los estudiantes a evaluar muchos aspectos de cada situación y a considerar una y otra vez la rapidez con la que evolucionan las TI. De igual forma, muchas Preguntas de análisis al final de los capítulos demandan su evaluación y su juicio.
Énfasis adicionales en la séptima edición Con base en el éxito de la sexta edición, esta nueva edición de Administración de los sistemas de información incluye una combinación de características que resultan singularmente eficaces.
Estudio de caso constante y de actualidad en todo el libro Esta séptima edición introduce una herramienta pedagógica modificada y dinámica: un caso constante centrado en una entidad de negocios que incorpora una amplia variedad de sucesos y retos reales que dramatizan la manera en que las tecnologías de la información se integran a los negocios cotidianos. La integración de un ejemplo en torno a una empresa, más que en referencia a varios casos en los diversos capítulos, dirige la atención de los estudiantes a obtener una perspectiva detallada y cercana de dicha empresa. Conforme se avance en el libro, los análisis e ideas de los estudiantes se irán ampliando al tiempo que aprovechan sus conocimientos e información previos sobre el Restaurante Kimball’s. Además, un solo ejemplo de caso ayuda a los estudiantes a desarrollar una perspectiva distinta sobre la maduración y el desarrollo de una empresa mientras sortea varios obstáculos y desafíos.
Bases sólidas en los SI estratégicos que se realizan en las funciones empresariales Además de un capítulo completo acerca de los usos estratégicos de los SI (sistemas de información, capítulo 2) el pensamiento estratégico es un tema que se desarrolla en forma implícita en todo el libro. Se emplean ejemplos actuales para ilustrar cómo los sistemas de información ayudan a las empresas a crear y sostener una ventaja estratégica competitiva.
Cobertura actualizada de las tecnologías web y el comercio móvil Como reflejo de la utilización de las tecnologías web en numerosas actividades empresariales, este libro integra el tema en todo el texto, tal como se ha incorporado a los negocios en general. No obstante, esta obra va más allá de análisis redundantes del tema (y del puñado de sitios que todos conocen) para indicarles a los estudiantes qué es lo que funciona en el comercio electrónico y lo que no. Además, en el texto se integra la rápida adopción de la tecnología móvil mediante el uso de tabletas y teléfonos inteligentes.
Prefacio
xxi
Ejemplos actuales y realistas que reflejan una amplia variedad de negocios El texto incorpora más aplicaciones, casos y proyectos en toda la diversidad de funciones empresariales e industrias. En el apartado De las ideas a su aplicación: casos reales se han elegido cuidadosamente los casos que se presentan al final del capítulo para que incluyan preguntas del pensamiento crítico que motiven a los estudiantes a aplicar lo que han aprendido. Casi todos estos casos son nuevos en esta edición, y otros se han actualizado para reflejar las tecnologías y tendencias vigentes. Además, para fines de reforzamiento pedagógico, en todo el libro se incluyen ejemplos.
Cobertura de problemas globales La globalización se ha convertido en un problema importante tanto en la vertiente económica como en la tecnológica. Se dedica un capítulo completo, el número 9, al análisis de los desafíos para los sistemas globales de información, desde las discrepancias legales y los problemas culturales, hasta los problemas que genera el uso de las zonas horarias. Este capítulo también analiza cómo se pueden enfrentar con éxito los desafíos. Este tema recibe poca cobertura en libros de texto similares. La amplitud y la profundidad de la cobertura de los retos ante los usos globales de TI (tecnologías de información), en este libro ha sido recibida con entusiasmo por sus adeptos.
Nuevos elementos de los aspectos éticos y sociales La cobertura de los Aspectos éticos y sociales en Administración de los sistemas de información se basa en el material que se planteó en las primeras seis ediciones. Sin embargo, han surgido nuevos problemas los cuales se analizan en esta edición, tales como la seguridad de los datos, el Big Data, la privacidad y el offshoring, que se discuten en esta edición.
Nuevas tareas para los estudiantes y refuerzo práctico del material Al final de los capítulos esta séptima edición sigue aportando una selección actualizada de tareas, sobre todo actividades que requieren el uso de software relevante y la web. Muchas de estas tareas, entre ellas Aplicación de conceptos, Actividades prácticas y Actividades en equipo, se han actualizado también. En respuesta a las recomendaciones de los instructores, más tareas requieren investigación en la web. Además de los ejercicios prácticos de cada capítulo, estudiantes y profesores hallarán muchas labores prácticas nuevas y adicionales en el sitio web para el estudiante*, del que se hablará más adelante.
Más puntos de interés En respuesta a la entusiasta recepción de los Puntos de interés por parte de los instructores, en esta edición se agregaron abundantes estadísticas, anécdotas y relatos a dicha sección, mismos que aportan un interesante y entretenido aspecto al texto principal del capítulo. Salvo por unas cuantas entradas que, en nuestra opinión, siguen siendo pertinentes, todos los puntos de interés fueron actualizados.
Paquete del profesor* Administración de los sistemas de información, séptima edición, incluye herramientas de enseñanza para apoyar a los profesores en el aula. Los complementos que acompañan al libro de texto incluyen un Manual del profesor*, soluciones*, bancos de pruebas*, motor de pruebas*, presentaciones en PowerPoint* y archivos de figuras*. Este libro de texto es uno de los pocos que se acompañan de un Manual del profesor* escrito por el autor del texto, lo que garantiza compatibilidad con el libro en contenido, pedagogía y filosofía. Todas las herramientas de enseñanza disponibles con este libro están disponibles en www.cengage.com. Para acceder a esta información debe buscar la obra por ISBN (978-1-285-18613-9).
* Este material se encuentra disponible en inglés.
xxii
Prefacio
Manual del profesor* El autor del texto ha creado este manual para ofrecer materiales a fin de ayudar a los instructores a volver informativas e interesantes sus clases. Este manual ofrece varios métodos de enseñanza del material, con recursos y comentarios de muestra sobre diferentes componentes. También sugiere planes alternos para el curso e ideas para proyectos semestrales. Para cada capítulo el manual incluye sugerencias de enseñanza, sitios web útiles y respuestas a las Preguntas de repaso, de análisis y a las preguntas de Ideas relacionadas con el caso. Contar con un Manual del profesor* creado por el autor del texto es particularmente valioso, ya que el autor conoce mejor que nadie el enfoque temático y pedagógico del texto.
Soluciones* Ofrecemos a los profesores soluciones a las Preguntas de repaso y a las Preguntas de análisis, así como labores prácticas cuantitativas para cada capítulo. De resultar apropiado, también proporcionamos archivos de soluciones de varias actividades.
Pruebas de Cengage Learning generadas por Cognero* Un flexible sistema en línea que permite: t
Crear, editar y administrar contenido de banco de pruebas a partir de múltiples soluciones de Cengage Learning.
t
Crear múltiples versiones de pruebas en un instante.
t
Aplicar pruebas en su LMS (Learning Management System), su aula o donde quiera.
Presentaciones en PowerPoint* Se incluyen diapositivas en PowerPoint, de Microsoft, para cada capítulo. Los profesores pueden usar las diapositivas de diversas maneras, ya sea como recursos de enseñanza durante las presentaciones en clase o como materiales impresos para distribuir en el aula. Pueden añadir sus propias diapositivas para la presentación de temas adicionales en clase.
Archivos de figuras* Los archivos de figuras les permiten a los profesores crear sus propias presentaciones usando figuras tomadas directamente del texto.
Organización Administración de los sistemas de información, séptima edición, está organizado en cinco partes, un glosario y un índice. A continuación se describen los principales elementos que integran esta obra.
PARTE UNO
La era de la información
Esta sección incluye tres capítulos. El capítulo 1, “Sistemas de información de las empresas: un resumen”, ofrece un panorama de las tecnologías de la información (TI), los sistemas de información (SI) y un marco de referencia para el análisis que se realizará en los capítulos siguientes. El capítulo 2, “Usos estratégicos de los sistemas de información”, analiza la estrategia organizacional y las formas de empleo de los SI para cumplir con las metas estratégicas. El capítulo 3, “Funciones empresariales y cadenas de suministro”, presenta un análisis detallado de las funciones empresariales, las cadenas de suministro y los sistemas que apoyan a la administración de estas en diversas industrias. Estos tres capítulos abordan en conjunto la esencia de las enriquecedoras ideas que se analizan con mayor profundidad en los siguientes capítulos.
* Este material se encuentra disponible en inglés.
Prefacio
xxiii
PARTE DOS Tecnología de información Para comprender cómo es que los SI permiten mejorar las prácticas administrativas, uno debe conocer bien los principios de las tecnologías de la información, mismos que se analizan en esta parte. El capítulo 4, “Hardware empresarial”, el capítulo 5, “Software empresarial” y el 6, “Redes empresariales y telecomunicaciones” ofrecen un tratamiento conciso del hardware, el software y las tecnologías de conexión en red más recientes que están disponibles en el ámbito de los negocios. El capítulo 7, “Bases y almacenes de datos” abarca los sistemas de administración de bases de datos y el almacenamiento de datos, los cuales aportan las bases técnicas para el análisis de la inteligencia de negocios y la administración del conocimiento del capítulo 11.
PARTE TRES
Comercio habilitado para la web
La parte tres se dedica a los negocios que se realizan en la red y su utilización en internet. El capítulo 8, “La empresa habilitada para la web” realiza un análisis pormenorizado de las tecnologías más relevantes que existen en la web para soportar las operaciones de negocios. Todos los capítulos fueron puestos al día para incluir la computación móvil, las tabletas y las redes sociales. El capítulo 9, “Retos de los sistemas globales de información” resalta los desafíos culturales y de otro tipo que surgen en la planificación y uso de la web y un sistema de información internacional.
PARTE CUATRO
Soporte a las decisiones e inteligencia de negocios
La parte cuatro ofrece un panorama del soporte de decisiones y los sistemas expertos más avanzados en el capítulo 10, y la inteligencia empresarial en el capítulo 11. En años recientes, en otros sistemas se han integrado apoyos electrónicos para decisiones, pero es importante comprender sus fundamentos. Las aplicaciones de inteligencia empresarial como la extracción de datos, el Big Data y el procesamiento analítico en línea se han vuelto herramientas esenciales en un creciente número de empresas. Se incluyen muchos ejemplos para mostrar su fuerza y sus beneficios para los negocios.
PARTE CINCO
Planeación, adquisición y controles
La parte cinco se dedica a la planeación, adquisición y los controles de los sistemas de información para garantizar su desarrollo e implementación en forma oportuna y con éxito, así como su seguridad. El capítulo 12, “Planeación y desarrollo de sistemas” analiza cómo los profesionales de esta área realizan la planeación de los sistemas de información. Detalla los métodos tradicionales y ágiles del desarrollo de software. El capítulo 13, “Elecciones en la adquisición de sistemas” presenta los métodos de adquisición como alternativa al desarrollo interior: la externalización (outsourcing o subcontratación), las aplicaciones adquiridas, el desarrollo de sistemas para el usuario final y el software como un servicio. Material adicional y tendencias recientes en la subcontratación y la asignación de funciones al extranjero se han integrado como opciones en la adquisición de sistemas. El capítulo 14, “Riesgos, seguridad y recuperación ante desastres” analiza los riesgos que enfrentan los sistemas de información y los modos para reducirlos, al igual que métodos para recuperarse de un desastre.
Características nuevas de esta edición Al planificar y redactar la séptima edición de Administración de los sistemas de información escuchamos con atención los comentarios de nuestros adeptos, de nuestros potenciales adeptos y de los revisores. Mantuvimos el mismo número de capítulos y la misma organización de la edición anterior para ofrecer una cobertura y una pedagogía óptimas, así como para permitir un flexible manejo del semestre. Los principales cambios y mejoras en esta edición son: t Completa actualización para integrar un caso único en los 14 capítulos. t Cobertura actualizada y ampliada de las tecnologías y tendencias más recientes en los MIS, entre ellas la seguridad de la información, computación móvil, redes sociales, computación en la nube y software como un servicio. t Nuevos recuadros que señalan los Puntos de interés en cada capítulo. t Todos los estudios de caso al final de los capítulos fueron actualizados con ejemplos recientes. t Al final de los capítulos se incluyen ejercicios nuevos o revisados.
xxiv
Prefacio
Algunos instructores prefieren que los estudiantes evalúen la opción de continuar con su desempeño profesional en la rama de TI. En consecuencia, el análisis de las carreras de TI se trasladó al capítulo 1, “Sistemas de información de las empresas: un resumen”. Esto permite a los estudiantes aprender desde el principio qué hacen los profesionales de TI. Los sistemas de administración de la cadena de suministro (SCM, supply chain management) y de administración de las relaciones con los clientes (CRM, customer relationship management) se han convertido en elementos importantes en los negocios. Por lo tanto, ahora se presentan al principio del capítulo 1, se explican en detalle en el capítulo 3, “Funciones empresariales y cadenas de suministro”, y se analizan en todo el libro en diversos contextos. Si bien en el capítulo 3, todavía analizamos los sistemas de información por función empresarial una gran parte del capítulo se dedica a las aplicaciones en la empresa, como los sistemas de SCM, CRM y ERP. El capítulo 4, “Hardware empresarial”, incluye ahora análisis más breves de los componentes internos de las computadoras y análisis extensos sobre los dispositivos externos de memoria y las tecnologías de almacenamiento en red como es el caso de SAN, NAS y el almacenamiento en la nube. En el capítulo 5, “Software empresarial”, el análisis de las generaciones de lenguajes de programación se redujo mucho para dar cabida a análisis más importantes del software que podrán encontrar los estudiantes en casi todas las organizaciones. Se discute en detalle la tendencia creciente de utilizar software de código abierto y se expone a los estudiantes a numerosas aplicaciones de código abierto. El capítulo 6, “Redes empresariales y telecomunicaciones”, se enfoca en la utilización de diversas tecnologías de conexión en la red para los negocios. Una sección nueva cubre las tecnologías inalámbricas más recientes, porque este es el futuro de la conexión en red en las comunidades, los negocios y los hogares. Se incluye un análisis detallado de las tecnologías RFID para aportar bases técnicas a un análisis adicional de las aplicaciones actuales y futuras de esta tecnología en los negocios. Se discuten las principales tecnologías de la web y se concentran en el capítulo 8, “La empresa habilitada para la web”. El capítulo refleja las nuevas tecnologías. La sección de alternativas para establecer sitios web comerciales refleja la diversidad más reciente de opciones de alojamiento en la web. El capítulo 9, “Retos de los sistemas globales de información”, se dedica a ilustrar los desafíos y las eficiencias de la administración de los sistemas de información empresarial a escala global. En el capítulo 10, “Soporte a las decisiones y sistemas expertos”, se ofrecen numerosos ejemplos actuales de sistemas de soporte de decisiones e inteligencia artificial. El capítulo 11, “Inteligencia de negocios y administración del conocimiento”, combina las referencias que se incluyeron en diferentes capítulos en ediciones anteriores. El concepto de redes de conocimiento para los empleados se explica y se corrobora a través de ejemplos. El capítulo 12, “Planeación y desarrollo de sistemas”, analiza los métodos tradicionales “en cascada” como el ciclo de vida del desarrollo de sistemas, pero también dedica un análisis pormenorizado a los métodos ágiles, que se han vuelto muy populares entre los desarrolladores de software. El capítulo 13, “Elecciones en la adquisición de sistemas”, analiza alternativas al desarrollo de software interno como el software como servicio. La seguridad y la recuperación ante desastres se analizan en el capítulo 14, “Riesgos, seguridad y recuperación ante desastres”, con más atención a los riesgos cada vez más severos como la suplantación. El análisis de amenazas a la privacidad se actualizó para tratar nuevas tecnologías como etiquetas de RFID y servicios basados en la ubicación. Excepto por unas cuantas entradas, todos los recuadros llamados Punto de interés son nuevos. Todos los análisis de Aspectos éticos y sociales fueron actualizados. Casi todos los casos reales que se presentan al final de los capítulos son nuevos. Al igual que en las ediciones anteriores, todos los ejemplos son reales y fueron publicados en una amplia variedad de revistas de negocios y tecnología.
Agradecimientos Me siento muy honrado de haber sido elegido para revisar el exitoso libro de texto que ha creado Effy Oz. El doctor Oz fue un educador y un autor excepcional, y mi primer y principal agradecimiento es para él. Espero que mis esfuerzos prosigan su legado y excelente labor.
Prefacio
xxv
Revisar un libro de texto es un proceso desafiante que requiere compromiso y disciplina a toda prueba. Sin embargo, como toda iniciativa prolongada y difícil, un proyecto como este no habría podido tener éxito sin la contribución de muchas personas. Me gustaría agradecer en primer término a mis colegas en los negocios, la consultoría, TI y organizaciones académicas cuyas ideas, esfuerzos y opiniones en todos estos años me ayudaron a comprender las necesidades educativas de nuestros estudiantes y el mercado. Sin ellos habría sido imposible adquirir la experiencia y los conocimientos requeridos para compilar este libro. También debo reconocer la indirecta pero importante contribución de mis numerosos alumnos. Sus comentarios (y críticas) me ayudaron a perfeccionar y afilar mi enseñanza. Durante 20 años en la docencia, ellos me han ayudado a comprender los aspectos que necesitaban énfasis extra, una presentación diferente o una asignación experiencial para volver más claros e interesantes temas que podrían ser abrumadores. He aprendido que enseñar solo prepara a los estudiantes para hoy, pero que educar produce profesionales calificados y maduros para toda la vida. Muchas gracias a Kate Mason por haber sido tan entusiasta con este proyecto. Como nuevo autor ella siempre me apoya con consejos, aliento y paciencia. Kate mostró y ejerció una energía ilimitada dirigiendo este proyecto. Su activa orientación y constante involucramiento hicieron una contribución inmensa a esta edición. También se ocupó de la fluida coordinación del paquete para el maestro, los materiales web y más. Arul Joseph Raj, el gerente de Administración de Contenido del Producto, guió el libro a lo largo de su producción mientras administraba el proceso en forma ordenada y oportuna. Los gerentes de diseño y arte en PreMediaGlobal se cercioraron de que el libro y las fotos fueran visualmente atractivos, y el equipo de artistas ejecutó diestramente nuestras ideas. Extiendo mi gratitud personal y profesional a estos talentosos profesionales. Deb Kaufmann, editora de desarrollo, demostró una vez más sus excelentes habilidades y gran integridad. Tuve la suerte de contar con Deb en el equipo gracias a su relación con el doctor Oz para la sexta edición. Fue maravilloso trabajar con una editora que se distingue no solo por mejorar el estilo y la organización, sino que también es una experta en su materia. Ella es una consumada profesional que me ayudó mucho gracias a su amplia perspectiva, atendiendo al mismo tiempo los detalles que eran ingredientes esenciales para sostener mi trabajo. Los revisores son los asistentes más importantes para cualquier autor, especialmente al preparar un libro de texto universitario. Quiero agradecer a los revisores que examinaron atentamente cada capítulo de esta edición: Merlin Amirtharaj, Stanley Community College Don Danner, San Francisco State University John Delalla, University of Arizona South Lewis Todd, Belhaven University Patricia Wallace, The College of New Jersey Gracias en especial a Charles McCormick, quien en 2012 se retiró de Cengage, por haberme apoyado como autor de este libro. Este texto no habría sido posible sin la contribución de mi asistente de investigación. Jerry Theiler, estudiante del último año de contabilidad, me ayudó con la investigación y compilación de actualizaciones para esta edición. Jerry es un joven diligente, inteligente y maduro que me brindó trabajo de calidad a todo lo largo de esta revisión. Por último, quisiera agradecerles a mi madre, Virginia, quien falleció recientemente, y a mi padre, Henry. Ellos me dieron la ética de trabajo, integridad y lealtad que han sido la base de mis logros. Este libro y otras realizaciones en mi vida no habrían podido alcanzarse sin su excepcional influencia y apoyo. Además, quisiera agradecer a mis muchos amigos y ex alumnos, así como a mis colegas en Bryant University su constante aliento y apoyo. Como dijo Kingman Brewster, “no hay mayor reto que alguien dependa de ti, ni mayor satisfacción que cumplir sus expectativas”. Espero haber cumplido las de ustedes. Recibiré con gusto todas las sugerencias y comentarios de nuestros seguidores y sus estudiantes para seguir desarrollando un libro de calidad, así como para continuar el legado del doctor Oz y contribuir a la educación de estudiantes que este libro procurará. Kenneth J. Sousa [email protected]
xxvi
Prefacio
PA RT E © Thinkstock/photos.com
uno
LA ERA DE LA INFORMACIÓN CAPÍTULO 1 Sistemas de información de las empresas: un resumen 4 CAPÍTULO 2 Usos estratégicos de los sistemas de información 34 CAPÍTULO 3 Funciones empresariales y cadenas de suministro 66
Caso del libro: EL RESTAURANTE KIMBALL’S Liz y Michael Kimball’s soñaban con abrir su propio restaurante. Creían que podían usar su talento y experiencia para operar un restaurante exitoso. Liz era una excelente cocinera y había acumulado muchas recetas familiares de entradas, platos fuertes y postres horneados. Michael tenía un título en administración de empresas y varios años de experiencia en el ramo. Creían que era el momento correcto de pensar en una nueva carrera y realizar su sueño. Michael comenzó su carrera en el departamento de recursos humanos de una compañía manufacturera local. En el curso de sus 20 años en esta área fue responsable del reclutamiento, la evaluación de las compensaciones y la orientación de los empleados. También gestionó las evaluaciones de desempeño de los empleados para los departamentos de producción. Aunque tiene algo de experiencia en contabilidad y presupuestos, ésta es específicamente en recursos humanos, no para toda una organización de negocios. Liz comenzó a trabajar como representante de servicio al cliente de una compañía de servicios financieros justo al terminar el bachillerato. Sus 15 años de experiencia en servicio al cliente le han dado cierta aptitud para gestionar personal. No tiene una educación culinaria formal, pero sí un magnífico olfato para la preparación de alimentos, la selección de ingredientes y la planeación de menús. Estas habilidades deberían servir de base para el desarrollo del menú y la prepa-
ración de alimentos que requiere un restaurante. Sin embargo, ante su falta de educación culinaria formal y de experiencia en la operación de una cocina comercial podría requerir capacitación adicional. Los Kimball’s viven en Lakeside Heights, un suburbio de una ciudad metropolitana. Su comunidad y las ciudades adyacentes constan principalmente de hogares de ingresos medios. Muchos adultos de la comunidad cuentan con estudios universitarios y puestos profesionales en los negocios y la manufactura. La población de la ciudad y las comunidades circundantes es aproximadamente de 40 000 personas. La ciudad, a unos 20 kilómetros de Lakeside Heights, tiene una población de 110 000 habitantes. Michael y Liz creen que un restaurante que ofrezca las especialidades de Liz de platillos estadounidenses, italianos y de mariscos “estilo casero” sería una buena opción para su localidad. Les emociona la posibilidad de brindar alimentos de calidad a un costo razonable. La familia y amigos que disfrutan de los guisos de Liz corresponderían al perfil de sus clientes. Ellos quieren ofrecer un ambiente para comer tranquilo y relajado que ofrezca platillos a precios medios.
Q
Investigación del ramo
Al hablar de los detalles el sueño de Liz y Michael cobró impulso. Sin embargo, ambos sabían que no po-
La era de la información
1
PARTE
1
dían basar su negocio en meros sueños. Necesitarían asesoría y perspectiva administrativa adicional para garantizar que su concepto de negocios fuera realista. Primero consultaron las cifras. Liz y Michael, junto con sus asesores y amigos, evaluaron cuál sería el capital necesario para iniciar un restaurante. Coincidieron en que Liz y Michael tenían suficientes fondos como capital inicial para la nueva empresa. Tom, un amigo de la familia y consultor de mercadotecnia, fue de la opinión de que el modelo de negocios de Liz y Michael era acorde con su localidad. Ellos tenían la mira puesta en un local de un centro comercial que estaba desocupado y que podía ser conveniente para un pequeño restaurante familiar. Se pusieron en contacto con la agente inmobiliaria local, Anne Marie Simmons, para preguntar por el costo de la renta, la disponibilidad y el tamaño. Liz y Michael visitaron el local con Anne Marie. La agente les dijo que el establecimiento había alojado un comedor durante tres años antes de cerrar. Especuló que ese comedor no había podido competir con las franquicias de comida rápida del área. La agente creía también que los dueños no habían tenido el plan financiero y de mercadotecnia apropiado para tener éxito. Liz estudió el plano y las dimensiones del local. Este tenía espacio para alojar a unos 50 comensales así como una cocina completa y alacenas. Disponía igualmente de un amplio estacionamiento, además de que tenía acceso a una gran avenida. La infraestructura de gas, plomería y electricidad estaba en buenas condiciones. Si firmaban el contrato de arrendamiento para ocupar el restaurante sería necesario comprar adornos y aparatos de cocina, así como todos los utensilios propios de un restaurante (sartenes, platos, cubiertos, etcétera). A fin de ser eficientes y apalancar sus habilidades individuales, Liz y Michael se dividieron las diversas tareas de investigación necesarias para recopilar proyecciones y pronósticos de negocios. Michael dirigió su atención a las operaciones iniciales, ventas y plan de mercadotecnia, mientras que Liz analizó las operaciones de cocina, el inventario y la planeación del menú. Cada uno reunió pronósticos de costos iniciales y de operación en el área de su especialidad. Estos costos incluían los laborales, de materiales, alimentos, servicios públicos, renta y otros costos indispensables. Dichos pronósticos serían la base de su plan de negocios, financiero y de operaciones.
Q
Creación del plan de negocios
Michael siguió trabajando con Tom en la mercadotecnia y promoción del restaurante. La primera idea de ambos fue reunir datos de ventas, clientes y platillos del dueño anterior. Para proteger su anonimato Mi-
PARTE
1
2
La era de la información
chael le pidió a Anne Marie que hiciera contacto con él. Ella les entregó datos semanales correspondientes a tres años de operaciones sobre el número de platillos servidos y mesas atendidas. Lamentablemente, el dueño anterior no pudo o no quiso aportar datos de ventas. Michael introdujo en una hoja de cálculo simple de Excel los datos correspondientes a 164 semanas para poder revisarlos. Esta hoja de cálculo contenía tres tipos de datos: fecha del fin de la semana (domingo), total de cuentas y total de platillos servidos. Michael y Tom revisaron la hoja de cálculo para tratar de detectar información relevante para sus proyecciones de mercadotecnia y pronóstico. El comedor había abierto los siete días de la semana. Sin embargo, los datos que Michael recibió no estaban desglosados por día. Por lo tanto, no servían para analizar el tráfico ni las ventas diarios, solo tendencias semanales sin información de tráfico ni de ventas de cada día. Tom asesoró a Michael en el análisis de los datos “a vuelo de pájaro”. Los separó en tres tabulaciones de hoja de cálculo por año, donde la primera fila de datos semanales era la primera semana del año calendario. Añadió una columna para calcular el promedio de platillos por cuenta. Luego, para tener una idea de la carga de clientes del restaurante, clasificó el número tanto de platillos como de cuentas en el año. Estos valores proporcionaron una noción básica de las mejores y las peores semanas del restaurante anterior. Luego clasificó cada uno de los tres años calendario por conteo de platillos (en orden descendente). La falta de datos diarios limitó la profundidad del análisis que podía realizarse. Tom examinó una copia impresa de los tres años de datos lado a lado. Tras revisar esta información, señaló que los datos semanales mostraban solo una tendencia clara: algunas semanas mostraban ventas más bajas que los demás periodos. Luego de un análisis adicional, todo indicó que se trataba de periodos vacacionales (semanas del día de Acción de Gracias y Navidad), así como de algunas semanas del verano. Sin los datos diarios, era imposible determinar la distribución o la tendencia de las ventas al cliente. Liz completó otro recorrido al local del restaurante. La cocina estaba equipada con un amplio refrigerador en operación, ventilador, varias mesas y repisas. Elaboró tentativamente un nuevo plano de la cocina y el área de preparación de alimentos. Con base en este plano hizo una lista de estimación de costos de los electrodomésticos y utensilios que aún le hacían falta a la cocina. Además de sentar cómodamente a unas 50 personas en 15 mesas, Michael cree que puede construirse un bar con cabida para 10 clientes más. Hizo estimaciones para equipo de comedor y bar, muebles y utensilios, incluidos todos los costos laborales de instalación.
Tom les ayudó a crear una hoja de cálculo que contemplara varios factores para estimar las ventas semanales. Utilizaron algunos datos del dueño anterior para calcular las tendencias estacionales y semanales. Con el menú que compiló Liz, estimaron las ventas semanales del restaurante para el primer año. La hoja de cálculo entera calculó los costos variables (mano de obra, alimentos) con base en el número de platillos servidos. La lista de costos fijos (como servicios públicos, impuestos y renta) ayudó después a generar el flujo de efectivo mensual y estimaciones de ganancias. Con la hoja de cálculo estimaron tres escenarios: agresivo, razonable y conservador. La estimación más conservadora resultó en una pequeña pérdida para la mayoría de los meses. Se sintieron satisfechos con la gama de proyecciones que recopilaron. Tom opinó que Liz y Michael podían presentar sus pronósticos y plan de negocios para solicitar un préstamo bancario con el cual solventar los costos iniciales.
Q
Lanzamiento del sueño
El restaurante Kimball’s abrió en ese local del centro comercial. Como cualquier nuevo negocio comenzó lentamente, con ventas cercanas a las estimaciones conservadoras. Sin embargo, al desarrollarse su reputación de platillos de calidad a un precio razonable, Liz y Michael supieron que su sueño se había hecho realidad. Tres años después Kimball’s operaba exitosa y rentablemente. Su comedor solía estar lleno, tanto de nuevos clientes como de los asiduos. Las noches de los fines de semana solía haber una pequeña fila en espera para entrar. Liz y Michael estaban muy satisfechos con su sueño. ¿Cuál sería el siguiente?
LOS RETOS EMPRESARIALES En los tres capítulos siguientes usted sabrá qué deben hacer Michael y Liz para empezar a aprovechar el poder de los sistemas de información con el fin de desarrollar y hacer crecer su restaurante. Ellos deberán comprender cómo los sistemas de información pueden ayudar a las necesidades a corto plazo (operativas) de un restaurante, lo mismo que a planear iniciativas a largo plazo (estratégicas) para ampliar el negocio. t &OFMDBQÓUVMP i4JTUFNBTEFJOGPSNBDJØO de las empresas: un resumen”, usted conocerá los diversos tipos de sistemas de información que usan las empresas y por qué es importante para su carrera familiarizarse con las tecnologías de la información. También se le presentarán algunos de los principales aspectos éticos y sociales acerca de adquirir, almacenar y comunicar la información potencialmente delicada. t &OFMDBQÓUVMP i6TPTFTUSBUÏHJDPTEFMPT sistemas de información”, aprenderá a usar la información de manera estratégica y cómo aprovechar la tecnología de la información para obtener ventaja competitiva. t &OFMDBQÓUVMP i'VODJPOFTFNQSFTBSJBMFTZ cadenas de suministro”, conocerá el mejor modo de utilizar las tecnologías de la información para administrar un negocio, ya sea que necesite un inventario y rastrear las ventas, generar estados financieros o automatizar los sistemas de nómina. También conocerá cómo los sistemas de administración de la cadena de suministros les sirven a todas las empresas.
La era de la información
3
PARTE
1
SISTEMAS DE INFORMACIÓN DE LAS EMPRESAS: un resumen
Objetivos de aprendizaje Es probable que usted porte o use en este momento un sistema de información. Esto es así si tiene un teléfono inteligente, una tableta o una laptop. Los sistemas de información penetran casi todos los aspectos de nuestra vida. Ya sea que retire dinero de un cajero automático, navegue por la web o haga una reservación en un hotel desde su teléfono celular, apenas pasa un día sin que introduzca datos o utilice la información generada por un sistema de información. Sobre todo en los negocios, los sistemas de información digitales generan casi toda la información que utilizamos. Y reciben y procesan datos de diversas fuentes. Estos sistemas se han vuelto esenciales para las operaciones empresariales exitosas. Cuando concluya este capítulo usted podrá:
PARTE
1
4
t
Explicar por qué es importante la tecnología de la información.
t
Definir la información digital y explicar por qué los sistemas digitales son tan eficaces y útiles.
t
Explicar por qué los sistemas de información son esenciales para los negocios.
t
Describir la forma en que las computadoras transforman los datos en información útil para resolver problemas y tomar decisiones.
t
Identificar las funciones de los diferentes tipos de sistemas de información en los negocios.
t
Describir las carreras en tecnologías de la información.
t
Identificar los principales problemas éticos y sociales debidos al amplio uso de la tecnología de la información.
La era de la información
© watcharakun/Shutterstock.com
C A P Í TU LO
uno
RESTAURANTE KIMBALL’S: sistemas empresariales e información El restaurante ha operado con éxito durante tres años. Aunque experimentaron retos, Liz y Michael creen haber desarrollado un grandioso establecimiento. Los pronósticos de ventas se han incrementado sostenidamente en los últimos tres años. Por fortuna, el crecimiento no fue tan rápido como para causar “dolores de desarrollo” o problemas en el negocio. Michael descubrió que durante muchas semanas tuvieron reservaciones de entre 50 y 100% de su capacidad.
mercadotecnia y administración. Ha trabajado en el restaurante en los veranos y durante las vacaciones entre semestres como mensajero y mesero, así que está relativamente familiarizado con la empresa. También está ansioso de adquirir más experiencia para poner a prueba algunas de las habilidades que ha adquirido en la facultad de administración. Liz y Michael han decidido que es un buen momento para que Tyler se integre al negocio.
Procesamiento de órdenes y pagos
Definir los problemas
Michael cree que su análisis fue muy exacto, pero reunir la información implicó un gran esfuerzo. Los camareros escriben las órdenes de los clientes en boletas de papel con varias copias. Una copia está destinada a la cocina para la preparación de los alimentos. El camarero calcula los totales en la copia original y se la entrega al cliente una vez completada la orden. En ese momento el cliente paga directamente en la caja, en efectivo o con tarjeta de crédito, y la copia impresa de la boleta es guardada. Varias veces a la semana, Michael usa las boletas de papel para introducir la información de ventas y mesas en una hoja de cálculo de Excel para su análisis. Debido a que está muy ocupado con otras prioridades operativas, el ingreso de datos a la hoja de cálculo y el análisis subsecuente suelen aplazarse. El restaurante procesa su nómina a través de un servicio local. Los empleados mantienen el registro de sus tarjetas de entrada y salida manualmente. Cada semana los datos en las tarjetas son validados por Michael y enviados al servicio de nómina para su procesamiento y la impresión de los cheques. Michael no está satisfecho con el registro manual de horas por parte de los empleados, pero tampoco tiene una alternativa simple y rentable. Michael usa un paquete de contabilidad para pequeñas empresas para darle seguimiento a los gastos, al procesamiento de los cheques por pagar a los proveedores y al registro de depósitos del restaurante. El software es fácil de usar y proporciona el balance general y el estado de pérdidas y ganancias necesario para el negocio.También genera la información fiscal requerida por el contador para la presentación de los formatos de impuestos apropiados. Sin embargo, el programa no rastrea la información al nivel necesario para analizar las operaciones del negocio y pronosticar las ventas. Gracias a su experiencia en recursos humanos, Michael sabe acerca de la necesidad de datos e información de negocios de calidad. En su trabajo anterior el departamento de Tecnologías de información ofrecía esa pericia y asistencia. Por desgracia, en el restaurante no dispone de esas habilidades. Michael sabe que no tiene mucho tiempo y que debe concentrarse más en las operaciones que en el ingreso de datos, pero también quiere recolectar y analizar la información sobre su negocio para administrarlo y planear con efectividad. Su hijo Tyler ha terminado sus estudios para obtener el título en administración de empresas con especialización en
Michael le ha dicho a Tyler que quiere agilizar las operaciones del comedor y la cocina y reunir más información para su análisis sin depender del ingreso manual de datos. Tyler ha entendido los retos porque algunos de los problemas en esas áreas están directamente relacionados con asuntos que él enfrentó cuando era mesero en el restaurante. Estos asuntos pueden dividirse en dos áreas: cabalidad y precisión en la información de las cuentas de los comensales y pago de cuentas. Debido a que las órdenes de los comensales se escriben a mano, a veces no son del todo legibles. Además, especialmente en el caso de los meseros nuevos, parte de la información necesaria para completar un platillo es inexacta o incompleta (preferencias de grado de cocimiento, aderezos, preparación especial). Este aspecto ocupa tiempo del mesero y del personal de cocina y reduce la satisfacción del cliente. El pago de las cuentas es otro problema. A menudo, no está claro para los clientes si deben pagarle al mesero o al cajero. Michael desea controlar el efectivo y el procesamiento de tarjeta de crédito en una ubicación central, pero está dispuesto a reconsiderar esa política. Tyler habló con los meseros y el personal de cocina para tener una perspectiva sobre las cuentas de los clientes y los problemas de pago. Al personal le agradó que se le pidiera su opinión. Tyler confirmó que la precisión de las órdenes y el pago eran problemáticos, pero descubrió dificultades adicionales. Como en muchos otros restaurantes, en Kimball’s los meseros son responsables de las cuentas no pagadas por los clientes. Sin embargo, es imposible que un mesero sepa si el cliente paga en la caja o se va sin pagar. Los meseros prefieren que los clientes liquiden su cuenta directamente con ellos para así saber si un cliente paga o no. Los meseros también comentaron que aun si escriben la orden completa y de manera legible, a veces los platillos no se preparan de la forma adecuada. El personal de cocina señaló que los cambios en las órdenes de los comensales suelen ser “precipitados” y entorpecen la elaboración de otros platillos en proceso. En muchas ocasiones, los meseros piden cambios después de que la orden ya está lista para servirse. El personal de cocina comentó que se necesita un nuevo proceso para comunicar los cambios en las órdenes antes de que los platillos estén preparados. Lamentablemente, era imposible saber con base en las cuentas presentes qué órdenes reque-
CAPÍTULO 1
Sistemas de información de las empresas
5
PARTE
1
rían cambios. Por lo tanto, no hubo datos para evaluar objetivamente la magnitud del problema.
Recolección de datos para resolver problemas y tomar decisiones Tyler dirigió entonces su atención al análisis de datos. Pidió a sus padres responder dos preguntas: 1) ¿Qué conocimientos adquieren de la información con la que cuentan actualmente? y 2) ¿Qué respuestas les gustaría obtener para operar el negocio más eficiente y rentablemente? Ellos contestaron que saben cuántas mesas se ocupan al día, así como los montos totales de las cuentas. En las cuentas se separan los totales de alimentos y bebidas para efectos fiscales, pero los totales diarios de esas categorías no ofrecen detalles sobre las órdenes
de los clientes de manera individual. A Michael le gustaría saber más detalles como ¿qué platillos se ordenan? ¿Se piden entradas? ¿Cuántos clientes hay en la mesa (adultos y niños)? ¿Los clientes aprovechan las promociones especiales? Liz desea saber cuántos alimentos debe pedir con base en las ventas anteriores. Tyler dice que estas preguntas son un buen comienzo. Clasificó las preguntas en dos áreas: de mercadotecnia/promoción y operativa. Sabe que se necesita información de mercadotecnia adicional para planear el menú, las promociones y obtener la satisfacción del cliente. Se pregunta cuántas personas son clientes asiduos y cuántas son nuevos clientes. ¿Cómo se enteraron del restaurante? Para efectos operativos, ¿se monitorean las operaciones cuando hay algún problema?
¿Importa la tecnología de información? La cadena de hamburguesas Smashburger, con sede en Denver, desarrolló más de una receta secreta para sus hamburguesas. Usó a los gigantes de las redes sociales, Facebook y Twitter e invitó a blogueros a promover la inauguración de los nuevos establecimientos en su área. En vez de depender exclusivamente de la promoción pagada en medios, Smashburger involucró directamente a sus consumidores mediante el uso de las redes sociales. Una encuesta realizada por Aite Group, con sede en Boston, entre 1 000 consumidores demostró que han adoptado el uso de los dispositivos móviles para realizar transacciones bancarias. Aproximadamente un tercio de los consumidores mencionó su creciente uso de aplicaciones bancarias móviles para consultar su saldo, un incremento de 10 veces en un año (Cerny, 2011). Estos ejemplos, así como muchas otras observaciones, indican que la tecnología de información (TI) ya no puede seguir siendo dominio exclusivo de los profesionales de TI. Los profesionales de negocios ya no pueden contar únicamente con especialistas en TI para tomar decisiones de desarrollo, adquisición y despliegue de sistemas de información. Las redes sociales y la computación móvil se apoyan evidentemente en una muy desarrollada estrategia que abarca todas las funciones de las organizaciones de negocios. De los profesionales de negocios de hoy se espera que sepan cómo desarrollar y usar las TI en un grado significativamente mayor que hace unos años. Más allá de cuál sea su principal campo de experiencia, quienes poseen los conocimientos apropiados y habilidades en TI tienen mejores posibilidades de recibir ofertas de trabajo más lucrativas y ascensos más rápidos.
El poder de los sistemas digitales Estamos acostumbrados a usar 10 dígitos para representar cantidades. A este sistema lo llamamos sistema decimal. Sin embargo, también podríamos usar un sistema consistente en únicamente dos dígitos, cero y uno, para representar cantidades. Este es el sistema binario. Dado que las computadoras y los dispositivos afines usan el sistema binario —un sistema que usa dos dígitos—, se les conoce como sistemas digitales. Sin embargo, los sistemas digitales no se usan exclusivamente para representar información que contiene números o cantidades. También pueden representar cualquier información como combinaciones de ceros y unos o, más precisamente, los dos estados que representan los ceros y los unos. La información digital consta de ceros y unos que representan dos estados. Cuando usted tiene un mecanismo que puede representar dos estados, como elementos eléctricamente cargados y no cargados, áreas magnetizadas y no magnetizadas, luz y no luz, dispone de una manera de representar los ceros y los unos. Con base en estas señales la información puede representarse, almacenarse, comunicarse y procesarse digitalmente.
PARTE
1
6
La era de la información
A diferencia de los sistemas analógicos (sistemas basados en una señal continua que varía en fuerza o cantidad), los sistemas digitales son capaces de proporcionar datos e información —cantidades, texto, sonido, fotos, video y cualquier otro tipo de información— de tal manera que la información original pueda recrearse con total precisión. Es decir, una copia digital es una copia exacta del original. Por ejemplo, una fotocopiadora analógica reproduce imágenes por reflejo o mediante una técnica similar. La copia puede ser buena, pero nunca tanto como el original. Y cuando se hace una copia de una copia la calidad se deteriora. Cuando se hace una copia de un archivo digital, como un archivo de imágenes o un archivo musical, el sistema que se usa captura primeramente las combinaciones de señales (los dígitos, ceros y unos) que componen el archivo. Cuando son procesados por el hardware y el software apropiados, estos dígitos vuelven a transformarse en imagen, música o en cualquier otra información que se haya copiado. Mientras la computadora u otro dispositivo digital pueda capturar todos los dígitos que componen la información, la información original puede recrearse por completo. La información digital se almacena y se comunica mediante señales electromagnéticas: electricidad, magnetismo y luz. Estos procesos implican escasas o nulas partes móviles. Así, el almacenamiento, la recuperación, el procesamiento y la comunicación de información digital son extremadamente rápidos. Estas capacidades —precisión y rapidez— vuelven poderosos a los sistemas digitales y, por lo tanto, útiles e importantes en muchos campos: negocios, educación, entretenimiento y muchos más.
PUNTO DE INTERÉS
Tornados en la ciudad de Oklahoma, ¿mamá está bien? La tecnología de las redes sociales puede ofrecer genuinos beneficios a sus usuarios. En 2012 The Weather Channel desarrolló una aplicación en Facebook que alerta a los usuarios cuando condiciones climáticas severas amenazan a sus amigos. Los usuarios pueden rastrear este tipo de condiciones climáticas en relación con la ubicación de sus amigos y publicar una alerta en la línea de tiempo de Facebook de los involucrados. La idea es que la gente preste más atención a una alerta personalizada de un amigo o familiar que a una generalizada advertencia local sobre el clima. Fuente: Honker, D. (2012), “Weather Channel Launches ‘My Friends’ Weather’ to Integrate Alerts with Social Media”, www. awareforum.org/2012/07/weather-channel-launches-my-friends-weather-to-integrate-alerts-with-social-media/
Propósito de los sistemas de información Las personas necesitan información por muchas razones y de diversas maneras. Por ejemplo, es probable que usted busque información de entretenimiento para ver la televisión, ir al cine, navegar por internet, escuchar radio y leer periódicos, revistas o libros. Sin embargo, en los negocios, las personas y las organizaciones utilizan la información de manera específica para tomar decisiones sólidas y para resolver problemas: dos prácticas muy relacionadas que son la base de toda empresa exitosa. ¿Qué es un problema? Un problema es la causa última de cualquier situación indeseable. Cuando usted está en medio de la nada con un neumático reventado, tiene un problema. Si sabe que algunos clientes no pagan sus deudas a tiempo, pero no sabe quiénes son o cuánto deben, tiene un problema. Puede resolver ambos problemas con ayuda de la información. En el primer caso puede llamar a un servicio de grúas que utilice un sistema de rastreo computarizado para enviar la grúa más cercana a su ubicación; en el segundo caso, le puede ayudar un software de contabilidad. Una organización o una persona que cuenta con más de un modo de resolver un problema o un dilema debe tomar una decisión. El problema “2 + 2 = ?” no requiere tomar una decisión porque sólo tiene una solución. Sin embargo, si usted trabaja como gerente, tal vez enfrente el problema de “¿cuál es el mejor modo de promover el nuevo automóvil de la empresa?”, porque existen muchas maneras de hacerlo: publicidad en televisión, en radio, en periódicos, en la web, en exhibiciones de automóviles, por correo directo, redes sociales o cualquier combinación de estos métodos. Este dilema requiere tomar una decisión. Tanto la solución de problemas como la toma de decisiones requieren información. Reunir la información adecuada de manera eficiente, guardarla para poder utilizarla y manipularla según se requiera y
CAPÍTULO 1
Sistemas de información de las empresas
7
PARTE
1
emplearla para ayudar a una organización a lograr sus metas empresariales —los temas que cubre este libro— son actualmente fundamentales para el éxito en los negocios. El propósito de los sistemas de información es apoyar estas actividades. Además de usarlos para resolver problemas y tomar decisiones, las empresas usan los sistemas de información para llevar a cabo sus operaciones diarias como comercio electrónico, reservaciones en líneas aéreas y muchas otras actividades. Como profesional usted necesita comprender y aplicar estos fundamentos de la información para triunfar.
POR QUÉ DEBERÍA
Conocer los sistemas de información
En su próxima entrevista de solicitud de empleo le sorprenderá saber cuánto conocimiento sobre tecnología de la información espera de usted su posible empleador, incluso si el puesto que solicita no corresponde a esa área. Las corporaciones actuales buscan profesionales expertos en TI por una buena razón. La información es la sangre de cualquier organización, comercial o no lucrativa; es esencial para resolver problemas y tomar decisiones lo cual es la base del éxito de la organización. De hecho, el presupuesto es el principal factor que limita los servicios y la información que proporcionan las computadoras dentro de una organización. Debido a los cambios rápidos en la tecnología, los sistemas de información, a diferencia de muchos otros componentes de la empresa, cambian rápidamente de forma y contenido. Una computadora considerada rápida y poderosa en la actualidad será una máquina obsoleta en 18 o 24 meses. En un periodo de 12 a 24 meses, el mejor programa o modelo de tecnología dejará atrás al que ahora se considera innovador. La naturaleza dinámica de la tecnología de información es como un blanco móvil. Una nueva idea o concepto de producto que use tecnología de información serán reemplazados por la nueva idea o con-
cepto de producto de otra persona. Un profesional que no se mantiene informado se deprecia dentro de la organización. Todas las personas que trabajan con conocimientos —profesionales, científicos, administradores— y quienes generan información y conocimientos nuevos en su trabajo deben estar familiarizados con las TI. Además, deben saber cuál TI es relevante para su trabajo y qué información pueden obtener con cierta tecnología o recurso en red. En todo momento los administradores deben tener una imagen clara de sus organizaciones y el ambiente empresarial externo. Deben saber con cuáles recursos cuentan ellos y sus competidores. La tecnología de información aporta excelentes recursos para recopilar, almacenar y comunicar hechos. Pero para ser en verdad eficaces, esos hechos deben convertirse en información útil que lleve a la mejor asignación de los diferentes recursos, entre ellos el personal, el tiempo, el dinero, el equipo y otros bienes. Sin tomar en cuenta las operaciones que se dirijan, los sistemas de información (SI) son instrumentos importantes. Los profesionales exitosos deben saber cuáles SI están disponibles en sus organizaciones y cuáles pueden desarrollarse en el futuro.
Datos, información y sistemas de información Casi todos los días usamos las palabras “datos”, “información” y “sistema”. Es necesario comprender qué significan estos términos, en lo general y en el contexto de los negocios para lograr una utilización eficaz de la información en su carrera.
Datos versus información Los términos “datos” e “información” no significan lo mismo. La palabra datos se deriva del latín datum, que literalmente significa hecho, el cual puede ser un número, una afirmación o una imagen. Los datos son la materia prima en la producción de información. Por otra parte, la información son los hechos o las conclusiones que tienen un significado dentro de un contexto. Los datos básicos rara vez son significativos o útiles como información. Para convertirse en información, los datos se manipulan mediante la creación de tablas, el análisis estadístico o cualquier otra operación que permita comprender mejor una situación.
Manipulación de los datos El que sigue es un ejemplo sencillo que muestra la diferencia entre datos e información. Suponga que usted trabaja para un fabricante de automóviles. El año pasado la compañía introdujo al mercado un vehículo nuevo. Debido a que la administración comprende que mantener la lealtad de los clientes requiere mejorar sin cesar los productos y los servicios, aplica en forma periódica encuestas a una gran cantidad de compradores. Envía cuestionarios con 30 preguntas respecto a varias categorías, entre ellas datos demográficos
PARTE
1
8
La era de la información
(como género, edad e ingresos anuales), quejas sobre diferentes aspectos del desempeño del auto (como facilidad de manejo, frenado, calidad del sistema de sonido), las funciones que más satisfacen a los compradores y respecto al trato de los vendedores. Leer todos estos datos requiere mucho tiempo y no es muy útil. Sin embargo, si se manipulan, se puede proporcionar información valiosa. Por ejemplo, al clasificar las quejas por tema y totalizar el número de quejas por tipo y modelo de automóvil, la compañía podría detectar las debilidades de un vehículo. Los analistas de mercadotecnia pueden transferir después la información obtenida a la unidad de ingeniería o fabricación correspondiente. Asimismo, la compañía puede obtener datos suficientes sobre los distribuidores, los vehículos que vendieron y el método de financiamiento de cada compra. Con los resultados de la encuesta, la empresa genera información nueva para mejorar su mercadotecnia. Por ejemplo, al calcular la edad y el ingreso promedio de los compradores actuales y clasificarlos con base en el vehículo que adquirieron, los ejecutivos de mercadotecnia dirigen las promociones a los grupos con más probabilidades de compra. Si la mayoría de los compradores de un tipo de vehículo específico no solicita financiamiento, la empresa puede descartar esta opción y asignar los créditos a la compra de otros automóviles. De este modo, la compañía genera información útil a partir de los datos.
Generar información En el ejemplo anterior el cálculo de los totales y los promedios de las diferentes quejas, o de las edades de los compradores, revela tendencias asociadas con los clientes. Estos cálculos son procesos. Un proceso es cualquier manipulación de los datos con el propósito de producir información. Por lo tanto, mientras que los datos son materia prima, la información es una salida o resultado. Igual que las materias primas se procesan en la fabricación o en la manufactura para crear productos finales útiles, los datos básicos se procesan en los sistemas de información para crear información útil (véase la figura 1.1). Sin embargo, algunos procesos solo producen otro grupo de datos.
F I G U RA
1.1
Entradas
Procesamiento
Salida
Materias primas
Procesamiento
Producto
Datos
Procesamiento
Información
© Cengage Learning 2015
Entrada-procesamientosalida
En ocasiones los datos en un contexto se consideran información en otro contexto. Por ejemplo, si una organización necesita saber la edad de todas las personas que asisten a un juego de baloncesto, una lista de esos datos es en realidad información. Pero si la misma organización quiere conocer el precio promedio de los boletos que adquiere cada grupo por edad, la lista de edades constituye simplemente datos, mismos que la organización debe procesar para generar información.
Información en un contexto La información es un recurso muy importante para las personas y las organizaciones, pero no toda la información es útil. Considere el relato siguiente. Dos personas que viajan en globo aerostático encuentran
CAPÍTULO 1
Sistemas de información de las empresas
9
PARTE
1
viento inesperado que las saca de su ruta. Cuando consiguen descender le preguntan a un granjero “¿Dónde estamos?” y el granjero contesta “¡Sobre mi sembradío!”. Los viajeros se miran entre sí y uno exclama “¡Vaya información, muy precisa y totalmente inútil!”. Para ser útil la información debe ser relevante, completa, precisa y actual. En un negocio la información también debe obtenerse de forma económica. La figura 1.2 indica las características de la información útil.
1.2
Características de la información útil
Relevante
La información debe relacionarse con el problema en cuestión. Por ejemplo, la cantidad total de años de educación tal vez no sea relevante para las calificaciones de una persona en un empleo nuevo. La información relevante puede ser que la persona tenga cierta cantidad de años de educación en ingeniería mecánica y también cierta cantidad de años de experiencia. Asimismo, la información debe presentarse de modo que ayude a una persona a comprenderla en un contexto específico.
Completa
La información parcial suele ser peor que ninguna información. Por ejemplo, los datos de mercadotecnia acerca de los ingresos de los hogares pueden conducir a malas decisiones si no están acompañados por información vital sobre los hábitos de consumo de la población objetivo.
Precisa
La información errónea puede conducir a decisiones desastrosas. Por ejemplo, un registro incorrecto de la reacción de un paciente a la penicilina puede provocar que un doctor dañe al paciente cuando cree que lo está ayudando.
Actual
Las decisiones suelen basarse en la información disponible más reciente, pero un hecho de ayer tal vez ya no sirva hoy. Por ejemplo, una decisión de inversión a corto plazo para adquirir hoy acciones bursátiles basada en los precios de ayer puede provocar un costoso error si en ese lapso los precios de las acciones aumentaron.
Económica
En un ambiente de negocios el costo de obtener información debe considerarse como un elemento del costo relacionado con cualquier decisión. Por ejemplo, debe investigarse la reducción del riesgo de un fracaso en la mercadotecnia cuando existe demanda por un nuevo producto, pero si la investigación cuesta demasiado el costo de obtener la información puede disminuir las ganancias.
© Cengage Learning 2015
FIGURA
¿Qué es un sistema? En pocas palabras, un sistema es una matriz de componentes que colaboran para alcanzar una meta común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera organizada. Considere los ejemplos siguientes: t 6OTJTUFNBEFTPOJEPFTUÈGPSNBEPQPSNVDIBTQBSUFTFMFDUSØOJDBTZNFDÈOJDBTDPNPVOBDBCF[BMÈTFS un amplificador, un ecualizador y demás. Este sistema emplea una entrada en forma de corriente eléctrica y un sonido grabado en un medio como un CD o un DVD y procesa la entrada para reproducir música y otros sonidos. Los componentes trabajan en conjunto para alcanzar esta meta. t $POTJEFSFMBTWFDFTRVFIBFTDVDIBEPMBGSBTFi7FODFSBMTJTUFNBw"RVÓ FMUÏSNJOPiTJTUFNBwTFSFmFSFB una organización de personas: una agencia gubernamental, una empresa o cualquier otra burocracia. Las organizaciones también son sistemas; tienen componentes, personas organizadas en departamentos y divisiones que colaboran para alcanzar metas comunes.
Sistemas y subsistemas No todos los sistemas tienen una sola meta. A menudo un sistema está formado por varios subsistemas —componentes de uno mayor— con metas secundarias las cuales contribuyen a alcanzar la meta principal. Los subsistemas pueden recibir entradas a otros sistemas o subsistemas y transferir salidas de otros sistemas o subsistemas. Piense en los diferentes departamentos de una fábrica. El departamento de mercadotecnia promueve las ventas de los productos de la organización, el departamento de ingeniería diseña productos nuevos y mejora los existentes, el departamento de finanzas planifica un presupuesto claro y dispone que cada centavo obtenga un interés al final del día. Cada departamento es un subsistema con su propia meta, la cual es una meta secundaria de un sistema mayor (la empresa) cuya meta, a su vez, es obtener el máximo de ganancias.
PARTE
1
10
La era de la información
Ahora considere las metas de un sistema de información de una fábrica el cual guarda y procesa datos operativos y produce información relacionada con todos los aspectos de las operaciones de la compañía. El propósito del subsistema de control de inventario es que los administradores sepan qué cantidad de artículos está disponible; el propósito del subsistema de control de producción es rastrear el estado de las piezas fabricadas y el subsistema de control de ensamble presenta la lista de materiales (una lista de todas las piezas que integran un producto) y el estado de los productos elaborados. La meta de todo el sistema es producir artículos terminados al costo más bajo en el menor tiempo posible. La figura 1.3 presenta el ejemplo de un sistema que existe casi en todos los negocios: un sistema de contabilidad. Uno de estos sistemas está formado por varios subsistemas: cuentas por pagar registra la información del dinero que la organización debe a otras organizaciones y personas, cuentas por cobrar registra quiénes le deben a la organización y la suma del adeudo, un libro mayor general registra las transacciones actuales y un mecanismo de informes genera documentos que reflejan el estado financiero de la compañía. Cada subsistema tiene una meta bien definida. Juntos los subsistemas forman el sistema de contabilidad de la organización.
1.3
Varios subsistemas forman el sistema de contabilidad corporativa
Sistema de contabilidad de Sigma Co.
Cuentas por pagar ¿A quién le debemos?
Libro mayor general Nuestros activos y pasivos
Cuentas por cobrar ¿Quién nos debe?
© Cengage Learning 2015
F I G U RA
Generador de informes Estado, áreas problemáticas
Todos los profesionales deben comprender los sistemas tanto organizacionales como físicos. Deben entender su posición en una organización para poder interaccionar debidamente con compañeros de trabajo, con los empleados de los socios de negocios y con los clientes. Deben comprender los sistemas de información a fin de utilizarlos para apoyar su trabajo y sus interacciones con otras personas.
Sistemas cerrados versus abiertos Los sistemas son cerrados o abiertos dependiendo de la naturaleza del flujo de la información en el sistema. Un sistema cerrado es independiente y no tiene conexión con otros: no entra nada de otro sistema, nada sale hacia otro sistema. Por ejemplo, un sistema que produce cheques, los imprime y los corta cuando un empleado introduce los datos mediante un teclado, es un sistema cerrado. El sistema debe aislarse por seguridad. Un sistema abierto se comunica e interacciona con otros sistemas. Por ejemplo, un sistema de contabilidad que registra las cuentas por cobrar, las cuentas por pagar y el flujo de efectivo es abierto si recibe cifras del sistema de nómina. Por definición los subsistemas siempre son abiertos porque, como componentes de un sistema mayor, deben recibir información y transferir información a otros subsistemas. Las empresas instauran, cada vez más, sistemas de información abiertos que se puedan vincular con otros. Cada
CAPÍTULO 1
Sistemas de información de las empresas
11
PARTE
1
sistema puede denominarse entonces el módulo de un sistema mayor, y los módulos están interconectados e intercambian información y datos. Para una mejor cooperación muchas organizaciones han interconectado sus sistemas de información con los de los asociados de la empresa, como los proveedores y los clientes.
Sistemas de información Al comprender los términos “información” y “sistema” la definición de un sistema de información es casi intuitiva: un sistema de información (SI) está formado por todos los componentes que participan en el proceso de datos y la producción de información. Casi todos los sistemas de información empresariales están integrados por muchos subsistemas con metas secundarias, todas las cuales contribuyen a la meta principal de la organización.
Información y administradores Pensar en una organización en términos de sus organizaciones secundarias o subsistemas —lo cual se denomina sistema estructural— es un poderoso método para administrar porque crea una estructura para resolver problemas y tomar decisiones con excelencia. Para resolver problemas los administradores necesitan aislarlos, lo cual se consigue al reconocer los subsistemas donde ocurren los problemas y darles solución dentro de las ventajas y limitaciones del mismo subsistema. Los sistemas estructurales también ayudan a los administradores a concentrarse en las metas y las operaciones generales de un negocio. Los estimula a considerar el sistema completo, no solo su subsistema específico, al resolver problemas y tomar decisiones. Una solución satisfactoria para un subsistema puede ser inadecuada para el negocio en general. Por ejemplo, cuando el departamento de ventas crea un sitio web para recibir los pedidos de los clientes, automatiza una actividad que antes requería mucha mano de obra del subsistema de ventas. Esto reduce un costo. Sin embargo, un aumento en los pedidos puede causar desabasto de productos terminados. Con los sistemas estructurales el mejoramiento del proceso de ventas también puede favorecer el de otros procesos de la compañía. Sin los sistemas estructurales los administradores de otros departamentos no participan en la decisión ni se benefician de ésta. En el caso del departamento de ventas, si otros gerentes participan en planificar la captación automatizada de los pedidos en línea, pueden sugerir que otros departamentos (como embarques o fabricación) también puedan consultar los datos de las ventas registrados en la base de datos —un enorme conjunto de registros electrónicos— conectada a la web. El departamento de embarques puede usar los registros para facilitar las actividades de empaque y envío gracias a la información que aparece en la pantalla de una computadora y no en una hoja impresa. Las unidades de fabricación pueden usar los registros de los pedidos para planificar recursos como la mano de obra y el inventario. Es decir, mediante los sistemas estructurales los administradores contemplan sus áreas de responsabilidad como piezas de un rompecabezas. Cada pieza es importante y debe ajustarse a las piezas adyacentes, pero siempre se debe tener en mente la imagen completa. Una de las contribuciones más importantes de un sistema de información al funcionamiento sólido de una organización es la automatización del intercambio de información entre sistemas. Redbox ofrece DVD y videojuegos en renta en quioscos, pero hay otros medios. Los clientes también pueden reservar un DVD o videojuego desde un teléfono móvil o a través de la web y recogerlo en un quiosco de Redbox seleccionado. Redbox usa una base de datos de inventario y reservaciones para sincronizar los tres canales del proceso de reservaciones (Chipchase, 2011). La innovación en los sistemas de ventas puede ser la ventaja competitiva que una compañía necesita para sobrevivir en un ambiente económico hostil. Por ejemplo, Redbox usa máquinas expendedoras para distribuir y colectar DVD que renta por solo un dólar la noche. Coloca estratégicamente quioscos en áreas muy transitadas y no tiene los gastos laborales que las tiendas tradicionales de renta de videos experimentan, lo cual crea una ventaja financiera. Su estratégica ubicación de locales ha generado un rápido aumento de las ventas; un crecimiento de ingresos de 31.2% en el primer trimestre de 2011 (Anónimo, 2011; Pruitt, 2007). Un informe de investigación de mayo de 2011 señala que los consumidores gastaron 8% más en películas rentadas en quioscos, por correo o por internet, mientras que la renta o compra de DVD en las tiendas minoristas decreció en la misma proporción (Gruenwedel, 2011). El mapa de la información de una empresa moderna —es decir, la descripción del flujo de los datos y la información dentro de una organización— muestra una red de subsistemas que intercambian la información entre sí y con el mundo fuera del sistema. En una organización ideal ninguna persona necesitaría recuperar información de un SI para transferirla a otro. La organización solo capturaría los datos básicos nuevos, por lo general de sus operaciones o desde el fuera de la organización. Después, los datos capturados en algún punto del sistema quedarían disponibles automáticamente para cualquier subsistema que los nece-
PARTE
1
12
La era de la información
sitara. Por lo tanto, la determinación de los sistemas se consigue mediante la tecnología de información (TI), un término que se refiere a todas las tecnologías que en conjunto facilitan el desarrollo y el mantenimiento de los sistemas de información. Los sistemas estructurales son el razonamiento básico que promueve que en las organizaciones se incorporen las aplicaciones de software empresarial. Estas aplicaciones son sistemas que dan atención a muchas partes de la organización al reducir la necesidad de que las personas introduzcan los datos y aseguran una información oportuna y útil para toda la cadena de suministro de la organización, lo cual incluye la captación de pedidos de los clientes, la recepción de materias primas, la fabricación y el embarque y la facturación y el cobro. En el sector de los servicios las empresas suelen utilizar los sistemas de administración de documentos, lo cual permite a los trabajadores de muchos departamentos incorporar información y firmas a un documento desde la solicitud hasta la aprobación, o desde un borrador hasta el documento final. En este libro aprenderá acerca de estos sistemas.
Sistemas de información en las organizaciones En una organización un sistema de información está formado por los datos, el hardware, el software, las telecomunicaciones, las personas y los procedimientos que se resumen en la figura 1.4. Un sistema de información se ha vuelto sinónimo de un sistema de información basado en computadoras, en el cual una computadora es el centro al cual se conecta el equipo periférico. Así es como el término se emplea en este libro. En un sistema de información basado en computadoras, las computadoras recopilan, almacenan y transforman los datos en información, según las instrucciones que definen las personas mediante programas de computación.
1.4
Componentes de un sistema de información
t t t t
t t
t
Datos
Una entrada que acepta el sistema para producir información
Hardware
Una computadora y su equipo periférico: dispositivos de entrada, salida y almacenamiento; el hardware también incluye el equipo de comunicación de datos
Software
Conjunto de instrucciones que le indican a la computadora cómo tomar los datos, cómo procesarlos, cómo presentar la información y cómo almacenar datos e información
Telecomunicaciones
El hardware y el software que facilitan la transmisión y la recepción de texto, imágenes, sonidos y animaciones en forma de datos electrónicos
Personas
Los profesionales y los usuarios de los sistemas de información que analizan las necesidades de información de una organización, diseñan y desarrollan dichos sistemas, escriben programas de computación, operan el hardware y dan mantenimiento al software
Procedimientos
Las reglas para lograr operaciones óptimas y seguras en el procesamiento de datos; entre los procedimientos están las prioridades para disponer de las aplicaciones de software y las medidas de seguridad
© Cengage Learning 2015
F I G U RA
Diversas tendencias han vuelto muy importante la utilización de los sistemas de información (SI) en los negocios: La capacidad de los dispositivos de almacenamiento de datos ha aumentado, al tiempo que sus precios han disminuido. Han aumentado la diversidad y la sencillez de los programas de computación. Un ambiente de “lleve su tecnología con usted” se ha vuelto común con la adopción de la computación móvil, las tabletas y la computación en la nube. La rapidez y confiabilidad de las líneas de comunicación y el acceso a internet y a la web han creado aplicaciones de software accesibles usando metodologías de implementación de software como un servicio (SaaS, por sus siglas en inglés). El rápido crecimiento de internet ha abierto oportunidades y ha estimulado la competencia en los mercados globales. La convergencia de innovaciones tecnológicas como teléfonos inteligentes, aplicaciones móviles, sistemas organizacionales y sistemas de almacenamiento en la nube ha ampliado tanto la adopción como la funcionalidad de la tecnología. Una proporción cada vez mayor de la fuerza laboral mundial sabe usar una computadora.
CAPÍTULO 1
Sistemas de información de las empresas
13
PARTE
1
En este ambiente las organizaciones se quedan atrás si no emplean sistemas de información y habilidades para alcanzar sus metas. Además, deben actualizar en forma continua las funciones de sus sistemas de información y las habilidades de sus empleados para mantenerse en un nivel competitivo.
Las cuatro etapas del procesamiento Todos los sistemas de información funcionan de la misma manera básica, ya sea que incluyan una computadora o no. No obstante, las computadoras son un medio conveniente para ejecutar las cuatro operaciones principales de un sistema de información: t t t t
Introducir los datos en el SI (entradas). Modificar y manipular los datos en el SI (procesamiento de datos). Extraer información del SI (salidas). Almacenar los datos y la información (almacenamiento).
El SI basado en una computadora utiliza un proceso lógico para decidir qué datos capturar y cómo serán procesados. Este proceso se analizará más adelante.
Entradas El primer paso en la producción de información es recopilar e introducir los datos, conocidos como entradas, en el SI. Casi todos los datos que una organización emplea como entradas para su SI se generan y recopilan dentro de la organización. Estos datos provienen de las transacciones efectuadas en el curso de los negocios. Una transacción es un evento empresarial: una venta, una compra, la contratación de un empleado y demás. Estas transacciones se registran en un documento y después se introducen en un sistema de cómputo en el cual se consignan a través de terminales de un sistema de procesamiento de transacciones (TPS, por sus siglas en inglés), como una máquina, un escáner o una cámara en el punto de venta (PDV), o lo que se captura en línea en algunas transacciones por la web. Un TPS es cualquier sistema que registra transacciones. El mismo sistema también suele procesar las transacciones y resume y dirige la información a otros sistemas, por lo tanto, estos sistemas son de procesamiento de transacciones, no solo de registro de transacciones. Los dispositivos de entrada (aquellos que permiten la introducción de datos en un SI) incluyen el teclado (el más utilizado), los dispositivos manuales que leen y sienten códigos gráficos, los sistemas de reconocimiento de voz y las pantallas sensibles al tacto. El capítulo 4, “Hardware empresarial” describe estos y otros medios para introducir datos. La tendencia ha sido reducir el tiempo y el esfuerzo mediante dispositivos que permitan una introducción de datos visual o auditiva.
Procesamiento La mayor contribución de las computadoras a los SI es el eficiente procesamiento de datos. La velocidad y la precisión de las computadoras permiten a las organizaciones procesar millones de segmentos de datos en pocos segundos. Por ejemplo, los administradores de una cadena minorista de nivel nacional pueden recibir información actualizada de los niveles del inventario de todos los artículos que comercializa la cadena y realizar pedidos de acuerdo con ello; en el pasado, la obtención de dicha información requería días. Las astronómicas ganancias en velocidad y disponibilidad de las computadoras han vuelto la información el ingrediente esencial para el éxito de una organización.
Salida La salida es la información que produce y exhibe un SI en el formato más útil para una organización. El dispositivo de salida que más se usa es la pantalla o monitor, que exhibe las salidas de manera visual. Otro dispositivo de salida común es la impresora la cual se utiliza para imprimir la información. Sin embargo, las computadoras pueden comunicar las salidas como música o palabras mediante altavoces y también trasmitirla a otra computadora o dispositivo electrónico de una forma codificada para la computadora y para su interpretación posterior.
Almacenamiento Uno de los mayores beneficios de utilizar la TI es la posibilidad de guardar enormes cantidades de datos e información. En el aspecto técnico es posible almacenar una biblioteca de millones de volúmenes en discos magnéticos u ópticos. Editoriales, bibliotecas y gobiernos lo han hecho. Por ejemplo, YouTube estima que
PARTE
1
14
La era de la información
cada minuto descargan en su sitio 72 horas de video. Con base en esa estadística el almacenamiento total de YouTube se incrementaría en aproximadamente 21 600 millones de millones de bytes por minuto. En 2011 Amazon almacenaba 762 000 millones de millones de objetos en su Simple Storage Service (S3). Estas estadísticas ilustran claramente el creciente apetito de nuestro mundo por almacenar datos (Anónimo, 2012b).
Equipo de cómputo para los sistemas de información Para sostener las cuatro funciones del procesamiento de datos se utilizan diferentes tipos de tecnología. La figura 1.5 presenta los cinco componentes básicos de una computadora dentro de un SI: t t t t t
F I G U RA
-PTEJTQPTJUJWPTEFFOUSBEBJOUSPEVDFOMPTEBUPTFOFM4* -BDPNQVUBEPSBQSPDFTBMPTEBUPTFOUPEPFM4* -PTEJTQPTJUJWPTEFTBMJEBFYIJCFOMBJOGPSNBDJØO -PTEJTQPTJUJWPTEFBMNBDFOBNJFOUPDPOTFSWBOMPTEBUPTZMBJOGPSNBDJØO -PTEJTQPTJUJWPTEFDPOFYJØOFOSFEZMBTMÓOFBTEFDPNVOJDBDJPOFTUSBOTmFSFOEBUPTFJOGPSNBDJØOB través de grandes distancias.
1.5
Dispositivos de entrada, procesamiento, salida, almacenamiento y conexión en red Dispositivos de procesamiento (computadora)
Internet
Dispositivos de entrada
Dispositivos de almacenamiento
© Cengage Learning 2015
Dispositivos de salida
Además de la comunicación que ocurre entre los componentes de la computadora, ocurre una comunicación entre las computadoras a través de grandes distancias (llamada telecomunicaciones). La distancia para comunicarse puede ser de unos cuantos metros para un mouse con Bluetooth o un dispositivo manual de escaneo con Wi-Fi, de un centenar de metros para computadoras conectadas a través de una red de área local (LAN) dentro del mismo edificio o de miles de kilómetros para sistemas globales en red entre continentes. La tecnología de las comunicaciones permite a los usuarios acceder a los datos y a otros recursos electrónicos de muchas computadoras, todas conectadas en una red. De esta manera la potencia de una computadora aumenta con la potencia de toda una red.
Desde el registro de transacciones hasta el aporte de conocimientos: tipos de sistemas de información Existen muchos tipos diferentes de sistemas de información para tipos distintos de organizaciones, para funciones diversas dentro de las organizaciones, para necesidades empresariales diferentes y en distintos niveles de administración de una organización. Las empresas tienen diversos objetivos, estructuras, intereses y métodos. Sin embargo, los SI suelen clasificarse con base en el nivel de complejidad del sistema y en el tipo
CAPÍTULO 1
Sistemas de información de las empresas
15
PARTE
1
de funciones que atiende. Los SI en los negocios van desde el sistema básico de procesamiento de transacciones (que registra eventos tales como las ventas) hasta sofisticados sistemas (programas que ofrecen sugerencias y reducen la necesidad de costosos servicios de profesionales expertos). En años recientes se han combinado las capacidades de estas aplicaciones. Cada vez es menos probable que encuentre cualquiera de las aplicaciones siguientes como sistemas independientes con una sola capacidad. Los administradores y otros profesionales planifican, controlan y toman decisiones. Siempre y cuando un sistema soporte una o más de estas actividades, se le denomina sistema de información administrativa (MIS, por sus siglas en inglés). Las cajas registradoras son un tipo de sistema de procesamiento de transacciones que está en todas partes
Sistemas de procesamiento de transacciones Los sistemas de procesamiento de transacciones (TPS) son los sistemas de información más utilizados. La función predominante de un TPS es registrar los datos recopilados en los límites de las organizaciones; en otras palabras, en el punto donde la organización realiza transacciones con otras partes. También registran muchas de las transacciones que tienen lugar dentro de una organización. Por ejemplo, registran el movimiento de partes de una fase de la fabricación a otra, de materias primas a productos terminados. Entre los TPS están las cajas registradoras de ventas, los cajeros automáticos, que registran retiros, depósitos y transferencias de efectivo; y los sistemas de pedidos los cuales registran las compras. Un ejemplo común sería la compra de gasolina en una estación mediante tarjeta de crédito. La gasolinera registra la compra y transfiere la información al banco que procesa la tarjeta de crédito. Después de recopilar estos datos el SI procesa los datos automáticamente o los guarda para su consulta posterior, según se requiera. Los sistemas de procesamiento de transacciones aportan la mayoría de los datos en las organizaciones para luego ser procesados por otros SI.
Sistemas de administración de una cadena de suministro © iStockphoto.com/LuminaStock
El término “cadena de suministro” designa la secuencia de las actividades relacionadas con la generación y venta de un producto o servicio. En las industrias que producen artículos las actividades son de mercadotecnia, compra de materias primas, fabricación y ensamblaje, empaque y embarque, facturación, cobro y servicio posventa. En las industrias de servicios la secuencia incluye mercadotecnia, administración de documentos y vigilancia de la cartera de clientes. Los sistemas de información que apoyan estas actividades y están vinculados para convertirse en un SI grande que proporcione información en cualquier etapa de un proceso empresarial se denominan sistemas de administración de la cadena de suministro (SCM, por sus siglas en inglés). Tales sistemas también se denominan de planeación de los recursos de la empresa (ERP, por sus siglas en inglés) porque la información que proporcionan apoya la planificación de recursos como el personal, los fondos, las materias primas y los vehículos. Sin embargo, es erróneo definir que esos sistemas son para ERP, porque principalmente les sirven a los administradores para vigilar y modificar los procesos empresariales mientras ocurren y no solo para planificar. Asimismo, el término “cadena de suministro” es un tanto confuso. Los procesos empresariales no siempre adoptan la forma de una secuencia. Existen procesos que ocurren en paralelo. Esto sucede en la fabricación, en donde dos o tres equipos trabajan en las diferentes piezas de un producto y en los servicios, en donde dos o tres personas revisan un documento en línea y le agregan sus comentarios dentro de cierto periodo, en vez de hacerlo en secuencia. En la producción de artículos y servicios, algunos módulos de los sistemas de SCM apoyan los procesos principales. Entre estos componentes están los sistemas de información de los recursos humanos (RH) y los sistemas de contabilidad de costos. Los sistemas de SCM son el resultado de los estructurales y los de soporte estructurados. Eliminan la necesidad de volver a introducir los datos que ya han sido capturados en alguna parte de la organización. Los SCM son aplicaciones empresariales porque los sistemas que apoyan cada proceso empresarial están conectados entre sí para formar un SI grande. Técnicamente, todos quienes acceden al sistema pueden conocer el estado de cada parte de un pedido recibido: ya sea de materias primas adquiridas, cuáles subconjuntos están preparados, cuántas unidades del producto terminado se han embarcado y cuánto dinero se ha facturado o cobrado respecto a un pedido. Los administradores de los RH saben qué trabajadores participan en cualquiera de los procesos del pedido. Los contadores utilizan su módulo del sistema para saber cuánto dinero se ha gastado en este pedido y cómo se divide el costo en mano de obra, materiales y gastos generales. La figura que aparece en seguida combina varias medidas de desempeño en una pantalla llamada tablero de instrumentos. Este tablero de instrumentos de iNetSoft muestra las diversas medidas de ventas, inventario y
PARTE
1
16
La era de la información
cuotas para vigilar el desempeño organizacional con base en datos procesados por varios sistemas de procesamiento de transacciones. Con las aplicaciones empresariales muchas unidades de una organización tienen acceso a los mismos datos y comparten información para sus propias tareas administrativas o procesamiento adicional
Ventas por semana
Inventario de productos Niveles de nuevos pedidos de existencias Nombre
Existencias
LCD 17 pulg. LCD 19 pulg. Mundo animal Moda de Barbie Héroe de combate
Compras por estado de este trimestre
Indicadores clave de desempeño Meta de este trimestre Trimestre anterior
Suma (Total)
Ventas Cant. Desempeño vs. cuota
Las 5 mejores compañías
Ventas ayer vs. año anterior
Ventas netas vs. año anterior
Apellido
Total
Cortesía de © inetsoft
Compañía
Rendimiento ayer vs. año anterior
Sistemas de administración de las relaciones con los clientes Los sistemas de administración de las relaciones con los clientes (CRM, por sus siglas en inglés) ayudan a administrar las relaciones de una organización con sus clientes. El término abarca una amplia variedad de sistemas de información, desde los sencillos que ayudan a conservar los registros de los clientes hasta los sofisticados que analizan y detectan de manera dinámiLos sistemas de administración de las ca los esquemas de compras y predicen cuándo un cliente específico va a cambiarse a la relaciones con los clientes ayudan a competencia. Los representantes de servicios emplean los sistemas CRM junto con un dar apoyo a los clientes y aportan teléfono. Cuando llama un cliente, el representante puede seguir todo el historial de la inteligencia empresarial relación del cliente con la empresa: todo lo que el cliente ha adquirido, las entregas realizadas, los pedidos no cumplidos u otra información que ayude a resolver un problema o a que el cliente encuentre el artículo o servicio que busca. La convergencia de varias tecnologías ha brindado métodos innovadores para prestar servicio a los clientes mediante servicios de conversación en línea y de devolución de llamadas. Algunas compañías ofrecen una función de “devolución de llamadas” en la que los clientes hacen sus peticiones en una cola, lo que les permite realizar otras tareas mientras esperan una llamada telefónica. Algunas empresas han adoptado el servicio de conversación en línea con el cliente a través de sus sitios web para reducir los costos de telefonía e incrementar © wavebreakmedia/Shutterstock.com la productividad del personal de servicio al cliente. Las metas principales de los sistemas CRM son aumentar la calidad del servicio al cliente, reducir la cantidad de mano de obra con la cual atender a los clientes y conocer lo más posible acerca de las preferencias de cada cliente. Los sistemas CRM suelen vincularse a aplicaciones de la web que rastrean las compras y procesan las transacciones en línea. Mediante aplicaciones sofisticadas una empresa puede saber qué hace dudar a un cliente justo antes de realizar un pedido en línea, o qué prefiere ver en las páginas web. Los minoristas en línea como Amazon.com, Buy.com y Target.com emplean aplicaciones que preparan páginas web distintas para clientes diferentes, aun cuando estos hagan una búsqueda con la misma palabra clave. Las páginas se preparan para atender de manera óptima los intereses de los clientes los cuales se deducen a partir de visitas y compras anteriores. Los sistemas CRM aportan datos importantes que se acumulan en grandes bases de datos y se procesan mediante la inteligencia empresarial.
CAPÍTULO 1
Sistemas de información de las empresas
17
PARTE
1
Los sistemas CRM efectivos están a disposición del personal de ventas y servicio. Permiten una interacción continua y fluida con todos, desde clientes potenciales hasta compradores que necesitan servicio posventa. Tanto vendedores como empleados de servicios pueden consultar el registro completo de un cliente y del producto adquirido, y ajustar el servicio de acuerdo con el programa de servicio a productos. Dado que retener clientes leales es significativamente menos costoso que adquirir nuevos clientes, los sistemas CRM pueden incrementar la rentabilidad de una organización.
Sistemas de inteligencia empresarial Los SI cuyo propósito es obtener relaciones y tendencias de los datos básicos que pueden ayudar a las organizaciones a competir mejor se denominan sistemas de inteligencia empresarial (BI, por sus siglas en inglés). Estas aplicaciones suelen consistir en modelos estadísticos avanzados, a veces generales y a veces adaptados a una industria u organización. Las aplicaciones tienen acceso a grandes cantidades de datos, por lo general registros de transacciones guardados en grandes bases de datos llamadas data warehouses. Con los modelos de análisis adecuados los sistemas BI pueden descubrir peculiares esquemas de compra de los clientes tales como las combinaciones de productos adquiridas por cierto grupo demográfico en ciertos días, los productos con ciclos de venta más grandes que otros, las razones por las cuales los clientes cambian de preferencias, es decir, si sustituyen al proveedor de un servicio por uno de la competencia; además de obtener inteligencia empresarial valiosa que ayuda a los administradores a decidir con rapidez cuándo y cómo cambiar alguna estrategia.
Sistemas para soporte de decisiones y sistemas expertos A menudo los profesionales necesitan elegir un curso de acción entre muchas alternativas. Debido a que no tienen el tiempo ni los recursos para estudiar y asimilar datos e información extensa y detallada, las organizaciones suelen desarrollar sistemas de información diseñados específicamente para tomar decisiones. Los llaman sistemas de soporte a la toma de decisiones (DSS, por sus siglas en inglés). Si bien los DSS se basan en modelos y fórmulas para producir tablas concisas o un número único que determina cierta decisión, los sistemas expertos (ES) se basan en técnicas de inteligencia artificial que apoyan los procesos de toma de decisiones los cuales requieren muchos conocimientos. Los sistemas de soporte a la toma de decisiones ayudan a determinar el curso de acción óptimo y a responder a preguntas hipotéticas: “¿qué sucede si compramos materias primas en otros países?”, “¿qué ocurre si fusionamos nuestros almacenes?”, “¿cuántos compradores de primera vez se obtuvieron de nuestros sitios en redes sociales?”. Estas preguntas requieren respuestas como “Esta acción afectará de tal modo nuestros ingresos, nuestra participación en el mercado o nuestros costos”. Los DSS se programan para procesar datos básicos, efectuar comparaciones y generar información que ayude a los profesionales a obtener las mejores alternativas para la inversión financiera, la estrategia de mercadotecnia, la aprobación de créditos y demás. Sin embargo, es importante comprender que un DSS solo ayuda a tomar una decisión, no es una alternativa absoluta para la toma de decisiones por parte de las personas. Muchos ambientes no están lo bastante estructurados para permitir que un SI emplee los datos para proporcionar la mejor respuesta. Por ejemplo, la administración de una cartera de inversiones ocurre en un ambiente muy incierto. No existe un método único para determinar cuál cartera de inversiones es la mejor, es decir, cuál produce el retorno más alto. La atención médica es otro ambiente no estructurado. Puede haber muchos métodos para diagnosticar a un paciente con base en sus síntomas. De hecho, un paciente con un conjunto específico de síntomas puede recibir tantos diagnósticos diferentes como médicos visite. El uso de un ES le ahorra a una compañía el alto costo de emplear a expertos. Después de reunir los conocimientos de los expertos y desarrollar un programa, este se distribuye y se utiliza en todas partes. Los conocimientos residen en el programa, en la forma de una base de conocimientos que contiene los hechos y las relaciones entre los mismos. En el capítulo 10 conocerá los detalles de un DSS y un ES.
Sistemas de información geográfica En algunos casos la información que necesitan quienes toman las decisiones se relaciona con un mapa. En tales casos se utiliza un SI especial llamado sistema de información geográfica (GIS) para relacionar los datos con lugares físicos. Una aplicación GIS consulta una base de datos que contiene información respecto a un edificio, zona, ciudad, municipio, estado, país o todo el mundo. Al representar los datos sobre un
PARTE
1
18
La era de la información
mapa en diferentes formas gráficas, un usuario puede comprender rápidamente una situación que se da en cierta parte del mundo y actuar en consecuencia. Entre los ejemplos de dicha información están las regiones propensas a inundaciones, índices de población, el número de oficiales de policía en funciones, las probabilidades de encontrar minerales, las rutas de transporte y la asignación de vehículos para los sistemas de transporte o de distribución. Por lo tanto, cuando una cadena de supermercados considera los lugares para expandirse, los ejecutivos consultan un mapa que refleje no solo los atributos geográficos, sino también información demográfica como el crecimiento de la población por grupos de edad y de ingresos. Los GIS suelen destinarse a la administración de las operaciones diarias, pero también se usan en la planeación y la toma de decisiones. También se les ha empleado para proporcionar servicios mediante la web, como ayudar a los residentes a ubicar los diferentes servicios sobre el mapa de una ciudad o para planificar las rutas de un viaje. Algunos GIS que dan apoyo a operaciones emplean información de los satélites de un sistema de posicionamiento global (GPS, por sus siglas en inglés), sobre todo para mostrar la ubicación actual de un vehículo o persona sobre un mapa con el fin de ofrecer indicaciones o información sobre congestionamientos de tráfico, vías alternas o diversos servicios a lo largo de la ruta. Este tipo móvil de GIS se ha vuelto popular, se ofrece preinstalado en vehículos o se vende como dispositivo portátil o integrado a un teléfono inteligente.
Cortesía de © Google, Inc.
Los sistemas de información geográfica, como Google Maps, ayudan a asociar la información con lugares y regiones. Este mapa por ejemplo, muestra la ubicación de cajeros automáticos
Los GIS de uso común en la web son Google Earth y Mapquest. Combinan mapas con direcciones domiciliarias, puntos de interés, indicaciones, distancias y cálculos de tiempo de viaje. Otros GIS basados en la web proporcionan información inmobiliaria. Entre los sistemas más populares de este tipo está Zillow (www. zillow.com), que brinda mapas e información sobre casas en venta, ventas recientes y estimaciones de precios. Muchas empresas como los hoteles integran sistemas GIS externos con sus sistemas basados en la web para dar más información a los consumidores. La figura presenta un ejemplo de Google Maps que identifica cajeros automáticos en un área geográfica.
Sistemas de información en las funciones empresariales Los SI cumplen diversos propósitos en una organización en lo que se conoce como las áreas empresariales funcionales: los servicios internos que apoyan la actividad principal de la organización. Las áreas empresariales funcionales son contabilidad, finanzas, mercadotecnia y recursos humanos pero no se limitan a estas. Como ya se mencionó, cada vez en más organizaciones estos sistemas son módulos de un sistema empresarial mayor, un sistema SCM o ERP. El capítulo 3, “Funciones empresariales y cadenas de suministro”, analiza en detalle las funciones empresariales y sus sistemas.
CAPÍTULO 1
Sistemas de información de las empresas
19
PARTE
1
Contabilidad En contabilidad los sistemas de información permiten registrar las transacciones empresariales, producir informes financieros periódicos y crear los informes requeridos por la legislación tales como una hoja de saldos y una declaración de ganancias y pérdidas. En Estados Unidos, la Sarbanes-Oxley Act de 2002 obliga a las compañías a modificar sus SI o instalar nuevos sistemas para cumplir reglas contables más exigentes. Los SI también ayudan a crear informes que no se requieren legalmente, pero que ayudan a los administradores a comprender los cambios en las finanzas de una organización. Los SI de contabilidad tienen controles para verificar el cumplimiento de las normas, como el que no haya registros que se dupliquen.
Finanzas Mientras los sistemas de contabilidad se concentran en registrar y comunicar los cambios en los estados financieros, el propósito de los sistemas financieros es facilitar la planeación financiera y las transacciones empresariales. En finanzas los sistemas de información ayudan a organizar los presupuestos, administrar el flujo de efectivo, analizar las inversiones y tomar decisiones que pueden reducir el pago de intereses y aumentar los ingresos a partir de transacciones financieras.
Mercadotecnia El propósito de la mercadotecnia es identificar a las personas y organizaciones con más probabilidades de adquirir lo que vende una empresa y promover los productos y servicios adecuados a unas y otras. Por ejemplo, los sistemas de información para mercadotecnia ayudan a analizar la demanda de diversos productos en diferentes regiones y grupos de población para ofrecer con más precisión el producto correcto a los clientes adecuados. Los SI para mercadotecnia ofrecen información que ayuda a los administradores a decir cuántos vendedores se deben asignar a productos específicos en áreas geográficas determinadas. Los sistemas identifican las tendencias en la demanda de los productos y servicios de la empresa. También responden a preguntas como “¿Cómo afectan nuestras ganancias la campaña de publicidad?”. La web ha creado excelentes oportunidades para recopilar datos de mercadotecnia y promover productos y servicios al exhibir información sobre los mismos. Por eso las organizaciones efectúan muchos de sus esfuerzos de mercadotecnia a través de SI vinculados a la web.
PUNTO DE INTERÉS
Mensajes de texto para ayudar en causas sociales Los nuevos sistemas de información han permitido a los usuarios de teléfonos móviles donar más rápida y fácilmente que nunca. Tras los sismos en Haití, en 2010, la Cruz Roja utilizó esta capacidad para recaudar rápidamente 30 millones de dólares, tan solo a través de donaciones por mensajes de texto. Al enviar “DAR” a un número, los usuarios de teléfonos móviles donaban automáticamente 10 dólares, mismos que se cargaban a su siguiente estado de cuenta del servicio telefónico. Por ejemplo, en África los usuarios de teléfonos móviles pueden recordarles a los pacientes que tomen sus medicamentos o avisarles a los agricultores cuando se acercan los elefantes para que puedan ahuyentarlos en lugar de matarlos. Estos ejemplos muestran cómo las comunicaciones móviles agilizan la eficiente transferencia de dinero e información en un mundo en rápido movimiento. Fuente: Alter, L. (2012), “Texting Becomes Key Tool for Philanthropy”, http://tlc.howstuffworks.com/ home/texting-changing-philanthropy.htm
PARTE
1
20
La era de la información
Recursos humanos Los sistemas de administración de recursos humanos (RH) ayudan a registrar y conservar las evaluaciones de los empleados. Cada organización debe conservar registros exactos de los empleados. Los sistemas de administración de recursos humanos conservan dichos registros, entre ellos fotografías de los empleados, estado civil, información fiscal, al igual que otros datos que pueden usar otros sistemas como los de nóminas. Por ejemplo, la pantalla de muestra de Mipis Software que se muestra aquí nos presenta, almacenada en la base de datos, la experiencia con que cuenta un empleado y que se menciona en su currículum.
Los sistemas de administración de recursos humanos, como Mipis Software, ayudan a los usuarios en la contratación de empleados y sus ascensos
Currículum Currículum núm. Nombre completo
Puesto
Referencia
Fecha de currículum
Reclutador
Departamento
Representante de ventas y mercadotecnia
Objetivo Inicio
Experiencia Educación Acreditaciones Archivo de currículum Información personal Fin
Campos flexibles
Referencias profesionales
Empresa/Cargo STANDARD CHARTERED BANK Recepcionista/Especialista en información
Cortesía de © Mipsis
Contestaba teléfonos, recibía y ayudaba a visitantes y manejaba deberes administrativos generales, como archivar, hacer faxes, hacer fotocopias y mandar correo. Organizaba el envío postal del boletín mensual STANDARD CHARTERED BANK Contadora/Coordinadora de capacitación Recibía efectivo y cheques, llevaba el libro mayor y el registro en computadora de depósitos bancarios. Elaboraba y distribuía cheques de empleados y contratistas. Anunciaba la facturación y me encargaba de varias facturas de agencias miembros y no miembros. Organizaba materiales para varias sesiones de capacitación, registraba a los participantes, preparaba la sala y organizaba los servicios de alimentos STANDARD CHARTERED BANK Asistente administrativa de servicios de datos
Los sistemas de evaluación del desempeño ofrecen las listas básicas que emplean los administradores para valorar a sus subordinados. Estos sistemas también ofrecen una utilería para valorar las cualidades y áreas de oportunidad de los trabajadores. Los sistemas de administración de RH han evolucionado para cumplir muchos propósitos: reclutamiento, selección, ubicación, análisis de prestaciones, proyecciones de requerimientos (¿cuántos empleados con ciertas habilidades se requerirán en tantos meses?), además de otros servicios. Muchas compañías permiten a sus empleados usar sistemas en línea para comparar y seleccionar paquetes de prestaciones como seguros de salud y planes de pensiones.
Empresas vigorizadas por la web La intersección más emocionante de las TI y los negocios en los años recientes es el comercio en red —compra y venta de artículos y servicios a través de una red de telecomunicaciones— o, como se le suele llamar, el comercio electrónico. El desarrollo de la web y la apertura de internet a actividades comerciales generaron una inmensa oleada en el comercio de empresa a empresa y de empresa a clientes. En la actualidad, todas las personas y empresas pequeñas pueden utilizar una red para negocios: internet. Internet es una enorme red de computadoras conectadas en todo el mundo que comparten información y procesamiento. La web es capaz de mostrar texto, imágenes, sonidos e imágenes móviles. Ha alentado a miles de negocios a participar en iniciativas comerciales, sociales y educativas. Las redes sociales, mediante sitios como Twitter, Pinterest, Foursquare y Facebook brindan un lugar de reunión virtual para la gente y una oportunidad de publicidad y promoción a organizaciones de negocios entre audiencias masivas con un mínimo esfuerzo. Así, la web no es solo un lugar para realizar correo electrónico, sino también un medio emergente de publicidad, que reemplaza gradualmente a otros medios, como la televisión y los periódicos. Casi todas las empresas que tienen actividades directas han ampliado sus operaciones a la web. El capítulo 8, “La empresa habilitada para la web”, analiza las tecnologías web y cómo se emplean en las actividades empresariales. Debido a su gran impacto en el uso de las tecnologías de información, el impacto de la web en la utilización de los sistemas de información se analiza en todo el libro.
CAPÍTULO 1
Sistemas de información de las empresas
21
PARTE
1
ASPECTOS ÉTICOS Y SOCIALES
El lado no tan brillante
No se requiere mucho esfuerzo para considerar el impacto positivo de la tecnología en nuestra vida diaria. Pero también tiene efectos indeseables. Un ejemplo de esto son las máquinas que permitieron prescindir de la mano de obra e impulsaron la revolución industrial (con lo cual comenzaron los horarios laborales de 16 horas y el uso de mano de obra infantil bajo condiciones deplorables), y también ocurre con la tecnología de la información. Piense en la dicha de las TI: vuelve nuestro trabajo más productivo porque con unos cuantos clics le indicamos a la computadora que calcule e imprima algo que una persona tardaría muchas horas en realizar. Mediante la tecnología se puede aprender con las clases multimedia que se ofrecen en línea. Abre nuevas oportunidades económicas como el comercio con clientes en el extranjero a través de internet. Vuelve el mundo más pequeño al permitir a las personas colaborar y socializar a través de grandes distancias por redes como la web. Crea comunidades y establece relaciones más estrechas e interactivas con los clientes a través de las redes sociales. Las TI ponen a nuestro alcance la información sobre prácticamente cualquier tema imaginable. De modo que ¿cuál es la desventaja? Existen algunas, mismas que analizaremos en los siguientes capítulos. Aquí presentamos un resumen de los principales problemas y las preguntas que plantean. t 1SJWBDJEBEEFMDMJFOUF La posibilidad de recopilar, conservar, manipular y transferir datos de manera económica y rápida permite a las personas y a las organizaciones reunir millones de registros personales. Al visitar un sitio web comercial es probable que el sitio instale un pequeño archivo, una “cookie”, en el disco duro de su computadora. Este archivo ayuda a registrar cada clic que usted hace en el sitio para que las empresas que se especializan en hacer perfiles de los clientes identifiquen sus hábitos de compra. Cuando usted usa un teléfono móvil para buscar un restaurante, se registra su ubicación exacta. Al usar un dispositivo para el pago electrónico de casetas en su auto se almacena la ubicación, día y hora de cada vez que usted pasa por cada caseta de una autopista o puente. Cada vez que paga con una tarjeta de crédito, la compra se consigna en un registro personal identificable. Todos estos datos se canalizan hacia grandes bases de datos para su explotación comercial. Usted tiene un control mínimo de estos datos. Si bien los clientes, los pacientes y los empleados pueden aceptar que se recopile información sobre un aspecto de su vida por una parte y de otro aspecto por otra parte, la combinación de tal información puede revelar más de lo que usted desea. Por ejemplo, al usar los datos tomados de la “tarjeta de comprador frecuente” de una tienda, una empresa puede comprar sus datos, a bajo costo y fácilmente, a diversas empresas de bienes de consumo, incluirlos en registros más grandes y preparar un expediente sobre usted: su nombre, edad, género, hábitos de compra, los medicamentos que consume (y a través de esta información, las enfermedades que padece); el partido político al cual contribuyó y demás. Los defensores de los derechos civiles argumentan que la TI ha creado una sociedad con un Gran Hermano en la que todos somos
PARTE
1
22 La era de la información
observados. Los legisladores han aprobado leyes para regular la recolección y diseminación de datos privados. ¿Está usted dispuesto a ceder una parte de su privacidad para que las empresas comercialicen mejor los productos y servicios que le interesan? ¿Acepta que se manipulen y vendan sus datos personales? ¿Sabe cómo cada una de las empresas que visita en la web utiliza y comparte sus datos personales? t 1SJWBDJEBEEFMPTFNQMFBEPT La TI ayuda a los empleadores a vigilar a su personal, no sólo a través de una ubicua cámara de video, sino también mediante las computadoras que pone a su disposición. Los empleadores se sienten con el derecho a vigilar lo que escriben sus empleados, así como su correo electrónico, los sitios web que visitan y todos los detalles de su trabajo mientras realizan sus actividades. De modo que, aunque la TI aumenta la productividad, puede violar la privacidad y crear tensión. ¿Qué es más importante: el derecho de su empleador a vigilarlo electrónicamente o su privacidad y bienestar mental? t -JCFSUBEEFFYQSFTJØO En la web cualquiera puede convertirse en editor sin censura. El uso de las redes sociales, el blogueo y otras tecnologías alienta a los usuarios de internet a opinar acerca de todo, desde algún producto hasta las fechorías de sus empleadores. Parte del material publicado podría ser violento o incomodar a la gente. Si alguien publica calumnias sobre su grupo étnico, ¿quiere que intervenga el gobierno y las prohíba? ¿En qué medida los operadores de servidores web deberían ser responsables de lo que otros publican en sus sitios? ¿El correo electrónico comercial no solicitado (spam) es una forma de libre expresión? t .PMFTUJBTFOMÓOFB Todos hemos sido objeto de correo spam. Esto suele ser engorroso, pero ¿cómo es que lo acepta? Si usted abre un pequeño negocio y quiere promoverlo mediante correo electrónico (porque es el método más económico), ¿no quisiera tener la libertad de hacerlo? Mientras navega por la web encuentra muchas ventanas desplegables. Su computadora se contagia con spyware. A veces un software especial secuestra su navegador y lo lleva automáticamente a un sitio comercial que a usted no le interesa. ¿Son legítimas estas molestias, o la legislación debe detenerlas? t Phising y suplantación de identidad. Millones de personas han caído presas del phising, la práctica de inducir a usuarios de internet a proporcionar información personal a impostores. Los receptores de correos electrónicos son dirigidos a sitios apócrifos que pretenden ser páginas legítimas de bancos y otras empresas, donde se les pide “actualizar” o “corregir” sus números del seguro social, números de cuenta de tarjeta de crédito, contraseñas y otra información. Esta información es usada por los phishers para hacer compras fraudulentas y obtener préstamos. Empresas y consumidores se vuelven víctimas, y a veces pierden dinero. En muchos casos, cuando los phishers hurtan una identidad, las víctimas experimentan grandes problemas con las autoridades y empresas al lidiar con los daños de las actividades fraudulentas.
t 1SPGFTJPOBMJTNP FO 5* Los especialistas en TI desempeñan una función cada vez más importante en la vida de las personas y en las operaciones de las organizaciones. Los sistemas de información que desarrollan y conservan afectan tremendamente nuestro bienestar físico y financiero. ¿Son profesionales los especialistas en TI? Si lo son, ¿por qué no se apegan a un código de ética como lo hacen otros profesionales (como médicos y abogados)?
PUNTO DE INTERÉS
Analizaremos estos y otros problemas éticos y sociales en todo el libro. Como verá, no es fácil resolverlos. El propósito de estos análisis es que usted esté consciente de los problemas y reflexione sobre ellos. Recuerde que el propósito de la educación no es solo desarrollar profesionales talentosos, sino recordarles a los profesionales el impacto de su trabajo en el bienestar de los demás y desarrollar profesionales socialmente responsables.
Malware ataca redes sociales y dispositivos móviles seleccionados En los últimos años la adopción de tecnología portátil se ha incrementado significativamente con el creciente uso de teléfonos inteligentes, laptops y tabletas. Al mismo tiempo, los consumidores han aumentado su uso de las redes sociales. Un reciente informe de Internet Security Threat publicado por Symantec indica que la combinación de redes sociales y dispositivos móviles ha ofrecido un caudal de nuevos objetivos para ataques de malware. Ese informe identificó más de 3 100 millones de ataques por 286 millones de variantes únicas de malware en 2010. En esos ataques se usó una amplia variedad de métodos, como URL recortados, mensajes SMS (de texto) y aplicaciones destructivas. Además, el informe señala que tales ataques dependieron de usuarios que no pusieron atención en los permisos que otorgaban. Fuente: Anónimo (2011, 11 de abril de 2011), “Mobile Devices and Social Networks Key Malware Targets”, Wall Street Journal (en línea), p. n/d.
Carreras en sistemas de información Más allá de la carrera que usted elija es casi seguro que tenga que interactuar con profesionales de TI. El comercio mediante las TI está formado por personas que se dedican a una amplia variedad de actividades. Según una predicción de la Oficina de Estadísticas de la Mano de Obra Estadounidense, en Estados Unidos se mantendrá en aumento la demanda de profesionales en TI. Esta oficina estima un incremento de 22% en la demanda de especialistas en computación y tecnologías de la información para la década 2010-2020. Estos especialistas consisten en analistas de seguridad de información, desarrolladores web y arquitectos de redes de computación, que reciben un salario medio de 75 000 dólares (Anónimo, 2012a). Las siguientes secciones repasan las responsabilidades de los profesionales en TI en las áreas de especialización comunes y muestran fragmentos de anuncios de contratación en línea de empleadores que buscan profesionales de TI. Estos puestos de TI fueron seleccionados debido a sus significativas proyecciones de crecimiento del empleo. Además, estos puestos, específicamente los de “director”, describen el potencial administrativo para los profesionales de TI.
Analista de sistemas Muchos profesionales de TI comienzan sus carreras como programadores o programadores/analistas, y después son promovidos como analistas de sistemas, un puesto que requiere una amplia variedad de habilidades. Un programador/analista participa parcialmente en el análisis de las necesidades de la empresa y los SI, pero su actividad más importante implica preparar las aplicaciones de la empresa. Un analista de sistemas participa en investigación, planeación y recomendación de opciones de software y sistemas para satisfacer los requerimientos de negocios de una organización. Los analistas de sistemas son normalmente los responsables de desarrollar análisis de costos, consideraciones de diseño, periodos de implementación y estudios de factibilidad de un sistema de computación antes de hacer recomendaciones a la alta dirección. Gran parte de su actividad incluye desarrollar planes para un sistema alterno basado: 1) en el análisis de los requerimientos del sistema obtenidos de las opiniones de los usuarios, 2) en la documentación del desarrollo de los esfuerzos y las características del sistema y 3) en que se proporcionen las especificaciones adecuadas a los programadores.
CAPÍTULO 1
Sistemas de información de las empresas
23
PARTE
1
Para tener éxito los analistas de sistemas deben poseer excelentes habilidades de comunicación para traducir las descripciones de los procesos empresariales de los usuarios a los conceptos del sistema. Deben comprender una amplia variedad de procesos y modos empresariales en los cuales se pueden aplicar las TI para apoyarlos. Y, lo más importante, los analistas de sistemas siempre deben tener en mente que son agentes del cambio y que casi todas las personas se resisten al cambio. A diferencia de muchas otras ocupaciones, la de ellos suele implicar la creación de sistemas nuevos o la modificación de los existentes. Debido a que los sistemas nuevos o modificados suelen afectar las actividades humanas y la cultura de las organizaciones, los analistas de sistemas deben poder convencer a los trabajadores y a los directivos de que el cambio será benéfico. Por lo tanto, estos profesionales de los SI deben poseer habilidades de convencimiento y presentación. Los analistas de sistemas senior suelen progresar para convertirse en líderes de proyecto. En esta actividad dirigen a varios analistas y programadores. Obtienen y asignan los recursos —como personal, hardware y software— que se utilizan en el proceso de desarrollo y emplean métodos de administración de proyectos para planificar las actividades, determinar los acontecimientos importantes y controlar el uso de los recursos.
PUNTO DE INTERÉS
Empleos de tecnología y mujeres De acuerdo con un estudio de 2012 del National Center for Women & Information Technology, 57% de los graduados en 2010 son mujeres. Sin embargo, solo 18% de los graduados en ciencias de la computación y la información en 2010 son mujeres. De 2000 a 2011 hubo un decremento de 79% en el número de estudiantes universitarias de primer año interesadas en especializarse en ciencias de la computación. Mientras que 57% de las ocupaciones profesionales en la fuerza de trabajo estadounidense estuvieron en poder de mujeres en 2011, ellas representaron solamente 25% de las ocupaciones profesionales en computación. Considerando las crecientes proyecciones del Departamento del Trabajo de Estados Unidos respecto a posiciones en las tecnologías de la información, hay sustanciales oportunidades para que las mujeres obtengan puestos exitosos y de calidad. Fuente: National Center for Women & Information Technology (marzo 3 de 2012), “Women in TI: By the Numbers”, http:// www.ncwit.org/sites/default/files/legacy/pdf/BytheNumbers09.pdf
Administrador de bases de datos El administrador de bases de datos (DBA, por sus siglas en inglés) es responsable de las bases y los almacenes de datos de una organización: un puesto muy delicado y poderoso. Debido a que el acceso a información suele conllevar poder, esta persona debe ser astuta, no solo en lo tecnológico, sino también en lo político. Debe evaluar las solicitudes de acceso a los datos de los administradores para determinar quién tiene una verdadera “necesidad de saber”. El DBA es responsable de desarrollar o adquirir aplicaciones de bases de datos y debe considerar con atención cómo se emplearán los datos. Además, el DBA debe aplicar las regulaciones federales, estatales y corporativas para proteger la privacidad de los clientes y los empleados. Cada vez más organizaciones vinculan sus bases de datos a la web para que las utilicen sus empleados, socios comerciales y clientes. Los ataques de los hackers y los virus a las bases de datos corporativas han complicado la actividad del DBA. Además de optimizar las bases de datos y desarrollar aplicaciones de administración de los mismos, esta persona debe vigilar la planeación y la aplicación de avanzadas medidas de seguridad para impedir el acceso no autorizado y al mismo tiempo ofrecer un acceso fácil y oportuno a los usuarios autorizados. Es importante la participación del DBA en la puesta en práctica de los sistemas de SCM, porque él tiene acceso a las bases de datos corporativas.
Administrador de la red Entre las numerosas áreas de TI las que han presenciado los descubrimientos más atractivos en años recientes son las redes y las telecomunicaciones. Por esta razón estas áreas han recibido el mayor aumento en la asignación de recursos corporativos para TI en muchas organizaciones. Con la aparición de nuevas tecnologías como el Protocolo de Internet por Voz y Wi-Fi, que se analizan en el capítulo 6, “Redes empresariales y telecomunicaciones”, se espera que esta tendencia se mantenga durante varios años y les permita a los profesionales especializados tener una gran demanda y obtener así salarios altos.
PARTE
1
24
La era de la información
El administrador de la red es responsable de adquirir, implementar, administrar, dar mantenimiento y detectar problemas en las redes de toda la organización y de los vínculos con el mundo exterior, como internet. También participa en la selección y la implementación de las medidas de seguridad de la red, como las firewalls y los códigos de acceso.
Administrador de sistemas Un administrador de sistemas es responsable de gestionar los sistemas operativos de las computadoras de una organización. Los administradores de sistemas suelen gestionar y mantener varios sistemas operativos, como UNIX y Microsoft Windows, y cerciorarse de que los sistemas operativos trabajen en común, soporten los requerimientos de negocios de los usuarios finales y las funciones de manera adecuada. Los administradores de sistemas también son responsables del mantenimiento diario de los sistemas operativos de una organización, como el respaldo y la recuperación, la adición y la eliminación de cuentas de usuario y la realización de actualizaciones de software.
El desarrollo de aplicaciones para teléfonos móviles es una carrera en tecnología de la información en rápido crecimiento
© J. Emilio Flores/Corbis
Desarrollador de aplicaciones móviles El uso masivo de teléfonos inteligentes y otros dispositivos móviles ha creado un nuevo puesto para los profesionales de las tecnologías de la información: desarrollador de aplicaciones móviles. Estos puestos requieren experiencia técnica relacionada con las diversas herramientas de desarrollo de software para dispositivos móviles y con lenguajes de programación como Java, ASP y SQL. A los desarrolladores de aplicaciones móviles se les suelen pedir que tengan experiencia en el diseño y la recopilación de información sobre las necesidades específicas de una aplicación. Las habilidades en comunicación y diseño de sistemas son importantes para este tipo de profesional. Puesto que las aplicaciones móviles son usadas directamente por los consumidores, también es importante conocer sus preferencias y necesidades de los productos.
Webmaster
La rápida difusión de la web y de las redes internas y externas ha aumentado la responsabilidad y la dimensión del webmaster de una organización. El webmaster es el responsable de crear y dar mantenimiento al sitio web de la organización y a las páginas de sus redes internas y externas. Los webmasters participan cada día más en las decisiones respecto a cómo representar creativamente a la organización en la web. Estas decisiones incluyen aspectos de mercadotecnia y diseño gráfico. Debido a que muchas organizaciones emplean la web para el comercio los webmasters también deben conocer el software de las transacciones en la web, el software de reprocesamiento de pagos y el de seguridad. En grandes organizaciones, el webmaster suele dirigir a una plantilla de programadores especializados en desarrollar y actualizar códigos específicos para páginas web y sus enlaces con otros SI organizacionales.
Director de seguridad Debido a la creciente amenaza que se genera en torno a la seguridad de la información, muchas organizaciones han creado el puesto de director de seguridad (CSO, por sus siglas en inglés) o director de seguridad de la información (CISO). En casi todas las organizaciones la persona en este puesto le reporta al director de información (CIO) (consulte la siguiente sección), pero en algunos casos, ambos ejecutivos comparecen ante la misma persona, el director general (CEO). La razón es que la seguridad es un problema empresarial, no un problema de TI. Un reto importante para los CSO es la percepción errónea de los otros ejecutivos de que la seguridad de TI inhibe las operaciones en vez de reforzarlas.
CAPÍTULO 1
Sistemas de información de las empresas
25
PARTE
1
Director de información y director de tecnología El hecho de que una corporación tenga un puesto llamado director de información (CIO) refleja la importancia que la compañía les da a los SI como recurso estratégico. El CIO, quien es responsable de todos los aspectos de los SI de la organización, suele ser, aunque no siempre, vicepresidente de la corporación. Algunas empresas prefieren llamar a este puesto director de tecnología (CTO). Sin embargo, en algunas organizaciones existen ambos puestos y uno está bajo las órdenes del otro. No existe un acuerdo general de cuál debe ser la responsabilidad de cada uno. Sin embargo, en casi todos los casos en que se encuentran ambos puestos en una organización, el CTO está bajo el mando del CIO. Una persona que desempeña el puesto de CIO debe comprender los aspectos técnicos de las tecnologías de la información actuales y en desarrollo y debe tener conocimientos empresariales. Como se observa en la figura 1.6, el CIO desempeña una función importante en la integración del plan estratégico del SI dentro del plan estratégico general de la organización. No solo debe estar al tanto de los descubrimientos técnicos, sino que también debe tener una viva perspicacia de cómo las diversas tecnologías pueden mejorar los procesos empresariales o ayudar a crear nuevos productos y servicios.
1.6
Características de un CIO exitoso
PARTE
1
26
Ejecutivo de la empresa Debe comprender los procesos de la empresa, el mercado y a los competidores. Debe pensar como un CEO y enlazar la estrategia de TI con la estrategia corporativa.
Disposición para la tecnología Debe comprender las TI actuales y en desarrollo; no debe ser un gran técnico, pero debe saber cómo formular las preguntas adecuadas sobre la tecnología.
Líder Debe saber inspirar al personal, fomentar su entusiasmo por los proyectos nuevos y dirigir mediante el ejemplo.
Emprendedor Debe tener mentalidad de emprendedor, proponer el desarrollo de productos y servicios nuevos y darles soporte con TI innovadoras.
La era de la información
Director de Información
© Cengage Learning 2015
FIGUR A
Resumen t %FMPTQSPGFTJPOBMFTEFOFHPDJPTEFIPZTFFTQFSBRVF sepan cómo desarrollar y usar las TI en un grado significativamente mayor que hace unos años, más allá de su principal campo de experiencia. t -PTTJTUFNBTEJHJUBMFTBMNBDFOBO QSPDFTBOZDPNVOJcan con rapidez y precisión información de cualquier tipo. t -PTTJTUFNBTEFJOGPSNBDJØOCBTBEPTFODPNQVUBEPSBT influyen en casi todos los aspectos de nuestra vida. Su capacidad para ayudar a resolver problemas y tomar decisiones los vuelve indispensables en los negocios y la administración. Los sistemas de información basados en computadoras toman los datos como materia prima, los procesan y, como resultado, producen información. Aunque en ocasiones los datos son útiles tal como están, por lo general deben manipularse para producir información de utilidad para generar informes y tomar decisiones. t 6OTJTUFNBFTVODPOKVOUPEFDPNQPOFOUFTRVFUSBCBjan para lograr una meta común. Un sistema de información (SI) está formado por varios componentes: el hardware, el software, los datos, las personas y los procedimientos. La meta común de los componentes es producir la mejor información a partir de los datos disponibles. t 6OTJTUFNBTVFMFSFBMJ[BSVOBUBSFBMJNJUBEBRVFQSPEVce un resultado, el cual debe combinarse con otros productos de otros sistemas para lograr la meta final. Tal sistema se denomina subsistema. Varios subsistemas forman un sistema. Los sistemas también se clasifican como cerrados o abiertos. Un sistema independiente que no tiene contacto con otros se denomina sistema cerrado. Un sistema que se comunica con otros es un sistema abierto. t &MQSPDFTBNJFOUPEFEBUPTUJFOFDVBUSPFUBQBTCÈTJDBT En la etapa de las entradas se recopilan datos y se introducen en la computadora. Después, la computadora realiza la etapa siguiente, el procesamiento de los datos, lo cual es la transformación de los datos en información mediante matemáticas, estadísticas y otros recursos. La etapa siguiente, la de salidas, exhibe o presenta la información. También se requiere conservar los datos y la información para su posterior utilización. Esta actividad se denomina almacenamiento. t $VBMRVJFS TJTUFNB EF JOGPSNBDJØO RVF BZVEB B BENJnistrar se considera un sistema de información administrativa (MIS). Los MIS emplean las transacciones registradas y otros datos para producir información con la cual resolver problemas y tomar decisiones.
t &YJTUFOWBSJPTUJQPTEFTJTUFNBTEFJOGPSNBDJØO&OUSF ellos están los sistemas de procesamiento de transacciones (TPS), los de administración de la cadena de suministro (SCM), los de administración de las relaciones con los clientes (CRM), los de inteligencia empresarial (BI), los sistemas de soporte de decisiones (DSS) y los sistemas expertos (ES), así como los de información geográfica (GIS). Algunos o todos estos sistemas se comunican entre sí o con otros sistemas de información. t -PTTJTUFNBTEFBQMJDBDJPOFTEFMBFNQSFTB DPNPMPT de SCM o ERP, son sistemas de información que enlazan las diferentes áreas funcionales de una empresa como recepción de pedidos, administración del inventario, contabilidad, finanzas y fabricación o manufactura. Tales sistemas permiten a las empresas funcionar de manera más eficiente al evitar que la información se vuelva a introducir y se duplique. Los sistemas pueden proporcionar una imagen del inventario actualizada al minuto, el trabajo en proceso y el estado de un pedido que debe entregarse. Las empresas que vinculan cada uno de sus sistemas de información tienen una infraestructura para utilizar datos y tomar eficaces decisiones operativas y estratégicas. t -PT4*TFFNQMFBOFONVDIBTGVODJPOFTFNQSFTBSJBMFT por lo general en contabilidad, finanzas, mercadotecnia y recursos humanos. Estos sistemas ayudan en las operaciones diarias de las organizaciones al conservar la información de contabilidad adecuada y los informes de producción; apoyan la administración del efectivo y las inversiones, sirven para que los profesionales de mercadotecnia determinen a los compradores más probables para sus productos y servicios; conservan registros precisos de los empleados y ayudan a evaluar su desempeño. t -BTQFSTQFDUJWBTEFFNQMFPQBSBMPTQSPGFTJPOBMFTEF5* son brillantes. Algunas carreras comunes en este campo son: analista de sistemas, administrador de bases de datos, administrador de redes, administrador de sistemas, webmaster, director de seguridad, director de información y director de tecnología. t -B5*UJFOFNVDIBTWFOUBKBT QFSPUBNCJÏOIBHFOFSBEP problemas sociales. Muchas personas consideran serios problemas éticos cuestiones como la privacidad, el phishing y la suplantación de identidad, la libertad de expresión en la web, la publicidad no deseada y las molestias en la web. Los profesionales de TI afectan cada día más nuestras vidas a través de los sistemas que desarrollan y conservan, y no se les exige que se apeguen a ningún código de ética, como sucede con otros profesionales. Estos y otros problemas relacionados se analizan en este libro.
CAPÍTULO 1
Sistemas de información de las empresas 27
PARTE
1
REVISIÓN DEL CASO KIMBALL’S Ahora que el capítulo 1 le ha ayudado a comprender cómo las empresas emplean los datos, la información y los sistemas de información, revisemos el caso del Restaurante Kimball’s. Michael dedica tiempo significativo a introducir los datos de ventas del restaurante. No tiene tiempo para administrar el negocio en su horario de operación ni para mantener los registros financieros. Es responsable del pago de la renta, la declaración de impuestos sobre las ventas y el pago a proveedores por gastos operativos y por materiales. Necesita un mejor sistema para mantener las cuentas de los clientes y la información de los platillos para poder hacer pronósticos.
¿Usted qué haría? 1. ¿Qué le sugeriría a Tyler para mejorar la eficiencia operativa del restaurante? Examine las entradas, el proDFTBNJFOUPZMBTTBMJEBTEFMOFHPDJP'PSNVMFSFDPNFOdaciones para agilizar las transacciones de la empresa. ¿Qué tipo de informes necesitan Liz y Michael? ¿Cómo transformaría usted el trabajo de oficina para que responda mejor a sus necesidades? 2. Con base en la propuesta de Tyler, sus padres hicieron algunas preguntas. Michael sabe que algunos platillos se venden mejor que otros, pero solo puede suponer cuáles. ¿Qué datos de ventas y operativos necesitan para maximizar los ingresos y las ganancias minimizando al mismo tiempo los costos? ¿Qué datos les ayudarán a tomar decisiones sobre cómo operar y administrar
la empresa? ¿Qué sistema o sistemas de tecnología de información les recomendaría usted para recopilar y comunicar la información necesaria?
Nuevas perspectivas 1. La industria restaurantera no es estática; constantemente surgen nuevos competidores y retos. Considere los desafíos siguientes: t Tendencias económicas. Cuando ocurren crisis económicas y el ingreso disponible decrece, los consumidores tienden a comer menos fuera de casa. Los establecimientos de comida deben ser creativos para contrarrestar las posibles pérdidas de ingresos por ventas. t Eficiencia operativa. Como cualquier empresa, Kimball’s tiene costos fijos y variables. Los costos fijos pueden presupuestarse y planearse. En cambio, si no se administran apropiadamente los costos variables, las ganancias y el flujo de efectivo pueden reducirse en forma más bien rápida. t Datos de mercadotecnia y promocionales. Los antiguos dueños no reunieron ni reportaron datos de sus operaciones para analizar tendencias de mercadotecnia. ¿Qué puede hacerse entonces? 2. Explique de qué manera la tecnología y los sistemas de información pueden ayudar a Kimball’s a ejecutar la recopilación de estos datos.
Términos clave administrador de bases de datos (ABD), 24 administrador de la red, 25 administrador de sistemas, 25 almacenamiento, 14 BOBMJTUBEFTJTUFNBT aplicaciones empresariales, 16 base de datos, 12 data warehouse, 18 comercio electrónico, 21 DPNQVUBDJØOFOMBOVCF datos, 8 desarrollador de aplicaciones móviles, 25 director de información (CIO), 26 director de seguridad (SCO), 25 director de tecnología (CTO), 26 entradas, 14
PARTE
1
28
La era de la información
información, 8 inteligencia empresarial (BI), 18 mapa de la información, 12 procesamiento de datos, 14 proceso, 9 QSPHSBNBEPSBOBMJTUB salidas, 14 sistema abierto, 11 sistema cerrado, 11 sistema de administración de la cadena de suministro (SCM), 16 sistema de administración de las relaciones con los clientes (CRM), 17 sistema, 10 sistema de información (SI), 12 sistema de información geográfica (GIS), 18
sistema de información administrativa (MIS), 16 sistema de procesamiento de transacciones (TPS), 14 planeación de los recursos de la empresa (ERP), 16 sistema de soporte a la toma de decisiones (DSS), 18 sistemas expertos (ES), 18 sistemas digitales, 6 Software como un servicio (SaaS), subsistemas, 10 tecnología de información (TI), telecomunicaciones, 15 transacción, 14 webmaster, 25
Preguntas de repaso 1. 2. 3.
4.
5. 6.
7.
8.
¿Qué significa la palabra “procesamiento” en procesamiento de datos? Dé tres ejemplos en los cuales los datos básicos también funcionen como información útil. Proporcione tres ejemplos empresariales (que no se mencionen en el texto) de datos que deben procesarse para que sirvan como información útil. Brinde tres ejemplos de subsistemas que no funcionan en el contexto de TI. ¿Por qué son subsistemas y no sistemas? ¿Cuál es la diferencia entre los TPS y los DSS? ¿Qué es un problema? Proporcione un ejemplo de problema empresarial y analice cómo puede resolverlo un sistema de información basado en computadoras. “Un sistema de información está integrado por hardware y software”, ¿por qué es inadecuada esta afirmación? ¿En qué situaciones se debe tomar una decisión? Dé tres ejemplos que no se mencionen en el capítulo.
9. ¿Cómo ayuda un DSS a tomar decisiones? 10. Note la palabra “soporte” en referencia a los sistemas de soporte de decisiones. ¿Por qué estas aplicaciones no se llaman sistemas de soporte a la toma de decisiones? 11. ¿A quién se le considera un trabajador con conocimientos? ¿Desarrollará usted una trayectoria profesional como un trabajador con conocimientos? Explique. 12. ¿Cuándo una empresa utiliza? sistemas de información basados en computación móvil o en la web en sus operaciones? Exponga un ejemplo de una función de negocios que pueda implementarse en cada plataforma, y explique por qué esa plataforma sería preferible a la otra. 13. Se suelen emplear TPS en los límites de la organización. ¿Cuáles son los límites en este contexto? Ofrezca tres ejemplos de límites.
Preguntas de análisis 14. Los sistemas de información ya no son el dominio del personal técnico, sino de todos los profesionales. ¿Por qué? 15. Para proyectos e iniciativas de sistemas de información, ¿cuál esperaría usted que fuera su participación como profesional de negocios? 16. Suponga que las computadoras reconocen las voces con facilidad y detectan la intención exacta de sus usuarios al hablar. ¿Se reducirá a cero la necesidad del lenguaje escrito? ¿Por qué sí o por qué no? 17. Los sistemas de información no pueden resolver algunos problemas empresariales. Ofrezca tres ejemplos y explique por qué la tecnología no puede ayudar. 18. Cada vez más trabajadores con conocimientos deben saber cómo emplear los sistemas de información. ¿Por qué? 19. Piense en dos ejemplos de negocios completamente basados en la web. ¿Qué la hizo tan atractiva a estos empresarios? 20. Pronto dejaremos de hablar de comercio electrónico y simplemente diremos comercio. ¿Por qué? 21. Los anuncios de ofertas de empleos no usan el término “especialistas en computadoras” sino que aplican el de “profesionales en sistemas de
información” o “profesionales en tecnologías de la información”. ¿Por qué? 22. ¿Cuál es la diferencia entre el comercio tradicional y el comercio basado en la web? ¿Qué aspectos de las compras tradicionales prefiere usted sobre las compras en línea? ¿Cómo ha transformado la computación móvil al comercio basado en la web? 23. Las tecnologías de la información puede acercar a las personas, pero también aislarlas. Explique esta afirmación y ofrezca un ejemplo. ¿En qué forma las redes sociales favorecen o perjudican las interrelaciones entre profesionales de negocios? ¿Y entre organizaciones comerciales? 24. Proporcione dos ejemplos de fenómenos que sean un problema social debido a las tecnologías de la información. Explique. 25. ¿Qué le molesta de la web? ¿Qué haría para minimizar esta molestia? 26. ¿Prevé usted un problema social o ético relacionado con TI que actualmente aún no sea un problema? Explique. 27. La suplantación de identidad ya existía antes de la aparición de internet. Sin embargo, el creciente fenómeno de la suplantación es uno de los resultados indeseables del uso de internet. ¿Cuál es el papel de la educación de la gente para controlar este delito?
CAPÍTULO 1
Sistemas de información de las empresas 29
PARTE
1
Aplicación de conceptos 28. Recuerde lo que hizo ayer desde el momento en que se levantó hasta que se acostó. ¿Cuántas veces utilizó una computadora o recibió datos o información de alguien que empleó una computadora? (No olvide los cajeros automáticos, las terminales de autopago, los quioscos automatizados, los dispositivos personales, etc.). Redacte un texto de dos cuartillas sobre su experiencia diaria con las TI y la dependencia de la sociedad en las computadoras. 29. Comuníquese con una organización empresarial y solicite autorización para observar un proceso empresarial. Señale los segmentos del proceso en los
que puede ayudar un sistema de información basado en computadoras. Prepare un informe que detalle sus observaciones y sugerencias. 30. Observe las actividades en un supermercado: los clientes buscan productos específicos en los pasillos, se forman filas en las cajas registradoras, los trabajadores ponen etiquetas de precios en los artículos de los anaqueles. Prepare una lista de las actividades de los compradores y los empleados que requerirían menos tiempo de las personas y serían más precisas si se realizaran con la ayuda de las TI. Explique cómo cambiaría dichas actividades.
Actividades prácticas 31. Considere el ejemplo de la aplicación Weather $IBOOFMQBSB'BDFCPPLRVFTFNFODJPOBFOVOPEF los recuadros “Punto de interés” de este capítulo. Enliste algunas iniciativas que podrían desarrollar un nuevo producto o servicio integrando redes sociales para organizaciones de negocios. 32. Emplee un formulario de currículum vitae en su procesador de textos para escribir el suyo. Si no tiene mucha experiencia laboral directa, incluya todos los tipos de trabajo, desde cuidar niños, ser guía en un
campamento infantil, podar el césped o actividades voluntarias. Luego dele a su currículum un formato que permita su adecuado despliegue como página web. 33. Prepare una lista. ¿Qué tipo de información de la que recibe actualmente por otros medios podría recibir a través de su computadora? La lista debe incluir información de texto, imágenes, audio y animaciones. ¿Preferiría recibir esta información en su computadora o como lo hace ahora?
Actividades en equipo 34. Integre un equipo con otros dos estudiantes. Cada integrante debe desempeñar la función de vicepresidente a cargo de una función: recursos humanos, contabilidad, mercadotecnia, finanzas y demás. Cada vicepresidente debe enumerar la información que necesita para realizar sus funciones. Indique la información que deben compartir, dos o más funciones y los datos producidos por una función que vaya a utilizar otra función.
PARTE
1
30
La era de la información
35. 'PSNFVOFRVJQPDPOPUSPTEPTFTUVEJBOUFT)BHBO una lluvia de ideas y piensen en una oportunidad de negocios que les gustaría materializar y en la que no necesiten TI. Debe ser capaz de convencer a su profesor de que las TI no mejoran las operaciones de ese negocio.
De las ideas a la aplicación: casos reales El toque personal y portátil 'FE&Y FT VOB PSHBOJ[BDJØO RVF OVODB EVFSNF &M GVOEBmento de su ramo es “rapidez” y cada minuto cuenta. Cada EÓBIÈCJM MPTNÈTEFNJFNCSPTEFFRVJQPTEFFTUB compañía manejan un promedio de nueve millones de paRVFUFT VTBOEPNÈTEFBFSPOBWFTZDBNJPOFT En la temporada navideña sus operaciones experimentan volúmenes de paquetes significativamente mayores y altas expectativas de los clientes. Esta compañía, que generó NJMMPOFTEFEØMBSFTFOJOHSFTPT FO BUJFOEFFO NÈTEFQBÓTFTZUFSSJUPSJPT-PTDMJFOUFTVTBOB'FE&Y porque quieren entregas confiables en un periodo corto. Cuando algo perturba la entrega oportuna y segura de los paquetes, es la llamada de algún cliente. Un servicio eficiente y rápido al cliente es muy importante para permanecer en esta muy competitiva industria de embarques mundiales, y evidentemente para tener ganancias satisfactorias. Nunca dejan de llegar llamadas a los DFOUSPTEFTFSWJDJPBMDMJFOUFEF'FE&Y MBTDVBMFTTPOBUFOEJEBTQPSSFQSFTFOUBOUFTEF'FE&Y4FOUBEPTGSFOUFBVOB pantalla de computadora en un área de trabajo con divisiones y con una diadema telefónica, estos agentes rara vez tienen tiempo para ponerse de pie y estirar las piernas. Un cliente se queja de que su paquete no ha llegado, lo cual es una queja común. Otro pide que se modifique la hora de recepción. Un tercer cliente está confundido acerca de las firmas: ¿se supone que va a firmar cuando lo entreguen o simplemente dejarán el paquete en su puerta? Los representantes responden con confianza y amabilidad. Aceptan con paciencia cualquier pregunta o queja aunque la hayan escuchado miles de veces. Mencionan a menudo las palabras “Lo siento”. Tienen cuidado de que el cliente no sienta que tienen prisa, pero tratan de resolver las quejas con rapidez. El tiempo es dinero. )BDFBMHVOPTB×PT'FE&YJOTUBMØVOTPGUXBSFRVFVTBban los representantes en los centros de llamadas para proporcionar un servicio más rápido. Muchos de los clientes ya están registrados en la base de datos de la empresa. Una de las peticiones más frecuentes es que un trabajador de 'FE&YSFDPKBVOQBRVFUF.FEJBOUFFTUFTPGUXBSF VOSFQSFsentante atiende la solicitud en 20 segundos. Solo necesita introducir un nombre, lo cual conduce a un código postal, que a su vez se transforma en un número de rastreo. Ese número identifica inequívocamente el paquete. Algunas quejas son más complejas. Por ejemplo, un conductor de 'FE&Y OP DPNQSFOEJØ CJFO VO DPNFOUBSJP RVF EFKØ VO cliente y entregó el paquete en otro lugar. Una queja de ese tipo no tarda más de 10 minutos en resolverse. Un representante experimentado y eficiente puede manejar 10 llamadas en 45 minutos. Sin embargo, lo ideal TFSÓBRVFOBEJFMMBNBSB-PJEFBMQBSB'FE&YTFSÓBRVFDVBOdo menos seis de cada 10 clientes utilizaran su propia com-
QVUBEPSBQBSBFOUSBSBMTJUJPXFCEF'FE&YZSFTPMWJFSBOTVT problemas ellos mismos. Seis de 10, porque 60% de los DMJFOUFTEF'FE&YUJFOFVOBDPNQVUBEPSBDPOFDUBEBBJOUFSOFU *HVBM RVF PUSBT FNQSFTBT 'FE&Y JOUFOUB SFEVDJS MB mano de obra al dirigir a los clientes a su sitio web. Sin embargo, muchos prefieren el teléfono y hablar con una persona. Cada vez que un cliente decide emplear el sitio web de la empresa en vez de telefonear, la compañía ahorra 1.87 dólares. Los esfuerzos para desviar las llamadas al sitio web han sido fructíferos. En 2005 los centros de llamadas EF'FE&YSFDJCJFSPOMMBNBEBTEJBSJBT NFnos que en 2000. Esta diferencia en llamadas se traduce en un ahorro de 57.56 millones de dólares al año. El sitio web de la compañía maneja un promedio de 60 millones de solicitudes de rastreo de paquetes al mes. La operación del sitio web cuesta dinero. Cada una de estas solicitudes le DVFTUBB'FE&YUSFTDFOUBWPT MPDVBMSFQSFTFOUBNJMMPnes al año. Sin embargo, si todas estas solicitudes se hicieSBO QPS UFMÏGPOP FM DPTUP TVQFSBSÓB MPT NJMMPOFT EF dólares al año. Puesto que es imposible desviar todas las llamadas al sitio web, la compañía debe mantener los cenUSPTEFMMBNBEBT&MDPTUPBOVBMEFFTUPTDFOUSPTFTEF millones de dólares. Este costo debe disminuir con los años, conforme más clientes empleen el sitio web, pero es probable que siempre existan los centros de llamadas, porRVF'FE&YOPRVJFSFQFSEFSBMPTDMJFOUFTRVFOPTFTJFOUFO cómodos utilizando el sitio. En 2000 la gerencia adquirió un software de administración de las relaciones con los clientes, llamado Clarify. Se estableció una nueva política: los sistemas y los expertos en servicios al cliente tienen la misma responsabilidad en los centros de llamadas. Con el uso de una PC, los representantes obtienen los datos históricos de los clientes cuando estos llaman. Entre los registros de los clientes que pueden consultar están el historial de embarques, las referencias y las imágenes de sus facturas. Los clientes están más satisfechos ahora que hace cinco años. Al igual que los representantes. La rotación de representantes ha disminuido 20 por ciento. Es curioso que a los clientes no les interese la amabiliEBE TJOPMBJOGPSNBDJØOSÈQJEBZQSFDJTB'FE&YDPOUJOVBmente da seguimiento a las reacciones de los clientes a los diferentes estilos de ayuda. Los administradores descubrieron que cuando el tiempo de los representantes no está limitado, tienden a hablar con los clientes más del tiempo necesario para resolver el problema. Los clientes los percibían como parlanchines y se llevaban una mala impresión EF'FE&Y&ODPOTFDVFODJB TFSFDPNJFOEBBMPTSFQSFTFOtantes que cuelguen el teléfono tan pronto se resuelve el problema y no traten de ser “agradables”. Es obvio que la web ha transformado el servicio al cliente. Sin embargo, ahora la computación móvil le permi-
CAPÍTULO 1
Sistemas de información de las empresas
31
PARTE
1
UFBMDMJFOUFiMMFWBSBMBDPNQB×ÓBwDPOTJHP"VORVF'FE&Y tiene una versión de su sitio web para teléfonos inteligentes, una versión móvil totalmente optimizada no fue lanzada hasta fines de 2010. Los sitios basados en dispositivos móviles generan una fracción del tráfico obtenido por el sitio web tradicional. 4JO FNCBSHP 'FE&Y FYQFSJNFOUØ VO DSFDJNJFOUP TPTUFOJ do en el producto basado en dispositivos móviles. La creciente adopción de la nueva tecnología hizo obligatorio un examen del nuevo producto. Se creía que era necesario un producto más robusto para soportar las operaciones de 'FE&Y 3FDJFOUFNFOUF'FE&YEFTBSSPMMØVOQSPEVDUPRVFPGSFce mayor funcionalidad mediante tecnología para teléfonos inteligentes, en dispositivos populares como Apple, iPhone Z UFMÏGPOPT "OESPJE 'FE&Y QMBOFB SBTUSFBS FM VTP EF MBT aplicaciones y el sitio móvil y compararlo con los ahorros en costos obtenidos mediante la reducción de llamadas telefónicas a sus centros de llamadas. La disponibilidad de un servicio al cliente rápido y de calidad se sigue alcanzando, al integrar la tecnología de la información con las tecnologías móviles más recientes. 'FE&Y DPNPNVDIBTPSHBOJ[BDJPOFTEFOFHPDJPT DPOUJOÞB mejorando a través de innovadoras iniciativas tecnológicas. Fuentes:'FE&Y
i"CPVU'FE&Yw$POTVMUBEPFMEFTFQUJFNbre de 2012, en http://about.van.fedex.com/; Gage, D. (2005), “PerTPOBM5PVDI'FEFYBMSFBEZTBWFTCJHCVDLTCZTUFFSJOHJORVJSJFTUP JUTXFCTJUF4PIPXDBOJUKVTUJGZTQFOEJOHNJMMJPOBZFBSPO call-center reps?”, Baseline
QQ(PSEPO 3
i'FdEx mobile strategy aims for customer loyalty”, www.dmnews.com/ fedex-mobile-strategy-aims-for-customer-loyalty/article/181706/
Ideas relacionadas con el caso 1. ¿Qué es una CRM en general? Ofrezca ejemplos de aplicaciones de CRM diferentes. 2. Enumere y explique los diversos modos en que las aplicaciones de CRM analizadas aquí ahorran costos o ayudan de otra manera. 3. ¿Qué métrica utilizaría para medir el antes y el después del desempeño en cuanto a las tecnologías de la información implementadas en este caso? Considere el costo, la calidad del servicio, el tiempo de un ciclo y cualquier otro factor del desempeño y ofrezca una métrica específica (por ejemplo, una proporción, un producto o un valor absoluto). 4. ¿Cuáles son los retos de implementar tecnología móvil? ¿Los ahorros son similares a los de los sistemas basados en la web? 5. $PNPFKFDVUJWPEF'FE&YPVOBFNQSFTBTJNJMBS ¿qué más implementaría mediante la computación móvil e internet?
Florecer con tecnología El uso de las tecnologías de información es necesario para las industrias de cualquier tamaño y las empresas de todo
PARTE
1
32
La era de la información
tipo. Las pequeñas empresas pueden obtener los efectos positivos de adoptar la tecnología. Sin embargo, por lo general, no tienen los recursos ni la experiencia de las grandes corporaciones para implementar estrategias de tecnologías de información. No obstante, los beneficios de la tecnología para las pequeñas y medianas empresas (PyME) son igualmente cruciales para sus operaciones y estrategia de negocios. $POTJEFSF FM DBTP EF 'PVS 4FBTPOT (SFFOIPVTF BOE Nursery, con sede en Colorado. Este pequeño vivero era tal y como muchas otras pequeñas empresas y centros de jardinería. Usaba registros manuales para rastrear y mantener su inventario, así como para determinar qué productos generaban más ganancias. Las ganancias del vivero eran “insignificantes” o nulas. No tenía acceso a datos operativos útiles para administrar con eficacia sus actividades. Por ejemplo, no se rastreaban ni se revisaban los márgenes de productos individuales. Sin embargo, el vivero sabía que tenía que hacer algo diferente para su operación de negocios de un millón de dólares. Se introdujo un nuevo sistema de punto de venta (POS) en 2008. Este sistema les permitió a los dueños rastrear útiles datos de negocios de las transacciones de ventas, inmediatamente después de realizadas las ventas, lo cual eliminó la necesidad de rastrearlas manualmente. Dicho sistema procesa y almacena datos de la venta al mismo tiempo que actualiza el inventario y compila un historial de ventas. Esto elimina la dependencia en la introducción manual de las transacciones de ventas y reducción de unidades en el inventario respecto a los artículos vendidos. Los sistemas POS ofrecen mucho más que una caja registradora. Brindan una funcionalidad más robusta en la introducción, el rastreo y la distribución de datos para proporcionar información útil con la cual operar y administrar la empresa. La precisión de los datos de inventario mantenida por el POS contribuyó a la toma de decisiones. Decisiones sobre cuántas unidades de un producto pedir ya no se basan en especulaciones acerca de unidades en existencia en el inventario. Ahora, la exactitud en los conteos de inventario eliminan las conjeturas sobre cuánto pedir, lo que ayuda a la empresa a operar con unidades en inventario más reducidas. La generación de informes del sistema puede brindar en detalle las transacciones respecto a un artículo del inventario como cuántos se compraron, se descartaron o se vendieron. La implementación de un sistema POS confirmó, asimismo, que los dueños no sabían de su negocio tanto como creían. Al revisar los informes del nuevo sistema vieron que algunos productos eran menos rentables de lo que pensaban. La información detallada de costos por artículo les ayudó a saber qué productos aportan más ganancias a la operación. Su nueva perspectiva de los “costos reales” brindó la oportunidad de dirigir la producción a los artículos con más ganancias, lo que elevó las utilidades. Antes de implementar el sistema POS, los dueños simplemente no tenían tiempo para abordar este nivel de toma de decisiones.
El conocimiento en detalle de los costos de sus productos les permite asignarles precios más rentables. Los cambios de precio pueden ejecutarse de forma temporal (para una promoción) o permanente, siempre dentro de márgenes aceptables. El reporte preciso y oportuno de esta información ayuda a los dueños a administrar con más efectividad sus operaciones de negocios. La capacidad del sistema para procesar ventas, inventario y transacciones de compra reduce de inmediato la necesidad de la entrada de datos e información en papel. El ahorro de tiempo sirve para administrar el negocio, no para funciones triviales de oficina. El nuevo sistema ha ampliado el control de la dirección EF 'PVS 4FBTPOT TPCSF MPT QSPHSBNBT MBCPSBMFT B mO EF revisar y asignar gastos laborales a departamentos y funciones específicos. Un beneficio adicional les permite a los dueños delegar más responsabilidades al personal y establecer la rendición de cuentas. En vez de que los dueños fijen metas, proporcionan los datos del sistema y piden al personal presentar sus metas de ventas para el siguiente periodo por reportar. En última instancia, este sistema de tecnología de la información crea una infraestructura sólida para procesar y comunicar las operaciones de negocios de toda la empresa.
Este centro de jardinería es un excelente ejemplo de cómo la tecnología puede brindarle beneficios a un negocio. La capacidad de las organizaciones para seguir siendo competitivas y ágiles es crucial. Estos sistemas permiten a las organizaciones grandes y pequeñas aprovechar sus datos de negocios para obtener una ventaja competitiva y eficiencia operativa. Fuente: Jones, R. (mayo de 2011), “Garden Center 2.0”, Today’s Garden Center, 8, pp. 14-16.
Ideas relacionadas con el caso 1.
¿Por qué los sistemas de punto de venta procesan actividades de negocios con más eficacia? ¿La información puede ser rastreada manualmente con efectividad? ¿Por qué sí o por qué no? ¿Qué tipos de preguntas podrían responderse de manera eficiente? ¿Cómo podría usarse la información para administrar mejor la empresa?
2.
¿Por qué los dueños de pequeñas empresas evitan el uso de las tecnologías de la información?
3.
Considere los tipos de sistemas de información expuestos en este capítulo. ¿Qué otros sistemas podrían interaccionar con el sistema POS al procesar una venta?
Referencias Anónimo (2011), “Coinstar Reports 2011 1st Quarter Results”, Entertainment Close-Up.
Cerny, J. (2011), “Making the MOVE to MOBILE”, Mortgage Banking
QQZ
Anónimo (2012a), “Information Security Analysts, web Developers, and Computer Network Architects”. www. bls.gov/ooh/computer-and-information-technology/ print/information-security-analysts-web-developers-and-computer-network-architects.htm
Chipchase, J. (2011), “Innovation lessons from a vending machine”, Consultado el 10 de septiembre de 2012, en IUUQHMPCBMQVCMJDTRVBSFCMPHTDOODPN innovative-vending-machines/
Anónimo (2012b), “Youtube Statistics”. Consultado el 8 de septiembre de 2012, en www.youtube.com/t/ press_ statistics
Gruenwedel, E. (2011), “Analyst: Consumers Prefer Lower-cost Movie Rentals”, Home Media Magazine
p. 6. Pruitt, A. (2007), “Tiny Redbox’s DVD Kiosks Grow”, Wall Street Journal, p. B.5D.
CAPÍTULO 1
Sistemas de información de las empresas 33
PARTE
1
USOS ESTRATÉGICOS DE LOS SISTEMAS DE INFORMACIÓN Objetivos de aprendizaje Los ejecutivos saben que la tecnología de información no es un simple recurso para apoyar las operaciones cotidianas. El uso inteligente de la TI puede alterar de manera significativa la posición estratégica a largo plazo de una organización. A menudo, el uso innovador de los sistemas de información modifica por completo el modo en que una empresa realiza sus actividades. Algunos sistemas llegan a cambiar el producto o servicio que proporciona una compañía, como cuando se integra software innovador a un producto físico o cuando se puede disponer fácilmente de un servicio en la web. Así, en la actualidad los sistemas de información son parte integral de la planeación estratégica para casi todas las organizaciones. Cuando concluya este capítulo usted podrá:
PARTE
1
t
Explicar los conceptos estrategia empresarial y movimientos estratégicos.
t
Proporcionar ejemplos de cómo los sistemas de información dan a las empresas una ventaja competitiva.
t
Identificar las iniciativas básicas para obtener una ventaja competitiva.
t
Explicar qué convierte a un sistema de información en un sistema de información estratégica.
t
Identificar los requerimientos fundamentales para desarrollar sistemas de información estratégica.
t
Explicar las circunstancias y las iniciativas que determinan el éxito o el fracaso de una estrategia de TI.
34
La era de la información
© Denphumi/Shutterstock.com
C A P Í TU LO
dos
RESTAURANTE KIMBALL’S: utilización estratégica de la información La empresa Kimball’s ha crecido sostenidamente en sus tres primeros años. Con todo su empeñoso trabajo y largas horas, Liz y Michael están muy contentos de ver su comedor lleno de clientes muchas noches. El bar desarrolló una firme clientela local gracias a los eventos deportivos entre semana y a las reuniones “después del trabajo”. Varias noches a la semana solo había lugar de pie en el área del bar. La implementación de un sistema de punto de venta ayudó en las operaciones del comedor y la cocina y brindó varios beneficios sobre el anticuado procesamiento de las copias impresas de los clientes. El nuevo sistema rastreaba y almacenaba información de cada platillo y la cuenta de cada cliente. Este detalle adicional proporcionaba datos para su análisis sin la necesidad de introducirlos, como con el método de cuentas impresas. Las ventas del restaurante siguieron creciendo. Mientras tanto, Mike y Liz se preguntaban si debían considerar la expansión. El análisis de Michael sobre cuentas y ventas indicaba que la capacidad de su local actual era un problema. Sin embargo, ellos no querían expandirse por el solo gusto de hacerlo.
Una oportunidad Liz y Michael fueron abordados por Shaun Reilly cuya familia era dueña de un lugar para acampar junto a un lago a unos ocho kilómetros del restaurante. El campamento había cerrado al retirarse los padres de Shaun. Dado el cambio en los hábitos de consumo y el estilo de vida, Shaun no creía que ese sitio pudiera seguir teniendo éxito como campamento. Por lo tanto, quería venderlo o rentarlo para otro uso. La pintoresca vista del lago Zephyr desde el campamento era una ubicación excelente para un restaurante. El edificio principal había alojado un restaurante mediano para el campamento. Varias zonas podían remodelarse fácilmente para ampliar la actual área del comedor. Además, el edificio incluía un espacioso patio cubierto que se usaba como área de descanso para los campistas. El patio podría usarse ahora como comedor adicional con vista al lago durante los meses cálidos. Interesados en la propuesta de Shaun, Liz y Michael visitaron el campamento. Aunque el edificio tenía más de 30 años de antigüedad, la familia de Shaun había mantenido meticulosamente la propiedad. El área de la cocina era lo suficientemente amplia para preparar y almacenar alimentos. Las tres habitaciones adicionales del edificio podían rediseñarse fácilmente para servir como dos comedores y un lounge/bar. Uno de los comedores también podría utilizarse como pequeño salón de eventos para reuniones de negocios o familiares. Las vistas del lago ofrecían una atmósfera maravillosa para una experiencia gastronómica excepcional. Michael estimó que el área del comedor aumentaría el cupo a 110 asientos, y el área del lounge a 25. Liz pensó: “¿Podría sostener este lugar un restaurante de éxito?”. ¿Sería per-
judicial para un restaurante exitoso buscar un establecimiento más grande? Expresaron cierta preocupación acerca de si esa era una oportunidad de negocios viable. ¿Se inclinarían mejor hacia un enfoque seguro, libre de riesgos? ¿Debían conservar su actual local y su modelo de negocios?
Mirar antes de cocinar Michael y Liz hablaron con Tyler, su hijo, sobre esa oportunidad. Todos estaban de acuerdo con que era mejor revisar el plan de negocios original. Dado que la experiencia de Tom en mercadotecnia había sido tan valiosa en los primeros planes de la empresa, lo contrataron para poner al día el plan, en términos de la nueva ubicación propuesta. Michael aportó los datos del menú en detalle y un resumen de las ventas diarias que había recolectado desde que se instaló el sistema de punto de venta de Kimball’s. A primera vista resultó claro para Tom que el restaurante funcionaba bien. Con el nuevo sistema de punto de venta, Michael capturaba más datos que los que había reunido el dueño anterior con el sistema manual de procesamiento de las cuentas de los clientes. Tom analizó el tiempo que los clientes permanecían en la mesa, es decir, la rotación de mesas. Cuanto mayor era el valor de esta medida, más eficiente era también el uso de las mesas, lo cual significaba que los clientes permanecían menos tiempo en ellas. Michael nunca había rastreado estos datos, ni había comprendido la gama de información que brindaba el nuevo sistema. Tom trabajó con los datos para desarrollar varios factores que pudieran servirle para pronosticar ventas y gastos del posible nuevo local. Extrajo el promedio del monto total de las cuentas, tiempo de estancia y número de personas por mesa. Analizó estos datos por día de la semana, por periodos específicos (vacaciones, etc.) y por meses. Estos diversos resúmenes de datos ofrecieron una visión amplia de los factores necesarios para compilar un pronóstico de ventas más preciso. Michael nunca había revisado los datos del sistema POS usando este método. Estaba un poco sorprendido de lo que los datos podían reportar. Michael y Liz sostuvieron entonces una reunión con Terri Jordan, la contadora del restaurante. Ella preparó todos los estados financieros, declaraciones fiscales estatales sobre las ventas y declaraciones fiscales de ingresos del restaurante. En los últimos dos años, informó Terri, el restaurante había marchado bien, pero sus gastos totales habían aumentado. Los estados financieros indicaban que el costo de los bienes vendidos y los gastos laborales habían aumentado desproporcionadamente en comparación con las ventas totales. Aunque las ventas se incrementaron, el margen de utilidad neto decreció ligeramente cada mes. Liz pidió a Terri que les dijera qué estaban haciendo mal y cómo podían remediarlo. Terri vio dos posibles factores en la reducción de las ganancias: exceso de inventario y costos laborales. Había
CAPÍTULO 2
Usos estratégicos de los sistemas de información
35
PARTE
1
analizado los datos financieros, operaciones y facturas del restaurante. El sistema de información no mantenía datos de costos de inventario directos por concepto de platillos o desperdicio. Terry lamentó no poder comparar directamente las ventas de platillos con el inventario a fin de calcular el monto del desperdicio (de existir). Sin embargo, usando datos condensados, pensaba que tal vez Liz estaba comprando más alimentos de los necesarios con base en los pronósticos de venta. Sin la posibilidad de pronosticar compras de alimentos con base en pasadas ventas de platillos, era difícil mantener un inventario preciso y reducir costos por desperdicio. Terri analizó también los costos laborales de los meseros y el personal de cocina. Revisó y comparó los horarios semanales del personal. La comparación indicó claramente que las horas programadas no coincidían con el número previsto de comensales. Terri notó que los horarios del personal no cambiaban de un día a otro, aunque las ventas de algunos días eran sistemáticamente bajas. Esto podía explicar el aumento en los costos laborales. Liz y Michael examinaron la información de Tom y Terri. Ambos asesores habían explicado que el incremento en ventas y clientes probablemente distraía a los dueños de la gestión de la empresa desde una perspectiva estratégica. Los dueños admitieron que al volverse popular el negocio, pensaron que no era necesario administrar costos y operaciones
en forma tan estricta. Tom dijo que ese era un error común que muchos dueños de pequeñas empresas cometen, y Terri había comentado que el restaurante seguía teniendo ventas altas y estables, así como popularidad entre los clientes. Por lo tanto, solo debían concentrarse en unas cuantas cosas para aumentar la rentabilidad. La solución fácil era elevar los precios, pero ni Michael ni Liz querían hacer eso. Michael decidió que su primera tarea era implementar algunas estrategias para reforzar su actual empresa antes de expandirse.
Avance Liz, Michael y Tyler volvieron a reunirse con Shaun. A Liz y Michael les encantaba el lugar y estaban entusiasmados ante sus posibilidades, pero después de hablar con Tom y Terri se dieron cuenta de que no estaban preparados para la expansión. Tyler coincidió en que el negocio iba bien, pero debían dirigir su atención a crear estrategias de operaciones y tecnologías de información para reforzar su empresa en el local actual. Dijo que esta concentración podía dar los resultados indispensables para apalancar una nueva ubicación. Expandir el restaurante con un “ojo crítico” en una operación eficiente crearía una transición perfecta al nuevo local cuando llegara el momento. ¡Nacía así un sólido plan de acción!
Estrategia y movimientos estratégicos Una encuesta entre 2 335 CIO realizada por Gartner Research destaca el cambiante papel de las TI como parte integral de las corporaciones. El 2012 CIO Agenda Report de Gartner señala que 61% de los CIO consideran que la estrategia de movilidad de su organización será una alta prioridad (Anónimo, 2012b). La mayoría de los encuestados estableció la meta específica de ser un “líder del mercado” en su industria en cuanto al uso de la computación móvil. Este estudio de Gartner reporta asimismo que las prioridades de negocios de los CIO se centrarán en el crecimiento emprendedor y la atracción y retención de clientes. Un tercio cree también que la innovación de las TI podría mejorar la experiencia del cliente. Obviamente, es de esperar que las TI contribuyan a la estrategia de negocios. La palabra “estrategia” proviene del griego strategos, que significa “general”. En la guerra una estrategia es un plan para obtener una ventaja sobre el enemigo. En otras disciplinas también se emplea el término, sobre todo en los negocios. Como sabemos por los medios de difusión, los ejecutivos corporativos suelen discutir las acciones de un modo que hace que la competencia suene como una guerra. Los empresarios deben diseñar cursos de acción decisivos para ganar, igual que los generales. En los negocios una estrategia es un plan diseñado para ayudar a una organización a funcionar mejor que sus competidores. Sin embargo, a diferencia del plan de una batalla, la estrategia de negocios suele orientarse a crear oportunidades nuevas, más que vencer a los rivales. Si bien muchos sistemas de información se diseñan para resolver problemas, muchos otros se desarrollan para atrapar las oportunidades. Y, como cualquier empresario sabe, es más fácil identificar un problema que crear una oportunidad. ¿Por qué? Porque un problema ya existe; es un obstáculo para un modo de
PARTE
1
36 La era de la información
operación que se busca y, por lo tanto, desde un principio llama la atención. Por otra parte, una oportunidad es menos tangible. Se requiere cierta imaginación, creatividad y visión para identificar una oportunidad o para crearla y aprovecharla. Los sistemas de información que ayudan a atrapar las oportunidades se denominan sistemas de información estratégica (SIS, por sus siglas en inglés). Se pueden desarrollar desde cero o pueden evolucionar a partir de los SIS existentes en una organización. No los definen sus funciones técnicas per se, sino la forma en que se les utiliza; es decir, su ventaja estratégica. En una economía de libre mercado es difícil que una empresa funcione bien sin cierta planeación estratégica. Aunque las estrategias varían, tienden a caer en algunas categorías básicas, como desarrollar un producto nuevo, identificar una necesidad no satisfecha de los clientes, transformar un servicio para atraer más clientes, conservar los existentes o realizar cualquier otra acción que aumente el valor de la organización mediante un mejor desempeño.
PUNTO DE INTERÉS
La TI como herramienta estratégica Los negocios electrónicos son una de las industrias de más rápido crecimiento en Estados Unidos, pues las ventas del comercio electrónico alcanzaron un total de 61 200 millones de dólares en el primer trimestre de 2013, un incremento de 2.7% respecto al trimestre anterior. De acuerdo con eMarketing Inc., se proyecta que las ventas de fuentes de comercio electrónico aumenten a 434 000 millones en 2017. Pequeñas y medianas empresas se sienten presionadas a desarrollar una estrategia de negocios electrónicos usando internet para surtir con efectividad los pedidos de los clientes y comunicarse con miembros de su cadena de suministro. De este modo, podrán crear nuevos mercados para sus productos y servicios y, por lo tanto, ventajas competitivas. Además, una integración eficaz de las tecnología de la información para los negocios electrónicos también puede crear eficiencias operativas y reducir el costo de procesar una venta. Fuentes: Anónimo (2013), U.S. Census Bureau News, Washington, D.C.; Enright, A. (2013), “U.S. e-commerce sales could top $434 billion in 2017”, Internet Retailer. www.internetretailer.com/2013/04/ 25/us-e-commerce-sales-could-top-434-billion-2017; Gupta, M. (2010), “The enabling role of E-business technologies in strategic operations management”, Journal of International Technology and Information Management, 19(2), pp. 109–IV.
Muchas estrategias no están relacionadas con los sistemas de información, ni pueden estarlo. Pero cada vez más corporaciones implementan ciertas estrategias —como maximizar las ventas y reducir los costos— gracias al uso innovador de los sistemas de información. Una empresa logra una ventaja estratégica al aplicar una estrategia para maximizar sus virtudes, lo cual produce una ventaja competitiva. Cuando una compañía emplea una estrategia con la intención de crear un mercado para nuevos productos o servicios, no pretende competir con otras organizaciones porque el mercado todavía no existe. Por lo tanto, un movimiento estratégico no es siempre un movimiento competitivo. Sin embargo, en una sociedad de libre empresa, un mercado rara vez es dominado mucho tiempo por una sola organización; por lo tanto, casi de inmediato se genera una competencia. De modo que solemos emplear los términos “ventaja competitiva” y “ventaja estratégica” de forma indistinta. Las compañías más innovadoras combaten en las líneas frontales para crear la siguiente tecnología “que hay que tener”. En 2012 la batalla giró en torno a la tecnología de pago móvil. Pagar sobre la marcha con un teléfono inteligente le permite a usted hacer compras más rápidamente y más fácil que nunca. Starbucks aceptó asociarse con Pay with Square, una compañía de pago móvil, para procesar transacciones con tarjeta de crédito mediante la aplicación de Pay with Square para teléfonos inteligentes en 7 000 establecimientos en Estados Unidos. Para usarla, los usuarios activan en la aplicación una cejilla que notifica a Starbucks su arribo, así el cliente puede pagar diciendo simplemente su nombre en la caja registradora. La tecnología de pago móvil está llevando el consumismo minorista al siguiente nivel. Prácticamente cualquier sistema basado en dispositivos móviles que le proporcione una ventaja competitiva a una empresa es un sistema de información estratégica.
CAPÍTULO 2
Usos estratégicos de los sistemas de información
37
PARTE
1
Obtención de una ventaja competitiva Analice la ventaja competitiva en los términos de una empresa normal cuya meta principal es aumentar las ganancias al reducir los costos y elevar los ingresos. Una empresa consigue una ventaja competitiva cuando sus ganancias se incrementan significativamente y esto es más común con una mayor participación en el mercado. La figura 2.1 muestra ocho iniciativas básicas que se pueden utilizar para alcanzar una ventaja competitiva, entre ellas ofrecer un producto o servicio que los competidores no tienen o proporcionar el mismo producto o servicio de manera más atractiva para los clientes. Es importante comprender que las ocho estrategias empresariales listadas son los tipos más comunes, pero no los únicos, que puede seguir una organización. También es importante comprender que los movimientos estratégicos suelen consistir en una combinación de dos o más de estas iniciativas y otros pasos, y que a veces alcanzar un tipo de ventaja crea otro. La esencia de la estrategia es la innovación, de modo que la ventaja competitiva suele obtenerse cuando una organización aplica una ventaja que nadie ha puesto antes en práctica.
2.1
Ocho modos básicos de obtener una ventaja competitiva
Iniciativa
Beneficio
Reducir costos
Una empresa obtiene una ventaja si vende más unidades a un precio más bajo y si al mismo tiempo ofrece calidad y conserva o aumenta su margen de ganancias.
Plantear obstáculos a los participantes en el mercado
Una compañía consigue una ventaja si disuade a los posibles participantes en el mercado y disfruta menos competencia y más potencial en el mercado.
Establecer costos de cambio elevados
Una empresa alcanza una ventaja si crea costos de cambio altos, lo que vuelve poco factible económicamente que los clientes le compren a la competencia.
Crear nuevos productos o servicios
Una compañía establece una ventaja si ofrece un producto o un servicio únicos.
Diferenciar los productos o los servicios
Una empresa adquiere una ventaja si atrae a los clientes al convencerlos de que su producto es diferente de la competencia.
Mejorar los productos o los servicios
Una compañía obtiene una ventaja si su producto o servicio es mejor que el de los demás.
Establecer alianzas
Las empresas de diferentes industrias pueden ayudarse entre sí obteniendo una ventaja competitiva al ofrecer paquetes de artículos o servicios combinados a precios especiales.
Aplicar restricciones a los proveedores o a los compradores
Una compañía consigue una ventaja si aplica restricciones a sus proveedores o clientes y vuelve económicamente impráctico que los proveedores o compradores realicen acuerdos con los competidores.
Por ejemplo, Amazon obtuvo una ventaja competitiva cuando creó un nuevo servicio de suscripción, Amazon Prime. Por 79 dólares al año, los suscriptores disfrutan de dos días de envío gratis de cualquier artículo, además de acceso a más de 25 000 películas y programas de televisión que pueden recibir al instante. Los miembros de Prime también pueden pedir prestados a la Kindle Owners Lending Library libros para sus lectores electrónicos Kindle sin ningún costo adicional. La figura 2.2 indica que una empresa puede usar muchas estrategias juntas para alcanzar una ventaja competitiva, como lo hizo Amazon.
PARTE
1
38
La era de la información
© Cengage Learning 2015
FIGUR A
2.2
Muchos movimientos estratégicos pueden trabajar en conjunto para lograr una ventaja competitiva
Planteamiento de obstáculos para los participantes
Aplicación Ap plicación de restricciones resstricciones a proveedores prroveedores o compradores co ompradores
Reducción de costos
La e empresa mpresa
Diferenciación Difer renciación de los productos produ uctos o los servicios
Establecimiento Establecimiento de alianzas alianzas TFO t$BTB UB WFO DJØO FO SNB t$BTBT t*OGP MBS WFOUB FTDP DJØO B SN O Ø GP DJ t*O FVCJDB EFS
Mejoramiento de los productos p o los servicios
1PDP DPOPDJEP4"
DE OMBRE DE NOMB NOMBRE NO RCCA MAARCA MARCA MARC LA M LA
© Cengage Learning 2015
F I G U RA
Iniciativa #1: reducir costos A los clientes les agrada pagar lo menos posible y al mismo tiempo recibir la calidad del servicio o del producto que necesitan. Una manera de aumentar la participación en el mercado es reducir los precios y el mejor modo de hacer esto es reducir costos. Por ejemplo, si se tiene éxito, la automatización de cualquier proceso empresarial le proporciona una ventaja competitiva a la organización. La razón es sencilla: la automatización vuelve más productiva a una organización, y los ahorros en los costos se transfieren a los clientes a través de precios más bajos. Sabemos que esto ocurrió en la industria automotriz. En la década de 1970 los fabricantes japoneses incorporaron robots en sus líneas de producción y de ensamble y redujeron los costos —y, en consecuencia, los precios— de manera rápida y notoria. Los robots soldan, pintan y ensamblan piezas a un costo mucho más bajo que las personas. Hasta que sus competidores comenzaron a emplear robots, los japoneses tuvieron una definida ventaja competitiva porque podían vender vehículos de alta calidad a menor precio que la competencia. Un método similar le dio a Intel, el fabricante de microprocesadores para computadoras, una ventaja estratégica que mantiene hasta la fecha: gran parte del trabajo implicado en la fabricación y prueba de microprocesadores se ha automatizado con tecnología de la información y robots. Esto permitió a dicha compañía reducir sustancialmente los precios de sus productos. En el sector de servicios la web ha creado una oportunidad de automatizar lo que hasta hace poco se consideraba una actividad que solo las personas podían realizar: el servicio al cliente. Una fuerte tendencia a automatizar el servicio al cliente en línea comenzó con empresas como FedEx, que proporcionó a los clientes la oportunidad de rastrear el estado de sus paquetes al conectarse a una red y a una base de datos dedicada y privada. Ese mismo método se implementa ahora en la web. Muchos portales todavía incluyen respuestas a las preguntas frecuentes. Otros tienen programas especiales que responden a las preguntas de los clientes. El servicio en línea ofrece a las empresas dos beneficios importantes: el servicio cambia de necesitar mucha mano de obra a requerir tecnología la cual es mucho menos costosa; además ofrece a los clientes un acceso fácil a un servicio de siete días a la semana las 24 horas del día. Cualquier ejecutivo de una compañía que opere centros de atención telefónica le dirá a usted que trabaja con tesón para que los clientes transiten del teléfono a los sitios web para recibir la ayuda que necesitan. Esto no solo reduce los costos de mano de obra, sino también los de uso de teléfono y el servicio postal. Las primeras empresas que adoptan sistemas avanzados para reducir la mano de obra disfrutan una ventaja competitiva durante el tiempo en que sus competidores no lo hacen.
CAPÍTULO 2
Usos estratégicos de los sistemas de información
39
PARTE
1
POR QUÉ DEBERÍA
Comprender los sistemas de información estratégica
Si bien diseñar movimientos estratégicos es principalmente responsabilidad de los administradores, no olvidemos las palabras de Napoleón: “Cada soldado lleva una casaca de mariscal en la alforja”. O mejor dicho, cada empleado puede convertirse en director. En consecuencia, es responsabilidad de cada profesional pensar estratégicamente respecto a su organización. De hecho, los empleados de niveles bajos han propuesto algunas de las ideas estratégicas más brillantes. En el mercado actual tan competitivo una estrategia puede determinar el ascenso o la caída de una organización.
Cada vez más movimientos estratégicos son posibles solo con la ayuda de los SI, o tienen un SI en el centro de su estrategia; es decir, la tecnología proporciona el producto, el servicio o el método que consigue la ventaja estratégica de la organización. El potencial de nuevos modelos empresariales en la web todavía es grande. Por lo tanto, los profesionales deben comprender cómo utilizar la tecnología en los movimientos estratégicos. La comprensión de cómo se conciben y se implementan los sistemas de información estratégica puede ayudarle a sugerir buenas ideas para tales sistemas en su organización y facilitar su promoción en la escalera organizacional.
Iniciativa #2: aplicar restricciones a los nuevos participantes Entre menor cantidad de empresas compiten dentro de una industria, mejor le va a cada compañía. Por lo tanto, una organización puede alcanzar una ventaja competitiva al hacer difícil, o imposible, que otras organizaciones ofrezcan el producto o el servicio que proporcionan. La utilización de conocimientos o de tecnología que no están disponibles para los competidores, o que son prohibitivamente costosos, es un modo de restringir a los nuevos participantes. Las empresas plantean restricciones a los nuevos participantes de diversas maneras. Obtener protección legal por la propiedad intelectual de un invento o trabajo artístico impide a los competidores utilizarlo de manera gratuita. Microsoft, IBM y otros productores de software han alcanzado una tremenda ventaja estratégica al reservar los derechos del mismo y patentarlo. En la web existen numerosos ejemplos de dicha protección. Priceline.com tiene una patente por las subastas inversas en línea (“mencione su propio precio”), lo cual ha evitado que los competidores entren a este espacio empresarial. Amazon.com obtuvo una patente para las compras en línea “con un solo clic”, mismas que permiten a los clientes capturar una sola vez la información de embarques y de tarjetas de crédito, de modo que los pedidos posteriores no tienen que pasar por una página de verificación en la web. Aunque el software es muy sencillo Amazon obtuvo una patente por él en 1999, misma que expira en 2017. Amazon demandó con éxito a Barnes & Noble (B&N) cuando esta implementó la misma tecnología en BN.com. Ahora B&N, junto con Apple, le paga a Amazon por su utilización. En octubre de 2010 Amazon patentó en Canadá el procedimiento de pedidos con un solo clic. Sin embargo, en noviembre del año siguiente, esa patente fue objetada ante el Tribunal Federal de Apelación de ese país. El procedimiento de un solo clic también enfrentó dificultades en Europa, donde se le negó una patente en 2011 por no considerarlo lo bastante inventivo. Así, las compañías europeas pueden usar ese procedimiento sin costo, mientras que las estadounidenses deben pagar a Amazon por su uso. Aunque la tecnología puede crear una barrera de entrada a otras empresas, también puede implicar problemas legales en un mercado global. Otro obstáculo para los posibles participantes en un mercado son los altos costos de entrar a ese mercado. Industrias como la de las aerolíneas tienen una significativa barrera de entrada debido a la inversión de tecnologías de la información para los sistemas centrales de reservaciones y otros sistemas operativos. Sin embargo, mientras que la tecnología puede crear un impedimento para nuevos participantes, también puede tener el efecto inverso. Por ejemplo, las compañías manufactureras dependen en alto grado de la tecnología para gestionar sus procesos de ciclo de vida del producto (desde diseño y manufactura hasta servicio y eliminación). Tradicionalmente, debido al costo y la complejidad de implementar la administración del ciclo de vida del producto (PLM, por sus siglas en inglés), los sistemas tecnológicos eran reservados exclusivamente para las grandes compañías manufactureras, lo que erigía en última instancia un obstáculo de acceso a compañías menores. No obstante, al emerger nuevas opciones de bajo costo a los sistemas PLM, muchas pequeñas compañías manufactureras han adoptado esta tecnología, disminuyendo así la restricción que mantenían los grandes fabricantes (Waurzyniak, 2012).
PARTE
1
40
La era de la información
Iniciativa #3: establecer elevados costos de cambio Los costos de cambio son los gastos que se realizan cuando un cliente deja de comprar un producto o servicio de una empresa y comienza a adquirirlos en otra. Los costos del cambio pueden ser explícitos (como los que el vendedor impone a un cliente por cambiar) o implícitos (como los costos indirectos en tiempo y dinero gastado para ajustarse a un nuevo producto que tiene la misma función que el anterior). Los costos explícitos por cambiar suelen ser fijos y no recurrentes, como la multa que debe pagar un comprador por renunciar a un acuerdo ya pactado. En la industria de la telefonía móvil (“celular”) es posible obtener un acuerdo atractivo, pero si se cancela el servicio antes del término del contrato hay que pagar una multa cuantiosa. De modo que aunque otra compañía ofrezca algo atractivo, usted debe esperar hasta que concluya el periodo que cubre el contrato, porque la multa sobrepasa los beneficios del servicio que ofrece la nueva compañía. Cuando usted decide cambiar, es posible que su teléfono no funcione con cualquier otra compañía. Entonces, el costo del propio teléfono es otra cosa que no incentiva el cambio. Un ejemplo perfecto de los costos indirectos del cambio es el tiempo y el dinero requeridos para familiarizarse con un software nuevo. Una vez que una compañía capacita a su personal para utilizar un procesador de texto o una hoja de cálculo, una empresa de software competidora debe ofrecer un acuerdo muy atractivo para hacer que valga la pena el cambio. Ocurre lo mismo con muchas otras aplicaciones, como los sistemas de administración de base de datos y el software para publicación en la web y de imágenes. Piense en la conocida suite Office de Microsoft; puede usar o descargar sin costo Google Docs u OpenOffice.org., que son compatibles con Office. Estos ahorros en costos y compatibilidad entre productos pueden reducir significativamente los costos de cambiar a otro producto de utilidad de oficina. Sin embargo, pocas organizaciones o clientes acostumbrados a Office están dispuestos a cambiar a Google Docs u OpenOffice. Los fabricantes de impresoras láser o de inyección de tinta venden sus impresoras a un costo bajo. Sin embargo, una vez que usted compra una impresora debe reemplazar los cartuchos de tinta vacíos por los que vende el fabricante, o arriesgarse y adquirir cartuchos no originales. Usted enfrenta costos altos si pretende cambiar a otra marca. Por lo tanto, el establecimiento de costos altos suele restringir o limitar a los clientes. Limitar a los clientes de algún modo genera una ventaja estratégica, como se analizará más adelante. Los altos costos de cambio suelen destacar cuando una compañía usa software patentado, en especial cuando este es caro, como un sistema ERP o uno de administración de recursos humanos. Además del precio inicial del sistema, el cliente incurre en otros costos, algunos tangibles, algunos no. Los costos tangibles incluyen una modificación para responder a las necesidades especiales de los particulares procesos de negocios del cliente. Los costos intangibles incluyen el aprendizaje por los empleados del nuevo sistema y el establecimiento de relaciones de trabajo fluidas con la unidad de servicio del proveedor de software.
Iniciativa #4: crear nuevos productos o servicios Es evidente que crear un producto o servicio nuevo y único que muchas organizaciones y personas necesiten ofrece a una empresa una enorme ventaja competitiva. Por desgracia, la ventaja solo dura hasta que otra organización en la industria comienza a ofrecer un producto o servicio idéntico o similar por un costo comparable o menor. En la industria del software abundan ejemplos de esta situación. Por ejemplo, Lotus Development Corporation fue el primer participante importante en el mercado de hojas de cálculo electrónicas al presentar su programa Lotus 1-2-3. Cuando dos competidores intentaron comercializar productos similares, Lotus los demandó por transgresión de los derechos de autor y ganó el juicio, lo cual mantuvo su dominio del mercado durante varios años. Sin embargo, con el tiempo, Microsoft estableció su hoja de cálculo Excel como el líder mundial, no solo por su agresiva comercialización, sino también por incluir mejores funciones en ella. Otro ejemplo de una empresa que crea un servicio nuevo es eBay, la compañía que domina las subastas en línea. Esta organización fue la primera en ofrecer este servicio, el cual se volvió muy popular en pocos meses. Aunque otras empresas ofrecen ahora un servicio similar (Amazon.com y Yahoo! Auctions), el hecho de que eBay fuera la primera le dio una enorme ventaja: adquirió rápidamente una gran cantidad de vendedores y licitadores, una red muy importante para crear una “masa” de clientes, lo cual a su vez es el principal atractivo para los clientes nuevos. También le dio a eBay una enorme ventaja en experiencia y le permitió
CAPÍTULO 2
Usos estratégicos de los sistemas de información
41
PARTE
1
abrir una brecha difícil de cerrar para los competidores, incluso para gigantes como Amazon.com. eBay es un ejemplo de un negocio que sería imposible sin la web y las tecnologías de la información que apoyan los servicios de la empresa. El éxito de eBay revela la ventaja estratégica de ser el primer participante, una organización que ofrece primero un producto o servicio. Para cuando otras organizaciones comienzan a ofrecer el mismo producto o servicio, la primera ya habrá creado algunos activos que no pueden adquirir sus competidores: un reconocimiento de marca superior, una tecnología o un método de entrega mejores o una masa crítica. Una masa crítica es un grupo de clientes lo bastante grande para atraer a muchos otros. En la mayor parte de los casos, el primer participante simplemente tiene más experiencia, lo cual a su vez es una ventaja sobre los competidores.
eBay se estableció como líder en la industria, comercializando productos entre un público masivo
¡Hola! Inicia sesión o regístrate Ofertas diarias Compra por categoría
Mi eBay Vender Comunidad Soporte al cliente Todas las categorías
Buscar
Moda
HASTA 50% MENOS Liquidación de Casa y jardín
Electrónica
Envío gratis - Termina 29 de mayo
Vehículos motorizados
Entretenimiento
Carrito Búsqueda avanzada
Herramientas eléctricas
Artículos de colección y arte Casa y jardín Compra ahora
Artículos deportivos Juguetes y pasatiempos Limpieza
Muebles para patio
Ofertas y regalos
Editar
star trek
Presentado
Añadido ahora
ofertas
ebay
Recién visto
kayak
Ver
Dinos qué piensas | Ordenado por:
Recién añadido
Añadido 1 ago nintendo ds
Añadido 2 ago iphone 5
Añadido 3 ago
S
O
EN
9%
M
2
Legal y más
Arriba
Cortesía de © ebay
Mi feed
XM y Sirius, los servicios de radio satelitales, han transformado la radiodifusión. Sus emisiones liberan a los servicios de radio de las restricciones de las fronteras y hasta ahora han evitado las normatividades de contenido de algunos países. Muchas personalidades de la radio y estaciones de radio ofrecen ahora programas en radio satelital, en espera de participar en su ventaja estratégica. En 2008 la compra de XM Radio por Sirius Satellite Radio, en 5 000 millones de dólares, fue aprobada por el Departamento de Justicia de Estados Unidos, pese a la firme desaprobación de grupos de consumidores y el cabildeo de la industria radial de tierra. El Departamento de Justicia dijo que esa fusión tenía pocas probabilidades de perjudicar a los competidores o consumidores, citando el desarrollo de dispositivos móviles con internet de banda ancha como reemplazo inminente de la radio satelital. Sirius/XM tenía cerca de 23 millones de suscriptores en 2012. En este caso, ambas compañías eran primeros participantes y competir no les permitía beneficiarse, así que acordaron fusionarse. Un buen ejemplo de un producto nuevo es el iPhone de Apple. Dispositivos manuales que combinan telefonía y computadoras han existido desde hace años. Cuando el iPhone fue introducido, en 2007, desarrolló un nuevo concepto: ninguna tecla física. Todas las funciones son activadas usando teclas en la pantalla táctil y, por lo tanto, son operadas más intuitivamente y ofrecen más opciones. Aunque el iPhone original creó una ventaja de mercado para un nuevo producto, el concepto de pantalla táctil fue rápidamente adoptado por muchos competidores. Este ejemplo identifica claramente que la ventaja de un producto o servicio nuevo, especialmente en tecnología, puede desaparecer rápidamente.
PARTE
1
42
La era de la información
Desde el lanzamiento del iPhone original Apple ha seguido haciendo mejoras en cada nuevo modelo. El iPhone 5 se jactaba de tener una pantalla más grande, de ser más ligero y menos ancho, entre otras mejoras. Aunque impuso un récord de ventas bajo pedido (dos millones en 24 horas), su competidor Samsung aprovechó de inmediato sus deficiencias y promovió funciones en su propio teléfono móvil, como video compartido instantáneo, de las que el iPhone carecía. Esta es otra ilustración de cómo ser un primer participante con tecnología de punta puede ser una posición difícil de mantener. Algunos sitios web fueron los primeros en ofrecer ciertos servicios que pronto atrajeron a millones de visitantes diariamente. El alto tráfico que crearon les da un activo estratégico significativo en forma de potencial publicitario. Dos exitosas redes sociales, Facebook y Twitter, usan su gigantesca base de usuarios para generar ingresos en publicidad, 1 100 millones y 554 millones de usuarios, respectivamente (Anónimo, 2013c, 2013d). Ambas redes sociales incluyen anuncios en sus páginas. Con el crecimiento exponencial de la computación móvil, estos gigantes de las redes sociales intentan complacer a los © iStockphoto.com/franckreporter inversionistas ampliando sus ingresos mediante el suministro de anuncios a los dispositivos móviles. No obstante, este tipo de publicidad puede ser molesta para algunos usuarios porque los anuncios suelen colocarse al centro de la pantalla. Lo que podría haber sido ignorancia pasiva de esas áreas de la pantalla puede irritar a los usuarios (Winkler, 2012). Facebook y Twitter adoptan ya enfoques más cautelosos de la publicidad móvil para no perder clientes. YouTube es otro gigante de las redes sociales que se ha beneficiado de la ventaja del primer participante. Este servicio permite a individuos y corporaciones subir videoclips para que sus visitantes los vean. En enero de 2012, este sitio ofrecía más de 4 000 millones de videos diarios. Su popularidad ha aumentado en forma significativa desde que fue adquirido por Google en 1 650 millones de dólares. Muchas empresas han creado cuentas de YouTube para publicitar sus productos y servicios. El alcance de la mercadotecnia, las capacidades del buscador y el modelo sin costo de YouTube aportan un ambiente eficaz para las promociones y la extensión corporativas. Las redes de televisión y los estudios de cine suben contenido de video como otro conducto para sus productos. Tal como se muestra en la figura, redes televisivas y organizaciones mediáticas han aprovechado YouTube como método adicional para distribuir y promover su contenido.
El iPhone sigue siendo el teléfono inteligente más popular
SEMANA DE COMEDIA
Canales incluidos Programas TV drama
Popular en YouTube Música
Suscribirse
Deportes
TV Reality y juegos
Juegos
Suscribirse
Programas TV animados
Películas
Suscribirse
Programas TV Noticias Semana de comedia CANALES PARA TI
Programas TV comedia
Programas TV
Suscribirse
Videos
Suscribirse
TV documentales Suscribirse
Acerca de
Celebridades y entrete…
YouTube Spotlight Prese... coachella
Iniciar sesión
Descargar
Suscribirse
Selecciones del personal
Programas TV deportes
The Philip DeFranco Show
Suscribirse
Acción y aventura
The Ricky Gervais Channel
Suscribirse
Al Jazeera English
Programas TV juegos Navegar canales Inicia sesión para añadir canales a tu guía ¡y para excelentes recomendaciones!
Doctor Who Suscribirse
Vikings
Bates Motel
Suscribirse
Suscribirse
Masterpiece: Mr. Selfridge Suscribirse
Scandal Suscribirse
Defiance Suscribirse
Suscribirse
TV alimentos y cocina Suscribirse
ver todo Canales relacionados Recién transmitidos
Rihanna
Iniciar sesión
Suscribirse
BECOME A BRO T... Suscribirse
Jenna Marbles Suscribirse
White Hat’s Back On por ABCTVONDEMAND
Two Hotheads and a Hurricane por BravoShows
Bad Girls Club Seanson 10 Shark Tank – We porABCTVONDEMAN Reunion – Part 3 por OxygenShows
Smosh Suscribirse
nigahiga Suscribirse
Episodos de mayor venta
CAPÍTULO 2
Usos estratégicos de los sistemas de información
Cortesía de © YouTube
YouTube sigue usándose para promover programas de televisión y otros contenidos mediáticos
43
PARTE
1
Sin embargo, ser el primer participante no siempre garantiza el éxito a largo plazo. Un ejemplo de cómo se pierde la ventaja estratégica del primer participante en pocos meses ocurrió en el ámbito de la web. En 1994 Netscape Corporation (ahora parte de AOL) dominaba el mercado de los navegadores para la web. Al permitir a los usuarios descargar su navegador de manera gratuita, captó 95% del mercado. La amplia utilización del explorador por parte de las personas hizo que las organizaciones comerciales adquirieran el producto y demás software compatible con el navegador. El dominio de Netscape disminuyó rápidamente cuando Microsoft comercializó con gran agresividad su propio explorador, que era considerado cuando menos tan bueno como el de Netscape. Microsoft incluyó Internet Explorer gratis para todos y después lo incorporó en el software del sistema operativo Windows, distribuido con casi todas las PC. Incluso después de que un juicio ordenó que no fuera incluido en Windows, su explorador todavía dominaba. Otros primeros participantes han reducido su participación en el mercado porque descuidaron el servicio en el que fueron pioneros. Pocos usuarios de la web recuerdan Infoseek, el primer motor de búsqueda comercial. Google, que comenzó a participar en los motores de búsqueda en 1998, mejoró la calidad y la velocidad de las búsquedas en la web, al ofrecer una página principal muy simplificada. La estrategia de sus dos jóvenes empresarios fue sencilla: ofrecer el mejor motor de búsqueda y evitar su comercialización por un tiempo. Durante más de tres años Google se estableció como el mejor motor de búsqueda. Con el tiempo, comenzó a capitalizar esta posición al vender vínculos patrocinados (la parte derecha de resultados en una búsqueda, y después los resultados sombreados de la parte superior). Y lo más importante, la organización nunca dejó de mejorar sus algoritmos de búsqueda y cada cierto tiempo ha ofrecido nuevos servicios. La estrategia ha tenido tanto éxito que ahora se le llama “goglear” al acto de “buscar algo en la web”.
Iniciativa #5: diferenciar los productos o los servicios Una empresa consigue una ventaja competitiva al convencer a los clientes de que su producto o servicio es mejor que el de sus competidores. Esta ventaja, llamada diferenciación, suele lograrse mediante la publicidad y la experiencia del cliente. Considere el caso de Skype. Aunque su software no fue el primero en ofrecer llamadas telefónicas gratis por internet, su calidad era más alta que la de aplicaciones similares. La gente notó la diferencia, y cientos de millones usan ahora esta aplicación. Cuando la base de usuarios ya era grande, la compañía (que fue adquirida por Microsoft) añadió muchas funciones como el videochat. Obtiene ganancias vendiendo funciones de videoconferencias, servicios de voz de larga distancia y dispositivos móviles. El éxito del nombre de una marca es un ejemplo perfecto de la diferenciación de un producto. Piense en los jeans Levi’s, los perfumes Chanel y Lucky y en la ropa Gap. Los clientes compran el nombre de la marca porque la consideran superior a productos similares. De hecho, algunos productos son iguales, pero los artículos que se venden bajo el nombre de una marca de prestigio tienen precios más altos. Este fenómeno se observa en los mercados de alimentos, ropa, medicamentos y cosméticos.
Iniciativa #6: mejorar los productos o servicios En vez de diferenciar un producto o un servicio, una organización puede mejorar los productos o servicios existentes con el fin de aumentar su valor para el cliente. Por ejemplo, los fabricantes de automóviles atraen a los clientes al ofrecer una garantía más extensa y los agentes de bienes raíces atraen más negocios al proporcionar información de financiamiento útil a los clientes potenciales. Desde que internet abrió sus portales a las empresas comerciales, a principios de la década de 1990, cada vez más empresas han complementado sus productos y servicios. Sus sitios web contienen información actualizada que ayuda a los clientes a utilizar mejor los productos adquiridos o a recibir servicios adicionales. Las primeras empresas que recurrieron a internet han cosechado grandes recompensas. Por ejemplo, Charles Schwab obtuvo una ventaja competitiva sobre otras empresas de corretaje al iniciar transacciones bursátiles en línea. En cuestión de meses casi la mitad de sus ingresos provenían de este sitio. Todas las empresas de corretaje siguieron su ejemplo y permiten a los clientes hacer transacciones desde un sitio web. Otras empresas emplean internet para conservar su ventaja competitiva al agregar y mejorar sus servicios en línea. La Progressive Casualty Insurance Company, en el lugar 169 de la lista de Fortune 500, es un excelente ejemplo de ello. Esta compañía permite a los automovilistas asegurados presentar una queja y darle seguimiento en su portal. Ha conectado sus sistemas de información con los de distribuidores de automóviles e instituciones de financiamiento. Cuando un auto se da por perdido (es decir, cuando repararlo
PARTE
1
44
La era de la información
costaría más que la compra de uno nuevo) el dueño recibe un cheque para adquirir el nuevo vehículo. Sin embargo, puesto que la compañía sabe que comprar un coche nuevo puede ser fastidioso, el dueño asegurado puede usar sin costo el servicio Total Loss Concierge de la compañía. Esta desarrolló software especial que recupera detalles sobre el vehículo desahuciado. Los detalles se comparten con una red de distribuidores y el asistente selecciona las mejores opciones en términos de compatibilidad con las necesidades del cliente y el precio. El agente acompaña al cliente en su contacto con los distribuidores. Si el cliente aún debe dinero a un acreedor, el agente de Progressive usa el sistema para recuperar la información de financiamiento y la envía a una red de instituciones de financiamiento. Los agentes hacen llegar al cliente las mejores opciones. En la industria de seguros de autos, el servicio Total Loss Concierge es una mejora que solo ofrece Progressive. En fecha reciente, esta compañía integró innovación tecnológica a sus operaciones de negocios, ofreciendo aplicaciones móviles para acceder a su sitio, y el dispositivo Snapshot® para rastrear buenos hábitos de manejo. Cada una de estas iniciativas cumple las estrategias del informe del CIO de Gartner que ya hemos mencionado: atraer nuevos clientes y añadir aplicaciones móviles.
Iniciativa #7: establecer alianzas Las empresas pueden obtener una ventaja competitiva al combinar servicios para hacerlos más atractivos (y menos costosos) en lugar de adquirirlos por separado. Una alianza también puede crearse para permitir a los clientes usar la misma tecnología para comprar en diferentes compañías. Estas alianzas ofrecen dos atractivos para los clientes: el servicio combinado es más barato y es más conveniente comprar en un solo lugar o usando la misma tecnología. La industria turística es muy agresiva en esta área. Por ejemplo, las aerolíneas colaboran con cadenas hoteleras y empresas que rentan automóviles para ofrecer paquetes de viaje y alojamiento, y con compañías de tarjeta de crédito que ofrecen kilómetros a viajeros frecuentes por cada dólar gastado, descuentos en los boletos de aerolíneas específicas o descuentos en los productos de determinados fabricantes. En todos estos casos las alianzas generan ventajas competitivas. Tal como se muestra en la figura 2.3, al establecer una alianza las organizaciones crean una sinergia: la ganancia combinada para los aliados en la venta de un paquete de bienes o servicios es mayor que las ganancias obtenidas cuando cada uno actúa por separado. En ocasiones, se forman alianzas con más de dos organizaciones. Considere los beneficios que usted recibe cuando acepta una tarjeta de crédito: descuentos de varias cadenas hoteleras y de restaurantes, en florerías y otras tiendas, al igual que un seguro gratuito al arrendar un automóvil y kilómetros de viajero frecuente, por mencionar algunos. Asimismo, los sitios web de viajes como Kayak y Orbitz le ofrecen la oportunidad de reservar alojamiento y rentar un vehículo con un descuento cuando usted adquiere sus boletos. La empresa también ha establecido alianzas con cadenas hoteleras y empresas que rentan automóviles.
2.3
Las alianzas estratégicas combinan servicios para crear sinergias
Antes de la alianza estratégica Aerolínea
Florería
Teléfono portátil
Renta de autos
Hotel
Restaurante
CAPÍTULO 2
Después de la alianza estratégica Paquete para vacaciones
ecuente ajero fr ros de vi Kilómet
© Cengage Learning 2015
F I G U RA
Usos estratégicos de los sistemas de información
45
PARTE
1
¿Cuál es el común denominador en estas compañías? Tienen un sistema de información que rastrea todas estas transacciones y descuentos. Un paquete de propuestas interesantes atrae a los clientes que necesitan estos servicios (y esto lo hacen casi todas las empresas). ¿Sería factible esta oferta sin un SI que rastreara las transacciones y los descuentos? Es probable que no. El crecimiento del comercio electrónico y la reducción de los costos de la logística han creado nuevas alianzas. Considere el caso de United Parcel Services (UPS), muy conocida por sus servicios de paquetería, y de Medtronic, compañía de dispositivos médicos con sede en Mineápolis. UPS actualmente surte pedidos de farmacias en sus instalaciones en Louisville, Kentucky. Farmacéuticos de UPS se conectan con el sistema de Medtronic para surtir los pedidos de dispositivos médicos ordenados por sus pacientes. Estos dispositivos médicos se almacenan en las instalaciones de UPS para su envío inmediato. Medtronic cerró ya su propia bodega y redujo significativamente los costos por procesamiento de los pedidos. También esta vez, una ingeniosa iniciativa de TI y una alianza corporativa permiten una estrategia de eficiencia operativa que tendrá beneficios positivos para las organizaciones de negocios. En la web un ejemplo obvio de alianzas es un programa afiliado. Cualquiera puede colocar vínculos a sitios comerciales en su propio sitio web. Cuando un visitante hace clic para ir a un sitio comercial y realiza una compra, el propietario del primer sitio recibe una bonificación. Algunos minoristas en línea tienen miles de afiliados (también llamados asociados). Quienes adoptaron primero tales programas, Amazon.com, Buy.com, Priceline.com y otros minoristas, obtuvieron una ventaja competitiva al adquirir nuevos clientes. Para quienquiera que tenga un sitio web es fácil convertirse en asociado de Amazon.com.
Las empresas afiliadas a Amazon obtienen ingresos al añadir una liga a un producto específico
Correo electrónico
Contraseña Iniciar sesión Permanecer conectado
Benefíciate de nuestra experiencia Gana hasta 10% de comisiones de publicidad con un líder de confianza en comercio electrónico
Únete ahora gratis Saber más »
Gana hasta 8.5%* en deportes, exteriores y pasatiempos
Anúnciate Elige entre más de un millón de productos para anunciarte entre tus clientes
Gana hasta 10% en comisiones de publicidad
Ya seas una red grande, un sitio de contenido o un bloguero, tenemos herramientas simples de vinculación para satisfacer tus necesidades publicitarias y ayudarte a monetizar tu sitio web.
Gana comisiones de publicidad en Calificar compras, no solo los productos que anunciaste.
Herramientas de vinculación »
Comisiones de publicidad »
Además, nuestras competitivas tasas de conversión te ayudan a maximizar tus ganancias. Herramientas de informes »
Únete Es fácil y gratis
Levántate y corre hoy. Solo una aprobación para unirte, sin aprobaciones de terceros anunciantes. Saber más » Unirte ahora »
Nuevas ofertas de Caja de Oro. Todos los días. Promueve
Cortesía de © Amazon
Nuevo Ideas de regalos de graduación 2013 Visita el Centro de promociones en la ceja Grandes eventos para Generación tus ligas con el evento Graduación de la Generación 2013. Comprar ahora Liga con grandes Privacidad regalos de graduación en joyería, electrónica, tarjetas y más. Ir a ligas y anuncios
La web ha generado alianzas estratégicas que tal vez nunca se hubieran creado sin ese espacio. ¿Puede imaginar a Walmart invitando a Sears a vender su mercancía desde las tiendas Walmart? Esto es exactamente lo que hace Amazon. Su sitio tiene vínculos a las ventas de otras compañías. Cuando usted busca un artículo en Amazon puede encontrar ligas no solo a sus propios productos, sino también a los de sus competidores, como Ace Hardware, la cadena de artículos electrónicos. Si esto parece extraño, piense en esto: Amazon quiere que los clientes comparen sus precios con los de sus competidores por el mismo artículo y puedan ver que los de Amazon son más baratos, sobre todo porque Amazon administra sus almacenes con mayor eficiencia que cualquier otro minorista. Incluso si el cliente decide comprar con el competidor a través del sitio de Amazon, esta empresa recibe una comisión del vendedor.
PARTE
1
46
La era de la información
Un creciente número de compañías usa software para analizar las grandes cantidades de datos que recolectan. Algunas comparten esos datos e inteligencia de negocios con socios comerciales, porque si a sus socios les va mejor lo mismo les ocurrirá a ellas. Por ejemplo, Marriott, la gran cadena hotelera, les proporciona a las agencias de viajes en línea y a las tradicionales análisis sobre precios, promociones conjuntas e inventario. Los resultados analíticos ayudan a las agencias a optimizar sus operaciones, lo que resulta en más clientes para Marriott.
Iniciativa #8: aplicar restricciones a los proveedores o compradores Las organizaciones pueden lograr una ventaja competitiva si son lo bastante poderosas para aplicar restricciones a los proveedores en su modo de operación o a los compradores de sus productos. Tener poder de negociación —la posibilidad de afectar a los compradores y los proveedores— es fundamental para este método. Por lo tanto, quienes emplean casi exclusivamente esta táctica son compañías tan grandes que los proveedores y los compradores deben escuchar sus demandas. Una empresa obtiene poder de negociación con un proveedor cuando tiene pocos competidores o cuando es un competidor destacado en su industria. En el primer caso, entre menos empresas formen la base de clientes del proveedor más importante será cada compañía para el proveedor; en el segundo caso, cuanto más importante es una compañía específica para el éxito de un proveedor, mayor poder de negociación tiene esa empresa sobre él. El recurso más común en una negociación es el volumen de compras. Las empresas que gastan miles de millones de dólares en adquirir piezas y servicios pueden obligar a sus proveedores a apegarse a sus métodos de operación, e incluso trasladar algunos costos a los proveedores como parte del acuerdo comercial. Piense en Walmart, el mayor minorista del mundo. La compañía no solo utiliza su inmenso poder de negociación para pedir precios más bajos a sus proveedores, sino que también les pide que usen sistemas de información compatibles con sus propios procesos automatizados. Los proveedores deben emplear SI que les indiquen cuándo enviar productos a Walmart para que las existencias del gigante minorista nunca sean excesivas ni escasas. En años recientes este poder permitió a la compañía pedirles a sus proveedores emplear dispositivos de identificación de radiofrecuencia (RFID, por sus siglas en inglés) en sus empaques para permitir un rastreo más preciso de los artículos solicitados, en exhibición y vendidos. Este gran poder de negociación y un estricto control del inventario le reportan a Walmart grandes ahorros, los cuales transfiere a los clientes cuyo número aumenta gracias a los precios competitivos. Muchos proveedores están confinados a Walmart debido al inmenso volumen de negocios que tienen con la compañía: algunos venden un tercio o la mitad de su producción con solo este minorista y algunos, como el gigante de productos Procter & Gamble, tienen un “vicepresidente para Walmart” en su junta directiva. Un modo de restringir a los compradores en un libre mercado es estar en una situación en la que los clientes temen altos costos de cambio. En el campo del software las aplicaciones empresariales son un buen ejemplo. Este tipo de software ayuda a las organizaciones a administrar una amplia variedad de operaciones: compras, fabricación, recursos humanos, finanzas y demás. Es costoso, llega a costar millones de dólares. Después de que una compañía lo adquiere, está confinada a los servicios de la empresa vendedora: capacitación, desarrollo, actualizaciones y demás. Por lo tanto, las compañías que venden software empresarial, como SAP, Oracle y BMC Software, se esfuerzan mucho por mejorar su producto y sus servicios de soporte para mantener su liderazgo en este mercado. Otra manera de confinar a los clientes es crear un estándar. La industria del software ha perseguido esta estrategia con gran énfasis, sobre todo en internet. Por ejemplo, la decisión de Microsoft de regalar su navegador para la web al permitir que las personas y las organizaciones lo descargaran gratis de su sitio no fue altruista. Los ejecutivos de Microsoft sabían que mientras más usuarios tuvieran Internet Explorer, mayor sería su base de usuarios general. Cuanto mayor es la base de usuarios, es más probable que las organizaciones adquieran el software de Microsoft para administrar sus sitios web. Asimismo, una vez que los usuarios individuales optaron por Internet Explorer como su navegador, era muy probable que compraran software de Microsoft para complementar su capacidad.
CAPÍTULO 2
Usos estratégicos de los sistemas de información
47
PARTE
1
Del mismo modo, Adobe obsequia su software Adobe Reader, una aplicación que permite a quienes navegan en la web abrir y manipular documentos creados mediante diferentes computadoras que ejecutan sistemas operativos distintos, como diversas versiones de Windows, el sistema operativo Mac y UNIX. Cuando la base de usuarios de Reader fue lo bastante grande, las organizaciones y las personas tuvieron una justificación económica para adquirir y utilizar la aplicación Acrobat completa (la cual sirve para crear documentos) y sus aplicaciones relacionadas. Esta estrategia colocó el estándar PDF (portable data format [formato portátil de datos]) en una posición sin igual. Adobe usa una estrategia similar para su software Flash, usado para crear animaciones en páginas web. Ofrece la descarga gratuita del reproductor de Flash, pero vende el software de desarrollo de animaciones. Tal como en el caso del PDF, Flash creó una situación simbiótica para aumentar su mercado: mientras más personas descarguen el reproductor, más empresas estarán dispuestas a adquirir el software de desarrollo. Mientras más compañías integren módulos de Flash en sus páginas web, más personas descargarán el reproductor sin el cual no podrán disfrutar las animaciones. La forma más simple de aplicar restricciones a los clientes es crear una limitación física o de software en el uso de tecnología. Esto puede consistir, por ejemplo, en que una compañía adopte el diseño de un sócket para conectar accesorios de un tamaño o una forma específicos, o diseñar archivos de tal manera que solo puedan abrirse mediante el software de la compañía. iTunes de Apple Computer es un ejemplo clásico de esto último. Esta tienda de música en línea es un popular sitio para adquirir archivos musicales. Sin embargo, los archivos contienen el software FairPlay DRM (digital rights management [gestión de derechos digitales]), el cual se cerciora de que esos archivos solo se puedan abrir en dispositivos de Apple. Los reproductores de música digital hechos por la competencia quedan excluidos. Esta decisión de Apple tuvo un impacto significativamente positivo en sus ganancias.
Creación y mantenimiento de sistemas de información estratégica Puede haber muchas oportunidades para obtener una ventaja competitiva con las TI, sobre todo en industrias que utilizan software antiguo, como la industria de seguros. Las compañías de seguros estuvieron entre las primeras que adoptaron las TI y no han cambiado mucho su software. Por eso algunos observadores opinan que toda la industria es ineficiente. Una vez que una compañía de seguros adopta aplicaciones innovadoras, como la aplicación móvil de seguros de Progressive, que se describió en la sección sobre el mejoramiento de los productos o servicios existentes, puede obtener una ventaja competitiva. Los clientes pueden presentar una reclamación a través de la aplicación móvil y usar la cámara del teléfono para subir fotos de la escena del accidente. Las aerolíneas son otro ejemplo de una industria que todavía usa hardware y software anticuado. Como verá más adelante en este capítulo, cuando se estableció JetBlue, adoptó las tecnologías más recientes y esto fue una razón importante para su enorme ventaja competitiva. Mediante los sistemas de información, las compañías pueden implementar algunas de las iniciativas estratégicas descritas en la sección anterior. Como mencionamos al inicio del capítulo, un sistema de información estratégica (SIS) es cualquier sistema de información que ayuda a una organización a alcanzar una ventaja competitiva a largo plazo. Es posible crear un SIS desde cero, modificar un sistema existente o “descubrir” que un sistema en funcionamiento sirve para alcanzar una ventaja estratégica. Si bien las empresas siguen explorando modos nuevos de diseñarlos, algunos SIS exitosos son el resultado de tareas menos ambiciosas: la intención de mejorar las operaciones cotidianas con las TI en ocasiones ha generado un sistema con cualidades estratégicas. Los sistemas de información estratégica combinan dos tipos de ideas: aquellas para tomar decisiones de negocios potencialmente exitosas y las ideas para aprovechar las tecnología de la información para implementar las decisiones. Para que un sistema de información sea un SIS, deben existir dos condiciones. Primero, el sistema de información debe atender una de las metas de la organización y no solo proporcionar información y, segundo, la unidad de SI de la organización debe trabajar con los administradores de otras unidades funcionales (mercadotecnia, finanzas, compras, recursos humanos y demás) para perseguir la meta organizacional.
PARTE
1
48
La era de la información
Creación de un SIS Para desarrollar un SIS, los administradores principales deben tener participación desde la consideración inicial hasta el desarrollo y la implementación. En otras palabras, el SIS debe ser parte del plan estratégico general de la organización. Siempre existe el peligro de que un SIS nuevo sea considerado propiedad exclusiva de la unidad de SI. Sin embargo, para tener éxito, el proyecto debe ser un esfuerzo corporativo en el que participen los administradores que utilizan el sistema. La figura 2.4 presenta preguntas que debe formular la administración para determinar si debe desarrollar un nuevo SIS. Los ejecutivos se reúnen para identificar las áreas en las cuales la información soporta una meta estratégica. Solo después de completar las actividades que se resumen en la figura 2.4 la administración podrá conceptualizar un SIS con el cual aprovechar una oportunidad.
2.4
Preguntas que deben responderse en una reunión de generación de ideas para un sistema de información estratégica
1. ¿Cuál sería el modo más eficaz de obtener una ventaja? 2. Una información más accesible u oportuna para nuestros empleados, clientes o proveedores ¿ayudaría a establecer una ventaja significativa? De ser así… ¿cómo? 3. ¿Es posible desarrollar un sistema de información que proporcione información más accesible y oportuna? 4. En lo económico, ¿se justificará el esfuerzo de desarrollo? ¿Pueden los competidores existentes financiar el desarrollo de un sistema similar? ¿Cuánto tiempo tardarán los competidores en desarrollar un sistema similar propio? ¿Podemos hacer que nuestro sistema sea un blanco móvil para los competidores al mejorarlo
constantemente, de modo que siempre conserve su superioridad? 5. ¿Cuál es el riesgo de no desarrollar tal sistema? © Cengage Learning 2015
F I G U RA
6. ¿Existen medios alternos para obtener las mismas metas y, de ser así, cómo se comparan con las ventajas y desventajas de un SIS nuevo? 7. ¿La tecnología agregará valor a la experiencia del cliente? De ser así… ¿cómo?
Respecto a la pregunta 4 en la figura 2.4 debemos hacer una advertencia, el problema de la justificación económica de un SIS: cada vez más investigadores y practicantes concluyen que es muy difícil calcular los beneficios financieros de los sistemas de información. En especial, esto es cierto con un SIS. El propósito de estos sistemas no es tan solo reducir los costos o aumentar el rendimiento por empleado; muchos crean un servicio o producto totalmente nuevo. Algunos modifican por completo el modo en que funciona una organización o una industria. Debido a que conlleva muchos cambios empresariales fundamentales es difícil, si no imposible, medir el impacto financiero incluso después de la implementación, mucho menos antes. Por ejemplo, si un banco analiza ofrecer una variedad completa de servicios financieros a través de la web, ¿cómo puede saber la administración si el cambio justifica los enormes costos del software especial? Es muy difícil calcular el éxito de un método tan osado en términos de cuántos clientes nuevos ganaría el banco. Recientemente, muchas organizaciones de negocios se han concentrado tanto en ofrecer valor como en mejorar la experiencia del cliente, y la tecnología ha sido fundamental para sus estrategias. Los minoristas pueden mostrar videos de los productos en sus tiendas para promoverlos. Los supermercados pueden ofrecer dispositivos de escaneo para reducir el tiempo en cajas así como brindar ofertas especiales y promociones a sus clientes. Los minoristas electrónicos pueden hacer sugerencias de nuevos productos y promociones especiales con base en búsquedas y compras pasadas. Los hoteles pueden ofrecer mejoras en sus habitaciones a un precio especial, o información de destinos para una próxima estancia en sus instalaciones. Cada uno de estos ejemplos aprovecha estrategias de tecnologías de información para agregar valor a la experiencia del cliente, creando así ingresos adicionales, retención de clientes y mayor valor de la marca organizacional.
CAPÍTULO 2
Usos estratégicos de los sistemas de información
49
PARTE
1
Sin embargo, un gran número de SIS son consecuencia casual de la explotación de la tecnología de la información para sostener actividades no estratégicas. Por ejemplo, en la década de 1990, Owens & Minor, distribuidora de suministros para hospitales, produjo una base de datos empresarial de la cual extraer inteligencia de negocios. Pero tanto sus clientes (principalmente hospitales) como sus proveedores (fabricantes de medicinas e instrumental médico) aceptaron pagar por explotar esa base de datos para mejorar su toma de decisiones. En este caso, la compañía no planeó crear un SIS, pero la base de datos empresarial y las herramientas que ayudan a explotarla podrían convertirse en uno con lo cual incrementarían las ganancias de Owens & Minor en una actividad que tiene poco que ver con su ramo original.
Reingeniería y cambio organizacional En ocasiones, para implementar un SIS y obtener una ventaja competitiva, las organizaciones deben replantear su modo de operar. Durante una lluvia de ideas para la planeación estratégica, la administración debe preguntar: “Si estableciéramos esta unidad de negocios otra vez, desde cero, ¿cuáles procesos implementaríamos y cómo?”. La respuesta suele conducir a la decisión de eliminar un conjunto de operaciones y desarrollar otras desde lo básico. Estos cambios se denominan reingeniería. La reingeniería implica adoptar nueva maquinaria y eliminar niveles de administración. A menudo, la tecnologías de la información desempeñan una función importante en este proceso. La meta de la reingeniería no es obtener pequeños ahorros en los costos, sino realizar grandes avances en la eficiencia: de 100%, incluso de 1 000%. Con ese grado de mejoramiento una empresa suele obtener una ventaja competitiva. Es curioso que una compañía que efectúa una reingeniería e implementa un nuevo SIS no siempre sabe si este tuvo éxito. El proceso de reingeniería hace imposible determinar cuánto contribuyó cada cambio a la mejor posición de la organización. La implementación de un SIS requiere que una empresa reorganice los procesos —se someta a un cambio organizacional— para obtener una ventaja. Por ejemplo, el fabricante de electrónicos y electrodomésticos de consumo LG decidió que necesitaba aplicar sus tácticas de innovación de productos a su sistema de administración de la cadena de suministro. En 2007 la dirección descubrió prácticas inconsistentes en 115 fábricas y subsidiarias de la compañía. La alta dirección creyó que debía someter a reingeniería su cadena de suministro para gestionar mejor su relación con sus proveedores. Originalmente, permitió que cada división negociara sus propios acuerdos con los proveedores. Así, el personal de compras a cargo de un proveedor de chips para teléfonos celulares podía no saber de la adquisición, por parte de sus colegas, de los mismos chips con el mismo proveedor para televisiones en otra planta manufacturera de LG. LG sometió a reingeniería su proceso de compras para que las órdenes de compra fueran procesadas por una función centralizada. El análisis de sus operaciones creó un proceso agilizado y la compañía compiló un solo manual de compras. En definitiva, el nuevo proceso reemplazó los fragmentados y descoordinados procedimientos de compras por procedimientos consolidados, ahorrándole a la compañía 2 000 millones de dólares, es decir 6.7% de ahorro. Por cierto, estos ahorros ayudaron a LG a estar mejor preparada para la crisis global inminente. Este ejemplo refuerza la lección de que las organizaciones de negocios no deben ignorar las oportunidades en los momentos de éxito y precipitarse a identificar oportunidades solo en tiempos desafiantes. Estar preparadas para vuelcos es una estrategia importante. Por sus esfuerzos y resultados de reingeniería, en 2010 LG fue declarada empresa innovadora por Business Week. Curiosamente la mayor parte de la reingeniería de la década de 1990 y principios de la de 2000 fue un fracaso y resultó simplemente en despidos masivos. Los ejecutivos hallaron imposible transformar realmente muchos procesos de negocios. Estos procesos cambiaron finalmente en compañías que adoptaron sistemas emprendedores, comúnmente llamados sistemas de ERP. La razón: los nuevos sistemas obligaron a gerentes y empleados a cambiar su manera de trabajar.
PARTE
1
50
La era de la información
Ventaja competitiva como objetivo móvil Como ya habrá adivinado una ventaja competitiva no suele ser duradera. Con el tiempo los competidores imitan al líder y la ventaja disminuye. De modo que la búsqueda de estrategias innovadoras debe ser dinámica. Las corporaciones deben contemplar de manera continua nuevos modos de utilizar las tecnologías de la información para su provecho. En cierto modo, la búsqueda de las empresas por la ventaja competitiva más reciente se parece mucho a un juego de ping-pong: el lado A desarrolla un recurso avanzado, luego el lado B prepara un recurso similar que termina con la ventaja del lado A, y el proceso vuelve a comenzar. En un ambiente donde casi todas las tecnologías de la información están disponible para todos, los SIS originalmente desarrollados para crear una ventaja estratégica pronto se convirtieron en una práctica empresarial común y esperada. Un ejemplo notable es la industria bancaria, en donde las encuestas indican que mayores gastos en un SI no produjeron ventajas estratégicas a largo plazo. Los primeros bancos que proporcionaban cajeros automáticos y banca en línea cosecharon recompensas en términos de ahorros laborales y nuevos clientes, pero la ventaja desapareció porque ahora casi todos los bancos ofrecen estos servicios. Un sistema solo puede ayudar a una compañía a mantener una ventaja competitiva si la empresa lo modifica y lo mejora sin cesar, lo cual crea un objetivo móvil para los competidores. Sabre de American Airlines —el sistema de reservaciones en línea para los agentes de viajes— es un ejemplo clásico. Este sistema, el cual se diseñó en la década de 1950, fue rediseñado a fines de la de 1970 para ofrecer a las agencias de viajes un servicio nuevo: reservaciones en aerolíneas por internet. Pero con el tiempo la compañía preparó un paquete de automatización para las agencias de viajes, llamado Agency Data Systems. El sistema de reservaciones ahora abarca hoteles, renta de automóviles, ferrocarriles, boletos para el teatro y renta de limusinas. Cuando internet estuvo a disposición de empresas y consumidores, el sistema se rediseñó para permitir a los viajeros utilizar Sabre desde sus propias computadoras. El sistema ha tenido tanto éxito que en pocos años American Airlines ganó más gracias a este que con sus operaciones de aerolínea. La unidad organizacional que desarrolló y operó el software se convirtió en una fuente de talento para la TI en AMR Corp., la compañía matriz de American Airlines, y ahora funciona como Sabre Holding Corporation, una compañía independiente. Es el principal proveedor de tecnología para la industria de viajes. Travelocity, Inc., el conocido sitio web para viajes, es subsidiaria de Sabre y, por supuesto, emplea su software. También es muy probable que usted utilice tecnología de Sabre cuando hace reservaciones para aerolíneas en otros sitios web. Regresamos a Amazon como un claro ejemplo de cómo los SI ayudan a las empresas a mantener una ventaja competitiva. La administración cree que debe incorporar nuevas funciones a su sitio web para atraer a los compradores una y otra vez. La compañía mejora continuamente el aspecto de sus páginas web y el servicio en línea que proporciona. Amazon ha pasado de solo vender libros por la web a proporcionar listas de los éxitos de ventas, reseñas para los lectores, entrevistas con autores; a vender casi cualquier producto imaginable, ofrecer contenido de audio y video y publicar listas de regalos para los clientes, incluso reseñas de estos sobre los productos y otro “material atractivo”. El mejoramiento constante ayuda a que la compañía conserve su posición dominante en el menudeo en línea. Sin embargo, todas estas funciones han sido imitadas por competidores. Amazon también ofrece ahora servicios de alojamiento en la Web y espacio en renta en sus almacenes en todo el mundo. Ha extendido sus productos y servicios para vender lo que ya hace bien: almacenamiento, cumplimiento y procesamiento de ventas basadas en la Web. Si usted es una pequeña empresa, puede contratar a Amazon para crear la “apariencia y sensación” de un gran proveedor y obtener las eficiencias de pedidos y cumplimiento de una gran organización de negocios. En última instancia, la pequeña empresa puede concentrarse en sus competencias fundamentales de fabricar su producto sin los problemas de surtido de pedidos de las operaciones básicas. Amazon también ha abierto gran parte de su software al uso por desarrolladores. De igual forma, Google ha ofrecido acceso a parte de su software. Por ejemplo, permite a webmasters y otros dueños de sitios Web usar software que indaga por qué el rastreador de Google —software que recorre la Web e indiza nuevas páginas para búsqueda— tiene dificultades para indexar páginas. El resultado: los dueños de sitios consiguen que sus nuevas páginas sean indexadas para que el público pueda acceder a ellas, y Google recibe mano de obra gratis en la resolución de problemas de su rastreador. Las organizaciones pueden integrar software de mapas de Google a sus redes internas para cartografiar sedes de clientes, rastrear envíos, administrar instalaciones y realizar otras actividades relacionadas con mapas. Amazon y Google han aumentado la cartera de servicios que prestan para incrementar el círculo de organizaciones e individuos que dependen de ellas, reforzando así su posición estratégica.
CAPÍTULO 2
Usos estratégicos de los sistemas de información
51
PARTE
1
JetBlue: relato de un éxito Solemos esperar que los empresarios incursionen en una industria nueva y rentable, no en una antigua y poco redituable. Sin embargo, con la tecnología y los métodos de administración adecuados, parece que algunas personas emprendedoras pueden obtener una ventaja estratégica en donde otros se lamentan. La industria de las aerolíneas en Estados Unidos ha tenido malos tiempos desde la desregulación, en la década de 1970. Las cosas empeoraron al inicio del tercer milenio, sobre todo después de los terribles eventos del 11 de septiembre de 2001. Ese año, la industria perdió $7 700 millones de dólares, pero JetBlue tuvo una ganancia de $38.5 millones con ingresos de $320.4 millones. Mantuvo esa tendencia en 2002, 2003 y 2004, apenas junto con otra aerolínea, Southwest Airlines, mientras todas las demás tenían pérdidas. Sus ingresos aumentaron de $998.4 millones en 2003 a $1 270 millones en 2004. Esta organización sigue siendo rentable, habiendo anunciado ingresos netos de 86 y 128 millones en 2011 y 2012, respectivamente (Anónimo, 2013b). JetBlue fue fundada en febrero de 2000 por David Neeleman, su director ejecutivo. Dos décadas antes, en 1984, Neeleman fue cofundador de Morris Air, una pequeña aeroPara JetBlue, las tecnologías de línea en Salt Lake City, Utah, la cual fue la primera en ofrecer viajes sin boleto, un proinformación son cuando menos tan importantes como el combustible grama desarrollado dentro de la compañía. Con un estudiante universitario desarrolló Open Skies, un programa para computadora que integra boletos electrónicos, reservaciones por internet y administración de los ingresos. Las herramientas de administración de los ingresos ayudan a una aerolínea a planificar las rutas más rentables y los precios de los boletos. Morris Air fue vendida a Southwest Airlines la cual adoptó con entusiasmo la idea de los boletos electrónicos. Neeleman quedó como ejecutivo en Southwest, pero sentía frustración porque creía que la aerolínea podía funcionar con más eficiencia mediante tecnologías de información. JetBlue ha alcanzado una ventaja estratégica sobre aerolíneas más grandes y antiguas. El éxito de la compañía es el resultado de comprender las prioridades de los clientes y alcanzar la eficiencia por medio de automatizar casi todo mediante TI. La administración también aprendió a descartar prácticas que inhiben la © iStockphoto.com/Boarding1Now eficiencia y la agilidad. En una industria altamente competitiva que siempre había tenido ganancias limitadas JetBlue consiguió una ventaja estratégica al reducir el costo y, por lo tanto, disminuir el precio para el cliente, así como al mejorar el servicio, sobre todo en términos de salidas y llegadas a tiempo.
Automatización masiva Solemos pensar en fábricas al hablar de automatización, pero también se obtienen enormes beneficios al automatizar los servicios. JetBlue emplea Open Skies, el software que desarrolló Neeleman. Es una combinación de sistema de reservaciones y de contabilidad; apoya el servicio a los clientes y el rastreo de las ventas. Usando directamente el sistema de JetBlue para comprar un boleto, la compañía evita el costo de las comisiones por reservación de boletos a través de las agencias de viaje. Además, JetBlue se ahorra la renta de una oficina y el pago de energía eléctrica al emplear agentes de reservaciones que trabajan desde sus casas (la teleconmutación se analiza en el capítulo 6, “Redes empresariales y telecomunicaciones”) y utilizan el VoIP (Voice over Internet Protocol [Protocolo de Voz por Internet], también examinado en el capítulo 6) para comunicarse. Esto reduce su costo de manejo por boleto a $4.50. Debido a que todos los boletos son electrónicos, no existen manejo ni gastos por papeleo. JetBlue alienta a los clientes a adquirir sus boletos en línea y la mayoría lo hace de este modo, lo cual le ahorra mucha mano de obra a la empresa. El costo de manejar un boleto adquirido por la web se redujo a solo $0.50 dólares, en contraste con $4.50 que se le pagaban a un agente de reservaciones, aparte de la comisión por reservación a través de un agente de viajes. JetBlue también automatiza otros aspectos de operación de una aerolínea. Sus trabajadores de mantenimiento emplean un sistema de información de Dash Group para registrar todas las piezas de una aeronave y sus ciclos de vida, es decir, cuándo deben reemplazarse las piezas y dónde se encuentran. El sistema reduce los costos del rastreo manual.
PARTE
1
52
La era de la información
La planeación de los vuelos para maximizar el rendimiento —la cantidad de asientos ocupados en un vuelo— se ejecuta mediante una aplicación de planeación de Bornemann Associates. Reduce los costos de planeación y hace más eficientes las operaciones. JetBlue también emplea una aplicación que su equipo de profesionales de TI desarrolló de manera interna, llamada Blue Performance. Rastrea los datos operativos que se actualizan vuelo tras vuelo. La red interna de la compañía permite a sus empleados acceder a los datos del rendimiento. La administración tiene mediciones minuto a minuto, las cuales son fundamentales en sus operaciones, pues les permite responder de inmediato a los problemas. Cuando están en tierra los empleados emplean dispositivos inalámbricos para comunicarse y responder a cualquier evento irregular, desde retrasos por el clima hasta algún percance entre los pasajeros. La respuesta es rápida, y los eventos se registran en una base de datos, donde se analizan más tarde. Al capacitar a pilotos y otros empleados no se conservan los registros impresos. El sistema de administración de la capacitación en aviación ofrece una base de datos para rastrear los registros de capacitación de cada empleado. Es fácil de actualizar y es eficiente en la recuperación de los registros.
Lejos de la tradición Para dirigir sus aeronaves, la compañía decidió no aplicar el método de punto central y puntos secundarios utilizado por las principales aerolíneas. En vez de hacer que sus aeronaves aterricen en uno o dos puntos centrales y reciban mantenimiento ahí mismo antes de partir a la siguiente ruta, sencillamente emplea las rutas más convenientes entre dos ciudades cualesquiera. Todos los vuelos son de un punto a otro; no hay puntos centrales ni secundarios. JetBlue fue la primera aerolínea en establecer cabinas sin documentos. La Autoridad Federal de Aviación ordena que los pilotos y otros integrantes de la tripulación tengan acceso a los manuales del vuelo. Estos son los documentos que muestran la información sobre cada vuelo e incluyen la ruta, el peso y cómo este se distribuye a bordo, la cantidad de combustible, incluso detalles como cuántas mascotas viajan a bordo. JetBlue fue una de las primeras aerolíneas en mantener manuales de vuelo electrónicos, y los pilotos y oficiales consultan y actualizan los manuales en computadoras laptop que llevan consigo a la cabina. Una vez que se introducen los datos, los empleados tienen acceso a la información. La ventaja alguna vez obtenida por la cabina sin documentos ha sido adoptada por varias líneas aéreas. Recientemente, fue implementada la tecnología de tabletas para brindar a los pilotos acceso electrónico a datos operativos (Anónimo, 2012c, 2013a). Los datos pueden actualizarse directamente desde la cabina y destinarse a servidores de datos en la nube, o los PDF pueden remitirse directamente a los centros de operaciones. Las laptop permiten que pilotos y oficiales calculen el peso y el equilibrio de su avión con unos cuantos clics, en vez de depender de los cálculos de los despachadores en las oficinas centrales. JetBlue ahorra papel y tiempo al hacer que los empleados introduzcan los datos de un vuelo. La compañía está suscrita a SharePoint, un portal en la web que permite actualizaciones electrónicas en los manuales de vuelo. Esto reduce de 15 a 20 minutos los preparativos de cada vuelo. El resultado es un ahorro de casi 4 800 horas al año y aviones que despegan y aterrizan a tiempo. JetBlue continúa aprovechando las TI para mantener la distancia estratégica con sus competidores. La administración planificó un programa de viajero frecuente sin documentos, cámaras que vigilan la cabina y transmiten por satélite para que las tripulaciones en tierra vigilen las actividades y aplicaciones biométricas en las terminales aéreas. La biométrica emplea las características físicas de las personas, como las huellas digitales y la imagen de la retina para autentificar el acceso a los lugares físicos, y para los sistemas de información en línea. La biométrica es más segura que los códigos de acceso.
Mejora en el servicio Gran parte de la tecnología que ayuda a los empleados de JetBlue a proporcionar un mejor servicio es invisible para los clientes, pero también tiene algunas características atractivas más evidentes. JetBlue ofrece asientos de piel y televisión individual en tiempo real en todas sus aeronaves. Cuando comenzó a ofrecer estos servicios, otras aerolíneas no lo ofrecían en clase económica y presentaban solo programas grabados; ahora la siguen. United Airlines ha equipado 200 naves de su flota con televisión de más de 100 canales gratis para los pasajeros de primera clase y con costo para clase turista (Anonymous, 2013f).
CAPÍTULO 2
Usos estratégicos de los sistemas de información
53
PARTE
1
Usar las tecnologías de TI también colocó a la aerolínea en la cima de la lista de las salidas y llegadas a tiempo, un servicio muy importante, sobre todo para los viajeros de negocios. Y algo que tal vez sea mejor, JetBlue tiene una alta calificación por tener menos equipaje extraviado. Gracias a las actualizaciones constantes en el sistema Open Skies, la compañía ha conseguido mantener el tiempo de registro de equipaje en menos de un minuto. Cuando los pasajeros llegan a la terminal de JetBlue en el aeropuerto JFK, son dirigidos por una enorme pantalla LCD con una voz dirigida por una computadora que les indica qué ventana está disponible para atenderlos. El registro de equipaje suele tardar 45 segundos. Cuando los pasajeros llegan a su destino, no tienen que esperar por su equipaje. Sus maletas rotuladas electrónicamente ya se encuentran en el área de recolección de equipaje. La medición más importante en la industria de las aerolíneas es el costo por asiento disponible-milla (CADM), el cual consiste en cuánto cuesta llevar a un pasajero durante una milla de viaje. JetBlue ha podido mantener el CADM más bajo o el segundo más bajo en sus primeros tres años de operaciones. Un reporte del Airline Economic Analysis Report de febrero de 2012, elaborado por Oliver Wyman, revela que en 2011 el CADM de JetBlue fue de 11 centavos. Solo dos compañías registraron costos menores, Spirit y Virgin America (Hazel, Stalnaker y Taylor, 2012).
Ventaja de los participantes tardíos Algunos observadores mencionan que JetBlue es un participante tardío como un factor importante para su éxito. La empresa no tiene la carga de sistemas de información anticuados o, como les llaman los profesionales de TI, sistemas heredados. Esto le permitió implementar las tecnologías más recientes: bases de datos rápidas, VoIP, un sitio web atractivo, computadoras laptop con los algoritmos más recientes para el cálculo rápido de las rutas y las cargas en la aeronave y otras tecnologías. Esta situación ilustra la ventaja estratégica de ser un participante tardío. Los ejecutivos de JetBlue se mofan de que mientras a otras aerolíneas se les agota el combustible, la suya es propulsada por la tecnología de la información. Su CIO ha señalado que 40% del software que empleaba la compañía es software beta o nuevo. El software beta es aquel que el desarrollador proporciona a los posibles clientes a modo de prueba. Se trata de tener una ventaja por ser osados. Sin embargo, los competidores han tomado nota. Muchos de ellos ya empezaron a imitar las innovaciones de JetBlue como la TV en vivo. Cuando en febrero de 2007 las tormentas de hielo causaron estragos en las aerolíneas, uno de los principales problemas de JetBlue fueron las tripulaciones que supuestamente estaban en cierta ciudad, pero en realidad estaban varadas en otra, lo que afectó la dotación de personal a los vuelos. Mientras duró la crisis, el equipo de TI desarrolló una base de datos y aplicación especial para permitir que las tripulaciones reportaran su ubicación y la reemplazaran por la almacenada en el sistema. El proceso de desarrollo fue de solo 24 horas. El equipo de TI también ideó maneras de comunicarse mejor con los clientes mediante alertas automatizadas de vuelo a través del correo electrónico y los dispositivos móviles.
PUNTO DE INTERÉS
Batallas costosas En 2007 Microsoft fue demandada por i4i Inc., empresa de software con sede en Toronto, por violación de patente de una pequeña pieza de código de software que se usaba en Microsoft Word. Cuatro años después, esa pequeña compañía tecnológica canadiense había gastado más de 10 millones de dólares en costos legales. Microsoft apeló a la Suprema Corte de Estados Unidos. Dos tribunales menores fallaron contra esta compañía, y un jurado otorgó 290 millones a i4i. En el verano de 2011 la Suprema Corte confirmó la postura de los tribunales menores y le cobró a Microsoft 290 millones. Dado el enorme valor de las patentes en la industria tecnológica, las demandas de patentes son muy frecuentes, costosas y requieren significativos recursos corporativos. Fuente: Greene, Jay (junio 9 de 2011), “Supreme Court rules against Microsoft in i4i patent case”. http:// news.cnet.com/830110805_3-20070308-75/supreme-court-rules-against-microsoft-in-i4i-patent-case/
PARTE
1
54
La era de la información
ASPECTOS ÉTICOS Y SOCIALES
El tamaño sí importa
¿En qué punto el público y los jueces comienzan a considerar que una estrategia exitosa es una práctica empresarial predatoria e injusta que impide competir a los otros negocios, incluso si sus productos son mejores? Por ejemplo, ¿se debe frenar a una empresa que aplica medidas empresariales osadas para convertirse en líder, cuando tiene éxito y se vuelve poderosa? Varios casos judiciales contra Microsoft, el líder en la industria del software, han planteado estas preguntas. Sin embargo, estas no son simples problemas legales. Son importantes porque afectan la economía y, por lo tanto, a la sociedad. t "OUFDFEFOUFTIJTUØSJDPT. En la década de 1970 Microsoft era una pequeña empresa de software dirigida por su joven presidente, Bill Gates, quien estableció la compañía cuando tenía 19 años. Tuvo la suerte de encontrar y comprar el sistema operativo de una empresa pequeña en Seattle, Washington, en $50 000. Un sistema operativo (OS) es el programa de software que sirve de “mediador” entre un programa de computadora y la computadora. Todas las aplicaciones se desarrollan teniendo en mente uno o varios sistemas operativos específicos. En gran medida, el sistema operativo determina qué aplicaciones funcionan en una computadora. Por lo tanto, es un programa muy importante. En el capítulo 5, “software empresarial” se analizan los sistemas operativos y otros tipos de software. Las personas que adquirían una computadora debían considerar el OS para determinar qué aplicaciones funcionaban en su computadora. Después de que Microsoft compró el sistema operativo obtuvo un contrato con IBM, el fabricante de computadoras más poderoso en esa época. IBM necesitaba un sistema operativo para su nueva creación, la PC de IBM y eligieron el DOS (Sistema Operativo de Disco) de Microsoft. Aunque Microsoft no ganó mucho dinero con el acuerdo con IBM sus ejecutivos comprendieron el potencial estratégico de hacer negocios con “el más importante”. La estrategia rindió dividendos. Muy pronto, Compaq (ahora parte de Hewlett-Packard) y muchos otros fabricantes comenzaron a vender clones de la PC de IBM, computadoras más baratas que funcionaban tan bien como las PC y podían ejecutar el mismo sistema operativo y las aplicaciones. Debido a que el contrato de Microsoft con IBM le permitía vender el DOS, ganó mucho dinero al venderlo a Compaq y otros. Después, Microsoft desarrolló Windows, un sistema operativo mejorado y se repitió la historia de éxito. En la actualidad, la mayoría de compradores de computadoras individuales también adquieren una copia de alguna versión de Windows. Una clave importante para obtener la participación debida en el nuevo mercado de internet fue la amplia utilización de los navegadores web. A mediados de la década de 1990, más de 80% de quienes navegaban en la web empleaban los productos de Netscape, que era una joven compañía que vendía productos innovadores. Microsoft decidió aumentar su participación en el mercado de los navegadores de 15% a una posición destacada. Si muchas personas usaban su navegador, Microsoft podría esperar ventas
inmensas del software relacionado como las aplicaciones para administrar un servidor. Nadie puede negar que el intento de Microsoft por competir en el mercado de los navegadores era legítimo. Netscape no cobraba por proporcionar sus navegadores a las personas y a las instituciones educativas, aunque sí les cobraba a las organizaciones lucrativas, mientras que Microsoft proporcionaba su navegador a todos de manera gratuita. Asimismo, la compañía aprovechó el dominio de Windows; comenzó a incluir su navegador con Windows con lo cual prácticamente obligaba a cualquier fabricante de PC que quisiera vender sus máquinas con el sistema operativo instalado a instalar también Internet Explorer. La gran mayoría de nuevos propietarios de PC empleaban Internet Explorer sin siquiera probar otro navegador. En dos años, una mayoría de usuarios de la web empleaba Internet Explorer. Pero Netscape, el Departamento de Justicia de Estados Unidos y muchas personas consideraban injustas las prácticas de Microsoft. Microsoft utilizó su poder en el mercado de los sistemas operativos para obligar a los vendedores de computadoras personales a incluir una copia de Internet Explorer con Windows. Además, el explorador no se podía separar de las versiones más recientes de Windows. Puesto que los vendedores tenían que incluir Windows en todas las máquinas y debido a que era prácticamente el único sistema operativo que aceptaban casi todos los compradores, los vendedores tuvieron que sucumbir a la presión. El Departamento de Justicia de Estados Unidos y los fiscales generales de varios estados promovieron demandas que afirmaban que Microsoft violaba las prácticas equitativas del comercio. A continuación, las autoridades de otros países, los de la Unión Europea y Taiwán, por ejemplo, hicieron sondeos con la compañía o la demandaron. En 2004 la Oficina Antimonopolio de la Unión Europea multó a Microsoft con 497 millones de euros ($665 millones de dólares) por imponer de manera abusiva el monopolio de Windows y por dejar fuera a los competidores del mercado de software. t 1SÈDUJDBT DPOUSPWFSTJBMFT. En 2009 Microsoft le pagó a la Unión Europea 2 200 millones de dólares por monopolizar las búsquedas en internet en todo el mundo. Sus controvertidas prácticas llevaron a 400 000 millones de dólares en ventas y el dominio de la navegación en internet. Dicha multa fue solo medio punto porcentual de las ventas en los 10 años en que Microsoft combatió a la Comisión Europea y vendió Windows ajustado a la ejecución exclusiva de su navegador, Internet Explorer. Como parte de ese arreglo Microsoft fue obligada a alterar sus paquetes “integrados” de software, lo que ha permitido a navegadores rivales funcionar con Windows, entre ellos Safari, Chrome y Firefox. Este paso beneficia a los consumidores, quienes pueden elegir su navegador de internet y estimula la innovación de emprendedores en la web. El gobierno estadounidense optó por no extender la vigilancia antimonopolio de Microsoft en 2011. La doblemente extendida vigilancia obligó a Microsoft a lanzar software clave para asistir a
CAPÍTULO 2
Usos estratégicos de los sistemas de información
55
PARTE
1
competidores y cooperar con un comité de tres personas que garantizara que la compañía no incurriera en prácticas predatorias. Sin embargo, desde el arreglo de 2002, Microsoft ha visto decrecer su participación en el mercado de los navegadores (consulte http://en.wikipedia.org/wiki/Usage_share_of_web_browsers para ver estadísticas de participación actuales). La vigilancia antimonopolios estadounidense sobre Microsoft concluyó en mayo de 2011 (Goldberg, 2011). La compañía fue multada en marzo de 2013 por no cumplir las estrictas regulaciones antimonopolio impuestas por la Unión Europea (Foo, 2013). Al contrario de la percepción pública, Estados Unidos, la Unión Europea y muchos otros países no prohíben los monopolios. Solo prohíben el uso injusto del poder de los monopolios. Debido a que cualquiera puede competir en cualquier mercado, sería injusto castigar a un empresario por comercializar productos singulares y acumular un poder de mercado de cualquier magnitud. Por ejemplo, a la ley en Estados Unidos le preocupan dos cuestiones: 1) ¿las prácticas injustas han ayudado a la empresa a alcanzar un poder monopólico? y 2) ¿la situación monopólica funciona bien para los clientes o les afecta?
los monopolios comunes, invierte enormes cantidades en investigación y desarrollo, lo cual termina por beneficiar a la sociedad en la forma de mejores productos y más baratos. Los rivales de Microsoft en la industria del software afirman que sus prácticas impiden una competencia verdadera. Las afirmaciones de ambas partes son difíciles de medir. Algunos observadores declaran que permitir que una compañía desarrolle sistemas operativos y muchas aplicaciones es bueno para los clientes: las aplicaciones son compatibles entre sí, todas utilizan la misma interfaz de menús e iconos. Otros sugieren que Microsoft debe separarse en dos organizaciones, una que desarrolle sistemas operativos y otra que desarrolle solo aplicaciones, y compita equitativamente en ese mercado. Y algunas organizaciones y personas simplemente le temen al enorme poder que puede tener una sola persona. Cambios recientes en dos grandes organizaciones, Microsoft y Apple, dejan ver claramente el impacto de los líderes visionarios en las compañías tecnológicas. Steve Jobs de Apple y Bill Gates de Microsoft influyeron por igual en el desarrollo y la innovación de productos tanto en sus empresas como en nuestra economía y nuestra sociedad.
t 7FOUBKBTZEFTWFOUBKBT. Microsoft afirma que aunque puede cobrar precios más altos por Windows, no lo hace porque quiere que todos tengan acceso a este. También declara que, a diferencia de
¿Usted qué opina? ¿Qué haría al respecto? ¿La transición de su liderazgo impactó a Apple y Microsoft y a la innovación tecnológica?
Ford en la web: relato de un fracaso A veces lo que parece un movimiento estratégico estupendo y avanzado termina siendo un fracaso colosal. Esto puede deberse a la falta de atención en los detalles o solo porque el innovador no predijo la respuesta de los clientes o de los socios empresariales, o porque tuvo una idea demasiado adelantada a su tiempo. Tal fue el caso de la gran iniciativa de Jacques Nasser, ex director ejecutivo de Ford Motor Company, el segundo fabricante más grande de automóviles de Estados Unidos. En algunos casos, un fracaso temprano en la adopción de una tecnología puede llevar después a un éxito por efecto de un cambio en las prácticas y operaciones de la industria. La oportunidad de las iniciativas suele ser un factor clave para el éxito en los negocios, y algunos avances tecnológicos ocurren “antes de tiempo” y pueden tener un exitoso impacto futuro.
Las ideas Cuando Nasser fue nombrado director ejecutivo de Ford, en 1999, se le consideraba un agente de cambio. Estaba ansioso por colocar a la compañía en la web, que disfrutaba su máximo apogeo como vehículo comercial. “Ahora medimos la velocidad en gigahertz, no en caballos de fuerza”, dijo en la Exhibición Automovilística Internacional del año 2000 en Detroit. Los vehículos conceptuales presentaban, entre otras innovaciones, acceso móvil a internet. Ford Motor Co., señaló, pondría a internet sobre ruedas. Ford lanzó la telemática Wingcast, dispositivos que se instalarían en los vehículos de la compañía y permitirían al conductor y a los pasajeros tener acceso a la web. Para este fin, la compañía formó una alianza con Qualcomm Inc., una empresa de telecomunicaciones, y con Yahoo! Ford creó una empresa colectiva con General Motors Corp. y DaimlerChrysler para establecer Covisint, un sitio web que funciona como un mercado electrónico para los proveedores de refacciones que pueden licitar en línea las propuestas anunciadas por los fabricantes. Aunque no se anunciaba de este modo, la esperanza de los fabricantes era que los proveedores compitieran ferozmente en un proceso de subasta abierta y redujeran sus precios de manera notoria para que las empresas automovilísticas aprovecharan las reducciones. Esta era la parte de negocio a negocio (business to-business, B2B) del gran plan de Nasser.
PARTE
1
56
La era de la información
La idea del negocio a los clientes (business-to-consumer, B2C) era más arriesgada: Ford quería impulsar las ventas de vehículos en la web. Nasser quería evadir a los distribuidores y vender al menudeo los vehículos directamente a los clientes. Estos acudirían al sitio web, harían una prueba de manejo virtual, verían un vehículo en todos los colores disponibles, harían su pedido, pagarían en línea y les sería entregado hasta su puerta. Ford no solo daría un gran servicio, sino que se ahorraría los honorarios de los distribuidores. El sitio se denominó FordDirect.com. Se estableció una unidad organizacional especial, ConsumerConnect para desarrollar el sitio web y manejar las ventas directas. Hoy, muchos fabricantes, como Toyota, Chevrolet y Honda han integrado a sus sitios web la funcionalidad de personalizar un vehículo. Lo que alguna vez se vio como un fracaso cambió la manera de vender vehículos en las páginas en internet de los fabricantes.
Un choque contra el muro Parece que a los compradores no les entusiasmaba acceder a la web desde sus vehículos, como predijo Nasser. En junio de 2001 Ford eliminó el proyecto Wingcast. El esfuerzo B2B, Covisint, funcionó un tiempo, pero no como se esperaba. Más tarde fue vendido a Compuware, compañía de desarrollo de software. La iniciativa B2C fracasó. El fracaso no se debió a una tecnología defectuosa. Existen excelentes tecnologías web que permiten el menudeo a través de la web. Ninguna razón impide elegir un vehículo, pagar por él y recibirlo (con ayuda de empresas que se especializan en entregas del fabricante al comprador) a través de la web (y de hecho este modelo se volvió popular años después, con algunos cambios). La compañía fracasó porque no consideró con atención las leyes estatales y sus relaciones con los distribuidores. Muchas leyes estatales no permiten excluir a un agente de la venta. Las leyes de franquicias estatales no permitieron a Ford evadir a sus distribuidores. Asimismo, puesto que Ford todavía dependía de los distribuidores para vender vehículos a personas que no tenían acceso a internet o que preferían una prueba de manejo física, no pudo cortar por completo la relación. Ford todavía necesitaba la colaboración de los distribuidores, en caso de superar los obstáculos legales, para que tuvieran éxito las ventas directas.
La retirada Las circunstancias convencieron a Ford de abandonar su plan de venderles directamente a los clientes. La unidad ConsumerConnect fue disuelta. FordDirect.com se convirtió en un sitio que permite a los clientes personalizar y determinar el precio de sus autos, comparar vehículos y examinar el inventario, pero trabajando con los distribuidores de Ford, no prescindiendo de ellos. Igual que cualquier distribuidor, el sitio también tiene a la venta vehículos usados, lo cual es algo que no es del agrado de Ford. Se dice que el precio de este experimento fallido fue una porción importante de los 1 000 millones de dólares que Ford gastó en su iniciativa de internet bajo el liderazgo de Nasser. Aunque otros fabricantes obtuvieron ganancias modestas en el periodo de 2000 a 2001, Ford tuvo pérdidas. Nasser fue obligado a dejar la empresa. La administración de Ford puede encontrar cierto consuelo en la operación continua de FordDirect. com. Aunque no se hizo realidad el gran plan, en el sitio se originan decenas de miles de transacciones de venta al mes. El sitio les ahorra a los distribuidores los costos de mercadotecnia. Una venta en FordDirect les cuesta a los distribuidores solo 160 dólares (Anónimo, 2011). Ford asegura, asimismo, que esa página le ayuda a pronosticar sus ventas. FordDirect sigue añadiendo nuevas funciones a su sistema, como la DealerConnection para los distribuidores (Anónimo, 2012a).
La punta de lanza Como tal vez escuche a menudo, las recompensas grandes son para quien implementa primero una nueva idea. Los innovadores disfrutan una ventaja estratégica hasta que los competidores descubren los beneficios de una nueva idea empresarial o una nueva tecnología. Sin embargo, aplicar tales pasos antes de que los competidores hayan probado un sistema implica un gran riesgo. En algunos casos, sobrevienen fracasos por aplicar de manera apresurada un sistema sin probar adecuadamente el mercado. Pero, incluso con una planeación cuidadosa, los pioneros en ocasiones fracasan.
CAPÍTULO 2
Usos estratégicos de los sistemas de información
57
PARTE
1
Por ejemplo, varias cadenas de supermercados probaron las estaciones de autopago de cuentas a mediados de la década de 1990. Se esperaba que los clientes hicieran tintinear las cajas registradoras. En general, las inversiones en tales dispositivos fracasaron no porque la tecnología fuera mala, sino porque muchos clientes preferían el contacto humano o porque no querían aprender a corregir los errores cuando el dispositivo no leía un precio o marcaba dos veces un artículo. Hace poco tiempo, se instalaron en varias cadenas de supermercados escáneres de código de barras, tanto en las cajas como portátiles, que permiten a los clientes introducir sus compras. Los consumidores consideran que estas máquinas tienen más facilidades y menos errores, y su popularidad ha aumentado conforme ha madurado la tecnología. Si bien es tentador ser el líder, es muy alto el riesgo de un fracaso empresarial. Varias organizaciones han sufrido desastres con nuevas ideas empresariales, las cuales solo se magnifican al implementar tecnología nueva. Cuando ocurre un fracaso debido a que una organización trata de conseguir una ventaja por anticipación, los observadores lo denominan punta de lanza. La organización pionera “desperdicia” el dinero en una tecnología que aumenta los costos en lugar de las ganancias. Adoptar una tecnología nueva implica un gran riesgo: no existe una experiencia de la cual aprender, no hay garantía de que la tecnología funcione bien y no hay certidumbre de que los clientes, empleados o socios comerciales la reciban bien. Estar en la punta de lanza significa que los costos de la implementación son mucho más altos de lo previsto, que la nueva tecnología no funciona tan bien como se esperaba o que quienes se suponía que iban a aprovecharla —los empleados, los clientes o los proveedores— prefieren no utilizarla. Por lo tanto, en vez de ser el líder, la organización termina por hacer una purga, es decir, sufre por el costo alto y la pérdida de participación en el mercado. Por esta razón, antes de adoptarla, algunas organizaciones deciden permitir que los competidores prueben la tecnología nueva. Se arriesgan a perder las recompensas iniciales que podrían obtener, pero si un competidor tiene éxito pueden adoptar la tecnología con rapidez e incluso intentar usarla mejor que la organización innovadora. Microsoft suele adoptar este método. Atrapa una idea ya existente, la mejora y promueve el resultado con su gran poder de mercadotecnia. Por ejemplo, la compañía no inventó los procesadores de textos, pero Word es el procesador de texto más popular en la actualidad. La compañía no inventó la hoja de cálculo electrónica, pero Excel es la hoja de cálculo más popular. Y Microsoft no fue el primero en introducir una aplicación de administración de base de datos, pero vende la muy conocida Access. La compañía se unió tarde a la actividad en internet, pero desarrolló y regaló Internet Explorer, navegador que ahora domina el mercado. Este método se puede denominar competir al imitar y mejorar, en lugar de obtener una ventaja por anticipación. En ocasiones las empresas esperan bastante tiempo para comprobar que una tecnología ha madurado antes de comenzar a usarla, incluso con el riesgo de reducir su posición estratégica. Aunque el almacenamiento de datos —la organización y el resumen de enormes cantidades de registros de transacciones para un análisis posterior— ha existido desde mediados de la década de 1990, The Home Depot, Inc., decidió utilizarla hasta 2002 para desarrollar un almacén de datos. Home Depot es el mayor minorista en artículos para construcción. Comenzó el proyecto años después de que su principal rival en Estados Unidos, Lowe, implementara un almacén de datos que funcionaba bien, el cual utilizó de manera eficaz para tomar decisiones estratégicas.
PARTE
1
58
La era de la información
Resumen t "MHVOPT4*TFIBOWVFMUPFMFNFOUPTFTUSBUÏHJDPTDPNPSFTVMUB do de la planeación estratégica; otros han sido resultado de la evolución. Para competir en el mercado los ejecutivos necesitan definir las metas estratégicas y determinar si los SI nuevos o mejorados apoyan estas metas. En vez de esperar complacientes hasta que ocurra un problema, las empresas buscan de manera activa oportunidades para mejorar su posición con los sistemas de información. t 6O4*RVFBZVEBBPCUFOFSVOBWFOUBKBFTUSBUÏHJDBTFEFOPNJOB sistema de información estratégica (SIS). Con el fin de asegurar una utilización óptima de las TI para una ventaja competitiva, los ejecutivos deben participar en la generación de ideas e impulsar usos innovadores de los sistemas de información. En tiempos recientes muchas de estas ideas se desarrollaron gracias al uso de internet. t 6OBDPNQB×ÓBMPHSBVOBWFOUBKBFTUSBUÏHJDBBMFNQMFBSVOBFTtrategia con el fin de maximizar sus fortalezas, lo cual genera una ventaja competitiva. t 4VFMFMPHSBSTFVOBWFOUBKBFTUSBUÏHJDBNFEJBOUFVOBJOJDJBUJWBP una combinación de las iniciativas siguientes. La reducción de los costos le permite a una empresa vender más unidades de sus productos o servicios, al mismo tiempo que mantiene o incrementa su margen de ganancia. La colocación de obstáculos para los participantes potenciales en la industria le permite a una organización mantener una participación razonable en el mercado, al desarrollar sistemas prohibitivamente costosos para que los inicien los competidores. Al establecer altos costos de cambio, una empresa vuelve poco atractivo para los clientes el comprarle a la competencia. Desarrollar productos y servicios por completo nuevos genera un mercado totalmente novedoso para una organización la cual aprovecha la ventaja de ser el primer participante con ese producto y ese mercado. Si la organización no puede crear productos o servicios nuevos, todavía disfruta una ventaja competitiva al diferenciar sus productos, de modo que los clien-
tes los consideran mejores que los de los competidores. Las organizaciones también obtienen una ventaja al mejorar los productos o servicios existentes. Muchos servicios nuevos son fruto de alianzas entre las compañías: cada una contribuye con sus conocimientos para integrar servicios que atraigan a los clientes con un valor general mayor que el ofrecido por los servicios separados. Aplicar restricciones a los clientes o proveedores, es decir, al crear condiciones que vuelvan poco factible un acuerdo con los competidores, es una estrategia poderosa para obtener una ventaja. t &OMBJOEVTUSJBEFMTPGUXBSFMBDSFBDJØOEFFTUÈOEBSFTTVFMFDSFBS una ventaja estratégica. Un estándar es una aplicación utilizada por un número importante de usuarios. Para esto, muchas compañías llegan incluso a regalar el software. Una vez establecido el estándar, la compañía consigue un gran volumen de ventas del software compatible y complementario. t -BSFJOHFOJFSÓBFTFMQSPDFTPEFEJTF×BSVOQSPDFTPFNQSFTBSJBM desde cero para lograr cientos de puntos porcentuales en las tasas de mejoramiento. Casi siempre la reingeniería significa implementar nuevos SI. t -BTWFOUBKBTFTUSBUÏHJDBTEFMPTTJTUFNBTEFJOGPSNBDJØOTVFMFO durar poco porque los competidores rápidamente imitan los sistemas en su propio beneficio. Por lo tanto, buscar oportunidades nuevas debe ser un proceso constante. Las compañías pueden mantener la ventaja competitiva adquirida mediante un SI, aumentando continuamente los servicios que ofrecen. t 1BSBDPOTFSWBSVOBWFOUBKBFTUSBUÏHJDBMBTPSHBOJ[BDJPOFTEFCFO desarrollar funciones nuevas con el fin de mantener al sistema como líder. Pero deben tener en cuenta la punta de lanza, el resultado indeseable (como costos enormes y pérdida de clientes) de ser los primeros en impulsar tecnología nueva con la esperanza de establecer una ventaja competitiva. Los participantes iniciales suelen ser la punta de lanza cuando la tecnología nueva no es completamente confiable o cuando a los clientes les incomoda.
CAPÍTULO 2
Usos estratégicos de los sistemas de información
59
PARTE
1
REVISIÓN DEL CASO KIMBALL’S La perspectiva de Tyler fue crucial para ayudar a sus padres a tomar conciencia de los retos estratégicos y operativos de su empresa. Él sabe que si pudiera diseñar e implementar cambios eficientes en las operaciones y en parte de la tecnología de la información, el negocio sería aún más exitoso. Además, estos cambios darían una sólida base a la empresa para analizar objetivamente la decisión de expansión.
¿Usted qué haría? 1. Kimball’s tiene varios retos que resolver en sus operaciones para mejorar sus actividades presentes y prepararse para una posible expansión. ¿Qué cambios ha implementado para impactar positivamente sus actividades? ¿Podría usted identificar las iniciativas estratégicas que puede implementar Kimball’s? ¿Qué podría recomendar Tyler para hacer avanzar el negocio? No olvide considerar los siguientes modos de obtener una ventaja estratégica: t 3FEVDJSDPTUPT t "QMJDBSSFTUSJDDJPOFTBMPTOVFWPTQBSUJDJQBOUFT t &TUBCMFDFSFMFWBEPTDPTUPTEFDBNCJP t $SFBSOVFWPTQSPEVDUPTZTFSWJDJPT t %JGFSFODJBSMPTQSPEVDUPTPMPTTFSWJDJPT
t .FKPSBSMPTQSPEVDUPTPMPTTFSWJDJPT t &TUBCMFDFSBMJBO[BT t "QMJDBS SFTUSJDDJPOFT B MPT QSPWFFEPSFT P DPNQSB dores 2. Revise los consejos de los asesores profesionales, Tom y Terri. ¿Cree que tienen algún mérito? ¿Qué recomendaría usted para avanzar en la solución de lo que ellos consideran que son los problemas? ¿Qué tipo de tecnología de información podría implementarse?
Nuevas perspectivas 1. Considerando el sistema POS, ¿qué información necesitan los dueños para administrar y dirigir el restaurante? ¿Qué datos pueden ayudar a Liz y Michael a monitorear sus operaciones para garantizar resultados positivos o emprender acciones correctivas? 2. Michael y Liz operaban la empresa sin usar los datos de sus operaciones. La supervisión y la gestión de sus operaciones asociadas con el inventario y los empleados parecen haberse omitido. ¿Cómo afectan estas categorías de gastos la rentabilidad del restaurante? ¿De qué manera un sistema de información puede ayudar a gestionar esas áreas funcionales?
Términos clave alianza, 45 aplicar restricciones, 47 costos de cambio, 41 crear un producto o servicio nuevo y único, 41 crear un estándar, 47 diferenciación, 44 masa crítica, 42
PARTE
1
60
La era de la información
mejorar los productos o servicios existentes, 44 primer participante, 42 participante tardío, 54 plantean restricciones a los nuevos participantes, 40 programa afiliado, 46 punta de lanza, 58
reducir costos, 39 reingeniería, 50 sistema de información estratégica (SIS), 37 ventaja competitiva, 37 ventaja estratégica, 37
Preguntas de repaso 1.
¿En qué aspecto una estrategia empresarial se parece a una estrategia militar?
10. Los desarrolladores de software se han esforzado mucho por “crear un estándar”. ¿Qué significa generar un estándar en la industria del software y por qué lo hacen las empresas?
2.
Remítase al análisis en el capítulo 1 de los diferentes tipos de sistemas de información. ¿Qué tipos de SI pueden obtener ventaja estratégica y cuáles no? ¿Por qué?
11. ¿Qué debe hacer una organización para mantener los beneficios estratégicos de un SI?
3.
¿Qué debe conseguir un sistema de información para una organización, con el fin de ser considerado un sistema de información estratégica? ¿Qué resulta de comparar los sistemas de información estratégica con los sistemas de información operativa?
12. Adobe alienta a los usuarios de una PC a descargar gratis sus programas Acrobat Reader y Flash Player. ¿Cómo termina esto por ayudarlos de manera estratégica? Si regalan su aplicación, ¿cómo es que su generosidad les ayuda a ganar dinero?
4.
¿Qué meta estratégica puede obtener un SI que no implique luchar por una participación en el mercado con los competidores? Dé ejemplos.
13. En relación con la lista de movimientos estratégicos (consulte la figura 2.2), clasifique las iniciativas de JetBlue.
5.
¿Qué condiciones deben existir en una organización que planifica un SIS?
6.
En ocasiones es difícil convencer a la administración principal de comprometer fondos para desarrollar e implementar un SIS. ¿Por qué?
14. ¿Por qué motivos fracasó el propósito original de FordDirect.com? ¿Quién se benefició finalmente del sistema y cuáles fueron las ganancias?
7.
Un SIS suele ofrecer a una corporación ventajas de corta duración. ¿Cómo es eso?
15. Los ejecutivos de las líneas aéreas bien establecidas no son menos inteligentes que los de JetBlue; no obstante, sus mayores aerolíneas no han conseguido lo que JetBlue. ¿Por qué?
8.
¿Qué es la reingeniería? ¿Qué tiene que ver con la TI?
16. ¿Qué significa el término “participante inicial”?
9.
¿Por qué fracasó la mayoría de los proyectos de reingeniería? A la larga qué es lo que ha afectado a la reingeniería en algunas compañías?
17. ¿Puede un participante tardío tener una ventaja estratégica con la TI? ¿Qué riesgo corre un participante tardío? 18. ¿Qué significa el término “punta de lanza”?
Preguntas de análisis 19. ¿Puede un programa ya preparado utilizarse como un SIS? ¿Por qué sí o por qué no? 20. Las organizaciones que finalmente utilizan los sistemas, sin acudir a empresas consultoras que intentan ayudarlas, desarrollan SIS más exitosos. ¿Cuáles son las razones de esto? 21. Usted dirige una pequeña compañía. Tiene una idea para el software que le da a su compañía una ventaja sobre sus competidores. Puesto que no tiene el personal para desarrollarlo e implementarlo, decide contratar a una empresa de software. Aparte de los requerimientos técnicos, ¿qué necesitaría de la empresa de software? 22. Algunos afirman que un SIS le proporciona a una empresa una ventaja injusta e incluso puede causar la desaparición de compañías más pequeñas y débiles que no pueden desarrollar sistemas similares. ¿Es esto bueno o malo para los clientes? Defienda su postura.
24. Los SIS desempeñan una función importante en casi todos los proyectos de reingeniería. ¿Por qué sucede esto? 25. Los SI de contabilidad y de nómina nunca se han convertido en SIS. ¿Por qué? ¿Qué otros tipos de SI es poco probable que en algún momento proporcionen a sus propietarios una ventaja estratégica? 26. Proporcione dos ejemplos de productos o servicios cuyo tiempo de entrega pueda reducirse de días a minutos con ayuda de las TI. 27. ¿Cuál es la función de los SI en alianzas como las de las aerolíneas y los emisores de tarjetas de crédito? ¿Por qué tales alianzas serían prácticamente imposibles sin las TI? 28. JetBlue empleó software nuevo no probado por otras compañías. Si usted fuera director de información, ¿utilizaría en su organización una versión beta (no probada con datos reales) del software?
23. ¿Por qué la web es hoy un lugar con mucha competencia?
CAPÍTULO 2
Usos estratégicos de los sistemas de información
61
PARTE
1
29. Usted es ejecutivo de una organización grande que proporciona servicios a agencias estatales y federales. Una empresa de desarrollo de software se comunica con usted y promete implementar software nuevo que le ofrece a su organización una ventaja estratégica al reducir el ciclo de entrega del servicio en varios días. ¿Qué haría para evitar que su organización fuera “punta de lanza” y al mismo tiempo probar el software nuevo? 30. Cuando un desarrollador de software crea un estándar de facto (es decir, no el oficial, pero tan usado que se convierte en un estándar), tiene un poder monopólico.
¿Deben intervenir los gobiernos para evitar esta práctica? Defienda su postura. 31. Suponga que usted es un capitalista que considera una propuesta para invertir millones de dólares en una nueva empresa en línea. ¿Qué preguntas formularía a los jóvenes entusiastas que le han solicitado financiamiento? 32. ¿Cuáles son los riesgos potenciales de que una sola organización controle gran parte del mercado de un software esencial? 33. ¿Se le ocurren otros participantes iniciales/tecnologías que pudieran reemplazar a la radio satelital?
Aplicación de conceptos 34. Aunque Apple Computer Inc., introdujo una computadora personal y software superiores a los producidos por IBM y otras compañías, no se llevó la mayor parte del mercado de PC. Sin embargo, se apoderó de una importante participación en varios mercados: el de reproductores de música digital, el de los teléfonos celulares y el de las tabletas. Haga un poco de investigación. ¿Cuál fue la diferencia en el enfoque por esa compañía de esos dos tipos de productos? ¿A qué conclusión llega usted sobre el enfoque apropiado al desarrollar un nuevo producto digital? 35. Prepare una breve redacción que incluya un ejemplo de cada uno de los siguientes movimientos estratégicos: aplicar restricciones a los nuevos participantes (sugerencia: propiedad intelectual), establecer altos costos de cambio, crear un producto o servicio nuevo (sugerencia: la web) y establecer alianzas. Los ejemplos no necesariamente tienen que implicar TI. No emplee ejemplos ya presentados en el texto. Búsquelos en eventos reales o realice sus sugerencias, pero los ejemplos deben ser prácticos. 36. Una empresa editora analiza publicar libros electrónicos que puedan descargarse y leerse tanto en tabletas como en lectores electrónicos. Cuando menos dos empresas han desarrollado tecnologías para libros electrónicos que el editor puede adoptar. Este lo contrata a usted como consultor estratégico. Redacte un informe que explique los movimientos estratégicos que sugiere. ¿Qué le recomendaría hacer a la compañía: tratar de desarrollar su propio lector electrónico o adquirir una licencia para la tecnología existente? ¿Quién debe ser el público objetivo inicial
PARTE
1
62
La era de la información
para el producto? ¿Cuál debe ser la meta principal de la empresa en los primeros dos o tres años: las ganancias, la participación en el mercado, la base de usuarios, el mejoramiento tecnológico o tener la mayor fuerza de ventas en la industria? ¿Debe regalar algo la empresa? Prepare un informe detallado que enumere y explique sus sugerencias. 37. Suponga que usted es experto en mercadotecnia de software. Una nueva empresa de desarrollo de software lo ha contratado para que recomiende estrategias de determinación de precios y de mercadotecnia para su nueva aplicación. Después de investigar un poco, concluye que la empresa puede tener éxito vendiendo a un precio unitario alto (en cuyo caso, es probable que solo las empresas compren licencias para utilizar la aplicación) o a un precio muy bajo, lo cual sería atractivo para muchas personas y compañías. Usted calcula que al final del sexto año del esfuerzo de mercadotecnia la competencia ofrecerá un software, lo cual hará que el número de unidades vendidas sea de cero. Para la alternativa A, el precio sería de 350 dólares por licencia; espera 600 licenciatarios el primer año y un crecimiento anual de 50%. Para la alternativa B, el precio sería de 25 dólares y esperaría 25 000 compradores el primer año y un crecimiento anual de 5%. Utilice una hoja de cálculo para determinar los ingresos y sugiera a la compañía cuál estrategia espera que aporte mayores ingresos. Introduzca los precios y el número de licenciatarios o compradores en el primer año para cada alternativa, una vez solamente, en una sola celda y emplee referencias absolutas hacia dichas celdas.
Actividades prácticas 38. Utilice PowerPoint u otro software de presentaciones para mostrar las ideas que generó en las preguntas 34 o 35 de “Aplicación de conceptos”. Use las funciones del programa para hacer una presentación convincente y visualmente atractiva.
consiguió capturar una participación en el mercado significativamente mayor a la de un producto o servicio existente? ¿Cuál fue la función importante de los datos, la información o el sistema de información en el movimiento estratégico?
39. Realice una búsqueda en periódicos y revistas empresariales como Wall Street Journal, BusinesWeek, Forbes o Fortune. Encuentre una historia sobre la utilización estratégica de datos de información o de sistemas de información de una empresa. Tome en cuenta que el redactor tal vez no ha identificado el uso estratégico. Intente comprender las metas del nuevo sistema y determine si este es estratégico. Prepare un informe que explique las oportunidades aprovechadas. ¿La organización, creó un nuevo producto o servicio, mejoró alguno o
40. Considere la información proporcionada en la sección “Aspectos éticos y sociales” de este capítulo. Prepare dos listas extensas, con ventajas y desventajas. Las ventajas deben tratar de convencer al público de que deben permitirse las maniobras empresariales de Microsoft o una empresa similar. Las desventajas deben tratar de convencer al público de que los gobiernos deben intervenir en el modo en que se comporta Microsoft y explicar qué pretende lograr tal intervención. ¿Qué modificaciones ha hecho el mercado global de software en los asuntos legales?
Actividades en equipo 41. Organice una lluvia de ideas con su equipo para responder la pregunta: “¿durante los últimos dos años qué tecnologías de la información han representado un producto o servicio único que estuviera ‘por encima de la curva’ durante un tiempo significativo?”. Puede tratarse de un producto físico que utilice la TI o un servicio en línea que sea singular. Indique las razones por las que a cada integrante del equipo le agradó tanto dicho producto o servicio. 42. Algunas tecnologías de la información tenían en principio cierto propósito, pero fueron utilizadas en forma creativa para cumplir propósitos adicionales. Por ejemplo, las compañías han usado el identificador de llamadas para recuperar los registros de los clientes en cuanto uno telefonea. Esto ahorra mano de obra y aumenta la calidad del servicio. Usted y sus compañeros son consultores que trabajan con muchas empresas. Su éxito aumentará si ofrece a sus clientes ideas originales. Seleccione una tecnología de la información o una de sus funciones que se pueda aprovechar de maneras no concebidas originalmente.
¿Cómo pueden sus clientes (en el sector de fabricación, de servicios o cualquier otro) utilizar esta función para obtener una ventaja estratégica? Ofrezca una explicación. 43. Sirius y XM Radio tuvieron la ventaja del participante inicial en la industria de la radio satelital. Contaban con estaciones de radio dedicadas a celebridades, estrellas musicales y a la mayoría de los deportes, incluyendo ligas como NFL, NHL y MLB. En 2006, tenían cerca de 14 millones de usuarios. En 2008 se fusionaron para reducir costos de operación. Los obstáculos de acceso a la industria radial en internet son relativamente bajos, porque es simple para un difusor en la web pagar regalías por una canción y transmitirla. Los iPods, los teléfonos celulares y la radio en internet compiten por tiempo en el oído de los clientes. ¿Cree usted que la fusión Sirius-XM haya sido un movimiento de negocios para eliminar la competencia entre sí y defenderse contra otras formas inminentes de radio? ¿Cuáles son algunas de las razones que explican su fusión? Exponga el análisis y la lógica de su postura.
CAPÍTULO 2
Usos estratégicos de los sistemas de información
63
PARTE
1
De las ideas a su aplicación: casos reales Finish Line termina primero Finish Line es un minorista de ropa y calzado con más de 640 establecimientos en centros comerciales de todo Estados Unidos. A fines de 2012 estaba a punto de lanzar su nueva tecnología POS para atraer más clientes. Aunque inicialmente fue criticada por el momento en que se puso en marcha, el director de aplicaciones y funciones en tiendas, Rob Baugh, sabía desde el principio que sería un jonrón. Con base en investigaciones anteriores realizadas por la National Retail Federation, Finish Line sabía que un impresionante 95% de las compras minoristas seguían ocurriendo en tiendas físicas. Así, una oportunidad aguardaba a los comerciantes que pudieran atraer más clientes para realizar más compras en las tiendas. Baugh sabía que la meta de ese sistema POS era prestar servicio al cliente, cuando este lo necesitaba. Antes de que Finish Line hiciera cualquier mejora tecnológica, requería actualizaciones en su red y adicionales puntos de acceso inalámbrico. Se instalaron en las tiendas impresoras de facturas para ayudar a los asociados de ventas a realizar transacciones POS móviles. Para aprovechar la oportunidad en cuestión, Finish Line implementó un sistema POS móvil para ayudar y atraer a los clientes a todo lo largo de su experiencia de compra en la tienda. A fin de permitir pagos móviles, trasladó su sistema POS a una plataforma de MICROS System e implementó una solución de interacción con el cliente de VeriFone. Sus nuevas opciones de pago electrónico incluían tarjetas de débito/crédito de banda magnética y basadas en NIP, tarjetas inteligentes con chip y pagos móviles. Los procesadores multimedia eran de alta velocidad y a colores y soportaban video de movimiento integral para la adicional atracción de clientes. Dispositivos con iPod Touch usaban la aplicación MyStore de Micros y el software PAYware Mobile Enterprise de VeriFone, que soportaban la funcionalidad de transacciones con cualquier dispositivo. La gran seguridad en el éxito del nuevo sistema llevó a un programa piloto en 36 tiendas de tres meses de duración, de mayo a agosto. Cada tienda ofrecía cinco dispositivos móviles capaces de procesar gran variedad de actividades de negocios. Los clientes agradecían el uso de unidades POS móviles para interactuar con los asociados de ventas. Los resultados generales del programa piloto fueron muy positivos y un mes después esos resultados positivos condujeron a un lanzamiento en toda la compañía, justo antes de la crucial temporada navideña. Finish Line lanzó cinco dispositivos por tienda y añadió lectores de código de barras para permitir a los usuarios realizar procesos de verificación de precios y gestión de inventario. Las transacciones efectuadas en las unidades móviles son remitidas al sistema central del minorista para consolidar sus datos de ventas e inventario.
PARTE
1
64
La era de la información
El nuevo sistema POS de Finish Line y la aceptación de los pagos móviles han cambiado la experiencia de compra en su tienda. Finish Line hizo su investigación y aprovechó una oportunidad de cambiar la experiencia de compra en tienda de sus clientes colocándolos a ellos en primer lugar. Fuente: Amato-McCoy, D. M. (2012), Perfect Timing. Chain Store Age, 88(7), p. 28.
Ideas relacionadas con el caso 1. ¿Por qué los minoristas quieren proporcionar a los clientes más información de productos/servicios cuando llegan a una tienda? 2. ¿Qué hace Finish Line para colocar al cliente primero? 3. ¿Por qué es importante monitorear los resultados de la tecnología recién implementada, aun si previamente ha sido considerada exitosa? 4. ¿Estaría usted más inclinado a comprar en Finish Line o en uno de sus competidores? ¿Por qué?
Alcanzar la meta ayuda a obtener resultados Las empresas que buscan expandirse, conseguir una mayor participación de mercado o enfrentar a sus competidores pueden cumplir estas metas reduciendo costos, planteando obstáculos a otros participantes o creando productos o servicios nuevos. Adicionalmente, cada una de esas metas puede cumplirse usando tecnologías innovadoras. Cuando las compañías exploran usos de tecnologías innovadoras teniendo en mente una meta específica, pueden experimentar excelentes resultados en su intento por determinar la conducta de consumo, cambiar la experiencia de compra o incluso transformar las operaciones básicas. Otras veces, cuando la tecnología llega a la madurez, tiene usos imprevistos. En el par de breves casos siguientes, la compañía exhibida usa innovaciones tecnológicas para diferenciarse en el mercado, atraer nuevos clientes, restringir a los clientes, ofrecer un producto o servicio nuevo, o alguna combinación de estas metas. Peapod es un prestador de servicios de pedidos de víveres en línea cuya meta fue caracterizarse como un medio para promover una innovadora combinación productosservicios. Peapod instaló muros virtuales en estaciones de transbordo de ferrocarril y otros lugares públicos que parecían productos en los estantes de una tienda. Estos muros virtuales ofrecían gestión de marcas y publicidad que atraían a los clientes y les servían como un recordatorio del innovador servicio de la compañía, el cual consiste en surtir pedidos de víveres en línea. Los compradores pueden usar la aplicación de Peapod en sus teléfonos inteligentes para pedir provisiones y solicitar su entrega para el día siguiente. Aunque esta tecnología está cambiando la manera en que los consumidores realizan sus compras de víveres, las comodidades adicionales facilitan la transición. La meta es
permitirles a los clientes ver las marcas, usar la aplicación y recibir víveres al día siguiente, todo ello mientras esperan el tren a casa. Esta ultramoderna experiencia de compra es solo una forma más en la que los minoristas están alterando las expectativas de los clientes respecto al modo en que deben hacerse las compras. Esta idea ha sido ampliada por otras compañías, como Sears Holdings Corp. Sears y Kmart usaron “muros de juguetes” con códigos QR para producir una experiencia de compra mural. Se instalaron muros de juguetes en lugares muy concurridos, como centros comerciales, aeropuertos y vestíbulos de salas de cine. Este método de compra es redituable porque los muros virtuales no requieren espacio de piso. Así, los compradores sencillamente pueden escanear el código QR en el muro para hacer de pasada el pedido de un juguete. Una de las claves del éxito financiero de Amazon no son los ingresos que obtiene por su lector electrónico, Kindle, sino por las ventas que este genera subsecuentemente. Ventas digitales de libros, películas y programas de televisión es el área en la que Amazon expande sus fuentes de ingresos. Para incitar más ventas de Kindle entre clientes indecisos, Amazon abrió una tienda física en Seattle, Washington, en la que posibles clientes pueden probar un Kindle antes de comprarlo. La idea de abrir una tienda física incrementará las ventas de Kindle, lo que generará después más demanda de contenido digital y ventas adicionales para Amazon. Una vez que un cliente ha comprado un Kindle, las ventas digitales se expanden y el cliente es capturado para ventas futuras.
Las tecnologías innovadoras que hemos mencionado tuvieron increíbles resultados, principalmente porque fueron implementadas teniendo en mente una meta específica. Peapod utiliza revolucionarios muros virtuales para convertir a los transeúntes en compradores y Amazon asegura clientes futuros facilitándoles su compra inicial, la más importante. Existen varias maneras de atraer clientes, capturarlos y producir diferenciación con una nueva combinación de productos/servicios utilizando tecnologías innovadoras. Al hacerlo, la clave de éxito más importante es identificar pronto un destino, planear el curso de acción y adecuarse a las adversidades. Fuente: Anónimo (2012), What is Game-Changing Innovation? Chain Store Age, 88(5), 2–4A, 5A.
Ideas relacionadas con el caso 1.
¿Qué beneficios ofrecen al cliente los servicios de Peapod? ¿En qué forma la innovadora combinación de productos/servicios de esta compañía brinda beneficios adicionales más allá de la tienda promedio de abarrotes con servicio de entrega a domicilio?
2.
Los “muros de juguetes” pudieron verse en centros comerciales, aeropuertos y vestíbulos de cines en la temporada navideña de 2011. ¿Por qué fueron instalados en esos lugares y en qué otros sitios sería ideal? Explique por qué.
Referencias Anónimo (2011), “FordDirect Dealer News”. Consultado el 22 de mayo de 2013 de http://forddirect.xpsitehosting. com/FD1106/
Anónimo (2013d), “Twitter Statistics”. Consultado el 22 de mayo de 2013, de www.statisticbrain.com/ twitterstatistics/
Anónimo (2012a, 2012-02-09), “FordDirect Launches DealerConnection Elite Service for Dealers”, Travel & Leisure Close-Up.
Anónimo (2013f, 2013-05-15), “United Airlines; United Airlines Introduces 200th Aircraft With Live Television”, Entertainment Newsweekly, 112.
Anónimo (2012b), The 2012 Gartner DI Agenda Report (pp. 10), Stamford, CT.
Foo, Y. C. (7 de marzo de 2013), “EU slaps $731 million penalty on Microsoft”, Chicago Tribune, p. 1.
Anónimo (2012c), “Why Operations Take the Tablets”, Flight Evening News (3), 3–3.
Goldberg, A. (2011), “US to end antitrust oversight of Microsoft”, McClatchy-Tribune Business News.
Anónimo (2013a), “App will aid advance towards the paperless cockpit”, Flight International, 183, 22–22.
Hazel, B., Stalnaker, T. y Taylor, A. (2012), Airline Economic Analysis (p. 41), Nueva York, NY.
Anónimo (2013b), JetBlue Announces 2012 Annual Profit.
Waurzyniak, P. (2012), PLM Systems Further Extend Reach to the Shop Floor. Manufacturing Engineering, 149(5), 67–70, 72–75.
Anónimo (2013c), “Number of active users at Facebook over the years”, Consultado el 22 de mayo de 2013, de http://news.yahoo.com/number-active-usersfacebookover-230449748.html
Winkler, R. (2012), “Facebook, Twitter: Space Invaders”, Wall Street Journal, p. B.16.
CAPÍTULO 2
Usos estratégicos de los sistemas de información
65
PARTE
1
FUNCIONES EMPRESARIALES Y CADENAS DE SUMINISTRO Objetivos de aprendizaje En una economía que produce y consume tanta información, los profesionales deben saber cómo utilizar los sistemas de información en prácticamente todas las actividades empresariales. Los administradores deben comprender todos los elementos de un sistema, con el fin de que conozcan las opciones disponibles para controlar la calidad, los costos y los recursos. Los sistemas de información modernos abarcan ciclos empresariales completos, que suelen denominarse cadenas de suministro. Cuando concluya este capítulo, usted podrá:
PARTE
1
t
Identificar diversas funciones empresariales y la participación de los sistemas de información (SI) en dichas funciones.
t
Explicar cómo se relacionan entre sí los SI en las funciones empresariales básicas.
t
Definir qué son las cadenas de suministro y cómo las tecnologías de información apoyan la administración de las cadenas de suministro.
t
Enumerar el propósito de los sistemas de administración en las relaciones con los clientes.
t
Explicar los sistemas de planeación de los recursos de la empresa.
66
La era de la información
© Jupiterimages/Photos.com
C A P Í TU LO
tres
RESTAURANTE KIMBALL’S: el nuevo local Liz y Michael revisaron cuidadosamente los pronósticos de mercadotecnia, financieros y operativos para expandir su negocio al nuevo local, junto a un lago, y cerrar el local actual. Sentían que sus pronósticos eran razonables. En enero aceptaron las condiciones de arrendamiento de Shaun para mudar el restaurante a lo que había sido un lugar para acampar. Planearon tardarse varios meses en terminar el diseño y las renovaciones, y preparar la apertura de “Kimball’s junto al Lago” para fines de mayo. Tyler había convencido a sus padres de seguir el consejo de sus asesores y centrarse en operar más rentablemente su negocio antes de mudarse. Esta atención también los beneficiaría en su expansión, porque necesitarían gestión adicional para generar eficiencia en las operaciones y crear una estrategia más efectiva para el restaurante. El mayor número de clientes en el nuevo local también requeriría más empleados, compras de alimentos y coordinación con proveedores. Si las operaciones de base no se administraban y controlaban apropiadamente, la expansión crearía más problemas de los que resolvería. Si ellos no podían operar con más eficiencia en el nuevo local, sus ganancias se evaporarían, aun con la clientela adicional. En ese momento las actividades de mercadotecnia de Kimball’s se limitaban a pequeños anuncios en un periódico de la zona. Aunque ellos tenían una sólida clientela en el local vigente, era importante extender su alcance al área metropolitana más cercana, a unos 20 kilómetros de distancia. Tyler esperaba ocupar los cuatro meses antes de la inauguración del nuevo local para desarrollar nueva mercadotecnia y promociones para reforzar su base de clientes.
Planeación de la transición: operaciones y mercadotecnia Liz, Michael y Tyler se reunieron para hablar del plan de transición. Tyler tenía varias ideas sobre los cambios operativos que se debían implementar. La compañía que le había vendido a Kimball’s el software de punto de venta usado por los
servidores tenía software adicional disponible, aunque debía hacerse investigación complementaria. Él pensó: “Si se dispusiera de software confiable, ¿cuál sería el momento adecuado para instalar y usar el nuevo sistema?”. Ante la decisión de expandirse él se preguntó si podría instalarse un software adicional que ayudara al negocio antes de la mudanza. Con este enfoque, los empleados y la gerencia podrían usar el sistema en el local actual y adquirir experiencia. Liz preguntó: “Si instaláramos el software ahora, ¿no sería el doble de trabajo reinstalarlo en el nuevo local?”. Tyler respondió que el hardware y el software en vigor tendrían que apagarse, empacarse, transportarse e instalarse en el nuevo establecimiento de todas maneras. La adquisición de nuevo software “pasaría” al nuevo local sin gastos adicionales. Michael y Liz pensaron en las opciones que Tyler les presentó. Liz recordó el proceso de planeación de su local actual y cómo, al inicio de la empresa, habían surgido problemas aun con una planeación cuidadosa. La experiencia le decía que en el nuevo local podían aparecer problemas similares. Michael dijo: “Tal vez no sea mala idea instalar el nuevo software ahora. Durante uno o dos meses podemos capacitar al personal en una operación que les sea familiar”. Liz creía que para el nuevo local sería necesario más hardware con base en el área más grande de comedor y cocina. Todos acordaron que si en su local actual se podía instalar un sistema adecuado que contribuyera a las operaciones básicas, debía ser adquirido e implementado. Michael y Tyler dirigieron entonces su atención a la mercadotecnia. Acordaron que necesitaban ampliar su clientela para incluir a personas del área metropolitana cercana. También querían mantener e incrementar su clientela del rumbo y seguir recibiendo comensales “después del trabajo” de las empresas cercanas. Los asientos adicionales del nuevo local podrían promoverse también para desayunos, comidas o cenas de negocios, Michael, Liz y Tyler coincidieron en que era importante para ellos conservar la sensación “local” de Kimball’s al tiempo que promovía la nueva sede entre una clientela más amplia.
Eficacia y eficiencia En los departamentos de servicio al cliente, era común escuchar el sonido de los teléfonos. Grandes organizaciones comerciales recibían millones de llamadas de sus clientes para hacer una amplia variedad de preguntas sobre sus cuentas. Probablemente los teléfonos en las oficinas de Capital One Financial Corp., un importante emisor de tarjetas de crédito y una compañía incluida en Fortune 500, ya no suenen tanto como hace dos o tres décadas. Los tarjetahabientes que antes llamaban para pedir su saldo o para comprobar que la compañía hubiera recibido su pago ahora tienen otras opciones como teléfonos inteligentes, sitios web o la introducción directa de la información de su cuenta en un servicio telefónico automatizado.
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
67
PARTE
1
Si usted se pone en contacto con un agente de servicio al cliente, la tecnología sigue involucrada en su llamada. La tecnología de información emplea el número telefónico del cliente para hacer una búsqueda en las enormes bases de datos de la compañía. A partir de las llamadas anteriores y las numerosas transacciones registradas del cliente, las computadoras predicen el motivo de la llamada. Con base en este, dirigen la llamada a un empleado que pueda atender la posible situación. En la computadora del empleado aparece información importante del cliente sin tener que preguntar ni introducir su número de cuenta. Aunque los clientes no suelen comunicarse para hacer compras, la computadora también exhibe qué cosas le gustaría comprar. Tan pronto como el representante de servicios al cliente le proporciona las respuestas adecuadas, también le ofrece ventas especiales. De hecho, muchos clientes adquieren la mercancía ofrecida. En todos estos pasos, tomar la llamada, revisar y analizar los datos, dirigir la llamada y recomendar mercancía, la computadora tarda una décima de segundo. Debido a las eficaces operaciones y eficiente respuesta de Capital One, esta fue reconocida por J.D. Power and Associates por su extraordinario servicio al cliente en 2012. Se dice que la utilización de las tecnologías de información vuelve más eficaz y más eficiente nuestro trabajo. ¿Qué significan estos términos? Eficacia define el grado en el que se consigue una meta. Por lo tanto, un sistema es más o menos eficaz dependiendo de: 1) cuánto de su meta consigue y 2) el grado en el que logra mejores resultados que otros sistemas. La eficiencia se determina mediante la relación entre los recursos gastados y los beneficios obtenidos al alcanzar una meta. Se expresa en forma matemática de este modo:
Eficiencia =
Beneficios Costos
Un sistema es más eficiente que otro si, para generar un producto con una calidad igual o mejor, sus costos operativos son menores; o si la calidad de su producto es mejor por un costo igual o más bajo. El término “productividad” suele emplearse como sinónimo de eficiencia. Sin embargo, la productividad se refiere específicamente a la eficiencia de los recursos humanos. La productividad mejora cuando se requieren menos trabajadores para obtener la misma cantidad de producción, o bien, cuando la misma cantidad de trabajadores obtiene una producción mayor. Por esta razón los profesionales de TI hablan de “herramientas de productividad”, las cuales son las aplicaciones que ayudan a los trabajadores a producir más en menos tiempo. Cuanto más cerca está de la meta final el resultado de un esfuerzo, más eficaz es el esfuerzo. Entre menos recursos se gasten en alcanzar una meta, más eficiente es el esfuerzo. Suponga que su meta es diseñar un nuevo vehículo con economía de combustible de 100 kilómetros por galón (3.785 L). Si consigue construirlo, genera el producto con eficacia. Si el auto no cumple el requerimiento, su esfuerzo no fue eficaz. Si su competidor fabrica un auto con las mismas características y desempeño, pero utiliza menos personal y recursos, su competidor no solo es tan eficaz como usted, sino más eficiente. Los SI, contribuyen a la eficacia y a la eficiencia en los negocios, sobre todo cuando se posicionan en funciones empresariales específicas, como son contabilidad, finanzas, ingeniería; y cuando ayudan a las empresas a alcanzar sus metas con más rapidez al facilitar el trabajo en colaboración. Un modo de considerar las funciones empresariales y sus sistemas de soporte es revisar los ciclos empresariales normales, los cuales suelen comenzar con actividades de mercadotecnia y ventas (véase la figura 3.1). Mediante los sistemas de administración de las relaciones con los clientes (CRM, por sus siglas en inglés) se facilita darles a los clientes una mejor y más rápida atención, además de reconocer sus experiencias y preferencias. Cuando los clientes hacen un pedido este se ejecuta en la cadena de suministro. Con frecuencia, la información sobre el cliente se recolecta al tomar los pedidos. Esta información puede ser útil más adelante. La administración de las relaciones con los clientes continúa después de la entrega de los artículos adquiridos en la forma de servicio al cliente y más mercadotecnia. Cuando una organización disfruta del apoyo de los sistemas de CRM y de administración de la cadena de suministro (SCM, por sus siglas en inglés) planifica bien sus recursos. Combinados, estos sistemas se denominan sistemas de planeación de los recursos de la empresa (ERP, por sus siglas en inglés).
PARTE
1
68
La era de la información
F I G U RA
3.1
Las actividades empresariales consisten en la administración de las relaciones con los clientes, la administración de la cadena de suministro y las funciones de apoyo
Administración de las relaciones con los clientes (CRM)
Administración de la cadena de suministro (SCM) Desarrollar planes y programas
Mercadotecnia Facturación y cobro
Actividades de apoyo:
Desarrollo de los requerimientos de materiales y compras
Mercadotecnia y ventas Administración de recursos humanos
Ventas Empacado y embarque
Contabilidad
Recepción de las materias primas y las piezas suministradas
Administración financiera Servicios de tecnología Otros servicios de apoyo Producción de artículos
Servicios al cliente
Pago de los suministros
© Cengage Learning 2015
BANCO
Planificación de los recursos de la empresa (ERP)
La figura 3.2 presenta algunas de las actividades empresariales más comunes y su interdependencia. Por ejemplo, los sistemas de contabilidad de costos se vinculan con los sistemas de nóminas, prestaciones y compras para acumular los costos de los productos fabricados por una compañía; y la información de los sistemas de compras fluye a los sistemas de contabilidad de costos y de informes de finanzas. El análisis siguiente aborda la función de los sistemas de información, una función empresarial a la vez.
3.2
Los sistemas de información en las diferentes funciones empresariales son interdependientes
Mercadotecnia orientada Fuerza de ventas
Investigación de mercados
Requerimientos de producción
Diseño asistido por computadora
Simulación
1 2 3 4 5 6
Mercadotecnia y ventas Administración financiera Recursos humanos Capacitación Ingeniería Fabricación y control del inventario Contabilidad
Administración del efectivo
Evaluación
CAPÍTULO 3
Especificaciones de productos
Fabricación asistida por computadora
Promociones y reclutamiento
Análisis de inversiones
Planificación de los recursos de fabricación
Contabilidad de costos Informes financieros
Nómina
Administración de prestaciones
Funciones empresariales y cadenas de suministro
69
© Cengage Learning 2015
F I G U RA
PARTE
1
Contabilidad El propósito de la contabilidad es registrar todas las transacciones financieras dentro de una compañía, desde centavos hasta compras multimillonarias, desde los sueldos y las prestaciones hasta la venta de cada artículo. Si no se registran los costos de la mano de obra, de los materiales y los servicios adquiridos mediante un sistema de contabilidad, una compañía puede descubrir demasiado tarde que vende los productos a un costo menor que el de fabricación. Sin un sistema de cuentas por cobrar, los administradores no sabrían quiénes le adeudan a la empresa, cuánto dinero ni la fecha de pago. Sin un sistema de cuentas por pagar, tampoco sabrían cuánto dinero debe la compañía a sus proveedores ni la fecha de pago. Sin un sistema que registre y ayude a planear el flujo de efectivo, los administradores no tendrían suficiente efectivo en el banco para los pagos programados. Al final del año la compañía no podrá presentar una imagen de su situación financiera —llamada balance general—, así como un informe de ganancias y pérdidas, a menos que conserve un libro mayor general para registrar todas las transacciones con un impacto financiero. Los sistemas de contabilidad son obligatorios por ley y para llevar una administración apropiada. No es complicado obtener una versión electrónica del libro mayor general, las cuentas por cobrar, las cuentas por pagar y los libros del flujo de efectivo, los cuales generan con facilidad los balances generales y los estados de ganancias y pérdidas a partir de los registros (véase la figura 3.3). La palabra “libros” en esta referencia es ahora una reliquia de tiempos pasados. Los SI de contabilidad son, desde luego, completamente electrónicos.
3.3
Los sistemas de información para contabilidad incluyen funciones que reflejan el desempeño actualizado de la organización en términos financieros
Cuentas por pagar y cuentas por cobrar
Contabilidad de costos
Mano de obra: Materiales: Gastos generales: Costo total:
$ 3 042 $ 1 569 $ 282 $ 4893
Informes financieros Sistema de información para contabilidad
ME INFOR L ANUA
Información de ventas de TPS
Otras funciones de contabilidad
© Cengage Learning 2015
FIGURA
Los SI de contabilidad suelen recibir los registros de las transacciones empresariales rutinarias —como la compra de materias primas o de servicios, o la venta de artículos fabricados— de los sistemas de procesamiento de transacciones (TPS, por sus siglas en inglés), entre los que están las máquinas de punto de venta (POS, por sus siglas en inglés). Dichos sistemas dirigen en forma automática todas las compras de materias primas o servicios al sistema de cuentas por pagar, el cual las utiliza para generar cheques o transferir fondos a la cuenta bancaria de un vendedor. Cuando se registra una venta la transacción se dirige al sistema de cuentas por cobrar (mismo que genera las facturas) y otros destinos. Los totales de las cuentas por cobrar y las cuentas por pagar se transfieren automáticamente a un balance general. Los datos del libro mayor general se compilan de manera automática para generar un informe del flujo de efectivo o un informe de ganancias y pérdidas para el mes, el trimestre o el año anterior. Los SI de contabilidad pueden generar cualquiera de estos informes cuando se les solicita y en fechas programadas.
PARTE
1
70
La era de la información
POR QUÉ DEBERÍA
Conocer las funciones empresariales y las cadenas de suministro
En la actualidad se espera que los profesionales conozcan no solo su línea de trabajo específica, sino también otras áreas. Y como prácticamente todos los procesos de negocios implican tecnología de la información, se espera que los nuevos empleados sepan, o aprendan pronto cómo usar los SI apropiados en sus respectivos puestos. Muchos patrones contratan personas que saben de todo en vez de especialistas y se concentran en los administradores tecnológicos, gerentes con experiencia en tecnologías de la información y su relación con toda la cadena de suministro. Debido a que muchos SI cumplen diversas funciones y se comunican con otros sistemas es muy importante que un profesional esté familia-
rizado con el modo en que los SI facilitan el trabajo en áreas ajenas a su campo de conocimiento. Si usted trabaja para una organización comercial, es probable que sea parte de una cadena de suministro o trabaje en una unidad que apoya una cadena de suministro. El conocimiento de los sistemas en las diferentes áreas empresariales le ayuda a cooperar con sus colegas y coordinar los esfuerzos entre los límites departamentales. Debido a que los profesionales suelen tener oportunidad de ser promovidos a puestos en otras disciplinas, cuanto más sepa usted, es más probable que sea “promovido a otros departamentos”.
Cuando una compañía desarrolla y fabrica un producto hasta antes inexistente en el mercado, ¿cómo determinar un precio que cubra los costos y genere una ganancia conveniente? Es necesario tener un sistema que registre los costos de la mano de obra, los materiales, los consultores y cualquier otro gasto relacionado con el desarrollo y la fabricación del producto. Los sistemas de contabilidad de costos, utilizados para reunir datos acerca de los costos relacionados con la generación de productos específicos, usan muy bien las tecnologías de información (TI) para compilar los datos de los precios. Los SI también ayudan a asignar costos a órdenes de trabajo específicas. Una orden de trabajo es la autorización para realizar un trabajo con un propósito particular, como la fabricación de una parte de un avión. Cuando se comunica con los SI de nóminas y compras, un sistema de contabilidad de costos automáticamente captura los registros de cada centavo gastado (registrado en los sistemas de nóminas y de compras) y dirige los gastos a la orden de trabajo correspondiente. Debido a que las órdenes de trabajo se asocian con productos y servicios específicos, ahora la compañía sabe cuánto cuesta cada producto o servicio, o cuánto cuesta hacer una parte de un producto final. Esto le ayuda en futuras determinaciones de precios de productos o servicios. Los SI de contabilidad también se usan mucho para propósitos administrativos y ayudan a organizar los presupuestos trimestrales y anuales para los departamentos, las divisiones y para corporaciones completas. Los mismos sistemas ayudan a los administradores a controlar sus presupuestos al registrar los ingresos y gastos en tiempo real y compararlos con las cantidades previstas en el presupuesto. Las aplicaciones de presupuesto están diseñadas con los controles convenientes para que los sistemas no gasten los fondos asignados a un propósito específico más allá de la cantidad presupuestada para ese fin.
Finanzas La salud de una empresa suele medirse por sus finanzas y los SI mejoran significativamente la administración financiera (véase la figura 3.4). La meta de los administradores de las finanzas, incluidos los controladores y los jefes de tesorería, es administrar el dinero de una organización con la mayor eficiencia posible. Alcanzan esta meta al: 1) recuperar las cuentas por cobrar lo más pronto posible, 2) realizar los pagos en el máximo periodo permitido por un contrato o por la legislación, 3) asegurar que haya fondos suficientes para las operaciones cotidianas y 4) al aprovechar las oportunidades para acumular la máxima producción de los fondos no utilizados para las actividades actuales. Estas metas se cumplen mejor mediante un análisis cuidadoso de la administración y la inversión del efectivo.
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
71
PARTE
1
FIGURA
3.4
Los sistemas de información financiera ayudan a administrar el equipo y la carpeta de inversiones
Elaboración de presupuestos y pronósticos financieros Egresos
Ingresos 1995 1990 1985 1980
10 20 30 40
Administración del efectivo
Análisis de inversiones
Otros sistemas de información financiera
© Cengage Learning 2015
.. IB M 85 1/2...GM 35 1 /2.. .OZ 1 Sistema de información financiera
Administración de efectivo Los sistemas de administración financiera ayudan a los administradores a registrar las finanzas de una empresa. Registran todos los pagos e ingresos de efectivo para que se vea reflejado su movimiento, emplean el software de elaboración de presupuestos para rastrear los planes de las finanzas de la empresa, e incluyen los sistemas de inversión de capital para controlar las inversiones, lo cual equilibra la necesidad de acrecentar los intereses del dinero en efectivo contra la necesidad de tener efectivo disponible. La información de los ingresos en efectivo esperados proviene de los contratos de ventas, mientras que la información de los desembolsos proviene de los contratos de compras, al igual que de los programas de nóminas y de prestaciones. Los sistemas que manejan específicamente el efectivo se denominan sistemas de administración del efectivo (CMS, por sus siglas en inglés). Un uso común para un CMS es ejecutar transacciones en efectivo donde las instituciones financieras transfieren enormes cantidades de dinero mediante una transferencia electrónica de fondos (EFT, por sus siglas en inglés). Una EFT es la transferencia electrónica de efectivo de una cuenta en un banco a una cuenta en otro banco. Más de 80% de todos los pagos del gobierno de Estados Unidos se hacen mediante sistemas EFT.
Análisis de la inversión y servicio La meta de todo inversionista es comprar un artículo y después venderlo en un valor superior a su costo. Al invertir en acciones bursátiles es importante conocer su precio en tiempo real, es decir, en este momento. La capacidad de los SI financieros para registrar millones de precios de acciones y sus cambios durante periodos extensos, junto con la capacidad para manipular números mediante el software, pone en manos de los administradores de inversiones herramientas de análisis poderosas. En segundos un analista de inversiones utiliza un SI financiero y grafica los precios de un tipo específico de acciones o bonos durante un periodo determinado y después desarrolla o usa modelos ya programados para estimar lo que les puede suceder a esos precios en el futuro. Hasta la empresa de inversiones más pequeña proporciona a los clientes un servicio en línea poco costoso para comprar y vender acciones, obtener resúmenes a voluntad que incluyan las acciones que poseen (denominadas carpetas de inversiones), el rendimiento periódico y el valor actual de la carpeta. Los clientes se atienden a sí mismos mediante los sitios web de las empresas de corretaje para hacer órdenes de compra y venta. La ejecución de las órdenes tarda solo unos segundos. Casi al instante, los SI ofrecen a los corredores y a sus clientes noticias financieras, precios de las acciones y tasas de compra de divisas desde diferentes lugares en el mundo. Considere lo que ocurre cuando una divisa fluctúa una fracción de un porcentaje. Una empresa de corretaje puede ganar varios miles de dólares en dos minutos de comprar y vender moneda extranjera con valor de varios millones de dólares. Los administradores de finanzas necesitan considerar muchos factores antes de invertir en una acción. Algunos de estos factores son: 1) el riesgo, medido como la variabilidad (grado de cambios) del rendimiento anterior del documento, 2) el retorno esperado y 3) la liquidez, una medida de qué tan rápido se convierte una inversión en efectivo. Programas especiales ayudan a calcular estas funciones y presentan los resultados en tablas o de manera gráfica para permitir una oportuna toma de decisiones.
PARTE
1
72
La era de la información
PUNTO DE INTERÉS
El gobierno elimina papel En 2010 el gobierno federal hizo planes para distribuir todos los pagos de prestaciones sociales mediante depósito directo, o a través de su programa Direct Express Debit MasterCard, si el receptor no proporcionaba información de cuenta bancaria. Los estadounidenses inscritos durante o después del 1 de marzo de 2011 fueron automáticamente incluidos en este sistema, mientras que los usuarios previos harían el cambio para el 1 de marzo de 2013. El plan del gobierno federal de distribuir todos los pagos de prestaciones mediante transferencias electrónicas de fondos (EFT) reduciría costos de papel y envío por correo postal y ahorraría a los contribuyentes unos 400 millones de dólares en los primeros cinco años. Fuente: O’Keefe, E. (19 de abril de 2010), “Federal benefits payments to go electronic”, The Washington Post.
Ingeniería El tiempo que transcurre entre el momento en que se genera una idea para un producto y el momento en que se completa un prototipo para su fabricación masiva se conoce como tiempo de preparación de ingeniería, o tiempo para comercializar. Como se explicó en el capítulo 2, las organizaciones comerciales que ofrecen un nuevo producto o servicio pueden crear una ventaja de participante inicial. Esta ventaja competitiva requiere una rápida y eficiente estrategia de diseño y desarrollo de productos. Colateralmente, es imperativo garantizar que los productos tiendan más al liderazgo que al “sangrado” integrando la calidad en un rápido entorno de desarrollo. La ingeniería incluye la lluvia de ideas (el proceso de un grupo de colegas que se reúnen y trabajan juntos para generar soluciones creativas e ideas nuevas), desarrollar un concepto, crear simulaciones, desarrollar prototipos, además de probarlos, y otras actividades que requieren inversiones de tiempo, mano de obra y dinero. Reducir el tiempo de preparación es fundamental para conservar una ventaja competitiva; deja a los competidores sin tiempo para ellos al introducir primero sus propios productos. Los SI contribuyen de modo significativo en este esfuerzo. En las dos últimas décadas los fabricantes de automóviles han utilizado la ingeniería y otros SI para reducir de siete a dos años el tiempo entre la concepción de un producto y su comercialización. La máxima contribución de las TI a la ingeniería está en el área del diseño asistido por computadora (CAD, por sus siglas en inglés) y los prototipos rápidos (la creación de un solo producto para probar el diseño en tres dimensiones). Los ingenieros emplean computadoras para modificar los diseños con rapidez y para guardar los dibujos de manera electrónica. Con software de colaboración se realiza gran parte del proceso por internet: los ingenieros realizan conferencias remotas al tiempo que observan y desarrollan los planes y los dibujos. De este modo, los dibujos electrónicos están listos para preparar prototipos rápidos. Los prototipos rápidos permiten producir en horas el modelo de un proyecto, en lugar de días o semanas. El modelo requerido es una simulación para mostrar solo el aspecto físico y las dimensiones de un producto, sin los componentes electrónicos o de otro tipo que son parte del producto completo. Primero se crea una imagen del objeto en una computadora. La computadora se conecta a una máquina especial que crea un modelo físico tridimensional, al colocar cientos o miles de pequeñas capas de plástico líquido o resina especial. Luego los ingenieros o los administradores de mercadotecnia de la organización examinan el modelo o lo muestran a los clientes. Cuando los prototipos son satisfactorios, los dibujos electrónicos y las especificaciones de los materiales se transfieren de los sistemas CAD a los sistemas de fabricación asistida por computadora (CAM, por sus siglas en inglés). Los sistemas CAM procesan los datos para indicar a las máquinas, entre ellas los robots, cómo fabricar las piezas y ensamblar el producto (véase la figura 3.5).
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
73
PARTE
1
3.5
Los sistemas de información para ingeniería ayudan a los ingenieros a diseñar productos nuevos y a simular su funcionamiento
Diseño asistido por computadora
Simulación
Sistema de información para ingeniería Prototipos rápidos
Especificaciones de los materiales © Cengage Learning 2015
FIGURA
Otros sistemas de información de ingeniería
Como ya se mencionó, anteriormente los fabricantes de automóviles necesitaban años para convertir un concepto en un vehículo funcional listo para su venta. Ahora, gracias al CAD, al CAM, a los prototipos rápidos y al software de colaboración en ingeniería, el tiempo de preparación se ha reducido a meses. El diseño digital de vehículos no solo ahorra tiempo, sino también el costo de los autos que terminan destrozados en las pruebas; muchas de estas pruebas pueden realizarse mediante un sofisticado software y no con automóviles reales. Beneficios similares se obtienen en la industria aeroespacial, así como en muchas otras de ingeniería y manufactura. La ilustración que aparece en seguida muestra el uso de software CAD por SolidWorks para diseñar una licuadora.
Los sistemas de diseño asistido por computadora reducen considerablemente el tiempo requerido para producir dibujos y concluir el diseño de nuevos productos
Buscar en Ayuda de SolidWorks
Licuadora SLDASM
Editar apariencia
Editar Edita escena decal
Montaje
Diseño
Vista Opciones Versión Programar Recordar previa de final versión Última versión versión
Boceto
Evaluar
Mostrar
Productos de oficina
Apariencias/escenas
Apariencias (color) Plástico Brillo alto Brillo medio Brillo bajo Con relieve Plástico transparente Acabado satinado EDM Estampada Compuesta Combinada
Licuadora [Default ] Sensores Carpeta de diseño Anotaciones Plano frontal Plano superior Plano derecho Origen fondo base de hule base de hule base de hule base de hule
Apariencia por omisión: color
Cuerpo de licuadora
Arrastre y suelte apariencias sobre el modelo o función árbol de Gerente. Use ALT-arrastrar para editar de inmediato. Preseleccione para aplicar a múltiples términos de uso.
Cuello montaje de cuchillas recipiente de vidrio montaje de tapa montaje de motor montadura de hule
vista foto
Cubierta de fondo Enchufe EU
Pausa
cable
Edición
Reiniciar
Cámaras Modelo
Estudio de movimiento 1
Seleccione entidades para modificar su apariencia
PARTE
1
74
La era de la información
Bajo definición
Editar montaje
Cortesía de © Solidworks
Pares
Cortesía de © Stratasys, Inc.
Los prototipos rápidos reducen el tiempo para llegar a la comercialización; con impresoras 3D como la que se muestra, los ingenieros pueden crear rápidamente modelos de partes de plástico
Administración de una cadena de suministro Básicamente una cadena de suministro consiste en tres fases: la obtención de materias primas, el procesamiento de estas en artículos intermedios y terminados y su entrega a los clientes. La fabricación es transformar las materias primas en artículos. La administración de la cadena de suministro (SCM, por sus siglas en inglés) consiste en vigilar, controlar y facilitar las cadenas de suministro, tal como se aprecia en la figura 3.1. Los sistemas de administración de la cadena de suministro (SCM) son las tecnologías de la información que la apoyan. Estos sistemas han sido fundamentales para reducir los costos de fabricación, entre ellos los costos de administrar los recursos y controlar el inventario (véase la figura 3.6). En el menudeo no existe la fase de fabricación, de modo que el término “cadena de suministro” se refiere solo a comprar los artículos terminados y entregarlos a los clientes. En la industria de servicios el término “fabricación” prácticamente no se utiliza, porque no se compran ni procesan materias primas.
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
75
PARTE
1
3.6
Los sistemas de información para la fabricación y el control del inventario ayudan a reducir los tiempos de un ciclo y el costo de mantener un inventario
Planeación de los recursos de fabricación
Planeación de los requerimientos de materiales
Sistemas de información para la fabricación y el control del inventario
Otros sistemas de información para fabricación y control del inventario
Sistemas de fabricación asistida por computadora
© Cengage Learning 2015
FIGURA
Del análisis anterior es evidente que gran parte de los datos requeridos para los procesos de fabricación fluye directamente de los sistemas CAD a los sistemas CAM, así como a los sistemas de control del inventario y a otros que apoyan la planeación y la ejecución de la fabricación. Mientras los sistemas CAM participan en actividades físicas como cortar y soldar, otros sistemas de información ayudan a planificar y vigilar la fabricación. Las tecnologías de información ayudan en las siguientes actividades de fabricación: t
Programar las actividades de la planta al tiempo que permiten optimizar el uso combinado de todos los recursos: máquinas, personal, herramientas y materias primas e internas.
t
Planificar los requerimientos de materiales con base en la demanda actual y prevista.
t
Reasignar las materias primas con rapidez de un pedido a otro para satisfacer las fechas de entrega.
t
Permitir que los usuarios administren el inventario en tiempo real y considerar la demanda y la capacidad de respuesta de todos los centros de trabajo.
t
Agrupar las órdenes de trabajo en función de las características de los artículos solicitados tales como el color o el ancho de los productos.
t
Considerar las calificaciones de cada recurso (como la mano de obra calificada, los equipos de montaje y las herramientas especializadas) para realizar su tarea. Por ejemplo, las personas y las materias primas pueden pasar de una línea de ensamble a otra para responder a la falla de una máquina o una emergencia de un cliente y se pueden aplicar con rapidez cambios en los diseños para responder a los cambios en los requerimientos de los clientes.
Requerimientos de materiales, planificación y compra Los sistemas MRP ayudan a reducir el costo del inventario, al mismo tiempo que aseguran la disponibilidad del producto para satisfacer la demanda del cliente
© Vasily Smirnov/Shutterstock.com
PARTE
1
76
La era de la información
Un área de la fabricación que ha experimentado el máximo mejoramiento con un SI es el control del inventario, o la planeación de los requerimientos de materiales (MRP, por sus siglas en inglés). Las técnicas tradicionales de control del inventario funcionaban según el principio básico de que las necesidades futuras del inventario se basaban en la utilización previa: una vez utilizado, el inventario se reponía. En contraste, el reabastecimiento en la MRP se basa en la necesidad futura, calculada por el software MRP a partir de las predicciones de la demanda. Los programas MRP toman la demanda de los clientes como su información inicial. La información principal para los programas MRP es el número de unidades requeridas del producto y el tiempo en el que se requieren; después los programas retroceden para calcular las cantidades de recursos necesarios para producir las piezas secundarias y los ensambles. Dichos programas emplean predicciones de largo plazo para incluir el material en un pedido con bastante anticipación. Otra información importante para las aplicaciones MRP es una lista de todas las demandas de materias primas y componentes secundarios (llamada lista de materiales o BOM, por sus siglas en inglés) y la cantidad económica del pedido de diferentes
Los sistemas de fabricación asistida por computadora controlan los costos
© REUTERS/Rebecca Cook/Landov
materias primas. La cantidad económica de pedido (EOQ, por sus siglas en inglés) de una materia prima específica es la cantidad óptima que le permite a una empresa no tener existencias e exceso y ahorrar costos, sin correr el riesgo de escasez o incumplimiento de las fechas de entrega de la producción. Un programa especial calcula la EOQ para cada artículo. Considera varios factores: el costo del artículo, los programas de descuentos para las cantidades grandes, el costo de almacenar las piezas del pedido y el costo de los usos alternos del dinero (como el interés que puede generar el dinero si no se gasta en inventario) y otros factores que afectan el costo de hacer el pedido. Algunas aplicaciones MRP se vinculan con un SI de compras para producir pedidos en forma automática cuando la cantidad disponible llega a un nivel de reabastecimiento. El pedido de compra incluye la cantidad económica del mismo.
Planeación de los recursos de fabricación
La planeación de los recursos de fabricación (MRP II, por sus siglas en inglés) combina la planeación de los requerimientos de materiales (MRP) con otras actividades relacionadas con la fabricación para planificar todo el proceso de fabricación, no solo el inventario. (El “II” de MRP II simplemente distingue este término del de planificación de los requerimientos de materiales, otro término con las mismas siglas.) Los sistemas MRP II modifican con rapidez los programas para incorporar los pedidos, rastrear la producción en tiempo real y corregir los inconvenientes en la calidad. La información más importante para los sistemas MRP II es el programa maestro de producción (MSP, por sus siglas en inglés), el cual especifica cómo se emplea la capacidad de producción para cumplir las demandas de los clientes y conservar el inventario. Prácticamente todos los informes que genera una aplicación MRP II comienzan con el MPS o se basan en este. Por ejemplo, las compras de materiales y el control interno del flujo del trabajo de fabricación comienzan con el MPS, de modo que este afecta en forma directa los costos operativos y la utilización de activos. Los sistemas MRP II ayudan a equilibrar las economías de la producción, las demandas de los clientes, la capacidad de fabricación y los niveles del inventario durante un horizonte de planeación de varios meses. Los sistemas MRP II exitosos contribuyen de manera significativa a la fabricación justo a tiempo (JIT, por sus siglas en inglés), en donde los proveedores embarcan las piezas directamente a las líneas de ensamble y ahorran el costo de almacenar materias primas, piezas y subensambles. Los sistemas MRP y MRP II dieron nombre a los sistemas ERP. Los Módulos de MRP II están integrados ahora a sistemas ERP. Mientras que, de hecho, MRP y MRP II se usaban principalmente para planificación, la “P” de ERP es algo engañosa, porque los sistemas ERP se usan sobre todo para las operaciones diarias, además de la planificación. Lo ideal es que los SI de las fábricas y sus proveedores se vinculen de modo que conviertan sus subsistemas en un sistema grande. La aplicación MRP II de una organización que fabrica un producto final puede planificar y determinar los artículos requeridos, la cantidad y los momentos exactos en que se necesitan en las líneas de ensamble. Los proveedores embarcan los artículos de manera directa a las líneas de ensamble justo antes de que se incorporen a los productos finales (de ahí el término justo a tiempo). Las fábricas todavía no han llegado al punto de conseguir el JIT con todos los productos, pero han avanzado mucho hacia este ideal. Internet facilita mucho la integración de tal sistema. Las compañías que se apresuraron a vincular sus sistemas con los de sus proveedores obtuvieron ventajas estratégicas. Una de estas empresas fue Cisco Systems, líder mundial en diseño y fabricación de dispositivos de telecomunicaciones. La compañía solía tener muchas plantas de fabricación. En 2001, había vendido todas menos dos. Los SI de la compañía están conectados por internet a los sistemas de sus proveedores, algunos de los cuales adquirieron las mismas plantas que vendió Cisco. A través de estos sistemas los administradores pueden rastrear los pedidos. Pueden decirles a los clientes de Cisco el estado exacto de sus pedidos y el momento de la entrega. Los administradores de Cisco rastrean todos los productos de los pedidos y saben en qué fase de fabricación y entrega está cada artículo, como si ellos dirigieran las plantas de fabricación. Más de 80% de los pedidos de Cisco nunca pasan por las plantas de la compañía; los fabricantes envían los productos directamente a los clientes de Cisco.
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
77
PARTE
1
Monitoreo y control Los sistemas de información han sido diseñados para controlar los procesos de fabricación, no solo monitorearlos. El control de los procesos es importante para asegurar la calidad. Por ejemplo, Ford Motor Company implementó un software llamado Project Execution el cual combina tecnología de lectura de código de barras e inalámbrica para asegurar la calidad. Debido a que cada vehículo se ensambla sobre un chasis, cada chasis se etiqueta con un código de barras único. Se instala un lector de códigos de barras en cada parada de la línea de ensamble. El lector transmite señales inalámbricas a las computadoras y a las compuertas electrónicamente controladas. Estas “compuertas” no son físicas, sino que son puntos de revisión de los vehículos. El propósito del sistema es asegurar que no se omita ningún paso del ensamble y que cada vehículo se someta a una serie de pruebas de desempeño y calidad durante el proceso. Si falta un paso, la compuerta impide que el vehículo salga de la planta. Mazda North America también implementó tecnología de información para el monitoreo de su proceso de fabricación. En 2009 implementó un sistema que gestiona su red de logística de vehículos en los Estados Unidos y Canadá. Este sistema mantiene y rastrea varias medidas de desempeño y fechas de entrega estimadas de todos sus socios de suministro.
Entrega Cuando concluye el proceso de fabricación de los productos, el siguiente eslabón en la cadena de suministro es la entrega. La entrega es realizada por el fabricante o por una compañía contratada. Las variables que afectan el costo y la velocidad de la entrega son numerosas: la extensión de las rutas, la secuencia de carga y descarga, el tipo de materiales a entregar (por ejemplo, perecederos, peligrosos o frágiles), los precios de la gasolina, las cuotas de las carreteras, los caminos de terracería y restringidos, y muchos más. Por lo tanto, el empleo de software sofisticado para optimizar el tiempo de entrega y el costo de la mano de obra, así como el equipo ayuda a las compañías a mantenerse competitivas. Los camiones actuales están equipados con computadoras, sistemas de posicionamiento global (GPS, por sus siglas en inglés) y dispositivos de comunicaciones vía satélite. Tal vez haya notado pequeñas antenas en los camiones. La antena recibe los pedidos en tiempo real de una oficina central, sobre todo cuando son necesarios cambios en la ruta y transmite información acerca del vehículo, como su ubicación y el último punto de carga o descarga y el próximo punto de carga o descarga. Los choferes rara vez visitan la oficina de embarque. Estos sistemas les permiten estar en el camino y realizar trabajo productivo todo el tiempo, gracias a una comunicación constante con la oficina. El sistema cartográfico GeoBase (figura 3.7) fue lanzado en 2009 por Telogis, una plataforma global de servicios para empresas basados en la ubicación. Este sistema permite a las empresas usar el tráfico y las restricciones de vueltas para vehículos comerciales con el fin de diseñar soluciones de despacho y navegación, así como rutas particulares. Se puede tener acceso a las actualizaciones en tiempo real a través de laptops y sistemas operativos móviles. La flexibilidad de este nuevo sistema permite a los conductores editar mapas y rutas en el campo, los cuales pueden incorporarse a la base de datos de la empresa. Software como este permite que los trabajadores se enteren rápidamente de accidentes o calles cerradas y utilizar mejor su tiempo y sus recursos.
PARTE
1
78
La era de la información
3.7
GeoBase optimiza el enrutamiento, la navegación y la cartografía del transporte junto con los datos del tráfico en tiempo real
Colapsar todo
Codificar todo
Tráfico Enviar comentarios
Vista panorámica Map Explorer muestra cómo combinar GeoBase con datos de tráfico, una capa de tráfico puede enseñarse en un mapa (véase figura de abajo) con líneas de color que indican la velocidad de tráfico promedio.
GeoBase soporta varias fuentes de datos de tráfico, como Inrix (incidente, predictivo y en tiempo real) y NAVTEQ (incidente, predictivo y en tiempo real). La velocidad de tráfico promedio en cualquier línea depende, entre otros factores, del día de la semana y la hora del día. La velocidad de una línea se expresa coloreándola según la velocidad promedio de los vehículos, a una hora específica, como una fracción del límite de velocidad de la línea. La tabla de abajo muestra la relación:
Cortesía de © geobase
F I G U RA
El software de administración de la cadena de suministro en el transporte ayuda a cargar los camiones, las embarcaciones y los aviones de una manera óptima, en términos de utilización del espacio y la secuencia de descarga. La figura 3.8 ofrece una descripción visual de la carga óptima de cajas en un camión antes de su partida usando software CargoWiz de Softtruck. La figura 3.9 ilustra cómo se comunica la información entre un camión y la oficina de un distribuidor.
3.8
CargoWiz es un software de carga de camiones y contenedores que optimiza el espacio de embarque para transportar la carga
CargoWiz: DemoUnidadesMetricas.mdb en 40’ (12.2 metros) Std. Contenedor Seco Archivo Ver
Arrastrar carga Copiar
Informes
Opciones
Ayuda
1. Contenedor
Convencer al jefe
2. Tamaño de carga
3. Cargar contenedor Etapa
Estadísticas
Visitar tienda
4 pruebas
Vista mural
Estado Esperando al usuario
Este embarque
Carga bajo el ratón Núm. Parte
Cantidad
Sobrante
Por cargar
Cargado
1 prueba
Sobrante
4 pruebas
Cargar primer contenedor Descripción
Grupo
Abrir Asistente de tamaño de contenedor
Cargar contenedor siguiente
Este contenedor Por cargar Tamaño
Cargado
Peso Contenedor número
CAPÍTULO 3
Vol. usado %
Sobrante
Dibujar todo
Distribuir mi carga Cancelar carga
Dibujar paso
Funciones empresariales y cadenas de suministro
Cortesía de © Softtruck
F I G U RA
79
PARTE
1
FIGUR A
3.9
Cómo se transfieren los datos entre un camión y la oficina de un distribuidor
Satélite de comunicaciones
Gestión de flotilla del cliente
Unidad de comunicaciones móviles
Centro de gestión de la red
RFID en SCM El descubrimiento más importante en el hardware para apoyar la SCM ha sido una tecnología llamada identificación por radio frecuencia (RFID, por sus siglas en inglés). Analizamos esta tecnología en el capítulo 6, “Redes empresariales y telecomunicaciones”. Las etiquetas contienen circuitos que permiten registrar información sobre un producto. Cuando se fijan a un producto contienen un código electrónico del producto (EPC, por sus siglas en inglés), el cual proporciona mucha más información que el código universal del producto (UPC, por sus siglas en inglés). La etiqueta puede incluir la fecha de fabricación, la planta en la cual se fabricó, el número de lote, la fecha de caducidad, el destino y muchos otros detalles que ayudan a rastrear su movimiento y su venta. La información puede leerse y revisarse mediante transceptores (transmisores-receptores) especiales de RFID. La figura 3.10 muestra un ejemplo de un dispositivo de RFID y lo pequeño que es. La figura 3.11 muestra un ejemplo de cómo se emplea la RFID en una cadena de suministro. Los artículos con etiquetas en las que se puede volver a escribir contienen el historial de mantenimiento de los productos, lo cual ayuda a optimizar este proceso.
PARTE
1
80
La era de la información
© Cengage Learning 2015
Conexión de línea fija
F I G U RA
3.10
F I G U RA
© Don Farrall/Photographer’s Choice RF/Getty Images
Ejemplo del tamaño de un dispositivo de RFID en relación con el tamaño de un grano de arroz
3.11
Ejemplo de cómo la RFID se integra a una cadena de suministro
La bahía de descarga en el centro de distribución tiene un lector que registra toda la información necesaria acerca del contenido de la plataforma. No es necesario abrir ni contar el contenido.
Cuando una plataforma sale de la planta, un lector de RFID encima de la puerta identifica, cuenta y registra los paquetes individuales y registra la información de identificación de la plataforma para un lector EZ-Pass que identifica la etiqueta EZ-Pass de un vehículo.
15 tarimas de jabón SuperClean
Carga de 3 tarimas de jabón SuperClean en el camión 17
La tienda tiene lectores sobre la entrada de descarga y en los anaqueles. Las existencias en los anaqueles se actualizan cuando los artículos se ponen en los anaqueles y cuando los retiran los compradores. Al llegar a una cantidad mínima establecida con anticipación, los lectores envían una señal adecuada a un servidor central en la tienda, la cual aparece en la computadora de un supervisor.
La etiqueta emite su EPC al lector.
SuperClean Soup Corp. Caja embarcada desde Detroit
Computadora de Savant
PML
El lector envía la información a una computadora. La computadora está vinculada a un servidor de base de datos que tiene información completa acerca del producto, que ha sido introducida con anticipación.
Al final, desde la ubicación del lector, el servidor registra la línea de fabricación de donde proviene la plataforma. Si el producto debe regresar, se puede recuperar toda la información acerca de la línea de fabricación y la fecha de producción. Las tiendas que compran cajas de este lote particular son identificadas y notificadas de inmediato.
Jabón SuperClean para el pasillo 9
Reabastecimiento de jabón SuperClean
© Cengage Learning 2015
Cada caja contiene una etiqueta RFID, la cual lleva un microchip con el código electrónico del producto (EPC). La etiqueta tiene una pequeña batería plana que le permite transmitir la información cuando un lector le envía una señal de radio. Las tarimas tienen sus propias etiquetas de RFID.
Las cajas registradoras son reemplazadas por lectores de RFID. Todo el contenido del carrito de un comprador es calculado en una fracción de segundo.
La misma tecnología sirve para otros propósitos: detectar los artículos que deben recuperarse debido a componentes peligrosos y determinar con precisión los artículos con caducidad, como los medicamentos y las autopartes. Cuando se descubre un esquema de defectos en un producto, la RFID ayuda a determinar la planta en la que se produjo y el lote específico del que proviene. Solo se recuperan los productos de ese lote y se reemplazan o se reparan. No se tarda demasiado en determinar la fase específica de fabricación en la cual ocurrió el defecto. Cuando llega la fecha de caducidad de un artículo, un transceptor detecta el hecho y alerta al personal para que lo retire del área de ventas. Las cajas de medicamentos y otros artículos contienen etiquetas de RFID con identificadores únicos. Los transceptores pueden detectar si los productos son genuinos.
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
81
PARTE
1
Administración de las relaciones con los clientes Ninguna organización comercial puede sobrevivir sin vender sus productos o servicios. Por lo tanto, las empresas buscan ofrecer los productos y servicios que desean los clientes, y atraerlos a estos para que compren lo que aquellas producen. Aplican esfuerzos de mercadotecnia para determinar qué grupos demográficos tienen más probabilidades de comprar los productos, así como las características que prefieren los clientes y así ofrecer los modos más eficientes y eficaces de ejecutar una venta cuando un cliente muestra interés en el producto o servicio. Debido a que estos esfuerzos dependen principalmente del análisis de enormes cantidades de datos, los SI se han vuelto instrumentos indispensables para idear y ejecutar estrategias de mercadotecnia. Cuando la mercadotecnia tiene éxito, los SI apoyan el esfuerzo de ventas; para hacer que los clientes sigan comprando los SI dan soporte al servicio al cliente (véase la figura 3.12).
3.12 Investigación de mercados
Los sistemas de administración de las relaciones con los clientes ayudan a los departamentos de mercadotecnia, ventas y servicio al cliente a orientar a los clientes interesados y rentables
Automatización de la fuerza de ventas
Mercadotecnia dirigida
Sistemas de administración de las relaciones con los clientes
Servicio al cliente
Otros sistemas de CRM
© Cengage Learning 2015
FIGURA
Los sistemas de administración de las relaciones con los clientes (CRM) están diseñados para apoyar cualquier tipo de relación con los clientes. Sobre todo dan apoyo a tres áreas: mercadotecnia, ventas y servicio al cliente. Los sistemas CRM modernos ayudan a capturar toda la experiencia del cliente con una organización, desde la respuesta a un anuncio en línea hasta el reabastecimiento automático de los productos y el servicio proactivo. Con la creciente competencia y tantas opciones para los clientes, mantenerlos satisfechos es muy importante. Muchos ejecutivos afirman que sus empresas no ganan dinero (e incluso lo pierden) en una primera venta a un cliente nuevo, debido a la gran inversión en mercadotecnia. Por lo tanto, se esfuerzan por mejorar el servicio al cliente y comunicarse en forma periódica con quien alguna vez haya comprado algo para asegurar que se repita la venta y estimular su lealtad. Cualquier tecnología de información que apoye estos esfuerzos se considera un sistema CRM, pero en años recientes el esfuerzo ha sido combinar las aplicaciones que den soporte a las tres áreas —mercadotecnia, ventas y servicios al cliente— para comprender mejor lo que quieren los clientes, para poder cobrar con mayor anticipación y para asegurar los embarques oportunos.
PUNTO DE INTERÉS
Demasiado, muy poco o justo lo adecuado Se sabe que bares y centros nocturnos tienen inherentemente altos costos de contracción a causa de las bebidas que se desperdician, se derraman, no son cobradas o a causa de los robos. Sin embargo, el uso de RFID puede limitar significativamente esos costos. El Liquor Inventory System, de LiquorInventory.Net, es una tapa de reemplazo para una botella de licor equipada con un transmisor de RFID. Cada vez que el cantinero sirve una bebida, la RFID la registra en tiempo real y la rastrea por internet. Esto permite a gerentes y dueños de bares incrementar la satisfacción del cliente monitoreando más de cerca sus niveles de inventario y cobrando la suma correcta. Fuente: Kaplan, A. (2011), “Tag! you’re it!”, Beverage World, 130 (1818), 49.
PARTE
1
82
La era de la información
Los sistemas CRM también aportan a una organización un elemento importante: todos los empleados de la compañía que atienden de manera directa o indirecta a un cliente están “sintonizados”. A través de sus computadoras individuales todos tienen acceso inmediato al estado del pedido de un artículo o pueden resolver la queja de un comprador, o cualquier otra información relacionada con el cliente. Quienes atienden al cliente están bien informados y reciben la información de la misma fuente. Esto es muy importante en los ciclos de venta extensos y complejos, porque reduce el tiempo de respuesta y mejora la calidad del servicio a los clientes.
Investigación de mercados Pocas organizaciones pueden vender sus productos y servicios sin promoción; todavía menos mercados tienen éxito en una promoción sin una investigación de mercados. Los sistemas de investigación de mercados ayudan a determinar las poblaciones y las regiones con más probabilidades de comprar un producto o servicio nuevos. También ayudan a analizar el desempeño de un producto nuevo en sus primeros meses en el mercado. Mediante entrevistas con los clientes y los minoristas los investigadores de mercados reúnen información sobre lo que agrada y desagrada a los clientes de los productos. Cuando los investigadores reúnen datos suficientes el departamento de mercadotecnia emplea modelos estadísticos para predecir los volúmenes de ventas de los diferentes productos y los distintos diseños del mismo producto. Esta información fundamental ayuda a planificar la capacidad de fabricación y las líneas de producción. También es muy importante para elaborar presupuestos. Cuando se involucran cuestionarios muchas compañías ofrecen formularios basados en la web en vez de impresos. En algunos casos, los encuestados usan el teléfono para responder preguntas después de una compra, usualmente a cambio de una oportunidad de ganar premios en dinero. Los datos introducidos se destinan a bases de datos en computadoras para su futuro análisis. Dunkin’ Donuts utiliza los datos que obtiene de su encuesta de satisfacción del cliente para vigilar continuamente el desempeño de sus tiendas y la calidad de sus productos. La cadena reúne retroalimentación del cliente al promover el llenado de una encuesta en la web en la parte inferior de las notas de venta.
Encuesta de satisfacción del huésped
Encuesta de satisfacción del huésped
Muy satisfecho
Satisfecho
Ni satisfecho ni insatisfecho
Insatisfecho
Muy insatisfecho
El sabor de tus alimentos. El tiempo que esperaste en fila para hacer tu pedido. Lo acertado del surtido de tu pedido.
¡HEY AMÉRICA!
La rapidez con que recibiste tu pedido después de hacerlo.
¿QUIERES UNA DONA GRATIS AL COMPRAR UNA BEBIDA MEDIANA O GRANDE? Entra a www.telldunkin.com en tu computadora o dispositivo móvil en los próximos 3 días y cuéntanos tu visita.
La facilidad para hacer tu pedido. La cortesía y amabilidad del personal.
Te invitamos a participar en nuestra encuesta. Siguiente
Progreso
© 2012 Service Management Group, Inc. Derechos reservados
CAPÍTULO 3
Código Encuesta:
76701-45908-1010-2226
Anota código de validación: Lleva esta nota con código para canjear la promoción. Visita DunkinDonuts.com para restricciones de canje. Franquiciado: Por favor use PLU # 201
Funciones empresariales y cadenas de suministro
83
Cortesía de © Dunkin’ Donuts
Nota de venta que muestra la invitación de Dunkin’ Donuts para que el cliente participe en una investigación de mercados en su sitio web
PARTE
1
Mercadotecnia dirigida Para ahorrar recursos las empresas aplican las TI con el fin de hacer promociones para las personas con más probabilidades de comprar sus productos. Esta actividad se denomina mercadotecnia dirigida. Los grandes avances en la tecnología de bases de datos permiten incluso a las empresas muy pequeñas utilizar la mercadotecnia dirigida. El principio de la mercadotecnia dirigida es definir de la manera más precisa a un posible cliente y después dirigir el dinero a las promociones para las personas con más probabilidad de comprar su producto. Tal vez la mejor evidencia de cuánto emplean las compañías los SI para la mercadotecnia dirigida es el uso de internet para la comunicación masiva de correo electrónico promocional no solicitado, una práctica llamada publicidad no deseada. Muchas personas lamentan esto, pero la verdad se trata del método de publicidad menos costoso. Otro método controversial pero bastante eficaz es la publicidad en anuncios abatibles, en los que se abre una pequeña ventana al estar navegando por la web. Para definir sus mercados objetivo, las empresas reúnen datos de donde pueden: de las transacciones de ventas y de las tarjetas de garantía, o al comprar bases de datos con información sobre organizaciones y personas. Mediante los sistemas de administración de base de datos (DBMS, por sus siglas en inglés) y los programas especiales para desarrollar y manipular grupos de datos, una compañía puede clasificar y separar a los clientes por edad, género, ingreso, fecha previa de compra de un producto, o cualquier combinación de estos hechos y otra información demográfica. Después, la empresa elige a aquellos cuyas características coinciden con el perfil del cliente de la empresa y gastan en promociones para tratar de venderles sus productos a los clientes seleccionados. La gran cantidad de información personal que reúnen y compran las corporaciones les permite preparar expedientes electrónicos sobre los intereses, los gustos y los hábitos de compra de las personas. La información que poseen les permite orientarse a un “mercado de uno”, es decir, a una persona, más que a un grupo. Las transacciones de compra en línea y los registros de productos en línea de los clientes ofrecen mucha información a las corporaciones. Los vendedores clasifican la información para enviar material promocional mediante correo terrestre o electrónico solo a aquellos clientes cuyos perfiles revelan un posible interés. Aetna enfrentó el reto de seleccionar a dueños de pequeñas empresas interesados en seguros de salud. Quería identificar a propietarios individuales que no tuvieran cobertura, garantizando al mismo tiempo que la lista objetivo no incluyera a dueños de pequeñas empresas con cobertura a través de empleadores u otras fuentes. Aetna optó por una campaña de correo directo, que integró compras de palabras clave de búsqueda (adquiridas de motores de búsqueda) y la presentación de anuncios de varias redes. Sus esfuerzos resultaron en más de un millón de dólares anuales y en una reducción del costo por adquisición de 10 a 25 por ciento. Durante décadas las organizaciones han integrado el uso de datos para implementar iniciativas de mercadotecnia. Sin embargo, en fecha reciente, el diluvio de datos de mercadotecnia procedentes de sitios web, tarjetas de afinidad, teléfonos inteligentes y redes sociales ha abrumado a las organizaciones de negocios. El nuevo término “big data” no solo cuantifica el monto de datos almacenados por las empresas, sino también el desafío de explotar grandes y complejas bases de datos. La telemercadotecnia (telemarketing, la mercadotecnia por teléfono) utiliza mucho las TI. Los agentes emplean una PC conectada a una base de datos grande. Esta contiene registros de los posibles clientes o de los existentes. Con un registro recuperado en la pantalla, un agente marca el número al oprimir una sola tecla o al hacer clic con el ratón. El agente habla con el posible cliente mientras observa su registro de compras con la empresa o incluso con otras empresas. Las universidades y las organizaciones de beneficencia utilizan el mismo método para solicitar donaciones. La integración de teléfonos y computadoras (CTI, por sus siglas en inglés) es una técnica que permite que una computadora utilice la señal digital proveniente de una línea telefónica como entrada. Se emplea mucho en mercadotecnia, ventas y servicios al cliente. Por ejemplo, algunas empresas de pedidos por correo utilizan el identificador de llamadas para atender mejor a sus clientes. Al principio el identificador servía para conocer el número telefónico del que llamaba una persona, pero las empresas de pedidos por correo le encontraron rápidamente un nuevo uso. Lo conectan a su base de datos de clientes. Cuando usted hace un pedido, un programa busca su número, recupera su registro y lo exhibe en una pantalla. Tal vez le sorprenda cuando la persona que lo atiende le habla por su nombre y después le pregunta si quiere utilizar el mismo número de tarjeta de crédito que utilizó en su compra más reciente. Muchos emisores de tarjetas de crédito utilizan la CTI para activar una nueva tarjeta de crédito que le ha sido enviada a un cliente. Una etiqueta adherida a una nueva tarjeta de crédito le pide al cliente llamar a un número 800 para activar la tarjeta. La CTI obtiene el número telefónico del cliente para validar que la llamada se origine en el número telefónico registrado en su cuenta. El uso de esta tecnología no solo reduce el tiempo del cliente para activar la tarjeta, sino que también incrementa la seguridad de la transacción.
PARTE
1
84
La era de la información
PUNTO DE INTERÉS
Ya no tan tímido… La industria de servicios financieros se prepara para ser más social. Pese a las gravosas regulaciones industriales las empresas hacen un uso creciente de las redes sociales para crear sistemas sociales eficaces de CRM. Un sistema social eficaz de CRM debería ayudar a las compañías a mantenerse informadas, reaccionar rápidamente y registrar problemas de servicio al cliente. Las empresas de servicios financieros deben rastrear estas cuatro actividades de negocios a través de la CRM social: problemas de servicio, anuncios corporativos, relaciones y pistas, y mercados. Las compañías pueden mantenerse informadas y rastrear conversaciones con clientes mediante las herramientas de medios sociales. Por lo tanto, pueden enterarse fácilmente de quejas o problemas de los clientes y hacer rápidos ajustes para resolverlos. Empresas como TD Bank, Vanguard y American Express ya usan Twitter con fines de servicio al cliente. Ser una empresa social significa involucrarse en la comunidad del mercado y centrarse en el servicio al cliente. Un sistema social de CRM ayuda a las empresas en la atención a sus clientes actuales y en atraer a los clientes potenciales. Fuente: LeClaire, Jennifer (9 de julio de 2012), “Salesforce Offers Tips on social CRM Tracking”. www.newsfactor.com/story. xhtml?story_id=01000156ZCJW
Las técnicas como la extracción de datos (del inglés data mining) aprovechan los grandes almacenes de datos para encontrar tendencias y hábitos de compra de diversos grupos demográficos. Por ejemplo, el software describe grupos de productos que las personas tienden a adquirir juntos y después los expertos en mercadotecnia promueven los productos como una combinación, incluso los exhiben juntos en los anaqueles de la tienda. Aprenderá más de la extracción de datos en el capítulo 11, “Inteligencia de negocios y administración del conocimiento”. Con la proliferación de decodificadores para las televisiones digitales, varias empresas de software han desarrollado aplicaciones que permiten a las cadenas televisoras pasar de los costosos comerciales de 30 segundos a una publicidad más personal. Con base en la información proporcionada por los hogares a través de estos dispositivos interactivos, para cada suscriptor selecLos servicios con base en la ubicación para ser cionan y transmiten comerciales solo de los productos que le interesan. Por ejemusados en un teléfono inteligente permiten a plo, no recibirá comerciales de alimento para mascotas si no tiene una mascota, los clientes buscar empresas de acuerdo con pero obtendrá comerciales sobre jardinería si este pasatiempo le agrada. su ubicación actual El uso de las tecnologías de información para la mercadotecnia orientada ha adoptado formas sofisticadas en la web. Más que solo orientarse a cierto grupo demográfico, las tecnologías web permiten a los minoristas personalizar la mercadotecnia cuando se efectúan compras y ventas en línea. Un software especial en los servidores de los minoristas registra cada visita que hacen los clientes y captura su “serie de clics” (la secuencia de selecciones que hace) así la cantidad de tiempo que permanecen en cada página. El software del minorista combina esta información con la de compras en línea para personalizar las páginas cuando el cliente vuelva a visitar el sitio. La página reconstruida introduce información sobre los productos con más probabilidad de que los compre la persona. Por ejemplo, dos personas con diferentes registros de compras en Amazon.com que vuelven a visitar la página principal de la compañía encontrarán cada uno versiones de la página ligeramente diferentes. El software de Amazon prepara para el cliente los elementos según los intereses deducidos sobre los productos. Si el software determina que alguien tiene mucho interés, le presenta una página adicional.
Servicios basados en la ubicación
© cloudnumber9/Photos.com
Personal de mercadotecnia sigue diseñando nuevos métodos de seleccionar clientes reuniendo información más eficaz sobre ellos. Los servicios basados en la ubicación ofrecen la posibilidad de recopilar con exactitud y eficiencia varias dimensiones de información del consumidor, como cuándo y dónde hace sus compras y qué adquiere, en un entorno en tiempo real. Con los servicios basados en la ubicación, además de datos de ubicación y hora es posible registrar cuándo se realiza una
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
85
PARTE
1
acción. Los teléfonos inteligentes con tecnología GPS (servicio de posicionamiento global), combinados con aplicaciones móviles y redes sociales, pueden ofrecer un nuevo y significativo elemento para la estrategia de mercadotecnia. Alrededor de la mitad de las personas equipadas con un dispositivo con GPS ha activado servicios basados en la ubicación. Pepsico ha probado una nueva iniciativa premiando a los consumidores por adquirir sus productos en supermercados y tiendas de conveniencia. Redes sociales basadas en la ubicación como Foursquare y CheckPoints brindan incentivos para que los usuarios y sus amigos compren productos con distribuidores cercanos, y luego reúnen datos en tiempo real sobre dichas compras. En última instancia, los servicios basados en la ubicación de los teléfonos inteligentes “dirigen” a los clientes potenciales a los negocios, incrementando así las ventas y promoviendo su ubicación.
Servicio al cliente Las compañías han ahorrado millones de dólares al año al trasladar su servicio al cliente a su sitio web. El servicio al cliente basado en la web ofrece un soporte automatizado 24 horas al día, los 365 días del año. Al mismo tiempo, a las empresas les ahorra el costo de la mano de obra requerida cuando se presta el mismo servicio en persona. Por ejemplo, permitir que los clientes paguen sus facturas en forma electrónica no solo es conveniente, sino que también es un ahorro (para el cliente y para la compañía) del costo de envío, el papel y el tiempo requeridos para manejar los documentos. La facturación en línea solo cuesta una fracción de una factura impresa. La empresa de investigación de negocios Gartner calcula el ciclo promedio desde la facturación hasta el pago en 41 días, mientras que la facturación y el pago en línea reducen el periodo en cuando menos 6 días. Los clientes agradecen los descuentos que ofrecen muchas empresas por aceptar los pagos de facturas en línea. Un estudio de 2009 de Forrester Research determina que los principales impulsores de las empresas son los que mejoran las experiencias de sus clientes en sus sitios web y reducen los costos de las operaciones web (63%). Los impulsores de las empresas son iniciativas o actividades concentradas que ejercen sustanciales influencias directas en las compañías. Muchas empresas concentran su estrategia tecnológica y organizacional en expandir y mejorar la experiencia del cliente reduciendo al mismo tiempo los costos. El nuevo sistema en línea de United Illuminating incrementa la participación de los clientes y reduce costos de energía. El uso del portal de UI aumentó más de 400% en sus cuatro primeros años de operación. Algunas compañías usan ya el chat en línea para ayudar a sus clientes. Snapfish, propiedad actualmente de HP, es uno de los minoristas de fotos en línea más grandes del mundo, con más de 90 millones de miembros en 20 países. Esta compañía ofrece almacenamiento ilimitado en línea para fotografías, y brinda herramientas para convertir fotos en regalos y novedades. Los clientes a veces necesitan ayuda al diseñar un álbum de fotos u otro artículo. Snapfish había integrado software desarrollado por LivePerson (consulte la figura) para ofrecer interacción con el cliente en tiempo real para el servicio al cliente y para responder preguntas técnicas. Snapfish expandió su uso de la tecnología de chat en vivo para aumentar la interacción con los clientes, asistiéndolos con productos y tareas de diseño más complejos. Usando tecnología de LivePerson Enterprise, Snapfish fue capaz de identificar y contactar a sus clientes durante el proceso de carrito de compras y pago y de ofrecer respuestas rápidas a sus clientes. El uso estratégico de esta tecnología incrementó significativamente el valor del pedido promedio en 33%, lo que aumentó los puntajes de satisfacción del cliente a 87%. En definitiva, Snapfish obtuvo el gran premio incrementando simultáneamente sus ingresos, la calidad de su servicio al cliente y la productividad de sus agentes en 14% (Anónimo, 2009).
PARTE
1
86
La era de la información
El software de chat en línea integrado a la página web de una compañía puede ofrecer un método cómodo y rentable para el servicio al cliente
Chat en vivo por
Terminar chat
Gracias por chatear con nosotros. Un agente de servicio al cliente te atenderá de inmediato. Ahora chateas con ‘Rakesh’
¿En qué te podemos ayudar?
Cortesía de © Snapfish
ENVIAR
Las aplicaciones de servicios al cliente en línea se han vuelto más sofisticadas. Ayudan a rastrear las compras y los pagos anteriores, actualizan las respuestas en línea a las preguntas frecuentes (FAQ) sobre productos y servicios, además analizan los contactos del cliente con la empresa para mantener y actualizar un perfil electrónico del cliente. Las páginas de FAQ de muchas compañías han sido reemplazadas con opciones para preguntas abiertas; en lugar de ver una pregunta similar a la que usted formularía, simplemente escribe su pregunta. Mediante un software de inteligencia artificial, el sitio “comprende” su pregunta y presenta una lista de vínculos en donde puede encontrar una respuesta.
Automatización de la fuerza de ventas La automatización de la fuerza de ventas equipa a los vendedores con tecnologías de información para facilitar su productividad. Los vendedores suelen tener computadoras portátiles o tabletas que guardan la información promocional para los posibles clientes, el software para manipular esta información y formularios computarizados. Muchos vendedores cuentan con laptops o teléfonos inteligentes con toda la información necesaria que les permite conectarse por internet con los sistemas de información de su organización. La automatización de la fuerza de ventas aumenta mucho la productiviLa automatización de la fuerza de ventas dad en las ventas, vuelve las presentaciones más eficientes y permite a los representantes aumenta las ventas y la productividad del cerrar acuerdos en el lugar, utilizando contratos y formularios ya preparados. personal Las tecnologías de información le permite a los vendedores presentar en su computadora diferentes opciones de los productos y servicios, en vez de pedir a los clientes que esperen hasta que la oficina principal envíe la información. Al final del día o de la semana los vendedores cargan la información de ventas en una computadora de la oficina principal, la cual es la materia prima del departamento de procesamiento de pedidos, de la unidad de fabricación o de los departamentos de embarque y facturación. Con el empleo de teléfonos inteligentes, laptops o tabletas que establecen una conexión inalámbrica o celular con internet los vendedores pueden consultar los precios, la disponibilidad de los artículos que le interesan a su cliente y hacer un pedido desde donde se encuentren. De este modo, los vendedores pasan mucho más tiempo en el ex© byryo/Photos.com terior y aumenta el tiempo que dedican para atender a sus clientes potenciales.
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
87
PARTE
1
Administración de los recursos humanos La administración de los recursos humanos (HRM, por sus siglas en inglés) se ha vuelto más compleja debido al rápido crecimiento de las ocupaciones especializadas, la necesidad de capacitar y promover a los empleados muy talentosos y la creciente variedad de los programas de prestaciones. La administración de recursos humanos se clasifica en cinco actividades principales: 1) administración de los registros de los empleados, 2) promoción y reclutamiento, 3) capacitación, 4) evaluación y 5) administración de las compensaciones y las prestaciones (véase la figura 3.13).
FIGUR A
3.13
Los sistemas de información para la administración de recursos humanos ayudan a los administradores a optimizar la promoción y el reclutamiento, la capacitación, la evaluación y otras actividades
Administración de los registros de los empleados
Promociones y reclutamiento Capacitación
Sistema de administración de recursos humanos
Administración de compensaciones y prestaciones
Otros sistemas de información para la administración de recursos humanos
)(/,&,'$'(
6
© Cengage Learning 2015
Evaluación
Administración de los registros de los empleados Los SI facilitan la administración de los registros de los empleados. Los departamentos de recursos humanos deben mantener registros personales para satisfacer las normatividades externas (leyes federales y estatales) e internas, al igual que para calcular las nóminas y los impuestos, y para depósitos, promociones e informes periódicos. Actualmente muchos SI de RH están completamente digitalizados (e incluyen fotografías de los empleados) lo cual reduce mucho el espacio necesario para guardar los registros, el tiempo para recuperarlos y los costos de ambas acciones.
PUNTO DE INTERÉS
¿Pesca de empleo? Comience con el cebo apropiado Cuando usted solicita un puesto, un creciente número de compañías le solicita una copia electrónica de su currículum. El currículum se añade a una base de datos. Los gerentes de recursos humanos examinan esa base de datos mediante palabras clave. La búsqueda produce una lista de los currículums que contienen términos que coinciden con las palabras clave. Así, usted puede incrementar sus posibilidades de obtener el puesto que busca incluyendo en su currículum el mayor número posible de palabras clave relevantes. Una forma eficaz de hallar estas palabras es examinar anuncios en línea e impresos del puesto que usted busca. Incluya esas palabras —también llamadas “palabras de moda”— e incrementará las probabilidades de que su currículum aparezca en la búsqueda de los reclutadores. Sin embargo, también hay “palabras de moda” negativas. LinkedIn, sitio de relacionamiento profesional, publicó una lista de las 10 palabras de las que más abusan los buscadores de empleo en su currículum y solicitudes de trabajo. Esa lista incluye “creativo”, “organizacional” y “motivado”, por mencionar algunas. Usar estas palabras puede hacer que su currículum o solicitud se confunda con muchos otros que usan esas mismas palabras. Para que su currículum destaque, es importante usar “palabras de moda” para que sea reconocido por la base de datos, lo mismo que palabras únicas para que sobresalga y cause buena impresión al empleador potencial. Fuente: Olson, Lindsay (13 de diciembre de 2011), “10 Buzzwords to Avoid on Your Resume”. http://money.usnews.com/money/blogs/outside-voices-careers/2011/12/13/10-buzzwords-to-avoid-on-your-resume
PARTE
1
88
La era de la información
Promociones y reclutamiento Para seleccionar a la persona mejor calificada para un puesto, un gerente de recursos humanos debe consultar una base de datos de aspirantes y los registros de los empleados actuales para establecer criterios, como el tipo específico y la duración de su educación, la experiencia particular, los talentos determinados y los certificados requeridos. La automatización del proceso de selección reduce de manera significativa el dinero y el tiempo dedicados al reclutamiento, pero hace necesario conservar una base de datos actualizada. Las redes internas (las redes dentro de la organización que soportan las aplicaciones web) ayudan a los gerentes de recursos humanos a comunicar los puestos vacantes a los empleados, para que los consideren desde sus propias PC. Este sistema es muy eficiente en las organizaciones grandes que tienen miles de trabajadores, y todavía más en organizaciones dispersas. Con el creciente número de solicitantes de puestos, muchas compañías se niegan a recibir solicitudes y currículums impresos. En 2011 Starbucks recibió 7.6 millones de solicitudes de empleo, mientras que Procter & Gamble recibió casi un millón. McDonald’s y sus franquicias recibieron más de un millón de solicitudes y contrataron a 62 000 personas en su día nacional de contratación, el 19 de abril de 2011. Así, no es de sorprender que algunas compañías acepten tales documentos mediante correo electrónico, pero otras solo aceptan formularios llenados y enviados en línea. Mediante palabras clave, los empleados de reclutamiento utilizan un software especial para detectar en una base de datos a los candidatos más calificados. Los consultores en RH afirman que este proceso reduce el tiempo de una búsqueda de varias horas a varios minutos. Algunas empresas venden software de reclutamiento y selección para apoyar estas actividades. Por ejemplo, PeopleAdmin, Inc., ofrece este tipo de software. Los gerentes de recursos humanos no gastan en publicar anuncios de ofertas de empleos y comienzan a revisar los currículums tan pronto los aspirantes responden en línea, en vez de esperar los usuales 6 a 8 días luego de la publicación. Algunas empresas emplean toda la web como una base de datos para su búsqueda. En las industrias, las empresas que usan el reclutamiento tradicional experimentan un costo por contratación de 5 000 a 12 000 dólares, dependiendo del conjunto de habilidades requeridas y el nivel del puesto. Wonderlic, Inc., desarrolla soluciones de reclutamiento, evaluación y retención basadas en la web. A principios de 2010 introdujo su Plataforma Automatizada de Adquisición de Personal (ASAP, por sus siglas en inglés), diseñada para que las organizaciones de atención a la salud en el hogar contraten más eficientemente empleados talentosos (Anónimo, 2010b, 2010c). La ASAP para la Atención de la Salud en el Hogar es una solución basada en la web que reúne en forma automática habilidades e información de los candidatos y presenta los resultados en un estilo fácil de leer. Esto permite que las organizaciones comparen rápidamente todos los resultados y seleccionen a los mejores candidatos por entrevistar. La ASAP para la Atención de la Salud en el Hogar reduce el tiempo que los gerentes dedican a entrevistar candidatos en 75% y genera resultados notablemente mejores que las meras entrevistas. La ASAP para la Atención de la Salud en el Hogar agiliza el proceso eliminando candidatos que no cubren los requisitos mínimos, lo que permite a los gerentes determinar pronto qué candidatos tienen más probabilidades de triunfar. Wonderlic ofrece la ASAP adaptada a otras industrias también. Una compañía que usa la ASAP para la gestión de sus instalaciones ha logrado una reducción de 20% en rotación de puestos. En 2010, 46% de las empresas estadounidenses ya externalizaban la totalidad o parte de su función de recursos humanos. Las compañías grandes tienen más probabilidades de externalizar sus RH. El costo promedio por empleado contratado en Estados Unidos para empresas que usan sistemas de reclutamiento modernos basados en externalización y fuentes multicanales, es de entre 2 500 y 3 500 dólares, siendo las pequeñas empresas las que incurren en mayores costos por reclutamiento (Anónimo, 2010a). Esta cifra de costo por empleado contratado se ha reducido significativamente en los últimos años debido a innovaciones en el proceso de reclutamiento como el software ASAP.
Capacitación Una función importante de los departamentos de recursos humanos es mejorar las habilidades de los empleados. En los sectores de fabricación y de servicios la capacitación con software multimedia sustituye con rapidez a los programas de capacitación con salones de clases y con maestros. Algunas aplicaciones incluyen ambientes simulados interactivos tridimensionales. Otras contienen componentes de realidad virtual muy desarrollados. Por ejemplo, una de esas aplicaciones capacita a los trabajadores para manejar el hierro fundido que debe forjarse en forma manual. El trabajador emplea gafas especiales y sostiene un martillo en una mano y un pedazo de metal en la otra, sobre un yunque. El trabajador “ve” el pedazo de metal con las gafas, “escucha” el martilleo por los audífonos y recibe una sacudida realista cada vez que “golpea” el metal. Esto prepara al trabajador de manera segura para este peligroso trabajo, en vez de arriesgarlo a una lesión antes
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
89
PARTE
1
de que tenga la experiencia suficiente para hacer el trabajo real. Aunque la inversión inicial en sistemas de capacitación multimedia puede ser alta, estos son muy eficaces para los gerentes de recursos humanos. Los cirujanos emplean sistemas similares para operar a pacientes virtuales, en vez de arriesgarse a lesionar a pacientes humanos. El software de capacitación simula las situaciones en las que un empleado debe actuar e incluye pruebas y módulos para evaluar el desempeño del estudiante. Además de los ahorros en tiempo de un capacitador, existen otros beneficios. El estudiante está más cómodo porque controla la velocidad a la que transcurre la sesión. El software le permite retroceder a cierto punto en la sesión si no comprende un concepto. Asimismo, el software simula situaciones peligrosas, con lo cual prueba el desempeño del estudiante en un ambiente seguro. Y si la capacitación en un ambiente real implica la destrucción del equipo o el consumo de materiales, las aplicaciones de capacitación en realidad virtual consiguen los mismos resultados para mejorar las habilidades sin destruir ni desperdiciar nada. Los descubrimientos en TI permiten a las organizaciones reducir de manera notable los costos de capacitación. Aspect es un proveedor de software internacionalmente reconocido que se dedica a las comunicaciones unificadas para el centro de contacto. Su PerformanceEdge eLearning con integración a la plataforma Aspect© Unified IP© permite el monitoreo en tiempo real de niveles de servicio y reconoce cuando los agentes necesitan nuevas sesiones de eLearning. Los gerentes pueden programar sesiones de eLearning para los agentes sin comprometer la calidad general del servicio. El software PerformanceEdge eLearning mejora la capacitación y el coaching al proporcionar a agentes y supervisores el contenido apropiado en el momento justo. Para las compañías con limitados recursos de contratación, especialmente pequeñas empresas en las que el costo por empleado contratado puede ser muy alto, las sesiones de eLearning pueden ayudar a mejorar las series de habilidades de los agentes existentes en vez de reclutar nuevos agentes. Usando este software los centros de reclutamiento experimentan menores costos de contratación y mayor retención de agentes. Esto conduce a un mejor servicio al cliente porque se contrata a los mejores agentes.
Evaluación Los supervisores deben evaluar de manera periódica la aptitud técnica, las habilidades de comunicación, la conducta profesional y el comportamiento general de los empleados. Si bien la evaluación implica factores objetivos —como la asistencia y la puntualidad— la evaluación de los empleados suele ser muy subjetiva. Son muy variables la valoración del desempeño y los niveles de esfuerzo, al igual que su importancia relativa, pues esto depende de quién evalúe. Un supervisor puede olvidar incluir algunos factores o ponderar en forma inadecuada un aspecto particular del desempeño. La subjetividad es muy problemática cuando se analiza a varios empleados para una promoción y se comparan sus evaluaciones para determinar al mejor candidato. Al estandarizar el proceso de evaluación para los empleados y los departamentos, el software de evaluación incorpora una medida de objetividad y uniformidad. Durante una evaluación un supervisor le da información a un empleado, incluye la evaluación para los registros oficiales y la comparación futura, y acepta las opiniones de los empleados. El software ayuda a los administradores a estandarizar las evaluaciones de los empleados al proporcionar lineamientos paso a paso de las revisiones del desempeño, una lista de comprobación de las áreas del desempeño que se incluyen en la evaluación (con la opción de agregar o eliminar temas), la métrica para indicar cuánto sabe el empleado en cada área y la posibilidad de seleccionar la importancia relativa que debe tener cada factor en la evaluación general. Entre las áreas del desempeño están la comunicación oral y escrita, el conocimiento del puesto y las habilidades de administración; cada tema se divide en elementos básicos para ayudar al supervisor a crear una evaluación exacta. Una aplicación normal guía al usuario por todos los factores necesarios e incluye una guía de ayuda. Cuando el evaluador termina de introducir datos, la aplicación calcula en forma automática un subtotal para cada categoría y una calificación ponderada la cual después se guarda de manera electrónica como parte del registro del empleado.
Administración de compensaciones y prestaciones Los SI ayudan a los funcionarios a administrar las compensaciones (los sueldos, el pago por horas, las comisiones y los premios) en forma eficiente y eficaz. Los programas calculan con facilidad el pago semanal, mensual y por horas, según los sueldos anuales y pueden incluir tablas de impuestos federales, estatales y locales para ayudar a cumplir las regulaciones sobre compensaciones. El mismo sistema también genera
PARTE
1
90
La era de la información
automáticamente los cheques o los depósitos directos, los cuales son transferencias electrónicas de fondos de la cuenta bancaria de la empresa a la de los empleados. Un software especial ayuda al departamento de RH a administrar las prestaciones, como seguro de vida, seguro de salud, planes para el retiro y permisos por enfermedad los cuales se determinan por antigüedad, por las aportaciones individuales a los programas y otros factores. Para optimizar las prestaciones algunas empresas emplean software especial, el cual incorpora sistemas expertos (SI que imitan el conocimiento humano) y determina la salud óptima y los planes de retiro para cada empleado con base en factores como estado civil, edad, ocupación y otros datos. A través de las redes internas, muchas organizaciones permiten a sus empleados acceder directamente a la base de datos de prestaciones y elegir sus preferencias como seleccionar otro programa de atención a la salud, o incluir a un familiar como beneficiario en un plan de seguro de vida. Cuando la compañía colabora con un tercero para administrar los fondos de pensión u otros beneficios, los empleados pueden ir directamente al sitio web de la compañía, sin emplear los recursos de su propia empresa en absoluto. El St. Vincent’s Hospital, en Alabama, implementó un sistema de autoservicio para que los empleados accedieran a su información de compensación y administraran sus prestaciones. Este sistema expande ese acceso a la información a 24/7 desde un horario tradicional de 9 a 5, cuando el personal de recursos humanos está disponible. Los empleados eligen sus prestaciones a través de este sistema durante el periodo de enrolamiento abierto, eliminando la introducción manual de selección de prestaciones. Este sistema ha reducido los costos en un millón de dólares, eliminando la impresión y el envío postal de cheques y reduciendo los costos de papel e impresión. Al hacer los cambios desde sus PC, los empleados reducen la cantidad de trabajo del personal de RH y disminuyen los costos generales de la compañía. Ultimate Software es una compañía que produce software adaptado de recursos humanos, el cual permite que los empleados administren sus prestaciones (véase la figura).
Configuración de deducciones HMO-Médico HMO
Pasos Principal
Principal Anterior siguiente
Cálculos Tarifas Nómina
País Código
Resumen
Descripción
Médico HMO
Descripción del empleado
Médico HMO
guardar reiniciar cancelar
imprimir ayuda
EU HMO Mensaje de enrolamiento
Información general Descripción básica
Médico HMO
Categoría de informe
Tipo de deducción
Médica
Prioridad
Categoría fiscal
Sección 125
Código de hora
Proveedor de prestaciones Administrador del plan
Cruz Azul Escudo Azul de Florida
Este plan está disponible bajo COBRA
Cruz Azul Escudo Azul de Florida
Este plan está oculto de gerentes El monto del empleador está oculto de empleados
Usar límites de enrolamiento Compensación de deducciones Plan de prestaciones Registrar información del médico general Declinar razón requerida
Fechas efectivas Inicio
Prestaciones de salud y asistencia
Plan de retiro de empleado público antes de impuestos para Seguro Social y Medicare
Cortesía de © Ultimate Software
El software de recursos humanos puede ofrecer a los empleados acceso con autoservicio para gestionar sus prestaciones
Deducción antes de impuestos para el seguro de desempleo del estado de Alaska
Reglas 01/01/201
CAPÍTULO 3
Inicio de cobertura Principio de mes después de elegibilidad Fin de cobertura
Fin de mes desde baja
Funciones empresariales y cadenas de suministro
91
PARTE
1
ASPECTOS ÉTICOS Y SOCIALES
Privacidad del cliente
Los sistemas de CRM y las TI en general ayudan a las empresas a servirnos mejor a costos más bajos. Pero en el proceso podemos perder privacidad. Considere la situación siguiente: usted acepta proporcionar información financiera sobre sí mismo a una distribuidora de automóviles para financiar el auto que acaba de comprar. Tiempo después entrega información médica cuando adquiere un medicamento con receta. Su compañía de tarjeta de crédito tiene suficiente información de su actividad de compras para conocer sus gustos culinarios y de ropa mejor que usted mismo. Cada vez que interactúa con una organización en línea la información se registra; y si usted proporciona información de identificación personal —el cual es siempre el caso cuando hace una compra en línea—, esta información se añade a su expediente en poder de dicha organización. Tal información también puede ser registrada por un tercero, contratado por el proveedor. Por último, sin su conocimiento o aprobación, otra organización reúne la información y conserva un registro que, en realidad, es un expediente personal detallado. Las organizaciones reúnen enormes cantidades de información personal. Cada vez que usted paga con su tarjeta de crédito deja un registro personal; los detalles de su compra se utilizan para actualizar un expediente detallado sobre sus hábitos de compra. Cada vez que proporciona información personal en un sitio web, ayuda a abrir un expediente nuevo en una organización o ayuda a otras organizaciones a actualizar el que ya existe. Cuando usted pasa por una caseta de cobro de una autopista, el dispositivo de pase electrónico en su auto rastrea la fecha, la hora y el lugar de sus viajes. El GPS y los servicios con base en la ubicación monitorean sus movimientos de forma similar. En este frenesí de comercializar con mayor eficacia las empresas suelen violar la privacidad del cliente. t {2VÏFTMBQSJWBDJEBE En el contexto de la información la privacidad es su derecho a controlar la información sobre sí mismo. Por ejemplo, usted conserva su privacidad si se guarda para sí sus calificaciones universitarias, sus antecedentes médicos o el nombre de la organización con la que se entrevistó por un puesto. Quien recibe tal información sin su permiso viola su privacidad. t "SHVNFOUPTEFMPTFNQSFTBSJPTLos líderes empresariales argumentan que deben reunir y utilizar datos personales. Sin éstos, tendrían que gastar tiempo y dinero para determinar a los posibles compradores. Necesitan conocer el historial de pago de los individuos para tomar decisiones prudentes sobre la extensión de préstamos y crédito. La posibilidad de adquirir y manipular grandes cantidades de información de los clientes hace que el mundo de los negocios sea más democrático de lo que solía ser. Las compañías pequeñas ahora tienen las mismas oportunidades que una empresa grande de ofrecer a los posibles clientes un buen crédito, lo cual crea más oportunidades, más competencia y esto termina por beneficiar a los clientes. t Argumentos de los clientes. Los clientes suelen aceptar que deben divulgar cierta información privada para recibir servicios, pero muchos no aceptan la violación masiva de la privacidad. No les agrada el correo postal ni el electrónico no solicitado que envían las compañías que los conocen, aunque nunca hayan ofrecido detalles personales a estas empresas. Les molestan las llamadas telefónicas de vendedores que obtuvieron registros de compañías que
PARTE
1
92
La era de la información
supuestamente mantenían la información como confidencial. Y su mayor preocupación podría ser el “fenómeno de los expedientes”. t 1ÏSEJEBEFMDPOUSPMEn muchos casos usted otorga la información a cambio de algunos beneficios, como puntos de lealtad o la participación en un sorteo. En otros casos no puede recibir el servicio o producto a menos que acepte proporcionar detalles personales. En tales situaciones usted otorga un consentimiento implícito o explícito para que se disponga de su información. Sin embargo, una vez que usted proporciona la información, tiene poco control sobre la misma. Con la tecnología más reciente, como la RFID, tal vez ni siquiera sepa quién ni cuándo reúne información suya. Usted simplemente sale de una tienda departamental con sus compras de ropa. Todas tienen etiquetas de RFID. Los sistemas de la tienda registraron su visita y detallaron lo que compró. ¿Puede asegurar que nadie más tiene el dispositivo adecuado para leer y registrar lo que adquirió? A menos que usted retire la etiqueta, el número de serie inscrito en el EPC del suéter que ha comprado podría identificarlo en específico a usted ante un acechador, cada vez que use la prenda. t -PTPDIPNBOEBNJFOUPTEFMBSFDPQJMBDJØOZFMNBOUFOJNJFOUPEF MPTEBUPTQFSTPOBMFTEn una sociedad libre, orientada al mercado, es inconcebible no permitir a las organizaciones que reúnan datos personales. ¿Qué pueden hacer las empresas para proteger la privacidad? Pueden cumplir estas reglas para evitar el uso inadecuado: Propósito. Las compañías deben informar a las personas que proporcionan información el propósito específico y exclusivo para el cual conservan los datos y solo con el consentimiento de la persona utilizarlos para otro fin. Por ejemplo, esta práctica puede proteger a las personas proclives genéticamente a ciertas enfermedades a primas por seguros de salud más altas. Relevancia. Las empresas deben registrar y emplear solo los datos necesarios para cumplir sus propios fines. Por ejemplo, el registro del crédito de un solicitante no debe informar sobre su filiación a organizaciones políticas o religiosas, porque esa información es irrelevante para las consideraciones crediticias. Exactitud. Las compañías deben corroborar que los registros personales sean exactos. Por ejemplo, muchos solicitantes de préstamos han tenido malas experiencias porque los datos que conservan las compañías de crédito son erróneos. Una introducción cuidadosa de los datos y su verificación periódica mejoran la exactitud. Vigencia. Las compañías deben asegurarse de que todos los datos sobre una persona sean actuales. Si no es posible confirmar esto, los datos deben descartarse de manera periódica. La información no actualizada genera efectos muy negativos. Por ejemplo, una persona que está desempleada debido al padecimiento de una enfermedad tal vez no consiga un empleo, aun cuando ya haya sanado. Seguridad. Las compañías deben permitir el acceso a los datos solo a quienes sea necesario. Además de las contraseñas, las huellas de una verificación (las cuales identifican a todos los empleados que consultan un registro personal y para qué propósito) son también eficaces como elementos de seguridad. Hay que ejer-
cer precaución extra cuando los socios de negocios tienen acceso en línea a datos personales. Limitación del tiempo. Las compañías deben conservar los datos solo por el tiempo requerido. Por ejemplo, no hay razón de que su casero conserve su registro de crédito una vez que usted se ha mudado de casa. Escrutinio. Las empresas deben establecer procedimientos para permitir a las personas revisar sus registros y corregir las inexactitudes. Registro único. Al utilizar una tecnología de registro, una compañía debe asegurar que ninguna otra parte aproveche la tecnología para captar la misma información. Por ejemplo, si un supermercado registra las compras individuales mediante tecnología RFID, debe comprobar que las etiquetas RFID de los paquetes se inhabiliten tan pronto el cliente abandona la tienda. Por supuesto, muchos clientes todavía sentirán que se invade su privacidad aun cuando todos los negocios adoptaran estos “mandamientos”.
¿Cómo puede proteger usted mismo su privacidad? No proporcione su nombre, número de seguro social (o cualquier otro identificador), dirección, o cualquier tipo de información privada, si no sabe cómo será empleada. Si proporciona información detallada, indique que no quiere que los datos sean compartidos con ninguna otra organización o persona. Para ello los formularios impresos o web suelen contener esta opción. Para evitar el correo electrónico no deseado, marque la opción correspondiente en los formularios en línea. No llene ningún formulario en línea o impreso con datos detallados a menos que contenga una opción para rechazar el correo no deseado. Por supuesto, muchos de los servicios que recibimos dependen de nuestra disposición para proporcionar datos personales, de modo que algunas organizaciones deben tener información personal, pero usted puede ser selectivo. Pondere con cuidado lo que obtiene frente a la privacidad que puede perder. Y por último, siempre lea y comprenda las condiciones de servicio y políticas de privacidad asociadas con redes sociales. Infórmese de las diversas configuraciones para protegerse y proteger su información.
Sistemas de administración de la cadena de suministro Las estadísticas del Departamento de Comercio de Estados Unidos muestran dos importantes patrones durante las dos últimas décadas: las fluctuaciones en inventario como un porcentaje del Producto Interno Bruto (PIB) y la proporción absoluta entre el inventario y el PIB disminuyeron sostenidamente. En 2011 la proporción entre cambios en el inventario privado y el PIB fue de .243%. Esto significa que el PIB aumentó, mientras que se comprometía cada vez menos dinero en el inventario. Cuanto más pequeño es el inventario más dinero se puede gastar en otros recursos. Gran parte de esta tendencia se puede atribuir a la utilización de los SI, sobre todo los sistemas SCM. Claramente ha aumentado la importancia organizacional de la administración de la cadena de suministro. De acuerdo con una encuesta de Tompkins Supply Chain Consortium, más de la mitad de diversas industrias dijeron emplear un líder de cadena de suministro en el nivel ejecutivo: manufactura (51%), del vestido y automotriz (100%) y alimentos y bebidas (57%). Según IBM las compañías que implementaron sistemas SCM han reducido los niveles del inventario entre 10 y 50%, han mejorado la tasa de entregas oportunas entre 95 y 99%, han reducido los paros por trabajo no programado entre 0 y 5%, han disminuido el tiempo de un ciclo (desde el pedido hasta el cobro) entre 10 y 20% y han disminuido los costos de transporte entre 10 y 15%. Por ejemplo, mientras que un diálogo significativo continúa girando alrededor de los costos de la atención a la salud, dos organizaciones de este sector han abordado el problema implementando sistemas de administración de la cadena de suministro. El Methodist Health System de Dallas ha automatizado su cadena de suministro usando un sistema basado en la web. Este sistema mejoró el flujo de trabajo y aumentó los niveles de servicio, reduciendo su personal a la mitad. La gerencia estima que este sistema le ha ahorrado 5.5 millones de dólares; gran parte de este ahorro se obtuvo renegociando menores costos de productos con los proveedores con los nuevos datos de la cadena de suministro. El St. Joseph’s Hospital Health Center, en Syracuse, Nueva York, implementó una iniciativa de cadena de suministro justo a tiempo con un distribuidor. El nuevo sistema de administración de materiales redujo el tamaño del inventario y el espacio de almacenamiento. Varias aplicaciones empresariales, como los sistemas ERP, también funcionan como sistemas SCM. Como se aprecia en la figura 3.14, muchos de esos sistemas permiten a los administradores no solo vigilar lo que ocurre en sus unidades u organización, sino también seguir lo que sucede en las plantas de sus proveedores y contratistas. Por ejemplo, en cierto momento los administradores pueden conocer el estado de un pedido manejado por un contratista mediante el número de pedido, la fase de fabricación en la que están las unidades producidas y la fecha de entrega, incluyendo los retrasos y su duración. Al adquirir piezas, los administradores emplean los sistemas para emitir pedidos electrónicos y después siguen el proceso de cumplimiento en las plantas del proveedor, como cuándo se empacan las piezas, cuándo se hallan en los camio-
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
93
PARTE
1
nes y cuándo se espera que lleguen a la planta propia o a la de algún cliente. Usted, como consumidor, puede hacerse una idea de los que ofrecen los sistemas SCM cuando compra un producto en internet y rastrea el estado de su envío y su entrega.
3.14
Un sistema compartido de administración de la cadena de suministro monitorea el movimiento de materias primas y bienes terminados
Proveedor
Pedidos pendientes del fabricante · Inventario de materias primas y de piezas.
Fabricante
Pedidos pendientes del minorista ·Trabajo en progreso ·Productos parcialmente ensamblados · Artículos terminados · Fechas calculadas de entrega
Minorista
Pedidos pendientes de artículos terminados ·Inventario ·Programa de recepción · Programa de entrega al cliente
Cliente
Pedidos ·Programa de recepción
Aplicaciones para la administración de una cadena de suministro
Las aplicaciones SCM optimizan las operaciones de la cadena, desde los proveedores hasta los clientes, disminuyen el inventario, reducen los costos de producción y mejoran la capacidad de respuesta para los proveedores y clientes. Al aprovechar la red mundial los administradores supervisan una cadena de suministro completa, sin tomar en cuenta la ubicación de la actividad: en sus propias plantas o en las de otra organización en la misma ciudad o a miles de kilómetros de distancia. Los antiguos sistemas SCM conectaban a dos organizaciones. Los nuevos conectan a varias. Por ejemplo, un distribuidor puede repetir un pedido de la organización A y al mismo tiempo alertar a la organización B, el proveedor de la organización A. El sistema permite a todos los participantes —proveedores, fabricantes, distribuidores y clientes— consultar la misma información. Un cambio realizado por una organización y que afecta un pedido puede generar en consecuencia un cambio en la programación y las operaciones en las actividades de otra organización. Las empresas que han adoptado sistemas SCM han contemplado un mejoramiento en tres áreas importantes: reducción en el inventario, disminución en el tiempo de un ciclo (el tiempo que se tarda en completar un proceso empresarial) y, como resultado, reducción en el costo de producción. Las compañías pueden reducir su inventario al comunicar a sus proveedores, mediante un sistema SCM compartido, la cantidad exacta de unidades de cada artículo que necesitan y el momento preciso en el que las necesitan. En una situación ideal, no requieren acumular inventario y ahorran los costos del almacén. La empresa consultora de administración Aberdeen Group calcula que las compañías que emplean sistemas SCM por internet reducen los ciclos de procesamiento de un pedido de compras entre 70 y 80% y pagan de 5 a 10% menos por los artículos que adquieren.
Importancia de la confianza Los sistemas SCM consiguen la mayor eficiencia cuando todas las empresas en la cadena comunican sus sistemas y comparten toda la información pertinente para planificar la producción y el embarque. Por ejemplo, BP PLC, Royal Dutch Shell PLC, Texaco de Chevron Corp. y otras grandes compañías petroleras piden
PARTE
1
94
La era de la información
© Cengage Learning 2015
FIGUR A
a sus franquicias actualizar sus sistemas de cobro en sus tiendas de conveniencia para ser más eficientes. Los avances tecnológicos propuestos incluyen una pequeña PC de pantalla táctil como las que se ven en restaurantes o bares. Las versiones más sofisticadas de estas máquinas podrían rastrear el inventario y hacer pedidos cuando se reducen las existencias de artículos en la tienda. La mayor eficiencia ahorrará dinero a las gasolineras mediante el monitoreo de ventas e inventario en un solo sistema. Sin embargo, no todas las organizaciones están dispuestas a colaborar con sus socios empresariales. Una razón es el temor de que cuando la organización A le compre a la organización B y tenga acceso a las cifras de la demanda de esta última, puede revelar la información a los competidores en un intento de estimular la competencia y conseguir precios favorables. Otro temor es que si la organización B comprende que, en cierto momento, la organización A tiene una gran necesidad de materias primas, la primera puede aprovechar la situación y negociar precios más altos. El primer tipo de temor se encuentra en la renuencia inicial de los proveedores a compartir información con quienes compran grandes volúmenes como Walmart. Solo el poder de negociación de Walmart y su insistencia para compartir dicha información convenció a los proveedores de enlazar sus sistemas con los de Walmart. El segundo tipo de temor todavía existe entre General Motors y su principal proveedor de neumáticos, Goodyear, el cual podría tener inventarios más bajos si conociera el programa de demanda de neumáticos de General Motors. En tal caso, calibraría sus propios pedidos de materias primas y su capacidad de fabricación con los de GM, ahorraría dinero y transferiría cuando menos una parte de lo ahorrado a sus clientes en forma de productos más baratos. Siempre reabastecería su inventario de neumáticos antes de que se le agotaran a GM. O mejor aún, podría entregar los neumáticos directamente a las líneas de ensamblado justo cuando fueran requeridos y le ahorraría a GM y a sí misma los costos de almacenamiento. Sin embargo, GM mantiene su programa de producción como información confidencial. Por lo tanto, una administración eficaz de la cadena de suministro entre las compañías no solo se trata de la tecnología adecuada, sino que es cuestión de confianza y de un cambio cultural. Hasta ahora, casi todas las colaboraciones exitosas han sido entre una empresa grande y sus socios comerciales, en donde la compañía emplea su poder para forzar la colaboración. Sin embargo, algunas compañías grandes han comunicado sus sistemas SCM con la comprensión mutua de que esto beneficia a ambas empresas, incluso si la información compartida revela algunos hechos desagradables. Por ejemplo, Procter & Gamble Inc., el gigante proveedor de productos para el hogar, tiene sus sistemas conectados a los de Walmart desde 1987, cuando ni siquiera se empleaba el término “administración de la cadena de suministro”. Al proporcionar su información de menudeo a P&G, Walmart asegura que nunca se agoten los productos de P&G. Una cultura de compartir —me muestras una parte de tu información y yo te presento una parte de la mía— es esencial para el éxito de ambas empresas y crea una sensación de dependencia mutua y asociación verdadera. Los sistemas SCM pueden ir un paso más allá de la venta. Sirven para los servicios después de las ventas. Por ejemplo, Beckman Coulter Inc., en Fullerton, California, fabrica analizadores sanguíneos y otros aparatos médicos. Después de vender una máquina la compañía emplea internet para vincular la máquina desde la planta del cliente a una computadora en su fábrica de Fullerton. El software en la computadora funciona siete días a la semana, 24 horas diarias, para vigilar el funcionamiento de la máquina. Cuando ocurre un problema, la computadora le avisa a un técnico de Beckman quien repara la máquina antes de que deje de funcionar. Beckman calcula que el sistema le ahorra un millón de dólares al año, debido a que las fallas se detectan en una etapa temprana, lo cual evita el costo de reparar una máquina con un daño mayor. El beneficio adicional es una mayor satisfacción del cliente. Conforme los socios comerciales ven los beneficios de compartir datos, la confianza aumenta y disminuye el temor de enlazar los propios SI con los de otras organizaciones.
Continua atención al inventario Recuerde la estupenda tendencia (para las empresas estadounidenses) que se mencionó al inicio de esta sección: el valor monetario de su inventario creció alrededor de 60% del PIB. Sin embargo, gran parte de la tendencia ocurrió en el periodo 1981-1991. En el periodo 1992-2004, el inventario como porcentaje del PIB se mantuvo en cerca de 3.5%. Recientemente, en 2012, los inventarios redujeron el PIB real en .39 y .46% en el primer y segundo trimestres, respectivamente. Parece que aunque las corporaciones grandes tienen los recursos para instalar y dirigir los sistemas SCM con el fin de reducir sus inventarios, la proporción del inventario entre los ingresos en las empresas pequeñas aumenta debido a que no usan tales sistemas. Y, a veces, las compañías que padecen el efecto resonante del inventario no son pequeñas. Pueden ser poderosas, incluso poseer su propio sistema SCM, pero este no está vinculado con los sistemas de sus compradores, de modo que no pueden planificar su propia producción para reducir el inventario.
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
95
PARTE
1
Por ejemplo, regresemos a la relación entre General Motors y Goodyear. El mayor fabricante de automóviles del mundo mejoró las “rotaciones del inventario” 55.2% entre 1996 y 2001. Las rotaciones del inventario son la cantidad de veces que una empresa vende su inventario al año. Este se calcula al dividir los ingresos de las ventas entre el valor promedio del inventario. Cuanto más frecuentes son las rotaciones del inventario, mejor. Durante el mismo periodo Goodyear, el proveedor de neumáticos de GM, experimentó una reducción de 21% en las rotaciones del inventario. La conclusión probable es que GM evitó comprar neumáticos a Goodyear hasta que los necesitó en las líneas de ensamblado, pero Goodyear no sabía cuándo se requerirían con exactitud esos neumáticos, con lo cual tenía existencias en exceso. Si los sistemas SCM de ambas compañías hubieran estado vinculados, Goodyear habría reducido su inventario y aumentado su rotación, en vez de disminuir. También es razonable suponer que, con un ahorro en los costos, Goodyear habría podido vender neumáticos a GM a un precio más bajo. GM y otras empresas han creado una situación en la que cada compañía intenta “sentarse” con un inventario ralo, mientras que, sin advertirlo, deja a la otra “de pie” con un exceso de inventario. Para que todos los participantes en una cadena de suministro obtengan eficiencia, debe terminar la situación de las sillas musicales o de “la papa caliente”.
Logística en colaboración La web permite a las organizaciones de industrias totalmente diferentes optimizar las operaciones mediante la colaboración. En años recientes, cada vez más empresas encontraron un modo de reducir los costos de embarque: combinan el flete con otras empresas y comparten sus propios camiones con los vehículos de las empresas de transporte. La colaboración reduce en parte los camiones vacíos, o los camiones vacíos entre paradas. Con este propósito las compañías conectan sus sistemas SCM al sitio de una compañía que se especializa en optimizar la logística, como Nistevo Corporation, ahora propiedad de IBM. La compañía administra el sitio y emplea un avanzado software para calcular las rutas más cortas entre los puntos de salida y de llegada, y la mejor combinación de cargas de dos o más empresas para compartir camiones y rutas. Los sistemas SCM de las compañías participantes proporcionan datos diarios al sistema compartido. El SI toma en consideración el tipo de flete para garantizar la seguridad y el respeto a las regulaciones. Por ejemplo, el software está diseñado para no combinar químicos con alimentos. Por lo tanto, los aliados naturales de los fabricantes de alimentos han sido los fabricantes de papel, por ejemplo. Los ahorros en los costos han sido impresionantes. El fabricante de especias McCormick & Co., ha reducido los costos de flete entre 5 y 15%, mientras que General Mills ha obtenido ahorros de hasta 7% de sus costos generales de logística. Los fabricantes de productos de papel para el hogar como Georgia-Pacific e International Paper Co., comparten 80 rutas de larga distancia con General Mills regularmente y reducen de 5 a 20% el costo de esos embarques. Debido a que el éxito del embarque en colaboración es tan impresionante, algunos expertos esperan que los competidores compartan los camiones y dejen la competencia a otras áreas de sus operaciones, como los procesos de desarrollo y fabricación. Un estudio de 2009 de Transport Intelligence reveló que 94% de las empresas encuestadas expresaron el deseo de participar en la colaboración en la cadena de suministro con otra compañía. Otra área donde las compañías han explorado la colaboración es el almacenamiento. Aquí se aplica el mismo principio: tratar de maximizar la utilización del espacio del almacén y, si no puede usarlo todo, permitir que otras empresas ocupen el espacio adicional. De nuevo, el modo de conseguir esto es a través de la web: una tercera empresa que se especializa en optimización del almacenamiento combina las necesidades y la disponibilidad de almacenamiento de las compañías integrantes para ofrecer soluciones óptimas. Algunas compañías también extienden ya su colaboración con minoristas. Coca-Cola inició un nuevo programa de pedidos de colaboración entre tiendas con Wegmans Food Markets. Coke optimizó las ventas y el inventario compilando un “pedido perfecto” mediante el uso de datos de ventas en tiendas. El empleo de información POS en el nivel de las tiendas resultó valioso para planificar la producción, pronosticar y administrar el inventario tanto para el surtido como para la entrega de pedidos.
PARTE
1
96
La era de la información
Planear los recursos de la empresa Cada vez más organizaciones deciden reemplazar los sistemas SI dispares y antiguos con aplicaciones empresariales que apoyan todas o casi todas las actividades empresariales descritas. Como ya lo mencionamos, se denominan sistemas de planeación de los recursos de la empresa (ERP por sus siglas en inglés), aunque no solo se usan para planificar, sino para administrar las operaciones diarias. Los diseñadores de los sistemas ERP adoptan un método de sistemas para una empresa. Por ejemplo, el componente de planeación de los recursos de fabricación del sistema emplea la información registrada en una venta para recuperar las especificaciones de un producto; los datos se utilizan para generar información de compras como el tipo de artículo, la cantidad y el programa de entrega de los proveedores al departamento de compras. Mientras se fabrican los productos, el sistema rastrea las etapas del trabajo en proceso. Cuando los artículos están listos para ser embarcados, el departamento de embarque recupera la información de los mismos para sus operaciones. El sistema conserva la información de embarque, como el contenido y el destino, junto con la información de facturación para reducir la documentación de esta y la de embarque. El sistema también registra las transacciones financieras relacionadas con tales actividades, como el pago realizado a una cuenta bancaria. Y el componente de contabilidad registra las transacciones. Además, los sistemas ERP también incorporan módulos de recursos humanos para nóminas, administración de prestaciones de los empleados y software de evaluación de estos. Los componentes CRM también están disponibles y están vinculados con otros componentes mediante las aplicaciones de registro de pedidos y ventas. En términos de ingresos de 2012, el mercado de ERP se dividió entre cuatro proveedores: SAP (25%), Oracle (13%), Sage (6%) e Infor (6%) (Columbus, 2013). SAP y Oracle han sido los líderes de este campo durante varios años. La participación de mercado de Oracle ha aumentado principalmente mediante adquisiciones de otros desarrolladores de ERP, como J.D. Edwards y Siebel Systems.
Retos y desventajas de los sistemas ERP Con la exitosa implementación de ERP las organizaciones pueden cosechar sustanciosas recompensas. Pero los sistemas ERP plantean muchos retos. Los paquetes de software son muy complejos. Debido a que no están adaptados a las necesidades de clientes específicos, suelen requerir ajustes y afinación para determinadas organizaciones. Por lo tanto, su instalación y prueba suelen requerir expertos, por lo general empleados del vendedor del software o profesionales certificados por el propio vendedor. Aun con ajustes —comúnmente llamados “pellizcos”—, los potenciales adoptantes deben recordar que el sistema ha sido diseñado para una industria entera, no para la forma en que hace negocios una organización individual. Si la organización tiene una ventaja competitiva gracias a una peculiar serie de procesos de negocios, esta ventaja podría disminuir o desaparecer al instalar el sistema, porque este dicta en alto grado cómo conducir los procesos de negocios. Los requerimientos del sistema son muy rígidos, así que la adaptación de los sistemas ERP es limitada. Las aplicaciones ERP son costosas. Algunos módulos de estos sistemas cuestan varios millones de dólares. Los compradores deben asignar varios millones más para pagar la instalación y las modificaciones. La instalación suele tardar varios meses, y los excesos en tiempo y presupuesto son comunes. La mayor ventaja de los sistemas ERP, la integración de muchos procesos de negocios, puede ser un desafío para el adoptante. Como las líneas operativas entre unidades de negocios se desdibujan, puede haber discusiones de responsabilidad cuando algo no sale bien. Por ejemplo, el área de ventas podría alegar que la responsabilidad de una factura errónea es del departamento de contabilidad o incluso de una unidad de manufactura que introdujo costos incorrectos del pedido. Asimismo, un proceso que se convierte en un eslabón débil de la cadena de suministro podría afectar negativamente otros procesos. La implementación de los sistemas ERP puede fracasar debido a formidables desafíos: la brecha entre las capacidades del sistema y las necesidades empresariales, la falta de conocimiento de la parte consultora y la administración errónea del proyecto de implementación. La empresa de investigación Standish Group encontró que solo 10% de los proyectos de implementación de un ERP concluyen según lo planificado, a tiempo y dentro del presupuesto. Termina retrasado o por encima del presupuesto (lo cual suele representar pérdida de negocios e ingresos) 55% y el restante 35% de dichos proyectos se cancela debido a dificultades. En Hewlett-Packard, uno de los mayores fabricantes de computadoras y equipo de TI del mundo, se determinó que una pérdida de 400 millones en el tercer trimestre de 2004 fue causada por una migración mal administrada hacia un sistema ERP nuevo. Casos previos de difíciles implementaciones de sistemas ERP son
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
97
PARTE
1
los de Hershey Foods y Nike. En ambos casos los adoptantes atribuyeron pérdidas de cientos de millones de dólares a conclusiones tardías respecto a la instalación de sistemas ERP. En un caso, un líder industrial quebró a causa de una implementación desafortunada de un sistema ERP. En 2006 Shane, joyería con ventas por 200 millones de dólares, gastó 36 millones en un proyecto ERP que fue cancelado tres años después. Se creyó que el proyecto era excesivo y demasiado grande para la compañía. Las investigaciones calculan que la empresa promedio gasta 9% de sus ingresos anuales en un proyecto ERP; Shane gastó el doble. Los fracasos asociados con proyectos ERP se concentran en la contratación de consultores/integradores sin experiencia, una ineficaz gestión de proyectos y cambios en los requerimientos.
Proveer la reingeniería faltante En nuestro análisis de la reingeniería de los procesos de negocios del capítulo anterior señalamos que en la década de 1990 fracasó la mayoría de los proyectos de este tipo. Curiosamente, a fines de esa década y principios de la siguiente, los sistemas ERP contribuyeron a hacer realidad muchas de esas ideas de reingeniería porque estos sistemas impusieron cambios en los procesos. Al menos, los sistemas ERP integraron información de varias unidades organizacionales, lo que resultó en menos mano de obra, más precisión y ciclos más cortos. Los sistemas ERP también ayudaron a las organizaciones a abandonar los silos tradicionales de las unidades funcionales en favor de procesos de negocios, un enfoque que permite a muchas de estas operar mejor. A proveedores y clientes no les importa de quién es la responsabilidad de ocuparse de sus pedidos y pagos. Así, las organizaciones obtienen mejores resultados planificando y administrando procesos más que unidades organizacionales. Pese a los riesgos y altos costos implicados, un creciente número de compañías adoptan sistemas ERP.
PARTE
1
98
La era de la información
Resumen t -BFmDBDJBFTFMHSBEPFORVFTFDPOTJHVFVOBUBSFB.JFOUSBT mejor realiza una persona una actividad es más eficaz. La eficiencia se mide como la proporción de los resultados entre los recursos. Cuantos más resultados con los mismos recursos, más eficiente es el proceso. Los SI ayudan a las empresas a alcanzar procesos empresariales más eficaces y eficientes. La productividad es la medida de la eficiencia de las personas. Cuando las personas emplean SI, su productividad aumenta. t -PT 4* TF IBO JOUFHSBEP FO DBTJ UPEBT MBT ÈSFBT FNQSFTBSJBMFT funcionales. En contabilidad y nóminas, debido a la naturaleza rutinaria y estructurada de la contabilidad, los sistemas realizan transacciones automáticamente en los libros y generan informes para la administración y para los requerimientos legales. t -PT4*EFmOBO[BTBZVEBOBMPTBENJOJTUSBEPSFTBEFUFSNJOBSFM efectivo disponible para las transacciones, al mismo tiempo que aseguran que el dinero disponible se invierta en programas a corto y largo plazo que produzcan el mayor rendimiento posible. Los SI de análisis de inversiones ayudan a desarrollar carteras basadas en el desempeño histórico y otras características de las acciones bursátiles. t -PTTJTUFNBTEFEJTF×PBTJTUJEPQPSDPNQVUBEPSB $"% BZVEBO a los ingenieros a diseñar productos nuevos y a guardar y modificar los dibujos en forma electrónica. Los sistemas de fabricación asistida por computadora (CAM) dirigen las máquinas para fabricar piezas y ensamblar productos. t -PTTJTUFNBTEFBENJOJTUSBDJØOEFMBDBEFOBEFTVNJOJTUSPPQUJmizan la carga de trabajo, la velocidad y el costo de las cadenas de suministro: la adquisición de materias primas, la fabricación y el embarque de los artículos. Los SI, sobre todo los sistemas MRP y MRP II, facilitan la programación de la producción y la planeación de los requerimientos de materiales, y acortan el tiempo de preparación entre una idea y un producto. Los SI de embarque ayudan a acelerar la entrega y reducir los costos. La tecnología RFID ayuda a promover y operar los sistemas de administración
de una cadena de suministro (SCM). Las etiquetas de identificación de radio frecuencia (RFID) contienen información de los productos que se puede rastrear y actualizar. t -BBENJOJTUSBDJØOEFMBTSFMBDJPOFTDPOMPTDMJFOUFT $3. JODMVye todo el ciclo de relaciones con los clientes, desde mercadotecnia hasta las ventas y el servicio al cliente. Los SI para la CRM reúnen información sobre compradores y clientes y ayudan a dirigirse a los compradores más probables de un producto o servicio. Los sistemas de servicio al cliente en línea permiten consultar la web 24 horas al día, siete días a la semana y le ahorran a la compañía los gastos de mano de obra y telefónicos. La automatización de la fuerza de ventas permite a los vendedores pasar más tiempo con los clientes y menos tiempo en la oficina. t -PT TJTUFNBT EF BENJOJTUSBDJØO EF SFDVSTPT IVNBOPT GBDJMJUBO la selección de personal y la conservación de registros. Cada vez más veces el reclutamiento se realiza a través de la web. Los administradores suelen emplear un software de evaluación para calificar el desempeño de sus subordinados. Los empleados pueden utilizar sistemas expertos para elegir programas de atención de la salud y otras prestaciones que convengan a su situación. t -BTFNQSFTBTQVFEFOWJODVMBSTVTTJTUFNBT4$.QBSBWJHJMBSFM estado de los pedidos en sus propias plantas, pero también en las de sus asociados, por lo general sus proveedores. Dicha cooperación crea mayor eficiencia, pero requiere un alto grado de confianza entre las organizaciones. t &OWF[EFVUJMJ[BS4*EJTQBSFTQBSBMBTGVODJPOFTFNQSFTBSJBMFT muchas organizaciones optan por instalar un solo sistema que abarque todos sus procesos empresariales, o cuando menos los principales. Emplean sistemas de planeación de los recursos de la empresa (ERP) para apoyar su administración de la cadena de suministro y su administración de la relaciones con los clientes. La instalación de sistemas de ERP es costosa y difícil, y a menudo implica excesos de presupuesto y de tiempo.
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
99
PARTE
1
REVISIÓN DEL CASO KIMBALL’S Michael comprende que la expansión de la empresa depende de dos cuestiones: 1) obtener eficiencias en las operaciones básicas y 2) definir estrategias de mercadotecnia y promocional para conseguir clientes adicionales. Ayude a Michael y Liz a evaluar sus sistemas en vigor y planear en función de esas cuestiones.
¿Usted qué haría? 1. Usando las clasificaciones de este capítulo identifique las funciones de negocios de Kimball’s. ¿Qué funciones de negocios ayudarían a Kimball’s a obtener eficiencias en sus operaciones básicas? Enliste esas funciones y sus beneficios para la empresa. 2. ¿Qué aplicaciones de software debería examinar Tyler? ¿Qué preguntas podría formularle a su actual proveedor de software? ¿Qué tipos de medidas y razones podrían usarse para ayudar a monitorear las operaciones de negocios?
3. ¿Cómo desarrollaría usted un plan de mercadotecnia dirigida para incrementar la clientela del restaurante? ¿Qué tipos de datos de mercadotecnia necesitaría para esta labor? ¿Podrían usarse las redes sociales como componente del plan de mercadotecnia dirigida? ¿Qué sistemas de información podrían utilizarse para contribuir a este proyecto de mercadotecnia y promoción? ¿Qué datos tendrían que recopilarse para rastrear y monitorear estos proyectos?
Nuevas perspectivas 1. ¿Debería Kimball’s desarrollar iniciativas para obtener retroalimentación directamente de sus clientes? ¿Las redes sociales podrían proporcionar esa retroalimentación? 2. ¿Qué sistemas de tecnologías de información ayudarían a Kimball’s a reunir y almacenar los importantes elementos de datos para mercadotecnia?
Términos clave administración de la cadena de suministro (SCM), 75 administración de las relaciones con los clientes (CRM), 68 cadena de suministro, 75 cantidad económica de pedido (EOQ), 77 código electrónico del producto (EPC), 80 diseño asistido por computadora (CAD), 73 eficacia, 68 eficiencia, 68
PARTE
1
100 La era de la información
identificación por radio frecuencia (RFID), 80 justo a tiempo (JIT), 77 lista de materiales (BOM), 76 lluvia de ideas, 73 mercadotecnia dirigida, 84 orden de trabajo, 71 planeación de los recursos de fabricación (MRP II), 77 planeación de los recursos de la empresa (ERP), 97 planeación de los requerimientos de materiales (MRP), 76
productividad, 68 programa maestro de producción (MSP), 77 prototipos rápidos, 73 servicios basados en la ubicación, 85 sistemas de administración del efectivo (CMS), 72 sistemas de fabricación asistida por computadora (CAM), 73 tiempo para comercializar, 73 transferencia electrónica de fondos (EFT), 72
Preguntas de repaso 1.
¿Qué es una cadena de suministro? ¿Cuál es el propósito de los sistemas de administración de una cadena de suministro?
9.
2.
¿Cuál es el propósito de los SI de contabilidad de costos?
3.
¿Cuál es la relación entre los sistemas CAD y CAM?
4.
¿Cuáles son los problemas en la administración del efectivo y cómo ayudan los SI de administración del efectivo a los gerentes de finanzas?
5.
¿Cuál es el tiempo para comercializar? ¿Cómo han afectado los SI el tiempo para comercializar?
6.
En pocas palabras, ¿cuál es el propósito de los sistemas de administración de las relaciones con los clientes?
7.
¿Cuáles son los componentes comunes de los sistemas ERP?
8.
Si bien en el aspecto tecnológico es factible la vinculación total de los sistemas SCM de los proveedores y compradores, muchos compradores se rehúsan a aceptarla. ¿Por qué?
¿Por qué la instalación y la prueba de los sistemas ERP requiere que participen expertos? ¿Por qué la implementación de muchos sistemas ERP enfrenta severos desafíos o fracasa por completo?
10. ¿Qué es la EOQ? ¿Cuáles dos problemas ayudan a minimizar los SI que calculan la EOQ? 11. ¿Qué es JIT? ¿Cómo ayudan los sistemas MRP y MRP II a conseguir la producción JIT? 12. Para los administradores de recursos humanos de algunas organizaciones, toda la web es una base de datos de candidatos para un empleo. ¿Por qué? 13. ¿Cuáles tecnologías de información cumplen una función crucial en la mercadotecnia? 14. Muchos representantes de ventas no tienen oficinas, aunque su productividad es grande. Explique por qué es posible eso. 15. ¿Qué es RFID y cuál es su función en la SCM? 16. En la cadena de suministro el software para entrega ayuda principalmente de dos maneras. ¿Cuáles son?
Preguntas de análisis 17. Usted ha establecido una tienda pequeña que fabrica un solo producto que vende por correo. Compra materias primas de varios vendedores y tiene cinco empleados de tiempo completo. ¿Para cuáles funciones empresariales es seguro que utilice software?
24. Los vendedores de productos afirman que la mercadotecnia orientada no solo le sirve a ellos, sino también a sus clientes. ¿Por qué? 25. Si tuviera que evaluar a sus subordinados, ¿preferiría evaluarlos en un formulario impreso con preguntas abiertas o mediante un software de evaluación de empleados? ¿Por qué?
18. ¿Cuáles de los SI que listó para la pregunta 17 vincularía entre sí y para cuál propósito? 19. ¿Por qué es tan importante tener una respuesta rápida de los SI de inversión en línea? Proporcione dos ejemplos del modo en que son fundamentales tales sistemas. 20. Algunos expertos afirman que los SI tienen un gran potencial en la fabricación. Explique la razón. (Sugerencia: Reingeniería de los procesos empresariales.) 21. Durante la década anterior los bancos y las empresas de inversión han ofrecido muchos servicios que serían imposibles sin los SI. Describa tres de esos servicios y explique cómo la TI los hace posibles. 22. Los SI en los sectores de fabricación y de servicios suelen ayudar a optimizar. Proporcione dos ejemplos de lo que optimizan. 23. La web ha reducido significativamente el costo de recopilar datos acerca de los compradores. Explique la razón.
26. Como empleado, ¿preferiría que su supervisor lo evaluara con ayuda de un software o sin él? ¿Por qué? 27. Intente recordar la última vez que le proporcionó a alguien sus datos personales como número de identificación, dirección de correo electrónico o dirección física. ¿Cuál fue la razón para que le pidieran sus datos? ¿Sabe cómo usará los datos el receptor? 28. Los defensores de los consumidores argumentan que las organizaciones deben pagarle a cada persona cuando venden sus datos a otra organización. (Sugieren de 5 a 10 centavos por venta.) ¿Está usted de acuerdo? ¿Por qué? 29. Examine la lista de precauciones recomendadas en “Aspectos éticos y sociales” para asegurar una mínima invasión de la privacidad cuando las empresas utilizan datos personales. ¿Qué pasos pueden realizarse sin un costo adicional mínimo o con este? ¿Qué pasos impondrían cargas financieras a las empresas? ¿Por qué?
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
101
PARTE
1
30. Las etiquetas RFID se incluyen en casi cualquier tipo de artículo, desde los paquetes de seis refrescos hasta las prendas de vestir. Los defensores de los consumidores temen que la tecnología provoque una violación masiva de la privacidad. Describa al menos
dos modos en los que puede ocurrir esto. ¿Qué controles o limitaciones impondría a las etiquetas RFID y utilizaría para reducir los temores de invasión de la privacidad?
Aplicación de conceptos 31. Usted es el director general de una compañía que opera dos plantas, fabrica 12 productos diferentes y los vende en 15 regiones del mundo. Liste todos los elementos de información (totales, medidas, etc.) que le gustaría conocer en forma al menos trimestral. Indique qué información puede obtenerse o no mediante SI operados por la compañía y por qué. 32. Elija tres funciones empresariales distintas pero relacionadas (por ejemplo, control del inventario, compras, nómina, contabilidad, etc.). Redacte una nota que describa cómo la comunicación de los sistemas de información de estas tres funciones mejoraría el desempeño de una organización.
33. Seleccione un proceso empresarial (quizá en una empresa local) que no se mencione en este capítulo. Escriba un ensayo que explique cómo la tecnología de SI puede hacer el proceso: 1) más eficiente y 2) más eficaz. 34. Redacte un ensayo de tres páginas llamado “La fábrica del futuro”. Su fábrica del futuro no requerirá que alguien en la organización de fabricación introduzca datos en los sistemas de información. Toda la información necesaria provendrá de los clientes por un lado y de los proveedores por el otro. Tampoco será necesario que escriba ningún dato para los pagos y los cobros. Explique cómo funcionará esto.
Actividades prácticas 35. Muchas compañías emplean el correo electrónico para promover sus productos. Su compañía intenta vender un producto nuevo y le recomiendan el correo electrónico. Todas las direcciones de correo electrónico son de personas que han aceptado recibir correos promocionales sobre productos como el que usted quiere vender. La ganancia en cada unidad vendida es de 200 dólares. El desarrollo de un mensaje atractivo, la utilización de 2 750 000 direcciones de correo electrónico y el envío del mensaje costarían 25 000 dólares. La experiencia muestra que 5% de los destinatarios iniciales envían tales mensajes a amigos y familiares. También muestra que 2% de todos los destinatarios hacen clic en la dirección web
PARTE
1
102
La era de la información
incluida en el mensaje y visitan el lugar. De estos visitantes, 0.5% termina por comprar el artículo publicitado. Con Microsoft Excel u otra hoja de cálculo conteste las preguntas siguientes: 1) ¿generaría usted una ganancia si utilizara esta oportunidad de publicidad? 2) ¿Ganaría algo si solo enviara el mensaje a 1 000 000 de personas? Desarrolle una razón para integrar redes sociales a esta iniciativa de correo electrónico. ¿Cómo puede usarse la integración de redes sociales junto con una campaña de correo electrónico directo? Investigue la estrategia de varias empresas como modelo para sus recomendaciones.
Actividades en equipo 36. Integre un equipo y diseñe un SI para una empresa pequeña que venda piezas fabricadas a otros negocios. El sistema debe manejar el procesamiento de los pedidos, las ventas, los vendedores, las comisiones, la facturación y las cuentas por cobrar. Prepare un informe que describa los diferentes componentes del sistema y sus puntos de comunicación. ¿Qué archivos son necesarios? ¿Cómo utilizará la empresa los datos de cada archivo? Si domina Microsoft Access prepare las tablas para los objetos anteriores y llene cada una con tres o cinco registros.
37. Suponga que usted y sus compañeros están a punto de iniciar un negocio basado en la web para artículos deportivos. Quieren enviar correos electrónicos a los clientes probables. Determine las características demográficas de su público objetivo. Busque en la web compañías que vendan datos de clientes que le puedan servir. Prepare un informe sobre tres de dichas compañías: sus nombres, servicios y precios (si es posible).
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
103
PARTE
1
De las ideas a su aplicación: casos reales Ganar la apuesta International Game Technology (IGT) es un importante fabricante de máquinas tragamonedas y de lotería para casinos y loterías gubernamentales. Con sede en Reno, Nevada, y oficinas centrales de ventas en Las Vegas, esta compañía también tiene centros de ventas, manufactura y servicio en África, Australia, Europa y América del Sur. Tan solo su sede en Reno produce 140 000 máquinas al año. Esta empresa ha sido redituable durante muchos años. En 2005 tuvo ganancias de 437 millones de dólares sobre ingresos por 2 400 millones, aparentemente una situación que haría pensar a los ejecutivos de otras compañías: “Si no se rompe, no lo arregles”. Pero no a los gerentes de IGT. Hasta 2002 cada función de negocios tenía su propio sistema de información. IGT tenía diferentes sistemas para el manejo de ventas, pedidos de clientes, manufactura y contabilidad. Cuando los gerentes querían recibir información sobre un pedido específico de un cliente, tenían que ir a cada unidad funcional a recibir una pieza diferente de la información: detalles del cliente del departamento de ventas, el estado de las máquinas en fabricación de las unidades de manufactura y estado de pago de contabilidad. El departamento de contabilidad tenía varias aplicaciones de software que manejaban diferentes libros, como cuentas por cobrar, cuentas por pagar y el libro mayor general. Al aumentar las ventas, los gerentes se quejaron de que no podían obtener información completa sobre los pedidos. El departamento de TI desarrolló software de interfaz para conectar los sistemas, pero siguió habiendo quejas de que la información no era coherente. Los especialistas de TI admitieron que mantenían una revoltura de software. Las quejas más ruidosas procedieron de los contadores. Cada año tardaban dos semanas en “cerrar los libros”. El departamento de contabilidad presionó a la gerencia para comprar un nuevo sistema que volviera más eficiente su trabajo. El director de información comprendía esa petición, pero temía que satisfacer la solicitud de ese departamento disparara solicitudes similares de otras unidades, como ingeniería y manufactura. El resultado podía ser un mejor sistema de información para cada departamento, pero sistemas dispares que siguieran sin conectarse entre sí. Por recomendación del director de información, la gerencia de IGT decidió implementar un sistema ERP. Se formaron, entonces, un comité coordinador y un equipo de proyecto. Sus miembros se concentraron en la funcionalidad de negocios más que en la tecnología. Tras la primera selección, se consideraron sistemas de tres compañías: SAP, Oracle y J.D. Edwards (más tarde adquirida por Oracle). Luego de una consideración adicional SAP obtuvo el contrato e IGT se embarcó en un esfuerzo de dos años. En 2003 la compañía optó por el uso del sistema ERP R/3.
PARTE
1
104
La era de la información
IGT no reveló el costo del proyecto, pero los analistas estiman que fue muy superior a los 10 millones de dólares. Cuando el sistema estuvo listo tres funciones se incorporaron en un solo sistema de empresa: desarrollo de productos, manufactura y finanzas. Como otros sistemas ERP, R/3 está altamente estructurado aun si se modifica para un cliente particular. Como suele ocurrir, el nuevo sistema obligó a IGT a cambiar algunos de sus procesos de negocios. Sin embargo, la compañía se decidió por el sistema de SAP porque le pareció menos rígido que otros sistemas ERP. Esto fue importante para IGT, puesto que fabrica máquinas sobre pedido. El sistema brindó a la compañía varios beneficios. Las propuestas de precios se hacen ahora con base en información y estimaciones más exactas. Los gerentes en las fábricas pueden ver o imprimir documentos de procesos de manufactura en sus propias computadoras. Los empleados ya no pueden ignorar especificaciones o detalles especiales. El sistema no permite que continúe un proceso cuando se hace un intento como ese. Los productos se fabrican más eficientemente y con menos errores. El sistema conecta todas las sedes de la compañía alrededor del planeta. Uno de los módulos del sistema es gestión de proyectos, que permite a los gerentes monitorear cambios de diseño y costos implicados en el desarrollo de un nuevo producto. El nuevo sistema reemplazó al antiguo sistema de MRP (planificación de los requerimientos de materiales), pero la compañía sigue usando su sistema de control fabril desarrollado internamente, que se ha integrado con éxito al sistema de SAP. El sistema de control fabril permite a los gerentes saber qué máquinas se fabrican en cuál planta. IGT redujo el tiempo promedio del pedido al embarque de 9-10 a 7-8 semanas. Cuando se recibe un pedido urgente IGT puede surtirlo ahora en cuatro semanas en lugar de siete. Entre 2002 y 2005 las tasas de errores en pedidos de materias primas decrecieron de 10 a casi 0%. La rotación de inventario aumentó de 6.3 a 8.4% al año. El director de información de IGT admite que la implementación fue complicada. La compañía hace una amplia variedad de máquinas, lo cual significa que muchas cuentas de materiales tienen que introducirse en el sistema (y nuevas tendrán que introducirse para nuevos productos). Adaptar algunos rasgos de la forma de operar de IGT no fue fácil. Sin embargo, la implementación resultó un éxito. El director de información atribuye esto al firme apoyo de la alta dirección, al establecimiento de un comité coordinador con miembros de todas las unidades afectadas, a un muy capaz equipo de gestión de proyecto, a un programa de capacitación para que los empleados supieran cómo usar el nuevo sistema y a la rigurosa prueba del sistema realizada antes de ponerlo en uso. Fuente: Bartholomew, D., “ERP: Gaming Company Hits Jackpot”, Baseline, 2 de octubre de 2006; (www.igt.com), 2007.
Ideas relacionadas con el caso 1. ¿Qué problemas enfrentó IGT antes de la implementación del sistema ERP? 2. ¿En qué forma ayuda el nuevo sistema a controlar los procesos? 3. En comparación con la situación de 2002, ¿cuáles son los beneficios del sistema ERP? 4. IGT decidió continuar operando su antiguo sistema de control fabril. ¿Por qué cree usted que lo hizo?
Apoyo en el correo electrónico para una CRM eficaz Para las industrias de servicios, brindar al cliente una gran experiencia es clave para el éxito. Muy a menudo, los detalles mínimos son lo que sorprende a los clientes y crea una duradera impresión positiva. El fundamento de las metodologías de la CRM se centra no solo en mantener relaciones con los clientes, sino también en hacerlo con clientes rentables. Cuando, en la década de 1990, se incrementó significativamente la adopción del correo electrónico, muchas empresas reorientaron su atención de mercadotecnia y comunicación del correo directo al electrónico. Esta nueva tecnología fue vista como un método eficiente y de bajo costo para comunicarse con los clientes. Sin embargo, los beneficios de comunicarse por correo electrónico se convirtieron rápidamente en una “espada de doble filo” para los consumidores. El abuso del correo electrónico podía crear pronto un exceso de comunicación con los clientes que resultara en el distanciamiento de estos. La combinación de regulación gubernamental y popularidad de las redes sociales ha reducido la dependencia del correo electrónico. Un informe de 2010 de Nielsen confirma que la porción de tiempo relativa al correo electrónico se ha reducido a 28%, mientras que el tiempo dedicado a las redes sociales se incrementó a 43%. Irónicamente, mientras puede ser que las redes sociales sean populares, los consumidores siguen siendo leales (42%) al correo electrónico como la fuente para obtener información sobre promociones especiales y publicidad. Un estudio de eConsultancy revela que solo 3% usa redes sociales y 1% usa Twitter. Un informe de 2011 de Forrester Research determinó que los consumidores borran menos correos electrónicos sin leerlos. La industria hotelera continúa ofreciendo instalaciones con atracciones para los clientes. Con más de 7 000 hoteles, Wyndham Hotel Group tiene más de ocho millones de miembros en su programa de lealtad. Wyndham quería usar campañas por correo electrónico para incrementar los ingresos y la ocupación en sus instalaciones y promover su marca. Sin embargo, sería importante balancear sus campañas para no comunicarse en exceso con sus miembros. La naturaleza competitiva de la industria hotelera genera
un cliente voluble. Las promociones ofrecidas por un hotel pueden complicar a menudo el problema de coordinar campañas por correo electrónico. Sin embargo, una efectiva campaña por correo electrónico requiere el mismo método que para cualquier otra actividad: disciplina. Aunque Wyndham implementó muchas promociones por correo electrónico, no estaba recibiendo los resultados planeados. En asociación con el esfuerzo necesario para implementar esas campañas, la compañía sabía que se necesitaba un nuevo enfoque. Trabajando con una empresa de mercadotecnia, Acxiom, se desarrolló un enfoque más específico. Con los consultores externos la compañía aplicó mejores prácticas para determinar el momento y las secuencias de los mensajes. Creó páginas web y distintas versiones de correo electrónico junto con un Asunto en particular. Estos correos se enviaban a un subconjunto de sus miembros especiales en Estados Unidos. Era importante ajustar futuros correos a los clientes con base en sus acciones pasadas. Wyndham desarrolló un motor automatizado de correo electrónico que operaba con base en tales datos. Por ejemplo, se enviaba un correo electrónico de confirmación con base en el llenado de un registro. Se mandaban varios correos a los miembros especiales con base en un propósito específico, desde noches gratis hasta promociones vacacionales y puntos de premio. Con su atención puesta en la distribución de correos electrónicos, Wyndham continuó ofreciendo a sus miembros la posibilidad de cancelar la recepción de correos. La estrategia y el uso de tecnología de correo electrónico por Wyndham fue un éxito en comparación con sus previas campañas. Los ingresos totales de la compañía, ligados directamente con solicitaciones realizadas por correo electrónico, aumentaron 187%. Otras medidas también mostraron beneficios. La tasa de correos abiertos por los usuarios se incrementó 8.2%, mientras que las tasas de registro a una promoción de verano aumentaron 43% sobre una campaña anterior. Fuentes: Aquino, J. (2012), Don’t count out email yet. Customer Relationship Management, 16-19. Aquino, J. (2012), “Wyndham hotels’ targeted emails break records”, Customer Relationship Management, 16, 37. Rubel, S. (2010), “Hot or not: Email marketing vs. social-media marketing”, Advertising Age, 81(29), 16.
Ideas relacionadas con el caso 1. ¿Por qué fue importante para Wyndham reexaminar su método de campañas por correo electrónico más que simplemente abandonarlo? 2. ¿Cuál cree usted que haya sido el momento crucial de este esfuerzo? 3. ¿Por qué los profesionales de la mercadotecnia han abordado las campañas por correo electrónico en forma diferente de otros métodos promocionales? 4. Considere los correos electrónicos que usted recibe de empresas. Contraste y compare el método de estas empresas con el de Wyndham.
CAPÍTULO 3
Funciones empresariales y cadenas de suministro
105
PARTE
1
Referencias Anónimo (2009), “Success Story — SnapFish”. www. liveperson.com/sites/default/files/pdfs/Snap fish_ CaseStudy.pdf
Anónimo (2010c), “Wonderlic Rolls Out ASAP for Property Management Hiring”, Professional Services Close-Up.
Anónimo (2010a), “Recruiting Still the RH Function Most Likely to Be Outsourced”, Staffing Management, 6, 9-9.
Columbus, L. (2013), “2013 ERP Market Share Update: SAP Solidifies Market Leadership”, Forbes.com. www.forbes.com/sites/louiscolumbus/2013/05/12/ 2013-erp-market-share-update-sap-solidifiesmarketleadership/
Anónimo (2010b), “Wonderlic Launches ASAP for Home Healthcare(TM) A Web-Based Solution That Helps Home Healthcare Firms to Quickly Hire Capable, Service-Oriented Staff”, Business Wire.
PARTE
1
106
La era de la información
PA RT E © Keith morris/Alamy
dos
TECNOLOGÍA DE INFORMACIÓN CAPÍTULO 4 Hardware empresarial 108 CAPÍTULO 5 Software empresarial 148 CAPÍTULO 6 Redes empresariales y telecomunicaciones 183 CAPÍTULO 7 Bases y almacenes de datos 220
RETOS EMPRESARIALES Liz y Michael comprenden los usos estratégicos y funcionales de la tecnología de la información para su restaurante. Ahora deben analizar y reunir los requerimientos de hardware, software e interconectividad que apoyarán sus decisiones estratégicas y operativas. Además, Liz y Michael tendrán que determinar qué información necesitan para sostener sus operaciones de negocios. t &O FM DBQÓUVMP i)BSEXBSF FNQSFTBSJBMw VTUFE aprenderá a evaluar las necesidades de hardware y a determinar qué hardware sostendrá las operaciones diarias de una entidad de negocios.
t &OFMDBQÓUVMP i3FEFTFNQSFTBSJBMFTZUFMFDPNVOJDBDJPOFTw DPOPDFSÈMBTFTUSBUFHJBTEFSFEFTZUFlecomunicaciones que emplean diversas empresas para apoyar sus funciones de tecnología y negocios. t &OFMDBQÓUVMP i#BTFTZBMNBDFOFTEFEBUPTw SFDPnocerá la importancia de uno de los instrumentos más poderosos de las empresas —las bases de datos— y verá cómo puede aprovecharse la tecnología de bases de datos en beneficio de la ventaja estratégica y la eficiencia operativa.
t &OFMDBQÓUVMP i4PGUXBSFFNQSFTBSJBMw BQSFOEFSÈ a especificar los tipos de software necesarios para dar apoyo a las funciones del personal y la gerencia de una organización.
Tecnología de información
107
PARTE
2
HARDWARE EMPRESARIAL Objetivos de aprendizaje &OFMDFOUSPEFDVBMRVJFSTJTUFNBEFJOGPSNBDJØONPEFSOPIBZDVBOEPNFOPTVOBDPNQVUBEPSB1PDBTNÈRVJnas han modificado la vida humana de manera tan radical como la computadora y pocas máquinas tan complejas se han vuelto tan accesibles para tantos negocios y personas en tan corto tiempo. Debido que las computadoras y otros dispositivos de hardware son fundamentales para los sistemas de información y los negoDJPT QBSBJNQMFNFOUBSDPOÏYJUPMPT4*VTUFEOFDFTJUBFOUFOEFSMPT-BTFNQSFTBTUJFOFONVDIBTPQDJPOFTRVF van de computadoras y dispositivos móviles a dispositivos de entrada y salida. Comprender la capacidad del IBSEXBSFZMBTPQDJPOFTEJTQPOJCMFTQVFEFBIPSSBSMFTNJMMPOFTEFEØMBSFTBMBTDPNQB×ÓBT&TUFDBQÓUVMPFYQPOF los conocimientos para tomar decisiones inteligentes respecto al hardware de la computadora para su carrera profesional. Cuando concluya este capítulo usted podrá: t 4F×BMBSMPTQSJODJQBMFTDPNQPOFOUFTEFMIBSEXBSFZFYQMJDBSTVTGVODJPOFT t
Clasificar las computadoras en las principales categorías e identificar sus fortalezas y debilidades.
t *EFOUJmDBSZFWBMVBSMPTDSJUFSJPTJNQPSUBOUFTQBSBEFDJEJSDVÈMFTDPNQVUBEPSBTPEJTQPTJUJWPTSFMBDJPOBEPT adquirir. t
PARTE
2
108
Analizar los posibles riesgos para la salud en la utilización de una computadora.
Tecnología de información
© Korn/Shutterstock.com
C A P Í TU LO
cuatro
RESTAURANTE KIMBALL’S: hardware para el apetito Tyler y Michael trabajaron en el plan de mercadotecnia para el nuevo local. Consideraron que el plan tendría éxito en la expansión de su alcance de mercadotecnia para conseguir OVFWPTDMJFOUFT QBSB FM MPDBM EF ,JNCBMMT KVOUP BM MBHP &SB momento entonces de dirigir su atención a mejorar el aspecto operativo de su empresa. Lo primero en su lista era determinar qué software para restaurantes respondería mejor a las necesidades del nuevo local, y si su hardware actual de computación podría manejarlo.
Consideraciones técnicas Tyler y sus padres coincidieron en que actualizar su sistema de información les permitiría crear una operación más eficiente en el restaurante actual, y sentar una sólida base para el lanzamiento del nuevo local. También les entusiasmaba tener acceso a datos y capacidades de informes adicionales para evaluar y planear con más eficiencia y eficacia. Lo que no sabían era qué hardware y qué software necesitaban para alcanzar esas metas. 5ZMFSTFQVTPFODPOUBDUPDPO$MBSL)PXBSE EF1PTJ%JOJOH4ZTUFNT 1%4
MBDPNQB×ÓBEFTPGUXBSFRVFIBCÓBJOTUBMBEPTVTJTUFNB104FOGVODJPOFT"×PTBOUFTFMMPTIBCÓBO FMFHJEPVOBWFSTJØOCÈTJDBEF1%4DPNPPQDJØOEFCBKPDPTto para automatizar sus operaciones. 5SBTMBJOTUBMBDJØOEFMTJTUFNBEF1%4 BMHVOPTQSPCMFNBTTFSFEVKFSPO WÏBOTFMPTDBTPTEFMDBQÓUVMPBOUFSJPSQBSB VOBFYQMJDBDJØOBEJDJPOBM 4JOFNCBSHP B5ZMFSMFQSFPDVQB que la versión del sistema en uso no sea suficiente para el
nuevo local. Le preocupaba que los meseros introdujeran manualmente órdenes en el sistema con base en las notas UPNBEBTFOMBNFTB1PEÓBIBCFSFSSPSFTFOMBUPNBPMBJOtroducción de dichas órdenes. Tyler explicó el volumen estimado que se preveía en el nuevo restaurante y algunas de las consideraciones administrativas que se anticipaban en el nuevo local. Clark y Tyler examinaron el número de estaciones de trabajo necesarias para el personal de mesa y cocina, lo mismo que el diagrama de asientos de las áreas de comedor y bar. Clark le dijo que la WFSTJØONÈTSPCVTUBEFMQSPEVDUPEF1%4QPESÓBPQFSBSDPO efectividad el nuevo local, proporcionar más datos a la gerencia y evitar algunos de los problemas que experimentaCBODPOFMTJTUFNB104 Aunque Tyler quería un sistema de información que ayudara a su familia a operar y administrar el restaurante de manera efectiva, le preocupaba el costo y la curva de aprendizaje asociada con un nuevo sistema tanto para el personal como para la gerencia. Clark entendió sus inquietudes. Tyler preguntó si sería posible instalar el sistema actualizado en el local actual durante 2-3 meses mientras preparaban el nuevo local junto al lago. Aunque podía haber un costo adicional en la instalación y reinstalación del hardware y software, ellos podrían capacitar a su personal para que la transición fuera menos estresante. Clark dijo que elaboraría una propuesta para ese enfoque gradual, que detallara los costos asociados para el restaurante.
Componentes del hardware eBay, la compañía de subastas más grande del mundo, vendió 4 000 millones de dólares en productos electrónicos en el primer trimestre de 2013 y atiende a más de 116 millones de usuarios activos en todo el globo. La influencia de la computación móvil ha sido significativa; 33% de las transacciones de eBay son de base móvil. Estas actividades requieren gran cantidad de hardware. Esta compañía usa 50 000 servidores (eBay, 2012, 2013; Sverdlik, 2013). Sus computadoras se extienden por el mundo entero y se conectan a través de internet. En términos de computación, el hardware se refiere a los componentes físicos de la computadora y otros dispositivos digitales como tabletas, escáneres y teléfonos inteligentes. (El software, tema de estudio del capítulo siguiente, se refiere a los grupos de instrucciones que dirigen el hardware para realizar tareas específicas.) En la toma de decisiones corporativas, los administradores deben considerar primero el software y no el hardware. Las empresas necesitan considerar primero las tareas que desean apoyar, las decisiones que quieren realizar y, por lo tanto, la información que necesitan producir. Esta información les ayudará a determinar el software conveniente y después adquirir el hardware más adecuado en el que funcione dicho software. Cuando una organización nueva toma estas decisiones primero decide el software. Sin embargo, en muchos casos, las organizaciones ya tienen una inversión importante en hardware y, por lo tanto, deben analizar si adoptan un software nuevo dentro de las restricciones del hardware existente. Sin tomar en cuenta el tamaño, la antigüedad, la función o la capacidad, la mayoría de las computadoras tienen los mismos componentes básicos (véase la figura 4.1) y funcionan según los mismos principios fundamentales. Una computadora debe realizar cuatro operaciones: 1) aceptar datos, 2) guardar datos e instrucciones, 3) procesar los datos y 4) dar salida a los datos o a la información. En años recientes la comunicación de datos mediante una red se ha convertido en un aspecto esencial de la entrada y salida de casi todas las computadoras, sean estacionarias o portátiles.
CAPÍTULO 4
Hardware empresarial
109
PARTE
2
FIGURA
4.1
La mayoría de las computadoras tienen los mismos componentes básicos
Dispositivos de salida
Almacenamiento externo (unidad de CD/DVD)
Almacenamiento interno (disco duro)
Almacenamiento en la nube
Dispositivos de entrada
Unidad de procesamiento central (chip del microprocesador)
© Cengage Learning 2015
Memoria interna (chips de RAM y de ROM)
En general, todas las computadoras tienen estos componentes: Los dispositivos de entrada reciben señales desde fuera de la computadora y las transfieren a su interior. Los más comunes son el teclado, el ratón y las pantallas táctiles, pero algunos dispositivos de entrada aceptan señales de voz o imágenes, o de otro tipo. t Unidad de procesamiento central o CPU (central processing unit) es la parte más importante de cualquier computadora. La CPU acepta instrucciones y datos, decodifica y ejecuta instrucciones y guarda los resultados (la salida) en la memoria para poder ser consultados después. En términos técnicos, una CPU es un chip hecho de silicio, transistores y numerosos cables diminutos soldados que forman circuitos complejos. Los circuitos se desarrollan y programan para que interpreten las señales eléctricas que dirigen a las computadoras. Algunas computadoras tienen varias CPU. En gran parte, el aumento en la potencia de las computadoras y la disminución en sus precios se han debido a la capacidad de los ingenieros para aumentar la cantidad de transistores en estos chips, sin necesidad de aumentar su tamaño. t Memoria interna, también conocida como memoria principal, está cerca de la CPU y guarda los datos y las instrucciones antes e inmediatamente después de que la CPU los procese. Aquí se conservan los programas que se están ejecutando en ese momento en una máquina, los resultados intermedios de las operaciones aritméticas, las versiones intermedias de los documentos de texto que se procesan y los datos que representan las imágenes exhibidas en la pantalla y los sonidos emitidos por medio de las bocinas. La memoria interna que abarca la mayor parte es la memoria de acceso aleatorio, RAM (random access memory) y una más pequeña es la memoria de solo lectura, ROM (read-only memory). La RAM aloja datos e instrucciones de programas, y es volátil por naturaleza; es decir, su contenido se borra cuando la computadora se apaga o cuando se permite que un programa reemplace los datos en ella. La ROM no es volátil. Contiene datos e instrucciones que no cambian, principalmente instrucciones que la computadora usa para cargar programas cuando se enciende. La cantidad de RAM —conocida simplemente como memoria— y la velocidad a la que funciona son dos de las propiedades que determinan la potencia de una computadora. La CPU y la memoria principal suelen residir en un circuito mayor llamado tarjeta madre o tarjeta del sistema. t Memoria externa, también llamada almacenamiento externo, emplea diferentes tipos de medios —como discos magnéticos, cintas magnéticas, discos ópticos, DVD y memoria flash— para guardar datos e información; sin embargo, a diferencia de la RAM, la memoria externa permite un almacenamiento permanente. Por lo tanto, muchos medios de almacenamiento externo son portátiles y se pueden trasladar de una computadora a otra. El almacenamiento en línea o en la nube (guardar datos en dispositivos de almacenamiento remoto en internet o en una red privada) es una forma de almacenamiento crecientemente popular. t Dispositivos de salida, que suelen ser las pantallas y las impresoras, presentan la información de la computadora a las personas. También hay dispositivos de salida como bocinas y reproductores de audio y dispositivos especializados como marcadores digitales. t
Recordemos la explicación de la información digital en el capítulo 1, “Sistemas de información de las empresas: un resumen”. Las computadoras y otros dispositivos digitales usan dos estados para representar ceros y unos. Representar únicamente dos estados es más fácil que representar muchos, y dos estados pueden ser detectados —es decir, recibidos— con mayor precisión que muchos estados.
PARTE
2
110 Tecnología de información
POR QUÉ DEBERÍA
Conocer el hardware de los sistemas de información
Los administradores de empresas y otros que no son profesionales de TI suelen preguntarse: “¿Por qué debo conocer el hardware de una computadora?”. La respuesta tiene tres vertientes. Usted debe saber de hardware para poder comunicar sus necesidades a los profesionales de TI que le proporcionan los dispositivos necesarios para trabajar; si está en posición de elegir entre diversas opciones y tomar una decisión acerca de diversas piezas de hardware, debe saber lo suficiente para tomar decisiones informadas; y puesto que usted es o será un profesional, tendrá que adquirir hardware para su uso personal. Mantenerse al tanto de los descubrimientos en hardware lo volverá un consumidor informado y podrá optimizar sus compras.
la posición competitiva de su organización. A lo largo de la historia la necesidad ha sido la madre de los inventos, pero no sucede así con las tecnologías de información. Una y otra vez los inventos han estado disponibles mucho antes de que las empresas los utilicen. Los profesionales que comprenden que cierto desarrollo concede una ventaja a sus empresas serán recompensados por su visión. Específicamente, los emprendedores deben saber cómo la tecnología puede reforzar o transformar sus operaciones. Mientras que los profesionales de TI diseñan, desarrollan y fabrican componentes tecnológicos, el emprendedor debe tener una visión de alto nivel que pueda usar la integración o la convergencia de la tecnología en formas creativas.
Además, el conocimiento de nuevas tecnologías puede darle ideas acerca de cómo desarrollar otros productos y servicios que mejoren
La cantidad de datos que las computadoras procesan y guardan se mide en bits y bytes. Un bit es un dígito binario, un 0 o un 1. Una combinación de ocho bits forma un byte. Todos los datos almacenados y procesados por una computadora, como texto, imágenes, video y audio, son representados por bits y bytes. La memoria de las computadoras y la capacidad de almacenamiento se miden en megabytes (MB, millones de bytes), gigabytes (GB, miles de millones de bytes), terabytes (TB, billones de bytes) y más, como se indica en la figura 4.2.
F I G U RA
4.2
Cantidades para la medición de datos digitales
1 KB (kilobyte) = 1 000 bytes 1 MB (megabyte) = 1 000 000 bytes 1 GB (gigabyte) = 1 000 000 000 bytes 1 TB (terabyte) = 1 000 000 000 000 bytes © Cengage Learning 2015
1 PB (petabyte) = 1 000 000 000 000 000 bytes 1 EB (exabyte) = 1 000 000 000 000 000 000 bytes 1 ZB (zetabyte) = 1 000 000 000 000 000 000 000 bytes 1 YB (yotabyte) = 1 000 000 000 000 000 000 000 000 bytes
Clasificación de las computadoras Existen computadoras en una amplia variedad de clases, desde supercomputadoras hasta teléfonos inteligentes portátiles. Las computadoras se clasifican por su potencia, determinada principalmente por la velocidad de procesamiento y el tamaño de la memoria. Sin embargo, no están claras las líneas entre las clases. Además, los nombres de las clases han cambiado con los años. En general, cuanto más poderosa es una computadora, más alto es su precio.
Supercomputadoras Las supercomputadoras son las computadoras más poderosas que se han construido a la fecha, pero se fabrican especialmente para tareas que requieren celeridad aritmética. Serían demasiado caras e imprácticas para la mayoría de las situaciones de negocios. También suelen ser las de mayor tamaño y las más costosas. Sus
CAPÍTULO 4
Hardware empresarial
111
PARTE
2
Las instituciones de investigación y los organismos gubernamentales emplean predominantemente supercomputadoras para realizar cálculos complejos
usuarios más probables son las universidades, las instituciones de investigación, las agencias gubernamentales y las grandes corporaciones dedicadas a la investigación y el desarrollo. Algunos fabricantes de supercomputadoras son IBM, Cray, Fujitsu, Hitachi y NEC. La memoria RAM de estas supercomputadoras está formada por miles de millones de bytes y su velocidad de procesamiento es de billones de instrucciones por segundo. Suelen costar cuando menos varios millones de dólares. La supercomputadora Titán, de la que se hablará más adelante en un “Punto de interés”, costó 100 millones de dólares (Munger, 2012). Las supercomputadoras contienen varios procesadores que les permiten efectuar un procesamiento en paralelo y funcionan a grandes velocidades. Por ejemplo, la NASA usa un sistema de supercomputadoras para la investigación científica y la exploración espacial. Su sistema de supercomputadoras Pleiades, hecho por el SGI, tiene 182 racks, 11 776 nodos, 23 552 procesadores y 233 TB de memoria (Anónimo, 2012e). Sin embargo, aun esta máquina es lenta en comparación con la Blue Gene que se usa en el Lawrence Livermore National Laboratory del Departamento de Energía de Estados Unidos. Esta computadora de IBM tiene 1.6 millones de procesadores capaces de procesar 16 mil billones de cálculos por segundo, con 1.6 PB de memoria (Brodkin, 2012). La magnitud de esta potencia de procesamiento es reducida en comparación con los 278 metros cuadrados que se requieren para alojar este sistema de computación. En el procesamiento en paralelo (en ocasiones llamado multiprocesamiento), varias CPU procesan diferentes datos al mismo tiempo. Las supercomputadoras se usan para calcular las órbitas de los satélites, para predecir el clima, decodificar información genética, optimizar la exploración petrolera y simular la prueba de productos que, de otro modo, sería imposible realizar debido al costo o la dificultad física.
© Eimantas Buzas/Photos.com
PUNTO DE INTERÉS
La computadora más potente del mundo En octubre de 2012 Oak Ridge National Laboratory encendió por primera vez su más reciente supercomputadora, Titán. Se proyecta que sea la más rápida del mundo y se usará en la investigación y el desarrollo de biocombustibles, la eficiencia de los motores de combustión, magnética, astrofísica, estudios del clima, ciencias nucleares y ciencias de materiales en el nivel atómico. Titán tiene 10 veces la potencia de procesamiento de su predecesora, Jaguar, y ocupa el mismo espacio. La velocidad de Titán es igual al hecho de que cada uno de los 7 000 millones de habitantes de la Tierra ejecutará tres millones de cálculos por segundo. Fuente: Hoover, J. N. (2012), “Energy Dept.’s Titan Supercomputer: Record Breaker?, Informationweek-Online. http://www.informationweek.com/government/enterprise-applications/energy-depts-titan-supercomputer-record/240012478
En vez de una gran supercomputadora, algunas organizaciones conectan mediante redes un “cluster” (grupo) de computadoras más pequeñas, para crear y utilizar un poder de cálculo similar. En vez de una sola máquina con varios procesadores, el agrupamiento o clustering, utiliza el poder de la CPU de varias computadoras, con el mismo efecto. Un grupo de computadoras comprende una serie de computadoras interconectadas que ejecutan en común tareas de computación para mejorar el desempeño del procesamiento. Esto se realiza con un software especial que comunica las CPU de los servidores mediante una red privada o pública como internet y que funciona de tiempo completo o en ciertos periodos.
Mainframes Las computadoras mainframes son menos poderosas en velocidad de cómputo y mucho menos costosas que las supercomputadoras. Cuestan entre varios miles y varios cientos de miles de dólares. Las empresas que deben manejar transacciones empresariales y conservar grandes cantidades de datos en una computadora central suelen emplear mainframes, a las que algunos profesionales de TI llaman cariñosamente “hierro pesado”. Entre estas empresas hay bancos, compañías aseguradoras, cadenas minoristas y universidades. IBM, Fujitsu y Unisys son fabricantes de mainframes. Aunque la velocidad de procesamiento de las mainfra-
PARTE
2
112 Tecnología de información
mes no suele ser más alta que la de las PC más rápidas, suelen tener varios procesadores y su memoria es mucho más grande, en terabytes. Según ciertos cálculos, una cantidad significativa de los datos empresariales del mundo residen en mainframes. Tal como las supercomputadoras, estas computadoras son en gran medida invisibles para el público, aunque con frecuencia tenemos acceso a ellas a través de internet.
PUNTO DE INTERÉS
Supercomputación para todos La accesibilidad de las supercomputadoras ha sido un problema debido a su enorme tamaño y su alto costo. Fabricarlas puede significar un gasto de más de 20 millones de dólares, y sus costos de energía y enfriamiento podrían absorber varios millones más cada año. Sin embargo, Jason Stowe, director general de Cycle Computing, ha resuelto este problema para las pequeñas empresas y para los investigadores deseosos de contar con computación a gran escala a bajo precio. El software de Cycle Computing comunica con el servicio de computación en la nube de Amazon.com y organiza más de 50 000 de sus computadoras para trabajar en un problema. Cycle Computing divide los problemas de computación en pequeñas piezas que puedan distribuirse entre todas las máquinas y después reúne los resultados. El bajo precio, mil dólares la hora, vuelve este servicio permisible incluso para alguien con una modesta beca para investigación y preguntas desafiantes. Fuente: Vance, Ashley (2012), “Supercomputers for Rent”, BloombergBusinessweek. Recuperado de http:// www.businessweek. com/articles/2012-07-26/supercomputers-for-rent
Servidores Una categoría mediana de computadoras, con frecuencia llamadas servidores, son más pequeñas que las mainframes y menos poderosas. Se suelen emplear como un recurso compartido y atienden a cientos de usuarios que se conectan a ellas desde computadoras de escritorio, laptops y otros servidores. Por lo tanto, se comunican con otras computadoras y “sirven” aplicaciones y datos a través de internet y dentro de las organizaciones. Igual que las mainframes, los servidores suelen emplear varios procesadores.
Computadoras personales Computadoras personales (PC, personal computer) es el nombre colectivo para varios tipos de computadoras: notebooks, computadoras de escritorio, netbooks y portátiles. Las computadoras personales más poderosas también se denominan estaciones de trabajo, las cuales suelen usarse para diseño asistido por computadora (CAD, computer-aided design), fabricación asistida por computadora (CAM, computeraided manufacturing), simulación compleja, conversión a gráficas y aplicaciones científicas. Debido a que el desempeño de las PC mejora constantemente, las computadoras que en el pasado se clasificaban como medianas ahora se comercializan como PC, y se vuelve menos precisa la división entre las categorías de computadoras. El poder de las PC en términos de capacidad y velocidad de memoria se duplica cada dos años. Casi todas las PC que se venden ahora a las personas y las empresas cuestan menos de 900 dólares. Sin embargo, un creciente número de computadoras personales no son PC de escritorio, sino laptops y tabletas.
Computadoras portátiles: notebooks, tabletas y teléfonos inteligentes Cada día las computadoras se usan más fuera del hogar, la oficina o la escuela. Las computadoras notebooks o manuales les sirven a las personas para registrar y recuperar datos cuando andan en la calle. La computadora notebook (también llamada laptop) es una computadora personal compacta y ligera con una batería recargable. Pueden funcionar hasta ocho horas sin recargar sus baterías. Todas las notebooks recientes tienen circuitos internos que les permiten conectarse sin cables a las redes y a internet. (La tecnología inalámbrica se cubre en el capítulo 6, “Redes empresariales y telecomunicaciones”.) Las notebooks ya igualan a las PC de escritorio en términos de velocidad, memoria y capacidad en disco duro. Una clase popular de máquina para cómputo es la computadora manual, también conocida como asistente digital personal (personal digital assistant, PDA). Las computadoras manuales aparecieron en el mercado a principios de la década de 1990, pero no se hicieron populares hasta finales de esa década. Estos dispositivos eran tan pequeños que cabían en la palma de la mano y se solía utilizar una pluma (un
CAPÍTULO 4
Hardware empresarial
113
PARTE
2
dispositivo para apuntar y dibujar, similar a un bolígrafo) para introducir datos mediante una pantalla sensible al tacto, aunque algunos tenían un pequeño teclado o podían conectarse a un teclado portátil. A mediados de la década de 2000, casi todos los nuevos PDA también servían como teléfonos móviles, y fueron crecientemente llamados con su nuevo nombre, teléfono inteligente o smartphone.
PUNTO DE INTERÉS
¿Es un teléfono, es una tableta o ambas cosas? El Samsung Galaxy Note II, lanzado en 2012, elimina la necesidad de portar un teléfono celular, una cámara y una tableta; es todo esto y más. Su pantalla de 5.3 pulgadas (13.5 cm) lo ubica entre los teléfonos inteligentes tradicionales y las tabletas. Puede ejecutar las tareas del teléfono celular tradicional como hacer llamadas y enviar mensajes de texto, así como tomar fotos de alta calidad que instantáneamente pueden ser subidas a las redes sociales. La “pluma S” puede usarse para tomar apuntes y dibujar. ¿Letra ilegible? No se preocupe. Su letra puede ser automáticamente convertida a texto. El Galaxy Note II tiene gran calidad de llamadas y alta velocidad de carga/descarga. Samsung ha creado una demanda para su producto al hacer un dispositivo con las capacidades de muchos. Fuente: Mies, G. (2012), “Samsung Galaxy Note: Impressive, but Not for All”, PC World, 30, 54.
Otro dispositivo de computación móvil es la tableta. En vez de un ratón, el usuario emplea los dedos o una pluma en una pantalla táctil para ejecutar comandos. Las tabletas pueden ser PC laptops con pantallas táctiles que pueden operar al modo “tradicional” de monitor con teclado, o variar para operar al modo “pizarra” usando la pantalla táctil. Otras tabletas son más pequeñas y no incluyen teclado, como la iPad de Apple, la Surface de Microsoft y muchas otras. La mayoría tiene pantalla de alta definición y excelentes capacidades de audio y video, así como conectividad de Wi-Fi o mediante redes celulares. Las aplicaciones para tabletas han aumentado exponencialmente en los últimos años. Los usuarios pueden navegar en la web, leer libros, hacer compras, chatear con video, ver películas, escuchar música, jugar y mucho más. El acceso a tiendas de “apps” en línea da a los usuarios acceso instantáneo a canciones, libros, películas y juegos. Las tabletas son populares entre gente de todas las edades debido a su amplia gama de aplicaciones. Además de su uso para entretenimiento, uno de los usos más beneficiosos de las tabletas es en las escuelas donde los estudiantes las usan para descargar textos electrónicos, tomar apuntes en clases y comunicarse con sus maestros en torno a las tareas. El costo de proLos profesionales médicos pueden porcionar a cada estudiante una tableta puede ser menor que el constante reemplazo de aprovechar la portabilidad de una tableta libros de texto fuera de época. para tener acceso a la información de los Algunas tabletas evolucionaron desde los lectores electrónicos. Por ejemplo, el lecpacientes y actualizarla tor electrónico Kindle original ofrecido por Amazon realizaba la tarea básica de exhibir las páginas de un libro. Sin embargo, muchos lectores electrónicos han evolucionado para desempeñar tantas tareas como las tabletas. El Kindle Fire HD tiene una pantalla tamaño tableta y puede usar redes celulares de alta velocidad. Los usuarios pueden descargar películas, canciones y libros, así como revisar su correo electrónico y navegar en la web. Cada vez es más difícil distinguir qué es una tableta y qué es un lector electrónico porque están evolucionando para realizar las mismas tareas. La popularidad del iPad de Apple, del Kindle Fire y otros tipos de tabletas ha creado una alternativa a las tradicionales computadoras de escritorio y laptops. La combinación de una pantalla de alta definición, capacidades de red y la proliferación de software de aplicación brinda un producto sólido. La tecnología de las tabletas ofrece a los profesionales de negocios la capacidad de cómputo que necesitan para realizar más eficientemente sus labores en la movilidad.
Tecnologías convergentes
© Hongqi Zhang/Photo.com
PARTE
2
114
Tecnología de información
Como se vio en la sección anterior, en los últimos años ha habido una tendencia hacia la convergencia de la tecnología, la integración de varias tecnologías en una sola pieza de hardware. Los teléfonos inteligentes son un buen ejemplo. A principios de la década de 1990 los PDA se volvieron dispositivos populares, poniendo capacidad de cómputo en una unidad de mano. Los teléfonos celulares se popularizaron al mismo tiempo. La rápida adopción tanto de teléfonos celulares como de PDA convergió para
crear un nuevo producto, el teléfono inteligente, que combinó la capacidad de cómputo de un PDA con la funcionalidad de realizar llamadas de los teléfonos celulares. Además, los teléfonos inteligentes integraron tecnologías de medios como reproductores MP3, grabación de video y cámaras digitales. También pueden conectarse con computadoras personales o redes para sincronizar datos (calendarios, contactos), conectarse con impresoras y tener acceso a sistemas de almacenamiento en la nube. La convergencia de varias tecnologías —teléfono celular, datos e interconectividad, medios y almacenamiento en la nube— en el teléfono inteligente ha ampliado significativamente la capacidad de los individuos para “llevar consigo sus computadoras”.
PUNTO DE INTERÉS
El modo móvil es lo de hoy En 2012, el número de chinos que accedieron a internet mediante un teléfono móvil rebasó por primera vez el de usuarios de internet desde una computadora de escritorio. Los 388 millones de chinos que usaron su teléfono móvil para navegar en la web representan 22% más que en 2011. Esto deja a 380 millones que todavía navegan por internet desde su escritorio. Alrededor de 50% de los nuevos usuarios de internet en China son de áreas rurales, y 60% de ellos entran a internet desde teléfonos móviles. Las compañías tecnológicas han reaccionado ofreciendo ya servicios ampliados a usuarios de teléfonos móviles y dirigiéndose a la población rural. Fuente: Tsuruoka, D. (2012), “Mobile Phones Now Top Way To Access Internet In China”, Investor’s Business Daily.
Un vistazo al interior de la computadora Los teléfonos inteligentes ofrecen amplias capacidades de computación, de interconectividad y telefónicas en una pequeña unidad
No es necesario mirar bajo la cubierta del motor de un automóvil para conducirlo, pero es importante conocer lo suficiente acerca de cómo está construido para saber cuál comprar. Asimismo, los profesionales deben saber lo suficiente sobre los principales componentes de una computadora para entender qué potencia de cálculo y capacidades pueden comprar o recomendar. El análisis siguiente presenta las partes más comunes de una computadora y equipo periférico y describe en cierto detalle su funcionamiento.
Unidad de procesamiento central
© Oleksiy Mark/Photos.com
La CPU es el cerebro de la computadora, en donde ocurre todo el procesamiento. La CPU consta de dos unidades: la unidad de control y la unidad aritmética y lógica (arithmetic logic unit, ALU). Estas unidades guardan y procesan los datos. La CPU es un chip de silicio con varios circuitos. Transfiere las señales que ejecutan todo el procesamiento dentro de una computadora. Debido a que el chip es tan pequeño, se le suele llamar microprocesador o simplemente procesador. La mayoría de las computadoras modernas usa procesadores que combinan dos o más CPU o “núcleos” en un solo chip, llamados procesadores de múltiples núcleos. Estos procesadores son capaces de realizar más de una tarea a la vez. Por ejemplo, pueden efectuar una operación en una hoja de cálculo y procesar un diseño gráfico al mismo tiempo. Procesar al mismo tiempo más de un programa o procesar varias piezas de un programa se denomina multihilos o multithreading (en inglés), donde cada proceso es un hilo de ejecución.
Microprocesadores Los microprocesadores están hechos de una oblea de silicio que contiene transistores. Un transistor es un semiconductor, un componente que funciona como conductor o aislante, dependiendo del voltaje de electricidad que fluya por él. Esta propiedad es excelente para las comunicaciones con computadoras porque sirve como un medio para representar los dos estados de un código binario: un 1 (voltaje conducido) o un 0 (voltaje no conducido). Por lo tanto, los transistores detectan las señales binarias que en realidad son acciones codificadas que instruyen a la computadora para que efectúe diferentes operaciones. Mientras más transistores estén incrustados en el chip —mientras más circuitos tenga— más poderoso será el microprocesador. Los procesadores actuales pueden contener varios cientos de millones de circuitos. La tecnología actual permite a los fabricantes de chips imprimir circuitos en silicio de 0.1 micras de grosor,
CAPÍTULO 4
Hardware empresarial
115
PARTE
2
mil veces más delgados que un cabello humano. Las nuevas tecnologías de los fabricantes de procesadores permiten a los ingenieros aumentar la velocidad de procesamiento de las computadoras, al mismo tiempo que permiten a las computadoras usar menos energía y producir menos calor.
El ciclo de la máquina Cuando un programa comienza a ejecutarse en una computadora, la CPU realiza una secuencia rutinaria, que se presenta en la figura 4.3 para una función aritmética simple. Primero la unidad de control, una de las dos partes de la CPU, busca una instrucción de un programa en la memoria principal y la decodifica, es decir, interpreta lo que debe hacerse. La unidad de control transmite este código a la otra parte de la CPU, la unidad aritmética y lógica (ALU), la cual ejecuta la instrucción. Por lo general se necesita el resultado de la operación para otras actividades. Por lo tanto, la unidad de control toma el resultado y lo guarda en la memoria principal, o lo deja en una ubicación de memoria llamada registro para que lo use una nueva instrucción. Después la unidad de control busca la instrucción siguiente, la decodifica y la pone en la ALU, la cual ejecuta la instrucción. La unidad de control guarda el resultado en la memoria principal y así, sucesivamente, hasta que se ejecuta un programa o sucede algo que detiene el ciclo. Todo lo que detiene el ciclo se denomina interrupción. Puede ser una instrucción del propio programa, una falla de corriente o cualquier otro evento que detenga la CPU.
4.3
Lo que sucede dentro de la CPU en un ciclo de máquina
Unidad de procesamiento central Unidad aritmética y lógica
2 Decodificar
3 Ejecutar
Dispositivos de entrada SUMAR
7
Almacenar
Unidad de control
Buscar
FIGURA
1
4
Dispositivos de salida
12
5
Dispositivos de almacenamiento externo
© Cengage Learning 2015
Memoria interna
Como puede observar, la CPU realiza cuatro funciones en cada ciclo: buscar, decodificar, ejecutar y guardar. Cada ciclo se denomina ciclo de máquina. Las CPU pueden ejecutar miles de millones de ciclos de máquina por segundo. La secuencia de operaciones de la CPU debe tener un ritmo para que no choquen las diferentes tareas. Para esto, la unidad de control emplea un circuito especial llamado reloj del sistema, el cual sincroniza todas las tareas. El reloj del sistema se programa para ejecutar operaciones a la máxima velocidad posible. El número de pulsos por segundo se llama frecuencia o velocidad de reloj. Un ciclo de máquina tarda varios pulsos de reloj. Las frecuencias de la CPU se miden en megahertz (MHz, millones de hertz) o en gigahertzios (GHz, miles de millones de hertz). En el tiempo que dura un parpadeo (0.2 segundos), una computadora puede ejecutar cientos de millones de instrucciones. Por lo tanto, el tiempo de las operaciones en computadora se mide en fracciones muy pequeñas de un segundo (véase la figura 4.4).
4.4
Tiempo de las operaciones de procesamiento de una computadora
1 milisegundo = 1/1 000 (0.001) segundo 1 microsegundo = 1/1 000 000 (0.000001) segundo 1 nanosegundo = 1/1 000 000 000 (0.000000001) segundo 1 picosegundo = 1/1 000 000 000 000 (0.000000000001) segundo
PARTE
2
116
Tecnología de información
© Cengage Learning 2015
FIGURA
Curiosamente, ahora muchas computadoras tienen una velocidad de reloj más baja que las de hace algunos años. Esto no significa que hoy las computadoras trabajen más lento. Tienen procesadores de múltiples núcleos, los cuales son más eficientes. Ejecutan más instrucciones por ciclo de máquina que los antiguos procesadores de un solo núcleo y, por lo tanto, son más rápidas pese a una velocidad de reloj más lenta. Así, al comparar la velocidad de varios procesadores deben considerarse tanto los ciclos por segundo como las instrucciones por ciclo (instructions per cycle, IPC).
La palabra La palabra de datos o data word (o simplemente la “palabra” o “word”) es el número máximo de bits que puede buscar la unidad de control en la memoria principal en un ciclo de máquina. El tamaño de la palabra es determinado por el tamaño de los circuitos de la CPU que contienen la información para el procesamiento. Es obvio que mientras más extensa es la palabra, más instrucciones o datos se recuperan por segundo. Por lo tanto, si todo lo demás es igual, cuanto más larga es la palabra, más rápida es la computadora. Las microcomputadoras actuales tienen palabras de 32 y 64 bits.
Operaciones de la unidad aritmética y lógica La ALU es la parte de la CPU en donde ocurren todas las operaciones aritméticas y lógicas. Entre las operaciones aritméticas están la suma, la resta, la multiplicación, la división, la potenciación, los cálculos logarítmicos, los cálculos trigonométricos y otras tareas matemáticas complejas. Las operaciones lógicas comparan números y cadenas de caracteres. Por ejemplo, las comparaciones como mayor que, menor que, e igual a son operaciones lógicas. La ALU también compara cadenas de caracteres que no son cuantitativas. Por ejemplo, cuando usted busca una palabra en un documento, la ALU compara todas las palabras del texto con esa palabra específica hasta que encuentra una idéntica.
Potencia de una computadora ¿Qué hace que una computadora sea más potente que otra? Existen dos factores principales: la velocidad de procesamiento y la capacidad de la memoria. La velocidad de una computadora se determina principalmente por la velocidad del reloj de la CPU (medida en MHz o en GHz) y la cantidad de información que puede procesar la CPU por ciclo (determinada por el tamaño de la palabra de datos y la capacidad de las líneas internas de comunicación). Sin embargo, la arquitectura de los diversos componentes de una computadora también desempeña un papel significativo en la determinación de la velocidad de procesamiento. Para mencionar uno, considere el análisis de las CPU con múltiples núcleos. Cuando dos computadoras constan de los mismos componentes salvo el número de núcleos, la computadora con mayor número de núcleos es más rápida. Si todo lo demás es igual, mientras más alta es la velocidad del reloj, más rápida es la máquina porque puede buscar, decodificar, ejecutar y guardar más instrucciones por segundo. Asimismo, cuanto más larga es la palabra de datos, más rápida es la computadora. Una palabra más extensa significa que, en cada viaje a la memoria principal, la unidad de control puede recuperar más bits para procesar. Por lo tanto, la CPU puede ejecutar más rápido un programa. Tal vez haya visto promociones que dicen una “computadora de 64 bits”. Esto significa que la capacidad de la palabra de datos es 64 bits. Debe ser precavido acerca del tamaño de la palabra. Una palabra más larga no siempre significa una computadora más rápida, porque la velocidad a la que se mueven los bits entre la CPU y los otros componentes depende de la capacidad de las líneas internas de comunicación. El bus del sistema —o simplemente bus— son las líneas electrónicas utilizadas para las comunicaciones dentro de la computadora y pueden tener un ancho de solo 32 bits, mientras que la palabra puede contener 64 bits. El número de bits también denomina el ancho del bus. Los buses tienen su propia velocidad de reloj. El bus que los fabricantes de computadoras suelen mencionar en sus anuncios es el bus frontal, el que conecta la CPU a la memoria. La velocidad normal de un bus frontal es de 1 600 MHz. La combinación del ancho del bus y la velocidad del reloj determina el rendimiento, el cual es el número de bits por segundo que puede alojar el bus. Solo al considerar ambos factores, la velocidad del reloj de la CPU (en GHz) y el rendimiento del bus, usted puede comparar de manera adecuada las velocidades de diferentes computadoras. La velocidad de una computadora también se mide en millones de instrucciones por segundo (millions of instructions per second, MIPS) lo cual es una medida inexacta, porque las instrucciones tienen varios niveles de complejidad. Sin embargo, la velocidad de la computadora que se expresa en MIPS suele utilizarse para indicar la velocidad general de procesamiento, porque se consideran todos los factores
CAPÍTULO 4
Hardware empresarial
117
PARTE
2
que determinan la velocidad: la velocidad del reloj, el tamaño de la palabra de datos y el rendimiento del bus, al igual que otros factores de la velocidad no analizados aquí. Las velocidades expresadas en MIPS se han usado para indicar la notable reducción en el costo de las computadoras; los observadores suelen dividir los MIPS entre el costo de una computadora y lo asombroso de cuánto ha disminuido el costo de la potencia, de MIPS por dólar a MIPS por centavo. En años recientes los fabricantes también han utilizado el término “transacciones por minuto” (TPM) para hablar, sobre todo, de transacciones de una base de datos, pero esta medida tampoco es definitiva.
Dispositivos de entrada Las computadoras deben recibir una entrada para producir la salida deseada. Entre los dispositivos de entrada están todas las máquinas y aparatos utilizados para introducir instrucciones y datos en la computadora. Los más conocidos son el teclado, el ratón, el trackball, el micrófono y diversos tipos de escáneres. El más común es el teclado.
Teclado Los usuarios oprimen los botones del teclado para introducir datos e instrucciones en la memoria principal y para indicar la ejecución de los programas. Todos los teclados incluyen las letras básicas del alfabeto, los números, los signos de puntuación y varias teclas de funciones denominadas F1, F2 y así, sucesivamente, las cuales sirven para ejecutar funciones programadas con anticipación como copiar una frase resaltada en un archivo de texto. Con el creciente uso de la web y de las computadoras para ejecutar música y clips de video, los fabricantes de teclados han incluido teclas que facilitan los comandos de navegación en la web, como Adelante y Atrás y teclas de música Volumen y Reproducir/Pausa. En algunos teclados es posible activar una aplicación de correo electrónico o la calculadora al presionar la tecla correspondiente.
Teclados QWERTY y Dvorak La disposición normal de un teclado se llama QWERTY, que es la palabra formada por la fila superior de letras de izquierda a derecha. Es curioso que el teclado QWERTY al principio fue diseñado para hacer más lenta la escritura, porque las primeras máquinas de escribir mecánicas se atoraban al escribir muy rápido. Los dispositivos eléctricos actuales hacen contraproducente esta disposición. Otros diseños de teclados facilitan una escritura más rápida. En el teclado Dvorak, las teclas que se utilizan con más frecuencia están en la fila central. La utilización de este teclado aumenta 95% la velocidad de la escritura. Algunos sistemas operativos como Windows permiten a los usuarios ubicar las teclas QWERTY en un teclado Dvorak. Casi todos los usuarios de computadoras se rehúsan a utilizar la disposición Dvorak. En Francia y otros países europeos, las teclas A y Q se intercambian, lo mismo que las teclas Z y W. Estos teclados se conocen como AZERTY.
Teclados ergonómicos Muchas personas prefieren utilizar los teclados ergonómicos para disponer de comodidad adicional
Una de las lesiones de trabajo más recurrentes relacionadas con la computadora es el síndrome del túnel carpiano, el dolor o adormecimiento producido por mantener los antebrazos en una posición antinatural durante largos periodos. El movimiento repetitivo de la escritura aumenta este problema y provoca lesiones de tensión repetitiva (repetitive-stress injuries, RSI). En respuesta, se han vuelto populares los teclados ergonómicos. La ergonomía es el estudio de la comodidad y la seguridad de los seres humanos en su ambiente de trabajo. Los teclados ergonómicos se dividen a la mitad y las dos partes giran hacia afuera para ajustarse mejor a la posición natural de los antebrazos.
Ratón, trackball y la base sensible al movimiento
© Hemera Technologies/Photos.com
PARTE
2
118
Tecnología de información
El ratón es un dispositivo de entrada que controla un puntero en la pantalla para facilitar el método de apuntar y hacer clic con el cual ejecutar diversas operaciones. Suele usarse mucho junto con el teclado, aunque algunos programas lo usan de manera exclusiva. Los ratones tienen de uno a cinco botones que permiten al usuario colocar el puntero en cualquier parte de la pantalla, resaltar porciones de la misma y seleccionar elementos de un menú. Cuando el usuario mueve el ratón sobre la superficie de un escritorio, la computadora detecta los movimientos, los traduce en coordenadas digitales en la pantalla y
Los trackpads se han vuelto populares en las laptops
mueve el puntero para imitar el movimiento del ratón. Los botones se utilizan para hacer clic, inmovilizar y arrastrar la información exhibida. Una trackball es similar a un ratón, pero la bola se mueve dentro del dispositivo y no sobre una superficie. Con una base sensible al movimiento, un usuario controla el cursor al desplazar el dedo por una base sensible. Muchas notebooks tienen incorporadas bases sensibles al tacto. Muchos ratones y trackballs tienen una ruedecilla incorporada que desplaza las páginas por la pantalla. Los ratones, las trackballs y los teclados también están disponibles en unidades inalámbricas que emplean tecnología infrarroja o de radio. Estas unidades permiten más flexibilidad a los usuarios, sobre todo en presentaciones con software en las cuales el presentador se mueve al mover el ratón.
Pantalla sensible al tacto En ocasiones un solo dispositivo como una pantalla sensible al tacto sirve como dispositivo de entrada y de salida. Una pantalla sensible al tacto permite al usuario elegir las operaciones al seleccionar las opciones en la pantalla de la computadora. Algunas aplicaciones públicas emplean pantallas sensibles para ofrecer sugerencias a los turistas, seleccionar números de lotería y marcar los artículos de abarrotes en una tienda de autopago. En las computadoras manuales la pantalla funciona como un dispositivo de despliegue y de entrada. El usuario introduce los comandos y los datos al tocar con una pluma en los iconos y los elementos de un menú o tocando la pantalla con los dedos. Cada vez más las computadoras y otros dispositivos de información se operan mediante pantallas táctiles. Microsoft Windows 8 fue diseñado específicamente para utilizar © Szymon Mazurek/Photos.com la tecnología de pantalla táctil. Los sistemas de posicionamiento global (global positioning systems, GPS) han ofrecido esta comodidad desde hace tiempo. Los teléfonos inteligentes y las tabletas tienen pantallas sensibles al tacto. Esta tecnología está disponible en gran variedad como muros, tabletas, pantallas transparentes y sistemas interactivos. En los programas de televisión Hawaii Five-0 y CSI se usa DoubleTake Technologies o la tecnología FlickIt para transferir imágenes u otro contenido del monitor de una computadora de escritorio a otras pantallas en las paredes que rodean a los personajes (Anónimo, 2012c).
Integración del software de computadoras con hardware con pantalla táctil
Contenido de parpadeo
Muros táctiles
Administre y actualice contenido en todas las pantallas de su oficina o en dispositivos móviles
Ventanas interactivas Mac y PC
Pantallas táctiles transparentes
Nube de DoubleTake Tabletas
Pantallas cinéticas
Pantallas de proyección
Pantallas táctiles en TV
Tacto con el dedo
Tacto con movimiento cinético del brazo
CAPÍTULO 4
El tacto lo traslada a cualquiera de sus pantallas
Hardware empresarial
Cortesía de © WordPress
Tacto con el ratón
119
PARTE
2
Dispositivos de introducción de datos fuente En algunas empresas la velocidad de introducción de los datos es una prioridad. Estos negocios emplean dispositivos lectores como escáneres de códigos de barras conocidos como dispositivos de introducción de datos fuente, los cuales copian los datos directamente de la fuente, como los de un código de barras o los caracteres en tinta magnética, sin intervención de las personas. También registran los datos directamente de otras fuentes, como los cheques y las tarjetas de crédito. Las tecnologías de introducción de datos fuente se usan mucho en la actividad bancaria y minorista, en el procesamiento de tarjetas de crédito y en los embarques.
Tecnologías de datos fuente Los dispositivos de reconocimiento de marca son esenciales para poder introducir datos fuente. Los dispositivos especiales emplean un reconocimiento óptico de marcas para detectar las posiciones de las marcas en los documentos fuente, como los formularios de respuestas estandarizadas. El reconocimiento óptico de barras detecta los datos codificados en una serie de barras delgadas y gruesas en los códigos de barras. Otra tecnología menos precisa utilizada para la introducción de datos fuente es el reconocimiento óptico de caracteres (optical character recognition, OCR). A diferencia del reconocimiento óptico de marcas, la tecnología OCR suele ser utilizada para interpretar textos manuscritos e impresos cuya intención original no era servir como datos fuente. Un escáner especial lee la página y traduce cada carácter a un formato digital. Después, un programa especial intenta correlacionar las imágenes con los caracteres y guarda el texto interpretado para un procesamiento adicional. Los servicios postales en varios países han experimentado con el OCR para reemplazar la visión y el tacto humanos en la tediosa tarea de clasificar el correo. Observe que el OCR no es una detección óptica de marcas. En la detección óptica de marcas, el escáner detecta la posición de una marca, no lo que la marca es en realidad. La posición de la marca determina la entrada. Debido a que la posición y no la forma de la marca determinan los datos de la entrada, la Un código de barras detección de marcas es mucho más precisa que el OCR. bidimensional puede Un nuevo formato de marca óptica que se sirve de un código de barras bidimensional (matriz) se usarse para acceder ha vuelto popular, especialmente en la mercadotecnia y la publicidad de consumo. Estos códigos de fácilmente a un sitio web escaneándolo con una respuesta rápida (quick response codes, QR) fueron originalmente desarrollados en Japón y usados por app para teléfonos fabricantes de automóviles debido a su mayor capacidad de almacenamiento en comparación con los inteligentes tradicionales códigos de barras UPC. La matriz del código QR consta de cuadrados en blanco y negro. La convergencia de teléfono inteligente, cámara digital y tecnologías y aplicaciones móviles ha facilitado el uso de los códigos QR. Los clientes en perspectiva pueden usar sus teléfonos inteligentes para escanear códigos QR de una valla publicitaria o una revista para acceder a información adicional sobre un producto. Los canales de compras en el hogar muestran un código QR cuando se lanza un producto. El cliente puede simplemente escanear el código para ver más información y enlazar con opciones de compra. La tecnología de datos fuente de más rápido crecimiento es la identificación por radiofrecuencia (radio-frequency identification, RFID). Se sirve de un dispositivo conocido como eti© Cengage Learning 2015 queta RFID junto con un lector de RFID, método eficiente y rentable de entrada de datos. La RFID transfiere datos sin tocar físicamente el dispositivo de hardware. De hecho, a diferencia de la tecnología de código de barras, las etiquetas RFID pueden incrustarse en un objeto y no requieren una línea de visión directa. Transmite datos en rangos de frecuencia de kilohertz, megahertz y gigahertz. Las etiquetas obtienen energía de baterías o de las ondas de radiofrecuencia emitidas por el lector. La tecnología RFID difiere de la tecnología estándar de código de barras. Cuando usted está en su supermercado cada producto tiene un código de barras, llamado código universal de producto (universal product code, UPC), el cual es escaneado por el cajero para identificar el producto y su precio. Sin embargo, este valor identifica solamente el producto, pero no una unidad específica del producto. En contraste, una etiqueta RFID contiene un código electrónico de producto (electronic product code, EPC) que identifica por separado cada unidad. Por ejemplo, una etiqueta RFID podría adherirse a cada caja de una vacuna para identificar su fecha de fabricación y origen específicos. Este nivel de información podría ayudar a la compañía farmacéutica a rastrear la distribución de productos específicos al ser transportados a su destino final.
PARTE
2
120
Tecnología de información
PUNTO DE INTERÉS
Los QR dan una respuesta rápida a los consumidores Mientras que los códigos UPC se usan para identificación, los QR han ampliado a la web el concepto de identificación. El uso comercial de los QR ha aumentado drásticamente en los últimos años, debido sobre todo al creciente uso de teléfonos inteligentes. Aunque los QR existen desde los años noventa, las compañías los utilizan hoy para mejorar su conocimiento acerca del consumidor. Al escanear un QR con su teléfono inteligente, los clientes de las aerolíneas pueden registrarse para los vuelos sin el tradicional pase de abordaje impreso. En las tiendas Best Buy, los QR enlazan con anuncios promocionales de videojuegos y reseñas de clientes. Los QR conectan el mundo físico con el infinito mundo digital. Fuente: Stock, S. (2010), Creative marketers find new uses for QR codes, McClatchy - Tribune Business News.
El OCR se ha integrado recientemente a los dispositivos móviles. Por ejemplo, Samsung vende un teléfono celular que ahorra tiempo al introducir información en la agenda del mismo. Cuando usted utiliza la cámara digital para fotografiar una tarjeta empresarial, el software incorporado de reconocimiento de caracteres captura la información de la imagen y la introduce en la agenda.
Servicios bancarios A veces el desarrollo de nueva tecnología elimina el uso de la antigua. En el pasado, los bancos comerciales y el Banco de la Reserva Federal procesaban millones de cheques diariamente. Introducir los datos de los cheques en forma manual volvía el proceso muy costoso y lento. El número de identificación del banco, el número de cuenta y el número del cheque se imprimían en una tinta magnética especial en la parte inferior de cada cheque, como se observa en la figura 4.5. Un dispositivo especial llamado lector de tinta magnética utiliza el reconocimiento de caracteres en tinta magnética (magnetic-ink character recognition, MICR), para detectar estos números. Una persona en el banco introduce la cantidad por la cual se extiende el cheque, también en tinta magnética. Después el banco registra su depósito de cheques al colocar una gran cantidad de estos en un dispositivo MICR, el cual registra las cantidades de los cheques y las cuentas de las que se tomó el dinero. Debido a la convergencia de la tecnología de escaneo con los existentes dispositivos ATM, en algunas cajas automáticas los clientes de los bancos pueden insertar directamente un cheque en una caja, esta lee la información pertinente (cantidad del cheque, cuenta e información del banco) y procesa de inmediato el cheque sin ningún otro procesamiento por parte del banco (véase POI más adelante). Sin embargo, la principal tendencia es hacia eliminar o reducir el uso de cheques impresos en favor de un proceso principal o completamente electrónico. Un creciente número de personas pagan sus cuentas mediante la banca electrónica usando el sitio web de un banco, lo que reduce significativamente el trabajo e incrementa la eficiencia operativa.
4.5
Los bancos emplean el reconocimiento de caracteres en tinta magnética (MICR) para automatizar una parte de la cobranza de los cheques
Agosto 12
2014
PÁGUESE A LA ORDEN DE DÓLARES
UN MIL DOSCIENTOS CINCUENTA Y CUATRO
PARA
Código del banco
Número de cuenta
Número del cheque
Importe
CAPÍTULO 4
© Cengage Learning 2015
F I G U RA
Hardware empresarial
121
PARTE
2
Tarjetas de crédito y débito Las tarjetas de crédito y débito también facilitan la introducción de datos fuente. El número de la tarjeta y la información del titular se codifican en la banda magnética al reverso de la tarjeta. Cuando usted paga con su tarjeta de crédito, esta pasa por el lector en el punto de venta (POS) para registrar el número de cuenta, su nombre y su dirección. La cantidad total cobrada se escribe en forma manual o se registra automáticamente de la información del cajero (tomada del código de barras del artículo adquirido). Uno de los dispositivos de entrada más recientes a disposición de los consumidores y comerciantes es el lector de tarjetas Square. A fines de 2008 un frustrado vitralista perEl hardware Square para la lectura de dió una venta de 2 000 dólares por no poder aceptar tarjetas de crédito, y así nació la idea tarjetas puede procesar ventas en un teléfono celular de Square. Square es un pequeño dispositivo cuadrado que se conecta en el enchufe de audio de un teléfono inteligente con una ranura para deslizar tarjetas de crédito. Este dispositivo lee la información de la tarjeta y la convierte en una señal de audio. El software en el teléfono decodifica la información antes de enviarla por la red telefónica celular a los servidores autorizados por Square. Los clientes pueden firmar dibujando su rúbrica en la pantalla del teléfono inteligente, y la información de la tarjeta de crédito se borra del teléfono después de efectuada la compra. Square fue lanzado para los iPhones y se ha ampliado para ofrecer software para el iPad y los teléfonos con Android. Este revolucionario dispositivo de entrada en punto de venta permite aun a los más pequeños comerciantes aceptar fácilmente tarjetas de crédito y débito y seguir la pista de las compras de sus clientes. Conforme aumenta la popularidad de los pagos sin efectivo, la posibilidad de que los pequeños comerciantes acepten tarjetas de débito y crédito generará más ventas. Cortesía de © Squareup.com
Embarques y control del inventario Tal vez haya observado que cada paquete que usted recibe a través de empresas como UPS o FedEx contiene un código de barras. Los códigos de barras emplean las técnicas descritas del reconocimiento óptico de barras para representar la información del control del inventario y el rastreo del embarque. El paquete pasa por el lector antes de salir de la planta del embarque y la información se canaliza a una computadora que guarda información como son el nombre y la dirección del destinatario. Cuando el artículo llega a una estación se vuelve a leer el código de barras. Esa información se combina con la información de identificación de la estación. De modo que quien tiene acceso a la base de datos de la empresa de embarque sabe con exactitud dónde ha estado el artículo y cuándo ha estado ahí, justo en el punto de entrega. Usted puede rastrear un artículo al conectarse al sitio web de la compañía e introducir el número de rastreo del artículo. Puesto que la entrega rápida es esencial, la introducción de datos fuente es muy importante en la industria de embarques, porque es muy precisa y ahorra mucha mano de obra y tiempo. Tal como se analizó en el capítulo 3, “Funciones empresariales y cadenas de suministro”, actualmente los códigos de barras ya son reemplazados con etiquetas RFID para los embarques y el control del inventario.
Captura de imágenes Cada vez más organizaciones emplean la captura de imágenes, o procesamiento de imágenes, en sus documentos. Hacer esto les permite no solo guardar enormes cantidades de datos en menos espacio, sino también una recuperación y una clasificación mucho más eficientes. Al explorar y digitalizar imágenes, muchas empresas han reducido millones de documentos impresos a imágenes digitalizadas. Emplean la tecnología para guardar las facturas, los documentos de embarque, las pólizas y las reclamaciones de seguros, los archivos del personal, los cheques y muchos otros tipos de documentos. Las imágenes se guardan en bases de datos grandes (Big Data) las cuales se recuperan y exhiben en pantallas de computadoras. Esta tecnología es muy útil cuando los documentos incluyen firmas e imágenes. Una vez escaneado, el documento original se puede destruir pues cuando sea necesario se podrá generar una copia exacta del mismo. Debido a que está en forma electrónica, se puede clasificar. La clasificación permite buscar un documento mediante palabras clave y números. Esto reduce el tiempo promedio de búsqueda de un documento de varias horas a alrededor de cinco segundos. En Estados Unidos, quienes tienen una cuenta de cheques reciben de sus bancos una o dos hojas de imágenes con sus cheques cancelados, en vez de una pila de cheques originales. Los clientes con servicios bancarios en línea pueden recuperar estas imágenes en cualquier momento. El sistema le ahorra a los bancos millones de dólares en papel, espacio y el costo de manejo. Las imágenes suelen guardarse en DVD. Debido a que las imágenes reducen la cantidad de papel en las organizaciones, algunos de los defensores más entusiastas de este método son las compañías que
PARTE
2
122
Tecnología de información
emplean mucho papel: empresas jurídicas, minoristas, de seguros, bancarias, de atención a la salud y de embarques. Las tecnologías de captura de imágenes siguen avanzando. Una compañía de servicios financieros globales ahorró 56-80 millones de dólares en costos de papel. Otra empresa de servicios financieros dice haber obtenido un rendimiento de inversión de 100% en ocho meses y haber ahorrado 3.6 millones de dólares en costos de papel y fotocopiado en un año. Una compañía de seguros de propiedad se centró en los tiempos del largo ciclo de los procesos basados en documentación impresa. Implementó tecnología para capturar, archivar y recuperar documentos y redujo el costo de emisión de nuevas pólizas en 33%, con un ahorro de más de seis millones de dólares al año (Anónimo, 2012a; Medina y Andrews, 2009). Estos ejemplos demuestran que mediante la tecnología de captura de documentos en imágenes se obtienen sustanciales ahorros de costos. La eficiencia de varios procesos de negocios, como facturación, servicio al cliente, cobranza y compras, puede verse afectada positivamente gracias al uso de esta tecnología.
PUNTO DE INTERÉS
Deposite su cheque en un “abrir y cerrar de ojos” El mundo bancario ha encontrado una solución para que hacer fila frente a las cajas sea cosa del pasado. Los clientes pueden descargar una app en sus teléfonos inteligentes iPhone, Android o Windows, iniciar sesión y tomar una foto del anverso y reverso de un cheque para depositarlo. Wells Fargo, Bank of America, Chase y Citibank ya han implementado medios para que sus clientes depositen cheques mediante su teléfono inteligente. Esta innovación les ahorra tiempo a los clientes porque no tienen que visitar una sucursal bancaria. La institución financiera ahorra dinero porque el cheque es inmediatamente introducido en el sistema, eliminando la necesidad de que personal del banco procese el cheque y reduciendo asimismo las transacciones que realizaría un cajero. Fuente: Ávalos, G. (2012), “Checks Go Cellular”, Providence Journal.
Reconocimiento de voz La forma en que nos comunicamos con las computadoras está cambiando. Ya mencionamos las pantallas táctiles. Sin embargo, en ciertos ambientes de trabajo, es casi imposible o inconveniente la utilización de dispositivos de introducción manual. En otras situaciones, como en servicios al cliente, la utilización de una computadora para responder automáticamente a consultas verbales de los clientes puede ahorrar el costo de la mano de obra. Dar instrucciones a las máquinas mediante la voz puede ser de gran utilidad en estos casos. El reconocimiento de voz consiste en traducir la voz humana a datos e instrucciones procesables para una computadora. Aunque es variable la sofisticación de los sistemas de reconocimiento de voz, todas las entradas de voz provienen de un micrófono y se procesan mediante un software. Dado que el área de recepción tiene gran potencial para reducir costos, diversas compañías han desarrollado software de reconocimiento de voz. Nuance Communications, Inc., ofrece Dragon Naturally Speaking para dictar textos a procesadores de palabras y al correo electrónico. El software Tellme de Microsoft ofrece servicios de voz para los servicios automatizados 411 (directorio telefónico) y servicios empresariales al cliente. La convergencia de los teléfonos inteligentes y las tecnologías de reconocimiento de voz ha hecho posible la creación de aplicaciones para asistir con la marcación a contactos, el envío de mensajes y correo electrónico y la realización de una búsqueda. Los sistemas de navegación se han convertido en una función estándar en muchos vehículos. Toyota instala el software VoiceBox en los sistemas de navegación de sus autos nuevos así como innovaciones de voz para los automóviles; Embedded ViaVoice de IBM se usa en OnStar de General Motors y otros sistemas de tablero de mandos. Hasta ahora, un sistema GPS solamente es capaz de ofrecer indicaciones de voz; con el nuevo sistema, usted podrá pedirle verbalmente indicaciones al sistema GPS, y este le responderá. Siri de Apple se usa en iPhones y iPads para recibir comandos de voz como entrada para el GPS. En la actualidad, los departamentos de servicio al cliente de muchas compañías usan el reconocimiento interactivo de voz (interactive voice recognition, IVR) para comprender comandos simples recibidos por teléfono, incluso es capaz de dar respuestas a preguntas y recibir reacciones grabadas. El IVR puede brindar el método más eficiente para que los clientes reciban asistencia. Algunas compañías pueden dirigir hasta 90% de las llamadas que reciben a sistemas IVR (Fluss, 2012). Sin embargo, las quejas de los clientes obligan a las compañías a emplear sistemas de reconocimiento de voz más sofisticados. Un reciente estudio entre los
CAPÍTULO 4
Hardware empresarial
123
PARTE
2
consumidores indica que la mayoría sigue prefiriendo hablar con un agente real que usar un sistema IVR (Gray, 2012). No obstante, actualizar la aplicación IVR de una organización redundará en una inversión redituable para un mejor desempeño (Fluss, 2012).
PUNTO DE INTERÉS
Voz de mando Los teléfonos móviles ya emergen como el ámbito más común para los sistemas de reconocimiento de voz. Muchos teléfonos móviles ofrecen algún tipo de sistema de reconocimiento de voz que permite a los usuarios emitir órdenes básicas mediante la voz. Los teléfonos inteligentes con Android llegan aún más lejos. Los usuarios de los más recientes teléfonos inteligentes con Android pueden bajar una app que permite a Google reconocer su patrón de voz. Este servicio se acostumbra gradualmente a la voz del usuario, y con el tiempo comprenderá con más precisión sus órdenes de voz. El exacto reconocimiento de voz en teléfonos móviles es muy cómodo para quienes tengan una mano ocupada o están manejando. Fuente: San Jose Mercury, N. (2010), “Google launches next phase of speech-recognition service”, The Salt Lake Tribune.
Dispositivos de salida Entre los dispositivos de salida están todos los dispositivos electrónicos y electromecánicos que generan los resultados del procesamiento de una computadora. Casi toda la información la recibimos en forma visual, ya sea en una pantalla o impresa. Por lo tanto, el análisis se concentra en los dispositivos de salida más conocidos: los monitores y las impresoras. Entre las salidas también están las señales de audio, que se reciben a través de bocinas y audífonos o que se descargan a los reproductores de audio digitales. Pronto también podremos disfrutar una salida olfativa mediante una tecnología digital.
Monitores El dispositivo de salida más común es el monitor de la computadora, que emplea una tecnología similar a la pantalla de un televisor. Existen dos tipos principales de monitores: el de tubo de rayos católicos (cathode-ray tuve, CRT) y la pantalla plana. Las imágenes en un monitor se forman con pequeños puntos llamados pixeles (término formado por las palabras picture elements, con una x intermedia para facilitar su pronunciación). En un monitor de CRT (tubo de rayos catódicos) el lado interior de la pantalla tiene una capa de diminutos puntos de fósforo los cuales forman los pixeles. Estos puntos responden a haces electrónicos desplegando luz de diferentes colores. Un cañón de electrones recibe instrucciones de la computadora y barre las filas de pixeles con un rayo de electrones. Cuando los electrones chocan con un pixel, este emite luz por un tiempo limitado. El cañón electrónico bombardea algunos pixeles y se salta otros para crear una imagen en la pantalla. Este tipo de monitor ha desaparecido rápidamente como medio de presentación de datos. Los monitores de pantalla plana se han vuelto populares para las computadoras personales y para las portátiles luego de años de ser utilizados en notebooks. Las ventajas de los monitores planos son su perfil esbelto, imágenes más nítidas y un consumo de energía más bajo. El tipo más común de monitor plano es la pantalla de cristal líquido (liquid crystal display, LCD). El precio de los monitores LCD se redujo drásticamente en los últimos años, lo que los ha convertido en el tipo más popular de monitor. Además, el bajo costo de los monitores planos ha hecho posible y popular usar dos monitores en una computadora personal, lo que aumenta el número de aplicaciones activas en un momento dado. En una LCD, una pantalla conductora recubierta con una película se llena con un cristal líquido, cuyas moléculas se alinean en diferentes planos cuando se cargan con cierto voltaje eléctrico. El voltaje adecuado aplicado a segmentos de la pantalla interrumpe la estructura regular del cristal en esas áreas y provoca el bloqueo de la luz. La luz se distribuye al resto del cristal. La combinación de áreas oscuras e iluminadas produce imágenes de caracteres y dibujos.
PARTE
2
124
Tecnología de información
© Oleksiy Mark/Photos.com
Las pantallas planas han reemplazado a muchos CRT en las organizaciones y en los hogares
Cualquier tipo de televisor de alta definición (high definition televisión, HDTV) se puede conectar a una computadora (si tiene la entrada adecuada) y funcionar como monitor. El precio de un monitor depende principalmente de su tamaño, medido como la longitud de su diagonal. Entre otros factores del precio están el brillo (cuanto más brillante, mejor), el contraste (cuanto más alto, mejor) y la frecuencia de los pixeles (qué tan cerca están los pixeles entre sí; cuanto más cerca, mejor). A mayor cantidad de pixeles por área de la pantalla, mayor nitidez tendrá la imagen. Este tipo de nitidez se denomina resolución. Se expresa como el número de pixeles que caben en la anchura y altura de una pantalla completa. Los monitores se presentan en varias resoluciones. Si multiplica estos números obtiene la cantidad total de pixeles en la pantalla. Las resoluciones comunes son 1 024 u 768, 1 280 u 1 024, 1 366 u 768, 1 600 u 1 200, 1920 u 1 080 y 2 560 u 1 600. Los buenos monitores de color pueden exhibir más de 16 millones de colores y matices. La cantidad de colores y la calidad general de las imágenes también depende de la calidad de la tarjeta de video utilizada dentro de la computadora. La tarjeta de video contiene la memoria y los circuitos para manipular y exhibir imágenes bidimensionales y tridimensionales.
Impresoras Las impresoras se clasifican en dos tipos principalmente con base en la tecnología que utilizan para crear imágenes en el papel: sin impacto y de impacto.
Impresoras sin impacto En la actualidad en las empresas suele utilizarse una impresora láser, que es una impresora sin impacto porque crea imágenes sobre una página sin chocar mecánicamente en el papel. Entre las impresoras sin impacto están las láser, las de inyección de tinta, las electrostáticas y las electrotérmicas. Las impresoras láser solo imprimen una página completa a la vez. Las impresoras láser y las de inyección de tinta producen un resultado de muy alta calidad e incluyen color. La tecnología de impresión láser puede crear una calidad tipográfica igual a la de las revistas y los libros de texto. Las impresoras de inyección de tinta pueden usarse para salidas de calidad fotográfica, así que se les usa para imprimir imágenes tomadas con cámaras digitales. Todas las impresoras sin impacto tienen menos partes móviles que las impresoras de impacto y, por lo tanto, son mucho más silenciosas. También son más rápidas. La excelente calidad de su resultado hace que muchas personas y empresas elijan una impresora láser para sus publicaciones. Dos condiciones a tener en cuenta al adquirir una impresora láser o de inyección de tinta son la velocidad, medida en páginas por minuto (pages per minute, PPM) y la densidad, medida en puntos por pulgada (dots per inch, DPI). Entre mayor es la densidad, más nítida es la impresión. Las impresoras personales producen una salida de 300, 600 y 1 200 DPI o más. Las impresoras de inyección de tinta son capaces de producir salida de una densidad mucho mayor, como 4 800 × 1 200 DPI. La velocidad de las impresoras láser es de 17 a 60 PPM. La impresión láser a color es más lenta, debido al tiempo que requiere la impresora en preparar la imagen. Las impresoras láser comerciales más grandes alcanzan velocidades de más de 400 PPM.
CAPÍTULO 4
Hardware empresarial
125
PARTE
2
Los precios bajos de las impresoras láser y de inyección de tinta son engañosos. Durante la vida de la impresora, el comprador paga mucho más por los cartuchos que por la impresora. Por ejemplo, una impresora láser a color que cuesta 200 dólares requiere cuatro cartuchos y cada uno de ellos cuesta 40 dólares. Un conjunto completo de cartuchos nuevos cuesta casi tanto como la impresora nueva. Si una impresora se va utilizar para un alto volumen de impresiones, un gasto inicial más alto en una impresora láser es más sensato porque el costo por página de los cartuchos láser es más bajo que el costo por página de los cartuchos de inyección de tinta. Sin embargo, las impresoras de inyección de tinta son más adecuadas para impresiones de calidad fotográfica, debido a su mayor resolución, es decir su mayor densidad DPI.
Impresoras de impacto Las impresoras se consideran de impacto si producen una imagen sobre una página mediante un impacto mecánico. De este tipo las únicas que existen son las impresoras de matriz de puntos. La cabeza de impresión de una impresora de matriz de puntos consiste en una matriz de pequeñas protuberancias. Cuando ciertas protuberancias golpean la cinta contra el papel, marcan la forma de uno u otro carácter sobre el papel. Por lo tanto, cada carácter está formado por pequeños puntos. Las impresoras de matriz de puntos producen un resultado de baja calidad pero todavía se usan en muchas empresas porque pueden imprimir formatos multicopias.
Medios de almacenamiento Para conservar los programas, los datos y la información para su utilización posterior, deben conservarse en un medio permanente, es decir, un medio que conserve los datos incluso cuando no esté conectado a la corriente eléctrica. Es común querer trasladar los datos guardados a una computadora que no sea parte de una red y también es necesario respaldar los programas y los datos importantes. Para esto utilizamos medios de almacenamiento externos. Aun cuando los medios son los materiales en los que se almacena la información, y el dispositivo de almacenamiento es el medio y el mecanismo que guarda y recupera la información, los términos “medios de almacenamiento” y “dispositivos de almacenamiento” se utilizan de manera indistinta. Los medios de almacenamiento externos adoptan diversas formas y emplean distintos materiales, cada uno con ventajas y desventajas. Las propiedades importantes a tomar en cuenta son el costo, la capacidad, la velocidad de acceso y el modo de acceso. La capacidad es la cantidad de datos que puede contener el medio, la velocidad de acceso es la cantidad de datos que se pueden guardar o recuperar por unidad de tiempo y el modo de acceso se refiere a la organización de los datos en el medio, ya sea aleatoria o secuencial. Los dispositivos de almacenamiento difieren respecto a las diferentes tecnologías que emplean para conservar los datos (magnéticos u ópticos) y en su estructura física (discos, cintas u otras formas). Esta última puede limitar los modos en que se organizan los datos en el medio. Los discos permiten cualquier tipo de organización, pero las cintas solo permiten una organización secuencial. Esta sección analiza primero los modos de acceso, luego contempla los medios y las tecnologías específicos y después considera las ventajas y desventajas que los administradores deben observar al evaluar qué tipo de medio de almacenamiento es mejor para una empresa en particular.
Modos de acceso Existen dos tipos básicos de modos de acceso en el almacenamiento de datos: acceso secuencial y directo (aleatorio) (véase la figura 4.6). En el almacenamiento secuencial los datos se organizan en un registro tras otro. En el almacenamiento secuencial (la única opción para las cintas magnéticas u ópticas) para leer los datos desde cualquier parte de la cinta es necesario recorrer todos los datos que haya antes de dicho punto en la cinta. Recuperar archivos de los dispositivos secuenciales es más lento y menos conveniente que con los dispositivos que emplean el acceso directo. En el acceso directo los registros no se organizan en forma secuencial, sino mediante la dirección física en el dispositivo y se accede a ellos directamente sin pasar por otros registros. Los dispositivos de almacenamiento de acceso directo también se conocen por sus siglas en inglés, DASD (DAZ-dee, direct access storage device). Entre estos se encuentran los discos magnéticos y ópticos, al igual que las memorias flash, pequeños dispositivos de almacenamiento que se conectan a una computadora en una entrada de bus serial universal (universal serial bus, USB).
PARTE
2
126
Tecnología de información
F I G U RA
4.6
Acceso secuencial y directo
Acceso secuencial de datos
a
n
138217 85 5K e
Acceso directo de datos
Los cartuchos de cinta son un modo económico de respaldar datos
© Cengage Learning 2015
od 8 Pond Wo
Main St 2 ore M
1
t
Rd
8803 S ar 355 12
101732 581
id St. N.Y. Orch 45 hn Jo 04 Nord A 278 lan 5 3 2 11
2 Bob Jones 14 752 Lak 02 eS Rd 40 en Ch
Do e
101732581 Doe John 45 Orchid St. N.Y.113527804 Nord Alan 2 Chen Rd123558803 Sara Wood 8 Pond Rd123558803 Sara Wood 8 Pond Rd140027522 Bob Jone
Cintas magnéticas
Las cintas magnéticas similares a las utilizadas en las grabadoras y las videograbadoras también se utilizan para guardar los datos de una computadora. Si bien algunas unidades de cinta todavía usan cintas de carrete abierto, ahora casi todas se presentan cartuchos con una cinta. En general, muchos de estos cartuchos se parecen a las cintas que se utilizan en los reproductores de audio. Uno de los tipos más populares de cartuchos de cinta es la cinta lineal abierta (Linear Tape-Open, LTO). En 2012, Quantum, un fabricante de medios de almacenamiento, ofrecía cartuchos de cinta con una capacidad de 3 TB (terabytes) con lo que se tenía acceso a los datos a una velocidad de 280 MB por segundo (Anónimo, 2013). El costo del almacenamiento se mide en función de cuánto dinero se gasta en cada byte de capacidad de almacenamiento. Las cintas ofrecen el costo más bajo en términos de centavos por GB. La cinta Quantum LTO-5 de 3 TB (con un precio de venta de 35 dólares cada una) cuesta 1.1 centavos de dólar por GB. © Ray Johnson/Photos.com Se debe realizar con regularidad el respaldo de todos o una parte de los datos de su medio de almacenamiento original. Se puede respaldar todo el disco duro de una PC; en las organizaciones se respaldan grandes cantidades de datos en caso de que se dañe un disco duro u ocurra un desastre que vuelva irrecuperables los datos originales. El respaldo se hace de manera manual o automática, con ayuda del software. Cuando se hace un respaldo para una organización esta emplea una red de área de almacenamiento, un área específica donde los dispositivos de almacenamiento en discos (y posiblemente en cintas) se conectan mediante líneas de comunicación a los SI de la organización con el único propósito de respaldar los datos. Tales redes se analizan más adelante en este capítulo. El tema de los procedimientos de respaldo y recuperación se estudiará en el capítulo 14, “Riesgos, seguridad y recuperación ante desastres”. Las cintas son económicas pero tienen dos defectos importantes. Es bastante tardado hacer copias de una cinta. Este es un problema serio cuando se requiere volver a copiar a un disco terabytes de datos de una cinta. Asimismo, las cintas son poco confiables después de cinco años. Para ampliar este periodo, una cinta magnética debe rebobinarse cada pocos meses para que conserve una tensión uniforme. Con el tiempo siempre se desarrolla una tensión no uniforme, y algunos de los datos almacenados pueden volverse ilegibles.
Discos magnéticos El medio de almacenamiento que más se utiliza es el disco magnético. Entre los discos magnéticos están los discos duros y los disquetes, aunque en la actualidad estos ya son raros. Igual que con la información en una cinta magnética, la información en los discos magnéticos se codifica en puntos magnetizados sobre la superficie del disco.
CAPÍTULO 4
Hardware empresarial
127
PARTE
2
Las PC siempre tienen cuando menos un disco duro. (Es un error llamar a los discos duros unidades permanentes. El disco es el medio de almacenamiento mismo; la unidad es el mecanismo que guarda los datos y los recupera. (Sin embargo, tanto “disco duro” como “unidad permanente” suelen utilizarse para referirse a la combinación de ambos, debido a que se venden y se instalan como una unidad.) Un disco duro consiste en una o más placas rígidas instaladas en la misma caja Los discos magnéticos se encuentran en que contiene a la CPU y otros componentes de la computadora, o que se conecta a la varias presentaciones, como el disco computadora de manera externa, por lo general mediante un puerto USB. Un disco duro interno que se muestra en la imagen o los externo es portátil, se conecta con facilidad o se desconecta de la computadora sin tener discos externos USB o conectados con que abrirla. Los discos duros externos suelen ser más costosos que los internos con la Firewire misma capacidad. Los discos duros para computadoras de escritorio pueden almacenar hasta 3 TB de datos. El costo de almacenar 1 GB ha disminuido a menos de 5 centavos de dólar. El almacenamiento y el uso de datos corporativos se han convertido en una importante iniciativa de la TI. En años recientes se ha insistido mucho en la adquisición de discos duros para construir almacenes de datos, inmensas bases de datos que conservan principalmente registros de compras de los clientes. Un estudio de 2011 de McKinsey & Company proyecta que el crecimiento de los datos globales será de 40% al año. La cantidad de datos almacenados por 15 de los 17 sectores en Estados Unidos es mayor que el contenido de la Biblioteca del Congreso (235 TB en abril de 2011) (Manyika © franz pfluegl/Photos.com et al., 2011).
PUNTO DE INTERÉS
Tera Firma Un disco duro externo con capacidad de almacenamiento de tres terabytes puede comprarse por menos de 140 dólares. ¿Cuánta información puede alojar un disco duro con capacidad de 1 terabyte? Almacenaría unas 300 horas de video de buena calidad. Diez terabytes podrían almacenar la colección impresa de la Biblioteca del Congreso, aproximadamente 155 millones de ejemplares. Fuente: Anónimo, Fascinating Facts. Recuperado el 4 de junio de 2013 de http://www.loc.gov/about/facts.html; Anónimo (2013), Megabytes, Gigabytes, Terabytes… What Are They? Recuperado el 4 de junio de 2013 de http://www.whatsabyte.com/
El costo rápidamente decreciente de los discos magnéticos permite almacenar y proyectar miles de videoclips en la web. McKinsey & Company estima que una unidad de disco de 600 dólares podría almacenar toda la música del mundo. En solo dos años de operaciones YouTube (ahora parte de Google) reunió una colección de videoclips que requería 45 terabytes de espacio de almacenamiento. Esta compañía dice recibir y almacenar unas 72 horas de videos cada minuto. Usando el factor de 1 GB por hora de contenido de video, YouTube requeriría 172 TB al día para alojar los nuevos videos subidos por sus usuarios (Anónimo, 2012f; Manyika et al., 2011).
Discos ópticos Los discos ópticos se graban al tratar la superficie del disco para que refleje o no refleje luz. Un dispositivo detector especial percibe las diferencias, las cuales representan los unos y los ceros de un código digital. Existen dos categorías básicas de discos ópticos: los discos compactos o CD (compact discs) y los discos de video digital o DVD (digital video discs) (también llamados discos versátiles digitales). Existen varios tipos de CD: los CD-ROM (Compact Disc, Read Only Memory, disco compacto, con memoria de solo lectura), los CD-R (recordable, para grabar) y los CD-RW (rewritable, para volver a grabar). Los DVD se presentan en diversas opciones de grabación. La principal ventaja de los discos ópticos es su capacidad de almacenamiento y su portabilidad. Los CD y DVD también son menos costosos que los discos duros en términos de bytes por dólar, aunque la brecha del costo se está cerrando. Los DVD estándar pueden guardar 4.7 GB por lado para un total de 9.4 GB. Los DVD más avanzados, mediante técnicas llamadas láser azul (blue laser) y almacenamiento doble, alcanzan capacidades de 50 GB; el disco de capa doble es el estándar de la industria para los videodiscos de alta duración. Sin embargo, la desventaja de todos los discos ópticos es que la velocidad de almacenamiento y recuperación es más lenta que la de los discos duros.
PARTE
2
128
Tecnología de información
Muchas computadoras incluyen puertos USB y ranuras para las tarjetas flash
Almacenamiento de estado sólido
La memoria de estado sólido tiene acceso a información sin partes móviles
Cortesía de © Sandisk
Cortesía de © Sandisk
Las tarjetas de memoria flash son ideales para los dispositivos portátiles, como las cámaras digitales y las grabadoras portátiles de voz
Cortesía de © Sandisk
El almacenamiento de estado sólido, también llamado memoria flash, se ha vuelto popular como memoria principal (dentro de la computadora) y para almacenamiento externo. El almacenamiento de estado sólido puede reescribirse y mantiene su contenido sin energía eléctrica. Consume poca corriente y no necesita un suministro constante para conservar los datos cuando está desconectada. Ofrece tiempos de acceso rápidos y es relativamente inmune a los golpes o a la vibración. Estas cualidades la vuelven una excelente opción para dispositivos portátiles como los reproductores de MP3, cámaras digitales y teléfonos móviles, o como un medio de almacenamiento portátil independiente. A diferencia de otros tipos de memoria, el borrado de los datos se realiza © karam miri/Photos.com en bloques de bytes, no en bytes individuales y de ahí proviene su nombre: un bloque completo de bytes se borra en un flash. Como un dispositivo de memoria independiente la memoria flash adquiere dos formas principales: como tarjeta de memoria (utilizada en las cámaras digitales y otros dispositivos portátiles) y como unidad USB, también conocida como unidad miniatura o unidad flash USB. Muchas computadoras y algunos monitores e impresoras incluyen lectores de tarjetas incorporados que alojan tarjetas de memoria muy conocidas como SD (Secure Digital, digital segura) y CF (Compact Flash, flash compacta). Las unidades USB tienen aproximadamente el tamaño del pulgar de un adulto y funcionan como almacenamiento portátil. (El nombre “unidad” no es correcto, la memoria flash no contiene partes móviles ni discos.) Se conecta a la computadora mediante un puerto USB. Los puertos USB son un estándar en la mayoría de las computadoras y es fácil utilizar una unidad portátil para guardar datos o transferirlos entre las computadoras. No es necesario configurar ningún software una vez conectada la unidad USB. El dispositivo es reconocido como un almacenamiento externo adicional. Las unidades USB tienen capacidades de almacenamiento de hasta decenas de gigabytes y su costo disminuye rápidamente.
Además de su uso en las unidades USB y en las tarjetas de memoria, la memoria flash se utiliza en los discos de estado sólido. Un disco de estado sólido (solid-state disk, SSD) es una alternativa para los discos magnéticos. De nuevo, la palabra “disco” no es la correcta, porque este tipo de almacenamiento no contiene un disco ni partes móviles. Los SSD se conectan a las computadoras de manera similar a los discos magnéticos. El hecho de que no sea necesario esperar a que gire un disco para localizar los datos —un tiempo denominado latencia— hace a los SSD 250 veces más rápidos que los discos magnéticos, sobre todo si el SSD viene con su propia CPU. La función de tal CPU es específicamente acelerar el procesamiento de los datos. Las organizaciones utilizan los SSD para guardar el software que se utiliza frecuentemente, con el fin de evitar “atascos” en el procesamiento de los datos. Los SSD también se han vuelto populares en PC sofisticadas.
© Chesky_W/Photos.com
CAPÍTULO 4
Hardware empresarial
129
PARTE
2
DAS, NAS y SAN Las organizaciones confían cada vez más en los sistemas de almacenamiento que permitan a varios usuarios compartir el mismo medio en una red. En el almacenamiento de acceso directo (direct-attached storage, DAS) el disco o conjunto de discos se conecta directamente a un servidor. Los dispositivos de almacenamiento también pueden ser cintas, sobre todo si son para respaldo. Otras computadoras en la red deben acceder al servidor para utilizar los discos o las cintas. Un DAS es relativamente fácil de desplegar y dirigir y conlleva un costo relativamente bajo. Sin embargo, la velocidad de acceso a los datos se reduce debido a que el servidor también procesa otro software como el correo electrónico y las bases de datos. Asimismo, si el servidor deja de funcionar, las otras computadoras no pueden acceder a los dispositivos de almacenamiento. Un DAS es conveniente para compartir archivos específicos, lo cual suele ocurrir en las empresas pequeñas. Su escalabilidad es complicada, porque cada servidor adicional y sus dispositivos de almacenamiento deben administrarse por separado. La escalabilidad es la capacidad para agregar más hardware o software con el fin de atender las cambiantes necesidades empresariales. Otras dos disposiciones ponen a los dispositivos de almacenamiento en la red de una organización para que otras computadoras tengan acceso a ellos directamente. Estos métodos se conocen como almacenamiento conectado a una red (network-attached storage, NAS) y red de área de almacenamiento (storage area network, SAN). El almacenamiento conectado a una red (NAS) es un dispositivo especialmente diseñado para el almacenamiento en red. Está formado por el medio de almacenamiento, que pueden ser discos duros y el software de administración, el cual se dedica por completo a atender (dar acceso) a los archivos en la red. El NAS alivia al servidor de manejar el almacenamiento, con el fin de que pueda procesar otras aplicaciones como el correo electrónico y las bases de datos. Los discos pueden guardar muchos terabytes de datos en un pequeño espacio central y la administración de un almacenamiento grande en un solo lugar ahorra dinero. La escalabilidad del NAS es buena. Aunque en el DAS cada servidor ejecuta su propio sistema operativo, el NAS puede comunicarse con otros servidores que ejecuten sistemas operativos diferentes y, por lo tanto, es mucho más flexible al agregar computadoras y otros dispositivos a la red. La red de área de almacenamiento (SAN) es una red completamente dedicada al almacenamiento y la transferencia de datos entre los servidores y los dispositivos de almacenamiento. Los dispositivos de almacenamiento son parte de esta red específica, la cual se administra separada de la red de área local de la organización. (Las redes se cubren en el capítulo 6, “Redes empresariales y telecomunicaciones”.) Una SAN puede combinar dispositivos DAS y NAS. Las líneas de comunicación en esta red son fibras ópticas de alta velocidad. Los estándares de transferencia de datos utilizados en una SAN son diferentes de los empleados en un NAS y suelen permitir velocidades más altas. Un NAS identifica los datos mediante archivos o, como dicen los profesionales, a nivel de archivos. Una SAN identifica cantidades mucho mayores de datos, llamadas bloques de datos y, por lo tanto, puede transferir y respaldar mucho mayores cantidades de datos a la vez. Esto es importante cuando se requiere una transferencia de datos de alta velocidad, como en las transacciones empresariales en línea que contienen gran cantidad de registros en una base de datos almacenada. Muchos usuarios pueden acceder al mismo tiempo a los datos, sin retrasos. Las SAN tienen una alta escalabilidad. Por estas razones, las SAN son utilizadas por las organizaciones que efectúan negocios en la web y requieren un procesamiento de transacciones de alto volumen. Sin embargo, las SAN son relativamente costosas y su administración es compleja. En años recientes, se han reducido las diferencias técnicas entre un NAS y una SAN. El DAS, el NAS y la SAN suelen incluir RAID (redundant array of independent disks, conjunto redundante de discos independientes), en donde los datos se duplican en diferentes discos para mejorar la velocidad de procesamiento y la tolerancia a las fallas. La tolerancia a las fallas es la capacidad del sistema para soportar una falla en un disco, debido a que los mismos datos también aparecen en otro disco. Varias compañías se especializan en sistemas NAS y SAN y en el software que los administra como Hewlett-Packard, Hitachi e IBM.
PARTE
2
130
Tecnología de información
Almacenamiento en la nube El significativo incremento en las necesidades de almacenamiento de datos por parte de consumidores y organizaciones, junto con el aumento exponencial en el uso de internet y otras redes, ha creado un nuevo producto tecnológico, el almacenamieto en la nube. En términos simples, el almacenamiento en la nube es la disponibilidad de almacenamiento accesible mediante red desde una computadora o dispositivo tecnológico remoto. Basados en el modelo de proveedores de servicios de aplicaciones (application service providers, ASP) de la década de 1970, estos sistemas suelen mantenerlos un tercero a través de una cuota de suscripción basada en diversos factores y modelos de servicio. Con este tipo de almacenamiento los consumidores pueden guardar sus archivos personales “en la nube” y acceder a ellos desde una variedad de dispositivos. Por ejemplo, un cliente puede comprar y subir archivos de MP3 a su área de almacenamiento en la nube. Después se puede tener acceso a los archivos musicales y reproducirlos a través de un teléfono inteligente, una computadora personal o una tableta sin necesidad de almacenar la música en cada dispositivo. El lugar de almacenamiento asociado con la nube brinda un eficiente punto único de almacenamiento y de acceso a varios archivos. Los profesionales de negocios pueden usar la nube para concentrar su almacenamiento y el acceso a sus archivos durante un viaje. Como una alternativa a guardar datos en múltiples dispositivos o transportarlos en unidades flash USB, el almacenamiento en la nube mantiene una versión de un archivo de datos, a la cual se puede tener acceso desde varios dispositivos a fin de editar e imprimir. Además, la nube ofrece una ubicación más segura que las unidades flash y los dispositivos portátiles para almacenar datos importantes susceptibles de robo. Las organizaciones comerciales también pueden emplear el almacenamiento en la nube para reducir el costo de guardar y administrar datos. Aunque los costos del almacenamiento de datos son cada vez menores, el mayor uso de datos corporativos sigue representando un gasto significativo entre los costos generales de la tecnología de la información. Los proveedores de almacenamiento en la nube, también llamados almacenamiento como servicio (storage-as-a-service), ofrecen a las corporaciones una alternativa al almacenamiento de información en sus instalaciones mediante la externalización de servicios de guardado de datos. El almacenamiento en la nube también brinda una alternativa eficiente al guardado de datos corporativos con fines legales y de archivo, aprovechando la adicional infraestructura de almacenamiento interno para datos activos y de producción necesarios para las actividades operativas. No obstante, el almacenamiento en la nube tiene sus desventajas. El guardado remoto de datos eleva la dependencia de las redes y tiene costos de interconectividad asociados. Pese a las garantías de los proveedores de almacenamiento en la nube, la seguridad de los datos corporativos que se guardan en la nube continúa siendo un problema significativo. El almacenamiento remoto crea un punto vulnerable adicional que podría poner en riesgo la seguridad de datos corporativos importantes. Así, las ventajas y desventajas del almacenamiento inmediato versus el almacenamiento remoto deben ser consideradas y analizadas. IBM y Iron Mountain Digital son dos actores importantes en el mercado del storage-as-a-service corporativo. No obstante, compañías como Amazon y Apple capitalizan ya la demanda de almacenamiento en la nube. Amazon ofrece 5 GB de almacenamiento sin costo alguno para que sus clientes guarden videos, fotos, música, documentos y otros archivos digitales. El almacenamiento en la nube está disponible a través de su aplicación de escritorio para computadoras personales así como para sus tabletas Kindle Fire. La estrategia de Amazon es brindar a los usuarios de la Kindle Fire la posibilidad de almacenar información en la nube como un beneficio adicional. Apple iCloud guarda contenido de aquellos usuarios de dispositivos con iOS y Mac. Microsoft Office 2013 ofrece más funciones de acceso a la nube que las versiones anteriores; Office 365 se anuncia como “Office en la nube” para tener acceso a herramientas de Office desde cualquier lugar.
CAPÍTULO 4
Hardware empresarial
131
PARTE
2
ASPECTOS ÉTICOS Y SOCIALES
Las computadoras pueden ser un peligro para su salud
En 2010, de acuerdo con la Oficina de Censos de Estados Unidos, alrededor de 77% de los estadounidenses usaba computadoras en el trabajo, en la escuela y en el hogar (Anónimo, 2012b). Cada vez más los estudios revelan que trabajar con computadoras expone a los trabajadores a diversos riesgos. Entre estos tenemos las lesiones por tensión repetitiva (repetitive-stress injuries, RSI) debido a la repetición de un movimiento por largos periodos. Según la Administración de Salud y Seguridad Ocupacional (OSHA), las RSI cuestan a las empresas estadounidenses alrededor de 20 000 millones de dólares al año en reclamaciones de compensación por parte de los trabajadores (Anónimo, 2012d). El Departamento del Trabajo informó que las lesiones y enfermedades atribuidas a tareas de movimientos repetidos representaron 3% de la totalidad de las lesiones y enfermedades en 2011. Sin embargo, estos casos requirieron una mediana de 23 días de ausencias laborales, casi tres veces el caso de todo tipo de lesiones y enfermedades (Anónimo, 2012d). Debido a que el trabajo asistido por computadora ha aumentado, las RSI también se han elevado al grado de que algunos científicos han señalado que estas lesiones se han vuelto una epidemia. El tipo de RSI más relacionado con una computadora es el síndrome del túnel carpiano. Es el resultado del uso repetitivo de un teclado. La lesión provoca dolor en los antebrazos debido a una inflamación y a la opresión del nervio medio que pasa por la muñeca. El síndrome del túnel carpiano puede provocar incapacidad permanente. En casos raros debido a esta lesión los trabajadores llegan a quedar imposibilitados para regresar a trabajar. También los ojos resienten el trabajo con computadora. Algunos estudios encontraron que los ojos de un programador realizan 30 000 movimientos en una jornada. Se trata de movimientos hacia arriba, hacia abajo y de un lado a otro, los cuales tensan los músculos de los ojos. Otros estudios encontraron que mientras observan un monitor, las personas parpadean a una sexta parte de la frecuencia con la que lo harían normalmente. El parpadeo es importante para humedecer el globo ocular, lo cual ayuda a eliminar gérmenes dañinos y alivia la tensión. Un estudio del Instituto Nacional de Salud y Seguridad Ocu-
pacional (NIOSH) encontró que tomar breves descansos durante el trabajo con computadoras que implican teclados y pantallas de video reduce la irritación ocular, la visión borrosa y la incomodidad en el tórax, sin poner en riesgo la calidad ni la productividad del trabajo. La agencia calcula que más de la mitad de los usuarios que observan pantallas durante periodos largos desarrollan un problema llamado síndrome de visión de computadora (computer vision syndrome, CVS), que consiste en una combinación de dolores de cabeza, pérdida de la concentración, ardor en los ojos y visión doble o borrosa. Se ha señalado que es obligación moral de un patrón comunicar a los empleados dichos riesgos y ofrecer un ambiente que los reduzca. Ambos factores, el ético y el económico, han hecho que muchos patrones intenten reducir las “lesiones de la era de la información”, y lo consiguen al adquirir e instalar equipo ergonómico, al capacitar a los empleados en la utilización de las computadoras de un modo que minimice las lesiones e imponiendo descansos periódicos durante las actividades repetitivas como teclear en la computadora. Los descansos evitan las RSI y la tensión ocular. La (OSHA) cuenta con un sitio web, www.osha. gov/SLTC/computerworkstation, que aporta útiles sugerencias sobre el trabajo seguro con computadoras. Como profesional, es probable que pase gran parte de su día frente a una computadora. Para mantener su salud, lea dichas sugerencias y aplíquelas. Para minimizar los riesgos, puede bajar e instalar en su computadora uno de varios programas gratuitos como Workrave que instan al usuario a tomar breves descansos y hacer pausas menos frecuentes pero más prolongadas. Esto también limita el tiempo diario total que un trabajador puede usar una computadora. Cuando esta se halla enlazada en red con otras en una oficina y cuando se impone un receso o un límite diario de tiempo el programa impide que el trabajador use las demás computadoras que forman parte de la red. Los horarios de trabajo de todos los empleados cuyas computadoras están interconectadas se registran y tabulan en un servidor para su revisión y análisis. Esta aplicación también brinda guías animadas de ejercicios para hombros, brazos y ojos.
Consideraciones empresariales al evaluar medios de almacenamiento Antes de gastar dinero en dispositivos de almacenamiento los administradores deben considerar varios factores: el propósito del almacenamiento de los datos, la cantidad de datos que se van a guardar, la velocidad requerida para almacenar y recuperar la información, cuán portátil necesita ser el dispositivo y, como siempre, el costo.
Utilización de los datos almacenados La primera consideración antes de adoptar un medio de almacenamiento es cómo se utilizarán los datos; sobre todo, si se emplearán para las operaciones actuales o como respaldo. Si solo se van a utilizar como respaldo y no para procesamiento, una opción adecuada son las cintas magnéticas, las unidades flash, unidades externas, los CD o DVD. La cinta magnética cuesta menos y contiene más datos por carrete o casete que un solo CD; esto también debe ser considerado. Si los usuarios necesitan tener acceso con rapidez a los registros individuales, los discos duros magnéticos son la mejor opción. Por lo tanto, una empresa que permite a los clientes recuperar sus registros en línea debe utilizar discos magnéticos rápidos. Si la información
PARTE
2
132
Tecnología de información
es permanente, como las enciclopedias o los mapas utilizados en las bibliotecas, la información debe colocarse en CD o DVD porque el usuario necesita una recuperación rápida y directa de información específica (registros) y no le conviene una búsqueda secuencial en una cinta. Sin embargo, ante la velocidad y el bajo costo de las unidades de disco externas, es fácil justificar el uso de estos dispositivos de almacenamiento (usualmente en servidores) para un acceso instantáneo a la información. La información de archivo que no debe cambiar debería guardarse en medios en los que solo es posible escribir una vez. También debe considerarse el uso de la nube para guardar datos y tener acceso a ellos. El bajo costo y la disponibilidad de servidores en línea elimina la supervisión y administración por parte de las empresas de las funciones de almacenamiento de datos. Por ejemplo, cuando una compañía se acerca al tope de su capacidad de almacenamiento en sus instalaciones, debe adquirir e instalar nuevas unidades de disco (o servidores). Pero cuando se necesita almacenamiento adicional en un ambiente de almacenamiento en la nube, simplemente se accede a él sin ningún esfuerzo activo por parte de la compañía.
Cantidad de datos almacenados Cuando el volumen del almacenamiento es el factor más importante, los administradores primero deben considerar el precio por megabit o megabyte, es decir, la proporción de dinero entre la capacidad de almacenamiento. Si el medio se va a utilizar solo para respaldo, su bajo costo vuelve ideales las cintas magnéticas y los DVD. Si el medio se va utilizar para una recuperación rápida, los mejores son los discos magnéticos. Para algunos propósitos es importante la capacidad del dispositivo. Cuando se requiere guardar en un solo dispositivo un conjunto muy grande de aplicaciones de software o de datos, debe elegirse uno con gran capacidad. Por ejemplo, si un representante de ventas debe mostrar aplicaciones que representan 4 GB, sería más económico guardar los datos en cinco CD, pero esto no sería práctico porque el representante tendría que copiar primero el contenido de todos los CD en todas las PC donde tuviera que hacer una demostración (lo cual, por razones de seguridad, estaría prohibido en el servidor del cliente) o tendría que sustituir los CD durante la presentación. Un disco duro portátil pequeño o una unidad flash USB de cuando menos 4 GB sería una opción más práctica, aunque más costosa.
Velocidad La velocidad de los discos magnéticos (también llamada velocidad de eje) suele medirse en rotaciones por minuto (rotations per minute, RPM). Los discos actuales vienen con velocidades de 5 400 a 15 000 RPM. Para los discos del mismo tamaño, cuanto más altas son las RPM más corto es el tiempo de transferencia de datos y mejor el desempeño general. Aunque son atractivos la gran capacidad y el bajo costo de los CD y los DVD, la velocidad de transferencia de los discos duros magnéticos todavía es mucho mejor. Si se requiere una velocidad muy alta, en la actualidad la mejor opción es un SSD, aunque su precio es mucho más alto que el de los discos magnéticos. Acceder a datos en la nube supone gran dependencia del ancho de banda de la red (velocidad y volumen con que pueden transferirse los datos). Con el almacenamiento interno las empresas controlan el acceso a los servidores que contienen dispositivos de almacenamiento. La velocidad de acceso a los datos es mayor porque la conexión es local. La rapidez de acceso a datos en la nube se basará en el servicio y ancho de banda de la red (internet) que se haya adquirido.
PUNTO DE INTERÉS
No ponga esta laptop sobre su regazo Defectos en las baterías de Sony provocaron una de las retiradas más grandes en la historia de la computación. Las baterías de varios modelos de laptops se sobrecalentaban. Algunas explotaban, y otras ardían en llamas. Dell reemplazó baterías en cuatro millones de computadoras, Apple en 1.8 millones y Lenovo en 0.5 millones. En 2006, la Federal Consumer Safety Products Commission (CPSC) emitió este útil consejo: “No use su computadora sobre su regazo”. La CPSC ha ofrecido varias sugerencias sobre el uso de notebooks como colocar las laptops en superficies suaves y el empleo de baterías y cargadores apropiados. Fuente: Horowitz, A. et al., “101 Dumbest Moments in Business”, Business 2.0, enero/febrero de 2007, p. 100; CPSC Releases Tips on Notebook Computer Use, septiembre de 2006, http://www.cpsc.gov/CPSCPUB/PREREL/prhtml06/06271.html
Espacio unitario y portabilidad A veces el costo de un gigabyte almacenado no es lo más importante a considerar, sino el tamaño físico del medio de almacenamiento. Un disco duro portátil puede ser económico y rápido, pero para un vendedor
CAPÍTULO 4
Hardware empresarial
133
PARTE
2
puede ser más práctico llevar un CD en vez de un disco duro externo. Y aunque un CD es mucho menos costoso que una unidad flash USB, al vendedor le puede convenir llevar una unidad USB. Los CD no caben en un bolsillo, mientras que una unidad flash USB puede llevarse en un llavero o en el bolsillo de la camisa. Por lo tanto, aun cuando el costo de almacenamiento no es tan atractivo como el de los CD, la portabilidad y el hecho de que todas las PC tengan puertos USB puede ser una razón para elegir una unidad flash USB. Hoy muchos profesionales de negocios que viajan y requieren interconectividad y almacenamiento limitado en disco local optan por las tabletas, incluso por los teléfonos inteligentes para tener acceso a sus aplicaciones y datos.
Costo Una vez que los administradores determinan el mejor tipo de dispositivo de almacenamiento de datos para una empresa específica, se debe considerar el costo. El método es sencillo: obtener el mayor tamaño de almacenamiento por la menor cantidad de dinero. En otras palabras, para cada dispositivo propuesto, considere la proporción de centavos por gigabyte de capacidad. Cuanto más baja es la proporción, más favorable es el producto. Es fácil encontrar la proporción. Si un disco duro de 1 TB cuesta 80 dólares, la proporción es $80/1 TB u ocho centavos por gigabyte. El costo por gigabyte de una unidad de 3 TB que cuesta 135 dólares sería de 4.5 centavos. Si una unidad flash de 32 GB cuesta 20 dólares, el costo por gigabyte es de $20/42 GB o 62 centavos de dólar por gigabye. Por lo tanto, si para usted son importantes la conveniencia y la portabilidad de una unidad flash, pagará mucho más por gigabyte de capacidad de almacenamiento. El uso del almacenamiento en la nube cambia la curva de costos de capacidad adicional como justificación de las operaciones. Al aproximarse el tope de la capacidad interna, deben adquirirse e instalarse los dispositivos de almacenamiento adicionales. Si la capacidad del servidor de almacenamiento llega a su máximo, también el servidor deberá actualizarse. Así, el costo incremental es más alto al añadir cada nuevo nivel de capacidad. Con el almacenamiento en la nube el costo adicional de capacidad adicional es significativamente menor al requerir más capacidad.
Confiabilidad y expectativa de vida Si bien esta no suele ser la prioridad, las empresas también deben considerar la confiabilidad del medio de almacenamiento y su expectativa de vida. Por ejemplo, los discos ópticos son más confiables y durables que los discos magnéticos. Los datos almacenados en forma magnética permanecen confiables durante unos 10 años, mientras que se espera que los CD y DVD guarden los datos de manera confiable durante 50 a 100 años (aunque aún no ha transcurrido el tiempo suficiente para comprobar esto). Mientras que administrar y supervisar la gestión del almacenamiento de datos de manera remota a través de la nube elimina costos para las empresas, también genera la posibilidad de un problema. La confiabilidad y la disponibilidad de los datos en la nube para el personal y la gerencia de una compañía solo será tan buena como lo sean la dirección y las operaciones del proveedor. En consecuencia, es crucial investigar y analizar el costo, la confiabilidad y las estadísticas de tiempo de funcionamiento de los diversos proveedores de almacenamiento en la nube.
Ventajas y desventajas Como puede ver, se deben considerar varios factores al adquirir medios de almacenamiento y, a menudo, se debe renunciar a una cualidad del dispositivo en favor de otra. Es decir, si bien las unidades USB son convenientes y rápidas, también son costosas e inviables para guardar grandes cantidades de datos de transacciones, o incluso para respaldar gran cantidades de información, debido a su capacidad relativamente baja. La figura 4.7 resume las características de los medios de almacenamiento más conocidos. Es obvio que términos como “costo moderado” y “alta capacidad” son relativos. Las capacidades de almacenamiento y las velocidades de casi todos los medios de almacenamiento han aumentado con los años y los costos han disminuido. Por lo tanto, las capacidades específicas, las velocidades de recuperación y los costos cambian todo el tiempo. La tabla se presenta como una comparación y una referencia general, en tanto que los calificativos “alto” y “bajo” se refieren a los otros medios.
PARTE
2
134
Tecnología de información
4.7
Características de medios de almacenamiento digital para propósitos de negocios
Ideal para…
Capacidad por dispositivo
Limitaciones
Medio
Capacidad por tamaño de dispositivo
Velocidad de grabación y recuperación
Costo ($/GB)
Disco duro magnético
Alta
Muy alta
Alto
Transacciones inmediatas
Muy alta
Voluminoso, pesado
Cinta magnética
Alta
Baja
Muy bajo
Respaldo
Muy alta
No conveniente para procesamiento inmediato
Cinta óptica
Muy alta
Alta
Bajo
Respaldo
Muy alta
Mercado limitado
Muy alta
Mediana
Muy bajo
Respaldo, distribución de software
Baja
CD para grabar
Baja capacidad por dispositivo
DVD para grabar
Muy alta
Alta
Muy bajo
Respaldo
Mediana
Baja capacidad por dispositivo
Memoria flash
Alta
Alta
Alto
Mediana
Costosa
Respaldo, portabilidad
© Cengage Learning 2015
F I G U RA
Consideraciones al adquirir hardware Los profesionales de TI de una organización, en ocasiones con ayuda de una empresa consultora, toman las decisiones de adquirir computadoras. Pero las encuestas muestran una nueva tendencia: involucrar a otros empleados en el proceso de toma de decisiones. Cada vez más compañías comprenden que la utilización eficaz de las computadoras depende de que sus empleados estén satisfechos con las computadoras y demás equipo instalado en su lugar de trabajo. Antes de decidir qué comprar, analice las variables siguientes: t
Potencia del equipo: Velocidad, el tamaño de la memoria y la capacidad de sus dispositivos de almacenamiento como el disco duro instalado en la computadora. La memoria interna (RAM) incremental siempre debe tomarse en cuenta para incrementar el tiempo de procesamiento y cálculo.
t
Ranuras de expansión: Las computadoras deben tener suficientes ranuras para agregar tarjetas de circuitos adicionales como tarjetas de video e inalámbricas en las tarjetas madre (las tarjetas principales donde se instalan la CPU y otros circuitos). Las tarjetas de memoria adicionales incrementan la velocidad de procesamiento al aumentar la cantidad de programas y datos concurrentes que se ejecutan en la computadora.
t
Número y tipo de puertos externos: Los puertos son las entradas para conectar una computadora a dispositivos externos como impresoras, discos duros, escáneres, teclados y punteros remotos y dispositivos de comunicaciones. Más puertos ofrecen más flexibilidad. Debido a que muchos dispositivos externos —discos duros, impresoras, escáneres, memorias flash, cámaras digitales, “clickers” de presentaciones y muchos más— se conectan a la computadora a través de un puerto USB, mientras más puertos USB, más dispositivos se pueden agregar al mismo tiempo. Aunque pueden usarse los hubs USB (dispositivos que se conectan en un solo puerto y ofrecen varios puertos) esto podría causar inconveniencias y costos más altos. Los diversos lectores de tarjetas incorporados para la memoria flash permiten leer los datos de las tarjetas, en vez de conectar el dispositivo que las aloja, como las cámaras digitales.
t
Tipo y resolución del monitor: Una resolución más alta es más agradable y provoca menos tensión para la vista. Los monitores de mayor tamaño permiten ver las ventanas de muchas aplicaciones al mismo tiempo y requieren menos desplazamiento. Cuando las aplicaciones que requieren pantallas grandes pueden incrementar la productividad del usuario de la computadora deben considerarse muchos monitores. Las
CAPÍTULO 4
Hardware empresarial
135
PARTE
2
pantallas táctiles son importantes cuando la introducción de datos mediante el teclado es poco práctica e ineficiente. t
Ergonomía: El equipo ergonómico evita la tensión en la espalda, los brazos y la vista. Por ejemplo, debe ser cómodo trabajar con el teclado. Los teclados tradicionales provocan dolor muscular después de largas sesiones. Considere la decisión de un teclado ergonómico. Piense en un trackball en vez de un ratón; solo es necesario mover los dedos, en lugar de todo el brazo.
t
Compatibilidad: Los administradores de TI deben asegurar que los nuevos sistemas se integren con el hardware, el software y las redes existentes. Una computadora nueva puede tener un sistema operativo o una arquitectura interna diferentes y, si va a alojar aplicaciones importantes, se debe comprobar que la aplicación funcione en el nuevo equipo. Por ejemplo, los vendedores de software comercial garantizan que sus aplicaciones se ejecutan en una lista de procesadores y sistemas operativos. Los profesionales deben considerar la compatibilidad hacia atrás, en la cual el hardware nuevo es compatible con el hardware más antiguo. (Se aplica lo mismo al software.) Por ejemplo, los dispositivos USB 2.0 tienen compatibilidad hacia atrás con los puertos USB 1.1 (aunque la velocidad de las comunicaciones se limita a la del puerto más antiguo). También es importante la compatibilidad entre el hardware y las redes. Los dispositivos manuales más recientes, como los escáneres de códigos de barras, pueden utilizar un estándar de comunicaciones más reciente y ya no comunicarse con una red de almacenamiento existente, debido a que los dispositivos nuevos no son compatibles hacia atrás con los transceptores estándar más antiguos.
t
La huella del hardware: Si el espacio es escaso, analice el tamaño de la computadora y su equipo periférico. La huella es el área que ocupa una computadora. Una huella más pequeña deja más espacio para otros dispositivos. Las computadoras personales all-in-one se han vuelto populares entre los usuarios con poco espacio de escritorio.
t
La confiabilidad del vendedor, la póliza de garantía y el soporte ofrecido después de que expira la garantía: Pregunte si el vendedor tiene un sitio web y una ayuda telefónica de 24 horas. Intente valorar qué tan pronto será obsoleto el equipo, lo cual es una tarea difícil dada la realidad del rápido desarrollo de los equipos de cómputo.
t
Consumo eléctrico y ruido: Las computadoras que consumen menos electricidad ayudan a ahorrar dinero y también producen menos calor. Las computadoras emplean ventiladores para enfriar los circuitos. Los ventiladores silenciosos hacen más agradable el ambiente.
t
Costo: Todos los factores analizados deben ponderarse contra el costo. Un cuidadoso estudio puede determinar un hardware con un desempeño excelente por un precio accesible. Es muy útil consultar periódicos impresos y la web. Muchas publicaciones ofrecen tablas que evalúan el hardware comparable, con base en pruebas de laboratorio realizadas por técnicos imparciales. No necesita ser un profesional de TI para comprender dichas evaluaciones.
La figura 4.8 resume los factores analizados en este capítulo que usted debe considerar al adquirir hardware. Al comparar computadoras de diferentes vendedores, es útil establecer una escala de 10 puntos y calificar cada categoría para indicar el modo en que cada computadora resuelve cada aspecto importante. Su organización o incluso las necesidades internas de su departamento, tal vez vuelvan necesario que incorpore algunos factores. El equipo con la calificación más alta es el mejor en opinión del evaluador.
PARTE
2
136
Tecnología de información
4.8
Ejemplo de un formulario de evaluación para ayudar en la adquisición de hardware
Factor
Qué buscar
Potencia Velocidad
Mayor frecuencia y tamaño de la palabra
Capacidad de RAM
Puntos
Más grande
Capacidad de expansión
Mayor número de ranuras en la tarjeta para dispositivos adicionales y memoria
Puertos
Mayor número de puertos para impresora, disco duro externo, dispositivos de comunicaciones y otros periféricos
Ergonomía
Mayor comodidad y seguridad
Compatibilidad con el hardware
Compatibilidad con muchas otras computadoras y dispositivos periféricos del mismo fabricante y de otros
con el software
Compatibilidad con muchos otros paquetes de software en uso en el momento actual y con posibilidad de utilizarse en el futuro
con la red
Compatibilidad con la infraestructura de redes
Huella
Un área más pequeña
Soporte
Disponibilidad de soporte telefónico y en línea para la solución de problemas Información sobre actualizaciones nuevas
Garantía
Periodo de garantía más prolongado
Costo
Costo más bajo
CAPÍTULO 4
© Cengage Learning 2015
F I G U RA
Hardware empresarial
137
PARTE
2
Escalabilidad y actualización del hardware Los administradores de TI intentan extender la vida de su equipo al asegurar que todo lo que compren sea escalable. El principio de la escalabilidad implica que los recursos —en este caso, el hardware— se pueden ajustar a un creciente monto de trabajo con o sin actualización. Un sistema escalable puede proporcionar mayor potencia conforme aumenta la demanda. Por ejemplo, muchos servidores están diseñados para emplear varios procesadores; por lo general 4, 8 o 16. Si al principio el servidor se instala con solo una pequeña cantidad de procesadores, por ejemplo dos, con el tiempo se pueden agregar procesadores para aumentar su capacidad. De esta manera la máquina no tendrá que descartarse tan pronto y esto ayuda a proteger la inversión inicial de la organización. Ocurre lo mismo con la memoria, el almacenamiento y otros componentes. Sin embargo, cierto hardware no es escalable. Las empresas tienden a actualizar su software, sobre todo los sistemas operativos (como Windows) cuando está disponible una versión nueva, pero muchas conservan el hardware antiguo. Si bien evitan el costo de comprar equipo nuevo, esto puede costarle a las empresas en productividad; el software más reciente no puede funcionar tan rápido o de manera tan confiable en las máquinas antiguas. Las funciones novedosas del software más reciente suelen no estar disponibles si se ejecuta en máquinas antiguas. Por ejemplo, aunque Windows Vista ofreció mayor seguridad, una más rápida gestión de archivos y efectos visuales superiores sobre versiones previas de Windows, la mayoría de las PC al momento de su lanzamiento no eran lo bastante potentes para ejecutar el nuevo sistema operativo. El hardware debe descartarse y debe instalarse equipo nuevo para evitar diferencias en el desempeño entre el software y el hardware. Una fórmula básica para determinar cuándo reemplazar el hardware es la proporción de la edad promedio del equipo entre la edad promedio de los sistemas operativos que funcionan en las máquinas. Si la proporción es menor que uno, puede ser el momento de reemplazar una parte o todo el hardware. Si le preocupa que la vida útil del equipo pueda ser breve debido a que en poco tiempo aparecerán computadoras más poderosas, puede arrendar su sistema en lugar de comprarlo. Muchos vendedores ofrecen programas de arrendamiento. Sin embargo, observe que los vendedores también están conscientes de la rapidez con la que se vuelve obsoleto el equipo y cobran por el arrendamiento una cantidad significativa; por lo tanto, es posible que el pago por arrendamiento cubra el precio de compra en tan solo 18 a 24 meses. Sin embargo, muchas empresas prefieren arrendar sus PC y sus notebooks en lugar de comprarlas. Como verá en todo este libro, los componentes del hardware se combinan en muchas configuraciones diferentes para ayudar a las empresas a optimizar las operaciones y alcanzar sus metas estratégicas. Pero el hardware rara vez es la primera consideración al adquirir un SI nuevo. Al planificar un SI nuevo, los administradores deben determinar primero las necesidades de su empresa y después considerar qué software apoya tales necesidades. Solo después deben seleccionar el hardware que apoye tal software. El capítulo siguiente se concentra en el software.
PARTE
2
138
Tecnología de información
Resumen t .ÈTZNÈTQSPGFTJPOBMFTGVFSBEFMDBNQPEF5*EFTFNQF×BOMB función de tomar decisiones sobre la adquisición y la utilización del equipo de cómputo. Por lo tanto, es importante comprender el hardware. t 1BSBVOBSFGFSFODJBGÈDJM MBTDPNQVUBEPSBTTFDMBTJmDBOFOWBrias categorías, según su potencia. Las más poderosas son las supercomputadoras, utilizadas principalmente por instituciones de investigación para realizar cálculos científicos complejos. Las computadoras mainframe son un poco menos poderosas, pero más aptas para las operaciones de negocios; muchas organizaciones las emplean para procesar bases de datos grandes (Big data) y realizar otras tareas que requieren velocidad y memoria principal grande. Las computadoras medianas son menos poderosas que las mainframes y se suelen utilizar como servidores. Entre las microcomputadoras están las PC y otras más pequeñas, como las computadoras notebooks, las manuales y las tabletas. t 4JOUPNBSFODVFOUBTVUBNB×PZTVQPUFODJB UPEBTMBTDPNQVUBdoras deben tener varios componentes para funcionar. El “cerebro” de una computadora es su unidad de procesamiento central (CPU), formada por los circuitos dentro de una oblea de silicio y controla cuatro operaciones básicas: 1) recupera las instrucciones de la memoria, 2) las decodifica, 3) las ejecuta y 4) guarda los resultados en la memoria. t -BWFMPDJEBEBMBRVFMB$16IBDFUPEPFTUPFTMBWFMPDJEBEEFM reloj de la computadora. t -BQBMBCSBEFVOBDPNQVUBEPSBFTFMOÞNFSPEFCJUTRVFTFNVFven por su CPU en un ciclo de máquina. t -BWFMPDJEBE FMUBNB×PEFMBNFNPSJBZFMOÞNFSPEFQSPDFTBEPres están entre los determinantes principales de la potencia de una computadora. t -B TFDDJØO NÈT HSBOEF EF MB NFNPSJB EF VOB DPNQVUBEPSB MB RAM (memoria de acceso aleatorio) es volátil; es decir, solo conserva los datos mientras tiene corriente eléctrica. La ROM (memoria de solo lectura) no es volátil. A diferencia de los datos en la RAM, la información guardada en la ROM permanece ahí cuando
usted apaga la computadora. Asimismo, todos los medios de almacenamiento secundario —como los discos magnéticos, los discos ópticos y las tarjetas flash— son no volátiles. t -PTEJTQPTJUJWPTQBSBDBQUBSJNÈHFOFTBZVEBOBQSPDFTBSHSBOdes cantidades de datos de texto e imágenes y vuelven más productivo el trabajo de los bancos y otras industrias. t "MFWBMVBSFMBMNBDFOBNJFOUPFYUFSOPMPTGBDUPSFTBDPOTJEFSBS son la capacidad del medio, su velocidad de transferencia, la portabilidad y la organización de los datos que permite. Esto último determina los modos de acceso (secuencial o directo). t &OMBTDJOUBTMPTEBUPTTolo se organizan y se recuperan de manera secuencial. Por lo tanto, las cintas son buenas para hacer respaldos, pero no para realizar transacciones. Los dispositivos de almacenamiento de acceso directo, como la RAM, los discos magnéticos, los discos ópticos y los discos de estado sólido permiten una organización y una recuperación aleatorias. La organización directa ofrece un almacenamiento y una recuperación más rápida de los registros que se consultan de manera individual y rápida, como en los sistemas de reservaciones de una aerolínea. Solo los dispositivos de acceso directo son convenientes para procesar bases de datos. t "MBERVJSJSDPNQVUBEPSBTMPTQSPGFTJPOBMFTEFCFODPOTJEFSBSMB potencia de cómputo y otros factores, además del costo. También deben analizar la capacidad de expansión de la RAM, la disponibilidad de las entradas (los puertos) para conectar el equipo periférico y la compatibilidad con el hardware y el software existentes. t *HVBM RVF NVDIBT UFDOPMPHÓBT OVFWBT MBT UFDOPMPHÓBT EF JOGPSmación representan riesgos para la salud de los usuarios. Los problemas más comunes que experimentan los usuarios de una computadora son el síndrome del túnel carpiano y las lesiones por tensión repetitiva provocadas por el uso del teclado durante largos periodos. En la actualidad, los fabricantes de equipo de cómputo ponen más atención a los riesgos a la salud e intentan diseñar y probar dispositivos ergonómicos.
CAPÍTULO 4
Hardware empresarial
139
PARTE
2
REVISIÓN DEL CASO KIMBALL’S Mientras Liz y Michael se concentran en los proyectos de mercadotecnia, renovación y gran inauguración del nuevo local, se les dificulta ocuparse de las tecnologías de información. Tendrán que confiar en los conocimientos que Tyler adquirió en sus cursos universitarios y en la propia empresa. Tyler necesita orientación para comprender lo que implica tomar una decisión informada.
¿Usted qué haría? 1. Tyler desea promover el nuevo local con el entorno orientado al servicio, ofreciendo a los clientes un servicio oportuno y de calidad. Cree que el uso de tecnología no solo crearía ese entorno, sino que además presentaría a los clientes una empresa bien dirigida, usuaria de tecnología. ¿Qué opciones cumplirían esta gestión de marca para el restaurante? ¿Deberían usarse dispositivos de bolsillo para procesar las órdenes de los clientes
FO MBT NFTBT {4FSÓB FTUF VO NÏUPEP FmDJFOUF QBSB MB introducción de pedidos? ¿Qué tipos de dispositivos podrían usarse? 2. &MVTPEFMOVFWPTJTUFNBSFRVFSJSÈBMHÞOUJQPEFSFTQBMdo de los datos de producción. ¿Qué le aconsejaría usted a Tyler para esta importante función? 3. $POTJEFSFMBPQFSBDJØOUPUBMEFMSFTUBVSBOUF*EFOUJmRVF y explique los diversos dispositivos de hardware que Tyler debería esperar instalar.
Nuevas perspectivas 1. {4FSÓBBEFDVBEPRVF,JNCBMMT se apoyara únicamente en los dispositivos de bolsillo para registrar las órdenes de los clientes? Analice y exponga esta cuestión. 2. 3FQBTFFMBOÈMJTJTEFNFSDBEPUFDOJB QSPNPDJØOZSFEFT sociales del capítulo anterior. ¿Qué tipo de hardware debería recomendar Tyler en apoyo a esas iniciativas?
Términos clave BDDFTPEJSFDUP agrupamiento o clustering, 112 almacenamiento, 110 almacenamiento como servicio, 131 almacenamiento conectado a una red /"4
almacenamiento de acceso directo %"4
almacenamiento de estado sólido, 129 almacenamiento en la nube, 131 BMNBDFOBNJFOUPTFDVFODJBM BTJTUFOUFEJHJUBMQFSTPOBM 1%"
base sensible al movimiento, 119 bit, 111 CVT CVTTFSJBMVOJWFSTBM 64#
byte, 111 captura de imágenes 122 DJDMPEFNÈRVJOB DJOUBNBHOÏUJDB DØEJHPVOJWFSTBMEFQSPEVDUP 61$ 120 DPNQBUJCJMJEBEIBDJBBUSÈT computadora mainframe, 112 computadora notebook, 113 computadora personal, 113 DPOWFSHFODJBEFMBUFDOPMPHÓB clustering 112 EJTDPDPNQBDUP
%$ EJTDPEFFTUBEPTØMJEP 44%
EJTDPEFWJEFPEJHJUBM %7%
PARTE
2
140
Tecnología de información
EJTDPEVSP EJTDPNBHOÏUJDP EJTDPØQUJDP dispositivo de entrada, 110 dispositivo de salida, 110 dispositivo introducción de datos fuente, 120 FSHPOPNÓB escalabilidad, 130 estación de trabajo, 113 hardware, 109 identificación por radiofrecuencia 3'*%
JNQSFTPSBEFJNQBDUP JNQSFTPSBEFNBUSJ[EFQVOUPT JNQSFTPSBTJOJNQBDUP NFNPSJBEFBDDFTPBMFBUPSJP 3". 110 NFNPSJBEFTPMPMFDUVSB 30. memoria externa 110 memoria flash, 129 memoria interna, 110 NJDSPQSPDFTBEPS millones de instrucciones por segundo .*14
NPOJUPSEFQBOUBMMBQMBOB NVMUJIJMPT multiprocesamiento, 112 QBMBCSBEFEBUPT QBOUBMMBEFDSJTUBMMÓRVJEP -
%$ pantalla sensible al tacto, 119
QJYFM pluma, 113 procesador de múltipleTOÞDMFPT procesamiento en paralelo, 112 QVFSUP conjunto redundante de discos JOEFQFOEJFOUFT 3"*%
SBUØO reconocimiento de caracteres en tinta NBHOÏUJDB .*$3
reconocimiento de voz, 123 SFEEFÈSFBEFBMNBDFOBNJFOUP 4"/
130 SFMPKEFMTJTUFNB SFTPMVDJØO servidor, 113 supercomputadora, 111 UBCMFUB tarjeta madre, 110 UFMÏGPOPJOUFMJHFOUF tolerancia a fallas, 130 trackball, 119 UVCPEFSBZPTDBUØEJDPT $53 VOJEBEBSJUNÏUJDBZMØHJDB "-6
VOJEBEEFDPOUSPM unidad de procesamiento central $16
VOJEBEGMBTI VOJEBE64# WFMPDJEBEEFMSFMPK
Preguntas de repaso 1. 6TUFEIBEFDJEJEPDPNQSBSMBTQJF[BTZDPOTUSVJSTV propia computadora personal. Como mínimo, ¿cuáles son los componentes que necesitaría para que este dispositivo fuera considerado una computadora? 2 -BT$16NPEFSOBTDPOUJFOFOOÞDMFPT{2VÏFTVO núcleo? 3 -BT$16DPONÞMUJQMFTOÞDMFPTGBDJMJUBOMPTNVMUJIJMPT ¿Qué es el procesamiento multihilo? 4.
5.
Casi ninguna persona ve nunca una TVQFSDPNQVUBEPSB NVDIPNFOPTVTBOVOB{1PS qué? ¿Cuáles son los usos más frecuentes de este tipo de computadoras? Las noticias acerca de la muerte de las mainframes IBOFYBHFSBEPNVDIP{1PSRVÏ
6 -PTQSPGFTJPOBMFTEF5*TVFMFOIBCMBSEFMBGVTJØOEF las tecnologÓBT&OSFMBDJØODPOMBTDPNQVtadoras portátiles y los teléfonos celulares, proporcione un ejemplo de tal fusión. 7.
Cuando se ofrece una computadora para su venta, una EFTVTDBSBDUFSÓTUJDBTQVCMJDJUBEBTFTBMHPDPNPi ()[w{2VÏTJHOJGJDBFTPZRVÏNJEF
8 {1PSRVÏTFEJDFRVFMBTDPNQVUBEPSBTQSPDFTBOMPT datos de manera digital?
9. ¿Cuál es la diferencia entre la memoria volátil y la no WPMÈUJM 1SPQPSDJPOFVOFKFNQMPEFNFNPSJBWPMÈUJMZ uno de memoria no volátil. 10. ¿Cuáles son las cualidades principales que debe buscar en un monitor LCD? 11 &OUSFMPTEJTQPTJUJWPTEFBMNBDFOBNJFOUPFYUFSOP analizados en este capítulo, todos excepto uno almacenan los datos en la superficie de algún material y uno lo hace en circuitos. ¿Cuál es este? 12 {2VÏFTMBUFDOPMPHÓB%7% {$VÈMFTMBEJGFSFODJBDPO la tecnología CD? 13. ¿Qué significa la huella del hardware? ¿Cuándo es importante una huella en la oficina? 14. ¿Cuáles son las características más importantes a DPOTJEFSBSBOUFTEFDPNQSBSVOB1$ 15 &OVOWJBKFDPOUJOFOUBM VOWFOEFEPSIBDF presentaciones basadas en software en todos los MVHBSFTRVFWJTJUB-FIBOBTFHVSBEPRVFIBZVOB1$Z equipo de proyección en cada lugar. De vez en cuando, necesita modificar el contenido de su presentación. Desea llevar la menor cantidad posible de equipo. ¿Cuál dispositivo de almacenamiento de datos le recomendaría llevar?
Preguntas de análisis 16. Las computadoras presentan fallas con mucho menos GSFDVFODJBRVFMBTDPQJBEPSBTZMBTJNQSFTPSBT{1PS qué?
FNQMFBEPTZ MBTSFTQVFTUBTFOMÓOFBBMBTQSFHVOUBT GSFDVFOUFT '"2 EFMPTDMJFOUFT&YQMJRVFTVT decisiones.
17 0QJOFBDFSDBEFFTUBBGJSNBDJØOiMBTDPNQVUBEPSBT grandes, como las mainframes y las TVQFSDPNQVUBEPSBT OPUJFOFOGVUVSPw
22. La miniaturización y la fusión de las tecnologías en dispositivos muy portátiles han provocado algunas NPMFTUJBT1SPQPSDJPOFBMHVOPTFKFNQMPT
18. Debido a que las tecnologías de información avanzan muy rápido, a los profesionales de negocios se les dificulta tomar decisiones informadas en relación con la compra de computadoras y equipo periférico. ¿Qué factores provocan esta dificultad? ¿Qué aconsejaría usted para contribuir a esa decisión?
23. Comente la declaración siguiente: la vida útil de una 1$FTEFVOPTEPTB×PTQPSMPUBOUP OPFTJNQPSUBOUF si la empresa del vendedor todavía funciona en dos o tres años.
19. Los usuarios finales cada vez participan más en la toma de decisiones de compras de hardware. Analice las razones tecnológicas operativas de esta tendencia. 20 {3FFNQMB[BSÓBVOB1$DPOVOBUBCMFUBQBSBTVT FTUVEJPTPTVUSBCBKP {1PSRVÏTÓPQPSRVÏOP 21. ¿Qué medios de almacenamiento utilizaría en cada VOBEFMBTTJUVBDJPOFTTJHVJFOUFT VOTJTUFNBEF SFTFSWBDJPOFTEFVOBBFSPMÓOFB MBJOGPSNBDJØO sobre las prestaciones y la conducta profesional de los
24 (SBDJBTBM%7%ZPUSBTUFDOPMPHÓBTBWBO[BEBT VOB1$ combina las funciones de una computadora, un teléfono, un fax y un televisor. ¿Dejaría de utilizar el UFMÏGPOPPFMUFMFWJTPSTJQVEJFSBVUJMJ[BSTV1$QBSB IBDFSMMBNBEBTZWFSVOQSPHSBNB {1PSRVÏTÓPQPS qué no? 25 &OPDBTJPOFTTFQVFEFQFSEFSMBJOGPSNBDJØOÞUJM OP porque se deteriore o dañe el medio en la que se conserva, sino porque no hay un dispositivo disponible para recuperar la información. ¿Cómo TVDFEFFTUP {1VFEFPGSFDFSFKFNQMPT
CAPÍTULO 4
Hardware empresarial
141
PARTE
2
26 &TQPTJCMFRVFTFIBZBFOUFSBEPEFMMFDUPSFMFDUSØOJDP un dispositivo portátil que permite a los lectores leer un libro desde la memoria interna o el almacenamiento en la nube. ¿Cuáles son las ventajas y desventajas de tales dispositivos en comparación DPOMPTMJCSPTUSBEJDJPOBMFT &OUÏSNJOPTEF portabilidad, claridad del texto, búsqueda de palabras o páginas específicas y demás, ¿qué preferiría, un libro FMFDUSØOJDPPVOMJCSPJNQSFTP {1PSRVÏ 27. Los observadores dicen que las computadoras personales se vuelven con rapidez un artículo de fácil BDDFTP{2VÏTJHOJGJDBMBFYQSFTJØOiEFGÈDJMBDDFTPw ¿Cómo afecta este desarrollo a las empresas y los hogares? 28. Trate de calcular cuántas horas por semana utiliza una computadora personal: en su casa, en un centro
de cómputo, en la biblioteca o en otro lugar. {4FIBDPOWFSUJEPFOVOiGBOÈUJDPEFMB DPNQVUBEPSBw 29. ¿Cuáles cree usted que serán los dispositivos de almacenamiento más populares para uso personal dentro de cinco años? ¿Cuáles cree usted que serán los dispositivos de almacenamiento no portátiles más QPQVMBSFTQBSBVTPDPSQPSBUJWPEFOUSPEFB×PT {1PS qué? 30. Casi todos los días se ofrece en venta un nuevo dispositivo electrónico, el cual suele combinar varias tecnologías. Las personas llaman a estos dispositivos iBSUFGBDUPTw MPDVBMTVHJFSFRVFUBMWF[TPO agradables, pero no son realmente útiles. ¿Cómo establece usted la diferencia entre un artefacto y un dispositivo útil?
Aplicación de conceptos 31. Analice cada uno de los escenarios de negocios que se EFTDSJCFOBDPOUJOVBDJØO3FDPNJFOEFVOB configuración de hardware para cada uno de los escenarios listados usando la tabla. Desarrolle una explicación de sus selecciones de configuración. 4VQPOHBRVFFMDPTUPEFMBTDPOGJHVSBDJPOFT de software será aprobado con base en su explicación.
c. Los analistas de datos requieren tener acceso a bases de datos corporativas para realizar complejos BOÈMJTJTFTUBEÓTUJDPT&TBTDPOTVMUBTZBOÈMJTJTEF datos pueden requerir tiempo significativo para la ejecución de cálculos matemáticos. Los analistas imprimirán informes consistentes en los resultados de sus análisis de datos con una calidad y celeridad razonables.
Configuración de la computadora Características
A
B
Procesador Velocidad (del reloj) Almacenamiento interno, RAM (GB) Almacenamiento interno, disco duro Monitor (tamaño, resolución) Gráficos de video (memoria, resolución) Impresora (tipo, PPM, DPI)
B 6OBSUJTUBDSFBJNÈHFOFTDPNQMFKBT&MTPGUXBSF adecuado para desarrollar estas imágenes requiere programas grandes y elaborados. Aunque la cantidad de impresiones de sus imágenes no es sustancial, deben ser de alta calidad. C &MQFSTPOBMBENJOJTUSBUJWPVTBVOBDPNQVUBEPSB para editar e imprimir documentos y breves informes usando un software de procesamiento de QBMBCSBT&TUPTFNQMFBEPTNBOUFOESÈOMPT archivos de los documentos en sus sistemas de cómputo. Tales documentos requerirán apariencia profesional y de calidad.
PARTE
2
142
Tecnología de información
C
D
d. Los contadores de la corporación necesitan un sistema de cómputo que les permita elaborar informes, así como hojas de cálculo sustanciales. Deberán tener acceso a su software de contabilidad mediante un navegador, así como descargar datos GJOBODJFSPT4VTJOGPSNFT deberán ser profesionales y de razonable calidad.
32 4VQPOHBRVFQVFEFFMFHJSFOUSFDJOUBTNBHOÏUJDBT discos duros magnéticos, discos ópticos grabables $%3FTDSJCJSVOBWF[ MFFSNVDIBT ZVOJEBEFT64# EFNFNPSJBGMBTI6TUFEDPOTJEFSBRVFDBEBTJUVBDJØO FTJOEFQFOEJFOUFEFMBTEFNÈT1BSBDBEBVOPEFMPT siguientes propósitos, explique qué medio elegiría ZQPSRVÏ1SJNFSPNFODJPOFRVÏNFEJPIBFMFHJEPZ después explique sus razones. a. Guardar miles de registros de empleados durante WBSJPTB×PT&TUFFTTolo un procedimiento de respaldo. La información nunca se procesará desde el medio de respaldo.
C &MNFEJPEFBMNBDFOBNJFOUPTFVUJMJ[BDPNPQBSUF de un sistema de reservaciones de una aerolínea. D 4VDPNQB×ÓBWFOEFNÈRVJOBTRVFEFCFOSFDJCJS buen mantenimiento por parte de sus clientes. 6TUFEQSFUFOEFQSPQPSDJPOBSMFTVOBWFSTJØOEJHJUBM EFMNBOVBMEFNBOUFOJNJFOUP&TUFNBOVBMJODMVZF VOÓOEJDF DPNPFMRVFFTUÈBMGJOBMEFFTUFMJCSP con vínculos a la página adecuada. E 6TUFEFTVOHFSFOUFEFWFOUBTRVFWJBKBNVDIP Debe guardar una presentación grande de 1PXFS1PJOUQBSBNPTUSBSMBBMPTQPTJCMFTDMJFOUFT FOTVTPGJDJOBT/PMMFWBVOBMBQUPQ QFSPIBZVOB 1$EPOEFRVJFSBRVFWB/PRVJFSFMMFWBS$% porque encontró que las presentaciones con muchas imágenes se mueven con lentitud desde los CD. F 6TUFEUJFOFVOBFNQSFTBFOMBXFC.BOUJFOFVO TFSWJEPSZVOTJUJPQSPQJPT1SFTFOUBNVDIPUFYUPF imágenes en el sitio. Los clientes pueden buscar productos y hacer compras.
f. Quiere guardar todas las pinturas de los impresionistas para que puedan consultarlas los VTVBSJPTEFMBCJCMJPUFDBEFTVDJVEBE&TUPT pueden buscar por nombre del artista, nacionalidad o tema de la pintura. A la biblioteca le agradaría tener muchas copias de lo que usted guarda para poder prestarlas y que los usuarios las vean desde sus casas. H 6TUFEVTBFMNFEJPQBSBVOBCBTFEFEBUPTHSBOEF que sus empleados manipulan con frecuencia. I 6TUFEUSBCBKBQBSBFM4FSWJDJPEF3FDBVEBDJØO 'JTDBM *34 ZOFDFTJUBBSDIJWBSMPTSFHJTUSPTEF millones de causantes durante varios años. La conservación se efectúa después de terminar todo el procesamiento de los archivos de ingresos y después de realizados todos los reembolsos y QBHPT-PTFNQMFBEPTEFM*34FOPDBTJPOFT recuperan registros específicos de estos archivos y, cuando lo necesitan, prefieren un acceso directo.
Actividades prácticas 33. La compañía donde usted labora abrirá una nueva sucursal. Lo han elegido a usted para equipar la oficina nueva con 20 computadoras personales, 10 laptops y cinco impresoras láser. La administración le pidió que comprara todo el equipo de un solo WFOEFEPSFOMÓOFB%FCFBERVJSJSDBEB1$DPNQMFUB con un monitor LCD de 20 pulgadas. Después de entrevistar a los empleados sobre sus necesidades de computación, desarrolló la escala siguiente: PC:$BEB.)[EFWFMPDJEBEEFMSFMPKSFDJCFVOQVOUP DBEB(#EF3".SFDJCFQVOUPTDBEB(#EF BMNBDFOBNJFOUPEFEJTDPEVSPSFDJCFVOQVOUP1BSB MBTVOJEBEFTEF$%38 DBEB9EFWFMPDJEBEEF MFDUVSBSFDJCFVOQVOUP MBTWFMPDJEBEFTEFFTDSJUVSBZ reescritura no son esenciales, pero se requieren las DBQBDJEBEFT Monitores LCD: Cada 1:100 de capacidad de contraste recibe 10 puntos. Las otras funciones no son esenciales. Laptops:-BTNJTNBTDBMJGJDBDJPOFTRVFMBT1$ Impresoras:$BEB11.SFDJCFQVOUPTDBEB%1* recibe 1 punto.
*OWFTUJHVFFMQSFDJPEFMFRVJQPDPOUSFTWFOEFEPSFTFO MÓOFB&OVOBIPKBEFDÈMDVMPQSFQBSFVOBUBCMBDPO tres columnas, una para cada vendedor, e introduzca la información que encontró sobre cada pieza de IBSEXBSFEFDBEBVOP*ODMVZBVOBGØSNVMBQBSB sumar la cantidad total de puntos al final de cada DPMVNOB4olo considere los factores mencionados
aquí. Determine el vendedor cuyos puntos totales por dólar sean los más altos. 346UJMJDFVOBIPKBEFDÈMDVMPQBSBQSFQBSBSVOBUBCMBRVF NVFTUSFDPODMBSJEBE FOUFYUPZFOOÞNFSPT DØNP DBMDVMBSMPTJHVJFOUFVO$%EFNÞTJDBDPOUJFOF millones de bytes. ¿Cuánto tarda en reproducirse toda MBNÞTJDBRVFDPOUJFOFTJTFFKFDVUBB9 4JFM$% contiene datos, ¿en cuánto tiempo se recuperan todos MPTEBUPTIBDJBMB3".EFVOBDPNQVUBEPSB TJVUJMJ[B VOBVOJEBEEF$%EF9 35*NBHJOFRVFVTUFEFTFMKFGFEFMEFQBSUBNFOUPEF ventas de una compañía papelera regional. Como parte de su responsabilidad, debe seleccionar nuevo hardware para su departamento el cual consta de dos empleados administrativos, diez vendedores internos, seis vendedores externos y cuatro ejecutivos de ventas internos. Al seleccionar el nuevo hardware es importante que recuerde los tipos de empleados que componen la oficina: t 1FSTPOBMBENJOJTUSBUJWP RVFDSFBNFNPSÈOEVNT de oficina y se ocupa del papeleo t 7FOEFEPSFTJOUFSOPTRVFVTBOVOTPGUXBSFDPNP TFSWJDJP 4BB4 QBSBMBTWFOUBTZTPGUXBSFEF mercadotecnia para contactos con los clientes t 7FOEFEPSFTFYUFSOPTRVFEFCFOUFOFSBDDFTP a la información de contacto con los clientes EFTEFMBDBMMF BUSBWÏTEFMBBQMJDBDJØO4BB4 Z enviar memorándums, correos electrónicos, etcétera.
CAPÍTULO 4
Hardware empresarial
143
PARTE
2
t &KFDVUJWPTEFWFOUBTJOUFSOPTRVFTPOFTFODJBMNFOUF internos pero que a veces salen de viaje Desde las oficinas centrales le han permitido elegir entre el hardware siguiente: laptops, computadoras de escritorio y UBCMFUBT&MQFSTPOBMBENJOJTUSBUJWPZMPTWFOEFEPSFTJOUFSnos recibirán una nueva pieza de hardware y los vendedores externos y los ejecutivos de ventas internos recibirán EPTOVFWBTQJF[BTEFIBSEXBSF&OVOBQSPQVFTUBGPSNBM de orden de compra, determine qué empleados deberían SFDJCJS RVÏ UJQPT EF IBSEXBSF Z QPS RVÏ &TQFDJmRVF QPS qué el hardware seleccionado deberá ajustarse a las res-
QPOTBCJMJEBEFTEFMFNQMFBEPQBSBFMDVBMMPFMJHJØ*ODMVZB los siguientes aspectos por presentar a su gerente de comQSBT)BHBVOBJOWFTUJHBDJØOFOMÓOFBQBSBEFUFSNJOBSMBT laptops, las computadoras de escritorio y las tabletas en competencia y elabore tres tablas, una para cada uno de los tres tipos de hardware por adquirir, que muestre las caracUFSÓTUJDBT Z MPT DPTUPT EFM IBSEXBSF 3FHJTUSF FM DPTUP QPS VOJEBEZMPTDPTUPTUPUBMFTEFMOVFWPIBSEXBSF&OMBQSPpuesta incluya características del hardware que lo harán CFOFmDJPTPQBSBMBTUBSFBTRVFEFCFFKFDVUBS/PPMWJEFMPT costos de instalación o transición, si son aplicables.
Actividades en equipo 36. 4VHSVQPSFDJCJØ dólares para comprar una DPNQVUBEPSB4VQPOHBRVFOPQPTFFOOBEBZ OFDFTJUBODPNQSBSUPEP6UJMJDFFMGPSNVMBSJPQBSB FWBMVBDJØOEFMBGJHVSB7JTJUFFOMBXFCUSFT vendedores de hardware y anote las especificaciones EFUSFTFRVJQPT*ODMVZBFODBEBVOPVOB DPNQVUBEPSB VOUFDMBEPZVOSBUØO Ptrackball
VO NPOJUPS-$%EFPQVMHBEBTZVOBJNQSFTPSB MÈTFSBDPMPS4VHSVQPEFCFFWBMVBSMBTDBSBDUFSÓTUJDBT EFDBEBDPOGJHVSBDJØO FOVOBFTDBMBEFB FM QFPSFMNFKPS ZTVNBSMPTQVOUPT{2VÏ DPOGJHVSBDJØO Z QPSMPUBOUP WFOEFEPS MFT
PARTE
2
144
Tecnología de información
SFDPNFOEBSÓBBTVTDPNQB×FSPT 4JOPHBTUBMPT dólares completos, cualquier excedente debe DPOTJEFSBSTFVOCFOFGJDJP1SFQÈSFTFQBSBFYQMJDBSTV recomendación. 37 *HVBMRVFFOMBBDUJWJEBE TVQPOHBRVFUJFOF dólares7BBBERVJSJSTV1$ NPOJUPSFJNQSFTPSB ideales, al mismo tiempo que utiliza todo o casi todo su presupuesto. Compre estos dispositivos en la web, IBHBVOBMJTUB OPNCSFEFMBSUÓDVMP WFOEFEPSZ DBQBDJEBEFT DPOTVTQSFDJPTZFYQMJRVFQPSRVÏ este es el sistema ideal para sus necesidades y deseos.
De las ideas a su aplicación: casos reales Mejor almacenamiento para nuestros mejores amigos i&O1FUDP MPTBOJNBMFTTJFNQSFTPOQSJNFSPw EJDFMBQÈHJOBFOJOUFSOFUEF1FUDP"OJNBMT4VQQMJFT *OD&TUBCMFDJEB FO FTUBDPNQB×ÓBFTVONJOPSJTUBMÓEFSFOQSPWJTJPOFT para mascotas, desde collares para gatos hasta acuarios ZBMJNFOUPTQBSBNBTDPUBT0QFSBNÈTEFUJFOEBTFO &TUBEPT6OJEPT&OCFOFmDJPEFTVTDMJFOUFTUBNCJÏOPQFSB una tienda en línea. %BEP RVF 1FUDP NBOUJFOF NJMFT EF QSPEVDUPT FO TVT almacenes, y como la recepción y el embarque ocurren a menudo, debe rastrear en tiempo real la ubicación de cada BSUÓDVMP&OTVTUSFTQSJODJQBMFTBMNBDFOFTMPTUSBCBKBEPSFT usan dispositivos manuales equipados con capacidades de DØEJHPEFCBSSBTZ3'*%-PTVTBOQBSBFTDBOFBSMPTDØEJgos de barras de los productos, registrar la recepción de inventario y rastrear instrucciones y ejecución de embarques. Debido al gran número de tiendas y la enorme varieEBEEFBSUÓDVMPT1FUDPFTNVZTFOTJCMFBQFSUVSCBDJPOFTF interrupciones en sus sistemas de información. Las interrupciones pueden causar un significativo daño financiero a causa de ventas perdidas. 5PEPTFTPTEBUPTEFCFOSFHJTUSBSTFZSFTQBMEBSTF1FUco usaba cintas magnéticas para respaldar datos cada tanUBTIPSBT QFSPFTUFNÏUPEPEJTUBCBEFTFSJEFBM&MSFTQBMEP en cinta es confiable, pero la latencia de unas cuantas horas SFQSFTFOUBCB VO SJFTHP 4J GBMMBCB MB FOFSHÓB FMÏDUSJDB TFSÓBOWBSJBTIPSBTEFEBUPTRVFOPQPESÓBOSFHJTUSBSTF*HVBMmente, grabar en cinta es muy laborioso porque las cintas EFCFO NPOUBSTF Z EFTNPOUBSTF NBOVBMNFOUF 3FCPCJOBS las cintas es tardado, lo que retrasa la disponibilidad de nuevas cintas para grabación. 0USPQSPCMFNBEFBMNBDFOBNJFOUPEFEBUPTFSBRVFMB DPNQB×ÓBVTBCBFMNÏUPEP%"4 BMNBDFOBNJFOUPEJSFDUP cada computadora se respaldaba en su propio disco magnético. Los datos no podían ser compartidos por todas MBTDPNQVUBEPSBT&TUPHFOFSBCBEPTEJmDVMUBEFT.VDIPT EFMPTEJTDPTTFTVCVUJMJ[BCBOBCVOEBOUFFTQBDJPIBTUB OPTFVTBCBOVODB"MDSFDFSMBDPNQB×ÓB FMFTQBDJP total subutilizado en disco creció también. Además, compartir los datos almacenados era desafiante. 1BSBSFTPMWFSFTUPTQSPCMFNBTFMQFSTPOBMEF5*EF1FUDPQSPCØFMFTQFKP&OFMFTQFKPEFEJTDPT UPEPFMEJTDPTF copia automáticamente en un disco de respaldo. Aunque esto reduce el trabajo y vuelve inmediatamente disponibles los datos en el disco reflejado, también plantea un probleNB 4J FM EJTDP PSJHJOBM FTUÈ DPOUBNJOBEP P JOGFDUBEP QPS un virus el disco reflejado también lo estará. &MQFSTPOBMEF5*FYBNJOØTPMVDJPOFT4"/ SFEEFÈSFB EFBMNBDFOBNJFOUP Z/"4 BMNBDFOBNJFOUPFOSFE %FTDVCSJØ RVF MB 4"/ SFRVFSJSÓB NVDIP NBOUFOJNJFOUP Z FM /"4 NVDIP FRVJQP QBSB NBOFKBS MBT DPNVOJDBDJPOFT EF
EBUPT 1FUDP PQUØ QPS VO TJTUFNB MMBNBEP J4$4* QSPWJTUP QPS/FUXPSL"QQMJBODF *OD NFKPSDPOPDJEBDPNP/FU"QQ &MTJTUFNBEFSFTQBMEPFO%"4GVFSFFNQMB[BEPQPSSFTQBMEP EFMBTDPNQVUBEPSBTEF1FUDPFOTFSWJEPSFTEF/FU"QQFO JOUFSOFU J4$4* VUJMJ[B MPT FTUÈOEBSFT Z MB SFE FYJTUFOUFT FOJOUFSOFUZCSJOEBUSBOTGFSFODJBTEFEBUPTNVZSÈQJEBT&M adoptador no necesita incurrir en el gasto habitual en redes EFmCSBØQUJDBBTPDJBEPDPO4"/-PTEJTDPTNBHOÏUJDPTZ el software que los administra fueron implementados en los tres almacenes principales. &ODPNQBSBDJØODPOFMNÏUPEP%"4 FMVTPEFVOTJTtema como este reduce el monto total de capacidad requerida de almacenamiento porque gran parte de la capacidad EF MPT EJTDPT EJSFDUPT OVODB TF VTB &M OVFWP BSSFHMP OP SFRVJFSFUBOUBQMBOJmDBDJØOEFBMNBDFOBNJFOUPDPNP%"4 La compañía puede añadir capacidad de almacenamiento DBEBWF[RVFMBHFTUJØOEFEBUPTMPSFRVJFSF&TUPFMJNJOB gastar dinero en capacidad excedente. Así, el sistema de BMNBDFOBNJFOUPFTFTDBMBCMF&TGÈDJMZCBSBUPB×BEJSNÈT discos en cualquiera de los tres almacenes. 0USPCFOFmDJPEFMVTPEFFTUBUFDOPMPHÓBFTRVFFMTJTtema podía instalarse sin interrumpir las operaciones de los almacenes. De hecho, los trabajadores de estos no notaron FMDBNCJP4BMJFSPOEFUSBCBKBSFMWJFSOFT ZDVBOEPSFHSFTB ron la mañana del lunes les pareció que todo seguía igual. Fuente: 1FUUJT " i1FUDPT /FX 4UPSBHF (FBS JT UIF $BUT .FPXw eWeek EFNBS[PEF XXXQFUDPDPN
NBS[PEF
Ideas relacionadas con el caso 1. ¿Cuáles eran los problemas de respaldo de datos DVBOEP1FUDPVTBCBDJOUBT? 2. ¿Cuáles fueron los problemas de respaldo de datos DVBOEP1FUDPVTØFMespejo? 3. {$VÈMFTTPOMBTEFTWFOUBKBTEFMVTPEF%"4ZDØNPTF agravan estas desventajas cuando una compañía crece? 4. ¿2VÏCFOFmDJPTPCUVWP1FUDPBMBEPQUBSTVBDUVBMUFDOPlogía de respaldo de datos de sus almacenes?
Alimentos en tránsito Cuando usted se sienta a comer, quizá se pregunte cuántos procesos y actividades deben llevarse a cabo para que el producto llegue a su mesa. Los consumidores desean alimentos frescos y de calidad a un precio razonable. Cada una de esas características requiere que los fabricantes de alimentos trabajan con eficiencia para mantenerse en operación y seguir siendo competitivos. $POTJEFSFFMDBTPEF.JTTJPO'PPET DPOTFEFFO5FYBT uno de los principales elaboradores de alimentos mexicaOPTFO&TUBEPT6OJEPT4VTPQFSBDJPOFTDPOTUBOEFQMBO UBTZDFOUSPTEFEJTUSJCVDJØO&MNPEFMPEFEJTUSJCVDJØO de Mission emplea una red de distribuidores independientes
CAPÍTULO 4
Hardware empresarial
145
PARTE
1 2
para manejar sus productos a lo largo de 2 300 rutas. Los distribuidores entregan directamente a supermercados y otros minoristas. Mission usaba una anticuada metodología en tandas basada en papel para administrar sus operaciones de reparto. Algunos de sus distribuidores le transmitían información de facturación y acuse de recibo a través EFNØEFNT&MSFTUPEFMBTGBDUVSBTTFQSPDFTBCBBQBSUJSEF las copias impresas originales, que debían ser escaneadas QBSBTVQSPDFTBNJFOUP&ODVBMRVJFSEÓBEBEP.JTTJPOQPEÓBQSPDFTBSVOPTEPDVNFOUPTFOUPEPFMQBÓT&TUPT procesos eran ineficientes y laboriosos, pues prolongaban el periodo en que los sistemas de información de la compañía procesaban facturas con exactitud. 6OBFODVFTUBEFEF"3$"EWJTPSZ(SPVQEFUFSNJnó que las cuatro tecnologías móviles más usadas para la administración de la cadena de suministro eran los teléfonos inteligentes, las computadoras de bolsillo, las redes celulares y los escáneres móviles de código de barras. La gerencia de Mission pensó que los avances tecnológicos en interconectividad y computadoras móviles le ayudarían a poner fin a los ineficientes procesos de selección y empacaEP4VBOÈMJTJTEFUFSNJOØRVFTFOFDFTJUBCBVOEJTQPTJUJWP capaz de recibir y almacenar información y de transmitirla mediante diversos métodos: t $POFYJØOJOBMÈNCSJDBEFÈSFBBNQMJBFOFMDBNQP t &TUÈOEBSJOBMÈNCSJDPFOMBTJOTUBMBDJPOFTEF.JTsion t $BQBDJEBEFT#MVFUPPUIFOMBTFEFEFVODMJFOUF Mission pudo adquirir una unidad de hardware capaz EFNBOFKBSFTUPTUSFTNÏUPEPTEFDPNVOJDBDJØO&MEJTUSJbuidor puede obtener la confirmación de un cliente en el dispositivo de bolsillo en tiempo real cuando el producto es BDFQUBEP &O FTF NPNFOUP MPT EBUPT EF GBDUVSBDJØO TF transmiten y procesan de inmediato, mediante los sistemas de información de Misson sobre la red celular de AT&T. Como de costumbre, las conexiones en red pueden entorQFDFSTF 4JO FNCBSHP TJ MB SFE OP FTUÈ EJTQPOJCMF BM NPmento de la entrega, el sistema almacenará la información en el dispositivo de bolsillo e intentará reenviar los datos. Toda transacción no enviada durante el día se transmitirá, cuando el distribuidor regrese al centro de distribución de .JTTJPO BUSBWÏTEFMB-"/JOBMÈNCSJDB
PARTE
2
146
Tecnología de información
7BSJPTB×PTEFTQVÏT FMÏYJUPEFFTUBJOJDJBUJWBMMFWØB Mission a examinar sus almacenes para obtener eficiencias BEJDJPOBMFTVTBOEPEJTQPTJUJWPTEFCPMTJMMP4VTBDUJWJEBEFT de almacén seguían usando listas impresas de surtido de pedidos para reunir cajas llenas de un producto y ponerlas FO VOB UBSJNB EF FOUSFHB 4V TJTUFNB FO WJHPS HFOFSBCB dos problemas: incorrecta selección de productos e inadecuada selección de productos recién elaborados antes que productos previos. Debido al primer problema se embarcaba el producto incorrecto. A causa del segundo, los empleados seleccionaban cajas sin la fecha de expiración más antigua, lo que causaba que la compañía ofreciera productos caducos. La solución de Mission consistió en implementar dispositivos de bolsillo especiales capaces de escanear códigos EFCBSSBTEJSFDUBNFOUFFOMBTDBKBTEFMPTQSPEVDUPT&TPT dispositivos incluían software especial de emulación de terminal que reproducía las terminales de entrada de datos usadas por el sistema de información de Mission. Cuando un empleado escaneaba el punto de selección y el producto en el almacén, el sistema se aseguraba de que se eligiera el producto y la cantidad indicados. Toda discrepancia era inmediatamente comunicada al empleado en el almacén. Fuente:/BQPMJUBOP .
Mission foods’ wireless evolution. Logistics Management (2002),
Ideas relacionadas con el caso 1. {)BZBMHÞOCFOFGJDJPQBSB.JTTJPOsi se despliega esta tecnología para sus distribuidores independientes? {1BSB el consumidor? 2. ¿Qué tipos de dispositivos de bolsillo podrían usarse hoy para un sistema como este )BHBVOBJOWFTUJHBDJØOTPbre las soluciones de hardware para un producto similar. 3. {1PS RVÏ TFSÓB JNQPSUBOUF QBSB .JTTJPO TBCFS RVF VO cliente acusa recibo de productos entregados por los distribuidores independientes? 4 &TUBTJOJDJBUJWBTEFUFDOPMPHÓBEFMBJOGPSNBDJØOSFRVJrieron inversiones de capital por parte de Mission en hardware, software e interconectividad. ¿Qué beneficios cree que obtuvo Mission? ¿Qué ahorros en costos y otros beneficios serían necesarios para justificar una inversión como esa?
Referencias "OØOJNP B
i8BZT*NBHJOH4ZTUFNT%FMJWFS 4USPOH30*UP"3w IOMA’s Report on Managing Credit, Receivables & Collections
"OØOJNP C
Adult Computer and Adult Internet Users by Selected Characteristics: 2000 to 2011 (pp. U.S. Census Bureau ,8BTIJOHUPO %$ "OØOJNP D
DoubleTake’s new FlickIT Technology makes Hawaii Five-O and CSI TV fake touch screen photo flicking a reality!3FDVQFSBEPFMEFNBZPEF EFIUUQEPVCMFUBLFUFDIDPN doubletakes-new-flickit-techno logy-makes-hawaiifive-o-and-csi-tv-fake-photoflicking-a-reality/ "OØOJNP E
Nonfatal Occupational Injuries and Illnesses Requiring Days Away From Work, 2011. "OØOJNP F
Pleiades Supercomputer.3FDVQFSBEPFM 30 de mayo de 2013 de http://www. nas.nasa.gov/hecc/ resources/pleiades.html "OØOJNP G
Youtube Statistics.3FDVQFSBEPFMEF septiembre de 2012 de http://www.you tube.com/t/ press_statistics "OØOJNP
Quantum LTO-6 Drives.3FDVQFSBEPFM de junio de 2013 de http://www.quantum. com/ QSPEVDUTUBQFESJWFTMUPVMUSJVNMUPJOEFYBTQY
Technology. http://arstechnica.com/ JOGPSNBUJPOUFDIOPMPHZXJUIQFUBGMPQTBOE NDPSFTEPFTVQFSDPNQVUFSJTXPSMETGBTUFTU F#BZ
Who We Are Overview, de http:// www. ebayinc.com/who F#BZ
1eBay Marketplaces Fast Facts At-AGlance 2 'MVTT %
i*73T(FUB#BE3BQw Customer Relationship Management, 16 (SBZ 1
i+VTU(FUUJOHUIF+PC%POFJT/PU &OPVHIw Customer Inter@ction Solutions, 30
.BOZJLB + et al.
Big data: The next frontier for innovation, competition, and productivity. .FEJOB 3Z"OESFXT -
i/FX*NQFUVTGPS(PJOH 1BQFSMFTTw Infonomics, 23
.VOHFS '
The cost of Titan.3FDVQFSBEPEFIUUQ blogs.knoxnews.com/munger/2012/11/thecost-of-titan. html 4WFSEMJL :
i"OF#BZTFSWFSTXPSUIw Datacenter Dynamics. http://www.datacenterdynamics.com/ focus/ archive/2013/03/ebay-servers-worth
#SPELJO +
i8JUIQFUBGMPQTBOE.DPSFT %0& TVQFSDPNQVUFSJTXPSMETGBTUFTUw Information
CAPÍTULO 4
Hardware empresarial
147
PARTE
2
SOFTWARE EMPRESARIAL Objetivos de aprendizaje El hardware, con toda la potencia que puede tener, no funciona sin el software. El software lo integran las instrucciones que le indican a la computadora y a los dispositivos periféricos qué hacer y cómo hacerlo. Estas instrucciones se denominan programas o aplicaciones. Muchos profesionales de TI también llaman “sistemas” a los programas de computadora, debido a que sus componentes operan para alcanzar una meta común. Como profesional, usted debe tomar decisiones razonables al elegir software. Para conseguirlo debe comprender los factores relacionados con el desarrollo, la selección y la utilización del mismo. Cuando concluya este capítulo usted podrá:
PARTE
2
t
Explicar la diferencia entre el software de aplicación y el software del sistema.
t
Señalar las diferentes generaciones de lenguajes de programación y explicar sus diferencias.
t
Mencionar los avances importantes más recientes en torno al software de las aplicaciones y del sistema.
t
Identificar y explicar las funciones de los lenguajes de programación web.
t
Explicar los tipos y usos de las herramientas de diseño de sitios web.
t
Precisar las diferencias entre el software propietario y el software de código abierto.
t
Mencionar las características importantes para evaluar las aplicaciones de software en paquete para uso empresarial.
t
Comprender el problema de la piratería de software y cómo afecta a las empresas y a los consumidores.
148
Tecnología de información
© MicroWorks/Photos.com
C A P Í TU LO
cinco
RESTAURANTE KIMBALL’S: software añadido a la cuenta Michael sabía que las operaciones de atención a los comensales, también llamadas “Front-of-the-house” (FOH, por sus siglas en inglés) eran importantes para el servicio al cliente y el eficiente funcionamiento del restaurante. Sin embargo, también sabía que este no podría sobrevivir con únicamente la eficiencia de sus FOH. Recordó el énfasis de su contador acerca de la necesidad de prestar más atención a la compra de alimentos. Las ganancias de un restaurante dependen significativamente de los pedidos y los pronósticos, reduciendo el desperdicio al no ordenar más productos de los necesarios. Michael ha aprendido que existe un sutil equilibrio entre ordenar demasiados productos y quedarse sin comida. Se preguntó si también podía administrar mejor a sus proveedores con datos más exactos sobre las necesidades del restaurante. ¿Podría reducir la cantidad de entregas de un proveedor para pedir un mayor descuento? ¿Podría negociar mejores precios reuniendo los pedidos de proveedores específicos?
Contabilidad para el éxito Al reflexionar en estas interrogantes, se preguntó cómo podía recopilar y acceder a mejores datos. El nuevo sistema de punto de venta registraba las ventas de cada selección y tipo de menú, desde entradas, platos fuertes y postres hasta órdenes adicionales. Seguramente la información gerencial del nuevo sistema podía ayudarle a proyectar el número de clientes en cualquier noche dada y las ventas de elementos particulares del menú. ¿Cómo podía usar esa información? ¿Necesitaría información de Liz y las operaciones de la cocina? Decidió tocar el tema con Tyler y su esposa. Michael le pidió a Liz dar detalles de su proceso de pedidos. Ella dijo que hacía un pedido estándar a los proveedores de los principales componentes de los elementos del menú. Luego usaba las cantidades de esos pedidos como base para el siguiente pedido. “A veces puedo pedir más o menos, con base en lo que veo en las áreas de almacenamiento de alimentos, congeladores y refrigeradores”, dijo. “Es una mera conjetura, pero creo que funciona muy bien”.También dijo ser meticulosa en el registro de las fechas de entrega de los alimentos perecederos, para no usar productos en descomposición. Tyler preguntó entonces: “¿Cómo sabemos qué se desperdicia, o cuándo nos quedamos sin un producto?”. Michael les explicó que desea confirmar que están pidiendo de manera eficiente con base en pronósticos precisos, más que por
mera conjetura. Los costos de los alimentos son un porcentaje significativo de los costos totales de operación. No quería incomodar, pero suponía que Liz no preguntaba ni negociaba precios con los proveedores. Le pidió a Tyler que hiciera un inventario de los alimentos para una semana a fin de conocer mejor la situación. Tyler se preguntó si podría diseñar una hoja de cálculo simple para desarrollar una lista de pedidos a los diversos proveedores a fin de simplificar el proceso. Mientras Michael consideraba basar sus compras de alimentos en un pronóstico, también se preguntó si la programación de su personal de servicio, cocina y transporte podía hacerse de la misma manera. Igualmente, en la actualidad utilizaban un servicio de nómina para pagarles a los empleados y generar todos los informes regulatorios necesarios; tal vez había una mejor manera de administrar los costos laborales para aumentar la eficiencia y reducir costos.
Puesta en operación del software El diseño y la impresión de la mayoría de los menús y los promocionales del restaurante los realizan a través de un diseñador gráfico y una imprenta locales. Este servicio agregó costos a la operación e incrementó el tiempo de ejecución de los materiales. Tyler se preguntó si podrían comprar software para su nuevo sistema de cómputo, que les permitiera crear e imprimir parte de los materiales promocionales, de mercadotecnia y del menú en su propia impresora láser a color. Para la gran inauguración necesitarán imprimir material gráfico adicional para las funciones de mercadotecnia, promoción, menús y otras cuestiones administrativas. Como parte importante del proceso promocional, el traslado al nuevo local podría ser una oportunidad perfecta para mejorar el sitio web. Actualmente, este consiste en unas cuantas páginas simples que contienen algunas fotografías del restaurante, su ubicación y las instrucciones para llegar, y un menú de muestra; el portal no ha cambiado en los dos últimos años. Ellos quisieran darle un nuevo aspecto y una nueva presentación acordes con el nuevo local, y agregar contenido dinámico para promociones especiales y actualizaciones para crear más interacción con los clientes. Tyler sabe un poco sobre creación de sitios web gracias a sus cursos universitarios, pero carece de habilidad gráfica o de diseño web. Se pregunta si existen herramientas de software que puedan ayudarle a “darle un levantón” a su página en internet a fin de prepararse para el nuevo local y atraer clientes nuevos.
Software: instrucciones para el hardware Si usted ha entrado alguna vez a la parte trasera de un restaurante, quizá haya visto una estación de cómputo con una pantalla táctil donde los meseros obtienen las cuentas de los clientes. La computadora ejecuta software que recolecta información del comedor y la envía a las operaciones de fondo. Las computadoras especializadas pueden calcular los totales de las cuentas, seguirle la pista al inventario y guardar registros históricos de compras. Estos datos permiten a los gerentes monitorear las tendencias o patrones de los clientes y darle seguimiento a las provisiones.
CAPÍTULO 5
Software empresarial
149
PARTE
2
Usted usa software todo el tiempo, no solo cuando usa su computadora. Usa software cuando maneja un automóvil, sube un video desde su teléfono inteligente y utiliza la estación de pago automático en una tienda. El propósito de gran parte del software que usan las organizaciones es incrementar la productividad.
PUNTO DE INTERÉS
Las aplicaciones ayudan a combatir al huracán Sandy En los días previos al arribo del huracán Sandy la Cruz Roja estadounidense avisó y alentó a los usuarios de teléfonos móviles a descargar dos de sus apps gratuitas, Hurricane de American Red Cross y First Aid de American Red Cross. Disponibles en las tiendas Apple App y Google Play, estas apps sobre el huracán dieron información útil sobre la ubicación, fuerza y dirección de la tormenta, así como instrucciones paso a paso sobre las precauciones a tomar antes, durante y después del meteoro (suponiendo que el dispositivo móvil que se usara contara con este servicio). Dichas apps también usaron software de ubicación para listar los refugios más cercanos. La app First Aid ofrecía consejos de seguridad para eventos específicos, como huracanes o inundaciones, y contenido precargado que garantizaba la utilidad, aun sin recepción celular. Juntas, estas apps brindaron a los afectados por el huracán Sandy información e instrucciones vitales durante un momento de desastre y caos. Fuente: Anónimo (2012), “Red Cross Responding to Hurricane Sandy Across Multiple States, U.S.”, Newswire.
Cuando los ejecutivos hablan de herramientas de productividad, se refieren a los programas de computadora, conocidos como aplicaciones de software. Los procesadores de texto, las hojas de cálculo, los navegadores para la web, las herramientas de administración de proyectos, los programas de colaboración y muchos otros tipos de herramientas de productividad son software que funciona en las computadoras y permite a los trabajadores generar más productos y servicios en un periodo específico. Este capítulo analiza la diferencia entre el software del sistema y el software de aplicación, los lenguajes de programación que se utilizan para escribir software y los tipos de herramientas de software de negocios que están disponibles en la actualidad. El software es una serie de instrucciones para que una computadora u otro dispositivo digital ejecuten uno o varios procesos, como mostrar textos, manipular matemáticamente números, copiar o eliminar documentos. Los dispositivos digitales solo comprenden las instrucciones formadas por señales eléctricas que alternan entre dos estados, las cuales terminan por cerrar o abrir diminutos circuitos eléctricos. Las diferentes secuencias de las señales representan diferentes instrucciones para la computadora. En los primeros días de las computadoras, programar una computadora significaba modificar las conexiones al abrir y cerrar los interruptores, o al intercambiar las conexiones de un circuito a otro. En la actualidad los programas consisten en instrucciones que no requieren reconfigurar el hardware; la posibilidad de preparar programas de software es independiente de construir o manipular el hardware en forma directa. No solo las computadoras ejecutan software; también lo hace cada dispositivo que usa microprocesadores, como los vehículos motorizados, las cámaras digitales y los teléfonos móviles. Sin embargo, en este capítulo nos concentraremos principalmente en el software para computadoras útil para las organizaciones. Existen dos categorías principales de software: el software de aplicación y el del sistema. El software de aplicación permite a los usuarios completar una aplicación o tarea específica como el procesamiento de textos, el análisis de inversiones, la manipulación de datos o la administración de proyectos. El software del sistema permite la operación del software de aplicaciones en una computadora y administra la interacción entre la CPU, la memoria, el almacenamiento, los dispositivos de entrada/salida y otros componentes de la computadora. En este capítulo se analizan ambos tipos de software.
Lenguajes de programación y herramientas para desarrollo de software Los programas se necesitan en todas las operaciones que realiza una computadora. Una operación puede ser tan sencilla como sumar 1 + 2, escribir una palabra o emitir un sonido; o algo tan complicado como calcular la trayectoria de una nave espacial que se dirige a Marte. El proceso de escribir programas es la programación, también conocida como “escritura de código” o “ingeniería de software”. Recuerde, el único lenguaje que puede comprender el hardware de la computadora lo integra una serie de señales eléctricas que representan bits y bytes, mismos que proporcionan al hardware las instrucciones necesarias para realizar operaciones. Cabe indicar que la preparación de programas en ese lenguaje, llamado
PARTE
2
150
Tecnología de información
lenguaje de máquina, requiere que un programador genere literalmente extensas cadenas de unos y ceros para representar los diversos caracteres y símbolos, aunque dicho trabajo ya no es necesario gracias a los lenguajes de programación y otras herramientas de desarrollo de software. Los lenguajes ensambladores facilitaron la programación porque agregaron comandos comunes como “palabras”, aunque hay palabras en diferentes idiomas. Los lenguajes de programación de alto nivel permiten utilizar frases del habla normal para alcanzar una meta, estas frases se traducen mediante un software especial al lenguaje de máquina. Las herramientas de desarrollo de software (software development kits, SDK) son todavía más fáciles de usar porque no requieren un conocimiento de los lenguajes de programación para desarrollar software. Una SDK suele ofrecer una serie de herramientas de desarrollo de software para un sistema de hardware (como una consola de videojuegos o el iPhone de Apple), para un sistema operativo o para un lenguaje de programación particular. Las SDK ofrecen diversas herramientas de software que se integran entre sí para incrementar la productividad de los profesionales de desarrollo de software y reducir los costos del mismo. La Creative Suite de Adobe incluye una cartera de software con Photoshop, Illustrator e InDesign para asistir en el diseño gráfico y la autoedición digital. Los programadores cuentan, literalmente, con miles de lenguajes de programación diferentes como Visual Basic, Java y C++. Los programadores y no programadores por igual pueden emplear las herramientas para desarrollar páginas web como Adobe Dreamweaver o Avanquest WebEasy Professional, que contienen menús, plantillas y paletas que el programador selecciona mediante un clic para crear complicadas páginas web, formularios, animaciones y links con sistemas organizacionales de información. Para preparar las herramientas de desarrollo de software, al igual que para desarrollar software muy especializado, los programadores todavía tienen que escribir el código en lenguajes de programación. La figura 5.1 presenta la dramática evolución de los lenguajes de programación. Sus diferentes etapas de desarrollo se conocen como generaciones. Los lenguajes de primera generación (lenguajes de máquina) y los de segunda generación (lenguajes ensambladores) eran herramientas poco eficientes para escribir código. Requerían bastante código, incluso para las instrucciones más sencillas. En los lenguajes de tercera y cuarta generación, el uso de comandos más cortos y más amigables reemplazó al código extenso. A final de cuentas, sería conveniente programar utilizando el idioma natural: inglés, español, hebreo o cualquier otro. Pero incluso entonces, esa lengua natural tendría que traducirse a lenguaje de máquina mediante otro programa.
F I G U RA
5.1
Evolución de los lenguajes de programación
Lenguaje humano: Futuro
Cuarta generación:
t6UJMJ[BOFMJEJPNB OBUVSBM t/PFTOFDFTBSJP BQSFOEFSVOB TJOUBYJTOVFWB
Década de 1980 t.ÈTTFNFKBOUFTBMJEJPNBOBUVSBM
Segunda generación: Década de 1950 -FOHVBKFT FOTBNCMBEPSFT
Década de 1950 t$PODJFSUB TFNFKBO[BBMJEJPNB OBUVSBM t0SJFOUBEPTBMPT QSPCMFNBT t.ÈTGÈDJMFTEF BQSFOEFSZVTBS
Décadas de 1990 a 2010 t1SPHSBNBDJØOPSJFOUBEBBPCKFUPT t)FSSBNJFOUBTEFQSPHSBNBDJØOWJTVBM t,JUTEFEFTBSSPMMPEFTPGUXBSF t%FTBSSPMMPEFBQMJDBDJPOFTNØWJMFT
© Cengage Learning 2015
Tercera generación:
t.VDIBTGVODJPOFTQSPHSBNBEBT DPOBOUJDJQBDJØO t*ODMVZFODBSBDUFSÓTUJDBTEF BENJOJTUSBDJØOEFEBUPT t'ÈDJMFTEFBQSFOEFSZVTBS
t$ØEJHPTNÈTCSFWFT RVFFMMFOHVBKFEF NÈRVJOB Década de 1940 t%FQFOEFOEFMB -FOHVBKFTEFNÈRVJOB NÈRVJOB Primera generación:
t%JGÓDJMFTEFBQSFOEFSZVTBS t*OTUSVDDJPOFTFYUFOTBT t%FQFOEFOEFMBNÈRVJOB
CAPÍTULO 5
Software empresarial
151
PARTE
2
Los lenguajes de tercera generación (third-generation languages, 3GL) se consideran “de procedimientos” porque el programador debe detallar un procedimiento lógico que resuelva el problema en cuestión. Los lenguajes de tercera generación reducen el tiempo del programador para producir código. Una instrucción en un 3GL equivale a 5 o 10 instrucciones en lenguaje ensamblador. Algunos lenguajes de procedimientos conocidos son FORTRAN, COBOL, BASIC, RPG, Pascal y C. Algunos de ellos como RPG y COBOL ya no están en uso o se les usa en forma limitada. Los lenguajes de cuarta generación (fourth-generation languages, 4GL) facilitan todavía más el desarrollo de aplicaciones; estos se desarrollan en torno a los sistemas de administración de bases de datos que permiten al programador crear estructuras de bases de datos, llenarlas con información y manipularla. Muchos procedimientos de rutina se programan con anticipación y se solicitan al incluir solo una palabra en el código. Una sola instrucción en un 4GL equivale a varias instrucciones en 3GL y, por lo tanto, a docenas de instrucciones en lenguaje ensamblador. Los comandos de un 4GL son más parecidos al lenguaje natural que los comandos en 3GL. De hecho, los lenguajes 4GL se orientan mucho menos a los procedimientos que los 3GL. Con los comandos en 4GL, el programador solo necesita escribir lo que se va a hacer, pero no necesita especificar la forma en la que el procedimiento va a realizar la tarea. Por ejemplo, si una columna en una base de datos es AGE (edad), el programador utilizará el comando programado con anticipación LIST AVERAGE(AGE) para mostrar la edad promedio en la pantalla, misma que se calcula con los valores de edades en todos los registros. Asimismo, existen funciones programadas con antelación para un total, una desviación estándar, para el conteo, para la mediana y mucho más. La lista de funciones programadas con anticipación en las hojas de cálculo electrónicas como Microsoft Excel se ha vuelto tan detallada que algunas personas las denominan un 4GL. El lenguaje de consulta estructurado (Structured Query Language, SQL) es un 4GL que utilizan muchos paquetes de software de administración de base de datos. El SQL es un lenguaje no procedimental que consta de comandos y palabras clave simples para manipular, extraer y actualizar datos en una base de datos relacional. Por ejemplo, la siguiente instrucción SELECT (seleccionar) en SQL enlistará seis campos (número de cliente, nombre, calle, ciudad, estado y saldo deudor) de una tabla de base de datos (tblCustomer) de todos los clientes cuyo saldo deudor sea mayor de mil dólares. SELECT CustNumber, CustName, CustStreet, CustCity, CustState, BalanceDue FROM tblCustomer WHERE BalanceDue > 1000;
POR QUÉ DEBERÍA
Tener conocimientos de software
Como profesional, usted debe considerar que el software es una herramienta que le permite aumentar su productividad y capacitación. El software puede automatizar muchos procesos que deben realizar los profesionales. Incluso el software sencillo como las hojas de cálculo electrónicas se pueden utilizar para desarrollar aplicaciones de toma de decisiones. Las hojas de cálculo electrónicas son muy útiles para organizar y comparar datos, y el software de base de datos permite a los usuarios ordenar eficientemente grandes cantidades de información de los clientes. Los vendedores de software ofrecen una amplia variedad de programas con diversas funciones y características. Si
bien no es frecuente que una persona llegue a conocer todo el software disponible, el simple hecho de identificar los tipos de software y las aplicaciones particulares permite que usted pueda realizar comparaciones y sugerencias para mejorar los recursos de software de su organización, y su propia biblioteca de software personal. Además, las diversas categorías y usos del software tienden a seguir las innovaciones de hardware. Por ejemplo, la integración de aplicaciones de computación móvil ha creado un mercado de desarrollo de software para dispositivos móviles. Entre mejor conozca usted las tendencias del software, más valioso será para su organización.
Los 4GL aceleran el proceso de programación, los usuarios que no son programadores profesionales los utilizan con bastante facilidad y eso permite que muchas personas ajenas a la TI puedan producir aplicaciones propias en muchas empresas. El código que se produzca se puede modificar con facilidad, esto reduce el costo de mantenimiento del software. Debido a que los 4GL se parecen mucho al lenguaje natural, es relativamente fácil la depuración (la localización y la reparación de los errores de programación). Los lenguajes de programación de alto nivel tienen sus ventajas, pero también tienen algunas desventajas (véase la figura 5.2). En consecuencia, podemos decir que en la elección de los lenguajes de programación no solo se considera la productividad de la programación, sino la cantidad de control que se busca tener sobre el software resultante.
PARTE
2
152
Tecnología de información
F I G U RA
5.2
Ventajas y desventajas de los lenguajes de programación de alto nivel
Ventajas de la programación de alto nivel ¡ Es fácil aprender el lenguaje ¡ Es fácil de programar ¡ El código es mucho más breve ¡ Es fácil de depurar
© Cengage Learning 2015
¡ Su mantenimiento es sencillo (por ejemplo, modificar un procedimiento)
Desventajas de la programación de alto nivel ¡ Se tiene menos control sobre el hardware ¡ El uso de la memoria es menos eficiente ¡ Los programas se ejecutan con más lentitud
Programación visual Para acelerar su trabajo los programadores pueden usar uno de varios lenguajes de programación visual como Microsoft Visual Basic, Embarcadero Delphi, Micro Focus COBOL, ASNA Visual RPG y Visual C++. Estos lenguajes permiten a los programadores crear ventanas de campos, menús desplazables, botones de selección y otros objetos con solo elegir el icono adecuado de una paleta. Después pueden utilizar una herramienta flexible para dar forma y color a estos objetos. (Cabe indicar que en este contexto el término “objeto” se emplea en sentido amplio, no con el significado especial del contexto de los lenguajes orientados a objetos, que se analiza en la siguiente sección.) El hecho de poder apreciar en forma precisa e inmediata el aspecto de los cuadros y los menús en la pantalla reduce la posibilidad de cometer errores y permite a los programadores finalizar su trabajo más rápido que al escribir código. El código adecuado se escribe automáticamente al hacer clic en los elementos. No obstante, el programador siempre puede regresar al código e incluir o modificar instrucciones para las operaciones que no se pueden realizar fácilmente mediante los recursos visuales. Por lo tanto, todavía se deben tener conocimientos de un lenguaje de programación. El software Visual Basic de Microsoft se usa para desarrollar formularios que permitan a los usuarios introducir datos y hacer clic en un botón para procesarlos.
Cortesía de © Microsoft, Inc.
Usando Visual Basic los programadores desarrollan un formulario que incluye un botón para dar clic y ejecutar un comando como Print (Imprimir)
CAPÍTULO 5
Software empresarial
153
PARTE
2
Programación orientada a objetos Cada día se desarrolla más software con lenguajes de programación orientada a objetos “POO” (object-oriented programming). Estos lenguajes emplean un enfoque modular el cual ofrece dos grandes ventajas: facilidad de mantenimiento y eficiencia en el desarrollo de las aplicaciones (véase la figura 5.3). En la programación tradicional los programadores reciben las especificaciones que indican la forma en la que un programa debe procesar los datos y cómo debe interactuar con los usuarios, y después escriben el código. Si las actividades cambian y es necesario modificar el programa, el programador debe alterar el código. En la programación tradicional los datos y las operaciones para manipular los datos se mantienen separados. Por otra parte, en la programación orientada a objetos las operaciones se vinculan a los datos. Por ejemplo, si la operación es calcular el sueldo bruto de un empleado, los impuestos y el sueldo neto, al seleccionar y hacer clic en los registros se activa el cálculo. Las operaciones frecuentes y rutinarias se conservan con los datos que se van a procesar. En consecuencia, el énfasis principal en la POO no se dirige al procedimiento para realizar una tarea, sino a los objetos que están relacionados con la tarea.
5.3
Ventajas de la programación orientada a objetos (POO) sobre los lenguajes de procedimientos
Ventajas de la POO ¡ Requiere menos código que otros lenguajes. ¡ Requiere menos tiempo que la programación en otros lenguajes. ¡ Destaca la modularidad y la posibilidad de reutilización de un programa. ¡ Facilita dar mantenimiento al código. ¡ Aumenta la posibilidad de crear una interfaz fácil de usar. ¡ Es adecuada para las aplicaciones con mejor sonido e imágenes.
© Cengage Learning 2015
FIGUR A
¿Qué es un objeto en la POO? La figura 5.4 ilustra cómo un objeto en la OOP “encapsula” un conjunto de datos con el código que se utiliza para trabajar en ellos. Los elementos de datos del objeto se denominan “datos miembros”. Pueden ser registros, archivos completos u otro tipo de estructura de datos. Los datos miembros son atributos que definen su naturaleza como un número de seguridad social, un apellido o un salario por hora. Los elementos del código del objeto se denominan métodos. Estos procedimientos operan en los datos como en el caso del cálculo del sueldo bruto de un empleado durante una semana. En el software orientado a objetos no existe un acceso directo a los datos de un objeto, solo se puede tener acceso a ellos a través de los métodos los cuales son parte del objeto. En nuestro ejemplo el objeto incluye cuatro métodos: salario por hora, salario semanal, salario por tiempo extra y salario por edad. El salario semanal calcula el salario bruto y neto de cada empleado, el salario por tiempo extra calcula el salario bruto por tiempo extra de cada empleado y el salario por edad calcula la edad promedio de todos los empleados.
PARTE
2
154
Tecnología de información
5.4
Una representación del objeto EMPLEADO
Mantenimiento de empleados
Atributos
Número de afiliación de seguridad social Apellido Nombre Dirección Fecha de nacimiento
Métodos
Salario por hora Cerrar
Salario semanal Salario por horas extra Edad
© Cengage Learning 2015
F I G U RA
Facilidad de mantenimiento y desarrollo Los programadores invierten alrededor de 80% de su tiempo en labores de mantenimiento del software. El mantenimiento implica, sobre todo, modificar los programas para que cumplan con las nuevas necesidades empresariales, pero también incluye depurar los errores que no se detectaron en la prueba del código que se desarrolló. En la programación orientada a objetos, los desarrolladores del software tratan los objetos como si fueran partes o módulos estandarizados que trabajan en conjunto y se pueden usar y reutilizar. En vez de crear programas extensos, complejos y muy entrelazados, los programadores crean objetos. Los objetos se desarrollan en forma estandarizada y tienen comportamientos e interfaces estándar. Estos módulos permiten integrar el software con rapidez, en lugar de escribirlo de forma laboriosa. La OOP también permite a quienes no son programadores crear programas con facilidad. El desarrollador que no tiene experiencia no necesita saber cómo es que un objeto hace lo que hace, solo necesita saber qué hace. En consecuencia, el desarrollador selecciona y combina los objetos apropiados de una biblioteca de objetos, misma que sirve como depósito de los objetos desarrollados, para elaborar una aplicación específica.
Lenguajes de la programación orientada a objetos Los lenguajes de POO más conocidos son: Java, C++/C# y Visual Basic. Smalltalk, desarrollado por Xerox, fue uno de los primeros lenguajes de programación orientada a objetos. C++ es el lenguaje de POO más importante en el nivel comercial porque combina la programación tradicional en C con las capacidades orientadas a objetos. Java, desarrollado por Sun Microsystems, es un lenguaje popular orientado a objetos diseñado como una plataforma independiente, es decir, para funcionar en cualquier computadora sin tomar en cuenta la CPU o el sistema operativo. Otro lenguaje muy conocido, Visual Basic, permite al programador utilizar objetos gráficos, pero no cumple todos los requisitos de un verdadero lenguaje POO. Por ejemplo, el traslado de un icono a otra aplicación no mueve el código asociado con él. Algunos lenguajes de OOP se diseñan específicamente para ser utilizados en el desarrollo de interfaces gráficas de usuario (GUI). Entre los elementos de las GUI están las ventanas, los iconos, los cuadros desplazables y otras imágenes gráficas que ayudan al usuario a interactuar con el programa con el mínimo de esfuerzo.
Lenguajes para la web Debido a que cada día se desarrolla más software para los sitios web y para enlazarse con aplicaciones a través de internet, se han desarrollado lenguajes y herramientas de software especiales para dichas tareas. Entre estos lenguajes de programación tenemos Java, JavaScript y PHP. La principal ventaja de Java y JavaScript es que el código producido, denominado applets, se ejecuta bien sin tomar en cuenta el sistema operativo de
CAPÍTULO 5
Software empresarial
155
PARTE
2
la computadora. Por lo tanto, la misma applet se ejecuta del mismo modo en una computadora que funciona con Windows o en una que funciona con Mac OS X. Este es un beneficio importante, sobre todo cuando las applets se desarrollan para publicarse en un sitio web. El uso de aplicaciones basadas en la web puede significar reducción de costos para una organización. Considere una municipalidad que mantiene una flotilla de vehículos para servicio público y seguridad. El costo total de la propiedad de la flotilla (compra y costos de operación) ejerce un impacto directo en los presupuestos municipales y en los impuestos pagados por los dueños de los bienes. Mediante un software de gestión de flotillas, la dirección puede monitorear el mantenimiento de los vehículos. La Management Reporting Suite, desarrrollada por Chevin, brinda un sistema de gestión de flotillas basado en la web necesario para que las empresas recopilen y agreguen datos en tiempo real para mejorar áreas de negocios clave como costo total de propiedad, costo del combustible, movilidad y reducción de bióxido de carbono (Geoghegan, 2013). En años recientes se ha desarrollado un creciente número de aplicaciones en el “entorno” .NET de Microsoft el cual es un software que soporta la creación y vinculación de aplicaciones que pueden “comunicarse entre sí” en internet y permitir a los navegadores web atraer recursos de información como las bases de datos. Las aplicaciones desarrolladas mediante herramientas.NET corren en sistemas operativos de Microsoft como Windows. WebSphere de IBM es otra cartera de software de aplicación diseñada para integrar aplicaciones web de escala empresarial entre varias plataformas tecnológicas. Dado que los productos tecnológicos ya se han descentralizado y ahora constan de diferentes sistemas operativos y hardware, WebSphere brinda el ambiente de desarrollo para generar aplicaciones para varios procesos de negocios en una infraestructura tecnológica ágil (Anónimo, 2013a, 2013c). Hablaremos de los sistemas operativos más adelante.
Desarrollo para aplicaciones móviles A fines de la década de 1990, con la integración de tecnología de comercio electrónico, proliferaron las aplicaciones basadas en la web. La rápida evolución tecnológica de los teléfonos celulares en teléfonos inteligentes ha creado una enorme demanda de aplicaciones móviles. Los mismos consumidores que adoptaron el uso de aplicaciones basadas en la web para realizar compras, transacciones de negocios y recopilación de información fueron el público perfecto para las aplicaciones móviles. En consecuencia, el mercado de kits de desarrollo de software móvil aumentó, con base en la demanda de estas nuevas aplicaciones de software. Se debe considerar la plataforma específica que se usará para implementar la aplicación móvil. Las plataformas móviles más populares son Android, Apple, Windows y Blackberry. Cada una de estas plataformas de tecnología móvil usa variaciones específicas para el desarrollo de sus aplicaciones. Por ejemplo, el Developer de Apple brinda un ambiente de desarrollo de software para crear aplicaciones móviles para su producto iPhone. En cuanto a los productos basados en Android, existen varias opciones.
Traducción de un lenguaje: compiladores e intérpretes Recuerde que las computadoras entienden solo el lenguaje de máquina. Así como los lenguajes de ensamble necesitan ensambladores, los lenguajes de procedimientos necesitan programas especiales para traducir el código fuente (que es el programa escrito en forma original) a un código objeto, que es el mismo programa en lenguaje de máquina. (Por desgracia, la palabra “objeto” se aplica en varios contextos diferentes. En el contexto de esta sección no tiene nada que ver con los lenguajes orientados a objetos.) Existen dos tipos de traductores de lenguaje: compiladores e intérpretes. Los compiladores traducen el código de alto nivel a un código del lenguaje de máquina equivalente, pero no ejecutan el código; el código traducido debe ejecutarse para verificar si existen errores de programación. Los intérpretes traducen cada instrucción o sentencia de un programa y la ejecutan. Un compilador (véase la figura 5.5) lee el código fuente completo, buscando errores en la forma (sintaxis) del código. Si encuentra un error, no crea el código objeto; en vez de eso genera un mensaje de error o una lista de mensajes de error. Si el compilador no encuentra errores de sintaxis, traduce el código fuente a código objeto el cual puede ser ejecutado por la computadora. El programador puede guardar el código objeto a partir de este momento. En adelante, el usuario simplemente ejecuta el código objeto. Esto ahorra el tiempo de traducción.
PARTE
2
156
Tecnología de información
F I G U RA
5.5
Un compilador convierte el código de un lenguaje de alto nivel (código fuente) al lenguaje de máquina (código objeto), mismo que puede ser procesado por la computadora
Código fuente total = 0 cases = 0 perform average_them until cases = 100 Display “That is the End!”
00110110 01100011 10011000 11100011 11010110
00110110 01100011 10011000 11100011 11010110
00110110 01100011 10011000 11100011 11010110
Código objeto
© Cengage Learning 2015
Compilador
Un intérprete revisa una instrucción a la vez. Si la primera instrucción no contiene errores de sintaxis, traduce la instrucción a un código objeto y hace que la computadora la ejecute. Si la instrucción es errónea, el intérprete genera un mensaje de error. En algunos ambientes el programador puede corregir la instrucción de inmediato. Después la computadora ejecuta la instrucción corregida y el intérprete continúa con la revisión de la siguiente instrucción. Las instrucciones que no tienen errores se ejecutan de inmediato. El código escrito en lenguajes de programación interpretados solo puede usarse en máquinas cuyos discos guardan el intérprete. En contraste, el código compilado está listo para ejecutarse porque está escrito en lenguaje de máquina y no necesita traducirse. Casi todos los traductores de Visual Basic y Java son intérpretes. Los traductores de FORTRAN, COBOL, C, C++ y casi todos los traductores de 3GL son compiladores. Cuando usted compra una aplicación, ya sea un juego o un programa empresarial, adquiere una versión compilada del código, es decir, el código objeto. Existen tres razones para esto. Primero, la aplicación se ejecuta de inmediato porque no hay necesidad de compilar el código. Segundo, la gran mayoría de los usuarios no cuenta con el compilador para el código fuente. Tercero, el vendedor no desea que los compradores modifiquen el código. Si el programa se modifica lo suficiente, las copias modificadas pueden venderse sin violar las leyes de propiedad intelectual (ejemplos de estas son las patentes y los derechos de autor). Cualquiera que conozca el lenguaje de programación puede modificar el código fuente en el que fue escrito; modificar el código objeto es muy difícil. Al probar el código, los programadores pueden usar traductores de lenguajes de programación para buscar errores sintácticos. Cuando ejecutan el programa, pueden hallar errores de ejecución —también llamados errores en tiempo de ejecución— como una división entre cero o un uso excesivo de memoria (fuga de memoria). Sin embargo, solo el programador puede detectar y evitar errores lógicos, porque la lógica depende únicamente (como debe ser) de la forma en que el programador tradujo en código una manera de producir un resultado.
Software de aplicación Como ya se mencionó, una aplicación es un programa que se desarrolló para atender una necesidad específica. Una aplicación también puede ser un software que permita a quienes no son programadores desarrollar tales programas. Casi todos los programas que emplean los profesionales son programas de aplicación como el procesador de texto, las hojas de cálculo, los programas de nómina, los programas de análisis de inversiones, de planeación de trabajo y de administración de proyectos.
CAPÍTULO 5
Software empresarial
157
PARTE
2
Los programas diseñados para realizar actividades específicas como el cálculo y la ejecución de la nómina de una compañía, se denominan en conjunto software específico de aplicaciones. Los programas que atienden propósitos diversos, por ejemplo, el desarrollo de herramientas para la toma de decisiones o la creación de documentos, se llaman software de aplicaciones de propósito general. Las hojas de cálculo y los procesadores de texto son aplicaciones de propósito general. Las aplicaciones de propósito general están disponibles como software en paquete; es decir, vienen preparadas para instalarse a partir de un medio de almacenamiento externo como un CD o un archivo que se descarga desde el sitio web del vendedor. El software específico de aplicaciones no siempre es fácil de conseguir. Los administradores deben decidir si un paquete de software ya preparado cumple con todas las necesidades. De ser así, la compañía puede decidir adquirirlo. Pero si el software ya preparado no resuelve las necesidades específicas de una organización, los administradores deben desarrollar un programa, ya sea que lo hagan dentro de la organización o lo encarguen a otra empresa especializada en este tipo de software. Así, es importante definir con claridad los requerimientos funcionales y de información de la empresa antes de adquirir software. En el capítulo 13, “Elecciones en la adquisición de sistemas”, se analizarán diversas formas de adquirir software ya preparado.
Aplicaciones de productividad en la oficina El propósito del software de negocios es hacer más productivo el trabajo de las personas, y más eficientes a las empresas en el procesamiento de sus operaciones diarias. Sin embargo, las aplicaciones que ayudan a los empleados en su rutina laboral de oficina se denominan simplemente “herramientas de productividad” las cuales incluyen los procesadores de texto, las hojas de cálculo, las herramientas para generar presentaciones, el software de administración de archivos y de bases de datos, los programas de imágenes, los gestores de información personal, las herramientas de publicación editorial y las aplicaciones de administración de proyectos, al igual que muchas otras para propósitos más especializados. En este grupo también se incluyen los navegadores web, debido a que ayudan a que muchos empleados encuentren y comuniquen información en su trabajo diario. Estas herramientas fueron desarrolladas para apoyar a los usuarios en el hogar y la oficina en el uso de sus computadoras personales. Aunque los procesadores de texto se utilizan principalmente para escribir cartas, artículos y otros documentos, también permiten automatizar otras tareas laboriosas como la creación de contenidos e índices. Algunos permiten planear la composición y la apariencia de los libros hasta la entrega de archivos a un impresor de alta calidad para la producción del libro físico. Entre los ejemplos de procesadores de texto tenemos a Microsoft Word y Corel WordPerfect. Las hojas de cálculo como Microsoft Excel ya no limitan a los usuarios a introducir números y realizar cálculos aritméticos básicos. También incluyen una larga lista de complejas funciones matemáticas, estadísticas, financieras y de otro tipo que los usuarios pueden integrar en modelos de análisis. Estas funciones son tan poderosas que los expertos en estadística las emplean con bastante frecuencia. Los ejecutivos preparan sus propios modelos de soporte de decisiones con esta potente herramienta. Las hojas de cálculo también ofrecen una gran variedad de estilos predeterminados para los gráficos, mismos que el usuario puede elegir para elaborar sus presentaciones. Las herramientas para generar presentaciones como Microsoft PowerPoint permiten a los profesionales y a los vendedores desarrollar con rapidez atractivas presentaciones. No es necesario ser un diseñador gráfico experto, porque las herramientas contienen una amplia selección de tipos de letras y tamaños, mismos que permiten a los usuarios incrustar casi cualquier imagen que elijan (con autorización de los propietarios) o que hayan creado en un programa de imágenes. Es posible integrar animaciones, sonidos y fragmentos de video en las presentaciones y diapositivas, las cuales pueden difundirse en la web como videocasts.
PUNTO DE INTERÉS
Regla 10/20/30 Guy Kawasaki fue el jefe evangelista de Apple y es autor de diez libros, entre ellos Enchantment y How to Drive Your Competition Crazy. En otro de sus libros, The Art of the Start, enseña a los lectores a través de sus experiencias cómo ser un emprendedor de éxito. Una de las lecciones más importantes y fáciles de recordar de este libro es la regla “10/20/30” para presentaciones de PowerPoint en un ambiente de negocios: 10 diapositivas, 20 minutos, fuente tipográfica de 30 puntos. El razonamiento de Kawasaki es que el presentador debe dedicar la mayor parte de su alocución a comentar las diapositivas, y la fuente de 30 puntos ofrece suficiente espacio en blanco para mantener la atención del público. Él explica esto con su tono humorístico: “Así venda usted alimento para perro, seguros de vida, nanopartículas, componentes ópticos o la cura del cáncer, le bastará con diez diapositivas y veinte minutos”. Fuente: Kawasaki, Guy (s/f), “Official” Bio. http://www.guykawasaki.com/about/; Kawasaki, Guy (2004), The Art of the Start: The Time-Tested, Battle-Hardened Guide for Anyone Starting Anything, New York, New York: Penguin Group (USA) Incorporated.
PARTE
2
158
Tecnología de información
Las herramientas de administración de archivos y de datos permiten crear y manipular bases de datos locales o compartidas. Los sistemas populares de administración de bases de datos como Microsoft Access son relativamente fáciles de aprender para crear bases sencillas de datos. Estas bases incluyen funciones que los desarrolladores profesionales utilizan para crear bases de datos más complejas. Los programas de imágenes facilitan la creación de gráficos complejos y la manipulación de fotografías digitales. Se emplean para crear las imágenes que se colocan en las páginas web. Existe una amplia variedad de estas herramientas, tales como Illustrator y Photoshop de Adobe, Corel Paint Shop Pro y Xara Designer Pro, al igual que los gratuitos IrfanView y Gimp. Las herramientas de edición personal como Publisher de Microsoft, InDesign de Adobe y PagePlus de Serif, permiten tanto a los expertos como a los novatos crear con facilidad volantes, boletines, tarjetas, calendarios de aspecto profesional y muchos otros artículos para su publicación impresa, además de páginas web. Las herramientas más profesionales como Quark, de la compañía del mismo nombre, han aumentado mucho la productividad en la industria editorial. Las herramientas de administración de proyectos como Microsoft Project, Basecamp u opciones gratuitas como Open Workbench y OpenProj, ayudan a todos aquellos que dirigen cualquier tipo de proyecto —la construcción de un edificio, el desarrollo de un producto y el desarrollo de un software— a planearlo y monitorear sus avances. Los administradores de un proyecto introducen información como las tareas y sus fechas de conclusión esperadas, los sucesos importantes y los recursos requeridos para cada tarea: las horas de mano de obra, los materiales y los servicios. El software les avisa a los planeadores cuando introducen información ilógica como programar que un trabajador labore 120 horas en una semana, y cuando las tareas violan las interdependencias. Esto último sucede cuando, por ejemplo, se programa el inicio de la fase D antes de la terminación de la fase C, si antes se ha indicado que la fase D depende de la conclusión de la fase C.
Cortesía de © Microsoft, Inc.
Las aplicaciones de administración de proyectos facilitan la planeación, la ejecución y el monitoreo de los proyectos
Los desarrolladores de software suelen crear suites de herramientas de productividad. Por ejemplo, casi todas las versiones de la suite Microsoft Office incluyen un procesador de texto (Word), una hoja de cálculo (Excel), una aplicación de presentaciones (PowerPoint) y una aplicación de correo electrónico (Outlook). Microsoft añadió OneNote a su suite Office. OneNote permite a los usuarios reunir en sus notas varios links, videos, páginas web y demás archivos. Otros ejemplos de suites son IBM Lotus SmartSuite y la gratuita Apache OpenOffice.org. Cuando las herramientas de productividad se integran en una suite de software, los documentos creados pueden ser interdependientes si se emplean tecnologías como la vinculación y la incrustación de objetos (object linking and embedding, OLE). Usted puede generar tablas en una hoja de cálculo, copiarlas en un documento del procesador de texto o en una presentación, y asegurarse de que cuando realice cambios en las tablas de la hoja de cálculo también se reflejen en el documento o en la presentación. Un documento de Microsoft Word puede enlazar varios objetos con información adicional, hojas de cálculo y gráficas incrustadas en el texto para presentar más eficazmente un informe.
CAPÍTULO 5
Software empresarial
159
PARTE
2
La vinculación de varios objetos de diferentes productos de suites para oficina puede producir un informe profesional y completo
AnálisisCostosAF2012 - Microsoft Word Archivo
Inicio
Insertar
Diseño de página
Referencias Correspondencia
Revisar
Vista
Desarrollador
EndNote Web
Calibri (Cuerpo) Pegar Portapapeles
Cambiar estilos
Sin espaciado Fuente
Párrafo
Edición
Estilos
Análisis de costos de operación Los estados financieros del AF 2012 cubren ya hasta el 31 de octubre. Estos informes incluyen todos los costos fijos y variables del presupuesto, reales y con variantes. Se ha incluido además el porcentaje del presupuesto ya ejercido, para monitorear los gastos. Un resumen de los costos fijos y variables aparece a la derecha. En diez meses del año fiscal, hemos ejercido 84% de nuestro presupuesto. En suma, la compañía marcha bien en relación con la proporción de gastos del año fiscal (habiendo transcurrido 83% de este). Sin embargo, hay algunos asuntos por comentar.
Gastos fijos - Presupuesto vs. Informe AF 2012 - Periodo terminado el 31 de oct Año hasta la fecha Presupuesto
Real
Variación
% gastado
Costos fijos Sueldo de ejecutivos Sueldo de empleados de oficina Prestaciones a los empleados Impuestos sobre nómina Subtotal - Empleados Viáticos Seguro de propiedades Renta Depreciación Impuesto predial Servicio telefónico Servicios públicos Gastos legales
Varias partidas del presupuesto ya han sido rebasadas Gastos de auditoría pese a que aún no concluye el año fiscal (gastos legales Correo Misceláneos y de auditoría). Además, los costos de las prestaciones a Total los empleados ya excedieron también lo presupuestado. La auditoría ya terminó, y no se esperan gastos adicionales en este renglón. Pero nuevos análisis indican que en los dos últimos meses del año fiscal se incurrirá en costos adicionales tanto legales como de prestaciones. Pese a haber gastado en salarios menos de lo presupuestado, nuestros costos de prestaciones Costos laborales reales se han visto afectados por un incremento mayor de lo esperado en primas de salud. Tendremos que analizar estos costos con mayor detalle para el AF 2013. Un análisis de nuestros costos laborales aparece en la gráfica de la izquierda. Sueldos de personal de oficina Prestaciones a los empleados Gastos de nómina
Esta gráfica ilustra el significativo monto consumido por las prestaciones de los empleados como proporción de los costos laborales totales. Nuestros empleados han cooperado en los pagos complementarios y los ajustes al seguro médico. Más reducciones
© Cengage Learning 2015
Sueldos de ejecutivos
También puede incrustar en sus documentos vínculos a los sitios web. La vinculación entre los documentos implica tecnologías de hipermedia; y la inserción de información como fragmentos de sonidos y video en los documentos implica el uso de tecnologías multimedia. Estas tecnologías se analizan en la siguiente sección. Un creciente número de aplicaciones de oficina basadas en la web se ofrecen sin costo; lo único que se necesita es un navegador web. Por lo general, todos los documentos que el usuario crea se guardan en el servidor de la aplicación. De esta manera se puede tener acceso tanto a las aplicaciones como a los documentos desde cualquier lugar con conexión a internet. Por ejemplo, ThinkFree, de la compañía del mismo nombre, es una suite en línea que incluye un procesador de texto, una hoja de cálculo, una aplicación de imágenes y una aplicación de presentaciones en un ambiente de oficina en la nube. Se le promueve como una opción gratuita en línea de Microsoft Office, implementada en un entorno de colaboración de dispositivos múltiples (de escritorio, laptops, tabletas y teléfonos inteligentes). Google ofrece Google Drive (antes llamada Google Docs), un ambiente similar al de ThinkFree. Microsoft Office ofrece ahora WebApps. El nuevo entorno de herramientas de productividad de oficina brinda almacenamiento y acceso en la nube a archivos de datos, junto con aplicaciones como calendarización y gestores de contactos en todas las plataformas y dispositivos de hardware. El mundo del software de aplicaciones se ha ampliado y ofrece alternativas de calidad al software comercial.
Hipermedia y multimedia Hipermedia es una característica que permite que un usuario tenga acceso a información adicional con solo hacer clic en texto o en imágenes seleccionados. Es el ingrediente más esencial en la web. Cuando fue concebido, el concepto se limitaba al texto y se llamaba hipertexto. Ahora hipermedia es muy común, se utiliza mucho en varios tipos de software y es esencial en los documentos que se ingresan en la web, al igual que para los documentos, los gráficos y las presentaciones que se crean con las herramientas de productivi-
PARTE
2
160
Tecnología de información
dad. Cualquier texto o icono en el que se hace clic para “saltar” a otro lugar en un documento o abrir un documento nuevo se denomina vínculo, sin importar si está o no en la web. Solemos decir que “se puede hacer clic” en esa palabra o icono. La hipermedia permite vincular texto, imágenes, sonidos, animaciones y video. Las características de hipermedia se habilitan mediante las herramientas para diseñar páginas web. También son parte de otras aplicaciones como algunos procesadores de texto y herramientas de presentación. Es bastante fácil crear una presentación en PowerPoint con texto o un icono marcados que atraigan una imagen, un sonido, una animación o algo que nos lleve a otra diapositiva. Los programas que pueden manejar muchos tipos diferentes de datos se denominan software multimedia el cual es una manera poderosa de comunicarse, debido a que no limita el método de comunicación. Es una extensión natural de la capacidad de la computadora y aporta una flexibilidad que permite a las personas trabajar del modo en que lo piensan al integrar todos los tipos y modos de información. Multimedia tiene una estrecha relación con hipermedia porque suele usar vínculos incrustados. Estos vínculos son la esencia de hipermedia para comunicar imágenes, sonidos y video como parte del mismo mensaje, de un modo similar a una conferencia educativa o a un manual de productos. Los siguientes son algunos ejemplos de los usos de multimedia.
Multimedia en la educación y la investigación Uno de los usos más comunes de multimedia es en la educación. Un estudiante que recibe una lección mediante software multimedia puede ver una situación en una ventana y observar el texto en otra, mientras escucha una grabación o webcast de su profesor. Después, se le pide que responda en forma interactiva al anotar sus respuestas en otra ventana en la pantalla. El mismo programa puede estar diseñado para informar al estudiante de su desempeño. Con el software de reconocimiento de voz, los programas multimedia que se utilizan en la enseñanza de idiomas le piden al estudiante que pronuncie ciertas palabras y el programa evalúa su desempeño. Otro uso común de multimedia es compilar e integrar datos en una investigación. Por ejemplo, un investigador puede utilizar programas multimedia para ver artículos escritos, recibir noticias de la televisión y escuchar segmentos de radio.
Multimedia en la capacitación En muchas industrias se suele emplear multimedia para simular situaciones reales como ejercicios de capacitación. Por ejemplo, se han utilizado productos multimedia que emplean video y voz, y que permiten a los usuarios responder preguntas relacionadas con diversas situaciones; esto se aplica, por ejemplo, para enseñar a los trabajadores de una compañía proveedora de electricidad a resolver problemas de conexiones del alto voltaje. Si se intentara resolver las mismas situaciones en la práctica, sus vidas correrían peligro. Los simuladores de vuelo emplean software multimedia para practicar despegues, aterrizajes y otras situaciones de vuelo con los pilotos durante las sesiones de capacitación antes de volar aviones reales.
Multimedia en los negocios Multimedia también es muy útil en situaciones empresariales. Considere este ejemplo: un administrador redacta un documento que incluye fotografías digitalizadas o segmentos de video y, tal vez, una hoja de cálculo “activa”, la cual permite al usuario introducir números y ejecutar cálculos. El administrador envía el documento a un colega para su revisión; el colega agrega un video y un segmento de voz para aclarar cierto punto. El documento ampliado se conserva de forma electrónica, se recupera, se altera y se comunica de la manera correcta, sin que jamás se transforme en un documento impreso. De hecho, por naturaleza, multimedia no es fácil de transferir a un documento impreso. Muchos sitios web incluyen multimedia debido a su naturaleza interactiva.
Mashups Muchas compañías, como Amazon.com, eBay, Flickr, Google y Yahoo!, han abierto sus aplicaciones para que estas mismas o algunas de sus características puedan integrarse con otro software para crear nuevas aplicaciones útiles. Las aplicaciones integradas se llaman aplicaciones mashup (“puré”) o simplemente mashups. Por ejemplo, un programador aficionado puede combinar una aplicación de mapas de un sitio web —como
CAPÍTULO 5
Software empresarial
161
PARTE
2
Mapquest, Apple Maps o Google Maps— con una base de datos local de asociaciones de beneficencia para mostrar la ubicación y los detalles de estas en un mapa. Así, la aplicación de mapas seguirá ofreciendo sus funciones regulares, tales como indicaciones hacia dichas organizaciones y desde las mismas. El programador usa elementos de software de diferentes aplicaciones y los combina, o combina algunas de sus funciones, en una aplicación híbrida. Puesto que esos elementos de software están constantemente disponibles en la web, los usuarios del mashup pueden disfrutar de él dondequiera que sus computadoras estén conectadas a internet. Uno de los mashups de mayor utilidad en la educación en la web es Khan Academy. Esta es una institución no lucrativa en línea, diseñada por un graduado de Harvard y el MIT, que ofrece lecciones sobre una amplia variedad de temas, desde aritmética hasta cálculo, ciencias moleculares y la Revolución francesa. Este sitio web ha impartido más de 200 millones de lecciones incrustando videos de YouTube en sus páginas. En esos videos el instructor les expone a los estudiantes lecciones y problemas mediante la flecha apuntadora del ratón y usa diferentes colores sobre un fondo negro para ayudares a visualizar lo que ocurre. Después de ver el video los estudiantes pueden postear comentarios y preguntas, como en otros videos de YouTube. La estrategia de Khan Academy de combinar un sitio web tradicional con videos incrustados de YouTube ha creado un eficaz mashup que es más valioso que la suma de sus partes. Los videos de YouTube permiten a los estudiantes trabajar a su ritmo, y la sección de comentarios les permite obtener ayuda de otros estudiantes como si estuvieran sentados en un aula. Esto no es solo una clase; es una experiencia interactiva de aprendizaje social.
Herramientas de diseño de sitios web Un creciente número de organizaciones han establecido sitios web y muchas deben cambiar el contenido de las páginas todos los días, incluso cada hora, lo cual ha incrementado la necesidad de contar con herramientas de diseño web. Entre los paquetes de desarrollo de páginas web más conocidos están Microsoft SharePoint Designer y Expression Web, Avanquest WebEasy Professional y Adobe CS2/Dreamweaver. Muchos proveedores de servicios en internet (internet service providers, ISP) y compañías de hospedaje de sitios web brindan, igualmente, herramientas y plantillas en línea para diseñar e implementar sitios personales y comerciales. Los paquetes de desarrollo de páginas web agilizan el avance de las mismas. Tal como otras herramientas visuales ofrecen menús, iconos y otras funciones para que el desarrollador seleccione. Así, los desarrolladores tienen que escribir código solo cuando una función no está rápidamente disponible. Al usar opciones ya preparadas, como formularios y efectos de animación, el código se añade en forma automática. Puesto que gran parte del código está en lenguajes no propietarios como HTML y XML (de los que se hablará en el capítulo 8, “La empresa habilitada para la web”), un programador puede comenzar a trabajar con una herramienta de desarrollo como WebEasy Professional y seguir trabajando con otra como Dreamweaver. Los usuarios las alternan si juzgan que una herramienta es más fácil de usar para el rápido desarrollo de iconos, por ejemplo, mientras que otra ofrece un modo más atractivo de desarrollar animaciones. Recientemente se ha popularizado un nuevo método de desarrollo de sitios web. Pequeñas empresas e individuos han implementado sitios usando un entorno de blogs como Wordpress. El entorno de blogs puede ajustarse mediante un programa automatizado de diseño web como Aristeer. Productos como este aportan a usuarios con poca experiencia en diseño web la posibilidad de personalizar un blog para que opere como un sitio web. El ejemplo que se muestra aquí ilustra el diseño del sitio de una pastelería y cafetería que podría desarrollarse con Artisteer.
PARTE
2
162
Tecnología de información
El software Artisteer para diseño web ayuda a los usuarios a desarrollar páginas personalizadas exportando a los formatos Wordpress y Blogger
pastel & café Delicia agridulce - ¡Toda suya!
Inicio
Contacto
Bienvenido
Nuestras bebidas
Menú de postres
Cortesía de © artisteer.com
Leer más
Horario Abierto los 7 días de la semana
Espresso Espresso con un poco de espuma Espresso con 90 ml de leche tibia
Lunes a viernes 7:30 am a 10 pm Sábado y domingo 8:30 am a 10 pm
Groupware Las tecnologías multimedia son aplicaciones que permiten compartir ideas y recursos de información entre miembros de grupos. La mayoría de estas aplicaciones se integran con las tecnologías web. Las aplicaciones groupware son programas que permiten la colaboración en tiempo real de los trabajadores en la web. No solo hacen innecesario desplazarse y permanecer en un lugar específico, sino que también facilitan la expresión de las ideas al mostrarlas mediante una combinación de texto, imágenes, dibujos, sonido, animación y video. El software de colaboración incluye varias herramientas de productividad que se usan en ambientes y proyectos basados en equipos donde es necesaria la interacción humana (síncrona o asíncrona). Las funciones específicas varían por aplicación de software, pero pueden incluir gestión de proyectos/tareas, calendarios compartidos, chateo en video/audio/texto, correo electrónico, mensajes de voz y la posibilidad de compartir archivos. Wiggio es un ejemplo de software de colaboración. Con más de 1.1 millones de usuarios, este software brinda el entorno para conectar a un grupo de personas que trabajan en un mismo proyecto o iniciativa. Un representante del proyecto (el líder del grupo) inicia el proceso creando un grupo y después añadiendo miembros. A los miembros se les pueden asignar o vedar varias funciones dentro del ambiente grupal. La revisión de este libro de texto se realizó usando Wiggio entre el autor y el asistente de investigación. Google Drive, antes Google Docs, es una función con base en la nube que permite a los usuarios trabajar con otros en un documento, presentación, hoja de cálculo, formulario o dibujo y guardarlo en línea. Usted puede subir un archivo ya existente o crearlo usando software de Google. Mientras trabaja en un archivo, el usuario puede ver quién más está trabajando en él y qué cambios se han hecho. Los archivos se guardan en la nube para que puedan ser abiertos por aquellos a quienes se le concedió acceso. Usar Google Drive les ahorra a las empresas tiempo y costos de transporte al tiempo que proporciona un medio accesible de colaboración en equipo.
Software geográfico en 3-D Cada vez se desarrollan más aplicaciones para crear modelos 3-D de áreas geográficas y ciudades enteras que incluyen hasta los hidrantes contra incendios y los arbustos. La materia prima son fotografías terrestres y aéreas que cubren una zona determinada. Se “pegan” fotografías digitales para permitir un “paseo” o “viaje”
CAPÍTULO 5
Software empresarial
163
PARTE
2
continuo en una calle en la ciudad o en un campus universitario. Esto ayuda al desplazamiento, porque uno reconoce los edificios y los lugares importantes por su semejanza con las imágenes del software. Este tipo de información se puede proporcionar a través de la web. Cuando se conecta con un sistema de posicionamiento global (global positioning system, GPS), el software ayuda a las personas que nunca han estado en un lugar a desplazarse con facilidad. En un futuro cercano, el software 3-D de este tipo ayudará a las empresas que rentan propiedades a administrar sus bienes. Por ejemplo, un administrador podrá hacer clic en un departamento en el doceavo piso de un edificio para comprobar su información y permitir a un posible inquilino asomarse por las ventanas o los balcones. El personal de mantenimiento prácticamente podrá traspasar las paredes y revisar los conductos y el cableado eléctrico, y los bomberos podrán desplazarse con rapidez y localizar los hidrantes cuando se dirijan a apagar un incendio. Trimble SketchUp es un tipo de software geográfico en 3-D que también se usa para crear ciudades y áreas virtuales, incluso es eficaz a menor escala. Los dueños de empresas con inventiva usan este software para crear sus propias máquinas o productos en vez de producir virtualizaciones de edificios o lugares. El potencial de SketchUp es infinito. Los usuarios pueden comenzar creando un pequeño componente como una pieza de madera de dos por cuatro y terminar diseñando una casa entera y el resto de la cuadra donde se ubica. Para los menos inventivos la biblioteca de SketchUp permite a los usuarios descargar componentes creados por otros usuarios. Ejemplos de estos componentes incluyen de todo, desde tarimas y paredes hasta estaciones de tren y rascacielos. SketchUp conecta incluso con Google Maps, lo cual brinda a los usuarios la opción de colocar una casa donde está en la vida real. El software geográfico en 3-D es importante en el mundo de los negocios debido a su capacidad para virtualizar objetos tangibles ya existentes y para crear nuevos.
© Beryl Reid
Modelo del Old Salem Town Hall desarrollado con SketchUp, herramienta de modelación tridimensional
Software del sistema El software del sistema incluye los programas que fueron diseñados para realizar operaciones de rutina generales, como la interfaz entre un usuario y una computadora, cargar un archivo, copiarlo o eliminarlo, al igual que administrar los recursos de la memoria y operar el equipo periférico como los monitores y las impresoras. El propósito del software del sistema es administrar los recursos de la computadora y realizar tareas rutinarias que no son específicas de ninguna aplicación. Por una parte, el software del sistema se desarrolla para colaborar lo más posible con muchas aplicaciones; por la otra, las aplicaciones solo funcionan con el software del sistema, si se desarrollan para ser compatibles con dicho software. El análisis siguiente cubre los tipos principales de programas del sistema. Observe que los compiladores y los intérpretes que ya hemos analizado también se clasifican como software del sistema.
PARTE
2
164
Tecnología de información
Sistemas operativos El sistema operativo (operating system, OS) es el programa más importante que funciona en una computadora; es además el tipo de software del sistema más importante. Como se aprecia en la figura 5.6, los sistemas operativos realizan tareas básicas como reconocer las entradas del teclado y el ratón, enviar una salida a la pantalla de la computadora, rastrear los archivos y los directorios (los grupos de archivos) en los discos, enviar los documentos a la impresora y hacer interfaz con dispositivos de red. En ausencia de un sistema operativo ninguna aplicación puede ejecutarse en una computadora. Un sistema operativo se desarrolla para cierto tipo de microprocesador o para varios microprocesadores. Los programadores saben cuáles operaciones puede realizar cada microprocesador y cómo las realiza. El OS debe resolver los detalles técnicos como los circuitos de la CPU y las direcciones de la memoria. Por lo tanto, los OS se desarrollan normalmente con ayuda de lenguajes de programación de bajo nivel como los lenguajes ensambladores, o con un lenguaje que pueda acceder a funciones de máquina de bajo nivel, como C.
5.6
El sistema operativo funciona como mediador entre los recursos y las aplicaciones de la computadora, además controla los dispositivos periféricos y de red
Usuario
Aplicación Mantiene un seguimiento de los archivos y los directorios
Envía las imágenes al monitor Sistema operativo
Envía documentos a la impresora
Recibe las entradas del teclado y el ratón Recibe información de una tarjeta de red
© Cengage Learning 2015
F I G U RA
El OS también se denomina el “policía de tránsito” o el “director” de los recursos de una computadora. En realidad se carga con las funciones de control como asignar de manera óptima las ubicaciones de la memoria para un programa, copiar la aplicación de un medio de almacenamiento externo a la memoria, transferir el control a la CPU para ejecutar las instrucciones de un programa y enviar los resultados de un procesamiento a los dispositivos de salida. Los sistemas operativos también se denominan “plataformas” porque son la plataforma sobre la cual “viajan” las demás aplicaciones mientras interaccionan con el hardware. Cuando los desarrolladores de aplicaciones escriben código, usan las interfaces de programas de aplicación (application program interfaces, API) para el sistema operativo en el cual se ejecutará la aplicación. Las API son software incluido en el sistema operativo. Una buena API facilita el desarrollo de una aplicación. Las aplicaciones que usan la misma API tienen interfaces similares.
De un usuario al OS a la CPU La figura 5.7 presenta la posición de los OS en la operación lógica de una computadora. El usuario interacciona con la interfaz de usuario mediante los menús, iconos y comandos que proporciona la aplicación. Esta convierte algunas de las entradas del usuario en comandos que comprende el OS, y este le ordena a la CPU que realice la operación. (Algunos comandos no se entregan al OS, sino que se envían directamente de la aplicación al hardware). El OS garantiza que las aplicaciones puedan utilizar la CPU, la memoria, los dispo-
CAPÍTULO 5
Software empresarial
165
PARTE
2
sitivos de entrada y salida y el sistema de archivos. Este es el software que almacena, organiza y recupera los archivos.
FIGURA
5.7
Las computadoras funcionan en varias capas, comenzando en la interfaz del usuario hasta llegar al hardware
Software de aplicaciones
Software del sistema
OS, traductores del lenguaje, programas de comunicación… Procedimientos y funciones Interfaz del usuario (menús, iconos…)
© Cengage Learning 2015
Hardware
Por ejemplo, suponga que usted emplea un procesador de texto. Elige un párrafo que quiere copiar y pegar. Selecciona Copiar del menú. El procesador de texto convierte su elección a un comando adecuado para el OS, el cual le indica a la CPU que copie el párrafo. Ocurre una acción similar cuando usted selecciona Pegar en el menú. Suponga que quiere colocar una imagen en una página web y tiene permiso para copiarla. Hace clic en ella con el botón derecho del ratón y elige Copiar. El menú del navegador web tal vez no sea igual que el menú del procesador de texto. Sin embargo, cuando usted selecciona Copiar imagen, el sistema operativo recibe de la aplicación un comando idéntico al que recibió cuando usted utilizó el procesador de texto. Y cuando usted pega, el comando Pegar, que recibe el OS del navegador, es igual al que recibió del procesador de texto. En consecuencia, los desarrolladores de estas dos aplicaciones no necesitaron programar las operaciones de copiar y pegar; solo deben saber la forma en la que los programas le solicitan estas operaciones al OS. Además de realizar los servicios de entrada y salida y controlar la CPU, muchos OS realizan actividades de contabilidad y estadística: registrar las veces en que se conecta y desconecta un usuario, la cantidad de segundos que el usuario utilizó la CPU en cada sesión y el número de páginas que imprimió un usuario. Algunos OS también ejecutan utilerías, como el diagnóstico del hardware, la comparación o la clasificación de archivos y demás. Sin embargo, no todos los OS proporcionan todas las utilerías necesarias, en cuyo caso deben emplearse utilerías especiales. Los sistemas operativos también incluyen varias funciones de seguridad, como la capacidad de establecer contraseñas y limitar el acceso a los archivos y los recursos de una computadora.
Funciones de un sistema operativo Los sistemas operativos proporcionan diversos servicios, el más importante es la administración del sistema. Esta se refiere a la asignación eficiente de los recursos del hardware para las aplicaciones, e incluye tareas como solicitar al usuario ciertas acciones, asignar ubicaciones en la RAM para el software y los datos, indicarle a la CPU que se ejecute o se detenga, asignar tiempo de la CPU a los diferentes programas que funcionan al mismo tiempo y dar instrucciones a los coprocesadores y el equipo periférico.
Interfaz del usuario Una parte importante del OS es la interfaz del usuario. Una interfaz gráfica del usuario (GUI) facilita y hace más intuitivo el uso de la computadora. La interfaz se basa en cuadros, iconos y menús fáciles de comprender. Resulta útil para el usuario que todas las funciones de la interfaz se parezcan sin tomar en cuenta la aplicación que empleen, a menos que la aplicación requiera un elemento especial para una función específica. Asignación de la memoria Una de las funciones más importantes de un sistema operativo es la administración de la memoria, sobre todo la memoria RAM, la memoria donde deben residir los datos y el código de un programa antes de ejecutarse. Lo ideal es que una aplicación completa y todos los datos que procesa residan en la RAM hasta que concluya el procesamiento. Sin embargo, cuando muchas aplicaciones están
PARTE
2
166
Tecnología de información
abiertas al mismo tiempo, o cuando aplicaciones y reservas de datos exceden la capacidad de la RAM, el sistema operativo puede usar memoria virtual, la cual permite que el usuario proceda como si hubiera disponible más RAM que la que existe en realidad. La memoria virtual emplea el disco duro como una extensión de la RAM. Un módulo especial del OS detecta sin cesar qué partes del programa de una aplicación se utilizan con frecuencia. El OS conserva estas partes en la RAM, al mismo tiempo que deja en el disco las que se emplean menos. Los profesionales llaman a esta actividad “intercambio de páginas” o “paginación”: las páginas son partes (del mismo tamaño) de un programa que el OS intercambia entre la RAM y el disco, y el espacio en el disco que se utiliza como memoria se llama “espacio de intercambio” (swap). Puesto que los discos duros son más lentos que la RAM, abrir muchas aplicaciones al mismo tiempo puede reducir la velocidad con la que los programas se ejecutan. Sin embargo, la memoria virtual permite el uso concurrente de muchos programas grandes sin necesidad de adquirir más RAM, la cual es significativamente más costosa que la memoria de disco.
Conectar y usar un buen sistema operativo también debe facilitar los cambios simples en la configuración del hardware. Cuando se conecta un dispositivo nuevo como un disco duro externo, un quemador de DVD, un dispositivo externo de comunicación o un joystick a una computadora, el trabajo del sistema operativo es reconocer el nuevo dispositivo y su funcionamiento. Si el OS puede realizar lo anterior (sin intervención del usuario) inmediatamente después de que se conecta el dispositivo, entonces se tiene un OS del tipo conectar y usar (plug-and-play, PnP) y, por lo mismo, lo que usted conecta es un dispositivo para conectar y usar. Para esto el sistema operativo debe tener acceso al controlador del dispositivo que está conectado. Un controlador es el software que permite al OS controlar un dispositivo, ya sea que esté instalado en el interior de la computadora (como una segunda tarjeta de video) o un dispositivo externo (memoria flash). En consecuencia, un verdadero OS PnP como Windows 8 o Mac OS X incluye los controladores para muchos dispositivos o, cuando menos, es compatible con un controlador que se instala a partir de un disco de instalación o se descarga de la web. En años recientes, casi todos los dispositivos externos se han desarrollado para conectarse a una computadora mediante un puerto USB. (Los puertos USB se analizaron en el capítulo 4, “Hardware empresarial”.)
Mayores servicios de los OS La tendencia en el desarrollo de un OS es incorporar más y más servicios que antes se proporcionaban en un software independiente. Entre estos servicios están la administración de una base de datos, la conexión en red y la seguridad. Por ejemplo, ahora los usuarios esperan que un OS aplique medidas de seguridad como rastrear los números de cuenta y las contraseñas, controlar el acceso a los archivos y a los programas, además de proteger la computadora contra ataques de virus. Los OS también revisan los códigos de acceso para comprobar que solo los usuarios autorizados utilicen la computadora. Los sistemas operativos modernos proporcionan funciones de conexión en red que antes se realizaban con programas independientes.
Sistemas operativos actuales Como se mencionó antes, los sistemas operativos están diseñados para trabajar con un microprocesador particular; en consecuencia, existen diferentes OS para distintos tipos de microprocesadores y computadoras. Si bien existen sistemas operativos para supercomputadoras, mainframes, computadoras medianas y portátiles, casi todas las personas emplean un sistema operativo para PC. Entre los sistemas operativos populares para las PC están Windows, Linux y Mac OS. Los teléfonos inteligentes y las tabletas tienen sus propios sistemas operativos propios del entorno móvil, como Apple iOS, Google Android y Microsoft Windows RT. La figura 5.8 proporciona una lista de los sistemas operativos populares. Algunos pueden incluir otras aplicaciones. Por ejemplo, i5/OS (antes OS/400) se acompaña de poderosos sistemas de administración de base de datos DB2.
CAPÍTULO 5
Software empresarial
167
PARTE
2
5.8
Sistemas operativos más populares para varias plataformas de hardware
Funciona en…
Nombre
Desarrollador del OS
Mainframe
z/OS (zSeries) Clearpath OS2200
IBM Unisys
Medianas
i5/OS Solaris
IBM Sun Microsystems
Computadoras personales
Windows Linux (Fedora, Red Hat, Smallfoot) OS X BSD
Microsoft Varios Apple FreeBSD
Servidores
Microsoft Server 2012 HP-UX 11i Unix
Microsoft HP Bell Labs (desarrollador original) con varios OS parecidos a Unix derivados por otros
Teléfonos inteligentes
Blackberry OS iOS Windows Phone Jelly Bean, Ice Cream Sandwich
Blackberry Apple Microsoft Android, Inc (desarrollador original, ahora Google), bajo licencia de Apache
Tabletas
iOS (iPad) Microsoft RT (Surface) Android (varias)
Apple Microsoft Google
© Cengage Learning 2015
FIGUR A
Un OS cuya popularidad ha aumentado es Linux, el cual es gratuito. Linux se basa en UNIX, un sistema operativo desarrollado por AT&T Bell Labs en 1969 el cual opera en computadoras medianas, y fue distribuido en forma gratuita durante 10 años. Diferentes compañías y personas modificaron UNIX y desarrollaron variaciones de ese OS como Linux (preparado por Linus Torvalds y otros) y Solaris (desarrollado por Sun Microsystems). En la siguiente sección se analizan Linux y otro software de “código abierto”. Una de las cualidades más importantes de un OS es su estabilidad. Un OS estable evita que la computadora se congele o genere mensajes de error. Se espera que la computadora continúe en funcionamiento incluso si el usuario comete un error, en cuyo caso informa lo sucedido y da oportunidad de resolver el problema, en vez de congelarse. Antiguas versiones de Windows eran notoriamente inestables. Aunque ocurren contratiempos con versiones posteriores, estas son mucho más estables. Se sabe que los OS basados en UNIX son muy estables, dicha estabilidad es la principal razón de su popularidad, sobre todo para ejecutar servidores. Las versiones de Mac OS X se basan en UNIX. También Linux se considera muy estable. Aunque Mac OS está instalado en menos de 10% de las computadoras del mundo, su participación es creciente (Anónimo, 2013b). Desde el principio, los sistemas operativos Mac han sido más intuitivos y fáciles de usar que los de Windows. En muchos aspectos fijan las normas que los de Windows seguirán después. Muchas aplicaciones actualmente populares como Excel originalmente fueron diseñadas para el Mac OS y después adaptadas a Windows cuando este ofreció interfaces de usuario similares a las de Mac OS. Los sistemas operativos móviles también incrementan sostenidamente su participación en el mercado de OS.
PARTE
2
168
Tecnología de información
Otro software del sistema Si bien los sistemas operativos son el tipo más relevante de software del sistema, existen otros tipos de programas del sistema: compiladores e intérpretes (los cuales ya analizamos), el software de comunicaciones y las utilerías. Algunas personas también incluyen en esta clase los sistemas de administración de bases de datos, los cuales veremos en el capítulo 7, “Bases y almacenes de datos”. El software de comunicaciones permite la transmisión y la recepción de datos a través de las redes de computadoras. En el capítulo 6, “Redes empresariales y telecomunicaciones”, se analizan la conexión en red y las telecomunicaciones. Entre las utilerías están los programas que mejoran el desempeño de las computadoras como Norton 360 de Symantec el cual busca y repara fallas en la PC. También incluye recursos de respaldo en línea. Entre las utilerías también están los programas antivirus, las firewalls y otros programas que detectan y eliminan los archivos y las aplicaciones indeseables, como pueden ser las cookies y el spyware; o evitan que se transmitan datos hacia dentro o hacia afuera de una computadora que se conecta en la red. Analizaremos estos temas en los capítulos 8, “La empresa habilitada para la web”, y 14, “Riesgos, seguridad y recuperación de desastres”.
Software de código abierto La mayor parte del software para empresas y personas es propietario, es decir, el software se desarrolla y se vende con fines de lucro. Los desarrolladores del software propietario no hacen público el código fuente de su software, de hecho conservan los derechos sobre este. En casi todos los casos el usuario no posee las copias de las aplicaciones que adquiere; solo compra las licencias para utilizarlas. A diferencia del software propietario, existen programadores que contribuyen de manera gratuita a desarrollar cada vez más programas para computadora sin fines de lucro. Los desarrolladores del software de código abierto obtienen el código fuente sin ningún costo, por lo general en la web. Si alguien quiere agregar funciones o resolver defectos se le invita a hacerlo. Si alguien quiere descargar la versión más reciente, lo hace de manera gratuita. Cualquier grupo de programadores puede desarrollar un software de código abierto, en vez de una sola compañía. Los programadores comparten el código básico de una aplicación, detectan sus debilidades, lo depuran y aportan nuevos segmentos. Este proceso puede producir mejores resultados que el tradicional proceso “cerrado” del software propietario porque muchos programadores talentosos intentan sin cesar mostrar su destreza en mejorar el programa. Algunos historiadores detectan el inicio del “movimiento” del software de código abierto en personas como Richard Stallman y sus camaradas en la fundación Free Software, quienes creen que el software debe ser gratuito como el aire que respiramos y que nunca debería venderse. Son evidentes las ventajas del software de código abierto sobre el software propietario: tiene menos defectos porque miles de programadores independientes revisan el código, y puede ofrecer funciones más innovadoras al incorporar ideas de un diverso grupo de expertos que colaboran de diferentes países y culturas. El motivo para desarrollar y mejorar software de código abierto no es monetario, sino la satisfacción de resolver problemas de programación y el reconocimiento de la contribución propia. Los programadores que mejoran dicho software lo hacen movidos por la fama y el reconocimiento por parte de sus colegas en todo el mundo. Colaboran principalmente por internet, publican los parches que mejoran el código actual o incluyen extensiones y complementos para mejorar las funciones de una aplicación. Estas extensiones son gratuitas para que todos los usuarios las descarguen y las utilicen. La principal desventaja es que el desarrollo y el soporte dependen del esfuerzo continuo de un ejército de voluntarios. Un estudio reciente, realizado por BearingPoint, revela que los motivos principales para adoptar software de código abierto son la diferenciación competitiva, un menor costo de despliegue, mayor agilidad de adaptación y el hecho de no sujetarse a un proveedor de software (Anónimo, 2012). La presión para reducir costos en un medio competitivo ha obligado a bancos y empresas de servicios financieros a reconsiderar el software de código abierto, lo que ha reducido los costos de las TI (Yeaton, 2013). La necesidad de un ágil desarrollo de software con la transición a plataformas centradas en el consumidor como la de la web y la móvil no ha hecho más que aumentar la popularidad del software de código
CAPÍTULO 5
Software empresarial
169
PARTE
2
abierto. La mayor atención a la atracción de clientes por las empresas requiere una agilidad de desarrollo que puede ser provista por el software de código abierto. Acquia cree que implementar la autoedición social usando tecnología de código abierto brinda esa agilidad. Funciones de atracción de clientes como blogs, wikis, foros y otros contenidos generados por el usuario pueden implementarse en forma más costeable usando software de código abierto. Puede obtenerse un ahorro en costos de 75-85% sobre opciones de software propietario (Anónimo, 2011). Pese a todas las ventajas de implementar software de código abierto hay varios problemas por considerar antes de su adopción. Las ventajas de costos reducidos y mayor rendimiento de inversión (ROI) han perdido relevancia. Un estudio de Computerworld determinó que 42% de las organizaciones que emplean software de código abierto no calcularon el ROI ni los costos totales (Collett, 2011). Un estudio de 2010 de Accenture indica que las razones para elegir software de código abierto fueron calidad, confiabilidad y seguridad. Las organizaciones se concentran ya en el valor que pueden obtener tras adoptar un ambiente de código abierto. Aspectos institucionales como costos de capacitación y asesoría también son factores importantes. El software de código abierto incluye cientos de aplicaciones útiles como Mozilla Firefox, el popular navegador para la web; el sistema de gestión de contenido Drupal, el sistema de administración de bases de datos relacionales MySQL y el poderoso lenguaje de programación PERL (Lenguaje Práctico de Extracción e Informes [Practical Extraction and Report Language]). Una alternativa completa para la suite de aplicaciones de productividad Office de Microsoft es OpenOffice.org, el cual se descarga de manera gratuita en www. openoffice.org. Con la suite de OpenOffice.org los usuarios pueden crear diseños gráficos 3-D, presentaciones multimedia, documentos, hojas de cálculo y bases de datos.
OpenOffice.org ofrece software de aplicaciones gratis para realizar diversas tareas de productividad Porcentaje de edad de la población
Cortesía de © Microsoft, Inc.
Asia Europa África Australia y Oceanía Norteamérica Sudamérica
Linux es el sistema operativo de código abierto más conocido. Un graduado finés, llamado Linus Torvalds, lo desarrolló para su propio uso, pero nunca reclamó derechos sobre él. Cientos de programadores han contribuido a codificar Linux. Al paso del tiempo evolucionó en muchas variantes, algunas de las cuales son gratis, como Ubuntu, Red Hat Fedora y Smallfoot, mientras que otras como Red Hat Enterprise Edition y SUSE cobran por funciones de interfaz y servicios de soporte adicionales. Linux se ha convertido en el OS preferido de muchos proveedores de servicios en internet para la operación de sus servidores. La principal desventaja del uso de Linux es el número limitado de aplicaciones que pueden ejecutarse con base en él en comparación con la plataforma de Windows. Prestigiosas compañías de software y hardware como IBM, Intel, Hewlett-Packard y Dell se han comprometido a apoyar a Linux desarrollando aplicaciones que corran en él. Un creciente número de corporaciones
PARTE
2
170
Tecnología de información
lo ha adoptado, tales como Burlington Coat Factory, Tommy Hilfiger y Toyota Motor Sales U.S.A. Muchas importantes casas de bolsa de Wall Street usan Linux, entre ellas la bolsa de valores de Nueva York. Linux es popular no solo porque es estable, sino también porque es versátil: puede correr en mainframes, PC y dispositivos portátiles y electrónicos. La compañía petrolera Amerada Hess usa Linux en una supercomputadora para la búsqueda de depósitos de petróleo y gas. Pixar Animation Studios ha usado máquinas con Linux para producir personajes animados digitales. TiVo, el dispositivo de grabación de televisión, corre sobre Linux. Así lo hacen también muchas consolas de juegos y televisores conectados a internet. Una versión de Linux, Linux Mobile, opera en algunas computadoras portátiles y teléfonos móviles. Aunque muchas versiones de Linux pueden descargarse sin costo de la web, la mayoría de las empresas prefiere comprar una versión en paquete. Compañías como Novell, Red Hat y VA Software venden el software y ofrecen soporte técnico. Usualmente, los contratos también incluyen actualizaciones de software. Compañías como IBM y HP han ganado millones de dólares al incluir Linux con otro software del sistema y aplicaciones de negocios como sistemas de administración de base de datos.
Licencias de software La siguiente ocasión que usted “compre” software, lea con cuidado el contrato de “compra”. Tal vez le sorprenda comprobar que no posee el software por el que acaba de pagar. Como ya hemos señalado, casi todo el software que obtienen las organizaciones y las personas no se adquiere precisamente: es una licencia. El cliente recibe un permiso limitado para utilizar el software, ya sea por tiempo indefinido o por un periodo. Cuando el uso es por tiempo limitado el cliente paga una tarifa anual. Las únicas excepciones a esta regla ocurren cuando el cliente les solicita a sus empleados desarrollar el software, cuando le solicita el trabajo a una empresa que desarrolla software o cuando el cliente emplea software desarrollado por personas que explícitamente permiten que el usuario lo modifique y venda el producto.
Modelos de licencias de software Existen diversos modelos de licencias de software. El modelo permisivo autoriza a todos usar, modificar e incluir el software en un producto que pueda venderse o del cual se conceden licencias. El sistema operativo UNIX de Berkeley Software Distribution (BSD) es un ejemplo del software bajo este modelo. Otro es el General Public License (GPL), el cual permite que todos utilicen, modifiquen y realicen aplicaciones con el código, pero no se puede emplear en productos propietarios para venta o licencias. Este es el método adoptado por la Free Software Foundation. Gran parte del software que utilizamos es propietario, lo que significa que el código es propiedad de un tercero con derecho a venderlo o conceder licencias.
PUNTO DE INTERÉS
La batalla de licencias entre eBay y Skype Cuando el gigante de las subastas en Internet eBay, Inc., compró Skype, en 2005, parte del software básico para operar este servicio telefónico por internet seguía en manos de los fundadores de Skype, así que esta empresa podía ejercer cierta influencia. Por lo tanto en 2009, cuando eBay empezó a diseñar nuevo software para operar el servicio, evitando una disputa de licencias con los fundadores, estos usaron sus palancas y amenazaron con retirar toda la tecnología de fondo. eBay los demandó para impedir que se llevaran la tecnología. Para complicar las cosas, en medio de ese litigio eBay puso Skype a la venta. El resultado finalmente les devolvió 14% de Skype a los fundadores y esta se convirtió en una compañía autónoma, dueña de la tecnología clave que había dado origen al litigio. En 2011 Microsoft compró Skype por 8 500 millones de dólares. Fuente: Hartley, M. (2009), “EBay builds its own software for Skype; Licensing dispute”, National Post; Stone, B. (7 de noviembre de 2009), “Founders Win a Piece Of Skype From eBay”, New York Times, p. B.3.
CAPÍTULO 5
Software empresarial
171
PARTE
2
Microsoft, SAP, Oracle y otras organizaciones lucrativas que desarrollan software son sus propietarios y conceden licencias. Tales licencias adoptan diversas formas, como una cuota anual por usuario o una cuota única por uso limitado o ilimitado, sin tomar en cuenta la cantidad de usuarios. Este tipo de acuerdo suele firmarse entre un vendedor de software y una institución de educación superior.
Software como servicio Una alternativa a las licencias de software es que las organizaciones desarrollen su propio software, sea que lo hagan ellas mismas o se lo encarguen a profesionales técnicos externos. Ese software sería propiedad de la compañía, que no necesitaría una licencia para usarlo. Sin embargo, al cambiar las necesidades estratégicas y operativas de la organización, el software de aplicación usado para procesar sus actividades también debe modificarse. Así, el mantenimiento y soporte del software de aplicación de la organización debe correr a cargo de profesionales de tecnología de la información a un costo significativo para la empresa. Recientemente, otra variación de las licencias de software se ha vuelto muy popular entre empresas grandes y pequeñas. El modelo de software como servicio (software as a service, SaaS) proporciona software de aplicaciones desarrollado y mantenido por un tercero y que se ofrece a las organizaciones a cambio de una cuota recurrente. En forma similar al arrendamiento de un automóvil el tercero, también llamado proveedor de servicios de aplicaciones (application service provider, ASP), desarrolla y mantiene el software en su hardware. Todo el mantenimiento de software, soporte y operaciones de hardware son provistos por el ASP e incluidos en la cuota mensual. Las empresas tienen acceso al SaaS mediante conexiones en red entre sus instalaciones y el proveedor del mismo. En vez de procesar y almacenar las transacciones de la organización en sus computadoras locales, el procesamiento de datos y la ejecución de software se realizan en un ambiente en la nube a través de un cliente ligero mediante un navegador web estándar. El cliente ligero es un sistema de computadora personal de bajo nivel, diseñado exclusivamente para iniciar la conexión con el proveedor de SaaS y operar el software en forma remota. Este método contemporáneo de disposición de software reduce el costo de desarrollar software de aplicaciones de la organización mediante la amortización en las cuotas mensuales de arrendamiento. Así, el costo inicial se reduce significativamente, y el software puede usarse de inmediato con SaaS. Además, el mantenimiento y el soporte de cualquier modificación del software son manejados por el proveedor de SaaS, no por la empresa. Una de las desventajas del SaaS es que las compañías no pueden ajustar el software a sus necesidades específicas. Usar el modelo SaaS de disposición de software requiere el uso del producto convencional. Aunque el SaaS puede ofrecer cierta adaptación, la operación inherente y la “mecánica” del software se han desarrollado para atraer a un mercado masivo.
PUNTO DE INTERÉS
Wall Street adopta el SaaS El sector financiero es el segundo más grande usuario industrial del software como servicio o SaaS apenas detrás del sector tecnológico. Sin embargo, aunque muchas pequeñas empresas han abrazado el SaaS, muchas de las grandes dudan en hacerlo. Morgan Stanley, Merrill Lynch y Citibank usan el software para gestión de las relaciones con los clientes (customer relationship management, CRM) de forma hospedada. Se resisten a apoyarse en software hospedado para aplicaciones más complejas y sensibles al tiempo, debido a lo enorme de sus bases de datos y a sus preocupaciones en cuanto a seguridad. Las grandes empresas no experimentan la misma facilidad de adopción que las pequeñas, porque a estas les va mucho mejor con la integración de datos de diferentes aplicaciones. Pese al hecho de que ciertos ofrecimientos de SaaS pueden integrar datos con otros programas, corren más eficientemente cuando los datos son almacenados por el centro de datos del proveedor de SaaS. Fuente: Crosman, P. (2008, 7 de junio de 2010), “SaaS Gains Street Traction—Providers are pitching Software-as-a-Service as a universal answer to application needs. But will Wall Street firms adopt SaaS beyond CRM?”, Wall Street & Technology, p. 37.
PARTE
2
172
Tecnología de información
ASPECTOS ÉTICOS Y SOCIALES
Piratería de software
El departamento del alguacil del condado de Los Ángeles compró una licencia para instalar software ofrecido por DataWall, Inc. La licencia permitía al departamento instalar 3 700 copias del software sin embargo se instalaron 6 000. El departamento alegó que el número de empleados que usan el software concurrentemente no podía exceder de 3 700. El departamento del alguacil fue demandado. Un tribunal de apelación no aceptó su argumento. El acusado terminó pagando más de 750 000 dólares en multas y honorarios de abogados. Es probable que la piratería del software; es decir, el copiado ilegal, sea uno de los delitos en que más se incurre. La piratería del software adopta diversas formas: copiar una sola edición pagada del software; descargar software de un sitio web sin pagar por ello o copiar el software mediante el uso de aplicaciones de punto a punto; utilizar una copia con licencia para instalar una aplicación en varias computadoras; aprovechar las ofertas de actualización sin pagar por una copia legal de la versión actualizada; emplear para propósitos comerciales copias adquiridas con descuentos para uso educativo o personal; utilizar en casa una copia adquirida por una compañía bajo una licencia de uso empresarial. La industria del software estableció dos organizaciones para proteger a los desarrolladores de software de la piratería: la Business Software Alliance (BSA) y la Software & Information Industry Association (SIIA). Las dos organizaciones fueron establecidas por las principales compañías de software y tienen el apoyo de la mayoría de las empresas de desarrollo de software del mundo. Ambas organizaciones tienen sitios web que alientan a todos a informar el uso de software pirata. En ocasiones, las organizaciones patrocinan estudios que calculan la proporción y el daño financiero que provoca la piratería en diversas regiones del mundo. Conforme aumenta la cantidad de software que se vende en el mercado, también se incrementan las pérdidas estimadas que sufre la industria del software debido a la piratería. En las décadas de 1980 y 1990 se calculó un daño financiero global de 10 000 a 12 000 millones de dólares al año. Un estudio realizado por la Business Software Alliance calcula que el costo del software sin licencia fue de 63 000 millones de dólares en 2011, un aumento de 8% respecto a 2010. El software pirata aumentó 12% en la región Asia-Pacífico, hasta un récord de 21 000 millones de dólares. El estudio reportó que hay una diferencia significativa relativa a las tasas de piratería promedio entre mercados emergentes y maduros de 68 y 42%, respectivamente. Un
vocero de la BSA explica: la piratería priva a los gobiernos de la recaudación fiscal, cuesta empleos en la cadena de suministro de la tecnología (desarrolladores, distribuidores, minoristas) y debilita a las empresas de software. Aunque algunos creen que la piratería de software ahorra dinero, en realidad puede incrementar los costos más allá de litigios y multas. El software pirata puede estar contagiado de malware o virus. En un estudio realizado por IDC y encargado por Microsoft, se encontró software contagiado en 30% de las empresas. Ese estudio global analizó 270 sitios web y redes y entrevistó a más de 250 gerentes de tecnología de la información. El estudio estima que los consumidores podrían gastar 1 500 millones de horas y 22 000 millones de dólares, mientras que el costo global para las empresas sería de 114 000 millones de dólares. El costo de la piratería de software va más allá del que representa el software con virus. En mayo de 2013, una compañía estadounidense aceptó pagar una multa de 115 000 dólares para resolver un caso de copias de software sin licencia de cuatro compañías. El software sin licencia puede someter a las empresas a costos asociados con litigios, multas y arreglos, por no mencionar la publicidad adversa que se desprende de la comisión de dicho delito. Los críticos cuestionan los métodos usados para obtener tales estimaciones. Además, afirman que incluso si estas son correctas las conclusiones son exageradas, porque no todo el software pirata sería necesariamente adquirido si tuvieran que pagar por él. Por lo tanto, si se obligara a todos a pagar por el software, las empresas de software no cobrarían el valor total del software instalado, sino mucho menos. Aun así, es razonable suponer que muchos piratas en realidad necesitan el software y pagarían si no existiera la piratería. Las leyes en casi todos los países tratan el software igual que los libros, las videocintas y otros tipos de propiedades intelectuales: no deben hacerse copias (excepto una propia para respaldo) sin autorización del poseedor de los derechos de autor o la patente. No obstante, el delito persiste porque es fácil cometerlo y rara vez es castigado. Fuentes: Anónimo (24 de julio de 2012), “Software piracy tab surpasses $63 billion”, Network World, 29, p. 10; Anónimo (13 de marzo de 2013), “Microsoft Corporation: Software Piracy Costs Billions in Time, Money for Consumers and Businesses”, Computer Weekly News, p. 3933.
Consideraciones para el software en paquete Cuando una aplicación se desarrolla en forma especial para una empresa, durante el proceso de desarrollo se consideran las metas específicas y los requerimientos del cliente. Entre esos requerimientos están las necesidades empresariales, las necesidades de la cultura organizacional, la necesidad de tener una interfaz con otros sistemas y los problemas de desempeño como el tiempo de respuesta. Sin embargo, las organizaciones también encuentran modos de satisfacer muchas necesidades con el software en paquete. La figura 5.9 resume los factores y los detalles importantes que se deben atender al adquirir software.
CAPÍTULO 5
Software empresarial
173
PARTE
2
FIGUR A
5.9
Muestra de un formulario para evaluar software
Factor
Qué buscar
Idoneidad para el propósito
¡ Tratar de satisfacer la mayor cantidad de necesidades.
Facilidad de aprendizaje
¡ Mientras más breve sea el tiempo de aprendizaje, mejor.
Facilidad de utilización
¡ Mientras más fácil sea utilizar el programa, mejor.
Puntos
¡ Tratar de que sea mínima la cantidad de comandos por
memorizar. ¡ Mientras más intuitivos sean los iconos, mejor.
Compatibilidad con otro software
¡ Tratar de maximizar la compatibilidad con el software
relacionado y otros sistemas operativos. ¡ Tratar de maximizar la portabilidad de los datos y las salidas
para otros programas. Reputación del vendedor
¡ Utilizar los contactos profesionales y las referencias para reunir
información previa del vendedor. ¡ Comprobar que el vendedor pueda cumplir lo que promete. ¡ Corroborar que el vendedor mantenga sus precios.
Disponibilidad y calidad del soporte telefónico y en línea
¡ Pedir referencias de su experiencia.
Conexión en red
¡ Tratar de que sean muchas las computadoras que compartan
¡ Comunicación con el personal en la web y soporte telefónico.
Costo
¡ Buscar información detallada de los precios. ¡ Buscar el mejor precio, conservando calidad y desempeño. ¡ Considerar el costo total de propiedad: cuota por las licencias
anuales, costo del soporte, de las actualizaciones de hardware necesarias, entre otros costos asociados con la utilización del software.
Si bien la figura 5.9 ofrece un esquema general para evaluar el software en paquete, cada elemento puede implicar más investigación, dependiendo del propósito principal del programa. Por ejemplo, los clientes potenciales suelen buscar en un programa de procesamiento de texto funciones como la disponibilidad de fuentes diferentes, el tamaño del diccionario, el tiempo de respuesta en las operaciones de búsqueda, la posibilidad de crear tablas de contenido e índices y otras funciones. En los programas de hoja de cálculo se busca velocidad de recálculo de las fórmulas, elaboración de gráficas y otras funciones comunes de este tipo de software. En las aplicaciones para desarrollar páginas web se requiere facilidad para crear diferentes diseños y plantillas de gráficos, así como la posibilidad de mantener la apariencia deseada de las plantillas y la integridad de vínculos entre páginas relacionadas y medios asociados. Muchas publicaciones periódicas y sitios web, como CNET, PC World y PC Magazine, tienen laboratorios para probar las aplicaciones similares. Los expertos prueban distintas aplicaciones en la misma computadora y publican los resultados. Al considerar la selección de paquetes de software es importante que las empresas diferencien sus necesidades versus lo que “sería bueno tener”. Esto proceso no sugiere que importantes funciones de negocios deban relegarse en beneficio de la compra de un paquete particular de software. Sin embargo, en el ágil entorno competitivo de modelos de negocios en evolución, reducir el tiempo para implementar tecnologías de información puede tener un efecto positivo en las empresas y darles una ventaja competitiva. Así como el “tiempo de arribo al mercado” es importante en el lanzamiento de un nuevo producto, lo mismo puede decirse del marco temporal de implementación asociado con nuevas iniciativas de tecnologías de información. Los factores que se deben considerar al adquirir paquetes de software grandes como el software ERP son mucho más complejos. La organización interesada debe considerar no solo el costo del software, el cual suele ser de millones de dólares, sino también el tiempo para implementarlo, el costo de interrumpir las operaciones en curso, la dificultad y el costo de modificar el software para las necesidades específicas de la organización y otros aspectos.
PARTE
2
174
Tecnología de información
© Cengage Learning 2015
el software.
Resumen t i4PGUXBSFwFTFMUÏSNJOPDPMFDUJWPQBSBMPTQSPHSBNBTEFDPNQVtadora, los cuales son conjuntos de instrucciones para el hardware de la misma. t &MTPGUXBSFTFDMBTJmDBFOEPTDBUFHPSÓBTHFOFSBMFT&MTPGUXBSF del sistema administra los recursos de la computadora como el tiempo de la CPU y la asignación de la memoria, además realiza las operaciones rutinarias como la traducción y la comunicación de los datos. El software de aplicación es un programa desarrollado específicamente para satisfacer una necesidad empresarial como la nómina o el análisis de mercados. Este software puede incluir programas que realizan tareas bien delimitadas o aplicaciones de propósito general, como es el caso de las hojas de cálculo y los procesadores de texto. t 1BSB EFTBSSPMMBS TPGUXBSF MPT QSPHSBNBEPSFT VTBO MFOHVBKFT de programación y herramientas de desarrollo de software. Los lenguajes de tercera generación (3GL) se parecen más al habla normal que al de máquina y el ensamblador, además permiten optimizar la programación lo cual significa que utilizan menos tiempo para desarrollar el mismo código. Los lenguajes de cuarta generación (4GL) se parecen todavía más al habla común y contienen muchas funciones que están programadas con anticipación. Los lenguajes de la programación orientada a objetos (POO) facilitan la creación de objetos reutilizables, los cuales son datos agrupados con los procedimientos que los manipulan. Los lenguajes de programación visual ayudan a los programadores a desarrollar el código mediante iconos y otros elementos gráficos, mientras que el código se desarrolla automáticamente al manipular dichas imágenes. t %FCJEPBRVFFMTPGUXBSFTFDPNVOJDBDBEBWF[NÈTDPOJOUFSOFU se han creado muchas herramientas de software para desarrollar páginas web, así como el software que comunica estas páginas con los recursos de información de una organización como las bases de datos. Entre estos lenguajes de programación están Java, JavaScript y PHP y paquetes para desarrollar páginas web. Java y otros lenguajes para la web producen un código que funciona en diversas computadoras y, por consiguiente, es muy útil para la web. t 5PEPFMDØEJHPRVFFTUÈFTDSJUPFOVOMFOHVBKFEFQSPHSBNBDJØO diferente del lenguaje de máquina debe traducirse a código del lenguaje de máquina mediante programas especiales, ya sean compiladores o intérpretes. La traducción genera un código objeto a partir del código fuente. Generalmente el software que se ofrece suele ser código objeto. t "MHVOPT QSPHSBNBT EF BQMJDBDJPOFT UJFOFO VO EJTF×P QFSTPOBM pero la mayoría son aplicaciones en paquete que se compran como están y estas aplicaciones también pueden descargarse a través de internet. t -BTIFSSBNJFOUBTEFQSPEVDUJWJEBEQBSBMBPmDJOBBZVEBOBMPT empleados a realizar más en menos tiempo. Las más frecuentes de estas herramientas son los procesadores de texto, las hojas de
cálculo, el software de presentaciones, el software para administración de archivos y bases de datos, los programas de creación de imágenes, las herramientas de edición editorial y las herramientas de administración de proyectos. Algunas de todas estas se ofrecen como suites. t -BTUFDOPMPHÓBTIJQFSNFEJBZNVMUJNFEJBTPOIFSSBNJFOUBTÞUJMFT para capacitación, educación, investigación y negocios. t &MHSPVQXBSFDPNCJOBIJQFSNFEJBZNVMUJNFEJBDPOUFDOPMPHÓBT web que ayudan a las personas que se ubican en lugares distantes a colaborar en un mismo trabajo. t &MTPGUXBSFHFPHSÈmDPUSJEJNFOTJPOBMBZVEBBNPEFMBSDBMMFTEF ciudades o universidades. Combinado con otra información, es útil en la planeación de los servicios y la administración de bienes raíces. t .FEJBOUFMFOHVBKFTEFQSPHSBNBDJØOZIFSSBNJFOUBTEFTPGUXBSF web como los incluidos en Microsoft.NET se desarrolla un creciente número de aplicaciones. Estas soportan servicios web y acceden a recursos de información de navegadores web. t &MUJQPEFTPGUXBSFEFMTJTUFNBNÈTJNQPSUBOUFTPOMPTTJTUFNBT operativos, también conocidos como “plataformas”. Los sistemas operativos realizan cada vez más funciones y ahora incluyen funciones de conexión en red y de seguridad. El software del sistema también incluye programas de utilerías. t $BEBWF[NÈTFNQSFTBTZHPCJFSOPTBEPQUBOTPGUXBSFEFDØEJHP abierto. El código fuente y su documentación están abiertos para que todos lo revisen y lo mejoren. Las aplicaciones de código abierto y el software del sistema se descargan de la web. Los programadores mejoran el código sin cesar no por una remuneración económica, sino para demostrar su destreza en la programación y obtener el reconocimiento de los usuarios. Esta práctica generó el poderoso sistema operativo Linux, al igual que cientos de aplicaciones útiles. t $BTJUPEPFMTPGUXBSFTFPGSFDFFOMJDFODJB&MVTVBSJPDPNQSBP acepta el derecho a utilizar el software por un tiempo limitado o ilimitado, pero no es dueño del mismo. El software como servicio (SaaS) es una alternativa a las licencias tradicionales en la que el software de aplicación es desarrollado y mantenido por un tercero y ofrecido a organizaciones a cambio de una cuota periódica. t -BTFNQSFTBTSFBMJ[BOFWBMVBDJPOFTTJTUFNÈUJDBTQBSBEFUFSNJnar si el software en paquete es conveniente para sus necesidades. El análisis del software incluye muchos factores, entre ellos la idoneidad con el propósito, la facilidad de aprendizaje, la facilidad de uso, la reputación del vendedor y la calidad que se espera en el soporte que ofrece el vendedor. t "VORVFDPOFMQBTPEFMUJFNQPMPTQSFDJPTEFMTPGUXBSFIBOEJTminuido, la piratería todavía es un problema. El cálculo más reciente del costo de la piratería de software es de 114 000 millones de dólares.
CAPÍTULO 5
Software empresarial
175
PARTE
2
REVISIÓN DEL CASO KIMBALL’S Michael, Liz y Tyler han estado ocupados con las renovaciones y con el traslado al nuevo local. En la actualidad, sus sistemas de cómputo se usan para interactuar con el sistema de punto de venta del restaurante en beneficio de las funciones de generación de información gerencial y administración del sistema. Con su nuevo sistema de computación Tyler cree que pueden hacer más, en especial en el área de las operaciones. Sabe que las operaciones del restaurante deben centrarse en algo más que simplemente el sistema que toma las órdenes de los clientes, las envía a la cocina e imprime las cuentas de los comensales. El sistema de punto de venta almacena sin duda datos importantes que podrían ser usados en otras funciones para operar la empresa.
¿Usted qué haría? 1. ¿Qué tipo de software necesita Kimball’s para facilitar sus operaciones? ¿Qué software de aplicaciones cree usted que complementaría el sistema de punto de venta? 2. Investigue varios sistemas de punto de venta de restaurantes. ¿Puede Kimball’s usar algún paquete de software de productividad o integrar este software a la administración del restaurante?
3. Tyler ha oído hablar mucho de las diferencias entre los software de arte e imágenes para Windows y para Mac. Ahora que se dispone para el restaurante de dos nuevas computadoras personales con Windows, ¿usted consideraría la necesidad de componentes de hardware o software adicionales para trabajar en las necesidades gráficas de Kimball’s?
Nuevas perspectivas 1. Liz es muy cautelosa en usar información del pasado para hacer pedidos de alimentos a sus proveedores. Nunca ha hecho eso, y el restaurante parece marchar bien. Discuta sus motivos para creer que existe un mejor enfoque de esta actividad. 2. ¿Qué le aconsejaría a Tyler para el desarrollo del sitio web inicial para el nuevo local? ¿Qué le sugeriría para la mercadotecnia y la promoción de la nueva sede (con base en capítulos previos)? 3. ¿Podría usarse el diseño del sitio web inicial para ayudar al restaurante, o cree que tendría que pasar a una solución de mayor alcance para lograr efectividad?
Términos clave aplicaciones, 150 applets, 155 código fuente, 156 código objeto, 156 compiladores, 156 conectar y usar (PnP), 167 controlador, 167 groupware, 163 herramienta de desarrollo de software 151 herramientas para diseñar páginas web, 161 hipermedia, 160 intérpretes, 156 interfaces de programas de aplicación (API), 165
PARTE
2
176
Tecnología de información
interfaces gráficas de usuario (GUI), 155 lenguaje de máquina, 151 lenguaje de programación orientada a objetos (POO), 154 lenguajes de programación, 151 lenguajes de programación orientada a objetos, 154 lenguajes de programación visual, 153 lenguajes ensambladores, 151 lenguaje natural, 152 mashup, 161 memoria virtual, 167 modelo de software como servicio (SaaS), 172 programación, 150
sistema operativo (OS), 165 software, 150 software de aplicaciones, 150 software de aplicaciones de propósito general, 158 software de código abierto, 169 software del sistema, 150 software en paquete, 158 software específico de aplicaciones, 158 software multimedia, 161 software propietario, 169 suite, 159 utilerías, 166
Preguntas de repaso 1. ¿Cuáles son los sistemas operativos más populares para computadoras mainframe? ¿Para las computadoras personales? 2. Si usted quisiera desarrollar una nueva aplicación móvil para Android, ¿qué kits de desarrollo de software consideraría? 3. Se dice que el uso de los 4GL contribuye a la productividad del programador. ¿Por qué? 4. ¿Qué es multimedia? Ofrezca cinco ejemplos de cómo se emplea esta tecnología en capacitación, en servicio al cliente y en educación. 5. Existen muchos paquetes de software ya diseñado; ¿por qué algunas compañías encargan proyectos de desarrollo de software? 6. Las aplicaciones para oficina suelen llamarse herramientas de productividad. ¿Por qué? 7. Las hojas de cálculo electrónicas son herramientas estupendas para modelado. Proporcione un ejemplo de un modelo que muestre el crecimiento gradual de un fenómeno y describa cómo lo implementaría en una hoja de cálculo. 8. ¿Cuáles son los diferentes medios en multimedia?
9. ¿Cuál es la importancia del software geográfico 3D? ¿Para cuáles tipos de organizaciones es útil? 10. ¿Cuál es la diferencia entre el software del sistema y el software de aplicaciones? 11. ¿Cuáles son las ventajas de desarrollar un sitio web usando una herramienta como Aristeer o Joomla? ¿Hay desventajas? 12. Linux es un sistema operativo gratuito y estable lo cual es una gran ventaja. ¿Cuáles son las desventajas de adoptarlo? 13. ¿Cuál es la diferencia entre un intérprete y un compilador? 14. Para un compilador o intérprete toda lógica es legítima, aun si resulta en un mal programa. ¿Por qué los compiladores e intérpretes no pueden detectar errores de lógica en un programa? 15. ¿Cuáles son los principales elementos a considerar al adquirir software para una organización? 16. ¿Qué es el software de código abierto? ¿A qué se refieren las palabras “código fuente”? 17. Mencione tres razones por las que Linux se ha convertido en un popular sistema operativo de servidor.
Preguntas de análisis 18. ¿Por qué las organizaciones tienden a adquirir software en vez de encargar un software personalizado? 19. Piense en una aplicación común como un sistema de nómina, ¿qué impulsa a una organización a desarrollar su propia aplicación de nómina en lugar de adquirir una ya diseñada? 20. Prácticamente todos los sistemas operativos de PC tienen interfaces gráficas del usuario. ¿Qué elementos adicionales (o diferentes) querría ver usted en los sistemas operativos y aplicaciones para que fueran más intuitivos? 21. Para los administradores de un SI no es fácil decidirse a adoptar Linux u otro sistema operativo de código abierto. ¿Cuáles son sus preocupaciones? (Sugerencia: Piense en las relaciones entre los OS y las aplicaciones). 22. Algunas compañías como Linux venden software de código abierto. Las compañías y muchas personas compran el software, en lugar de descargarlo de manera gratuita, ¿por qué? ¿Usted compraría ese software o simplemente lo descargaría de la web?
23. El software gratuito de uso muy extendido, como OpenOffice.org, que funciona en diversos OS, lo mismo que aplicaciones basadas en la web como Google Drive, amenazan devorar posibles ingresos de Microsoft. ¿Por qué? 24. Cuanto más aprovecha una GUI una aplicación, más internacional es. ¿Por qué? 25. El software de reconocimiento de voz, cada vez más preciso, y el software sofisticado que interpreta los comandos en un idioma natural nos acercan al día en que solo con hablar se pueda operar una computadora. ¿Preferiría hablarle a una computadora en lugar de emplear un teclado, un ratón u otro dispositivo de entrada? ¿Por qué sí o por qué no? 26. ¿Por qué está tan extendida la piratería de software?, ¿qué idea innovadora propondría para reducir este problema? 27. ¿Por qué la presión para legislar y poner en vigor leyes de derechos de autor para el software proviene de Norteamérica y de Europa occidental y no de otras partes del mundo?
CAPÍTULO 5
Software empresarial
177
PARTE
2
28. ¿Cree usted que el software de código abierto proliferará o desaparecerá? 29. Si usted supiera mucho de lenguajes de programación como para mejorar el código fuente abierto (como el sistema operativo Linux, el navegador Firefox o alguna otra aplicación), ¿lo haría por una compensación monetaria?, indique por qué sí o por qué no
30. ¿Qué provecho sacan los jóvenes que buscan carreras en TI al participar en el mejoramiento del software de código abierto? 31. Algunos observadores comparan el software de código abierto con el agua. El software y el agua son gratuitos, pero algunas compañías consiguen generar ingresos por su venta. ¿Por qué?
Aplicación de conceptos 32. HeadHunter, Inc., es una nueva compañía de reclutamiento y selección de personal. La empresa consultora en administración bien establecida y con recursos que fundó HeadHunter pretende proporcionar recursos financieros adecuados a la nueva empresa para adquirir sistemas de información. HeadHunter ha abierto oficinas en ocho importantes ciudades de Estados Unidos y en dos ciudades europeas. Los especialistas en reclutamiento intercambian correspondencia escrita con los posibles clientes, administradores que buscan puestos nuevos, así como empresas que pueden contratarlos. Es necesario conservar y actualizar los registros de los candidatos y las compañías. Las 10 sucursales deben poder intercambiar información en tiempo real para
maximizar los mercados potenciales en ambos continentes. Los profesionales de HeadHunter viajarán para hacer presentaciones ante los administradores de recursos humanos y otros ejecutivos. La mayoría del personal de planta de HeadHunter son universitarios que no saben de programación. A la administración de HeadHunter le gustaría adoptar un software fácil de aprender y de utilizar. a. Indique los tipos de software que necesita la empresa, tanto de sistemas como de aplicaciones. b. Investigue en algunas publicaciones. Sugiera paquetes de software específicos para la empresa. c. Desarrolle una matriz de evaluación (como la que se muestra en la figura 5.9) para cada opción de paquete de software.
Actividades prácticas 33. Honest Abe y Cars R Us son dos distribuidores de automóviles que compiten con gran intensidad. Hace poco ambos comenzaron a vender el Sniper Hybrid, un nuevo modelo de Green Motors. Para el distribuidor, el costo del vehículo es de 19 600 dólares. Green Motors le paga a cada distribuidor 300 dólares por cada vehículo vendido y el distribuidor conserva cualquier diferencia que añada a ese costo. Ambos distribuidores comienzan a vender el automóvil en 20 600 dólares. Inmediatamente después de que los distribuidores comenzaron a ofrecer el vehículo, cada uno decidió reducir el precio hasta que el otro dejara de venderlo. Sin embargo, sus políticas de reducción fueron diferentes. Esta es la política de Honest Abe: al final de cada día la compañía establece que el precio para el día siguiente será el precio del competidor menos 50 dólares. La política de Cars R Us es la siguiente: al final de cada día, la compañía fija el precio para el día
PARTE
2
178
Tecnología de información
siguiente como el precio del competidor menos 1 por ciento. Cada distribuidor decidió que dejará de vender el automóvil en cuanto el precio sea una pérdida en lugar de una ganancia. En una hoja de cálculo escriba los números iniciales y desarrolle un modelo que ayude a responder las preguntas siguientes: a. ¿Qué distribuidor dejará de vender el auto primero? b. ¿Cuántos días después de que comience a vender el vehículo dejará de venderlo este distribuidor? c. ¿Cuánto dinero perderá este distribuidor (por cada automóvil) el primer día que comience a tener pérdidas? d. Si Honest Abe cambia su reducción de precio a 25 dólares, ¿qué cambio produce esto en los resultados?
Actividades en equipo 34. Forme un equipo con otros compañeros de su grupo. Cada estudiante deberá seleccionar una computadora personal de escritorio, tableta o laptop para su análisis. Cree un grupo en Wiggio.com con usted y sus compañeros. Cree una carpeta para cada uno de los dispositivos. En cada carpeta cree una hoja de cálculo y un documento. En la hoja de cálculo cree una tabla que muestre el precio, las especificaciones, la marca y las funciones. Redacte en el documento una breve explicación del dispositivo que eligió (2-3 párrafos) con base en la información de la hoja de cálculo. Use el entorno de equipos de Wiggio para editar y revisar el trabajo de sus compañeros. Seleccione un dispositivo en competencia investigado por alguno de ellos. a. Descargue y edite la hoja de cálculo de su compañero. Cree columnas adicionales a la derecha para dar su evaluación del dispositivo usando los mismos criterios de evaluación. Suba
su nueva versión de la hoja de cálculo a la carpeta correspondiente. b. Descargue y edite el documento de su compañero. Redacte un texto breve en el que compare su propio dispositivo y el de él. Suba su nueva versión del documento a la carpeta correspondiente. c. Incluya a su profesor en el grupo para que pueda ver las versiones previas de los documentos y las hojas de cálculo y pueda calificar los trabajos. Al final de esta tarea redacten juntos una respuesta de 1-2 cuartillas a esta “Actividad en equipo” contestando las siguientes preguntas: a. ¿Qué ayuda prestó Wiggio a su grupo durante esta actividad? b. ¿Qué funciones de Wiggio fueron más útiles? ¿Cuáles fueron las menos útiles? c. ¿Qué opinan del groupware? ¿En qué afectó el uso de groupware a la realización de la tarea?
CAPÍTULO 5
Software empresarial
179
PARTE
2
De las ideas a su aplicación: casos reales Menos puede ser más A veces, lo mejor es el peor enemigo de lo bueno. En software demasiado refinamiento puede alienar a los clientes en vez de mejorar el servicio. Los gerentes de una exitosa empresa aprendieron esto por las malas. El Citizens National Bank of Texas tiene una larga historia. Fue establecido en Waxahachie, Texas, en 1868, y sigue siendo de propiedad privada. Este banco tiene 16 sucursales. No intenta competir con los grandes bancos, sino atender a pequeñas comunidades de entre 500 y 25 000 habitantes, y enfatizar un amigable servicio al cliente. El cuidado extra ha rendido fruto: este banco disfruta de entre dos y dos media ventas cruzadas por cliente, proporción considerada alta en la banca. Esto significa que, en promedio, cada cliente ha comprado más de dos productos, como cuenta de cheques, cuenta de ahorros o crédito hipotecario. La rentabilidad del banco es alta en relación con el número de servicios que el mismo cliente adquiere. Los mejores clientes de Citizens usan seis o siete productos. Durante muchos años este banco ha rastreado manualmente los contactos con sus clientes. Los banqueros de relaciones —como se llama a los vendedores del banco— anotaban en una hoja los detalles de los contactos. Cada lunes la gerencia recibía un informe de ventas que cubría la semana anterior y las llamadas que cada banquero haría esa semana. Con 50 000 clientes y muchos otros en perspectiva, esta información se convirtió pronto en grandes pilas de papel. Los documentos contenían buena información, pero esta era difícil de consultar y administrar. En 2001 la gerencia decidió instalar un sistema de administración de relaciones con los clientes (CRM). El producto elegido fue un paquete CRM de Siebel Systems (más tarde adquirida por Oracle). Citizens National esperaba lograr que el director general y los 16 banqueros de relaciones mejoraran su rastreo de clientes en perspectiva e incrementaran el número de contactos que los banqueros hacían. El banco contrató a una empresa consultora local, especializada en la instalación de software en pequeñas empresas. El costo del nuevo software era de 150 000 dólares. Instalarlo y adaptarlo a las necesidades de los banqueros costaría 350 000 dólares más. El software CRM de Siebel es reconocido como muy bueno, pero resultó demasiado para los banqueros, generalmente vendedores a la antigua no muy avezados en el uso de tecnología. Ese sistema tiene muchas funciones que los banqueros no necesitaban, y carecía de funciones simples que sí requerían. Era demasiado complejo para el manejo simple de los clientes de Citizens. Gran parte del tiempo de adaptación se dedicó a desactivar funciones no útiles. Grandes compañías suelen usar sistemas CRM para elaborar casos de apoyo a clientes, archivos con detalles de
PARTE
2
180
Tecnología de información
quejas y cómo se resolvieron, de principio a fin. El banco no necesitaba esta función. Cuando los clientes llaman para quejarse, el centro de atención telefónica maneja la queja de inmediato, o la canaliza al empleado correspondiente para su inmediata resolución. Si un cliente necesita una chequera nueva, el centro de atención telefónica envía un mensaje de correo electrónico al empleado que se ocupa de las solicitudes de chequeras. La solicitud de la actividad es programada, y el empleado maneja dichas solicitudes en el orden en que llegan. El nuevo sistema no daba soporte a esta sencilla forma de operar. Los banqueros juzgaron complicado navegar por el nuevo sistema. Pasar de una ventana a otra igualmente relevante no era algo intuitivo y los banqueros perdían mucho tiempo en ello. Esperaban ver las oportunidades habituales de venderle más servicios a un cliente en el registro de este. Por ejemplo, esperaban ver en la lista una oportunidad de ofrecer al cliente un préstamo comercial. Sin embargo, tales oportunidades deben ser introducidas por los usuarios del sistema al momento de elaborar el registro del cliente. Relaciones diferentes con el mismo cliente podían aparecer en diferentes pantallas. Los banqueros se confundían y no podían hacerse una idea clara de todas las relaciones que un cliente tenía con el banco (como qué servicios usaba el cliente o su historial de quejas). Tenían que barajar pantallas constantemente. Las relaciones estaban organizadas en forma inconveniente para los banqueros. Un consultor especializado en sistemas CRM observó que el sistema de Siebel lo tenía todo, lo cual por lo general es demasiado para pequeñas empresas. Estos clientes, dijo, dejaban de ver el bosque por ver las hojas. Otro reto fue integrar el software de Siebel con el software bancario de Citizens que, como muchos otros bancos medianos y pequeños, usa Kirchman Bankway. Este software ayuda a procesar y rastrear depósitos, préstamos y cuentas fiduciarias. Mientras que el software de Kirchman contiene el apellido y el nombre del cliente en un solo campo en su base de datos, los sistemas de Siebel los ubican en dos campos distintos. Esta y otras diferencias volvieron lenta la integración de los sistemas. Los banqueros no esperaban que la integración fuera tan tardada. Tres años después, la gerencia de Citizens decidió abandonar el sistema de Siebel. La empresa consultora del banco fue comisionada con la automatización del CRM de la institución. Tal y como se deduce de este ejemplo, la tecnología de la información no es siempre una iniciativa exitosa para las organizaciones de negocios. La meta del software de administración de relaciones con los clientes (CRM) es buscar, atraer y convertir prospectos en clientes de una organización. Además, debe ser capaz de retener a los actuales clientes y de intentar recuperar a los perdidos. En definitiva, esta aplicación de software puede aprovechar su funcionalidad para cumplir su meta reduciendo al mismo tiempo los
costos de mercadotecnia y manteniendo un servicio de calidad al cliente. Para una eficaz administración de las relaciones con los clientes, las inversiones en tecnología de la información deben centrarse en la posibilidad de seleccionar a los clientes indicados por prospectar y de alentarlos a adoptar una serie de principios y acciones para retenerlos durante un ciclo de vida de rentabilidad. Nótese que esto no se reduce a “ganar” clientes, sino que consiste en obtener clientes rentables. Un método intensivo para la obtención de esos clientes es un imperativo. Las investigaciones han demostrado que los clientes abrirán 73% de sus cuentas en los primeros 90 días de la relación. Para conseguir participación de cartera y lealtad del cliente es importante ajustar el “discurso” a sus expectativas. Un CRM efectiva brindará esa orientación para ofrecerle los mejores productos a un cliente en perspectiva en el momento correcto. Un artículo sobre soluciones de tecnología de información para instituciones financieras (uniones de crédito) sugiere tres importantes consideraciones para las implementaciones de CRM: 1) La solución debe ajustarse a las necesidades específicas del banco de usted. 2) El software debe ser fácil de usar. 3) El software debe integrarse con el sistema básico. Ese artículo afirma que las empresas están insertas en un entorno que exhibe constante cambio. El software CRM, junto con el de automatización de la fuerza de ventas, evoluciona al ritmo de los cambios en la estrategia de negocios y las operaciones. Las sugerencias anteriores indican que la solución de software debe permitir el ajuste a las necesidades de la empresa. Mientras que la meta del CRM es maximizar la participación de cartera y de mercado, un sistema complejo o difícil de usar no cumplirá su propósito. El factor humano asociado con la capacidad para usar el sistema siempre es un factor significativo en la forma en que sus usuarios interaccionan con un nuevo sistema. Los datos mantenidos por los sistemas CRM deben mantener una “visión de 360 grados” de la relación de usted con sus clientes. A la larga, los datos recopilados de terceras fuentes y de su sistema básico de información deben permanecer sincronizados e integrados a fin de que sus empleados puedan desarrollar una relación atinada con los clientes. Fuentes: Bartholomew, D., “Why Citizens National Bank Threw Out Siebel in Favor of Intuit’s QuickBase”, Baseline, 26 de febrero de 2007 (www.cnbwax.com), abril de 2007; Buhler, A., “CRM Selection”, Credit Union Management, abril de 2012.
Ideas relacionadas con el caso 1.
¿Cuáles son las metas al instalar software CRM?
2.
Un ejecutivo de Siebel comentó que el sistema CRM de esta compañía no se ajusta a las necesidades de todos los clientes. Señaló que los clientes deben
decidir si quieren una aplicación o un kit de herramientas. Investigue el término “kit de herramientas”. ¿El sistema CRM de Siebel es una aplicación o un kit de herramientas? Explique por qué. 3.
El presidente del banco ha dicho que la gerencia aprendió una lección y que los 500 000 dólares gastados en el sistema CRM que rechazaron fue el costo de esa educación. ¿Qué habría hecho usted en primer término para evitar ese “costo”? Use las tres consideraciones como fundamento de su análisis.
Invertir en automatización para la eficiencia En tiempos económicos turbulentos y mercados competitivos las empresas que pueden reducir sus costos de operación e incrementar la productividad de sus recursos son la versión corporativa de un medallista olímpico de plata. Si una compañía expande también su participación de mercado o sus ingresos de ventas, debería recibir la medalla de oro. Medco y Staples son dos organizaciones de este tipo que alcanzaron logros positivos invirtiendo en automatización y software. En las empresas que distribuyen o fabrican bienes tangibles es importante desplazar los productos desde los centros de distribución lo más eficiente y económicamente posible. Nuevas estrategias y tácticas son necesarias para alcanzar estas metas. En 2009 Medco, una de las compañías de salud más grandes de Estados Unidos, se desprendió de Merck con 60 000 millones de dólares en ingresos. Su producto de beneficios farmacéuticos controlados da servicio a 20% de los estadounidenses. Varios empleadores, sindicatos y organismos gubernamentales han contratado a Medco para surtir recetas a fin de que su personal se mantenga saludables al mismo tiempo que se reducen costos. No es una meta sencilla. Medco sabía que no podía aumentar sus ventas simplemente contratando más técnicos farmacéuticos para surtir recetas. Estos empleados son bien remunerados y capaces de proporcionar más valor que solo contar pastillas y cerrar un frasco. La gerencia sabía que una estrategia efectiva de escalabilidad era un importante componente para su expansión. La compañía se embarcó en una iniciativa para automatizar el proceso de surtido de recetas desde el pedido hasta su envío. El nuevo sistema fue desarrollado con más de un millón de líneas de código de software, capaces de procesar 1 500 transacciones de base de datos por segundo. La confluencia entre el sistema de gestión de bases de datos de pacientes y la dispensa farmacéutica automatizada formó la estrategia para la infraestructura de tecnologías de información. Los dos centros de surtido de esta compañía manejan aproximadamente 2 000 unidades en existencia (stock-keeping units, SKU), centradas en medicamentos de alto volumen y de prescripción frecuente. En 2007 el exitoso
CAPÍTULO 5
Software empresarial
181
PARTE
2
sistema automatizado de surtido y el aumento en las ventas crearon la necesidad de un tercer centro de surtido. En 2009, Medco surtía 103 millones de recetas al año. Sin embargo, su historia de éxito no gira solo alrededor de los ingresos y las transacciones, sino que también tiene que ver con el muy poco tiempo que Medco requiere para procesar un pedido. Las transacciones de recetas (recibidas, dispensadas, empacadas y cargadas para su envío) se ejecutan en menos de 25 minutos. Cada pedido debe pasar por 100 controles automatizados durante el ciclo del proceso de surtido. Eficiencia y celeridad sin controles de calidad sobre los pedidos de recetas crearían riesgos y pérdida de clientes. El director de ingeniería de la empresa indicó: “Lo peor que podríamos hacer sería automatizar un error”. Staples se ha vuelto la compañía de artículos de oficina más grande del mundo, pasando de 2 000 a 24 000 millones de dólares en ventas anuales en 15 años. Sus éxitos gerenciales y operativos la han puesto a la cabeza de la rentabilidad en su industria, y la han convertido en una de las tres grandes compañías de artículos de oficina en obtener ganancias. En 2005 la satisfacción del cliente con la función de entrega de Staples se volvió problemática. El análisis de las dificultades determinó una correlación directa entre pedidos con errores y pérdida de clientes. El costo de adquisición de nuevos clientes era una pérdida con la inexacta o tardía entrega de pedidos de los clientes. En última instancia el costo de volver a trabajar y surtir correctamente un pedido tenía “significativo valor económico”. Se consideró un método completo y heterodoxo. En vez de que el personal de surtido se desplazara hasta el producto, ¿por qué no hacer que el producto se dirigiera al
personal de surtido? Los operadores fueron ubicados en estaciones en el perímetro del almacén. El software de control transportaba los productos hasta los operadores mediante robots móviles. Los tiempos de ciclo y requerimientos de trabajo fueron reducidos a todo lo largo del proceso de actividad en el almacén, de la recepción al envío. La implementación piloto de este método fue todo un éxito, reduciendo a la mitad el tiempo de surtido de pedidos y aminorando la creciente tasa de errores. Igual que el de Medco, el nuevo sistema de Staples puede ajustarse a la demanda y capacidad asignada a puestos con base en la necesidad. Además, el nuevo sistema es menos demandante respecto a los trabajadores, ya que hay que caminar y cargar menos para ejecutar un pedido. Fuente: Manrodt, K. B., Ogle, M. y Harrington, L. (2011), “The Case for Infrastructure Investment: Lessons from Medco and Staples”, Supply Chain Management Review, 15(5), 40-46.
Ideas relacionadas con el caso 1.
2.
3.
Cada uno de estos sistemas requirió una inversión significativa en recursos y capital. ¿Cuál cree usted que fue la lógica para justificar los costos de estos sistemas? ¿Qué tipo de ahorros cuantitativos pueden documentarse en apoyo a esa lógica? Es más bien simplista concebir los beneficios de la automatización de operaciones de negocios. ¿Cuáles serían los factores y riesgos subjetivos asociados con estas iniciativas? Las presiones competitivas son cada vez más notorias. ¿Qué cambios ocurrirían con iniciativas como las implementadas por Medco y Staples en el entorno competitivo de sus respectivas industrias?
Referencias Anónimo (2011), TCO for Open-Source Social Publishing, Burlington, Massachusetts. Anónimo (2012), “BearingPoint Study Updates on Use of Free and Open Source Software in Automotive Industry”, Manufacturing Close-Up, 31 de marzo. Anónimo (2013a), New to WebSphere. Recuperado el 8 de junio de 2013 de www.ibm.com/ developerworks/ websphere/newto/ Anónimo (2013b), OS Platform Statistics. Recuperado el 10 de junio de 2013 de www.w3schools.com/ browsers/ browsers_os.asp
PARTE
2
182
Tecnología de información
Anónimo (2013c), WebSphere Software. Recuperado el 8 de junio de 2013 de www-01.ibm.com/software/ websphere/ Collett, S. (2011), “Open Source Unchecked”, Computerworld, 23 de mayo, pp. 26, 28, 30. Geoghegan, S. (2013), “Fleet Management Software”, Law & Order, 61(4), 52-55. Yeaton, T. (2013), “Beyond Cost-Cutting: Why Open Source Software Is Gaining Traction on Wall Street”, Wall Street & Technology - Online, 8 de febrero.
© luchunyu/Shutterstock.com
C A P Í TU LO
seis REDES EMPRESARIALES Y TELECOMUNICACIONES Objetivos de aprendizaje La moderna tecnología de telecomunicaciones permite a las empresas enviar y recibir información en segundos. A no ser que se trate de un traslado físico de artículos o de la prestación de un servicio local, las distancias geográficas pierden sentido en las transacciones empresariales. Al utilizar computadoras y otros dispositivos digitales, las personas pueden colaborar ahora como si estuvieran reunidas en un mismo sitio, aunque las separen kilómetros de distancia. Las transacciones financieras y la recuperación de información tardan segundos y las tecnologías inalámbricas nos permiten realizar estas actividades desde cualquier lugar y mientras estamos en movimiento. En cualquier carrera profesional es esencial comprender la tecnología relacionada con las telecomunicaciones: sus ventajas, sus desventajas y las opciones disponibles. Cuando concluya este capítulo usted podrá: t
Describir las aplicaciones de las telecomunicaciones digitales en las empresas y en el hogar.
t
Identificar los principales medios y dispositivos utilizados en las telecomunicaciones.
t
Explicar el concepto de los protocolos de redes.
t
Comparar diversos servicios de conexión en red y de internet.
t
Mencionar las tecnologías y las tendencias de conexión en red que quizá afecten a las empresas y la administración de la información en un futuro cercano.
t
Analizar las ventajas y desventajas del trabajo a distancia.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
183
PARTE
2
RESTAURANTE KIMBALL’S: una nueva mirada al servicio al cliente y la tecnología Tyler sabía que la inauguración del nuevo local se acercaba rápidamente. Las renovaciones marchaban bien y se esperaba que terminaran en tiempo. La actualización del sistema de cómputo fue instalada en el local existente y funcionó sin contratiempos. Los meseros introducían órdenes usando el monitor de pantalla táctil, instalado en una estación de trabajo en el restaurante. Michael y Tyler observaban a los meseros que utilizaban el nuevo sistema. Al parecer, estos aceptaron fácilmente la nueva tecnología y la usaban para introducir las órdenes de los clientes. Tyler les pidió retroalimentación. Ellos hicieron comentarios positivos sobre lo fácil que era usar el sistema. Todavía tenían que tomar apuntes en las mesas, aunque algunos trataban de memorizar las órdenes y luego introducirlas en el sistema. Pensaban que los clientes estaban impresionados con la calidad del servicio sin que sus pedidos tuvieran que anotarse en una libreta. Uno de los meseros, Rick, dijo que cuando llevaba los platillos al cliente correcto, sin necesidad de preguntar, exhibía un servicio superior y ahorraba tiempo en la distribución de los platos. Al principio, Rick no creyó que el nuevo sistema funcionara bien, pero ahora veía sus beneficios. También Liz veía los beneficios. Notó que, al parecer, los meseros no devolvían muchos platos por algún error al servirlos. Esto redujo la repetición de órdenes “de emergencia” que generaban caos en la cocina. Los cocineros se mostraron complacidos de poder preparar un platillo una vez sola y eliminar el esfuerzo adicional de volver a prepararlo. Liz notó, asimismo, que no veía cambios de órdenes con el nuevo sistema. Se preguntó por qué. No era posible que, de pronto, los clientes hubieran dejado de cambiar de opinión sobre sus órdenes. Interrogó sobre esto a uno de los meseros. Harriet, la mesera más experimentada, dijo que los clientes solían cambiar detalles de su platillo. Sin embargo, sabía por experiencia que esos cambios casi siempre ocurrían muy poco después de que el mesero generaba la orden. Ella creía que el cambio era introducido en el sistema, y que tal vez por eso el personal de cocina no lo notaba. Antes, ella tenía que entrar a la cocina y cambiar la comanda del cliente. Clark, de PosiDining, buscó a Tyler para informarle de un nuevo ofrecimiento. Ellos acababan de finalizar el desarrollo de una aplicación de software que permite a los meseros introducir órdenes en una tableta. Tyler pensó que usar tabletas sería complicado, pero se preguntó cuánto costaría. Ya habían comprado una estación de trabajo con pantalla táctil que usaban en el local actual y que se instalaría en el nuevo. Clark dijo: “Necesitarán estaciones de trabajo adicionales por dos razones. Primero, porque el nuevo local es más
PARTE
2
184
Tecnología de información
grande, así que tendrán demasiados meseros tratando de introducir órdenes en una computadora. Segundo, deberían tener al menos una unidad adicional en caso de una falla del hardware”. Tyler pensó que eso era razonable. Clark explicó que el costo del hardware de la tableta era menor que el de la unidad de hardware con pantalla táctil. Sugirió que quizá Tyler debería usar una combinación de tabletas y las unidades de entrada tradicionales. Este sistema requeriría un enrutador simple con capacidad de acceso alámbrico e inalámbrico conectado al servidor actual. El software de PosiDining funcionaría por igual con tabletas Android y Apple.
Disposición de la infraestructura tecnológica El nuevo local había sido construido hacía más de 50 años, cuando las únicas redes conocidas eran las de televisión. La estructura del edificio no era apta para instalar cableado de red, pero Tyler trató de determinar dónde necesitarían conexión en red y cableado. En el antiguo local sus padres no habían invertido en una conexión a internet para el restaurante, sino que usaron una pequeña unidad POS conectada a una línea telefónica para procesar las transacciones de crédito. Tyler sabía que su nuevo modelo de negocios requería más conexiones generales a internet. En el diseño de renovación, Tyler incorporó a hurtadillas especificaciones adicionales de conexión a la red justo antes de que los contratistas empezaran a trabajar. A través de los planos pudo identificar lugares específicos que necesitaban conectividad de redes. Estos lugares incluían las estaciones de trabajo de los meseros, la estación anfitriona, el bar, la oficina, la cocina, el salón de banquetes y el comedor. En el último mes de renovaciones Michael preguntó por el costo de dichas adiciones y comentó: “Tyler, ¿por qué necesitamos conexiones de red en las paredes del comedor y el salón de banquetes? Solo las necesitamos en las estaciones de trabajo de los meseros. La gente no va a venir a trabajar en internet desde su mesa, ¿verdad?”. Tyler suspiró. “Papá, la gente quiere conexión a internet para sus teléfonos inteligentes. Ve lo que pasa en cafeterías y otros restaurantes. Publicitan eso como algo que ofrece el establecimiento”. Michael comenzó a entender y Tyler continuó. “Piénsalo bien, papá. Si se van a realizar presentaciones y reuniones de negocios, el cliente podría necesitar internet para su junta. Nosotros podríamos cobrar por eso o encajarlo como un servicio adicional”. Michael agradeció una vez más la joven perspectiva de Tyler y su reciente educación en administración, y que ambas cosas ayudaran a Kimball’s. Sabía que la conexión a redes elevaría los costos de la renovación, pero valía la pena.
Telecomunicaciones en los negocios Es su primera visita a Barcelona. Está usted en la parada del autobús, esperando el camión que lo llevará a la siguiente etapa de su paseo vacacional. Saca su teléfono móvil, envía un breve mensaje de texto a un número de cuatro dígitos y recibe un mensaje con la hora exacta en que llegará su autobús. Luego usa el dispositivo para recibir indicaciones y mapas que describen cómo llegar de un lugar a otro. Ocupa el tiempo hasta el arribo del autobús para ver un programa local de televisión en su teléfono. En el autobús, usted usa el dispositivo para revisar su correo electrónico. Cuando llega a su destino, utiliza el teléfono para buscar uno de los muchos centros de conexión donde pueda enlazarse a internet. Usa el teléfono para mandar un correo electrónico y llamar a casa. Como la llamada se hace por internet, es gratis.
PUNTO DE INTERÉS
¿Quiere causar sensación? La mejor manera de poner sus ideas en manos del público en la era moderna es a través de las redes sociales. Con 500 millones de usuarios activos de Facebook y más de 175 millones de usuarios de Twitter, es casi una locura que las empresas no utilicen esos inmensos dispositivos de mercadotecnia. Los cientos de millones de usuarios de redes sociales rebasan con mucho los 46 millones en Estados Unidos que siguen suscritos a periódicos y los 7.6 a 12 millones de espectadores promedio en horario estelar de las cuatro principales televisoras (ABC, CBS, NBC y Fox). Las redes sociales permiten a la gente y las empresas dirigir eficaz y rápidamente sus mensajes a gran cantidad de amigos o clientes. En el actual entorno de negocios, ser el primero en comunicar un mensaje es clave. Fuente: Neuharth, A. (2011, febrero 25), “Facebook and Twitter now are our triggers”, USA TODAY, p. A.11.
Las telecomunicaciones, las cuales son esenciales para las operaciones empresariales regulares de la actualidad, son la transmisión de datos e información de un punto a otro. La palabra griega tele, que significa “a distancia”, forma parte de palabras como “teléfono”, “teleconferencia” y otras que se refieren a las tecnologías que permiten comunicarse a grandes distancias. Por lo tanto, las telecomunicaciones son comunicaciones a distancia. Ninguno de los servicios empresariales esenciales como el teléfono, el correo electrónico, la web, estaría disponible sin telecomunicaciones rápidas y confiables. Las tecnologías de conexión en red han aportado varios mejoramientos a los procesos empresariales: t Una mejor comunicación empresarial. Cuando no es necesario trasladar objetos físicos de un lugar a otro, la distancia geográfica se hace irrelevante gracias a la tecnología de telecomunicaciones. El correo electrónico, el correo de voz, los mensajes instantáneos, los faxes, la transferencia de archivos, la telefonía celular y las teleconferencias permiten una comunicación detallada e instantánea, dentro y entre las organizaciones. Las telecomunicaciones también son utilizadas por las personas para vigilar en tiempo real el desempeño de otras. El correo electrónico, los mensajes instantáneos y el correo de voz han aportado algunos beneficios secundarios a las comunicaciones empresariales al registrar las ideas y su responsabilidad de manera permanente por escrito. Los mensajes instantáneos a través de la web sirven para apoyar a los compradores en línea en tiempo real. El resultado son comunicaciones empresariales más precisas y menos necesidad de registros manuales. t Más eficiencia. Las telecomunicaciones han hecho más eficientes los procesos empresariales. Cualquier información registrada electrónicamente queda disponible de inmediato para quienes participan en un proceso empresarial, incluso cuando las unidades están separadas por grandes distancias. Por ejemplo, tan pronto como se hace un pedido puede verlo cualquiera que esté involucrado dentro de la organización, en cualquier etapa: el personal de mercadotecnia, de compras, fabricación, embarque o cobranzas. Por ejemplo, si una tienda carece de cierto artículo, un empleado puede consultar el inventario de toda la cadena y decirle al cliente cuál es la tienda más cercana en disposición del artículo. Si un cliente quiere devolver un artículo, puede hacerlo en cualquier tienda de la cadena porque un asociado de ventas puede verificar fácilmente los detalles de la compra. Esto también podría ayudar a las cadenas minoristas a descubrir a “devolvedores seriales”. t Una mejor distribución de los datos. Las organizaciones que transmiten datos importantes con rapidez de una computadora a otra ya no necesitan bases de datos centralizadas. Las unidades empresariales que
CAPÍTULO 6
Redes empresariales y telecomunicaciones
185
PARTE
2
necesitan ciertos datos con frecuencia los pueden guardar localmente, mientras que otras los consultan desde lugares remotos. Solo una transferencia de datos rápida y confiable hace posible esta eficiente disposición. t Transacciones instantáneas. La disponibilidad de internet para millones de empresas y clientes ha trasladado un volumen importante de transacciones empresariales a la web. Las empresas y los clientes pueden comprar, adquirir y pagar en línea al instante. La tecnología inalámbrica también ha hecho posible el pago y la recopilación de datos instantáneos mediante pequeños dispositivos de radio, como las etiquetas de cobro electrónico de peaje. Las personas emplean las telecomunicaciones no solo para actividades comerciales, sino para la educación en línea y el entretenimiento. t Una fuerza de trabajo flexible y móvil. Los empleados no tienen que llegar a una oficina para hacer su trabajo, siempre y cuando sus empleos solo impliquen la utilización y la creación de información. Se telecomunican mediante conexiones de internet. Los vendedores, el personal de soporte y los trabajadores de campo tienen mayor movilidad con la comunicación inalámbrica. t Canales alternos. Los servicios que solían realizarse mediante canales específicos especializados se llevan a cabo a través de canales alternos. Por ejemplo, la comunicación de voz solía efectuarse solo a través de redes telefónicas de propietario, pero ahora se realiza por internet mediante el Protocolo de Voz por Internet (Voice over Internet Protocol, VoIP), lo cual disminuyó su costo. Las transmisiones radiales y televisivas se realizaban a través de frecuencias de radio y cables, propiedad de una empresa. Las tecnologías más recientes permiten a las organizaciones transmitir y también ofrecer servicios telefónicos por internet. Además, las tecnologías para internet permiten a las personas difundir texto, sonido y video a computadoras suscritas o a dispositivos móviles con funciones de internet. (En el capítulo 8, “La empresa habilitada para la web” se analizan estas tecnologías.) Al mismo tiempo que usted disfruta las grandes oportunidades creadas por la tecnología de las comunicaciones, es necesario reconocer que también implican grandes riesgos. Una vez que una organización conecta sus sistemas de información a una red pública, la seguridad se vuelve un desafío. El acceso no autorizado y la destrucción de los datos son amenazas constantes. Por lo tanto, las organizaciones deben establecer controles de seguridad adecuados como medidas preventivas. En el capítulo 14, “Riesgos, seguridad y recuperación ante desastres” se analizan los riesgos y las soluciones.
Telecomunicaciones en el uso diario Nos hemos acostumbrado tanto a las redes que ya no pensamos mucho en ellas en nuestra vida diaria; sin embargo, están en todas partes. Este es un resumen de las telecomunicaciones más utilizadas.
Teléfonos celulares Los teléfonos celulares derivan su nombre popular de los territorios de los proveedores de servicios, los cuales se dividen en áreas conocidas como células. Cada célula tiene en su centro un transceptor (transmisor-receptor) computarizado, el cual transmite señales a otro receptor y recibe señales de otro transmisor. Cuando se hace una llamada en un teléfono celular, la señal se transmite primero al transceptor más cercano, el cual envía una señal a través de líneas terrestres que marcan el número telefónico deseado. Si el teléfono receptor también es móvil, la llamada se envía al transceptor más cercano al teléfono destino. Cuando el usuario pasa de un área o célula a otra, otros transceptores recogen las tareas de transmisión y recepción. Mediante redes para teléfonos celulares las personas pueden transmitir y recibir llamadas casi en cualquier parte, lo cual las libera de estar en un lugar fijo. Hoy, muchos teléfonos celulares son “teléfonos inteligentes”; pueden acceder a internet y la web e incluyen aplicaciones o “apps” para ejercer miles de funciones. Las personas usan su teléfono móvil para enviar correo electrónico, navegar en la web, realizar operaciones bancarias en línea, hacer compras y mantenerse en contacto con sus amigos. Muchos teléfonos móviles incluyen cámaras digitales, listas de contactos y calendarios y circuitos de GPS (sistema de posicionamiento global [global positioning system]). “Mi auto es mi oficina” es una realidad para muchos profesionales que viajan todo el tiempo. Conforme avance la tecnología y se obtengan más capacidades en dispositivos más pequeños, algunos profesionales podrán decir “mi bolsillo es mi oficina”. La principal ventaja de los teléfonos móviles es que están con las personas, no en las oficinas. Por esta razón, muchas compañías han decidido descartar las líneas fijas y adoptar la telefonía móvil o los servicios telefónicos con base en internet (VoIP). En Estados Unidos, la gente reemplaza ya el servicio telefónico fijo
PARTE
2
186
Tecnología de información
residencial por los teléfonos celulares. En 2011, de acuerdo con el Centro Nacional de Estadísticas de Salud, 32% de los hogares contaba únicamente con servicio inalámbrico (Zager, 2012). Algunas compañías hacen el cambio a teléfonos celulares cuando se mudan de oficinas. La transferencia de los conmutadores y las líneas telefónicas a sus nuevas oficinas en Hawai le hubiera costado 30 000 dólares a NovaSol, una empresa de investigación científica. La compañía decidió dar teléfonos celulares a sus 80 empleados. Otras empresas hacen el cambio porque muchos empleados ya tienen líneas fijas en la oficina y un teléfono celular para sus clientes o en las líneas de fabricación. Por esta razón, Dana Corp., un fabricante de refacciones para autos, eliminó casi todas las líneas telefónicas de sus oficinas en Auburn Hills, Michigan. Las líneas que quedaron se utilizan principalmente para teleconferencias.
Videoconferencias Las personas que están en las salas de conferencias a miles de kilómetros de distancia se reúnen mediante imágenes y voz transmitidas en lo que se conoce como videoconferencia. Las empresas emplean la videoconferencia para no gastar en viajes y alojamiento, renta de automóviles y el tiempo de empleados con altos sueldos, ya sea que trabajen en organizaciones diferentes o en lugares distintos dentro de la misma organización. Desde la perspectiva nacional y mundial la Las videoconferencias ahorran tiempo y gastos para videoconferencia también reduce el tránsito y la contaminación. La mayor viajar e incrementan la productividad organizacional velocidad de las conexiones de internet facilita que cualquier persona con una conexión de alta velocidad participe en una videoconferencia mediante un enlace de igual a igual o mediante los servicios de un tercero, es decir, una compañía que se especialice en proporcionar hardware y software para videoconferencias. En este último caso, las empresas pagan una cuota mensual por conferencias ilimitadas o cada vez que usan el servicio. La popularidad de la videoconferencia ha creado varios nuevos productos de software de aplicaciones usados por individuos y empresas. Algunos ejemplos son Citrix GoToMeeting, Cisco WebEx, Adobe Connect, ooVoo y Skype. La creciente popularidad del trabajo a distancia ha estimulado la adopción de la videoconferencia. Además de ser una alternativa costeable a los viajes, las reuniones a través de la web pueden organizarse de improviso y ser más pro© Comstock/Photos.com ductivas con las herramientas provistas por el software para videoconferencias.
Proceso de pagos y almacenamiento inalámbricos La tecnología de identificación de radio frecuencia (radio frequency identification, RFID), que ya mencionamos en el capítulo 3, “Funciones empresariales y cadenas de suministro”, y la cual se aborda con mayor detalle en este capítulo, nos permite efectuar transacciones y hacer pagos con rapidez. Muchos automovilistas ya no tienen que ir a una caja registradora ni exhibir una tarjeta de crédito al pagar en las gasolineras. Si usted emplea un dispositivo de pago rápido como el Speedpass™ de ExxonMobil, una etiqueta de RFID se comunica con un dispositivo en la bomba para registrar los detalles de la transacción. Una antena en el techo de la gasolinera comunica estos detalles y comprueba su crédito a través de un enlace con una base de datos grande ubicada a cientos o miles de kilómetros de distancia y operada por el banco que autoriza el cobro. En esta transacción usted utiliza las telecomunicaciones dos veces: una entre el dispositivo y la bomba y otra entre la antena de la gasolinera y la base de datos. Los sistemas inalámbricos de pago de peaje emplean una tecnología similar. Un transceptor especial instalado en la cabina de peaje envía una señal que solicita a la etiqueta instalada en su vehículo que devuelva su propia señal, la cual incluye el código único del propietario, la ubicación y la hora en que pasa el vehículo. La información sirve para cobrar la cuenta asociada con el número del propietario, y la información capturada se transmite a una gran base de datos de información contable.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
187
PARTE
2
La tecnología RFID también se usa en los almacenes donde los empleados tienen unidades portátiles para consultar en un sistema central la disponibilidad y ubicación de los artículos que se van a recolectar y a guardar en anaqueles o en recipientes. Al almacenar, las portátiles sirven para actualizar las bases de datos del inventario. Tales sistemas funcionan como “empleados con libertad de movimiento” muy eficientes, en comparación con los sistemas antiguos que requerían un acceso físico a una terminal de una computadora. Las comunicaciones inalámbricas tienen muchos otros usos, algunos de los cuales se analizan en detalle más adelante en el capítulo. Otra forma de pago a distancia cada vez más extendida son las apps de pago móvil/cartera electrónica para dispositivos móviles. Los pagos móviles han recibido críticas encontradas debido a preocupaciones de seguridad; sin embargo, las primeras inversiones de las grandes instituciones bancarias no parecen reflejar esto. Un producto cada vez más atractivo en algunas ciudades estadounidenses es Isis™ el cual es algo más que una app de pago móvil para teléfonos celulares; es toda una cartera electrónica. Incluye tarjetas de pago, ofertas promocionales y tarjetas de lealtad. La app usa la comunicación de campo cercano para conectarse con terminales de pago en tiendas con Isis Ready™. La comunicación de campo cercano (near-field communication, NFC) es un protocolo estándar de comunicación para crear una conexión de radio entre dos dispositivos. Esta conexión puede ejecutarse haciendo contacto entre ambos dispositivos o poniéndolos en estrecha proximidad (a centímetros de distancia entre sí). Hoy, Isis solo es compatible con tarjetas de pago de American Express, Capital One y Chase. Las innovaciones de pago móvil y cartera electrónica capitalizan la convergencia de dos objetos que la mayoría de la gente siempre lleva consigo: su cartera y su teléfono celular (Leber, 2012; Anónimo, 2012b).
POR QUÉ DEBERÍA
Comprender las telecomunicaciones
Como profesional, será responsable de que su organización aproveche al máximo los beneficios de las telecomunicaciones rápidas y confiables. Para conseguirlo, debe participar en la elección de las alternativas de conexión en red. Para contribuir de manera creativa y productiva en estas decisiones es esencial que comprenda las promesas y las limitaciones fundamentales de la conexión en red y las telecomunicaciones.
Cada vez más tareas que solían ser dominio exclusivo de especialistas bien remunerados ahora caen en el campo de los profesionales cuya principal ocupación no son las TI. Por ejemplo, crear pequeñas redes en las empresas y las casas solían ser dominio exclusivo de los técnicos. Ahora se espera que cualquier profesional sepa cómo crear centros de conexión y cómo emplear un sinnúmero de redes: con cables, inalámbricas y celulares.
Compartición de archivos de igual a igual Uno de los descubrimientos más interesantes en las telecomunicaciones mundiales es la compartición de archivos de igual a igual (peer-to-peer, P2P) a través de internet: cualquiera con acceso a internet puede descargar una de varias aplicaciones gratuitas que ayudan a localizar y descargar archivos de cualquier computadora en línea. Es probable que conozca alguna de estas aplicaciones: LimeWire, BitTorrent y Vuze. Si bien el concepto ha servido a científicos que comparten archivos de texto y a desarrolladores de aplicaciones que intercambian código, se ha empleado más para descargar archivos artísticos, como música y video. Debido a que la duplicación no autorizada y la utilización de dichos archivos infringe las leyes de derechos de autor y priva de ingresos a las compañías de grabación y de filmación, estas industrias han demandado a quienes violan estos derechos y la Suprema Corte de Estados Unidos dictaminó en contra de las organizaciones que ofrecen servicios de compartición de archivos. La seguridad también es una preocupación importante en la compartición de archivos de igual a igual. Los archivos compartidos pueden contener virus y otro malware.
Comercio vigorizado por la web La comunicación digital cada vez más rápida permite a millones de organizaciones efectuar negocios y a las personas investigar, comercializar, educar, capacitar, comprar, adquirir y pagar en línea. Gracias a la web se han creado industrias completas, como la de los intercambios y las subastas en línea. El comercio basado en la web es el tema de un capítulo completo (capítulo 8, “La empresa habilitada para la web”) y se ilustra con muchos ejemplos en todo el libro.
PARTE
2
188
Tecnología de información
Ancho de banda y los medios Si bien las personas disfrutan las tecnologías sin comprender cómo funcionan, los profesionales suelen necesitar comprender ciertos conceptos fundamentales para poder participar en la toma de decisiones al elegir el equipo y los servicios de conexión en red. Esta sección aborda la amplitud de banda y los medios de conexión en red.
Ancho de banda Un medio de comunicación es el medio físico que transporta la señal como una línea telefónica de alambre de cobre, un cable de televisión o una onda de radio. El ancho de banda del medio es la velocidad a la que se comunican los datos, la cual también se denomina velocidad de transmisión o simplemente tasa de baudios. Se mide en bits por segundo (bits per second, bps). La figura 6.1 presenta algunas medidas comunes de la velocidad de transmisión. El ancho de banda es un recurso limitado. Por lo general, cuanto más grande es el ancho de banda, más alto es el costo del servicio de comunicaciones. Por lo tanto, determinar el tipo de líneas de comunicaciones por instalar o a la cual suscribirse es una decisión empresarial importante.
6.1
Unidades de medición de la velocidad de transmisión
bps
=
Bits por segundo
Kbps
=
Miles de bps
Mbps
=
Millones de bps (mega bps)
Gbps
=
Mil millones de bps (giga bps)
Tbps
=
Billones de bps (tera bps)
© Cengage Learning 2015
F I G U RA
Cuando una línea puede llevar varias trasmisiones al mismo tiempo, se dice que es de banda ancha. La televisión por cable, la DSL (línea digital del suscriptor [digital subscriber line]), los cables de fibra óptica y casi todas las conexiones inalámbricas son de banda ancha. En general, la banda ancha ofrece mayor amplitud de banda y un rendimiento más rápido y, en el uso común, el término “banda ancha” se asocia con una conexión en red de alta velocidad, la cual se requiere para una transmisión rápida de archivos grandes y material multimedia. En contraste, el término banda angosta se refiere a bajas velocidades, aunque la velocidad en la cual la comunicación se considera de banda angosta ha aumentado sin cesar. Las conexiones de marcación suelen considerarse de banda angosta.
Medios Existen varios tipos de medios de comunicaciones, es decir, medios a través de los cuales se transmiten bits. Los medios pueden ser tangibles como los cables o intangibles como las ondas de radio. Los medios tangibles más utilizados son el cable de par trenzado, el cable coaxial y la fibra óptica (véase la figura 6.2). Entre los medios intangibles están todas las tecnologías de radio de microondas las cuales permiten la comunicación inalámbrica. La red de energía eléctrica también se ha incorporado como un medio para comunicaciones. Todos se usan para poner en comunicación a una empresa o a un hogar con internet. Más adelante en el capítulo analizamos los diferentes servicios de conexión a internet y también el costo periódico normal de los servicios.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
189
PARTE
2
6.2
Medios de conexión en red
Medio
Disponibilidad
Ancho de banda
Vulnerabilidad a la interferencia electromagnética
Cable de par trenzado
Alta
De baja a media
Alta
Ondas de radio
Alta
De media a alta
Baja (pero vulnerable a la RFI)
Microondas
Baja
Alta
Baja
Cable coaxial (TV)
Alta
Alta
Baja
Fibra óptica
Moderada, pero aumenta
La más alta
No existe
Líneas de energía eléctrica (BPL)
Muy alta
Alta
Alta
El cable de par trenzado emplea un conector RJ-45 similar al conector telefónico RJ-11
Cable de par trenzado
El cable de trenzado es un medio popular para conectar computadoras y dispositivos en red porque es relativamente flexible, confiable y de bajo costo. En la actualidad los tipos más comunes de cable de par trenzado de red son de categoría 5 o categoría 6 (cat 5 o cat 6) los cuales deben su nombre a los estándares de cables que siguen. El cable de par trenzado se conecta a los dispositivos de red con conectores RJ-45, los cuales se parecen a los conectores RJ-11 utilizados en el cableado telefónico, pero son apenas más grandes. El cable de par trenzado también se usa en redes telefónicas, pero en Estados Unidos y muchos otros países, los cables de cobre trenzado ahora solo se usan entre el enchufe del teléfono y la oficina central de la compañía que ofrece el servicio. La distancia normal de esta conexión es de 1.5 a 6 kilómetros (de 1 a 4 millas) y se denomina “la última milla”. Las oficinas centrales se conectan con cables de fibra óptica, pero el me© Bacилий Topoyc/Photos.com dio en la “última milla” determina la velocidad general de la conexión. En años recientes, muchas conexiones de “última milla” también se han instalado con cables ópticos. Casi todos los edificios nuevos, incluidos los residenciales, están equipados con cables de fibra óptica en lugar de cables de cobre.
Cable coaxial El cable coaxial se conoce como cable de TV o simplemente “cable” porque se suele utilizar para la transmisión de televisión por cable. Se usa mucho para comunicaciones de internet. Las empresas televisoras usan la misma red que emplean para transmitir la programación de televisión y para comunicar hogares y empresas con internet. Dado que es posible ofrecer servicios telefónicos en cualquier conexión de banda ancha a internet, las compañías de cable también ofrecen servicio telefónico a través de este medio.
Fibra óptica La tecnología de fibra óptica utiliza luz en vez de electricidad para representar bits. Las líneas de fibra óptica están hechas de filamentos delgados de fibra de vidrio. Un transmisor envía ráfagas de luz mediante un dispositivo láser o un diodo emisor de luz (light emitting diode, LED). El receptor detecta el periodo de luz y sin luz para recibir los bits de datos. Los sistemas de fibra óptica funcionan en las frecuencias infrarrojas y de luz visible. Debido a que la luz no es susceptible a la EMI (interferencia electromagnética [electromagnetic interference]) y a la RFI (interferencia de radio frecuencia [radio frequency interference]), la comunicación con fibra óptica provoca muchos menos errores que la transmisión por par trenzado o por radio. Las fibras ópticas también llevan las señales relativamente a mayores distancias que otros medios.
PARTE
2
190
Tecnología de información
© Cengage Learning 2015
FIGURA
© Stockbyte/Photos.com
© KATARZYNA ZWOLSKA/Photos.com
Los cables de fibra óptica (izquierda) y coaxial (derecha)
La máxima velocidad alcanzada con fibras ópticas ha sido de 25.6 terabits por segundo (terabits per second, Tbps), suficiente para transmitir el contenido de 600 DVD en un segundo. Algunos portadores ópticos permiten velocidades de bits de hasta varios Tbps. Esta gran amplitud de banda permite la transmisión de varios segmentos de internet y televisión. Algunas empresas de telecomunicaciones, como Verizon, han instalado líneas de fibra óptica para ofrecer a los hogares ambos servicios con lo cual compiten en forma directa con las empresas de televisión por cable como Comcast. En otros países como Japón y Corea del Sur cada vez más hogares reciben banda ancha a través de fibras ópticas y el ancho de banda que pueden recibir los suscriptores es mucho más alta que en Estados Unidos. Sin embargo, cada vez más comunidades de este país tienen servicio con fibras ópticas, con velocidades de varias decenas de megabits por segundo (Mbps). Esas velocidades permiten que una compañía de telecomunicaciones ofrezca servicio de televisión en la misma fibra que da servicio telefónico y de internet. El potencial de las fibras óptiMuchas empresas emplean transceptores cas suele ser mucho mayor que el que realmente utilizan las compañías de telecomunide microondas caciones.
Transmisiones de radio y vía satélite Las tecnologías de radiofrecuencia (RF) emplean ondas de radio para transmitir los bits. Existen varias tecnologías inalámbricas que transmiten por el aire o el espacio. Algunas de las más populares para la conexión en red personal y empresarial, como Wi-Fi y Bluetooth, se analizan más adelante en este capítulo. Las microondas son ondas de radio de alta frecuencia que llevan las señales por largas distancias y gran precisión. Seguramente ha notado las antenas parabólicas en los techos de algunos edificios. Existen numerosas antenas en las azoteas, así como altas torres de antenas porque la comunicación con microondas solo es eficaz si la línea de visión entre el transmisor y el receptor no se encuentra obstruida. Para obtener una línea de visión clara suelen instalarse grupos de antenas de microondas en edificios altos y en la cima de las montañas. La comunicación por microondas terrestres —llamada así porque las señales se envían y se reciben en estaciones terrestres— es buena para las telecomunicaciones a grandes distancias, pero también se utiliza en las redes locales y entre los edificios. Se suele usar para comunicaciones de voz y de televisión. Cuando se emplea una comunicación de radio fuera de los edificios, es vulnerable a las condiciones climáticas. Las tormentas, la niebla y la nieve pueden degradar la calidad de la comunicación. También se transmiten señales mediante microondas por enlaces satelitales. Existen © WIANGYA/Shutterstock.com dos tipos principales de satélites: el geoestacionario —o simplemente GEO— y el de órbita terrestre baja, llamado LEO (low earth orbit). Ambos tipos funcionan como estaciones retransmisoras de radio en órbita sobre la Tierra, que reciben, amplifican y redireccionan las señales. Los platos transceptores de microondas apuntan al satélite, el cual tiene antenas, amplificadores y transmisores. El satélite recibe una señal, la amplifica y la retransmite.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
191
PARTE
2
Los satélites GEO se ponen en órbita a 35 784 kilómetros (unas 22 282 millas) sobre la Tierra. A esta distancia el satélite se geosincroniza (se sintoniza con la Tierra); es decir, una vez que comienza su órbita, el satélite se mantiene en el mismo punto sobre la Tierra en todo momento, sin propulsión. Por lo tanto, un satélite GEO está estacionario en relación con la Tierra. Debido a que orbitan a tan gran distancia sobre la Tierra, tres satélites GEO proporcionan el servicio para cualquier punto sobre la Tierra al retransmitir las señales entre ellos antes de devolverlas a sus destinos. Debido a la gran distancia entre la Tierra y los satélites, la comunicación es buena para transmitir datos porque los retrasos de algunos segundos no tienen gran importancia. Sin embargo, un retraso de incluso 2 o 3 segundos (debido al trayecto hacia y desde el satélite y el tiempo de procesamiento de los datos) puede afectar una comunicación interactiva, como cuando se comunican voz e imágenes en tiempo real. Tal vez haya notado tales retrasos cuando un © Comstock Images/Photos.com reportero emplea un dispositivo que se comunica a una estación televisora. Cuando un comentarista hace una pregunta, el reportero en el lugar recibe la pregunta con un retraso perceptible. Los satélites LEO reducen este defecto. Estos satélites de costo más bajo se colocan a 650-2 500 kilómetros (400-1 600 millas) de la Tierra. El viaje de ida y vuelta de las señales es lo bastante breve para la telefonía móvil y las aplicaciones interactivas de computadora. A diferencia de los GEO, los satélites LEO giran sobre el planeta en pocas horas. Se requieren varios LEO para mantener una cobertura continua de comunicaciones ininterrumpidas.
Las grandes empresas arriendan frecuencias satelitales de comunicaciones para transmitir datos alrededor del globo
Líneas de energía eléctrica Un medio de comunicaciones que ha existido durante años pero que apenas recientemente se ha aprovechado para las telecomunicaciones es la red de energía eléctrica. Los bits en una red de energía eléctrica se representan mediante impulsos eléctricos, pero deben distinguirse de la energía regular que fluye por la red. Los ingenieros han superado este desafío técnico. En algunas regiones de Estados Unidos, el servicio de banda ancha se ofrece a través de líneas eléctricas. Se denomina Banda Ancha por Líneas Eléctricas (Broadband over Power Lines, BPL) o Comunicación por Línea Eléctrica (Power Line Communication, PLC) y se aborda con más detalle en el capítulo. Desde el punto de vista de las organizaciones entre los factores importantes, al elegir un medio de conexión, está la disponibilidad, el ancho de banda actual y posible, y la vulnerabilidad a la interferencia electromagnética (EMI) o a la interferencia de radio frecuencia (RFI). También son factores las necesidades actuales y futuras de seguridad de los datos de su empresa, al igual que la compatibilidad con una red ya instalada. El costo es otra consideración importante. Por ejemplo, una de las grandes cualidades de la fibra óptica es que es prácticamente inmune a la EMI. Sin embargo, es más costosa que otras opciones. Otro punto por considerar es la disponibilidad de un servicio específico en un medio disponible. Por ejemplo, usted puede tener una línea telefónica en una granja remota, pero ninguna compañía le ofrecerá el servicio de banda ancha.
Redes En el contexto de las comunicaciones de datos, una red es una combinación de dispositivos o nodos (computadoras o dispositivos de comunicación) conectados entre sí por uno de los canales de comunicación analizados. Solemos emplear la palabra “computadora” para un dispositivo conectado en red, pero esto es una generalización. Cualquier dispositivo compatible que pueda transmitir y recibir en una red es parte de esta.
PARTE
2
192
Tecnología de información
Tipos de redes Las redes de computadoras se clasifican según su alcance y complejidad. Existen tres tipos básicos de redes: las LAN (redes de área local [local area networks]), que conectan a las computadoras, las impresoras y demás equipo para computación en una oficina, en varias oficinas vecinas, en un edificio completo o en un campus; las MAN (redes de área metropolitana [metropolitan area networks]) las cuales cubren una mayor distancia que las LAN y suelen tener un equipo de conexión en red más complejo para las comunicaciones de rango medio, y las WAN (redes de área ancha [wide area networks]) que conectan los sistemas de un país, de un continente o del mundo. Algunas personas también incluyen una cuarta categoría: las PAN (redes de área personal [personal area networks]) las cuales abarcan las conexiones entre los dispositivos digitales de las personas, como una computadora y su teclado o el ratón; o un teléfono móvil y su audífono de manos libres.
Redes LAN Una red de computadoras dentro de un edificio o entre edificios cercanos, se denomina red de área local o LAN. Una sola organización suele establecer una LAN dentro de un radio de 5 a 6 kilómetros (3-4 millas). Las organizaciones instalan LAN para mejorar las comunicaciones entre sus empleados y compartir recursos de TI. Los hogares pueden instalar una LAN para compartir una conexión de banda ancha a internet y para transmitir música, imágenes y video digitales de una parte de la casa a otra. En las redes LAN de una oficina, una computadora suele usarse como depósito central de los programas y archivos que pueden emplear todas las computadoras conectadas; esta computadora se denomina servidor. Las computadoras conectadas guardan documentos en sus propios discos o en el servidor, comparten el hardware como las impresoras e intercambian correo electrónico. Cuando una LAN tiene un servidor, este suele tener un control centralizado de las comunicaciones entre las computadoras conectadas y entre las computadoras y el servidor mismo. Otra computadora o dispositivo de comunicaciones especial también puede ejercer este control, o el control puede distribuirse entre varios servidores. Una LAN de igual a igual es aquella en la cual ningún dispositivo central controla las comunicaciones. En años recientes el costo de los dispositivos inalámbricos ha disminuido mucho, de modo que numerosas oficinas y hogares ahora conectan en red sus computadoras de manera inalámbrica, o crean redes en las cuales algunas de las computadoras tienen conexión inalámbrica y otras no. Las LAN inalámbricas (WLAN) ofrecen cuantiosos beneficios: la instalación es fácil porque no es necesario hacer perforaciones para instalar cables y el equipo se mueve a donde se requiere. Las redes inalámbricas son menos costosas de mantener cuando abarcan dos o más edificios. También son más escalables. La escalabilidad es la facilidad de ampliar un sistema. Es fácil agregar más nodos o clientes a una WLAN, debido a que solo se requieren circuitos inalámbricos en cualquier dispositivo que esté dentro del rango de una red inalámbrica. Sin embargo, las LAN inalámbricas tienen una desventaja importante: son menos seguras que las LAN conectadas con cables, a menos que se tomen algunas medidas. En una red con cables se debe conectar físicamente un dispositivo para acceder a los recursos en red. En una red inalámbrica deben tomarse medidas de seguridad para impedir la conexión de dispositivos inalámbricos no autorizados dentro del rango de la red. En el capítulo siguiente se abordan algunas de estas medidas.
Redes MAN Una red de área metropolitana (MAN) suele comunicar varias LAN dentro de una ciudad grande o región metropolitana y abarca una distancia de hasta 50 km (30 millas). Por ejemplo, la LAN en un laboratorio químico puede conectarse a la LAN de un hospital de investigación y a la de una empresa farmacéutica a varios kilómetros de distancia en la misma ciudad para formar una MAN. Las LAN individuales que forman una MAN pueden pertenecer a la misma organización o a varias organizaciones diferentes. Las comunicaciones de alta velocidad entre las LAN dentro de una MAN suelen emplear conexiones de banda ancha de fibra óptica o inalámbricas.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
193
PARTE
2
PUNTO DE INTERÉS
Un nuevo tipo de consultas en casa GE Healthcare e Intel se han asociado en la comercialización del sistema de monitoreo y cuidado de pacientes de Intel Health Guide. Este sistema ofrece servicios a domicilio a pacientes con enfermedades crónicas o recién dados de alta del hospital, pero que siguen requiriendo atención. La tecnología les permite a los pacientes revisar sus signos vitales y rastrear su salud mientras los datos se envían a bases de datos donde los expedientes de los pacientes se actualizan, organizan y priorizan. Health Guide incrementa la comunicación al reunir información oportuna de las condiciones del paciente y al ofrecer videoconferencias bidireccionales entre enfermeras y pacientes. Este sistema es intuitivo y fácil de usar, así que mediante una interacción oportuna con los profesionales de la salud los pacientes pueden darse a sí mismos una buena atención. Dado que el número de “baby boomers” que llegan a la tercera edad aumenta con rapidez, ya no es factible el existente modelo de atención a la salud en tiempo real y frente a frente. Monitoreando estrictamente las condiciones y los signos vitales de los pacientes sin que estos tengan que trasladarse a un consultorio, los profesionales de la salud pueden aumentar la calidad de la salud de sus pacientes y reducir hospitalizaciones. Fuentes: Anónimo (16 de julio de 2009), “Intel Corporation: Intel Health Guide Adds New Connectivity Options, Customers; Intel Health Guide Enables Personalized Care Management at Home Through Video Conferencing, Vital Signs Collection, and Customizable Content”, M2 Presswire; Anónimo (6 de enero de 2010), “GE, Intel team up on health push”, Investor’s Business Daily.
Redes WAN Una red de área amplia (WAN) es un sistema de redes de largo alcance. Una WAN está formada por dos o más LAN (o MAN) conectadas a lo largo de una distancia de más de 50 kilómetros (30 millas). Las grandes WAN pueden estar formadas por muchas LAN y MAN en diferentes continentes. La WAN más sencilla es una conexión de marcado a un proveedor de servicios de red por las líneas telefónicas básicas. Una WAN más compleja es un enlace mediante un satélite entre las LAN en dos países diferentes. La WAN más conocida es internet. Las WAN pueden ser públicas o privadas. La red telefónica e internet son ejemplos de WAN públicas. Una WAN privada puede utilizar líneas específicas o conexiones satelitales. Muchas organizaciones no pueden permitirse el mantenimiento de una WAN privada. Pagan para emplear las redes existentes y esto se consigue en dos formatos básicos: portadores comunes o redes de valor agregado. Un portador común ofrece líneas telefónicas públicas con acceso para todos mediante marcado, y líneas arrendadas las cuales se dedican al uso exclusivo de la organización arrendadora. El usuario paga por las líneas públicas con base en el tiempo utilizado y la distancia de la llamada. Verizon y AT&T son portadores comunes. Las líneas arrendadas se dedican al arrendador y tienen una tasa de errores más baja que las líneas de marcado, porque no hay conexiones entre muchos suscriptores diferentes. Las redes de valor agregado (value-added networks, VAN) ofrecen servicios de red mejorados. Las VAN satisfacen las necesidades organizacionales de comunicación de datos confiables al tiempo que alivian a la organización de la carga de ofrecer la administración y el mantenimiento de una red propia. Muchas empresas usan VAN para el intercambio de datos electrónicos (electronic data interchange, EDI) con otros negocios, proveedores y compradores. Sin embargo, debido al costo, cada vez más organizaciones prefieren realizar transacciones comerciales a través de internet en vez de una VAN. Los servicios de una VAN cuestan mucho más que los ofrecidos por los proveedores de servicios de internet (ISP Internet service providers). (Muchos proveedores de VAN también ofrecen conexión a internet.) Esta cuestión se analiza en el capítulo 8, “La empresa habilitada para la web”.
Redes PAN Una PAN (red de área personal [personal area network]) es una red inalámbrica diseñada para dispositivos portátiles como los teléfonos inteligentes y las tabletas o laptops, y está diseñada para que solo la utilicen una o dos personas. La velocidad de transmisión es de baja a moderada y la distancia máxima entre los dispositivos suele ser de 10 metros (33 pies). Por ejemplo, María y Simón se conocen en una conferencia e intercambian tarjetas empresariales electrónicas mediante sus teléfonos inteligentes con capacidad de Bluetooth. El dispositivo de María se sintoniza de manera automática con su computadora notebook en su oficina o accede a sus bases de datos de contactos, y actualiza la agenda en ambos dispositivos para mantener una información exacta y oportuna. (Más adelante en este mismo capítulo se estudian las tecnologías Bluetooth y otras tecnologías inalámbricas.)
PARTE
2
194
Tecnología de información
Los enrutadores LAN se han convertido en dispositivos comunes en la oficina y en el hogar
Hardware para conexión en red
Las redes emplean diversos dispositivos para conectar las computadoras y los dispositivos periféricos (como las impresoras) entre sí y para conectar las redes igualmente unas con otras. Cada computadora o dispositivo conectado a una red debe tener una tarjeta de interfaz de red (network interface card, NIC) o circuito de red apropiado, el cual se conecta a través de un cable o una antena inalámbrica a un conmutador, puente o enrutador, que a su vez se conecta a una LAN o WAN. Un conmutador (switch) es un dispositivo común que sirve como eje central para conectar computadoras o dispositivos a una red local. Un puente (bridge) es un dispositivo que conecta dos redes, por ejemplo dos LAN, a internet. Un enrutador (router) dirige los paquetes de datos al siguiente nodo en dirección al destino final. Puede conectar redes diferentes y se programa para funcionar como un firewall con el fin de filtrar las comunicaciones. Los enrutadores conservan tablas de direcciones de red, conocidas como direcciones del Protocolo de Internet (Internet Protocol, IP) las cuales iden© James Phelps/Photos.com tifican cada computadora junto con las mejores rutas hacia otras direcciones de red. Es poco probable que usted conozca un enrutador WAN, pero es posible que haya visto el enrutador que apoya una LAN en una oficina o en el hogar. Los proveedores de cable suelen proporcionar un enrutador para acceso inalámbrico y alámbrico a internet en un entorno doméstico. Un repetidor amplifica o regenera las señales para que no se debiliten ni distorsionen. Otro tipo de hardware de conexión de red que conocen los usuarios de computadoras es el módem. El uso tradicional de un módem —una contracción de las palabras modulator-demodulator (modulador y demodulador) —es traducir las señales de comunicaciones de analógicas a digitales y viceversa. Durante muchos años el único modo de conectarse a internet era mediante marcación, es decir, a través de las líneas telefónicas normales. Estas líneas fueron originalmente diseñadas para señales analógicas —continuas— y no para señales digitales las cuales se envían en ráfagas separadas. Un módem convierte la señal digital de su computadora en una señal analógica que viaja por las líneas telefónicas. Un módem en la computadora receptora devuelve la señal analógica a una señal digital que pueda comprender la computadora. La primera transformación se llama modulación y la segunda, demodulación. Una conexión de marcado con un módem es muy lenta (no suele rebasar los 56 Kbps), de modo que casi todos los usuarios y empresas pequeñas actuales prefieren conexiones más rápidas que emplean señales digitales en la conexión, como la DSL y el cable. Aunque el medio transfiere señales digitales, la palabra “módem” se utiliza ahora para los dispositivos que conectan las computadoras a internet con estas tecnologías. Por ejemplo, si usted emplea los servicios de una compañía de cable para comunicarse a internet, el dispositivo que conecta la tarjeta de red de su computadora al cable se denomina módem de cable. Si usted emplea un servicio DSL, el dispositivo se denomina módem DSL; si usa una línea de energía eléctrica, el dispositivo es un módem BPL.
Redes privadas virtuales Una LAN es una red privada porque proporciona acceso solo a los integrantes de una organización. Si bien una empresa no posee las líneas que arrienda, la red de líneas arrendadas se considera una red privada puesto que solo la utilizan los integrantes autorizados por dicha organización. Muchas empresas que no pueden darse el lujo de pagar una red privada o no desean hacerlo pueden crear una red privada virtual (virtual private network, VPN) implementando software (y a veces también hardware) especial. Las VPN son importantes en el contexto de este análisis, aunque en el capítulo 8, “La empresa habilitada para la web”, se analiza internet. Una red privada virtual (VPN) se considera un “túnel” a través de internet u otra red pública que permite solo a los usuarios autorizados acceder a los recursos de una compañía. Lo “virtual” en una VPN se refiere a la ilusión de que el usuario accede de manera directa a una red privada, y no a través de una red pública. Las VPN permiten utilizar las redes internas y externas. Una red interna es aquella que emplea tec-
CAPÍTULO 6
Redes empresariales y telecomunicaciones
195
PARTE
2
nologías web para atender a los empleados de una organización que trabajan en diferentes lugares y que pueden estar a varios kilómetros de distancia; una red externa atiende a los empleados y a otras empresas que realizan negocios con la organización. Es importante comprender que una vez que una LAN se conecta a una red pública como internet, técnicamente cualquiera con acceso a la red pública puede conseguir el acceso a la LAN. Por lo tanto, las organizaciones que conectan sus LAN a internet implementan avanzadas medidas de seguridad para controlar o negar por completo el acceso público a sus recursos. Los centros de servicio a clientes de AT&T utilizan tecnología VPN para mantener continuidad operativa en sus centros de atención telefónica. Si las operaciones se interrumpen debido a un desastre o a las inclemencias del tiempo, los empleados del centro de atención telefónica pueden tener acceso desde sus hogares a la tecnología de su centro de contacto mediante la VPN. Pueden acceder a todas las herramientas, datos y aplicaciones como si estuvieran trabajando en los centros de servicio. La tecnología VPN permite a AT&T establecer continuidad de negocios para sus clientes manteniendo al mismo tiempo la seguridad de los empleados (Read, 2011).
Protocolos Un protocolo de comunicaciones es un conjunto de reglas que dirigen la comunicación entre las computadoras, o entre las computadoras y otros dispositivos relacionados que intercambian datos. Cuando estas reglas controlan una red de dispositivos, el conjunto de reglas se denomina protocolo de red. Si un dispositivo no sabe cuál es el protocolo acordado para la red, o no se apega a este, no podrá comunicarse en esa red. Algunos protocolos están diseñados para las WAN, otros para las LAN y otros se preparan de manera específica para las comunicaciones inalámbricas. Este análisis aborda solo algunos de estos protocolos. Los protocolos, también llamados “estándares”, no necesariamente compiten entre sí. Suelen colaborar o pueden servir para diferentes propósitos. El grupo de protocolos más importante y difundido para las telecomunicaciones y las redes en la actualidad se denomina TCP/IP.
TCP/IP La comunicación en internet sigue principalmente el TCP/IP (Protocolo de Control de Transmisión/ Protocolo de Internet [Transmission Control Protocol/Internet Protocol]), el cual en realidad es un conjunto de protocolos relacionados. El TCP garantiza que los paquetes lleguen con precisión y en el orden adecuado, mientras que el IP garantiza la entrega de los paquetes de un nodo a otro de la manera más eficiente. Una computadora conectada en forma directa a la columna vertebral (backbone) de internet —los canales de comunicación de máxima velocidad— se denomina anfitrión (host). El IP controla la entrega de un anfitrión a otro hasta que lo recibe el anfitrión al que va dirigido el mensaje. Los anfitriones envían los mensajes a los dispositivos conectados a ellos. Se suelen llamar anfitriones servidores. Por ejemplo, su escuela tiene al menos un servidor de correo electrónico; este envía a su computadora los mensajes que le son enviados a usted. Cada dispositivo en internet tiene una identificación única con una etiqueta numérica, conocida como número de protocolo de internet o número IP. Hoy existen dos versiones de números IP. Los números de la versión 4 del Protocolo de Internet (IPv4) constan de una dirección numérica de 32 bits, presentada en cuatro partes separadas por puntos, como 146.186.87.220. Cada una de estas partes puede ser un número entre 0 y 255. Esta estructura permite 4 300 millones de números IP únicos. Sin embargo, con el explosivo crecimiento de dispositivos conectados a internet, como teléfonos inteligentes, dispositivos de seguridad en el hogar, tabletas y computadoras caseras, se volvió obvio que el IPv4 estaba llegando a su límite. La Internet Engineering Task Force (IETF) desplegó entonces la versión 6 del Protocolo de Internet (IPv6) en junio de 2012. El IPv6 usa un número de 128 bits compuesto por ocho grupos de cuatro dígitos hexadecimales separados por dos puntos. Un ejemplo de número IPv6 es 2001:0bc8:85f3:0042:6334:7a2a:0360:5025. Esta nueva estructura soporta 340 billones de billones de billones (sí, leyó usted bien) de números únicos, cifra que no debería agotarse en el futuro próximo (Captain, 2012). Si usted conoce el número IP (también llamado la dirección IP) de un sitio web, puede introducirlo en el cuadro de direcciones de un navegador. Sin embargo, es más fácil recordar los nombres y las palabras, por lo que casi todas las organizaciones asocian sus números IP con nombres. El proceso de asociar un nombre con caracteres como cengage.com con un número IP se denomina resolución del nombre de dominio y este
PARTE
2
196
Tecnología de información
servicio es el DNS (sistema de nombres de dominios [Domain Name System]). Los proveedores de servicios de internet (internet service providers, ISP) y otras organizaciones conservan los servidores del DNS. En las organizaciones grandes se reserva un servidor para el DNS. Si una LAN se conecta a internet mediante un enrutador toda la red tiene un número IP único en internet. Ese número se guarda en el enrutador. Para identificar de manera única los dispositivos en la LAN, el enrutador asigna números IP locales a las computadoras y los dispositivos individuales. Estos números IP identifican solo las computadoras dentro de la LAN. El enrutador es el que tiene una identificación única en internet. Se les asigna un número IP permanente o número IP estático a los servidores y a muchas otras computadoras y dispositivos. Es posible asignar de manera intermitente un número IP temporal a una computadora conectada a internet solo durante su conexión, lo asigna el anfitrión y se le llama número IP dinámico, a través del cual dicha computadora se conecta a internet. Los números IP dinámicos dan flexibilidad a una organización porque se asigna una cantidad limitada; se otorga un número IP únicamente a los dispositivos que buscan una conexión a internet. El número ya no se relaciona con un dispositivo que se desconecta y el servidor puede reasignar el número IP a otro dispositivo que se conecte. Algunos proveedores de banda ancha asignan números IP estáticos; otros solo asignan números IP dinámicos.
Ethernet El Institute of Electrical and Electronics Engineers (IEEE) establece los estándares para los protocolos de comunicación. El IEEE 802.3, conocido como Ethernet, es el único protocolo LAN de significación. Ethernet emplea cable coaxial o cable de par trenzado cat 5 o 6. Las diferentes generaciones de Ethernet soportan desde velocidades de 10 Mbps (10Base-T), 100 Mbps (100Base-T o Ethernet rápido) hasta de más de 1 Gbps (Gigabit Ethernet y Ethernet de 10 gigabits).
Protocolos inalámbricos Todos los dispositivos inalámbricos emplean transceptores (transmisores-receptores) de radio. Las ondas de radio llevan la señal digital, los bits. Dependiendo del protocolo seguido, los dispositivos emplean diferentes frecuencias de radio para su funcionamiento.
IEEE 802.11 Wi-Fi IEEE 802.11 es una familia de protocolos inalámbricos, conocidos en conjunto como Wi-Fi (por Wireless Fidelity [fidelidad inalámbrica]). El término se aplicó originalmente al estándar IEEE 802-11b, el cual permite la comunicación a aproximadamente 100 metros (300 pies) de un enrutador inalámbrico a una velocidad máxima de 11 Mbps. El posterior estándar IEEE 802-11g permite velocidades de hasta 54 Mbps para el mismo rango. El estándar 802.11a soporta velocidades similares a las del 802.11g, pero en un rango de frecuencia diferente, menos susceptible a interferencia de teléfonos celulares y dispositivos de microondas. El estándar 802.11n fue aprobado en 2009. Este estándar soporta velocidades máximas de 248 Mbps y tiene el doble de rango que 802.11b y g, de 70 metros (230 pies) en interiores y 160 metros (525 pies) en exteriores. El estándar g es compatible hacia atrás con el estándar b, lo que significa que es posible agregar dispositivos b a una red g. El estándar n es compatible hacia atrás con los estándares b, g y a. Sin embargo, en una red mixta es probable que el rendimiento sea a la velocidad del dispositivo más lento. Los estándares b y g usan una frecuencia de radio en el rango de 2.4-2.5 GHz, el estándar 802.11a funciona en la frecuencia de 5 GHz, mientras que el estándar n puede operar en cualquiera de esas frecuencias. Estos rangos de radiofrecuencia no requieren autorización gubernamental (se consideran “sin autorización”) y, por lo tanto, se emplean para comunicación inalámbrica. Un nuevo protocolo, el 802.11c, se desarrolló y se lanzó a fines de 2012. Broadcom declaró que su estructura de chips 802.11ac ofrece rendimiento más rápido, más capacidad, cobertura más amplia y vida de baterías más larga (Anónimo, 2012). Un solo enrutador Wi-Fi puede conectarse a un punto de acceso (access point, AP), el cual a su vez se conecta a una red de cables y a internet, lo cual permite que decenas y centenas de dispositivos equipados con Wi-Fi compartan la conexión a internet. Una conexión directa a un enrutador inalámbrico o un AP crea un centro de conexión. Estos permiten el acceso a internet a quien utilice un dispositivo inalámbrico dentro del rango, siempre y cuando el acceso no esté limitado por códigos controlados. La figura 6.3 ilustra una LAN inalámbrica (WLAN) casera.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
197
PARTE
2
FIGUR A
6.3
Una red inalámbrica casera
Enrutador inalámbrico
Internet Módem de cable
10:10 AM
Phone
© Cengage Learning 2015
Menu
Como ya se mencionó, la seguridad ha sido un problema para las redes Wi-Fi. Los primeros estándares 802.11 tenían serios defectos en la seguridad; 802.11n ha mejorado la seguridad al ofrecer los protocolos de seguridad de acceso protegido para Wi-Fi (Wi-Fi Protected Access, WPA) y WPA2. Estos protocolos ofrecen cifrado, la capacidad para desordenar y codificar los mensajes mediante claves que solo comparten el emisor y el receptor. Por supuesto, para recibir la protección de estos protocolos deben estar habilitados en su computadora o dispositivo inalámbrico. “Hackers” experimentados pueden descifrar los códigos de WPA. WPA2 es una medida preferida. Se han instalado centros de conexión Wi-Fi en muchos lugares, desde aeropuertos y cadenas de restaurantes hasta bibliotecas y peluquerías. Las empresas también emplean las LAN inalámbricas para muchos tipos de operaciones. Es posible encontrar una WLAN en cualquier almacén. Los trabajadores se comunican entre sí con teléfonos inteligentes o unidades electrónicas especializadas y reciben información acerca de la ubicación de los artículos por sección, anaquel y recipiente. Por ejemplo, General Motors colocó transceptores Wi-Fi en los montacargas de todos los almacenes para que sus operarios localicen las refacciones. En los días soleados, las tiendas colocan mercancía y cajas registradoras en las aceras. Las cajas registradoras se conectan a un sistema central mediante una WLAN. Los aeropuertos, los centros de conferencias y las escuelas emplean las WLAN para ayudar a invitados, estudiantes y personal a comunicarse, así como para entrar a internet mediante un centro de conexión. Muchos aviones nuevos están equipados con WLAN. En 2003 Boeing instaló Wi-Fi en sus aviones grandes. Lufthansa, British Airways, Japan Airlines, Scandinavian Airlines System y otras aerolíneas han colocado en sus aviones de gran alcance la tecnología para permitir a los pasajeros que así lo deseen emplear un centro de conexión a 12 kilómetros de altura. Gogo ofrece acceso a internet en nueve líneas aéreas comerciales. Los clientes pueden comprar pases de acceso a internet para trabajar en su laptop o ver una película en su tableta.
PARTE
2
198
Tecnología de información
Las compañías de servicios públicos han hecho la transferencia de medidores manuales de electricidad, gas y agua a medidores inalámbricos. Las versiones antiguas todavía requieren que una persona lea el medidor y registre la lectura, pero los medidores nuevos emplean redes que retransmiten la señal a las oficinas de la empresa y actualizan en forma automática la cuenta de cada cliente en las computadoras de la compañía. Los medidores inalámbricos ahorran millones de horas de mano de obra y solucionan problemas comunes, como que los medidores estén encerrados, una lectura imprecisa, incluso en ocasiones la presencia de un perro agresivo. Cada vez más dispositivos electrónicos como teléfonos inteligentes, cámaras digitales y consolas para juegos de video están equipados con circuitos inalámbricos. Esto evita que los usuarios tengan que conectar físicamente un dispositivo a una computadora o un enrutador para comunicaciones. Por ejemplo, con una cámara digital inalámbrica puede enviar fotos digitales de su cámara a su PC o directamente a un amigo a través de un centro de conexión e internet. La tecnología Bluetooth soporta una red de área personal que permite el uso de manos libres en teléfonos móviles
Estándar IEEE 802.15 Bluetooth Llamado así por un rey escandinavo que unificó a muchas tribus, el estándar Bluetooth fue desarrollado para comunicar dispositivos entre sí en un rango de hasta 10 metros (33 pies) en la oficina, el hogar o en vehículos motorizados. Transmite voz y datos. Después, Bluetooth fue adoptado por el IEEE en su estándar 802.15. Entre los dispositivos Bluetooth comunes están los teclados y los ratones inalámbricos, los micrófonos inalámbricos para teléfonos celulares y cada vez más dispositivos digitales de entretenimiento. Por ejemplo, usted puede comprar un reproductor MP3 que se usa en la muñeca y que emplea Bluetooth para transmitir la música a los audífonos y evitar así los cables que suelen requerirse para la conexión. Bluetooth es considerada una tecnología de red de área personal (personal area network, PAN) porque suele apoyar una red que utiliza solo una persona. Bluetooth emplea la frecuencia de radio de 2.4-2.5 GHz para trasmitir los bits a una velocidad de 1 Mbps.
Estándar IEEE 802.16 WiMAX El estándar IEEE 802.16, WiMAX (Interoperabilidad Mundial para Acceso a las Microondas [Worldwide Interoperability for Microwave Access]) aumenta el rango y la velocidad de la comunicación inalámbrica. Puede alcanzar hasta 110 kilómetros (unas 70 millas) con una velocidad de 100 Mbps; sin embargo, suele alcanzar entre 13 y 16 kilómetros (8-10 millas). Los expertos dicen que con una inversión © Stockbyte/Photos.com no mayor de 3 000 millones de dólares, WiMAX puede cubrir 98% de los hogares en Estados Unidos. Esta es una inversión mucho menor a la requerida para tender cables de fibra óptica. WiMAX emplea frecuencias de radio autorizadas de 2-11 GHz. Este estándar cubre áreas metropolitanas y ofrece acceso a internet a cientos de miles de hogares que no pueden pagar un servicio de internet o que por alguna otra razón no reciben el acceso. Muchos gobiernos municipales querían establecer ese servicio con costo o gratis. Sin embargo, esto representa una amenaza para los ISP, que dependen de los suscriptores para obtener ingresos, porque un área metropolitana completa puede convertirse en un inmenso centro de conexión, y las cuotas, de haberlas, las cobraría el gobierno local y no un ISP. Así, varios estados de Estados Unidos legislaron en contra de la creación de redes patrocinadas por los municipios. Sin embargo, algunas ciudades emplean la tecnología, lo cual permite que los hogares que no pueden pagar internet tengan acceso a este importante recurso. Filadelfia fue la primera metrópoli estadounidense en hacer esto. Esta ciudad fue exentada de una ley de Pennsylvania que prohibía las redes municipales. WiMAX es una tecnología de red de área metropolitana (metropolitan area network, MAN). En la figura 6.4 se muestra cómo funciona WiMAX. Un hogar, una oficina o un centro público de conexión utilizan un enrutador para comunicar varios dispositivos directamente a una antena básica WiMAX conectada a internet, o mediante una antena retransmisora que recibe la señal y la traslada a la antena conectada a internet. Si el equipo móvil de un usuario incluye el dispositivo adecuado de comunicación WiMAX, el usuario puede conectarse a internet a velocidades de hasta 150 km/h (alrededor de 94 millas/h), lo cual permite una conveniente conexión a internet al viajar en un vehículo (aunque el conductor no debe ir tan rápido). Una extensión de este estándar, el 802.16e permite la comunicación móvil a internet.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
199
PARTE
2
FIGURA
6.4
Cómo funciona WiMAX
Estación del suscriptor de WiMAX WiMAX Internet
Ethernet
Punto de acceso Wi-Fi Wi-Fi
Cable de Ethernet
Estación base de WiMAX
© Cengage Learning 2015
Estación base de WiMAX
(Hogar, negocio o centro público de conexión)
Evolución a largo plazo La evolución a largo plazo (Long-Term Evolution, LTE), también conocida como 4G LTE, es un método estándar de comunicaciones inalámbricas, específicamente para transmisión de datos a alta velocidad para teléfonos móviles. Fue desarrollado por el 3rd Generation Partnership Project (3GPP), un esfuerzo en colaboración de seis asociaciones de telecomunicaciones (llamadas Organizational Partners) de varios continentes (Anónimo, 2013a). En 2010 la primera organización en implementar por completo una red LTE en América del Norte fue Verizon Wireless. Como una evolución de estándares del GSM (sistema global para comunicaciones móviles [global system for mobile communications]), el objetivo del nuevo estándar de comunicación fue aumentar la velocidad y la capacidad de la transmisión de datos. Actualmente es capaz de altas velocidades de transmisión de carga y descarga hasta de 170 y 300 Mbit/s, respectivamente (Anónimo, 2013b). La figura 6.5 resume características relevantes de los diversos protocolos inalámbricos 802.xx.
6.5
Protocolos de acceso inalámbrico a la red
PARTE
2
200
Protocolo
Rango máximo
Velocidad máxima
Uso principal
802.11a
75 metros (250 pies)
54 Mbps
LAN
802.11b
100 metros (330 pies)
11 Mbps
LAN
802.11g
100 metros (330 pies)
54 Mbps
LAN
802.11n
160 metros (530 pies)
248 Mbps
LAN
802.15 Bluetooth
10 metros (33 pies)
1 Mbps
PAN
802.16 WiMAX
50 km (31 millas)
100 Mbps
MAN
802.11ac
90 metros (300 pies)
349 Mbps
LAN
Tecnología de información
© Cengage Learning 2015
FIGUR A
Generaciones en las comunicaciones móviles Los profesionales de la conexión en red suelen mencionar las generaciones de las tecnologías de comunicación móvil. Cada generación se refiere a un protocolo de comunicación o una combinación de protocolos. Las diferencias entre las generaciones son principalmente de capacidad (por ejemplo, permitir que un teléfono móvil acceda a recursos adicionales) y la velocidad de transmisión. La primera generación, 1G, era analógica y empleaba conmutación de circuitos. Los protocolos 2G fueron los primeros en proporcionar codificación de voz digital y funcionaban a velocidades de transmisión más rápidas. Entre ellos estaban los protocolos GSM (Sistema Global para Móviles) y CDMA (Acceso Múltiple con División de Código [Code Division Multiple Access]) cuyos detalles están fuera del alcance de este análisis. Los protocolos 3G permiten velocidades de transmisión de 1 Mbps. Los protocolos permiten video, videoconferencias y acceso completo a internet. Los dispositivos de los protocolos 4G operan solo digitalmente, con conmutación de paquetes y mayor ancho de banda e incluyen medidas de seguridad más estrictas. En Estados Unidos Sprint, AT&T, Virgin Mobile y Verizon han adoptado la tecnología LTE. La alta velocidad de la tecnología permite a los usuarios de un teléfono móvil observar video, escuchar archivos de música, navegar por la web y hacer una llamada telefónica, todo al mismo tiempo.
PUNTO DE INTERÉS
¡Lo queremos ahora! La creciente demanda y la dependencia de internet en cualquier lugar han determinado la mejora de las redes móviles en los últimos años. Los proveedores de internet han respondido continuamente lanzando una generación tras otra de redes móviles, cada cual más rápida que la anterior. A finales de 2012 AT&T, uno de los mejores proveedores de servicios en Estados Unidos, lanzó la tecnología inalámbrica más rápida hasta ese momento: 4G LTE. La cobertura 4G LTE es capaz de rendir velocidades de internet hasta 10 veces mayores que las de 3G. Los dispositivos pueden subir, bajar, jugar y proyectar contenido más rápido que nunca. La gente quiere acceso a internet, lo quiere ahora y quiere que sea más veloz. Eso es lo que hace 4G LTE. Fuente: Anónimo (2012, diciembre 13) “AT&T 4G LTE Expands in Little Rock; More customers to benefit from ultra-fast mobile Internet on the latest LTE devices”, M2 Presswire.
En cierto sentido las tecnologías celulares 3G y 4G compiten con Wi-Fi, pero parece que, en general, estas tecnologías se complementan entre sí: usamos 3G y 4G en la calle y Wi-Fi en lugares estacionarios. La Wi-Fi es significativamente menos costosa que las tecnologías 3G y 4G, debido a que los servicios de los teléfonos móviles implican un pago mensual por cada aparato, mientras que usar internet a través de un centro de conexión a veces no supone un costo. Además, la mayoría de los proveedores de servicios celulares ha cambiado sus planes de datos para medir el servicio. A fin de eliminar cobros de datos superiores al límite en teléfonos inteligentes, es posible que los clientes deban utilizar redes Wi-Fi en su casa y oficina.
Servicios de conexión a internet Las organizaciones y las personas pueden elegir entre diversas opciones al suscribirse a un servicio de conexión en red. La figura 6.6 resume los principales servicios que ofrecen las empresas de telecomunicaciones. Observe que las velocidades de bits que se muestran son para el flujo de recepción, es decir, la velocidad para recibir datos en la red; las velocidades del flujo de transmisión suelen ser mucho más bajas. Recuerde también que estas son las velocidades normales en Estados Unidos. En otros países pueden ser diferentes. Asimismo, los costos mensuales suelen variar de una región a otra. Para los servicios como T1 y T3, las compañías también ofrecen fracciones de las velocidades por cuotas más bajas.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
201
PARTE
2
6.6
Funciones comunes y costos de los servicios de internet
Servicio
Velocidad de recepción
Disponibilidad
Tarifa mensual (en dólares)
Marcado
56 Kbps
Universal
9-11
BPL
0.25-3 Mbps
Limitada
20-40
Cable
0.5-3 Mbps
Amplia; disponible donde se ofrece el servicio de cable
30-50
DSL
0.25-1.5 Mbps
Más limitada que el cable, pero aumenta con rapidez
30-50
T1
1.544 Mbps
Amplia
250-500
T3
45 Mbps
Amplia
4 000-16 000
Satélite
0.5-10 Mbps
Amplia; solo es práctica con una vista hacia el cielo del sur
50-70
Inalámbrico fijo
100 Mbps
Limitada, pero crece
30-50
Fibra para las instalaciones
5-30 Mbps
Limitada, pero crece
350
OC-3
155.52 Mbps
Limitada
20 000-45 000K
OC-12
622.08 Mbps
Limitada
10 000-30 000K
OC-48
2.488 Gbps
Limitada
Varios cientos de miles de dólares
OC-192
9.952 Gbps
Limitada
Varios cientos de miles de dólares
OC-255
13.21 Gbps
Limitada
Varios cientos de miles de dólares
Para la mayoría de las personas y empresas es adecuado un servicio que ofrezca mucha menor velocidad de transmisión que de recepción. Esto se debe a que es raro que carguen grandes archivos a sitios web o transmitan grandes cantidades de correos electrónicos que deban llegar a su destino en una fracción de segundo. Sin embargo, organizaciones como empresas en línea y compañías mediáticas que deben cargar rápidamente archivos grandes también deben tener altas velocidades de transmisión. Esas organizaciones pueden optar por líneas de comunicación con internet que permitan altas velocidades tanto de recepción como de transmisión. La proliferación de servicios de conexión de alta velocidad, también llamados servicios de banda ancha, es resultado principalmente de la demanda de internet por parte de las empresas y las personas. Algunos de los servicios como el cable, las DSL y la conexión satelital se ofrecen a las empresas y a los hogares. Otros como las líneas T1 y T3 y la clase OC solo se ofrecen a las empresas, sobre todo por su alto costo. Observe que algunos de los servicios en realidad son grupos de servicios con diferentes velocidades. Por ejemplo, ciertos servicios DSL diseñados para empresas ofrecen la misma velocidad en el flujo de recepción que de transmisión, mientras que las opciones para los hogares (véase a continuación el análisis del ADSL) siempre proporcionan una velocidad del flujo de recepción más alta que la del flujo de transmisión.
Cable Las empresas de televisión por cable también ofrecen servicio de internet, sobre todo a clientes residenciales. El medio es el mismo que para la recepción de televisión, pero las empresas conectan el cable a un servidor de internet. En el hogar del suscriptor, el cable se divide: una parte se conecta al televisor y la otra se conecta
PARTE
2
202
Tecnología de información
© Cengage Learning 2015
FIGUR A
a la computadora mediante un dispositivo llamado módem de cable. La información de la televisión y los datos se transmiten por la misma línea. La conexión por cable siempre está activa, de modo que la computadora siempre está conectada a internet. El suscriptor no tiene que marcar números telefónicos. Más de 90% de los operadores de cable en Estados Unidos ofrece acceso a internet. La principal desventaja del cable es que todos los suscriptores comparten los nodos. Por lo tanto, se reduce la velocidad de la comunicación en las horas pico, como en el horario principal de la televisión (7-11 p.m.). La velocidad también se reduce conforme más suscriptores utilizan el servicio en ciertas zonas.
PUNTO DE INTERÉS
Banda ancha en casa Una encuesta realizada en 2012 por Leichtman Research Group concluyó que 90% de las personas que cuentan con una computadora personal en casa están suscritas al servicio de banda ancha. Tres por ciento de ellas estaban insatisfechas, mientras que 65% están muy satisfechas. Esta encuesta reveló, asimismo, una correlación directa entre mayor nivel de ingresos y la posesión de una computadora en casa. De los hogares encuestados con un ingreso inferior a los 30 000 dólares, 41% no tiene computadora. Al contrario, 97% de aquellos con un ingreso superior a 50 000 sí la tiene. Se indicó también que 1.3% de quienes quisieran contar con servicio de banda ancha no pueden tenerlo porque no está disponible en su localidad. Fuente: Krey, M. (2012, septiembre 4), “Broadband In 90% Of U.S. Homes With Computers: Poll”, Investor’s Business Daily.
Línea de suscriptor digital (DSL) Con el servicio telefónico normal, la empresa filtra la información que llega en forma digital y la transforma a la forma analógica; por lo tanto, requiere un módem para devolver la señal a la forma digital. Esta conversión limita la capacidad de la conexión entre su teléfono (o computadora) y el centro de conmutación de la compañía telefónica a una velocidad baja de 56 Kbps. Con la línea de suscriptor digital (digital subscriber line, DSL), los datos permanecen digitales durante toda la transmisión; nunca se transforman en señales analógicas. Por lo tanto, la compañía telefónica puede transmitir a las computadoras de los suscriptores a velocidades mucho más altas, hasta de 300 Mbps, dependiendo de la distancia (Quick, 2010). Para ofrecer un servicio DSL la compañía de telecomunicaciones conecta su línea telefónica a un módem DSL. En la oficina central regional de la empresa telefónica, el tráfico DSL se acumula y se envía al ISP o al proveedor de la red de datos con el que el suscriptor tiene un contrato. La empresa telefónica también suele ser el ISP. Las velocidades de las líneas DSL tienen una estrecha relación con la distancia que hay entre la computadora del suscriptor y la oficina regional de la compañía telefónica. Las empresas de telecomunicaciones ofrecen el servicio a suscriptores que están hasta 6 100 metros (20 000 pies) de la oficina central, pero la velocidad no suele ser más alta de 144 Kbps, a menos que la compañía haya instalado una repetidora DSL en la línea. Algunas empresas no ofrecen el servicio si la dirección del suscriptor no está a 4 500 metros (15 000 pies) de la oficina central.
Líneas T1 y T3 Las líneas T1 y T3 son circuitos digitales específicos punto a punto proporcionados por las compañías telefónicas. Una línea T1 está formada por 24 canales (grupos de cable) de 64 Kbps cada uno. Las líneas T3 están formadas de hasta 672 canales de 64 Kbps. Las líneas T1 y T3 son costosas. Por lo tanto, solo las empresas que requieren velocidades altas están dispuestas a aceptar el alto costo de suscribirse al servicio. Casi todas las universidades, al igual que las grandes empresas, emplean líneas T1 y T3 para las conexiones a internet.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
203
PARTE
2
Satélites Las empresas y los hogares en las áreas rurales y otras regiones que no tienen acceso al cable o a una DSL pueden obtener servicios vía satélite, los cuales emplean una transmisión de radio de microondas. De hecho, los proveedores de servicios vía satélite se concentran en estos hogares. El proveedor del servicio instala una antena de plato, sintonizada con un satélite de comunicaciones. Las conexiones vía satélite pueden alcanzar una velocidad de 45 Mbps. La antena para la comunicación vía satélite puede estar fija como las que se instalan en el exterior de las casas, o puede ser móvil como las que se ven instaladas en los techos de los camiones. Casi todos los suscriptores con antenas fijas las instalan en sus casas. Casi todos los usuarios de las antenas móviles son empresas de embarque y de transporte. Los suscriptores al servicio de antena fija deben adquirir el plato, que suele costar 400 dólares, además de pagar una cuota mensual de 50 dólares aproximadamente. Las compañías camioneras deben instalar una antena en cada vehículo. Muchas personas utilizan un servicio de satélite gratuito, el sistema de posicionamiento global (GPS). Si bien se requiere un dispositivo adecuado para permitir la recepción de los satélites (los cuales fueron puestos en órbita por el gobierno de Estados Unidos), cualquiera puede comunicarse sin costo. El satélite devuelve a cualquier dispositivo GPS su ubicación en la tierra por longitud y latitud.
Conexión inalámbrica fija Para los hogares y las empresas pequeñas que no pueden obtener conexiones por cable o DSL para tener acceso a internet, la alternativa es una conexión inalámbrica fija la cual es una transmisión de punto a punto entre dos dispositivos estacionarios, por lo general entre dos edificios, y es justo lo contrario de la conexión inalámbrica móvil, en la cual las personas llevan consigo un dispositivo móvil. Empresas como Sprint, AT&T y muchos ISP ofrecen el servicio. Los ISP que se especializan en servicios inalámbricos fijos se denominan ISP inalámbricos (wireless ISPs, WISP). Instalan en los tejados transceptores de microondas en lugar de colocar cables físicos. Los suscriptores conectan sus computadoras al transceptor en el tejado. Se puede comunicar a velocidades de hasta 2 Mbps. Se instalan repetidoras cercanas entre sí para mejorar la señal, la cual se deteriora en presencia de edificios, árboles o mal clima. Las velocidades de transmisión dependen de la distancia entre el receptor y la estación base. Hasta a 14 km (9 millas) de la estación base, la velocidad es de 100 Mbps; las velocidades disminuyen a unos 2 Mbps a 56 km (35 millas) de la base. Una conexión inalámbrica fija es muy modular: la compañía de telecomunicaciones puede agregar todos los transceptores necesarios para atender cada vez a más suscriptores. A diferencia del servicio de cable, la compañía no necesita autorizaciones de franquicias. La tecnología es conveniente para las áreas urbanas y rurales.
Fibra hasta las instalaciones Fibra hasta las instalaciones conecta a un edificio con internet mediante fibra óptica. Este servicio es ampliamente disponible en Estados Unidos y otros países, pero a velocidades variables. En Hong Kong y Corea del Sur la velocidad máxima que permiten los proveedores de este servicio es de 100 Mbps. En Estados Unidos Verizon brinda el servicio, que llama FiOS (Servicio de Fibra Óptica [Fiber Optic Service]), pero limita la velocidad a 30 Mbps. Aunque Verizon ha desplegado este servicio a gran escala, otras compañías como AT&T prestan un servicio similar a algunas comunidades. Cuando la fibra óptica llega a la vivienda o al espacio de trabajo del suscriptor, se le conoce como fibra al hogar (Fiber to the Home, FTTH). Los suscriptores simplemente conectan su computadora, o enrutador de LAN, al enchufe de fibra óptica en la pared. En algunas comunidades Verizon también provee programación de televisión en las mismas líneas ópticas.
Portador óptico Las compañías dispuestas a pagar una tarifa costosa pueden disfrutar velocidades de conexión muy altas. Los servicios se llaman OC (por optical carrier) o portador óptico, ya que se proporcionan a través de líneas de fibra óptica. El número junto a las siglas OC se refieren a las velocidades de los datos en múltiplos de 51.84 Mbps, considerada la velocidad básica de amplitud de banda. Por lo tanto, donde se ofrecen los servicios se representan como C-1, C-3, C-9, C-12, C-18, C48 y así en forma sucesiva hasta C-3072. Por ejemplo, OC-768 (40 Gbps) le permite transmitir el contenido de siete CD en un segundo. Las empresas que suelen adquirir los servicios son ISP, proveedores de motores de búsqueda y empresas que pretenden apoyar sitios
PARTE
2
204
Tecnología de información
"41&$504 ²5*$04: 40$*"-&4
Ventajas y desventajas del trabajo a distancia
Cuando alguien conoce a otras personas y menciona su ocupación en seguida alguien le pregunta “¿Usted dónde trabaja?”. En la actualidad, muchos contestan “trabajo en casa”. No se trasladan al trabajo; el trabajo llega a ellos o, como algunos prefieren llamarlo: trabajan a distancia. El recorrido al trabajo es el más corto: de su recámara a otra habitación equipada con una PC y una conexión a internet de banda ancha. Las TI proporcionan todo lo necesario para que más trabajadores creen los bienes que venden sus patrones: software, informes con análisis, literatura, devoluciones fiscales y muchos otros tipos de actividades. Si necesitan datos de la oficina, se conectan a la red interna de su empresa mediante software VPN y recuperan la información requerida. Si necesitan hablar con los supervisores o colaboradores, utilizan sus computadoras para videoconferencias. Y cuando completan su trabajo, sencillamente lo envían por correo electrónico o lo colocan en un servidor remoto. t &MUSBCBKPBEJTUBODJBWBFOBVNFOUP Dependiendo de quién sea considerado un trabajador a distancia, el número de ellos podría ir de 2.9 a 33.7 millones. Una tabulación especial calculada por la encuesta anual de comunidades estadounidenses de la U.S. Census Bureau fijó en 2.9 millones el total de trabajadores a distancia en Estados Unidos en 2009. Este es un aumento de 61% desde 2005. La mayor parte de ese crecimiento se debe a los trabajadores a distancia federales y estatales. La presidenta del Families and Work Institute, Ellen Galinsky, considera trabajadores a distancia a los empleados que trabajan en casa al menos ocasionalmente. Esta cifra se ha fijado en 13.7 millones, 10% de los empleados asalariados de esa nación, y no se ha alterado significativamente desde 2002-2008. En el punto más alto, 33.7 millones, un informe de 2009 de Telework Trendlines, de WorldatWork, cuenta a todos los empleados, contratistas y dueños de negocios que trabajan en casa al menos un día al mes. Esta estadística es 17% superior a la de 28.7 millones tabulada en 2006. De acuerdo con el Workplace Forecast de 2011 de la Society for Human Resource Management (SHRM), 43% de los profesionales de RH creen que la demanda de flexibilidad en el trabajo tendrá un impacto estratégico en las operaciones en años futuros (Meinert, 2011). t 0QPSUVOJEBEFTEFFNQMFP El trabajo a distancia ofrece opciones a quienes desean pasar más tiempo con su familia. Algunos empleados valoran más el dedicar tiempo a educar a sus hijos que el dinero. Eliminar los traslados matutinos y vespertinos puede reducir el estrés, dando así a los empleados un mejor balance trabajo/ vida. Además, menos niveles de estrés incrementan la calidad de vida y la productividad de los empleados. Ofrecer el trabajo a distancia a posibles empleados sirve como incentivo para adquirir el mejor talento para la empresa. Ochenta y dos empleadores de la lista de “Las 100 mejores compañías para trabajar” de Fortune, de 2011 ofrecían el trabajo a distancia como opción de empleo para su personal (Meinert, 2011). t "IPSSPEFUJFNQPZEJOFSPA las organizaciones les agrada el trabajo a distancia porque les ahorra el costo del espacio de oficina. Deloitte LLP ha ofrecido a la mayoría de sus 45 000 empleados en
todo el país la opción de trabajar a distancia hasta cinco días a la semana en los últimos 15 años. Ha reducido de este modo su espacio de oficinas al expirar los arrendamientos, y ha ahorrado 30% en costos de energía. En 2008, ahorró 30 millones de dólares luego de rediseñar sus instalaciones para eliminar espacios de oficina permanentes de empleados móviles que ya no necesitaban un escritorio fijo. Como opción, Deloitte ofrece “hoteling”, donde los empleados que usualmente trabajan a distancia pueden reservar una estación de trabajo cuando deben presentarse en la oficina. En vez de viajar en avión para reunirse con un cliente, los empleados pueden ahorrar tiempo y el dinero de la compañía usando “telesuite”. Pueden utilizar este recurso para sostener una videoconferencia con clientes y otros empleados en lugares diferentes. Ochenta y seis por ciento de los empleados de Deloitte trabajan a distancia un mínimo de 20% de su semana laboral, de acuerdo con Fortune (Meinert, 2011). A los trabajadores a distancia les gusta este arreglo porque ahorran tiempo y dinero que gastarían en desplazarse. El trabajo a distancia reduce millones de toneladas de contaminantes, ahorra miles de millones de galones de gasolina y libera miles de millones de horas personales para tiempo libre. t %FTWFOUBKBSin embargo, el trabajo a distancia no entusiasma a todos. Los sociólogos tienen opiniones enfrentadas sobre el fenómeno. Por una parte, el trabajo a distancia permite la actividad de personas que no podrían hacerlo de otro modo, como los profesionistas de cierta edad y personas discapacitadas. Por otro lado, se ha detectado que los patrones tienden a presionar a quienes trabajan a distancia para que se esfuercen más que los trabajadores de oficina. En una oficina, un empleado trabaja cierta cantidad de horas, pero quien trabaja en su casa no tiene un horario definido; el patrón supone que su horario laboral es de 24 horas. Además, quienes trabajan a distancia resultan ajenos para sus compañeros de la oficina. Algunas culturas de negocios se basan en las conversaciones de pasillo, y los empleados que trabajan en casa quedan fuera de ese círculo. Quienes están en casa no fomentan los lazos sociales ni la camaradería. El trabajo a distancia puede fomentar el aislamiento. Quienes trabajan en casa comparten menos experiencias con otras personas. Además, olvidarse del lugar de trabajo significa olvidarse de otra comunidad que les proporciona a muchas personas una sensación de pertenencia, incluso si esto solo representa compartir un emparedado durante el almuerzo y quejarse del jefe. Al mismo tiempo, algunos gerentes prefieren ver a sus empleados en la oficina y mantenerlos “a la vista”. Desde otra perspectiva, no todas las compañías tienen los sistemas tecnológicos apropiados para permitir a sus empleados trabajar sin contratiempos en casa. La oscilación del precio de la gasolina de tres a cuatro dólares el galón (3.785 l) en los últimos tres años ha empujado cada vez a más compañías a ofrecer a sus
CAPÍTULO 6
Redes empresariales y telecomunicaciones
205
PARTE
2
empleados trabajar a distancia. Tech Data Corp., comenzó ofreciendo el trabajo a distancia a 530 de sus 1 500 empleados, en 2008. Descubrió, sin embargo, que no tenía un adecuado sistema telefónico para enrutar llamadas al siguiente empleado disponible que trabajara en casa. En el ámbito nacional el trabajo a distancia puede afectar con severidad algunos segmentos de la economía. Imagine la abrupta disminución en los ingresos de los restaurantes de Nueva York a la hora del almuerzo si solo la mitad de los 3 millones de clientes no acudieran entre las 12 y 2 p.m. Las industrias de alimentos de algunas ciudades podrían venirse abajo si se mantuviera la tendencia de trabajar en casa. Muchas personas viven en las ciudades sobre todo por su cercanía a las oficinas, de modo que un alejamiento hacia suburbios y áreas residenciales remotas afectaría a muchas otras industrias en las ciudades centrales. Muchos trabajadores, ante la opción de trabajar en casa, han decidido regresar a la oficina. Es curioso que esto también suceda en industrias tan convenientes para el trabajo a distancia como el desarrollo de software. Los trabajadores que regresan afirman que extrañan la interacción social con sus compañeros, las charlas en los pasillos, los almuerzos con los amigos y la comunicación directa con sus colegas y supervisores. Pero el trabajo a distancia ha aumentado y es probable que esto se mantenga, sobre todo
gracias a una mayor disponibilidad de los servicios de banda ancha y la reducción de sus cuotas mensuales. Menos de la mitad de los estadounidenses tiene un servicio de banda ancha en casa. Entre quienes trabajan a distancia, la proporción es mayor a 90%. Si continúa la tendencia, las oficinas ocupadas por organizaciones serán mucho más pequeñas que ahora y funcionarán como centros simbólicos, más que como centros físicos de las actividades de una organización. Aunque hoy muchos empleadores ofrecen trabajo a distancia, para que experimenten un rendimiento de su inversión deben poder reducir los costos de espacio y energía. Deloitte, por ejemplo, eliminó espacios de oficina de sus empleados que ya no necesitaban un escritorio permanente y les permitió reservar espacio para los días en que se presentan en la oficina. Si los empleados trabajan en casa solo uno o dos días a la semana y siguen requiriendo un escritorio permanente, el empleador no podría experimentar ese retorno de la inversión (return of investment, ROI), dice Jack Phillips, presidente del ROI Institute. Cincuenta y cinco por ciento de los empleadores permite a sus empleados trabajar en casa, pero únicamente 17% lo ofrece de tiempo completo. En los años por venir habrá sin duda avances estratégicos en la evolución del trabajo a distancia para reducir costos de espacio y energía e incrementar al mismo tiempo la productividad de los empleados (Meinert, 2011).
web con mucho contenido y tráfico de alto volumen. Sin embargo, las empresas de medios también han adquirido tales servicios porque las velocidades altas permiten la transmisión de video. Por ejemplo, entre las compañías que emplean OC-768 están Deutsche Telecom, NBC, Disney, la Agencia de Proyectos Avanzados de Investigación del Departamento de la Defensa de Estados Unidos (la agencia que desarrolló internet), NASA y Nippon TV.
Banda ancha por las líneas eléctricas (BPL) Tal como se mencionó en el análisis de los medios de comunicaciones, las líneas de energía eléctrica pueden trasladar señales digitales. Los suscriptores simplemente conectan su módem BPL a una toma de corriente eléctrica común. Por lo general, las empresas de servicios se asocian con compañías de telecomunicaciones para ofrecer banda ancha por las líneas eléctricas (Broadband over Power Lines, BPL). Por ejemplo, Cinergy, una empresa de servicios establecida en Cincinnati, que atiende a clientes en Ohio, Kentucky, e Indiana, se asoció con Current Communications para ofrecer un servicio de banda ancha. El servicio se ofrece por una cuota mensual de 20-40 dólares, con base en la velocidad de transmisión elegida por el suscriptor. Algunos expertos calculan que el mercado BPL en Estados Unidos crecerá, mientras que otros esperan que solo se conecten a internet, mediante este tipo de servicio, los hogares que en la actualidad usan marcado. El servicio de marcado sigue siendo usado por 6% de los hogares. AOL tiene más de 3.5 millones de cuentas de suscriptores de marcado (Todd, 2012).
*NQBDUPEFMBTUFDOPMPHÓBTEFDPOFYJØOFOSFE Esta sección analiza las tecnologías y tendencias de la conexión en red que pueden afectar mucho a las empresas y la administración de la información en el futuro cercano: la telefonía de banda ancha, la identificación de radiofrecuencia y la convergencia de las tecnologías digitales.
Telefonía de banda ancha Mientras que las compañías normales de telefonía a larga distancia cobran según el tiempo que dura una llamada, los proveedores de servicios de internet (ISP) les cobran a los clientes una tarifa mensual fija por la conexión a la red. Con el software adecuado y un micrófono conectado a su computadora, un usuario puede
PARTE
2
206
Tecnología de información
efectuar conversaciones internacionales de larga distancia a través de internet por una fracción del costo regular. La tecnología se denomina telefonía de Internet, telefonía de IP o VoIP (Protocolo de Voz por Internet). VoIP es un estándar para el software que digitaliza y comprime las señales de voz y transmite los bits mediante la conexión a internet. Las organizaciones pueden adquirir el software adecuado o utilizar los servicios de compañías que se especializan en ofrecer telefonía IP. Empresas como Vonage, Comcast y muchas otras ofrecen a bajo costo el uso de su comunicación de voz VoIP teléfono a teléfono. Las llamadas de PC a PC se realizan de manera gratuita mediante el servicio de una compañía como Skype o iCall. El servicio de teléfono a teléfono requiere un módem adicional, pero no necesita un teléfono o número telefónico nuevo ni requiere enrutar las llamadas a través de una computadora doméstica. iCall ofrece dos métodos de llamada telefónica gratis. Usted puede iniciar una llamada a cualquier teléfono de Estados Unidos o Canadá, o llamar a otros usuarios de iCall sin cargo alguno. VoIP ofrece flexibilidad a organizaciones de negocios con muchas sedes y empleados móviles. Puede incluir varios servicios como traducción de textos por leer en el correo electrónico, mensajes instantáneos, reuniones virtuales y videoconferencias. Google Voice presta servicios de telecomunicaciones asignando un número telefónico no vinculado con un dispositivo o lugar, sino con una persona. Este producto le permite al usuario administrar todos sus teléfonos (móviles, de casa, oficina o líneas VoIP) usando el número telefónico de Google Voice. Por ejemplo, usted puede especificar que, cuando alguien le llame a su número de Google Voice, simultáneamente suenen su teléfono celular, el de su oficina y el de su casa. Este servicio también puede enviar correos electrónicos o notificaciones de mensajes de texto cuando se recibe un correo de voz, lo mismo que seleccionar llamadas para escuchar la voz de quien llama antes de decidir si aceptarla o enviar la llamada al correo de voz.
Las conversaciones de PC a PC por internet se realizan gratis con servicios como Skype Carpetas Bandeja de entrada ¿estás lista?
Archivo Correo electrónico no deseado
Llámame ahora
Borrador Elementos enviados
emocionada de verte
Elementos eliminados Nueva carpeta
Vistas rápidas Documentos Familia Favoritos Fotos Compras
un mensaje
Viajes Confirmación de entrevista
Categorías
© SKYPE
Nueva categoría
VoIP puede ahorrarles dinero a las compañías y los hogares. Las empresas ya convierten a sistemas VoIP sus PBX (intercambios de ramal privada [private branch exchanges]) convencionales. Según la empresa de investigación In-Stat, 20% de las compañías estadounidenses usaban VoIP en 2006 y se esperaba que para 2010 lo hiciera ya 80% (Wenzel, 2011). Se calculaba que el mercado global de soluciones VoIP crecería a más de 18 100 millones de dólares para 2014 (Anónimo, 2011b). JIG/MUIR, de Oakland, California, usaba un antiguo sistema telefónico PBX. Tras implementar un nuevo sistema de Boxfl, ahorró 1 200 dólares al mes, incrementando al mismo tiempo en 300% la amplitud de banda de su sistema el cual ofrecía muchas de las funciones ya descritas (Wenzel, 2011). LA Fitness necesitaba una solución para enlazar a sus 20 000 empleados en más de 370 clubes en todo el país. Su expansión por todos Estados Unidos complicó su capacidad para interactuar, compartir información y prestar servicio al cliente. Desplegó entonces un sistema de comunicación en el nivel empresarial mediante VoIP, lo cual resultó ser más costeable y productivo (Anónimo, 2011a). Algunos expertos prevén en el futuro de la telefonía la convergencia de los teléfonos celulares y los VoIP, para utilizar un solo teléfono móvil. Cuando usted esté fuera de casa o de su oficina, utilizará la red
CAPÍTULO 6
Redes empresariales y telecomunicaciones
207
PARTE
2
telefónica celular; cuando regrese a la casa u oficina, el teléfono lo comunicará mediante un servicio VoIP. Esto reducirá el costo más alto de los minutos del teléfono celular.
Identificación de radiofrecuencia En el capítulo 3, “Funciones empresariales y cadenas de suministro”, se habla de la gran eficiencia e inteligencia empresarial que las empresas, sobre todo en la fabricación y en el menudeo, pueden obtener de un tipo particular de tecnología de comunicaciones: la identificación de radiofrecuencia (RFID). Esta sección explica con mayor detalle cómo funciona la RFID. Las etiquetas RFID pueden ser diminutas, del tamaño de un grano de arroz o de algunos centímetros cuadrados, dependiendo de la cantidad de información que necesitan contener y el ambiente en el que se utilizan. No siempre son planas. Pueden ser cilíndricas y necesitan muy poca energía. Las etiquetas pasivas emplean la energía del lector que las explora; las etiquetas activas tienen baterías diminutas propias las cuales aumentan el rango de lectura. Estas baterías diminutas duran mucho tiempo.
PUNTO DE INTERÉS
A ponerse el chip En el mundo de los negocios se han usado chips de RFID en torno a muchas áreas como el menudeo, el transporte y la industria farmacéutica. Pero ¿quiere saber actualmente dónde puede encontrar un chip de RFID? Usted mismo. En una conferencia de hackers, en 2012, en el noroeste de Washington, un proveedor independiente ofrecía el servicio de instalación del chip por solo 30 dólares, junto con una exoneración firmada. El chip de RFID era insertado bajo una capa de piel en las manos de los pacientes, entre el pulgar y el índice. Las personas con un chip de RFID en su cuerpo pueden usarlo para acceder a su casa, abrir su teléfono celular o incluso poner en marcha su auto. Aunque a algunos les preocupa la privacidad, otros ansían estar a la vanguardia de los adelantos en tecnología RFID. Fuente: Greenburg, A. (2012), “Want An RFID Chip Implanted Into Your Hand? Here’s What The DIY Surgery Looks Like (Video)”, Forbes. Recuperado de http://www.forbes.com website: http://www.forbes. com/sites/andygreenberg/2012/08/13/want-anrfid-chip-implanted-into-your-hand-heres-what-the-diysurgery-looks-like-video/
Un sistema RFID funciona así: se incluye en los objetos una etiqueta (a menudo, incrustada). Esta contiene un respondedor. Un respondedor es un transceptor (transmisor-receptor) de radio activado para transmisión mediante una señal que le es enviada. La etiqueta tiene una memoria digital con un código único y si se usa para identificar un producto, contiene un código electrónico del producto (electronic product code, EPC). El interrogador, una combinación de antena, transceptor y decodificador, emite una señal que activa la etiqueta RFID para que pueda leer sus datos y anotar en ellos. (Si bien el interrogador también escribe en la etiqueta, casi siempre es un lector.) Cuando una etiqueta RFID entra en la zona electromagnética del lector, detecta la señal de activación del lector. Este decodifica la señal guardada en la memoria de la etiqueta y los datos son transmitidos a una computadora para su procesamiento. Walmart, la compañía británica Tesco y la alemana Metro AG, tres de los minoristas más grandes del mundo, se embarcaron en un proyecto que puede cambiar radicalmente las cadenas de suministro. Les pidieron a sus proveedores usar RFID. Cientos de ellos lo hicieron, como Procter & Gamble, el proveedor de productos de consumo más grande del mundo. Las empresas emplean microchips incrustados en los productos para reemplazar los ubicuos códigos de barras para registro y pago en las cajas. Cada microchip contiene un número de identificación del producto. Los microchips se comunican con computadoras inalámbricas, incluso portátiles y laptops, mientras avanzan por las líneas de producción, empaque, recolección, embarque, descarga, exhibición para venta y pago. Conforme avanza el producto, la información de su ubicación es transmitida a una red de computadoras a la que tienen acceso todas las empresas que participan en la producción y la venta. Suele ser una red Wi-Fi. Los grandes beneficios son un sistema justo en tiempo (JIT) que reduce casi a cero el inventario en toda la cadena de producción y productos en exhibición en todo momento. La producción JIT, o cercana a JIT, se consigue gracias a la información siempre actualizada sobre el inventario disponible y cuándo se requiere el embarque siguiente de un proveedor. Los “anaqueles inteligentes”, equipados con diminutos transceptores inalámbricos, avisan al personal cuando se agotan las unidades en exhibición para poder reabastecer de inmediato.
PARTE
2
208
Tecnología de información
La RFID también sirve para muchos otros propósitos, como se aprecia en la figura 6.7. La inversión en esta tecnología rinde recompensas de eficiencia casi de inmediato para las grandes compañías, pero es costosa para los pequeños proveedores. El precio promedio de una etiqueta con EPC del tipo que utilizan Walmart, Tesco, Metro y el Departamento de Defensa de Estados Unidos era de cinco centavos de dólar en 2007.
6.7
Ejemplos de aplicaciones RFID en los negocios
Uso
Ejemplo
Control de acceso
Tarjetas que reemplazan las llaves.
Rastreo de personas
Mantener a los niños dentro del plantel escolar. Rastrear a los delincuentes liberados bajo palabra y evitar que huyan.
Rastreo de animales
Rastreo de mascotas.
Control de ganado
Rastrear el ciclo de vida de los animales de una granja (por ejemplo, alimentación y vacunación). Equipar a cada vaca con una ID única para detectar enfermedades.
Medidas antirrobo
Contestadores integrados en las llaves del automóvil. Solo una llave legal puede encender el motor.
Transporte
En el aeropuerto, para una revisión segura del equipaje etiquetado.
Menudeo
Rastreo de productos en tarimas y anaqueles. Autopago.
Productos farmacéuticos
Evitar la falsificación de medicamentos.
Atención de la salud
Inmigración
CAPÍTULO 6
Señalar a las personas que entran y salen de una zona de epidemia.
Redes empresariales y telecomunicaciones
209
© Cengage Learning 2015
F I G U RA
PARTE
2
Diversos minoristas han anunciado planes para implementar tecnología RFID. Esta brindará tecnología habilitada con EPC para los artículos vendidos por los minoristas. La adopción de la tecnología RFID/EPC depende en gran medida de que los proveedores cooperen y también la adopten. Un estudio de octubre de 2011, de Accenture, reveló que 58 proveedores y 56 minoristas de América del Norte creen que esta tecnología debe ser adoptada por más de 50% de los minoristas y proveedores. El etiquetado, respecto a los artículos, se considera la influencia más significativa en la creciente adopción de RFID/EPC. Anteriormente, las prendas de vestir que eran transportadas en cajas debían ser escaneadas manualmente, una por una. Con esta nueva tecnología, proveedores, distribuidores y minoristas pueden identificar y capturar de inmediato la información referente a los artículos de una caja entera con solo leer las etiquetas RFID (Napolitano, 2012). Los beneficios de la implementación de la tecnología RFID son obvios. El American Productivity & Quality Center (APQC) cree que la implementación de la RFID mejorará los procesos de distribución, reducirá costos de centros de distribución y almacenes, mejorará las relaciones con los proveedores y reducirá el inventario. Se cree, asimismo, que la posibilidad de rastrear información referente a los artículos incrementará la seguridad de los productos de consumo, farmacéuticos y alimenticios (Partida, 2012). El uso de RFID también puede mejorar la experiencia del cliente. Sibuya, tienda japonesa para caballeros, ha etiquetado sus ganchos. Cuando un cliente saca una prenda de un mueble, una pantalla exhibe detalles del producto y recomienda accesorios para el mismo. Además de proporcionar publicidad pormenorizada, con esto también se rastrea el número de veces que los clientes sacan una prenda (Liszewski, 2011). Se espera que el precio de las etiquetas de RFID siga bajando hasta llegar a un centavo de dólar o fracción. Cuando el precio sea bajo, comenzaremos a ver muchos más usos de esta tecnología, a medida que las empresas continúen atentas en la productividad de los empleados y la eficiencia operativa.
Tecnologías convergentes Recuerde el análisis de la convergencia de las tecnologías del hardware del capítulo anterior. También ocurre una convergencia en las tecnologías de conexión en red. Antes, los teléfonos celulares solo servían para transmitir y recibir mediante una red específica de transceptores analógicos o digitales. Ahora, muchos se construyen con tecnologías dobles, para que puedan funcionar como un teléfono celular “tradicional” y como un teléfono web inalámbrico. Cuando los circuitos detectan que están dentro del rango de un centro de conexión, la llamada cambia a VoIP para reducir el costo. En casa los televisores nuevos están diseñados para conectar cable, satélite e internet; no solo uno u otro, sino varios al mismo tiempo. Por lo tanto, podemos observar un programa deportivo y conversar en línea al mismo tiempo a través del mismo dispositivo, utilizando dos tecnologías de conexión diferentes. Las tabletas y los teléfonos inteligentes ya funcionan como televisores y teléfonos. Para las personas, esto significa que pueden llevar un solo dispositivo que los conecte a cualquier tipo de red, lo cual elimina las barreras entre la radio, la televisión, el teléfono y la navegación en internet. Los fabricantes de electrodomésticos ya diseñan “aparatos inteligentes” que interactuan con sus dueños, alertándolos sobre situaciones como el haber dejado abierta la puerta del refrigerador más de unos cuantos minutos o permitiéndoles encender una secadora en forma remota. Los diseñadores trabajan en un “refri inteligente” que alerta al dueño en cuanto a las fechas de caducidad de los productos perecederos (Barclay, 2012). Esto le permite a las empresas proporcionar nuevos servicios de información y dirigir su fuerza de ventas de manera más eficaz y eficiente.
PARTE
2
210
Tecnología de información
PUNTO DE INTERÉS
En el futuro… Hemos visto a los teléfonos celulares evolucionar desde el tamaño de un portafolio hasta algo más pequeño que un naipe. Sus capacidades han aumentado al punto en que un teléfono inteligente podría ser el único dispositivo que necesitamos llevar con nosotros al salir de casa. Ahora los usuarios pueden hablar, textear, navegar, chatear con video, enviar correos, ver videos, hacer compras, leer, jugar, tuitear, orientarse, tomar fotos y mucho más. ¿Qué es lo siguiente en convergencia tecnológica? ¿Qué otras capacidades pueden incluirse en un teléfono inteligente para facilitarnos la vida? La calidad y el tamaño de la pantalla aumentarán para permitirles a los usuarios emplear solo su teléfono para ver sus programas de televisión favoritos, sean de noticias, deportes o clima. ¿Y para qué cargar su cámara o videocámara cuando su teléfono inteligente podrá tomar fotos de alta calidad y videos con características profesionales? Los teléfonos inteligentes seguirán añadiendo capacidades que nos harán depender más de ellos porque simplifican y aumentan nuestra agitada vida diaria. Fuente: Miles, S. (2012), What will your next mobile phone look like? Recuperado de http://articles.cnn.com website: http://articles. cnn.com/2012-02-28/tech/tech_mobile_mobile-trends-mwc_1_mobile-phone-qualcomm-phone-makers/2?_s=PM:TECH
Las tecnologías inalámbricas se pueden combinar en el mismo dispositivo para mejorar la funcionalidad. Por ejemplo, un reproductor portátil de música y video digital puede utilizar Wi-Fi para comunicarse con su PC u otro dispositivo Wi-Fi (tal vez otro reproductor de música/video) para descargar archivos. Después se utiliza Bluetooth para transmitir la música a sus audífonos inalámbricos. Estaciones de radio pueden transmitir para ser escuchadas dondequiera que se encuentren los oyentes, a través de internet. Con el software adecuado usted podrá seleccionar las canciones que haya escuchado y descargarlas a su reproductor portátil o computadora. Hoy, la tecnología RFID puede usarse junto con su teléfono para leer el código electrónico de un producto en una tienda y comparar su precio con los que ofrecen en línea otros minoristas. En vez de pedir la ayuda de un empleado para buscar un artículo en el supermercado, su teléfono puede guiarlo hasta el pasillo correcto después de identificar el EPC del producto. Y, como ya ocurre en algunos países, usted podrá pagar sus compras usando su teléfono en lugar de mostrar una tarjeta de crédito.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
211
PARTE
2
Resumen t 5FMFDPNVOJDBDJPOFT TJHOJmDB DPNVOJDBDJØO B EJTUBODJB TPCSF todo, comunicar bits que representan muchas formas de datos e información. En la década anterior la tecnología de las telecomunicaciones impulsó los principales descubrimientos en la difusión y utilización de la información. t -BUFDOPMPHÓBEFMBTUFMFDPNVOJDBDJPOFTIBNPEJmDBEPFMBNCJFO te empresarial. Las personas de negocios cada día se desplazan más; emplean teléfonos celulares para mejorar la comunicación con sus patrones y clientes, y emplean el teléfono para comunicación de voz y datos. Las videoconferencias reúnen a personas que están a miles de kilómetros de distancia. La compartición de archivos punto a punto transfiere investigaciones, código de software y trabajos artísticos. t -PTEJTUJOUPTNFEJPTUJFOFOBODIPTEFCBOEBEJGFSFOUFT MPRVF significa que pueden transportar diferentes cantidades de bits por segundo (bps) sin confundir los mensajes. Entre los medios con cables están el par trenzado, el coaxial y la fibra óptica. Entre los medios inalámbricos están las ondas de radio, tanto las microondas terrestres como satelitales. t -BTSFEFTTFDMBTJmDBOTFHÞOTVBMDBODFZDPNQMFKJEBE$VBOEP las computadoras se conectan de manera local dentro de una oficina, un campus o una casa, la disposición se denomina red de área local (LAN). Una red de área metropolitana (MAN) conecta las LAN dentro de un radio de 50 kilómetros (30 millas). Cuando las computadoras se comunican a distancias mayores, la conexión se llama red de área amplia (WAN). Las redes de área personal (PAN) conectan dispositivos individuales a distancias cortas. t "VORVFVUJMJDFJOUFSOFUQÞCMJDB VOBSFETFQVFEFDPOWFSUJSFOVOB red privada virtual (VPN) al usar medidas de seguridad estrictas. t -PTQSPUPDPMPTEFSFETPOHSVQPTEFSFHMBTRVFUPEPTMPTEJTQPTJtivos en una red deben respetar. Las comunicaciones en internet respetan un conjunto de protocolos llamados TCP/IP. Desde hace tiempo Ethernet ha sido un protocolo popular para las LAN conectadas con cables. Los protocolos inalámbricos abren grandes oportunidades para que más personas disfruten conexiones a internet y para una comunicación más móvil. Los más importantes son los protocolos IEEE 802.xx, los cuales incluyen los conocidos estándares Wi-Fi, Bluetooth y WiMAX.
PARTE
2
212
Tecnología de información
t -BT UFDOPMPHÓBT JOBMÈNCSJDBT QFSNJUFO DSFBS -"/ JOBMÈNCSJDBT (WLAN) y centros de conexión a un costo accesible. Proporcionan movilidad a los trabajadores al mismo tiempo que recuperan la información de los almacenes y otros ambientes de trabajo. Hacen posible que las aerolíneas y los minoristas se conecten a internet con computadoras portátiles, y hacen que se requiera menos personal para la lectura de los medidores de los servicios públicos y que esta sea más precisa. t -BTPSHBOJ[BDJPOFTZMBTQFSTPOBTUJFOFOEJWFSTBTPQDJPOFTQBSB suscribirse a los servicios de conexión en red. Pueden elegir entre las líneas de suscriptor digital (DSL), las líneas de cable, las líneas T1 y T3, las conexiones satelitales, el servicio inalámbrico fijo, la fibra óptica hasta sus instalaciones, los portadores ópticos (OC) y la banda ancha en líneas eléctricas (BPL). t $POGPSNF MBT DPOFYJPOFT B JOUFSOFU TF WVFMWBO NÈT SÈQJEBT TF vuelve más popular la telefonía por internet, también conocida como Protocolo de Voz por Internet (VoIP). Varias compañías ofrecen el servicio, el cual es mucho menos costoso que una línea telefónica común al tiempo que ofrecen funciones significativas para crear flexibilidad y productividad de los empleados. t -BTUFDOPMPHÓBTJOBMÈNCSJDBTBQPZBOMBTDBEBWF[NÈTQPQVMBSFT tecnologías RFID. Estas permiten diversos mecanismos de identificación y pago sin contacto, desde el pago rápido de peajes y gasolina y el rastreo de ganado hasta la administración sofisticada de una cadena de suministro, y se prevén muchos usos futuros. La adopción de esta nueva tecnología empieza a influir apenas en los procesos de distribución, rastreo e identificación de bienes tangibles. Cuando la tecnología madure y la innovación comercial se desarrolle, RFID pasará a ser parte de la vida diaria. t %FNPEPNVZTJNJMBSBMIBSEXBSF MBTUFDOPMPHÓBTEFUFMFDPNVOJcaciones se fusionan. El mismo dispositivo ahora emplea varias redes diferentes al mismo tiempo, como las redes de telefonía celular, internet y la transmisión de televisión. t "IPSB DBEBWF[NÈTFNQMFBEPTUSBCBKBOBEJTUBODJB&MUSBCBKPB distancia tiene ventajas, pero no cubre algunas necesidades humanas básicas como socializar, las conversaciones durante el almuerzo y una separación clara entre las obligaciones del trabajo y la familia.
REVISIÓN DEL CASO KIMBALL’S Los contratistas instalaron los cables de red en los lugares que Tyler especificó. Ahora deben saber qué tipo de entradas instalar. Tyler también debe saber qué equipo y servicios adicionales tienen que adquirir. El número de estaciones de trabajo que hay que instalar para los meseros tiene que determinarse, especialmente si también se considera usar tabletas. El uso actual de internet y la web en el restaurante no es muy alto. Tyler prevé que necesitará acceso a las páginas web del restaurante para rediseñarlas y proveer mantenimiento; en general necesitará tener acceso general a la web para efectos de investigación y compras para el restaurante. Pero también desea ofrecer acceso Wi-Fi a sus clientes, y se pregunta si debería hacerlo ahora y cómo afectaría eso el costo del equipo y el servicio de internet. También debe considerar el equipo telefónico para el nuevo local. ¿Cuáles son sus opciones?
¿Usted qué haría? 1. ¿Qué tipo de equipo de red sería necesario para brindar acceso inalámbrico a las tabletas de los meseros y a los teléfonos inteligentes de los clientes? 2. Tyler ha convencido a su padre de que los servicios de internet son necesarios para el nuevo local. ¿Qué opciones debe considerar para ello?
3. ¿Qué tipo de conexiones debe instruir instalar a los contratistas para dispositivos de computación personal? ¿Cree usted que se deban instalar esas conexiones? ¿Por qué sí o por qué no?
Nuevas perspectivas 1. ¿Debería introducirse paulatinamente el uso de las tabletas? ¿Deben usarse como respaldo las estaciones de trabajo tradicionales? ¿Deberán usarse solo en el bar? ¿Qué les aconsejaría a Tyler y Michael? 2. A Michael le preocupa el costo de ofrecer acceso Wi-Fi a los clientes y la seguridad inalámbrica de las operaciones del restaurante. ¿Sería razonable comprar dos enrutadores, uno para el acceso de los clientes y otro para las tabletas de los meseros? 3. Michael y Tyler hablaron de la necesidad de un sistema telefónico para el nuevo local. Tyler dijo que una conexión a internet podría usarse para prestar servicio telefónico al restaurante. ¿Cuáles son los costos, los requerimientos de hardware/software y los problemas que deberían considerar?
CAPÍTULO 6
Redes empresariales y telecomunicaciones
213
PARTE
2
Términos clave ancho de banda, 189 anfitrión (host), 196 banda ancha, 189 Banda Ancha por Líneas Eléctricas (BPL), 192 bits por segundo (bps), 189 Bluetooth, 199 cable coaxial, 190 cable de trenzado, 190 centro de conexión, 197 cifrado, 198 código electrónico del producto (EPC), 208 columna vertebral, 196 compartición de archivos de igual a igual (P2P), 188 conexión de marcado, 195 conexión inalámbrica fija, 204 comunicación de campo cercano (NFC), 188 conmutador (switch), 195 Enrutador (router), 195 escalabilidad, 193 Ethernet, 197
evolución a largo plazo (LTE), 200 fibra al hogar (FTTH), 204 flujo de recepción, 201 Gigabit Ethernet, 197 IEEE 802.11, 197 interferencia electromagnética (EMI), 190 interferencia de radio frecuencia (RFI),190 LAN de igual a igual, 193 LAN inalámbricas (WLAN), 193 línea de suscriptor digital (DSL), 203 líneas T1 y T3, 203 microondas, 191 módem, 195 nodos, 192 número IP dinámico, 197 número IP estático, 197 número IP, 196 portador óptico (OC), 204 protocolo, 196 proveedor de servicios de internet (ISP), 194
puente, 195 punto de acceso (AP), 197 red, 192 red de área amplia (WAN), 194 red de área local (LAN), 193 red de área metropolitana (MAN), 193 red de área personal (PAN), 194 red privada virtual (VPN), 195 redes de valor agregado (VAN), 194 repetidor, 195 servidor, 193 sistema de nombres de dominio (DNS), 197 tarjeta de interfaz de red (NIC), 195 telecomunicaciones, 185 velocidad de transmisión, 189 velocidades de flujo, 201 videoconferencia, 187 VoIP (Protocolo de Voz por Internet), 207 Wi-Fi, 197 WiMAX, 199
Preguntas de repaso 1. Si pudiéramos ver todas las rutas de comunicación de datos nos sentiríamos abrumados. ¿Por qué? Ofrezca algunos ejemplos. 2. ¿Qué hace que un medio pueda comunicar datos a mayor velocidad que otro? 3. ¿Qué medio permite actualmente la más rápida comunicación de datos? 4. En muchas líneas de comunicación se emplean repetidoras. ¿Para qué? ¿Qué hace una repetidora? 5. Los profesionales de la conexión en red hablan de “la última milla”. ¿Qué es “la última milla” y cuál es su importancia? 6. ¿Un observatorio astronómico a 30 kilómetros de una ciudad puede obtener el servicio DSL? ¿Por qué? 7. ¿Qué riesgos se pueden presentar en las organizaciones como resultado del mayor uso de las redes? 8. ¿Qué es una red privada virtual? ¿Por qué se llama “virtual”? 9. ¿Qué es un protocolo de red? 10. ¿Cuáles son las ventajas técnicas de las fibras ópticas sobre otros medios de comunicación?
PARTE
2
214
Tecnología de información
11. El mismo medio de comunicación puede transportar tres servicios diferentes. Esto es cierto respecto a dos medios. ¿Cuáles? ¿Cuáles son los tres servicios? 12. ¿Cuáles cree usted que son las consideraciones de seguridad y privacidad asociadas con la implantación de chips de RFID en prendas de vestir? ¿Qué sentiría si el chip de RFID permaneciera en la ropa que usa? 13. ¿Qué es VoIP? Si usted tuviera un negocio, ¿qué factores consideraría importantes para el traslado a VoIP de su sistema telefónico? 14. ¿Qué es BPL? ¿Por qué esta tecnología puede estar disponible para casi todos los hogares? 15. Explique las nociones de WAN, LAN, MAN y PAN. 16. ¿Qué son los centros de conexión y cómo ayudan a las personas de negocios? 17. ¿Para qué sirve WiMAX y por qué compite con los servicios de banda ancha del suscriptor? 18. Los teléfonos celulares ya son inalámbricos. ¿Por qué debe interesarles a las compañías proporcionarles a los empleados teléfonos móviles con capacidad Wi-Fi?
Preguntas de análisis 19. La Wi-Fi está en todas partes. ¿Que esté tan extendida representa alguna desventaja? 20. Las personas se expresan de un modo cuando hablan (ya sea cara a cara o por teléfono) y de forma distinta cuando envían y contestan correo electrónico. ¿Cuáles son las diferencias? ¿Qué modo prefiere usted al comunicarse con alguien a quien no conoce personalmente? ¿Qué modo prefiere cuando ya conoce a la persona? 21. Cada casa con acceso a internet ahora puede convertirse en un centro de conexión a un bajo costo. ¿Cómo? ¿Existen riesgos al convertir su hogar en un centro de conexión? 22. ¿Cuáles son las implicaciones de las telecomunicaciones para el trabajo en grupo? 23. Conforme los servicios de banda ancha cubren regiones mayores y se vuelven menos costosos, aumenta la cantidad de empresas pequeñas y de negocios en el hogar. ¿Cómo se explica esto? 24. Algunas organizaciones dejaron de asignar oficinas a sus representantes de ventas. ¿Por qué? ¿Es inteligente esta acción? 25. Liste y explique los beneficios de las videoconferencias para una organización. Liste y explique los beneficios para la sociedad.
26. Cualquier cosa que no ocupe espacio puede comercializarse en forma exclusiva a través de las redes de telecomunicaciones. ¿Está usted de acuerdo? Explique su respuesta. 27. ¿Contempla efectos indeseables ante el hecho de que las personas se comuniquen cada vez más por redes de computadoras y no en persona o por teléfono? ¿Qué es lo que no le agrada y por qué? ¿Qué le agrada al respecto? 28. Liste varias industrias en las cuales no sería factible el trabajo a distancia. Explique la razón. 29. Los circuitos Wi-Fi ahora se incrustan en los dispositivos electrónicos del cliente, como las cámaras digitales y los teléfonos celulares. Proporcione un ejemplo de lo que puede hacer con la capacidad Wi-Fi de una cámara digital. 30. Si tuviera oportunidad de trabajar a distancia, ¿lo haría? ¿Por qué sí o por qué no? 31. Suponga que usted es un gerente. ¿Permitiría que el personal a su cargo trabajara a distancia? ¿Por qué sí o por qué no? 32. Como supervisor, ¿estaría más inclinado a promover a sus subordinados que trabajan a distancia o a los que no, o sería igualitario? ¿Por qué?
Aplicación de conceptos 33. James Marachio concluyó su libro How to Become a Millionaire Upon Graduation (Cómo volverse millonario después de la graduación). Empleó un procesador de textos para preparar su manuscrito. Guardó el libro como un archivo de 8.8 MB. James vive en Charlotte. El editor le pidió que transmitiera el libro por internet a la oficina en Boston. James puede transmitir el archivo a una velocidad garantizada de 25 Mbps. Debido a que cada paquete de datos transmitido también debe contener algunos bits que no son de datos, suponga que el número total de bits para trasmitir equivale a 9 MB. ¿Cuánto tiempo (en minutos) se tarda en transmitir el libro? Ignore la distancia entre las ciudades. Recuerde cuántos bytes forman 1 MB. Exponga su respuesta con claridad mediante una hoja de cálculo. Utilice unidades de medición en todo su cálculo. Envíele el archivo por correo electrónico a su profesor. 34. Usted emplea un módem de cable para transmitir un informe de su oficina a la oficina central. Busque
un sitio web capaz de probar la velocidad de carga y descarga (como www.speedtest.net). Debido a que el protocolo de transmisión incluye bits adicionales a los bytes de datos, suponga que, en promedio, existe 1 bit adicional por cada byte transmitido. En promedio, una página contiene 3 000 caracteres, incluyendo espacios. A usted le permiten solo 3 minutos para la transmisión. ¿Cuantas páginas puede transmitir? 35. De los servicios de telecomunicaciones residenciales listados en la figura 6.6 determine cuáles están disponibles donde usted vive y cuánto cuestan. Puede encontrar varios servicios DSL y de cable y tal vez también servicios satelitales y BPL. Calcule la proporción de la máxima velocidad de bits (de recepción) por dólar entre la cuota mensual de cada servicio. ¿Qué servicio ofrece “más por su dinero”, es decir, la máxima velocidad por dólar de cuota mensual?
CAPÍTULO 6
Redes empresariales y telecomunicaciones
215
PARTE
2
Actividades prácticas 36. Los servicios de banda ancha que se ofrecen en Japón, Corea del sur y Canadá suelen ser más rápidos y menos costosos que en Estados Unidos. Utilice la web para investigar la razón de esto. Redacte un informe de una página con su explicación. 37. Busque en la web un sitio que le permita revisar su conexión de alta velocidad (de banda ancha): DSL, por cable, fibra para las instalaciones o (si se conecta desde la escuela) línea T1 o T3. Siga las instrucciones. Por lo general solo tiene que hacer clic en un botón. Hágalo, espere la respuesta e imprímala. Espere un minuto y repita el proceso. Es probable que las velocidades sean diferentes. ¿Por qué? Escriba la respuesta y presente las dos impresiones en las que analiza la velocidad de su conexión. 38. Usted es un experto en telecomunicaciones y le encanta ayudar a las personas y las empresas. Suponga que puede disponer de conexiones de marcado, por cable, DSL, línea T3 y satelital a internet, a menos que una situación específica indique lo contrario. Analice las situaciones siguientes y sugiera el mejor tipo general de conexión (considere la velocidad de comunicación, el costo y cualquier otro factor que considere relevante). Cada situación es independiente de las demás. Explique para cada una la opción que seleccionó. a. Una escritora redacta artículos para una revista. Una vez por semana debe transmitir un artículo a
su editor. Rara vez utiliza la conexión para otro propósito. b. Una compañía grande mantiene un sitio web propio para los catálogos en línea y las transacciones de compras de sus clientes. Cientos de clientes visitan el sitio cada día y hacen compras. c. Diariamente un negocio pequeño emplea internet para realizar investigación. Los propietarios han oído que algunas conexiones son compartidas por otros suscriptores en la misma área, lo cual podría hacer lenta la conexión, incluso plantear amenazas para la seguridad. Por lo tanto, les gustaría evitar dicho servicio. Necesitan una velocidad de al menos 200 Kbps. d. Una granja en Nuevo México necesita una conexión de al menos 200 Kbps. El personal recibe señales de televisión solo a través de antenas. La central telefónica más cercana está a 12 millas (20 km) de distancia. e. Un proveedor de servicios de internet se especializa en alojar sitios web de empresas pequeñas. f. Una embarcación para cruceros quiere ofrecer servicios de internet a los vacacionistas de la tercera cubierta. La embarcación viaja por el Caribe. La velocidad de la conexión debe ser de al menos 250 Kbps.
Actividades en equipo 39. Haga equipo con un compañero. Cada uno debe buscar a una persona que trabaje a distancia y entrevistarla. Podría ser uno de sus padres, otro miembro de su familia, el padre de un amigo o un amigo de la familia. Pregunte si se le ofreció trabajar a distancia cuando fue contratado; y, si no fue así, entonces ¿cuándo se le ofreció hacerlo? ¿Por qué aceptó? ¿Qué tan a menudo se comunica a distancia? ¿Qué tecnología le proporciona su empleador para trabajar en casa? ¿Sigue teniendo un espacio de trabajo permanente en la oficina? ¿Le gusta trabajar en casa? ¿Extraña la oficina o a sus compañeros? ¿También sus colegas trabajan a distancia? Haga igualmente otras preguntas que considere pertinentes. 40. Luego de realizar sus respectivas entrevistas, descargue software gratuito para videoconferencias.
PARTE
2
216
Tecnología de información
Sostenga una videoconferencia con su compañero, desde lugares separados, para comparar sus respuestas y comentar los pros y los contras del trabajo a distancia, desde el punto de vista del empleado y del empleador, y considerando si a usted le gustaría practicarlo. Después de la videoconferencia escriban por separado una reflexión de dos cuartillas de extensión sobre su experiencia. Dedique la primera cuartilla a comentar la entrevista sobre el trabajo a distancia y al hecho de si a usted le gustaría practicarlo y por qué. Dedique la segunda cuartilla a comentar su experiencia en torno a la videoconferencia con su compañero y los beneficios y provechos de las conferencias en un ámbito profesional.
De las ideas a su aplicación: casos reales Alimentos para pensar y ganar Las personas necesitan comida para sobrevivir. No obstante, esta también es una mercancía. Alto volumen. Amplio margen bruto. Competencia agresiva. Las tiendas de alimentos pueden obtener participación de mercado y rentabilidad con operaciones eficientes y una dirección innovadora y competente. Así es como Foley Food and Vending sobrevive y prospera. Foley Food and Vending es un negocio familiar con sede en Norwood, Massachusetts, que inició sus operaciones en 1973 y ahora mantiene siete rutas administradas por su segunda generación. Igual que con los “grandes actores” del ramo del comercio minorista de alimentos, en la base de la rentabilidad y la eficiencia de operación de Foley también se encuentra la integración de la tecnología de la información. Para una pequeña organización como esta, y para seguir siendo competitiva, ello también le permite crear un mercado. Esta compañía inició sus actividades vendiendo refrescos en lata a través de máquinas despachadoras. En los seis años siguientes, expandió su línea de productos a botanas, café y alimentos en tres rutas. Durante la década de 1980, la empresa creció tanto que necesitó como almacén un edificio de 1 000 metros cuadrados. Sus rutas y operaciones se multiplicaron con la acumulación de nuevas cuentas y la adquisición de empresas competidoras. A mediados de la década de 1990 y con cuatro rutas, los dueños decidieron invertir en software de máquinas despachadoras a fin de sostener su crecimiento. Su software original había sido desarrollado por Rutherford and Associates; basado en DOS (sistema operativo de disco [Disk Operating System] para computadoras personales anterior a Windows), rastreaba las ventas de productos en las máquinas despachadoras. Años después, otra compañía tecnológica lanzó un nuevo software de gestión de máquinas despachadoras basado en Windows. Streamware, también con sede en Massachusetts, llegó a un acuerdo con Foley para rastrear lecturas de efectivo y ventas de artículos en las máquinas despachadoras, mediante unidades portátiles DEX. Los choferes usaban las unidades portátiles DEX para transferir datos desde las máquinas despachadoras en todas las rutas de Foley. La temprana adopción de esta tecnología para máquinas expendedoras sentó las bases para productos avanzados. En 2005 Foley implementó máquinas despachadoras conectadas a internet y equipadas con pantallas táctiles de video, llamadas Quickstore24. Sus éxitos anteriores con el de tecnología le permitieron a Foley ser una de las primeras en instalar estas nuevas máquinas de tecnología avanzada las cuales integraban el uso de huellas digitales para identificar a los clientes, como un modo para pagar sus compras. Además, las máquinas aceptaban otras formas de pago e imprimían cupones de los clientes. Los informes en
tiempo real que generaban estas máquinas despachadoras a través de conexiones en red con la oficina central crearon otra oportunidad. Foley podía iniciar ahora la planeación de las rutas en el almacén. Este proceso permitía la preparación de un reabastecimiento preciso y eficiente del inventario para los choferes de las rutas. La gerencia pensaba que esta preparación le permitía a la compañía operar con más eficiencia, sobre todo durante la recesión de 2008. El uso de Quickstore24 también ha ayudado a la compañía a expandirse a un nuevo modelo: los mercados de autopago. Este nuevo modelo de negocios permite la compra de gran variedad de productos en anaqueles abiertos y unidades de refrigeración. Reabastecer estos mercados es mucho más fácil y eficiente que surtir las máquinas expendedoras. Los mercados de autopago están equipados con un quiosco que le permite al cliente escanear el código de barras UPC de cada producto que desea adquirir. El quiosco procesa el pago mediante efectivo, tarjeta de crédito o tarjeta de prepago. La pantalla táctil de video del quiosco también proyecta anuncios y ofrece promociones, como la oportunidad de obtener crédito comercial. Fuente: Maras, E. (mayo de 2011), “Foley Food & Vending strikes back hard in Boston with TECHNOLOGY SOLUTIONS”, Automatic Merchandiser, 53, 58-60, 62-64.
Ideas relacionadas con el caso 1.
Cuando la gerencia señaló que la preparación ayudaba a sostener operaciones e inventario más eficientes, ¿qué cree usted que descubrió?
2.
Las máquinas despachadoras con capacidad de conexión a internet son más costosas de adquirir y operar para la compañía. Explique cómo la nueva tecnología y la conectividad benefician a la organización.
3.
La adopción de tecnología suele llamarse “filo de liderazgo” o “bleeding edge”. ¿Cree que la tecnología que Foley implementó antes de Quickstore 24 tuvo algún beneficio para la organización, o fue un uso ineficiente de fondos y recursos?
Las redes cobran importancia en la atención a la salud Un estudio de The Leapfrog Group, organización altruista de compradores de productos de salud con sede en Washington, D.C., concluyó que una mejor tecnología de información podría evitar más de 50% de errores en las recetas. Las TI en general, y las tecnologías de conexión en red en particular, podrían salvar vidas y morbilidad en los hospitales. La mayoría de estos han adoptado nuevas tecnologías de conexión en red apenas en los últimos años.
CAPÍTULO 6 Redes empresariales y telecomunicaciones 217
PARTE
2
El Children’s Memorial Hospital de Chicago no era la excepción hasta hace poco tiempo. Este hospital forma parte de la Feinberg School of Medicine de la Northwestern University. Hoy se le considera el mejor hospital infantil de Illinois y uno de los mejores en Estados Unidos. En 2006, sus 1 100 pediatras trataban a más de 100 000 pacientes y dieron más de 365 000 consultas externas. Durante muchos años, este hospital tuvo una combinación de tecnologías de comunicaciones: teléfonos de línea terrestre, una red local para soportar teléfonos celulares, un sistema inalámbrico de vigilancia, bíperes, un sistema de radiofrecuencia para rastrear las etiquetas electrónicas de los médicos y una amplia variedad de sistemas de monitoreo de pacientes. No había manera de garantizar una exacta administración de medicamentos, y esta fue una de las razones por las cuales se reconsideró la infraestructura de comunicación del hospital. Con frecuencia, una señal interfería con otra, creando varias áreas en las que los teléfonos celulares y los localizadores no funcionaban. Los desafíos estructurales también planteaban problemas. Los hospitales constan de pisos de acero y muchas paredes de concreto. Gruesos muros de concreto y plomo rodean las salas de radiación. Todos estos materiales debilitan las señales de radio o las anulan por completo. El director de TI del hospital inició la búsqueda de una solución integral. Esta incluiría no solo mejores comunicaciones, sino también tecnologías mejoradas para el personal de enfermería y entrada computarizada de las recetas médicas. Él prefería un solo sistema que cubriera sus muchos retos. Luego de una amplia búsqueda, seleccionó a la compañía InnerWireless para que desplegara un sistema de banda ancha. InnerWireless produce un sistema al que llama Medical-grade Wireless Utility. Este sistema usa tecnología inalámbrica pasiva, lo que significa que los dispositivos que emplea el personal activan los circuitos de la conexión en red. En el caso de la tecnología inalámbrica activa, los dispositivos electrónicos deben aportar energía eléctrica para convertir radioseñales. Los sistemas pasivos no requieren energía. Así, con Medical-grade Wireless Utility se debían instalar y mantener menos puntos de acceso. Otros sistemas requerían más puntos de acceso sin eliminar totalmente los puntos muertos. El sistema de InnerWireless requiere pocos puntos de acceso pero ofrece comunicaciones ininterrumpidas en todo el edificio. Esta tecnología también incluye un sistema de antenas distribuido. Esto permite que los mismos sistemas inalámbricos soporten teléfonos celulares, localizadores, Wi-Fi (IEEE 802.11), radio bidireccional para la gestión de instalaciones y radio de emergencia para bomberos, policía y equipos médicos de urgencias. InnerWireless se especializa en la comunicación inalámbrica intramuros, y ha instalado su sistema en varios hospitales. Adapta el despliegue a cada hospital para garantizar que la comunicación esté disponible por completo en cada edificio. Por lo general, en el sótano se instala un enrutador inalámbrico. De este sale un cable que recorre
PARTE
2
218
Tecnología de información
la “columna vertebral” del edificio, y en cada piso se ubica un sistema de distribución. Ahora, los médicos introducen recetas en una base de datos para cada paciente. La farmacia del hospital recibe la receta transmitida y prepara el medicamento, al que después le adhiere el código de barras correspondiente. Las enfermeras usan carritos equipados con una pequeña computadora enlazada en red y con un escáner de código de barras. En sus rondas, antes de administrar los medicamentos a los pacientes, las enfermeras escanean el código de barras. Los datos se comunican automáticamente a la base de datos de la farmacia, y la enfermera puede ver si la medicina y la dosis son las correctas para el paciente. Las enfermeras también pueden hacer uso del correo electrónico desde las mismas computadoras. La tasa de errores en la administración de medicamentos ha decrecido en forma significativa. Los expediente médicos electrónicos (electronic medical records, EMR), los dispositivos inalámbricos y la tecnología móvil han aumentado la importancia de las redes de tecnología de información de los hospitales. La Wi-Fi permite que lectores inalámbricos de la presión arterial almacenen y transfieran automáticamente sus lecturas al expediente de un paciente. Los doctores pueden ver entonces los expedientes de pacientes desde su iPad. Las imágenes de radiología también han migrado del uso de película al procesamiento electrónico de imágenes. Ahora estas pueden ser almacenadas, visualizadas y distribuidas por personal médico sin tener que buscar las tradicionales imágenes en película. El apoyo en redes tecnológicas es cada vez más imperativo. La directora de información de Eastern Main Healthcare Systems, Cathy Bruno, comenta: “Para tener un expediente electrónico unificado de pacientes en todas nuestras sedes, para que la información esté disponible, dondequiera que se encuentre el punto de acceso de nuestros pacientes, necesitamos conectividad de redes”. Esto reduce la necesidad de los tradicionales expedientes impresos y también significa que la conectividad de redes debe estar al alcance sin interrupciones ni reducción de la velocidad de descarga. El lanzamiento de tabletas portátiles ha promovido la necesidad de contar con expedientes electrónicos de los pacientes. Ahora el personal médico puede “llevar” consigo la tecnología. La disponibilidad de dispositivos médicos inalámbricos como lectores de presión arterial debe ser capaz de identificar a un paciente y transmitir los datos con seguridad y precisión. Fuentes: Anónimo (2007), Children’s Memorial Hospital, Chicago. Recuperado de http://www.childrensmemorial.org; O’Connor, F. (2012), “Hospital networks take key role in healthcare”, Network World, 29(14), 11-11,16; Pettis, A. (2006), “Patient Care Goes Wireless; Children’s memorial Hospital, of Chicago, is like many of the facilities that serve the critically ill”, eWeek, 23(15), 1-N1,N4.
Ideas relacionadas con el caso 1.
Este hospital ya tenía un sistema de código de barras antes de que se instalara el nuevo sistema de conexión en red. ¿Qué puede hacerse ahora, que antes no era posible, para reducir errores en la administración de medicamentos?
2.
3.
Como se explica en este caso, la tecnología inalámbrica pasiva garantiza total cobertura de comunicaciones en un edificio. ¿Por qué esto es tan importante en los hospitales? La nueva red de comunicación es más que únicamente un centro de conexión con internet. Soporta varios
modos de comunicación. ¿Qué significa esto desde una perspectiva de mantenimiento? 4.
Los beneficios de EMR son claramente positivos para los centros médicos. ¿Cuáles son los retos para mantener electrónicamente los expedientes de atención a pacientes versus las hojas impresas tradicionales?
Referencias Anónimo (2011a, noviembre de 2011), “LA Fitness Leverages Microsoft Lync Solution”, Entertainment Close-Up. Anónimo (2011b), “VoIP is the Next Wave to Ride On”, Communications Today. Anónimo (Productor) (2012a), World’s First 5G WiFi 802.11ac SoC. Recuperado de http:// www.broadcom. com/docs/press/80211ac_for_ Enterprise.pdf Anónimo (2012b), What is Isis? Recuperado el 13 de diciembre de 2012 de http://www.paywithisis.com/ whatis.xhtml Anónimo (2013a), About 3GPP. Recuperado el 14 de junio de 2013 de http://www.3gpp.org/About-3GPP Anónimo (2013b), LTE Keywords and Acronyms. Recuperado el 13 de junio de 2013 de http:// www.3gpp. org/Technologies/Keywords-Acronyms/ LTE Barclay, E. (2012), The ‘Smart Fridge’ Finds The Lost Lettuce, For A Price. the salt. http://www.npr.org/ blogs/thesalt/2012/05/03/151968878/the-smartfridgefinds-the-lost-lettuce-for-a-price Captain, S. (2012), “Internet grows by trillions of addresses, as IPV6 rolls out worldwide”, Tech News Daily. http://www.foxnews.com/tech/2012/06/06/ internet-grows-by-trillions-addresses-as-ipv6-rollsoutworldwide/ Children’s Memorial Hospital, Chicago (2007). http://www. childrensmemorial.org Inner Wireless (2007). Recuperado en abril de 2007 de http://www.innerwireless.com Leber, J. (2012), “A Banking Giant Makes a Mobile Payment Bet”, Technology Review, 3. Recuperado del website MIT Technology Review: http://www. technologyreview.com/
news/428453/a-bankinggiant-makes-a-mobilepayment-bet/ Liszewski, A. (2011), “RFID Clothing Hangers Sell Harder than Sales Clerks”, Gizmodo. http:// gizmodo. com/5850430/rfid-clothing-hangerssell-harder-thansales-clerks Meinert, D. (2011), “Make Telecommuting Pay Off”, HRMagazine, 56(6), 33-37. Napolitano, M. (2012, Abril), RFID surges ahead, Modern Materials Handling, 67, S48-S50. O’Connor, F. (2012), “Hospital networks take key role in healthcare”, Network World, 29(14), 11-11,16. Partida, B. (2012), “No Easy Answers on RFID Strategy”, Supply Chain Management Review, 16(2), 78-80. Pettis, A. (2006), “Patient Care Goes Wireless; Children’s memorial Hospital, of Chicago, is like many of the facilities that serve the critically ill”, eWeek, 23(15), 1-N1, N4. Quick, D. (2010), “Transmission speeds of 100 Mbps over 1km on existing copper networks”, Gizmag. http:// www.gizmag.com/alcatel-lucent-dslphantommode/14888/ Read, B. (2011), “Continuing the Service”, Customer Inter@ction Solutions, 30(4), 18-20. Todd, D. M. (2012), “Plenty of Internet users cling to slow dial-up connections”, Post-Gazette.com. http:// www. post-gazette.com/stories/business/news/ plenty-ofinternet-users-cling-to-slow-dial-upconnections-85360/ Wenzel, E. (junio de 2011), “VoIP Migration Leads to Savings and Employee Mobility.”, PC World, 29, 30-30. Zager, M. (2012), “Courting Data Roaming Customers”, Rural Telecommunications, 31(5), 25-26, 28.
CAPÍTULO 6
Redes empresariales y telecomunicaciones
219
PARTE
2
BASES Y ALMACENES DE DATOS Objetivos de aprendizaje Como profesional, usted deberá usar bases de datos y probablemente ayude a diseñarlas. Saber organizar y usar datos es una forma de adquirir responsabilidad y autoridad en un ambiente de trabajo. Los datos suelen recopilarse de un modo poco práctico para los profesionales. Imagine que quiere construir un palacio a partir de una pila de bloques. Tiene claro lo que quiere construir, pero primero debe organizar los bloques para encontrar y seleccionar con facilidad solo los bloques que necesita. Después los combinará en subestructuras que terminarán como un modelo integrado. Del mismo modo, los datos recopilados por las organizaciones deben organizarse y guardarse para que de ellos se pueda extraer información útil de una manera flexible. Cuando concluya este capítulo usted podrá:
PARTE
2
t
Explicar la diferencia entre la organización tradicional de archivos y el método de base de datos para controlar los datos digitales.
t
Explicar cómo los sistemas de administración de base de datos relacional y los orientados a objetos se emplean para desarrollar bases de datos, llenarlas con datos y manipularlos para producir información.
t
Enumerar las características y operaciones más importantes de una base de datos relacional, el modelo de base de datos más popular.
t
Comprender cómo el modelado y el diseño de los datos crea un esquema conceptual de una base de datos.
t
Analizar cómo se utilizan las bases de datos en la web.
t
Listar las operaciones relacionadas con la transformación de los datos de una base de datos, de transacciones a almacenes de datos.
220
Tecnología de información
© S.john/Shutterstock.com
C A P Í TU LO
siete
RESTAURANTE KIMBALL’S: apetito de datos Michael y Tyler visitaron el nuevo local para examinar el progreso de los arreglos. Michael estaba ansioso por la gran inauguración, para la que ya solo faltaban cuatro semanas. Mientras recorrían el nuevo local, inspeccionaron el trabajo de los contratistas. Michael revisó cada detalle para verificar si cumplía los planes y sus requerimientos. Varias veces hizo sus observaciones: “¿Van a arreglar esto?”. “¿Aquello estará terminado a tiempo?”.“Esto no se ve bien, corríjanlo por favor”. Tyler sintió el nerviosismo de su padre, así que se sentó con él en una mesa que daba al lago. “Papá, todo va a estar bien. Las renovaciones están a punto de terminar. Todo lo que debemos hacer es monitorear su avance. ¡El lugar luce maravilloso! Ahora debemos hacer planes para el día en que abramos las puertas”.
Los datos son el platillo principal… Tyler habló con su papá acerca de dos áreas en las que a su parecer debían concentrarse ahora. Primero, el restaurante necesitaba datos para administrar su inventario de alimentos y al personal. No sabían qué elementos del menú se vendían y en qué niveles. Las actualizaciones del sistema de información de punto de venta ayudarían a rastrear esos datos. En poder de ellos, Tyler y Michael podrían trabajar en el reporte y análisis de la información mantenida por el sistema. Este operaba en el local existente y generaba datos. Tyler propuso hacer un prototipo de algunos análisis de los datos en vigor que después pudieran usar en el nuevo local.
… con una guarnición de promoción La segunda área en la que Tyler quería concentrarse era la promoción de la nueva sede. En la mesa frente al lago Tyler dijo: “Papá, ¡asómate a la ventana! ¿Qué mejor promoción podríamos tener que esa?”. Le enseñó a Michael algunas fotos de las vistas del lago desde el nuevo local. “Sé que las
renovaciones no han terminado así que no podemos mostrar los interiores, ¡pero el lago no se va a renovar!”. Le mostró entonces a su padre los anuncios que diseñó con el nuevo software que había comprado. Tyler tenía una lista de cada anuncio, dónde y cuándo se publicaría, así como el costo. A Michael le impresionó el esfuerzo mental que su hijo había hecho. Tyler añadió que la publicidad era solo una pieza de la estrategia de promoción. Así como deben tenerse varios tipos de alimentos en el plato para obtener una comida balanceada, los anuncios impresos debían complementarse con otros tipos de promoción, algo más activo. Tyler sabía que los actuales clientes del restaurante serían una venta “fácil” y debían ser recompensados por su lealtad. Entonces señaló: “Papá, ¿qué te parece si les ofrecemos a nuestros actuales clientes una promoción especial para la gran inauguración? Aquí está lo que creo que podemos hacer”. Le enseñó a Michael una campaña promocional para invitar a los actuales clientes al nuevo local con un incentivo para las semanas siguientes. Sin embargo, Michael no quería dar descuentos porque reducirían en alto grado las ganancias o no se generaría la necesaria recomendación de boca en boca. Tyler le dio la razón. Debía haber un equilibrio razonable en el ofrecimiento de estímulos a los clientes frecuentes que también ayudara a promover el nuevo local. La publicidad es costosa, pero debe tener un beneficio para el negocio. Tyler le mostró a Michael unas invitaciones impresas que se les darían a los clientes en el local actual. La invitación a “Cenar con nosotros junto al lago” se entregaría junto con vales por canjear en un periodo de dos semanas durante la gran inauguración. Capturar los datos de mercadotecnia y de las operaciones sería crucial. Tyler y Michael sabían que el reto siempre está en los detalles. Sin embargo, pensaban que esta iniciativa era un gran paso en la dirección correcta. Les entusiasmaba poner en práctica nuevos enfoques de la administración del restaurante en el nuevo local.
Administración de datos digitales Usted usa su navegador web para todo tipo de actividades de búsqueda de información, para comunicarse con otras personas, para visitar su tienda de productos electrónicos en línea favorita a fin de buscar televisores de alta definición. Al visitar esta tienda usted introduce un rango de precios y tamaños de pantalla. En unos segundos el monitor se llena de detalles sobre modelos disponibles, junto con fotos y especificaciones de los artículos. ¿De dónde procede esa abundante y bien organizada información? De una base de datos. Un sistema de administración de base de datos responde casi al instante en que se introduce la solicitud. Las empresas recopilan y analizan los datos con muchos propósitos. Los datos digitales se guardan de diversos modos en diferentes tipos de medios, como se estudió en el capítulo 4. Se pueden guardar en el formato de archivo tradicional en el cual los diferentes segmentos de información no se etiquetan ni clasifican, sino que se conservan como cadenas continuas de bytes. La principal ventaja de este formato es el uso
CAPÍTULO 7
Bases y almacenes de datos
221
2
PARTE
eficiente del espacio, pero es difícil localizar y manipular los datos. En contraste, el formato de base de datos, en el cual los segmentos de datos se etiquetan y clasifican, resulta un recurso de administración de la información mucho más poderoso. En este formato, es fácil consultar y manipular los datos de casi cualquier manera para generar información útil para la toma de decisiones. Nunca se exagera respecto al impacto de la tecnología de base de datos en los negocios. No solo ha alterado el modo en que todas las industrias realizan transacciones, sino que también ha generado una industria de la información con efectos de gran alcance en los negocios y en la vida personal. Las bases de datos respaldan la utilización exitosa de los cajeros automáticos, la mayor eficiencia en las tiendas, casi cualquier esfuerzo de mercadotecnia y los numerosos motores de búsqueda en línea y negocios en la web. Combinadas con las páginas web interactivas, las bases de datos han hecho una inmensa contribución al comercio. Sin ellas, no existirían la banca en línea, los catálogos en línea, las búsquedas de información en línea, el corretaje en línea ni las redes sociales. Su impacto en los negocios ha permitido que menos personas realicen más actividades y su potencia ha permitido a las organizaciones aprender más acerca de nosotros, como clientes, de lo que imaginamos. Piense que cada vez que entra a un sitio web un programa especial realiza una búsqueda en una inmensa base de datos para que sus solicitudes coincidan con una entre millones de direcciones. Cada vez que llena un formulario en línea con detalles como su dirección, número telefónico o número de tarjeta de crédito, un programa introduce los datos en una base de datos, en donde cada concepto se registra para un uso futuro.
PUNTO DE INTERÉS
Dinero inteligente en la elección presidencial de 2012 La administración de datos desempeñó un papel crucial en la elección presidencial estadounidense en 2012. Desde la de 2008 el presidente Obama y su equipo de estrategia de campaña recolectaron y analizaron datos para las elecciones de 2012. Una de las ventajas clave de esa recolección de datos fue destilar información sobre los hábitos de grupos demográficos específicos. Pese a tener menos financiamiento que su rival, Mitt Romney, estos datos le permitieron a Obama y su equipo gastar su dinero de campaña “más inteligentemente” que Romney y su equipo. Obama fue capaz de ejecutar una estrategia de campaña más eficiente y de transmitir la información correcta a las personas correctas. Tener acceso a datos cruciales y bien organizados puede ser la herramienta estratégica que distinga a candidatos o empresas de sus competidores. Fuente: Rutenberg, J. (2012), “Secret of the Obama Victory? Rerun Watchers, for One Thing”, The New York Times. Recuperado de http://www.nytimes.com/2012/11/13/us/politics/obama-data-system-targeted-tvviewers-for-support.html
En prácticamente todos los tipos de negocios de hoy en día, usted debe comprender la potencia de las bases de datos. Este capítulo repasa los métodos para organizar y manipular los datos.
POR QUÉ DEBERÍA
Saber acerca de las bases de datos
La cantidad de datos sobre los consumidores recolectados por comercializadores directos ha aumentado exponencialmente, al punto de que ahora se les considera Big Data (grandes datos). Con tantos datos a la mano puede ser difícil determinar qué es útil y qué no. Como administrador de datos, usted debe saber qué datos son necesarios y cuáles no lo son. Para tener datos que agreguen valor a su empresa debe saber qué preguntas desea que los datos respondan: qué tendencias busca o qué informes debe generar. Los Big Data son útiles para los usuarios solo cuando pueden maniobrar con ellos y obtener los productos deseados. De los 500 000 millones de dólares que se gastan mundialmente en mercadotecnia cada año, 200 000 no se in-
PARTE
2
222
Tecnología de información
vierten de forma óptima (Kuehner-Hebert, 2012). Mantener solo datos importantes le permite ver más fácilmente qué tratan de decirle los datos: quiénes son sus principales clientes, en cuáles tendencias desea basar su plan de mercadotecnia o qué plan de mercadotecnia generará el más alto ROI. También será un profesional más productivo si sabe cómo se hacen y se consultan las bases y los almacenes de datos, así como el tipo de información que puede extraerse de los mismos. Sea cual sea la carrera que elija, se le podría solicitar que describiera para los diseñadores de bases de datos cómo se relacionan entre sí ciertos elementos de datos, cómo le gustaría acceder a estos y qué informes necesita.
El enfoque tradicional de archivos Existen dos enfoques generales para conservar datos. El enfoque tradicional de archivos —el cual no tiene un mecanismo para etiquetar, recuperar ni manipular los datos— y el enfoque de base de datos el cual incluye tal mecanismo. Para apreciar los beneficios del enfoque de base de datos recuerde las molestias para consultar y manipular los datos en el enfoque tradicional de archivos: una alta dependencia entre el programa y los datos, una alta redundancia en los datos, así como una baja integridad de los mismos. La figura 7.1 ilustra un ejemplo de un archivo de recursos humanos en un formato tradicional de archivo.
7.1
Estructura y disposición de un archivo de recursos humanos en la organización tradicional de archivos
Número de posición:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39
Registro 1:
028345677R apapo r t
J o s eph i n a 0227652330
Registro 2:
376343455 J ohn s on
Kev i n
Registro 3:
677540098 S t e ph a nopu l Ang e l o
1203612330 1010642331
. . . Número del seguro social
Apellido
Nombre
Fecha Número de de departamento nacimiento
© Cengage Learning 2015
F I G U RA
Otros desafíos con el almacenamiento tradicional de archivos son una alta redundancia de los datos y una baja integridad de los mismos, debido a que en los sistemas antiguos los archivos aumentaban y se conservaban para que los ocuparan unidades específicas de una organización. Si su apellido y nombre, al igual que su dirección y otros detalles aparecieran en los archivos del departamento donde usted trabaja, al igual que en el archivo de nómina del departamento de recursos humanos, existiría una duplicación de los datos, es decir, una redundancia de datos, la cual desperdiciaría el espacio de almacenamiento (y, en consecuencia, dinero) y no sería eficiente. Cuando es necesario hacer correcciones o modificaciones, cada cambio debe hacerse tantas veces como la cantidad de lugares donde aparecen los datos, lo cual requiere tiempo y puede incluir errores. Si los mismos datos se introdujeron de manera correcta en un lugar pero incorrectamente en otro, su registro no solo sería inexacto, sino que representaría a una persona diferente en cada lugar. Las imprecisiones alteran la integridad de los datos y la característica de que los datos efectivamente representen lo que se supone que representan, así como de que están completos y sean correctos. Las empresas necesitan datos precisos y completos dispuestos en orden para poder tomar decisiones eficaces, operar con eficiencia y ofrecer valor a sus clientes. El método de archivos tradicional suele provocar una baja integridad de los datos. Es difícil asegurar si los datos son correctos en todos los lugares donde hay un sinfín de sitios para insertar datos en los archivos, tal como ocurre en el método tradicional.
El método de base de datos En el método de base de datos, los segmentos de datos se organizan como entidades. Una entidad es cualquier objeto alrededor del cual una organización elige recopilar datos. Las entidades pueden ser tipos de personas como empleados, estudiantes, o los integrantes de un club de admiradores; eventos tales como transacciones de ventas, deportivas o teatrales; objetos inanimados como productos del inventario o para su venta, edificios o minerales. En el contexto de la administración de datos, una “entidad” hace referencia a todas las ocurrencias que comparten los mismos tipos de datos. Por lo tanto, no importa si se conserva un registro de un estudiante o de muchos estudiantes; la entidad es “estudiante”. Para comprender cómo se organizan los datos en una base de datos primero debe comprender la jerarquía de los mismos, que se describe en la figura 7.2 la cual muestra una compilación de la información acerca de los estudiantes: nombres, apellidos, fechas de nacimiento, número de identificación, especialidades (departamento) y números telefónicos en el campus. El segmento de datos más pequeño es un caracter (una letra del nombre o el apellido
CAPÍTULO 7
Bases y almacenes de datos
223
2
PARTE
o un dígito en la dirección). Varios caracteres forman un campo. Un campo es un segmento de información acerca de una entidad, como el nombre o el apellido de un estudiante o la dirección. Los campos relacionados con la misma entidad forman un registro. Un conjunto de registros relacionados, como todos los registros de los estudiantes de una universidad, se denomina un archivo. Es común que varios archivos relacionados se conserven juntos. A un conjunto de tales archivos se le denomina base de datos. Sin embargo, las características de una base de datos pueden estar presentes incluso cuando está formada por un solo archivo.
7.2
Una jerarquía de datos
Ejemplo
Nivel de datos Carácter
223287695
Doe
John
1987
Campo
223287695
Doe
John
1987
200987845 223287695
Jewel Doe
Mark John
1987 1987
249876587
Smith Justin
1987
Registro Identificador del estudiante
Archivo Apellido Nombre
Base de datos
Año de nacimiento Nombre
Apellido Departamento Núm. telefónico del plantel
200987845 223287695 349876587 410098456 …
Jewel Doe Smith Jones …
Mark 1995 John 1995 Justin 1994 Jose 1993 … …
Archivo del alumno
200987845 223287695 349876587 410098456 …
Jewel Doe Smith Jones …
Mark 1987 John 1987 Justin 1986 Jose 1985 … …
Archivo del alumno
ACC MKT FIN ...
Dor Jenings Dor ...
A vi Rich Jim ...
9-8776 9-8776 9-8776 ...
Archivo del profesor
© Cengage Learning 2015
FIGUR A
Una vez que se han asignado nombres a los campos, como Apellido, Nombre, Identificador y demás, los datos en cada campo llevan una etiqueta —un nombre de campo— y es fácil acceder a ellos mediante ese nombre sin importar dónde se guardan en forma física. Una de las máximas ventajas de las bases de datos es que promueven la independencia entre las aplicaciones y los datos. En otras palabras, si se escribe una aplicación para procesar los datos de una base de datos, el diseñador solo necesita conocer los nombres de los campos, no su organización física ni su extensión. Los campos de una base de datos no se limitan a contener texto y números. Pueden contener imágenes, sonidos, segmentos de video, documentos y hasta hojas de cálculo. Pueden contener cualquier cosa que se digitalice. Por ejemplo, cuando usted compra en línea, puede buscar el producto por su nombre o código y después recuperar una imagen o segmento de video sobre el producto. Cuando selecciona un video en YouTube, recupera un videoclip de una base de datos. El archivo del video mismo es un campo en el registro almacenado en la base de datos de YouTube. El ejemplo siguiente de una base de datos muestra un registro inmobiliario. Este registro incluye varios campos de texto y una imagen de una casa.
PARTE
2
224
Tecnología de información
Cortesía de © Microsoft, Inc.
Las bases de datos incluyen muchos tipos de datos. Este registro de propiedades muestra no solo el precio, la dirección y el estado de venta, sino también imágenes.
Si bien una base de datos es un conjunto de varios archivos relacionados, al programa para desarrollar bases de datos, llenarlas con datos y manipularlos se le llama sistema de administración de bases de datos (database management system, DBMS). Los archivos mismos son la base de datos, pero los DBMS hacen todo el trabajo: estructuran los archivos, guardan la información y vinculan los registros. Como ya vimos, si quiere consultar los datos en los archivos guardados con el método tradicional, tendría que saber con exactitud cuántos caracteres se designaron para cada tipo de datos. Sin embargo, un DBMS hace gran parte de este trabajo (y muchos otros) por usted. Si usted emplea una base de datos, necesita moverse con rapidez de un registro a otro, clasificarlos mediante diversos criterios, seleccionar ciertos registros o campos, crear diferentes tipos de informes y analizar los datos de distintas maneras. Por estas necesidades, las bases de datos se guardan en dispositivos de almacenamiento con acceso directo, como los discos magnéticos o los DVD, o se procesan desde estos. También se pueden respaldar en dispositivos de almacenamiento secuencial, como las cintas magnéticas u ópticas, pero no se procesan con eficiencia desde estos medios porque se requiere mucho tiempo para acceder a los registros. Observe que guardar bases de datos en un dispositivo no reescribible, como un CD o un DVD, podría ser conveniente para una base de datos estática, como una lista de partes que usan los talleres de reparación de automóviles, pero no para una base de datos que deba actualizarse.
Recopilación de datos organizacionales Muchos profesionales de negocios consideran los activos en un contexto financiero o contable. Un edificio es un activo con un valor financiero específico. Sin embargo, hasta hace poco inclusive, muchos profesionales de negocios no veían los datos como un activo porque no podían evaluar o comprender su valor. Aunque
CAPÍTULO 7
Bases y almacenes de datos
225
2
PARTE
los datos no tienen valor financiero su uso puede aportar valor organizacional para las decisiones, estrategias y operaciones de una compañía. Los datos no aparecen “mágicamente” en las bases de datos corporativas. Hay varias fuentes y métodos que pueden usarse para llenar bases de datos organizacionales: t
Como se esbozó en el capítulo 1, los sistemas de procesamiento de transacciones registran las actividades básicas de una operación de negocios como ventas, nómina, gastos e inventario. Los datos tomados de estas transacciones dan contexto a las decisiones operativas y estratégicas de la organización.
t
Los dispositivos de entrada de datos fuente, explicados en el capítulo 4, ofrecen un método preciso, eficiente y sistemático para reunir datos con fines de almacenamiento. Dispositivos de hardware como el escaneo y la RFID aportan las entradas de procesos de transacciones.
t
En los primeros días de las tecnologías de la información, todos los datos se introducían y reunían en los edificios físicos de las empresas. Había personal que introducía directamente los datos mediante sistemas internos como nómina o registro de pedidos. Sin embargo, la web y la revolución móvil han creado fuentes y métodos para realizar transacciones comerciales adicionales con las partes interesadas de la organización (proveedores, clientes, etc.). Así, la información procesada y almacenada por las actividades procedentes de esas fuentes es un componente significativo de la infraestructura de datos de una organización.
t
Una empresa puede adquirir y guardar datos externos para su uso en sus operaciones. Algunos ejemplos de esta categoría son los informes de crédito, datos censales o información sobre proveedores. Por ejemplo, la información de los reportes de crédito adquirida a través de una agencia de crédito pueden almacenarse en el expediente de préstamos de un banco con propósitos históricos.
t
En años recientes los datos de las transacciones no operativas han aumentado en forma significativa, con el uso de las redes sociales por parte de las empresas. Estos datos obtenidos de fuentes como Facebook y Twitter, pueden reunirse y analizarse para determinar tendencias y patrones en la conducta del consumidor.
La fuente y el almacenamiento de datos para las bases de datos corporativas son evidentemente un activo no financiero de una compañía. Son un componente importante de la gestión de las operaciones y la estrategia para una entidad de negocios eficiente y rentable.
Consultas e informes Se accede a los datos en una base de datos al enviar mensajes, conocidos como consultas, los cuales solicitan los datos de los recursos o campos específicos e indican a la computadora que muestre los resultados. También se introducen consultas para manipular los datos, lo que incluye añadir, borrar y actualizar información. Las consultas pueden contribuir, así mismo a ordenar los registros. Por lo general el mismo software que sirve para desarrollar y llenar una base de datos, es decir, el DBMS, también sirve para presentar consultas. Los DBMS modernos ofrecen medios fáciles para que el usuario consulte una base de datos. Los DBMS suelen incluir un lenguaje de programación o módulo de generación de informes. Los programadores pueden usar este módulo para desarrollar aplicaciones que faciliten las consultas y produzcan informes prediseñados. Personal no técnico puede usar herramientas de software de generación de informes para elaborar informes ad hoc basados en sus requerimientos individuales. Los informes que incluyen datos de bases de datos organizacionales son un componente integral de la administración de operaciones de negocios. Varios tipos de informes pueden proporcionar datos en un formato y estructura de utilidad para la gerencia. Por ejemplo, los informes sumarios dan información de alto nivel que muestra las ventas totales por cliente o por representante de ventas. Se omiten los detalles de las transacciones de venta para dirigir la atención a la actividad de un grupo particular (clientes, representantes de ventas o productos). O bien, la gerencia puede usar informes de excepciones para extraer solo las transacciones y actividades fuera de límites o normas especificados. Por ejemplo, un gerente de presupuestos podría querer ver todas las cuentas de gastos que han rebasado el presupuesto asignado.
Seguridad El uso de las bases de datos plantea problemas de seguridad y privacidad. El hecho de que los datos se guarden solo una vez en una base de datos para varios propósitos diferentes no significa que todos los que consultan esa base de datos tengan acceso a toda la información que contiene. La limitación del acceso se consigue al personalizar los menús de los diferentes usuarios y al solicitar a los diferentes usuarios que introduzcan códigos que limitan el acceso a ciertos campos o registros. Como resultado, los usuarios tienen vistas diferentes de la base de datos, tal como se aprecia de manera abstracta en la figura 7.3. La posibilidad de limitar las vistas de los usuarios a solo columnas o registros específicos da otra ventaja al administrador de una base de datos (database administrator, DBA): la posibilidad de implementar medidas de seguridad.
PARTE
2
226
Tecnología de información
Las medidas se implementan una vez para la base de datos, en lugar de varias veces para archivos distintos. Por ejemplo, en la base de datos de la figura 7.4, aunque el gerente de recursos humanos tiene acceso a todos los campos del archivo de los empleados (representados por la tabla superior) el personal de nómina solo tiene acceso a cuatro campos (parte intermedia de la figura) y el gerente de proyecto tiene acceso solo a los campos del nombre y las horas trabajadas. En una base de datos las vistas se pueden limitar a ciertos campos, a ciertos registros o a una combinación de ambos. En el capítulo 14, “Riesgos, seguridad y recuperación ante desastres” se analizan en detalle los aspectos de la seguridad.
F I G U RA
7.3
Diferentes vistas de una base de datos permiten a los usuarios tener distintas representaciones estructurales de la misma
© Cengage Learning 2015
Base de datos
7.4
Vistas distintas de la misma base de datos
Vista del gerente de recursos humanos Tasa por hora
NSS
Nombre
Fecha de nacimiento
Fecha de contratación
Estado civil
Código de prestaciones
Vista del personal de nómina NSS
Tasa por hora
Código de prestaciones
Horas trabajadas
© Cengage Learning 2015
F I G U RA
Vista del gerente de proyecto Nombre
Horas trabajadas
Respaldo y recuperación Las empresas deben esmerarse en mantener operaciones continuas e ininterrumpidas para servir a las partes (clientes y proveedores) y preservar su bienestar financiero. Con la creciente dependencia de la tecnología de la información por parte de las compañías, la continuidad de su infraestructura tecnológica es un factor crucial de sus actividades operativas. Imagine que el sistema de reservaciones de una línea aérea no operara a causa de una falla del hardware al acceder a sus bases de datos. Toda la operación se detendría sin la posibilidad de reservar vuelos, consultar el estado de los vuelos o realizar actividades de abordaje en las salas de espera de los aeropuertos. En una escala distinta, un empleado de una compañía manufacturera podría
CAPÍTULO 7
Bases y almacenes de datos
227
2
PARTE
borrar accidentalmente a algunos clientes de la base de datos. Es necesario crear respaldos de datos y almacenamiento redundante de transacciones en caso de un trastorno tecnológico para reanudar y continuar las actividades comerciales. En el capítulo 14, “Riesgos, seguridad y recuperación ante desastres” se abordan temas asociados con la planificación de la continuidad tecnológica.
PUNTO DE INTERÉS
Gobiernos bajo ciberataque En 2012 se informó que el sitio web del Departamento de Ingresos Fiscales de Carolina del Sur había sido hackeado cinco veces entre agosto y octubre de ese año, y habían sido robados 3.6 millones de números del Seguro Social y 387 000 registros de tarjetas de pago. Ninguno de esos números de Seguro Social estaba cifrado, a diferencia de la mayoría de los registros de pago. Este fue solo el caso más reciente en una creciente tendencia de hackeos contra el gobierno. Desde 2005 ha habido 603 casos conocidos de hackeo a las redes del gobierno y el ejército en los que fueron sustraídos al menos 141 millones de registros, de acuerdo con The Privacy Rights Clearinghouse Chronology of Data Breaches. Desde el punto de vista de los negocios, cuando el hurto los datos privados de los clientes puede derivar no solo en la suplantación de identidad de estos, sino en la mala reputación de una empresa y ahuyentar a posibles clientes. La seguridad de los datos no deja de evolucionar. Es una tarea que requiere constante atención y actualización para combatir nuevas estrategias de los hackers. Fuente: Anónimo (26 de octubre de 2012), “S.C. data breach just latest in hacker onslaught”, USA Today. Recuperado de http:// www.usatoday.com/story/tech/2012/10/26/south-carolina-data-breach-36-millionssns-stolen/1661541/
Modelos de base de datos Un modelo de base de datos es la estructura lógica general en la que se guardan los registros dentro de una base de datos y el método empleado para establecer las relaciones entre los registros. Existen varios modelos de base de datos. Son diferentes en la manera en que los registros se vinculan entre sí. A su vez, estas diferencias determinan el modo en que un usuario puede desplazarse por la base de datos, recuperar los registros solicitados y crear informes. Los métodos más antiguos, los modelos jerárquicos y de red, todavía se utilizan en algunas bases de datos desarrolladas en las décadas de 1970 y 1980, pero ya no se usan en las diseñada recientemente. Prácticamente todas las bases de datos nuevas se diseñan según los modelos relacional y orientado a objetos.
Modelo relacional El modelo relacional está formado por tablas. Sus raíces están en el álgebra relacional, aunque usted no tiene que conocer álgebra para desarrollar y utilizar las bases de datos relacionales. Sin embargo, los expertos en una base de datos todavía emplean la terminología del álgebra relacional: en una base de datos relacional, un registro o fila se llama tupla, un campo —también llamado columna— se denomina atributo y una tabla de registros se conoce como relación. Este texto emplea los términos más sencillos, igual que los paquetes de software conocidos: campos, registros y tablas. Para diseñar una base de datos relacional se necesita tener una idea clara de las diferentes entidades y cómo se relacionan. En una base de datos de una tienda de renta de libros, por ejemplo, las entidades pueden ser Customer (Cliente), Book (Libro), Rental (Renta) y Publisher (Editorial). Se construye una sola tabla para cada entidad (aunque cada tabla puede contener desde unos cuantos hasta millones de registros). Rental es una entidad asociativa y en la figura 7.5 se observa que la tabla Rental asocia los datos de las tablas Customer y Book.
PARTE
2
228
Tecnología de información
7.5
Representación estructural de una base de datos relacional
Customer Table CustPhone
CustID
CustName
33091
Jim Marasco
322-4907
CustAddr 121 Presidents Rd
35999
Marcia Belvadere
322-5577
32 Parentes BI
36003
Betsy McCarthy
342-0071
9 Barrington St
36025
Rick Green
322-7299
84 Shopping PI
Llave principal Llave principal combinada
CustID
BookID
Rental Table Date Rented Rental Cost
33091
456-3X
1/15/2013
50
35999
632-7W
1/19/2013
55
35999
854-4E
1/19/2013
45
36003
854-4E
1/4/2013
45
36025
115-5G
9/3/2012
60
Date Returned
12/19/2012
Parte de una llave combinada en Rental se relaciona con la llave principal en Book
Book Table BookID
Title
PubID
115-5G
Marketing Research
412
Edition 1
747-8T
Investment Strategies
254
4
456-3X
IT Project Management
254
6
632-7W
Database Mgmt Concepts
254
7
854-4E
Business Communication
129
10
La llave principal en Publisher se relaciona con la llave foránea en Book © Cengage Learning 2015
F I G U RA
Publisher Table PubID
Pub Name
City
129
Alpha
Chicago
254
Cengage
Boston
412
Forrest
New York
El mantenimiento de una base de datos relacional es relativamente fácil porque cada tabla es independiente de las demás, aunque algunas se relacionan con otras. Para agregar el registro de un cliente el usuario accede a la tabla Customer. Para eliminar un registro de un Book, el usuario accede a la tabla Book. Las ventajas de este modelo hacen que los sistemas de administración de base de datos relacionales sean los más populares en el mercado. Prácticamente todos los DBMS que se ofrecen en el mercado se apegan al modelo relacional el cual sirve a los sistemas de administración de una cadena de suministro (supply chain management, SCM) y para muchas otras aplicaciones empresariales y SI locales individuales. Para recuperar o clasificar los registros de una base de datos relacional, usted debe utilizar una llave. Una llave es un campo cuyos valores identifican los registros que se exhibirán o se procesarán. Puede emplear cualquier campo como llave. Por ejemplo, puede pedir a la base de datos el registro de Jim Marasco de la tabla Customer con el campo CustName como llave. Es decir, usted introduce una consulta, una condición que indica al DBMS que recupere un registro con el valor de CustName como “Jim Marasco”. Una llave es única si cada valor (contenido) en ese campo aparece solo en un registro. A veces una llave está formada por varios campos, de modo que su combinación proporciona una llave única. Como se puede apreciar, el diseño de una base de datos requiere una preparación cuidadosa. El diseñador debe incluir los campos de las llaves foráneas de otras tablas para crear tablas combinadas en el futuro. Una tabla combinada mezcla datos de dos o más tablas. Una de estas puede incluir llaves foráneas de varias tablas, de modo que existe mucha flexibilidad al crear informes con los datos relacionados de varias tablas. La inclusión de llaves foráneas puede provocar redundancia de los datos. No obstante, esta complejidad no ha disminuido la popularidad de las bases de datos relacionales.
CAPÍTULO 7
Bases y almacenes de datos
229
2
PARTE
Si en el campo CustName hay más de un registro con “Jim Marasco” (porque varios clientes tienen el mismo nombre) tal vez no recupere el registro que busca. Dependiendo de la aplicación que emplee para la consulta, puede recibir el primero que cumpla la condición, es decir, una lista de todos los registros con ese valor en el campo. El único modo de asegurar que recuperará el registro que busca es utilizar una llave única, como un número de seguro social, la identificación de un empleado o, en nuestro ejemplo, la identificación del cliente (CustID). Una llave única funciona como llave principal. Una llave principal es el campo mediante el cual se identifican de manera inequívoca los registros en una tabla. Si su consulta especificó que quería el registro cuyo valor CustID es 36003, el sistema recuperará el registro de Betsy McCarthy. Esta será la Betsy McCarthy que busca, incluso si existen más registros de personas exactamente con el mismo nombre. Debido a que el propósito de una llave principal es identificar de manera inequívoca un registro, debe haber un valor único en ese campo para cada registro. Una tabla en una base de datos relacional debe tener una llave principal y casi todos los DBMS relacionales imponen esta regla; si el diseñador no designa un campo como llave, el DBMS crea su propio campo con un número secuencial como el campo de la llave principal para la tabla. Una vez que el diseñador de la tabla determina la llave principal al desarrollar el formato de los registros, el DBMS no permite que un usuario introduzca dos registros con el mismo valor en esta columna. Observe que puede haber situaciones en las cuales se emplea más de un campo como llave principal. Ocurre eso con los vehículos de motor, debido a que tres campos diferentes identifican de manera inequívoca el registro de un vehículo particular: el número de identificación del vehículo (vehicle identification number, VIN), su título y su número de placa estatal. Por lo tanto, el diseñador de una base de datos puede establecer uno de estos tres campos como llave principal para recuperar los registros. Para las necesidades de algunas empresas se debe utilizar una llave combinada, una mezcla de dos o más campos que funcionan juntos como llave principal, debido a que no es práctico emplear un solo campo como llave principal. Por ejemplo, considere los registros de vuelos de una aerolínea comercial. Los vuelos de cierta ruta son iguales cada semana o cada día que se ofrecen, de modo que el vuelo diario de FlySousa Airlines de Boston a Honolulu —FS5025—, por ejemplo, no sirve bien para recuperar una lista de todos los pasajeros que abordaron dicho vuelo el 3 de mayo de 2013. Sin embargo, podemos usar la combinación de número de vuelo y la fecha como una llave principal combinada. Para revisar quién empleó un asiento específico, se requiere una llave combinada formada por tres campos: el número del vuelo, la fecha y el número de asiento. Para vincular los registros de una tabla con los registros de otra, las tablas deben tener al menos un campo en común (es decir, una columna en cada tabla debe contener el mismo tipo de datos) y ese campo debe ser una llave principal para una de las tablas. Este campo repetido es una llave principal en una tabla y un campo de llave foránea en la otra. En el ejemplo de la renta de libros, tal vez necesite preparar un informe que muestre el nombre de cada editorial junto con todos sus libros, así que deberá incluir también la llave principal de la tabla Publisher, PubID, como llave foránea en la tabla Book. La tabla resultante (figura 7.6) se llama tabla combinada. Observe que si bien se usó PubID para crear la tabla combinada, no se exhibe en ella, aunque puede hacerse.
7.6
Representación de una tabla combinada de las tablas Book y Publisher
Publisher
BookID
Title
Cengage
456-3X
IT Project Management
Alpha
854-4E
Business Communication
Cengage
747-8T
Investment Strategies
4
Forrest
115-5G
Marketing Research
1
Cengage
632-7W
Database Mgmt Concepts
7
Edition 6 10
© Cengage Learning 2015
FIGURA
Puesto que las relaciones entre las tablas se crean como una parte de su manipulación, el modelo relacional permite relaciones de uno a varios y de varios a varios entre los registros de las diferentes tablas. Por ejemplo, se crea una relación de uno a varios cuando un grupo de empleados pertenece a un solo departamento. Todos tendrían el mismo número de departamento como llave foránea en sus registros y ninguno tendrá más de una llave de departamento. Hay un departamento, vinculado a varios empleados. Por otra parte, se mantiene una relación de varios a varios para los profesores y los estudiantes en la base de datos de una universidad. Un profesor puede tener varios estudiantes y un estudiante puede tener varios profesores. Esto se consigue al crear una llave combinada de la identificación del profesor y la identificación
PARTE
2
230
Tecnología de información
del estudiante. En nuestro ejemplo de la tienda de renta de libros, existe una relación de varios a varios entre los clientes y los libros que han rentado. La tabla Rental le permite al gerente de la librería crear informes del historial de clientes y sus rentas. Es evidente que más de un cliente ha rentado cierto libro y el mismo cliente ha rentado varios libros diferentes. De acuerdo con Gartner Research, los principales vendedores de DBMS relacionales (relational DBMSs, RDBMS) son Oracle, IBM y Microsoft, con una participación en el mercado mundial en ingresos por licencias en 2011 de alrededor de la mitad, un quinto y un quinto, respectivamente (Fontecchio, 2012). IBM vende licencias de DB2, Oracle del DBMS con el nombre de la compañía y Microsoft de SQL Server y Access. MySQL es el DBMS de código abierto más popular del mundo (Bridgwater, 2012). MySQL es usado por Facebook, Google y Adobe para sostener sus sitios web de alto volumen de transacciones. Estos DBMS son una parte esencial de aplicaciones empresariales como los sistemas SCM y CRM.
Modelo orientado a objetos Para conservar los registros, el modelo de base de datos orientado a objetos emplea el método orientado a objetos, descrito en el capítulo 5, “Software empresarial”. En la tecnología orientada a objetos, un objeto está formado por los datos y los procedimientos que los manipulan. Por lo tanto, además de los atributos de una entidad, un objeto también contiene las relaciones con otras entidades y los procedimientos para manipular los datos. El almacenamiento combinado de los datos y los procedimientos que los manipulan se denomina encapsulado. Mediante el encapsulado se “planta” un objeto en diferentes conjuntos de datos. En las estructuras orientadas a objetos la posibilidad de crear de manera automática un objeto nuevo, al hecho de duplicar todas o algunas de las características de un objeto desarrollado antes (llamado el objeto padre) se le denomina herencia. La figura 7.7 muestra cómo se guardarían y utilizarían en una base de datos orientada a objetos los mismos datos conservados en una base de datos relacional de la tienda de renta de libros. Las relaciones entre los datos respecto a las entidades no se conservan mediante llaves foráneas, sino a través de las relaciones de un objeto con otro. Una ventaja de esto es la reducción de la redundancia de los datos.
7.7
Una base de datos orientada a objetos
Customer Data: CustID CustName CustPhone CustAddr Procedures: Add New Customer Retrieve Customer Data Change Address Save Customer Data
Book Rental
Los objetos se relacionan porque Book Rental contiene Customer
Data: CustID BookID Date Rented Rental Cost Date Returned Procedures: Create New Book Rental Calculate Rental Charge Retrieve Rental Data Return Book Save Book Rental Data
Los objetos se relacionan porque Book Rental contiene Book Book Data: BookID Title PubID Edition Procedures: Order New Book from Publisher Retrieve Book Data Add New Book Save Book Data
Publisher Data: PubID Pub Name City Los objetos se relacionan porque Book contiene Publisher
CAPÍTULO 7
Procedures: Add New Publisher Retrieve Publisher Data Save Distributor Data
Bases y almacenes de datos
© Cengage Learning 2015
F I G U RA
231
2
PARTE
Algunos datos y la información no se organizan como campos, pero se pueden manejar como objetos, tal como los dibujos, los mapas y las páginas web. Todas estas capacidades vuelven a los DBMS orientados a objetos (ODBMS) útiles en el diseño asistido por computadora (computer-aided design, CAD), en los sistemas de información geográfica y en las aplicaciones utilizadas para actualizar diariamente miles de páginas web, porque manejan una diversidad de datos —como imágenes, voz y texto— con más facilidad que el modelo relacional. De manera similar a los DBMS relacionales, los ODBMS proporcionan una interfaz gráfica de usuario (graphical user interface, GUI) para administrar el DBMS. El usuario puede elegir objetos de las “clases” las cuales son grupos de objetos que comparten características similares. Los elementos de los ODBMS suelen incorporarse en bases de datos relacionales y tales bases se conocen como bases de datos relacionales de objetos. Las bases de datos orientadas a objetos (object-oriented databases, ODB) no guardan registros, sino objetos de datos, lo cual es una ventaja para actualizar con rapidez conjuntos de datos y las relaciones entre sí. Por ejemplo, en el caso de la tienda de renta de libros, en la ODB, la relación entre un libro y su editorial no se establece mediante una llave foránea; existe porque la clase Book contiene la clase Publisher. Sin embargo, las bases de datos orientadas a objetos también tienen algunas desventajas en comparación con las bases de datos relacionales. Por ejemplo, existe dependencia entre las aplicaciones y los datos; sencillamente, están “entrelazados”. La modificación de las estructuras de las tablas en una base de datos relacional no requiere cambiar las aplicaciones que utilizan los datos en dichas tablas, mientras que sí requeriría cambios en las aplicaciones en una base de datos orientada a objetos. Esta dependencia también limita la capacidad para introducir consultas ad hoc en una ODB, es decir, para introducir consultas a voluntad. Aunque no son tan populares ni tan bien comprendidas como las bases de datos relacionales, las ODB cada día tienen más adeptos. Varias compañías de software han desarrollado ODBMS muy conocidos. Entre ellos están Objectivity/ DB (de Objectivity Inc.), ObjectStore (de Versata) y Versant Object Database (de Versant Corporation).
Operaciones relacionales Como ya se mencionó, los DBMS más populares son los que apoyan el modelo relacional. Por lo tanto, a usted le serviría familiarizarse con una base de datos relacional muy utilizada como Access, Oracle o SQL Server. Para emplearla debe saber cómo funcionan las operaciones relacionales. Una operación relacional crea una tabla temporal que es un subconjunto de la tabla o las tablas originales. Le permite crear un informe que contenga registros que satisfagan una condición, crear una lista con solo algunos campos acerca de una entidad o generar un informe de una tabla combinada la cual incluye datos relevantes de dos o más tablas. Si así lo requiere, el usuario puede guardar la tabla recién creada. Casi siempre la tabla temporal solo se necesita para un informe ad hoc y suele desecharse de inmediato. Las tres operaciones relacionales más importantes son select, project y join. Select es la selección de los registros que cumplen ciertas condiciones. Por ejemplo, un gerente de recursos humanos necesita un informe que muestre el registro completo de cada empleado cuyo sueldo es mayor de 60 000 dólares. Project es la selección de ciertas columnas de una tabla, como los sueldos de todos los empleados. Una consulta puede especificar una combinación de selección y proyección. En el ejemplo anterior, el gerente puede requerir solo el número de identificación, el apellido (proyección) y el sueldo de los empleados que superan los 60 000 dólares (selección). Una de las manipulaciones más útiles de una base de datos relacional es la creación de una tabla nueva a partir de dos o más tablas. Recuerde en nuestro análisis del modelo relacional que a la combinación de datos de varias tablas se le llama join (combinación). Ya hemos utilizado un ejemplo simple con la base de datos de la renta de libros (figura 7.6). Sin embargo, las consultas combinadas pueden ser mucho más complejas. Por ejemplo, una base de datos relacional empresarial puede tener cuatro tablas: SalesRep (Vendedores), Catalog (Catálogo), Order (Pedidos) y Customer (Clientes). Un gerente puede necesitar un informe que muestre para cada vendedor una lista de todos los clientes que compraron algo el mes anterior, los artículos que adquirió cada cliente y la cantidad total que gastó cada uno. Se crea una tabla nueva a partir de la operación relacional que extrae datos de las cuatro tablas. La operación de combinación es una manipulación poderosa que puede crear informes muy útiles para tomar decisiones. Una tabla combinada se crea “en un paso” como resultado de una consulta y solo mientras el usuario quiera verla o imprimirla. Las funciones de diseño permiten al usuario cambiar el encabezado de los campos (aunque los nombres de los campos se conservan intactos en la tabla interna), preparar el
PARTE
2
232
Tecnología de información
resultado en diferentes diseños en la pantalla o en el papel y agregar imágenes y texto al informe. La tabla nueva puede guardarse como una tabla adicional en la base de datos.
PUNTO DE INTERÉS
Promoción personalizada En 2010 Amazon recibió una patente para su proceso de predecir qué artículos son los más atractivos para compradores específicos. Cada vez que un usuario hace clic en un artículo, esto se registra y se clasifica en la base de datos de Amazon. Con base en compras previas y artículos examinados, Amazon desarrolla tendencias y patrones sobre los productos con mayor probabilidad de que usuarios específicos adquieran en el futuro. Luego promueve esos productos ofreciendo a los usuarios recomendaciones personalizadas. Amazon usa este proceso ahora patentado para microseleccionar a compradores individuales y presentarles los artículos que más les interesan, con base en aquellos en los que anteriormente hicieron clic . Fuente: Anónimo (17 de noviembre de 2010), “US Patent Issued to Amazon Technologies on Nov. 16 for ‘Predictive Analysis of Browse Activity Data of Users of a Database Access System in Which Items are Arranged in a Hierarchy’” (Washington Inventor), US Fed News Service, Including US State News.
Lenguaje de consulta estructurado El lenguaje de consulta estructurado (Structured Query Language, SQL) se ha convertido en el lenguaje de consulta preferido por muchos desarrolladores de DBMS relacionales. El SQL es un estándar internacional y se incluye en casi todos los programas de administración de una base de datos relacional. Su ventaja son sus comandos intuitivos fáciles de recordar. Por ejemplo, suponga que el nombre de la base de datos es Book_Store; para crear una lista de todos los títulos de libros de “acción” cuyo precio de renta sea menor que 5 dólares, la consulta sería: SELECT TITLE, CATEGORY FROM BOOK_STORE WHERE CATEGORY ‘Thriller’ and RENTPRICE < 5 Para las consultas ad hoc se emplean instrucciones como esta o se integran en un programa que se guarda para uso repetido. Los comandos para actualizar las bases de datos también son fáciles de recordar: INSERT, DELETE y UPDATE (Insertar, Eliminar y Actualizar). Existen varias ventajas de integrar el SQL en un DBMS: t
Con un lenguaje estándar, los usuarios no tienen que aprender conjuntos de comandos distintos para crear y manipular bases de datos en diferentes DBMS.
t
Las instrucciones del SQL se incluyen en lenguajes de programación muy utilizados como COBOL o C y en los lenguajes orientados a objetos como C++ o Java, en cuyo caso estos lenguajes se llaman “lenguajes anfitriones”. La combinación de instrucciones muy adaptadas y eficientes, e instrucciones con SQL aumenta la eficiencia y la eficacia de las aplicaciones que consultan las bases de datos relacionales.
t
Debido a que las instrucciones del SQL se pueden trasladar de un sistema operativo a otro, el programador no se ve obligado a redactar de nuevo las instrucciones.
Algunos DBMS relacionales como Microsoft Access, proporcionan GUI para crear consultas de SQL, las cuales se preparan al hacer clic en iconos y seleccionar elementos de un menú, los cuales se convierten de manera interna en consultas de SQL y se ejecutan. Esta capacidad les permite emplear el SQL a los diseñadores con poca experiencia en bases de datos.
El esquema y los metadatos Al desarrollar una nueva base de datos, los usuarios primero desarrollan un esquema (de la palabra griega que significa “plan”). El esquema describe la estructura de la base de datos que se diseña: los nombres y tipos de los campos en cada tipo de registro y las relaciones generales entre los diferentes conjuntos de registros o archivos. Incluye una descripción de la estructura de la base de datos, nombres y tamaños de los campos y
CAPÍTULO 7
Bases y almacenes de datos
233
2
PARTE
detalles como qué campo es una llave principal. El número de registros no se especifica nunca porque puede cambiar y la capacidad del medio de almacenamiento determina el número máximo de registros. Los campos pueden contener diferentes tipos de datos: numéricos, alfanuméricos, imágenes o relacionados con el tiempo. Los campos numéricos contienen números que se manipulan mediante suma, multiplicación, promedio y demás. Los campos alfanuméricos contienen valores de texto: palabras, numerales y símbolos especiales los cuales forman nombres, direcciones y números de identificación. Los numerales introducidos en los campos alfanuméricos como el número del seguro social o el código postal no se manipulan matemáticamente. El diseñador de una base de datos nueva también debe indicar qué campos se van a usar como llaves principales. Muchos DBMS también permiten que el diseñador indique cuándo un campo no es único, lo que significa que el valor en ese campo puede ser igual para más de un registro. La figura 7.8 presenta el esquema de una tabla de bases de datos creada con el DBMS Microsoft Access. Se le pide al usuario que introduzca los nombres y tipos de los campos. Access le permite al usuario nombrar los campos y determinar los tipos de datos. En la sección Description el diseñador puede describir la naturaleza y las funciones de los campos para las personas que mantienen la base de datos. La parte inferior de la ventana ofrece al usuario muchas opciones para cada campo como el tamaño y el formato de este y demás. En Access el campo de la llave principal se indica mediante un icono de una llave pequeña a la izquierda.
7.8
El esquema de la tabla Employee en una base de datos de 2010. El área Field Properties de abajo muestra las propiedades del atributo (campo) EmployeeID
Archivo
Inicio
Crear
Herramientas de tablas
Herramientas de base de datos
Datos externos
Base de datos RH : Base de datos (Access 2007-2010) - Microsoft Access
Diseño
Insertar filas Eliminar filas
Vista
Llave Constructor Reglas de principal validación de pruebas
Vistas
Herramientas
Todos los objetos de Access
Modificar búsquedas
Hoja de Índices propiedades Mostrar/ocultar
Nombre del campo
Buscar Tablas Tabla Empleado
Crear macros de datos
Cambiar nombre/ eliminar macros
Campos, registros y eventos de tablas
Relaciones
Dependencias de objetos
Relaciones
Tabla Empleado
IDEmpleado Apellido Nombre FechaDeContratación CódigoDepartamento Sueldo FotoID
Tipo de datos Numérico Texto Texto Fecha/hora Numérico Numérico Objeto OLE
Descripción El número de identificación del empleado Apellido del empleado Nombre Fecha en que el empleado fue contratado Asignación del departamento Sueldo base anual Fotografía oficial de identificación del empleado
Propiedades de los campos General Buscar Tamaño del campo Formato Decimales Máscara de entrada Título Valor predeterminado Regla de validación Texto de validación Requerido Indizado Etiquetas inteligentes Alinear texto
Entero largo Fijo 0 Id Empleado
No Sí (No duplicado)
Las descripción del campo es opcional. Le ayuda a describir el campo y también aparece en la barra de estado cuando se selecciona este campo en un formulario. Oprima F1 para consultar la ayuda sobre descripciones
General
La descripción de cada estructura de la tabla y los tipos de los campos se vuelve parte de un diccionario de datos el cual es un depósito de información acerca de estos y su organización. Los diseñadores suelen agregar más información sobre cada campo como de dónde provienen los datos (de otro sistema o introducidos de manera manual), quién posee los datos originales, a quién se le permite agregar, eliminar o actualizar los datos del campo; y otros detalles que ayudan a los DBA a conservar la base de datos y comprender el significado de los campos y sus relaciones. (Algunas personas prefieren llamar a esto metadatos, lo cual significa “datos acerca de los datos”.) Entre los metadatos están:
PARTE
2
234
t
El origen de los datos, incluyendo información de contacto.
t
Las tablas relacionadas con los datos.
t
Información del campo y del índice, como tamaño y tipo del campo (de texto o numérico) y los modos en que se clasifican los datos.
t
Los programas y procesos que emplean los datos.
t
Las reglas de llenado: qué se inserta o actualiza y con qué frecuencia.
Tecnología de información
© Cengage Learning 2015
FIGURA
Modelado de datos Las bases de datos deben planificarse y diseñarse con cuidado para que cubran las metas empresariales. El modo en que se diseñan permite o limita la flexibilidad en su uso. El análisis de los datos de una organización y la identificación de las relaciones entre los datos se denomina modelado de datos. Primero es necesario hacer el modelado de datos para decidir cuáles deben recopilarse y cómo deben organizarse. Por lo tanto, este modelado debe ser proactivo. Es una buena práctica crear modelos de datos periódicamente para que quienes toman decisiones cuenten con una imagen clara de cuáles datos están disponibles para los informes y cuáles necesita la organización para mejorar la toma de decisiones. Después, los gerentes les piden a los expertos que cambien las relaciones y diseñen nuevos informes o aplicaciones que generen los informes necesarios con menos esfuerzo. Muchas bases de datos empresariales están formadas por varias tablas relacionadas entre sí. Por ejemplo, un hospital puede utilizar una base de datos que a su vez tenga una tabla con los registros de todos sus médicos, otra con todas sus enfermeras, otra con todos los pacientes actuales y demás. El personal administrativo debe ser capaz de preparar informes que vinculen los datos de diversas tablas. Por ejemplo, un informe puede ser acerca de un médico y todos sus pacientes durante cierto periodo. Otro puede relacionarse con un paciente: detalles en torno a este y una lista de quienes participaron en su rehabilitación, así como una lista de medicamentos. Por lo tanto, las bases de datos deben planificarse con cuidado para permitir una manipulación útil de los datos y la preparación de informes. El modelado de los datos y el diseño efectivos de cada base de datos implican crear un esquema conceptual de la base de datos. Tal esquema se denomina diagrama entidad relación (Diagrama E-R). Un diagrama E-R es una representación gráfica de todas las relaciones entre las entidades, un ejemplo de las cuales aparece en la figura 7.9 y se suelen consultar para determinar un problema con una consulta o para implementar cambios. Los diagramas E-R son una importante herramienta de comunicación no solo entre diseñadores profesionales en bases de datos, sino también entre usuarios y entre estos y los diseñadores. Así, es importante que los profesionales de todos estos campos sepan crearlos e interpretarlos.
7.9
Un diagrama entidad relación (Diagrama E-R)
Curso
Departamento
Alumno
Profesor
Plantel
© Cengage Learning 2015
F I G U RA
En un diagrama E-R se utilizan cuadros para identificar las entidades. Se emplean líneas para indicar una relación entre dichas entidades. Cuando la línea con terminación en “pata de gallo” apunta a un objeto, indica que puede haber muchas instancias de ese objeto. Cuando un vínculo con pata de gallo incluye una línea cruzada, todas las instancias del objeto a un lado de la pata de gallo se vinculan con una sola instancia del objeto en el lado de la línea cruzada. Una segunda línea cruzada significa “obligatoria” lo cual indica que la relación debe ocurrir, como entre el título de un libro y su autor: un título de libro debe tener un autor con el cual asociarse. Un círculo cerca del cuadro significa “opcional”. t
En la figura 7.9 la pata de gallo en el extremo Departamento de la relación Departamento/Plantel indica que existen varios departamentos en un plantel, lo cual señala una relación de uno a varios entre Plantel y Departamento. Además, la línea cruzada en el extremo Plantel de la relación Plantel/Departamento indica que un departamento pertenece a solo un plantel.
t
Un departamento tiene varios profesores, pero un profesor puede pertenecer a más de un departamento; por lo tanto, la relación entre profesor y departamento es de varios a varios y está representada por las patas de gallo en ambos extremos del vínculo.
t
Un curso lo ofrece un solo departamento, lo cual se indica mediante la línea cruzada en el extremo Departamento del vínculo Departamento/Curso.
CAPÍTULO 7
Bases y almacenes de datos
235
2
PARTE
t
Un profesor puede enseñar a más de un alumno y un alumno puede tener más de un profesor, por eso las patas de gallo en ambos extremos de Profesor y Alumno de la relación de varios a varios entre Profesor y Alumno.
t
Sin embargo, el círculo en el extremo de Alumno indica que un profesor no necesariamente debe tener alumnos. El círculo significa “opcional” y existen casos en los que un profesor no enseña.
Un diagrama como el de la figura 7.9 presenta un diagrama E-R inicial. Los diseñadores también deben detallar los campos de cada objeto, lo cual determina los campos para cada registro de ese objeto. Los atributos se listan en el cuadro de cada objeto y el atributo de la llave principal está subrayado. Por lo general, el campo de la llave principal aparece al principio de la lista de campos en el cuadro. La figura 7.10 es un ejemplo de los atributos posibles de la entidad Profesor. Los diseñadores de las bases de datos pueden emplear notaciones diferentes. Por lo tanto, antes de revisar un diagrama E-R debe comprender lo que significa cada símbolo.
7.10
Los campos de la entidad Profesor
Profesor Número de nómina Apellido Nombre Departamento Dirección de oficina Teléfono
© Cengage Learning 2015
FIGURA
Los ejemplos presentados son bastante sencillos. En la realidad, los informes que necesitan crear los gerentes pueden ser bastante complejos, en términos de las relaciones entre los diferentes elementos de datos y la cantidad de tablas diversas con las que se integran. Imagine las relaciones entre los datos conservados en las bibliotecas: un usuario puede pedir prestados varios títulos, la biblioteca conserva varios ejemplares de cada título, un título puede ser un libro, una videocinta, un CD o un archivo de medios; varios autores pueden haber publicado diferentes libros con el mismo título; los bibliotecarios deben poder ver la disponibilidad y los artículos en préstamo por título, autor y usuario; también deben ser capaces de producir un informe de todos los préstamos de cada usuario durante cierto periodo, etcétera. Al diseñar las bases de datos deben considerarse todas estas relaciones y las diferentes necesidades de informes.
Bases de datos en la web Internet y la web tan fácil de usar prácticamente no servirían si las personas no pudieran consultar las bases de datos en línea. La premisa de la web es que las personas no solo se desplacen por páginas web atractivas, sino también que busquen y localicen información. Con mucha frecuencia esa información se guarda en bases de datos. Cuando un comprador entra a una tienda en línea, puede buscar información entre miles o cientos de miles de artículos ofrecidos en venta. Por ejemplo, cuando usted entra al sitio de Walmart, Target o Amazon, recibe información de las bases de datos (como una imagen de un artículo electrónico, video, el precio, el tiempo de embarque y las evaluaciones de los clientes) de cientos de artículos en venta. Introducir una palabra clave en YouTube resulta en una lista de todos los videoclips cuyo título o texto descriptivo contienen esa palabra clave. Muchos mayoristas ponen sus catálogos en línea. Las aplicaciones en los sitios de subastas reciben consultas por categoría, rango de precios, país de origen, color, fecha y otros atributos e identifican registros de los artículos que coinciden, entre los cuales hay imágenes y descripciones detalladas. Detrás de cada uno de estos sitios hay una base de datos. La única manera de que las organizaciones efectúen estas actividades basadas en la web es permitir el acceso a sus bases de datos a las personas que están fuera de la organización. En otras palabras, las organizaciones deben vincular sus bases de datos a internet. Estas brindan un conjunto dinámico y organizado de productos e información por ofrecer al cliente. La página web de Amazon.com que mostramos aquí, por ejemplo, presenta varias tabletas con base en los
PARTE
2
236
Tecnología de información
criterios de búsqueda del cliente. Del lado izquierdo de la página se muestran criterios adicionales (tamaño de pantalla, sistema operativo, etc.) que los clientes pueden seleccionar para afinar aún más sus búsquedas.
Cortesía de © Amazon.com
El sitio web de Amazon recibe información de su catálogo de productos, almacenado en una base de datos
Desde un punto de vista técnico, las bases de datos en línea que se usan con los navegadores web no son diferentes de otras bases de datos. Sin embargo, debe diseñarse una interfaz que funcione con la web. El usuario debe observar un formulario en el cual introducir consultas o palabras clave para obtener información de la base de datos del sitio. Los diseñadores de la interfaz deben proporcionar un mecanismo para determinar qué datos deben insertar los usuarios en los formularios en línea con el fin de colocarlos en los campos adecuados de la base de datos. El sistema también necesita un mecanismo para trasladar las consultas y las palabras clave del usuario a la base de datos. Las interfaces pueden programarse en uno de varios lenguajes de programación web, como los servlets de Java, las páginas activas del servidor (active server pages, ASP), ASP.NET (la versión de los procesos de ASP en el marco de la .NET) y PHP ([Hypertext Preprocessor] Preprocesador de Hipertexto), lo mismo que empleando las API ([application program Interfaces] interfaces de programas de aplicación) web. Los aspectos técnicos de estas aplicaciones están más allá del alcance de este libro. En la figura 7.11 se muestra un diagrama del proceso.
7.11
Las páginas activas del servidor y el software similar permiten consultas y procesamiento de datos a través de la web
1. Formulario de criterios de búsqueda en blanco 2. Formulario de criterios de búsqueda llenado
Computadora del usuario
5. Información solicitada en la página web
3. Software ASP
Servidor .NET
4. Información solicitada
Servidor de la base de datos
© Cengage Learning 2015
F I G U RA
Para asegurarse de que sus bases de datos de producción no sean vulnerables a ataques a través de internet, las empresas evitan vincular sus bases de datos de transacciones a internet, a menos que estén dedicadas a las transacciones en línea, en cuyo caso deben aplicar software adecuado de seguridad a través de firewalls y reglas de autenticación. Para las transacciones web móviles en línea se usan muchas bases de datos organizacionales a fin de garantizar que todas las transacciones sean procesadas y centralizadas en una fuente de
CAPÍTULO 7
Bases y almacenes de datos
237
2
PARTE
base de datos. Por ejemplo, un hotel debe actualizar la misma base de datos de reservaciones, independientemente de si se procesa mediante la web, un teléfono inteligente o a través de un representante de servicios al cliente. También se debe tener cuidado al vincular con internet un almacén de datos (el cual se analiza a continuación).
Almacenamiento de datos Las colecciones de datos en los negocios sirven en su mayoría para transacciones y operaciones diarias: los registros de los clientes y sus compras e información sobre empleados, pacientes y otras personas para vigilar, reunir, pagar y realizar otras actividades empresariales o legales. Las transacciones no permanecen mucho tiempo en estas bases de datos; por lo general solo algunos días o semanas. Sin embargo, muchas organizaciones han encontrado que si acumulan los datos de las transacciones pueden emplearlos para tomar decisiones administrativas importantes como investigar las tendencias del mercado o detectar fraudes. Organizar y guardar datos para tales propósitos se conoce como almacenamiento de datos. Un almacén de datos (data warehouse) es una base de datos grande que suele ser relacional y permite la toma de decisiones de administración. El almacén de datos es grande porque contiene datos o resúmenes de datos de millones de transacciones durante muchos años o de transacciones nacionales o mundiales, en lugar de un periodo breve o una sola región. Puede contener registros de transacciones individuales o resúmenes de transacciones para periodos predeterminados, sean horas, días o semanas. El propósito de los almacenes de datos es permitir que los administradores generen informes o analicen grandes cantidades de información guardada y tomen decisiones. Los expertos en almacenamiento de datos deben conocer los tipos de análisis empresariales que se realizarán con los datos. Asimismo, deben diseñar las tablas del almacén de datos para que sean lo bastante flexibles con el fin de modificarlas en los años venideros, cuando cambien las actividades empresariales o cuando deba extraerse una información distinta. Los almacenes de datos no reemplazan a las bases de datos de transacciones, las cuales se actualizan diariamente con las ventas, la facturación, la recepción de efectivo y las devoluciones. Más bien, los datos de las transacciones se copian en el almacén de datos, el cual es una base de datos separada. Este archivo inmenso contiene información valiosa para la organización que tal vez no sea evidente en las cantidades de datos más pequeñas que suelen guardar las bases de datos de transacciones. Por ejemplo, una compañía de seguros puede guardar tablas mensuales de las ventas; después puede observar las tendencias en los tipos de pólizas que prefieren los clientes en general o por grupos de edades. Tales tendencias solo son significativas si se extraen de datos recopilados durante varios años. Los datos de las bases de datos de transacciones se agregan al almacén de datos al final de cada día, semana o mes hábil, o se pueden incorporar automáticamente en cuanto se registra una transacción en la base de datos. Mientras que una base de datos de transacciones contiene los datos actuales los cuales se desechan después de cierto tiempo, los datos en el almacén de datos se acumulan y pueden reflejar muchos años de actividades empresariales. Las organizaciones suelen organizar su almacén de datos como un conjunto de data marts, colecciones más pequeñas de datos que se concentran en un tema o departamento específico. Si los data marts necesitan utilizarse como un almacén de datos grande, herramientas especiales de software pueden unificar los mercados de datos y hacer que sirvan como un gran almacén de datos.
De una base de datos a un almacén de datos A diferencia de los almacenes de datos, las bases de datos de transacciones no suelen ser convenientes para el análisis empresarial, ya que solo contienen datos actuales, no históricos. Asimismo, los datos en las bases de datos de transacciones suelen estar dispersos en muchos sistemas diferentes de una organización. Los mismos datos se guardan en forma distinta bajo otros nombres. Por ejemplo, los nombres de los clientes pueden registrarse en una columna llamada Nombre en una tabla y en dos columnas —Nombre y Apellido— en otra tabla. Estas discrepancias suelen ocurrir cuando una organización emplea sus propios datos, así como datos adquiridos de otras organizaciones, de modo que desarrolla más de una base de datos que contiene la misma información bajo un nombre distinto. Cuando la administración decide desarrollar un almacén de datos, el personal de TI debe analizar con atención el hardware, el software y los datos relacionados con la actividad.
PARTE
2
238
Tecnología de información
ASPECTOS ÉTICOS Y SOCIALES
Todos sus movimientos quedan registrados
El amplio uso de los sistemas de administración de bases de datos junto con las tecnologías web permite a las organizaciones recopilar, conservar y vender rápido y a bajo precio vastas cantidades de datos personales privados. Ocurren millones de transacciones con tarjeta de crédito en el mundo y cada una contiene información privada. Millones de elementos de datos personales se dirigen diariamente a las bases de datos de las corporaciones a través de las llamadas de ventas y las comprobaciones de crédito. Todos los días se reúnen y actualizan millones de registros de clientes en la web. Para las empresas, tales datos son un recurso importante; para las personas, esos grupos inmensos de datos y los usos que se les dan constituyen una amenaza a un derecho humano fundamental: la privacidad. t
t
Fuera de las manos, fuera de control. Usted recibe una carta de la Compañía de Inversiones John Doe. En la carta, el presidente le dice que a su edad, con un ingreso como el que percibe, la compañía le puede proporcionar servicios de inversión innovadores. ¿Cómo supo la compañía que usted existía? ¿Y cómo se enteró de sus ingresos anuales? ¿Fue acaso cuando solicitó una tarjeta de crédito? La empresa que recibió la información vendió una parte de esta o toda a la Compañía de Inversiones John Doe. Ahora usted disfruta de su tarjeta de crédito, pero pagó un costo oculto por ella. La web: una fuente de recopilación de datos. En el ejemplo anterior, al menos usted estaba consciente de que le proporcionó información a alguien. Pero muchos consumidores dan información de modo rutinario sin darse cuenta. Ahora se recopila una enorme cantidad de datos personales mediante la web. Tal vez se pregunte por qué tantos sitios web le piden que se registre. Al hacer esto usted suele proporcionar su nombre, dirección y otros detalles. El sitio le pide que proponga un ID (identificación) de usuario y una contraseña. Si las páginas a las que accede contienen datos privados como su cartera de inversiones, un ID de usuario y una contraseña lo protegen, pero si entra a páginas con noticias o de otro tipo, en realidad la ID y la contraseña le sirven al operador del sitio. Desde el momento en que usted se registra el servidor recopila los datos de todos los movimientos que realiza: qué páginas observa y durante cuánto tiempo, en cuáles iconos hace clic y en qué orden y cuáles anuncios visita. En muchos casos la organización que recopila los datos ni siquiera posee el sitio. El propietario contrata a una empresa como DoubleClick, FastClick y Avenue A para recopilar los datos. Cuando usted hace clic en un anuncio, la información se canaliza a la enorme base de datos de esas organizaciones. ¿Qué hace la empresa con la base de datos? Vende segmentos de la misma a otras compañías o la separa para ayudar a otras empresas a dirigirse a los posibles compradores que pertenecen a ciertos grupos demográficos. Y no se preocupan por informarle a usted. Si bien el software de compañías como DoubleClick solo identifica la computadora o el número IP desde el cual usted se registra en un sitio, y no a usted personalmente, la información puede relacionarse con usted personalmente si también usa su ID personal y su contraseña. Además de las cookies para la web, las empresas también emplean “web bugs” para rastrear nuestros movimientos en la red. Un “web bug”, o “faro de la web” o “GIF transparente”, es una
imagen en un sitio web que se utiliza para vigilar la actividad del visitante. La imagen no suele detectarse porque casi siempre es un solo pixel. El bug vincula la página web con el servidor web de un tercero, como DoubleClick. Así como en una página que usted visita algunos anuncios proceden de un servidor diferente al del sitio al cual entró, un web bug procede de un servidor distinto, de un tercero. Esto ocurre porque la página del sitio original contiene un código que invoca al bug (y a anuncios) del otro servidor. Esta misma técnica se emplea en el correo electrónico. El servidor del tercero obtiene los URL (la dirección web) de usuario, al igual que el URL del lugar desde el cual el usuario ve la página. Cuando el bug se “exhibe” en la computadora del usuario, el servidor del tercero puede solicitar información de la sesión del navegador web del usuario. Entre la información de la sesión está el flujo de clics y otras actividades realizadas por el usuario mientras visita el sitio. t
Compartir lo que vemos. Una ley aprobada en 2012 por la Cámara de Representantes de Estados Unidos permitió a los usuarios de sitios web como Netflix compartir con sus amigos, en redes sociales como Facebook, información sobre qué películas y programas ven. Esa ley reformó la ley de protección de la privacidad en video (Video Privacy Protection Act, VPPA), que antes impedía dar a conocer el historial de los usuarios como espectadores sin su consentimiento por escrito. Los usuarios deberán aceptar esa función de compartimiento, confirmarán automáticamente su aceptación cada dos años y podrán desactivar dicha función en cualquier momento. La nueva oleada de jóvenes consumidores está más envuelta en la tecnología que la de sus padres y desea poder compartir con sus amigos lo que ve. Aunque esa ley puso a la VPPA al día con los adelantos tecnológicos de la época moderna, los defensores de la privacidad del consumidor lamentaron que no haya incluido una disposición para actualizar la ley de privacidad en comunicaciones electrónicas de 1986 (Electronic Communications Privacy Act, ECPA). Esta actualización habría impedido a agentes de la ley acceder a correos y documentos en línea de los usuarios sin una orden judicial válida. Conforme a la ECPA vigente, agentes de la ley pueden acceder a archivos y comunicaciones de los usuarios, almacenados por un tercero durante más de 180 días con sólo una notificación. Pese a estas inquietudes esa ley fue aprobada y promovida por jóvenes activos en redes sociales cuyo deseo de compartir en línea cada vez más de sí mismos se impuso sobre las consideraciones de privacidad (Couts, 2012). Leyes como esta también reciben apoyo de empresas que desean obtener la información que generan los consumidores.
t
Nuestra salud en línea. El permitir que el personal médico y farmacéutico comparta información médica de los pacientes puede servir para que recibamos ayuda. Imagine que se lesiona durante un viaje, a muchos kilómetros de su hogar. Si el doctor que lo atiende recibe información sobre sus reacciones a ciertos medicamentos, puede salvarle la vida. Sin embargo, cualquier registro electrónico ubicado en una base de datos conectada a una red pública puede quedar expuesto a un acceso no autorizado de personas sin necesidad legítima de conocerlo.
CAPÍTULO 7
Bases y almacenes de datos
239
2
PARTE
El decreto de Portabilidad y Responsabilidad de los Seguros Médicos de 1996 (Health Insurance Portability and Accountability Act, HIPPA) es la ley federal estadounidense promulgada para —entre otros propósitos— obligar a las empresas dedicadas a la atención de la salud y de seguros a conservar registros y revelar la información para que la privacidad del paciente no sea violada. La ley delimita quién puede consultar sus registros médicos. Sin embargo, la ley también reconoce la incapacidad de las organizaciones para asegurar la privacidad del paciente. Por ejemplo, usted puede pedirle a su médico que no comparta su información con otros médicos o enfermeras en la clínica, pero él no necesariamente tiene que aceptar lo que usted pide. t
La ventaja. A pesar de las desventajas de la recopilación de datos personales, también existe un lado positivo. La tecnología de bases de datos permite a las empresas ofrecer mejores servicios y con mayor rapidez. También vuelve más competitivo el mercado. Las empresas pequeñas no pueden realizar el inmenso gasto de recopilar información. Por mucho menos dinero pueden adquirir datos clasificados: los mismos datos que están disponibles para el líder de la industria. De modo que la amplia disponibilidad de los datos contribuye a un ambiente empresarial más igualitario y democrático. Los ganadores no son solo los vendedores, sino también los clientes, quienes pueden adquirir productos nuevos y más baratos. Y mientras muchos de nosotros nos quejamos de que estas enormes bases de datos colaboran en el exceso de correo no solicitado, una mejor información en manos de los expertos en mercadotecnia en realidad puede evitarles a los clientes dichas molestias. Después de todo, las molestas comunicaciones se relacionan con productos y servicios que usted no necesita. Con una información más específica, los expertos pueden dirigirse solo a las personas interesadas en las ofertas. Mientras usted compra un software de rastreo especial le indica al negocio en línea, al menos indirecta-
mente, qué no le agrada del sitio. Con esto las empresas pueden mejorar sus servicios. Por ejemplo, muchos minoristas en línea descubrieron que una gran proporción de compradores abandonaba sus carros de compra virtuales justo antes de la compra final. El análisis de la información recopilada descubrió que algunas personas querían saber el costo del manejo y envío antes de pagarlo con su tarjeta de crédito. Ahora, casi todos los minoristas en línea ofrecen información clara de los costos de un embarque con anticipación. t
La desventaja. Los posibles beneficios de los registros médicos en línea también podrían generar algunos retos. La privacidad, la seguridad y el acceso a información de registros médicos preocupan mucho a consumidores y prestadores de servicios de salud. Sin embargo, se deben considerar y abordar varios desafíos adicionales como la facilidad de uso, la fragmentación y la propiedad de los datos (Anónimo, 2013a). Aunque algunas industrias han hecho progresos significativos en la adopción de la tecnología, la de la salud ha sido en esencia un sistema basado en documentos impresos. Además, la fragmentación de fuentes de datos puede causar que el compartimiento de estos sea imposible, lo que cancelaría los beneficios de compartir información para diagnóstico. Por último, el uso de las tabletas puede brindar una distribución portátil de información médica en hospitales y oficinas. No obstante, la popularidad de “trae tu propio dispositivo” entre los profesionales de la salud podría plantear retos de seguridad y abusos de privacidad (Yudkin, 2012).
Al momento de imprimirse este libro de texto, la discusión, el escrutinio público y las averiguaciones legislativas sobre transferencia de datos por parte de compañías de telecomunicaciones y sobre almacenamiento por parte de organismos del gobierno federal estadounidense, se han convertido en tema de un acalorado debate. Será interesante ver los cambios, si ocurre alguno en el futuro.
Mientras mayor sea el almacén de datos, mayor será la capacidad que se requiere de almacenamiento, de memoria y de potencia de procesamiento en las computadoras. Debido a las necesidades de capacidad las organizaciones suelen elegir computadoras mainframe con varias CPU para guardar y administrar los almacenes de datos. La memoria de las computadoras debe ser lo bastante grande para permitir el procesamiento de enormes cantidades de datos a la vez. La cantidad de espacio de almacenamiento y la velocidad de acceso de los discos también son importantes. El procesamiento de millones de registros puede tardar mucho tiempo y las variaciones en la velocidad del disco pueden representar la diferencia entre horas o minutos del tiempo de procesamiento. Y dado que un almacén de datos se considera un activo muy valioso, todos los datos se deben respaldar de manera automática. Recuerde que los almacenes de datos crecen sin cesar porque su propósito es acumular registros históricos. Las cadenas minoristas como Walmart y Costco registran millones de transacciones de ventas diariamente y todas se canalizan hacia almacenes de datos. Algunas tienen almacenes de datos que contienen decenas o centenas de terabytes de datos. Sin embargo, no solo los minoristas han aumentado su hardware para los grandes almacenes de datos. También lo han hecho los bancos, los emisores de tarjetas de crédito y las organizaciones de atención a la salud, entre otras industrias. Muchas organizaciones acumulan no solo transacciones de ventas, sino registros de compra para producir información a partir de la cual tomar mejores decisiones como cuáles proveedores tienden a ofrecer precios más bajos de ciertos artículos en determinado momento del año. Los almacenes de datos reciben creciente atención y popularidad por parte de las empresas. El afán de guardar y analizar datos se ha vuelto casi insaciable, pues los almacenes de datos ya son esenciales para las actividades estratégicas y operativas de muchas tareas y funciones organizacionales. Una encuesta de 421 gerentes de datos afiliados al Oracle Users Group determinó que 66% de las compañías usan almacenes de datos como base para su inteligencia y análisis de negocios. Sin embargo, los sistemas en su mayoría se desarrollan internamente y solo los usan los analistas y altos decisores. Por ejemplo, únicamente 33% de las compañías encuestadas permite acceso al personal de mercadotecnia y ventas, el cual no hace un uso pleno
PARTE
2
240
Tecnología de información
de los almacenes de datos para una función de negocios decisiva. Aunque la mayor parte del contenido de los almacenes de datos son datos de transacciones, la diversidad de información cubre ya datos no estructurados en una tasa creciente. La figura 7.12 ilustra la proporción representativa de los tipos de datos que se guardan en los almacenes de datos (McKendrick, 2011). Aunque los datos de transacciones siguen siendo el mayor porcentaje en los almacenes, los tipos de datos no tradicionales, como video e imágenes, van en ascenso.
F I G U RA
7.12
Tipos de datos en un almacén de datos
Otros
1% 4%
Redes sociales
6%
Móviles Audio
8%
Video
9% 27%
Imágenes Texto
35%
Tecnología de información/operativo…
36%
Documentos
42%
Datos de transacciones
85% 0%
20%
40%
60%
80%
100%
Fuente: McKendrick, J. (2011), “Data Warehousing Reaches an Inflection Point”, Database Trends and Applications, 25 (4), 2-3.
PUNTO DE INTERÉS
Mientras más rápido y barato, mejor Muchas organizaciones de negocios han decidido implementar una estrategia analítica, comenzando a veces por reducir su capacidad inicial. Para implementar esas capacidades analíticas, algunas empresas han optado por un nuevo enfoque: la nube. Aunque algunos creen que esta tecnología es nueva, muy a menudo la tecnología es un “refrito” de algo procedente de una iniciativa tecnológica previa. El acceso remoto a software de aplicaciones, plataformas, datos e infraestructuras tecnológicas existe desde la década de 1970. Al operar el análisis de datos en la nube las compañías pueden delegar en un tercero la administración y actualización de dichas aplicaciones. La nube también puede usarse para implementar un proyecto piloto de manera costeable mientras se prueban sus beneficios y retos. Amazon Web Services (AWS) expandió sus servicios a fines de 2012 al lanzar Amazon Redshift, un servicio de almacenamiento de datos en la nube. Redshift reduce el costo del almacenamiento de datos de entre 19 000 y 25 000 dólares a solo 1 000 dólares por terabyte al año y augura un desempeño de consultas hasta diez veces más rápido que el almacenamiento de datos convencional en la empresa. Amazon asegura que su servicio controlado estará a la vanguardia en actualizaciones, ajustes y parches. Redshift es distinto de otro servicio de almacenamiento en la nube de AWS, Amazon Relational Database Service (RDS), porque Redshift es exclusivamente para almacenamiento y análisis, no para uso como base de datos de transacciones. Además, Redshift también es capaz de manejar grandes datos. En comparación con servicios anteriores la novedosa naturaleza de este servicio junto con las notables mejoras en costo y desempeño atrajo mucha atención del sector de negocios/tecnología. Si las empresas pueden externalizar el almacenamiento de datos y ahorrar tiempo y dinero podrán reasignar esos recursos para agregar valor a su principal línea de negocios. Fuentes: Griffin, J. y Danson, F. (noviembre de 2012), “Analytics and the Cloud—the Future is Here”, Financial Executive, pp. 97-98; Henschen, D. (2012), “Amazon Debuts Low-Cost, Big Data Warehousing”, InformationWeek. http://www.informationweek.com/software/information-management/amazon-debuts-low-cost-big-data-warehouse/240142712
Los datos con los que se desarrollan los almacenes de datos suelen provenir del interior de una organización, sobre todo de las transacciones, pero también provienen del exterior. Esto último ocurre con los
CAPÍTULO 7
Bases y almacenes de datos
241
2
PARTE
datos demográficos nacionales o regionales, los datos de los mercados financieros y los del clima. Al igual que con los metadatos de cualquier base de datos, los diseñadores de un almacén crean metadatos para sus inmensos conjuntos de datos. Para revelar la valiosa información que contienen sus datos, las organizaciones deben utilizar software que los “extraiga” con eficacia de los almacenes. La extracción de datos se cubre en el capítulo 11, “Inteligencia de negocios y administración del conocimiento”. Los diseñadores deben tener en mente la escalabilidad: la posibilidad de que el almacén de datos crezca cuando se necesite aumentar la cantidad de datos y de procesamiento. Las necesidades futuras de crecimiento implican una buena planeación en términos del hardware y el software.
Fases en el desarrollo de un almacén de datos Una vez que una organización ha asegurado que posee el hardware y el software adecuados puede comenzar el desarrollo el almacén de datos, que a partir de datos de transacciones sigue tres fases: extracción, transformación y carga (extraction, transforming, and loading, ETL). La figura 7.13 describe el proceso.
FIGUR A
7.13
Fases en la preparación y utilización de un almacén de datos
Fuentes de datos externas
OLAP Metadatos Extraer Transformar Cargar
Atender
Mercados de datos
Fuentes de datos internas Extracción de datos
Datos
Información
© Cengage Learning 2015
Almacén de datos
En la fase de extracción, los desarrolladores crean los archivos a partir de las bases de datos de transacciones y los guardan en el servidor que contendrá el almacén de datos. En la fase de transformación, los especialistas “limpian” los datos y los modifican de tal modo que permita insertarlos en un almacén de datos. Por ejemplo, corroboran que los datos no contengan errores ortográficos y, de tenerlos, los corrigen. Comprueban que todos los datos sean uniformes. Por ejemplo, Pensilvania puede aparecer como Pa., PA, Pen. o Pensilvania. En un almacén de datos debe utilizarse solo un modo. Los desarrolladores confirman que todas las direcciones tengan la misma forma, con un uso uniforme de mayúsculas y una definición constante de los campos (como un campo para la dirección completa y un campo separado para el código postal). Todos los datos que expresan el mismo tipo de cantidades se “limpian” para que usen las mismas unidades de medición. En la fase de carga los especialistas transfieren los archivos transformados al almacén de datos. Después los comparan en los almacenes de datos con los datos originales para corroborar que estén todos. Como en cualquier base de datos, los metadatos ayudan a los usuarios a saber qué pueden encontrar y analizar en el almacén de datos. Un almacén de datos adecuadamente elaborado es una fuente única de todos los datos requeridos para análisis, la pueden consultar más usuarios que en las bases de datos de transacciones (cuyo acceso está limitado a quienes registran transacciones y a algunos gerentes) y ofrece “un lugar que concentra todo”. De hecho, es común que un almacén de datos tenga tablas grandes con 50 o más campos (atributos).
PARTE
2
242
Tecnología de información
Gran parte de la actividad de ETL se automatiza. Dependiendo de las necesidades de sus usuarios, en ocasiones se modifican la estructura y el contenido del almacén de datos, y para aprovecharlo se utilizan técnicas como la minería de datos y el procesamiento analítico en línea (online analytical processing, OLAP). Después, los administradores emplean la inteligencia empresarial para una mejor toma de decisiones.
Almacenamiento de datos y Big Data El almacenamiento de datos ha sido un ingrediente esencial en la tendencia a los Big Data, específicamente datos recolectados sobre y de los individuos. Aunque hay muchas definiciones de los Big Data, un hilo común es que son una magnificación o expansión de la cantidad, tipos y nivel de detalle de los datos que se recolectan y almacenan. Los Big Data implican altos volúmenes de información recopilada de actividades de negocios, tradicionales y ordinarias, así como de fuentes no tradicionales más recientes. Con los Big Data, en lugar de depender de los datos agregados para llenar los almacenes de datos, estos últimos se guardan en un nivel mucho más granular: de detalladas transacciones recibidas de las terminales de punto de venta (point-of-sale, POS), de cajas bancarias automáticas (automated teller machines, ATM), de páginas web y de teléfonos móviles. Por ejemplo, cada vez que usted compre comestibles, los grandes datos representarán información sobre los artículos que adquirió: qué compró (sopa enlatada, manzanas, queso, leche, etc.), qué marcas, a qué precio y en qué cantidades. Así, en vez de una transacción sumaria que registra el total que pagó por sus víveres, los Big Data posiblemente registrarán cientos de datos puntuales más detallados. Es fácil ver cómo esto puede crear una “explosión de información” y se requerirán capacidades de almacenes de datos cada vez mayores. Los grandes datos también incluyen datos recolectados de fuentes no tradicionales como las redes sociales. Tal como se ha señalado, la recolección de datos no estructurados en almacenes de datos ha tenido una explosión en los últimos años. Sin embargo, ante la falta de estructura y formato tradicional de datos estos pueden volverse difíciles de analizar. Por ejemplo, los datos textuales de un mensaje en Twitter serían casi imposibles de analizar en busca de patrones y tendencias mediante las tradicionales herramientas estadísticas y de consulta de base de datos. El análisis del sentir es un método de extracción de datos que se sirve de una combinación de procesamiento de lenguaje natural, lingüística computacional y análisis de textos para identificar y extraer información subjetiva de materiales fuente (Anónimo, 2013b). Este método se emplea principalmente para extraer actitudes, opiniones y emociones contenidas en datos basados en textos, específicamente de la web. El análisis del sentir puede usarse para analizar datos de una cuenta de una compañía en Twitter a fin de entender qué sienten los consumidores respecto a su producto, servicio al cliente o marca. Los datos agregados, o sumarios, pueden resolver muchas preguntas formuladas por la gerencia y los profesionales de negocios. Sin embargo, perspectivas intensas y detalladas solo pueden obtenerse con la información granular de las transacciones, recopilada en la fuente de la actividad de negocios. Pese a que el inmenso volumen de datos podría ser intimidatorio, este permite un análisis mucho más profundo. Compañías fabricantes de productos de consumo podrán comprender los vínculos, de existir estos, entre clientes que compran dos o más bienes de su línea de producto e información de perfil (ingreso, género, tamaño del hogar, etc.). Sin los datos detallados sobre dichas compras sería imposible reunir la información necesaria para hacer el análisis y determinar tales relaciones. Por ejemplo, mediante el análisis del sentir un fabricante de productos de consumo puede determinar el número de tuits clasificados como positivos o negativos sobre un producto o servicio específico. Los valores sumarios de este análisis pueden dar una idea de las actitudes de los consumidores respecto a un producto a lo largo del tiempo. La extracción de datos, la OLAP y la inteligencia empresarial se analizan en el capítulo 11, “Inteligencia de negocios y administración del conocimiento”.
CAPÍTULO 7
Bases y almacenes de datos
243
2
PARTE
Resumen t &OTVTPQFSBDJPOFTEJBSJBTMBTPSHBOJ[BDJPOFTQVFEFOSFDPMFD tar enormes cantidades de datos. Estos datos son la materia prima de una información muy valiosa, pero los datos no sirven sin las herramientas que los organicen y los guarden de una manera accesible y que los manipulen para producir tal información. Estas funciones son la gran ventaja de las bases de datos: conjuntos de datos interrelacionados que dentro de una organización y, en ocasiones, entre las organizaciones son compartidos por muchas unidades y contribuyen a la productividad y la eficiencia. t &M NÏUPEP EF CBTF EF EBUPT UJFOF WFOUBKBT TPCSF FM NÏUPEP EF archivos tradicional: menos redundancia de los datos, independencia entre la aplicación y los datos, y mayor probabilidad de integridad de los datos. t &MTFHNFOUPEFEBUPTNÈTQFRVF×PSFDPQJMBEPTPCSFVOBFOUJEBE es un carácter. Varios caracteres forman un campo. Varios campos forman un registro. Un conjunto de registros relacionados forma un archivo, o, en el modelo relacional, una tabla. Las bases de datos suelen contener varios archivos, pero el método de base de datos se puede aplicar a un solo archivo. t 6OTJTUFNBEFBENJOJTUSBDJØOEFCBTFEFEBUPT database management system, DBMS) es una herramienta de software que nos permite desarrollar bases de datos, llenarlas con datos y manipularlos. Casi todos los DBMS vienen con lenguajes de programación que sirven para desarrollar aplicaciones que facilitan consultas y generan informes. Los DBMS también son parte importante de las aplicaciones empresariales. t &YJTUFO WBSJPT NPEFMPT EF CBTF EF EBUPT MPT DVBMFT TVFMFO TFS estructuras lógicas de registros en una base de datos: jerárquico, de red, relacional y orientado a objetos. El modelo más popular es el modelo relacional el cual se emplea para desarrollar casi todas las bases de datos nuevas, aunque las bases de datos orientadas a objetos ha ganado popularidad. Algunos vendedores ofrecen DBMS que incluyen una combinación de los modelos relacional y orientado a objetos, llamada relacional de objetos. t -PTWÓODVMPTFOUSFMBTFOUJEBEFTFOVOBCBTFEFEBUPTSFMBDJPOBM se conservan mediante la utilización de llaves. Las llaves principales son identificadores únicos. Las llaves combinadas son una combinación de dos o más campos que se emplean como una llave principal. Las llaves foráneas vinculan una tabla con otra dentro de la base de datos. t &OVOBCBTFEFEBUPTPSJFOUBEBBPCKFUPTMPTEBUPTTFJODPSQPSBO junto con los procedimientos que sirven para procesarlos como objetos. La relación entre un conjunto de datos y otro es mediante un objeto que contiene al otro y no mediante llaves foráneas.
PARTE
2
244
Tecnología de información
t &M42-IBTJEPBEPQUBEPDPNPVOMFOHVBKFFTUÈOEBSJOUFSOBDJPOBM para la consulta de bases de datos relacionales. Las instrucciones del SQL también se incorporan en el código producido mediante muchos lenguajes de programación. t 1BSBEFTBSSPMMBSVOBCBTFEFEBUPTVOEJTF×BEPSQSJNFSPQSFQBSB un esquema y los metadatos los cuales son información acerca de los datos que deben conservarse en la base de datos. t 1BSBQMBOJmDBSMBTCBTFTEFEBUPTMPTEJTF×BEPSFTSFBMJ[BOFMNPdelado de los datos. Antes de diseñar una base de datos, crean diagramas entidad relación los cuales muestran las tablas requeridas para cada entidad de datos y los atributos (campos) que debe contener, así como las relaciones entre las tablas. Después desarrollan un esquema el cual es la estructura de todos los registros de las entidades y las relaciones entre sí. t .VDIBT CBTFT EF EBUPT TF WJODVMBO B MB XFC &TUF TJTUFNB SFquiere un software de servidor de la web, como las Páginas Activas del Servidor y los servlets de Java, que permiten a los usuarios introducir consultas o actualizar las bases de datos por internet. t -PTBMNBDFOFTEFEBUPTTPOFOPSNFTDPOKVOUPTEFUSBOTBDDJPnes históricas copiadas de bases de datos de transacciones, a menudo junto con otros datos de fuentes externas. Los administradores emplean herramientas de software para extraer información útil de los almacenes de datos con el fin de apoyar su toma de decisiones. Algunos almacenes de datos están formados por varios mercados de datos, cada uno de los cuales se concentra en una unidad organizacional o tema. t $BEBWF[RVFTFBHSFHBOEBUPTEFVOBCBTFEFEBUPTEFUSBOTBDciones a un almacén de datos, estos se extraen, se transforman y se cargan, proceso conocido por sus siglas, ETL. t &M CBKP QSFDJP EFM TPGUXBSF EF CBTF EF EBUPT FmDJFOUF Z FmDB[ estimula un problema social de la era de la información: la invasión de la privacidad. Debido a que cada transacción de una persona se registra con facilidad y después se combina con otros datos personales, no es costoso producir expedientes completos de los clientes de manera individual. Esto plantea una amenaza a la privacidad. Sin embargo, las organizaciones comerciales insisten en que necesitan la información personal para mejorar sus productos y servicios y para dirigir su mercadotecnia únicamente a los clientes interesados. t -PTHSBOEFTEBUPT MBSFDPMFDDJØOZFMBMNBDFOBNJFOUPEFDBOUJdades cada vez más detalladas de datos, han alterado las técnicas de recopilación y análisis. Los grandes datos también han creado una nueva mentalidad mediante fuentes de datos no tradicionales como las redes sociales para identificar tendencias, actitudes y patrones de consumidores y el público en general.
REVISIÓN DEL CASO KIMBALL’S Tyler ha empezado a considerar cómo enlazar la estrategia promocional con los datos necesarios para ayudar a sus padres a administrar el nuevo local. Aunque no sabe bien a bien cómo lograrlo, está seguro de que recolectar y almacenar los datos indicados ayudará a crear un almacén histórico de información para decisiones operativas, tácticas y estratégicas.
¿Usted qué haría? 1. La base de datos de Kimball’s procedente del sistema de entrada de órdenes es crucial para sus operaciones. La información sobre los alimentos, bebidas y postres ordenados por los clientes puede dar una idea muy precisa para la eficiente gestión de las operaciones del restaurante. ¿Qué tipos de decisiones se requieren para administrar las operaciones diarias? ¿Qué decisiones conducen a la gestión de costos? ¿Hay información que pueda asistir en la programación de las horas de trabajo? ¿En los pedidos? Haga una lista de los factores de éxito y decisiones cruciales que la gerencia debería considerar. 2. ¿Debería Kimball’s mantener información sobre sus proveedores? ¿Será necesario ese nivel de detalle, o repre-
sentaría una sobrecarga para los dueños y para Tyler? ¿Qué información necesitan para sustentar sus decisiones operativas y tácticas? ¿Hay información que pueda ayudarles para sus decisiones estratégicas? 3. ¿Dónde obtendría usted información sobre el proceso de recopilación de datos para las decisiones administrativas? Considere algunas fuentes de utilidad para este importante proceso de negocios.
Nuevas perspectivas 1. Tyler desea armar una estrategia para rastrear la influencia de su nuevo programa de lealtad del cliente. ¿Qué tipo de información debería perseguir? ¿Cómo se integraría esto con su actual tecnología de información? ¿Se necesitan nuevos sistemas para rastrear esos datos? 2. Datos no tradicionales son un componente importante de una estrategia de datos. ¿Qué tipos de fuentes de datos no tradicionales debería considerar Tyler? ¿Cómo los analizaría? ¿Cómo podría relacionarlos con los demás sistemas de Kimball’s?
Términos clave administrador de una base de datos (DBA), 226
enfoque de base de datos, 223
modelado de datos, 235
almacén de datos, 238
enfoque tradicional de archivos, 223
modelo de base de datos orientado a objetos, 231
archivo, 224
entidad, 223
modelo relacional, 228
Big Data, 243
esquema, 233
operación relacional, 232
campo, 224
herencia, 231
redundancia de datos, 223
carácter, 223
integridad de los datos, 223
registro, 224
consulta, 226
Lenguaje de consulta estructurado (SQL), 233
relación de uno a varios, 230
diagrama entidad relación (Diagramas E-R), 235
llave combinada, 230 llave foránea, 230
sistema de administración de bases de datos (DBMS), 225
diccionario de datos, 234
llave principal, 230
tablas, 228
encapsulado, 231
metadatos, 234
tabla combinada, 229
data marts, 238
relación de varios a varios, 230
CAPÍTULO 7
Bases y almacenes de datos
245
2
PARTE
Preguntas de repaso 1.
Es más fácil organizar los datos y recuperarlos cuando hay poca dependencia, o ninguna, entre los programas y los datos. ¿A qué se debe que haya mayor dependencia en el método de archivos, y menor en el método de bases de datos?
8. Al desarrollar una base de datos el diseñador debe saber qué tipo de relaciones existen entre los registros en grupos de datos diferentes, como de uno a varios o de varios a varios. Proporcione tres ejemplos de cada una de estas relaciones.
2.
Las hojas de cálculo se han vuelto muy poderosas para administrar datos. ¿Qué se puede hacer con los sistemas de administración de bases de datos que no puede hacerse con las hojas de cálculo? Proporcione varios ejemplos.
9. Dé un ejemplo de una relación de uno a uno en una base de datos relacional.
3.
¿Cuál es la diferencia entre una base de datos y un sistema de administración de base de datos?
4.
Los DBMS suelen incluir poderosos módulos de lenguajes de programación. ¿Por qué?
5.
Los DBMS son un componente de todas las aplicaciones empresariales como un sistema de administración de la cadena de suministro. ¿Por qué?
10. ¿Qué es el SQL? ¿En qué modelo de bases de datos funciona? ¿Por qué es tan popular? 11. ¿Qué es un almacén de datos? ¿Cuál es su diferencia con una base de datos de transacciones? 12. ¿Por qué no es aconsejable consultar los datos de las bases de datos de transacciones para toma de decisiones ejecutivas igual que se hace con los almacenes de datos? 13. ¿Cuáles son las fases para agregar datos a un almacén de datos?
6.
¿Cuáles son las ventajas y desventajas de las bases de datos orientadas a objetos?
14. ¿Qué significa limpiar los datos antes de guardarlos en un almacén de datos?
7.
¿Cuál es la relación entre los motores de búsqueda local de un sitio web y las bases de datos en línea?
15. ¿Qué son los data marts? ¿Cuál es su diferencia con los almacenes de datos?
Preguntas de análisis 16. Las cadenas minoristas quieren asegurar que cada vez que un cliente regrese a adquirir algo, el registro de esa compra se pueda relacionar con los datos anteriores de esa persona. ¿Qué objetos que suelen emplear los clientes ayudan a los minoristas a este respecto? 17. Cada vez más los clientes actualizan las bases de datos corporativas, en vez de los empleados. ¿Por qué? 18. ¿Puede mencionar una industria que no pueda aprovechar la promesa de un almacén de datos? Explique su respuesta. 19. Quienes desarrollan almacenes de datos, ¿no deberían acaso simplificar los datos antes de cargarlos en los almacenes de datos? ¿Por qué suelen no eliminar ningún dato de las transacciones? 20. La combinación de RFID y la tecnología de bases de datos pronto permitirá a los minoristas registrar los datos acerca de los clientes, incluso cuando no hayan adquirido nada en la tienda. ¿Puede proporcionar un ejemplo y cómo se pueden utilizar los datos? 21. Un minorista de productos para el hogar tiene un almacén de datos. Además de los datos de las transacciones de ventas, también adquiere e incluye datos diarios del clima. ¿Cuál puede ser la razón?
PARTE
2
246
Tecnología de información
22. Muchas organizaciones han publicado políticas de privacidad en sus sitios web. ¿Por qué cree que lo hacen? ¿Qué relación tiene esto con las bases y los almacenes de datos? 23. Considere la opinión siguiente: los sistemas de administración de bases de datos y las técnicas de almacenamiento de datos son la máxima amenaza para la privacidad individual en la época moderna. ¿Cuál cree usted que son los problemas asociados con la fusión y recopilación de datos de la industria privada (como se expuso en la sección “Aspectos éticos y sociales”) por el gobierno federal? 24. Los defensores de los derechos civiles exigen que las organizaciones pidan permiso a las personas para vender su información personal. Algunos también demandan que los sujetos de la información reciban un pago por dicha autorización. Las organizaciones declaran que no pueden cumplir en la práctica con estas demandas y que las exigencias interfieren con el libre flujo de información. ¿Usted qué opina? 25. Las organizaciones cuyos sitios web permiten a los visitantes cierto control de cómo se recopila y utiliza su información personal ofrecen una entre dos opciones: “participar” o “no participar”. Explique cada término.
26. Algunas personas afirman que mientras se aplique el concepto de “aceptación informada”, las personas no deben quejarse respecto a la invasión de su privacidad. ¿Qué es la “aceptación informada”? ¿Está usted de acuerdo con el argumento? 27. Las empresas en Estados Unidos y muchos otros países rara vez permiten a los clientes revisar y corregir los registros que conservan las organizaciones acerca de ellos. En el aspecto tecnológico, ¿la web
hace menos costoso que las organizaciones permitan esto? 28. Los Big Data adquieren cada vez más popularidad en las organizaciones de negocios. ¿Cómo alteraría el concepto de Big Data la perspectiva de qué tipo de datos almacenar y los retos que plantea? Considere las diversas fuentes de recolección de datos descritas en este capítulo.
Aplicación de conceptos 29. Dirija su navegador web a www.zillow.com. Introduzca una dirección real. Lo que aparece en la pantalla procede de al menos una base de datos. Elabore un breve informe para contestar estas preguntas: ¿qué elementos de información debe extraer Zillow de las bases de datos para mostrar lo que usted ve (dirección, ciudad, etc.)? ¿Todos los elementos de datos son textuales? Explique su respuesta. 30. Acxiom es una empresa de servicios de datos. Visite el sitio de la compañía e investigue sus actividades, al igual que la de otros sitios web. Redacte un resumen de dos páginas de la actividad de la empresa: ¿qué vende la compañía? ¿Cómo obtiene lo que vende? ¿Quiénes son sus clientes y qué hacen con lo que adquieren de Acxiom?
31. Investigue el sitio de DoubleClick Inc. ¿Qué tipo de datos recopila y vende la compañía? ¿Cómo recopila los datos? ¿Quiénes son los clientes de la empresa y cómo utilizan los servicios o los datos que compran a DoubleClick? En el sitio web de esta compañía quizá advierta que esta presenta una política de privacidad para ese sitio web. Explique por qué solo para ese sitio web y no una política general de privacidad. 32. Investigue varios servicios de almacenamiento de datos en la nube ofrecidos por empresas como Amazon. Elabore un informe de investigación de dos a cuatro páginas para dar ideas y recomendaciones a la gerencia sobre el uso de ese servicio en su empresa.
Actividades prácticas 33. El Mid-County Hospital tiene datos de los médicos y los pacientes en dos tablas en su base de datos (consulte las tablas siguientes): DOCTOR y PACIENTE.
Use su DBMS para desarrollar el esquema adecuado, introducir los registros y crear los informes que se piden en los incisos a-c de la página siguiente.
DOCTOR
PACIENTE
Nombre Categoría Salario
102
8234
Hogg
Yura
INT
187 000
104
4666
Tyme
Justin
INT
91 300
221
2908
Jones
Jane
OBG
189 650
111654456 McCole
John
3/31/13
Kemper
221
243
7876
Anderson
Ralph
ONC
101 800
200987898 Meanny
Marc
2/27/14
HAP
221
256
5676
Jones
Ernest
ORT
123 400
367887654 Mornay
Rebecca
4/3/13
HAP
410
376
1909
Washington Jaleel
INT
87 000
378626254 Blanchard George
3/30/14
BlueCross
243
410
4531
Carrera
ORT
97 000
366511122 Rubin
4/1/13
Brook
243
Carlos
NSS
Apellido Nombre Fecha de Aseguradora Identif. ingreso del doctor
055675432 Hopkins
Jonathan 4/1/13
101234566 Bernstein Miriam
David
CAPÍTULO 7
4/28/14
BlueCross
221
HAP
243
Bases y almacenes de datos
247
© Cengage Learning 2015
Nómina Cédula Apellido
2
PARTE
a. Un informe que muestre los detalles siguientes para cada médico, en este orden: apellido, nombre y categoría. Haga que el informe tenga un orden alfabético ascendente por apellido. b. Un informe que presente el registro completo con el orden original de las columnas de todos los médicos cuyo salario sea mayor de 100 000 dólares en una de las categorías siguientes: medicina interna (INT), ginecología y obstetricia (OBG) y oncología (ONC). c. Un informe con los detalles siguientes para todos los pacientes del Dr. Anderson. Al principio del informe deben aparecer una vez el nombre, el apellido, el número de nómina y la categoría del Dr. Anderson (de la tabla DOCTOR). Cada registro en la lista debe mostrar el apellido, el nombre y la fecha de ingreso del paciente (de la tabla PACIENTE).
34. Busque en YouTube un video sobre bases de datos. Haga un reporte del video que encontró mostrando toda la información asociada con el video almacenado por YouTube. Identifique todos los atributos (campos) en la impresión que podrían estar incluidos en la estructura de registros de la base de datos de YouTube. Haga una lista de los atributos de la base de datos de YouTube. 35. El Sr. Lawrence Husick es un inventor que, con otros inventores, obtuvo varias patentes en Estados Unidos. Consulte el sitio de la oficina de patentes y marcas registradas (Patent and Trademark Office) y consulte la base de datos de patentes en línea. Encuentre todas las patentes que mencionan a Lawrence Husick como inventor. Escriba los números de patentes, junto con su título (de qué invento se trata). Por correo electrónico envíe la lista a su profesor. Encuentre e imprima la imagen de la patente núm. 6469. ¿Quién fue el inventor y cuál fue el invento?
Actividades en equipo 36. Su equipo diseñará una base de datos relacional para un servicio de pizzas en línea. Los clientes entran al sitio y proporcionan su nombre, apellido, dirección, teléfono y dirección de correo electrónico. Piden una pizza del menú. Suponga que cada artículo del menú tiene un número único, una descripción y un precio. Suponga que existe una persona por turno que recibe los pedidos y los entrega a la cocina para enviar a un repartidor. El sistema registra en forma automática la hora en que se recibió el pedido. El negocio quiere mantener los detalles de los clientes, incluyendo sus pedidos durante los seis meses anteriores. La administración puede necesitar los informes siguientes: 1) una lista de todos los pedidos que maneja un trabajador durante un periodo; 2) resúmenes de las ventas totales por artículo, durante un periodo, y 3) un informe que muestre todas las entregas de la semana anterior por trabajador y que contenga cada pedido individual, apellido y dirección del cliente, artículos solicitados, hora de recepción del pedido y apellido del repartidor. (Puede suponer que los apellidos de los repartidores son únicos, porque si dos o más tienen el mismo apellido, se diferencian con un número adicional.)
PARTE
2
248
Tecnología de información
a. Grafique la tabla de cada entidad, incluyendo todos sus campos y la llave principal. b. Dibuje el diagrama entidad relación. 37. Su equipo debe comunicarse con una organización grande, como un banco, una aseguradora o un hospital. Entrevisten al administrador de la base de datos sobre los clientes (o pacientes) que contiene. ¿Cuáles medidas ha adoptado el DBA para proteger la privacidad de las personas cuyos registros conservan en las bases de datos? Considere la precisión, los horarios y el acceso adecuado a los registros personales. Escriba un informe sobre sus hallazgos. Si encuentra deficiencias en los procedimientos, lístelas y explique por qué le parecen deficientes y cómo pueden solucionarse. O bien, entre al sitio de una compañía que publique una política de privacidad detallada y conteste las mismas preguntas. 38. Para este ejercicio emplee el que ya realizó sobre YouTube. Utilizando como guía la figura 7.5, cree una lista de tablas que contengan los atributos identificados en una entrada de video de YouTube. Haga una lista de preguntas de análisis que YouTube podría usar para determinar varios factores de éxito, operativos y tácticos, en la realización de sus actividades.
De las ideas a su aplicación: casos reales Llenar de datos las bolsas de compras Los supermercados compiten en una industria con muy estrechos márgenes de utilidades y ganancias brutas. Los desafíos de operación y mercadotecnia de esta industria requieren un disciplinado control de inventario y una concentrada atención a las tendencias del mercado de consumo y la selección de producto. Los minoristas de alimentos tienen un monto limitado de área de compra y espacio para anaqueles. Así, las decisiones sobre qué productos vender, sus costos y el inventario disponible son factores de éxito clave en los supermercados. Lund Fund Holdings es una pequeña organización minorista de propiedad privada que vende productos alimenticios en sus 21 tiendas en el área de Minneapolis-St. Paul. Su línea de productos es de alta calidad, similar a la que puede encontrarse en Whole Foods. Esta empresa de propiedad y operación familiar también incluye servicios de banquetes, compras en línea y farmacia. La infraestructura de tecnologías de información de Lund tenía ya varios sistemas instalados y en operación. El sistema de punto de venta rastreaba las ventas, los precios y el inventario. Otros sistemas aportaban funciones necesarias a las operaciones como lo hacía un sistema de contabilidad que mantenía las transacciones y los informes financieros, y un sistema de fabricación que brindaba funcionalidad para productos gastronómicos y bienes perecederos de producción propia. Aunque todos estos sistemas operaban satisfactoriamente para Lund, había un problema. Los diversos sistemas no proveían un ambiente integrado de datos corporativos. Las “islas de tecnología” debían combinarse en un almacén de datos poblado por los diversos sistemas. El gerente de sistemas de información de Lund definió claramente el escollo: “Necesitamos un almacén [de datos] para extraer datos de todos esos sistemas operativos en un solo lugar”. Lund necesitaba las tecnologías de información y datos asociados para asistir a los compradores en un importante concepto minorista: confirmar que los productos apropiados estuvieran disponibles para los consumidores en el momento justo. Fácil de decir, pero complicado de cumplir. Su solución previa empleaba hojas de cálculo de Excel desarrolladas con solicitudes al departamento de tecnologías de la información. El tiempo necesario para llenar esas solicitudes no permitía a los compradores tomar decisiones eficaces. Además, cuando se recibía la información, las hojas de cálculo no eran capaces de “sumergirse” en los datos. Las demoras de presentación de los datos y la limitada funcionalidad de la hoja de cálculo limitaba la capacidad de Lund para realizar un análisis eficaz y tomar oportunas decisiones de compras. La meta era clara, pero el trayecto debía inventarse. Se creó un equipo integrado por recursos diversos y roles de la organización. El equipo de implementación incluiría a
personal administrativo y de tecnología de la información como jefes de compras (también llamados gerentes de categoría), empleados de contabilidad y gerentes generales de tiendas encabezados por un líder de proyecto y un representante del proveedor de software de inteligencia de negocios y del consultor de proyectos de Lund. Hicieron un plan de tres años para desarrollar sus iniciativas de almacenamiento de datos, en busca de un enfoque paulatino más que de un intento de forzar los objetivos del proyecto. Una vez fijado el objetivo, ¿qué se necesitaba específicamente para cumplir la meta? ¿Era posible que todos estuvieran de acuerdo respecto a lo que se requería? El equipo acordó que 12 informes clave formaran el fundamento de la fase inicial. Mediante un análisis tradicional de necesidades de negocios se efectuaron varias entrevistas para reunir la información necesaria para satisfacer las metas de la organización. El equipo del proyecto fue capaz de extraer datos de sus diversos sistemas de aplicación. El conocimiento de los datos de la organización por parte del personal de sistemas de información fue invaluable para desarrollar el proceso de extracción de datos. Una vez creado el almacén de datos con los datos de los sistemas de Lund, se empleó el producto BI de MicroStrategy para interrogar al almacén de datos. En este punto los beneficios se volvieron más transparentes y tangibles. Los gerentes de categoría usaron su conocimiento de las tiendas y el mercado para realizar las actividades de compras de cada tienda. Recibieron completa información de ventas que antes no poseían o a la que no tenían acceso. El primer beneficio fue que los gerentes de categoría pudieron negociar más eficazmente con los proveedores porque estaban equipados con información oportuna y exacta. Lund se percató pronto de que el nuevo acceso a datos corporativos afectaba muchos niveles del personal, no solo a los gerentes de categoría. Específicamente, los gerentes de las tiendas recibían ahora información de ventas a primera hora de la mañana en sus dispositivos móviles. Era posible tomar decisiones más eficientes y oportunas gracias a los datos históricos precisos contenidos en el almacén de datos. El personal corporativo podía gestionar con eficacia sus pronósticos de ventas y restricción de productos. Los jefes de compras eran capaces de extraer información de ventas de productos estacionales de años anteriores. Un jefe de compras podía ahora ver la información de los productos sobre unidades vendidas, mercancía agotada y excesos de inventario. Equipados con información precisa y objetiva, estos jefes hacían pronósticos de requerimientos de pedidos con varios meses de anticipación. Tras implementar el almacén de datos las ventas aumentaron 20% y se redujeron los excesos de productos posteriores a la temporada alta, que requerían la realización de descuentos. La restricción de productos ha aquejado desde siempre a los establecimientos minoristas. El nuevo sistema re-
CAPÍTULO 7
Bases y almacenes de datos
249
PARTE
2
colecta datos sobre qué se descarta y ya no está disponible para su venta. Los datos de contracción, combinados con datos de ventas y de compras, han expandido la capacidad de análisis de datos de la organización. ¿El resultado? Lund consiguió una reducción significativa de la contracción de sus bienes perecederos. Resulta claro que este minorista de alimentos ha obtenido grandes beneficios por llenar de datos su carrito. Fuente: Briggs, L. L. (primer trimestre de 2010), “Food Retailer Bags New Data Warehousing Solution”, Business Intelligence Journal, 15, 39-41.
Ideas relacionadas con el caso 1.
¿Por qué el conocimiento del departamento de SI fue tan valioso para ocupar el almacén de datos de los diversos sistemas de Lund?
2.
Considere los datos que un supermercado rastrea y mantiene a través de sus operaciones. Nuevos productos de galletas se lanzan en unos meses. Los jefes de compras deben reunir información para decidir qué nuevos productos deben aprobarse para Lund. Explique qué datos deberían extraerse del almacén de datos para contribuir a esa decisión.
3.
Lund ya había implementado en su organización varios sistemas de tecnología de información. ¿Qué tan influyentes fueron la profundidad y la funcionalidad de esos sistemas en el éxito del proyecto del almacén de datos? ¿Por qué?
Menudeo de grandes datos Los “grandes datos” reciben ya mucha atención en numerosas organizaciones de negocios de varias industrias y mercados. Cualquier ventaja que sea posible adquirir sobre la competencia es ganancia. El reto es que muchas organizaciones comerciales ya implementan iniciativas tecnológicas similares. Así, la organización que cruce la “línea de meta” tecnológica no solo primero, sino también con más efectividad, será la que más gane. El menudeo es una industria fragmentada que varía de tamaño desde las grandes tiendas hasta los establecimientos locales especializados en una línea de productos en particular. Sin embargo, todos tienen los mismos problemas: mejorar el liderazgo de costos, la eficiencia del inventario y los ingresos. Uno de los “rayos” más importantes de la rueda es aumentar la lealtad del cliente. En momentos económicos difíciles, los clientes buscan ofertas y más valor. ¿Cómo puede lograrse esto sin comprometer las ganancias? Sears Holding, la compañía matriz de Sears y Kmart, ha experimentado recientes desafíos a su éxito organizacional, financiero y de mercado. Frente a la intensa competencia de los gigantescos minoristas físicos y en línea, Sears necesitaba mejorar la lealtad del cliente para sobrevivir. Los ingresos por concepto de ventas declinaron de
PARTE
2
250
Tecnología de información
50 000 millones de dólares en 2008 a 42 000 en 2011. En ese mismo periodo, Amazon aumentó los suyos de 19 000 a 48 000, rebasando a Sears por primera vez. En 2009 Sears decidió emprender una iniciativa para acercarse a sus clientes. Quería alcanzar este objetivo implementando tecnología de Big Data. Sin embargo, sus capacidades de TI no estaban a la altura de la tarea. En respuesta al reto, en 2011, Sears inició el programa de membresía “Una tienda que te premia” como una de cinco tácticas para obtener una ventaja competitiva. También quería cambiar su reputación de estar rezagada en la adopción de tecnología. Se anunció entonces la implementación de Apache Hadoop, “plataforma de procesamiento de datos de código abierto de gran escala”, centrada en Big Data. El anterior proceso de Sears para el análisis de membresías de clubes de lealtad tardaba seis semanas en sus sistemas mainframe usando productos Teradata y SAS. Su nuevo producto de grandes datos ha reducido ese ciclo a una semana. Para algunas situaciones relativas a sus aplicaciones de comercio móvil y en línea, Sears puede realizar análisis diarios, una diferencia radical con sus antiguas prácticas. El nivel de granularidad de los datos aumentó para ver detalles en el nivel del cliente, de ser necesario. El tamaño de los almacenes de datos puede resultar inmanejable y sofocante con el creciente marco temporal de los datos almacenados. Sin embargo, Sears descubrió que mantener todos los datos “era crucial, porque no queremos archivar ni eliminar datos significativos”. Un componente importante del éxito de su proyecto de grandes datos gira en torno a la infraestructura tecnológica. Su decisión específica de implementar Apache Hadoop, una plataforma de base de datos de código abierto, ha sido la piedra angular de su iniciativa. Con el sistema de Apache, almacenar 200 terabytes cuesta un tercio de lo que costaría con un producto comercial de bases de datos relacionales. Así, al expandirse el sistema, la escalabilidad no presenta un reto de costos para la organización. El nuevo producto permite asimismo potencia de cómputo de procesamiento paralelo para reducir el tiempo necesario para procesar registros. Para enfatizar este avance, Sears asegura que la diferencia entre procesar 100 millones y 2 000 millones de registros requiere solo un “poco más de un minuto”. Este hecho sin duda hace sonreír a los explotadores de los grandes datos. Aunque Sears ha tenido momentos difíciles, sigue siendo el mayor minorista de electrodomésticos y prestador de servicios de Estados Unidos. Por lo tanto, le es imperativo comprender las necesidades de sus clientes en cuanto a electrodomésticos. No cree haber alcanzado ya el pleno potencial del uso de grandes datos en lo que respecta a ese sector. Los diversos elementos de datos asociados con las preferencias del cliente, las tendencias de servicios y los problemas de garantías pueden rendir más beneficios en esta importante área de productos. Sears ha poblado sus casi 300 nodos con 2 petabytes de datos como transacciones de clientes, datos de punto de
venta y datos de la cadena de suministro. Aunque sería más fácil mantener solo datos agregados en el almacén de datos, Sears guarda sus transacciones en el nivel de la actividad individual. Este enfoque le permite a la organización analizar e informar sobre su cadena de suministro, logística y estados financieros, así como sobre sus ventas de productos y a clientes. Usa Datameer, que soporta su extracción y presentación de datos en un ambiente estilo hoja de cálculo. Mediante la iniciativa de grandes datos Sears puede ser más proactiva en sus tácticas promocionales. Ofrece promociones directas a clientes personalizadas con base en el análisis del almacén de datos. Antes, Sears solo analizaba 10% de sus datos de clientes para determinar qué ofertas promocionales tendrían éxito. Ahora, con el nuevo sistema puede analizar todos los datos más rápida y eficientemente. En cuanto a resultados tangibles, en el trimestre terminado en julio de 2012, las ganancias (antes de intereses, impuestos, depreciación y amortización) aumentaron 163% a 153 millones de dólares. Este impresionante incremento se logró al tiempo que las ventas en la misma tienda decrecían 2.9 y 4.7% en Sears y Kmart, respectivamente. Sears sugiere que su desempeño financiero indica una mercadotecnia y promoción dirigida más inteligentemente. Sears ha decidido aprovechar el éxito de su proyecto de Big Data. Ya empezó a comercializar su infraestructura tecnológica y su experiencia en Big Data entre otras empresas a través de su nueva subsidiaria, MetaScale. Esta nueva empresa ofrece sus conjuntos de centros de datos de Hadoop directamente o de forma remota, para clientes que necesitan aplicaciones de Big Data. Además, MetaScale presta servicios de consultoría para dar asistencia en la implementación de iniciativas de análisis de datos. Sears tiene una ventaja sobre el gigante minorista Amazon, pues ofrece un canal de mercadotecnia que Amazon no tiene: los aparadores minoristas. Mientras que Amazon no termina de redefinir la experiencia del cliente en línea, Sears, como otros minoristas físicos, debe determinar cómo mejorar el entorno en tienda. Para el menudeo tradicional el reto sigue siendo reinventar el establecimiento, específicamente cómo atender a sus clientes tecnológi-
camente avezados que usan la web y plataformas móviles. Es obvio que Sears debe concentrar sus recursos en aprovechar la tecnología para recuperar su participación en el mercado minorista. El presidente de Sears, Edward Lampert, ha señalado que la tecnología ejercerá fuerte influencia en el éxito de las empresas. Entre los cinco “pilares” de Lampert están reforzar la notoriedad de marca y crear valor compartiendo información con los empleados de la tienda. Ha dicho que dedica más tiempo a otro pilar, “reinventar continuamente la compañía a través de la tecnología y la innovación”. Cree que los nuevos clientes tenderán a usar su teléfono inteligente al mismo tiempo que compran en las tiendas. Así, definir e imprimir una marca comercial en la experiencia intercanales será uno de los principales focos de atención al considerarse nuevas iniciativas tecnológicas. Fuente: Henschen/Doug, Big Data, Big Questions; Henschen, D. (2012), “Big Data, Big Questions”, InformationWeek (1349), 18-22.
Ideas relacionadas con el caso 1.
Considere que Sears mantiene su almacén de datos en el nivel de las transacciones individuales. ¿Cuáles son las ventajas y desventajas de esta estrategia de almacenamiento de datos? Si usted fuera el director de tecnología ¿qué análisis de datos podría realizar con los datos detallados en comparación con los datos agregados? Sea específico.
2.
La adopción de la tecnología de los teléfonos inteligentes y de las aplicaciones móviles va en ascenso. Piense en su experiencia de usar su teléfono inteligente en un ambiente minorista. ¿Qué funciones y características consideraría importantes para la puesta en práctica por parte de los minoristas de una mercadotecnia intercanales?
3.
La industria de las aerolíneas ha usado información histórica durante décadas a fin de determinar los precios de sus boletos. La disponibilidad de datos históricos y modelado de precios puntuales ¿crearía cambios dinámicos en los precios? Exponga los pros y contras de esta iniciativa.
CAPÍTULO 7
Bases y almacenes de datos
251
2
PARTE
Referencias Anónimo (2013a), “5 Challenges for Using Data in Healthcare”, Medical Economics, 90(7), 13. Anónimo (2013b), “Sentiment Analysis Wikipedia”, San Francisco, CA.
Kuehner-Hebert, K. (2012), “Are You Ready for Big Data?”, Target Marketing, 35(7), 18-20, 22-23.
Bridgwater, A. (2012), MySQL is “world’s most popular” open source database. Recuperado el 8 de enero de 2013 de http://www.computerweekly.com/ blogs/opensource-insider/2012/10/mysql-isworlds-most-popularopen-source-database.html
McKendrick, J. (2011), “Data Warehousing Reaches an Inflection Point”, Database Trends and Applications, 25(4), 2-3.
Couts, A. (2012), Netflix-Facebook bill passes U.S. House without email privacy protections, Recuperado de Digital Trends website: http:// www.digitaltrends.com/ social-media/netflixfacebook-bill-house-vppa-ecpa/ Fontecchio, M. (2012), Oracle the clear leader in $24 billion RDBMS market. Recuperado de http://
PARTE
2
itknowledgeexchange.techtarget.com/eye-onoracle/ oracle-the-clear-leader-in-24-billion-rdbmsmarket/
252
Tecnología de información
Rutenberg, J. (2012), “Secret of the Obama Victory? Rerun Watchers, for One Thing”, The New York Times. Recuperado de http://www.nytimes.com/ 2012/11/13/ us/politics/obama-data-systemtargeted-tv-viewers-forsupport.html?nl=us& emc=edit_cn_20121113&_r=0 Yudkin, R. (2012), “Popularity of mobile devices brings risk”, Health Management Technology, 33(4), 32.
PA RT E © Netpothos 7/Alamy
tres
COMERCIO HABILITADO PARA LA WEB CAPÍTULO 8 La empresa habilitada para la web 254 CAPÍTULO 9 Retos de los sistemas globales de información 298
RETOS EMPRESARIALES Las tecnologías de información temprana permitieron el comercio mediante llamadas telefónicas, formatos impresos e introducción de datos en terminales conectadas a sistemas de cómputo. Hoy, empresas de todos los tamaños integran tecnología y aplicaciones web y comparten información a escala global para transformar la forma en que interactúan y procesan transacciones con sus asociados. En estos dos capítulos usted explorará de qué manera el restaurante Kimball’s y otras empresas pueden integrar tecnologías web y sistemas globales de información a sus estrategias y operaciones. t
&OFMDBQÓUVMP i-BFNQSFTBIBCJMJUBEBQBSBMB web”, conocerá cómo las empresas emplean
internet para lograr una ventaja estratégica y cómo pueden usar internet para extender su alcance. Varias estrategias de tecnologías de información como sitios web, computación móvil y redes sociales pueden ayudar a las compañías a desarrollarse y ser más eficientes. t
&OFMDBQÓUVMP i3FUPTEFMPTTJTUFNBTHMPCBMFT de información”, aprenderá que compartir la información electrónica y las operaciones entre las compañías y a través de las fronteras internacionales genera enormes eficiencias —y desafíos— para las operaciones tanto de pequeñas empresas como de corporaciones multinacionales.
Comercio habilitado para la web
253
PARTE
3
LA EMPRESA HABILITADA PARA LA WEB Objetivos de aprendizaje La web sigue siendo el descubrimiento más emocionante en el campo de los sistemas de información y de las telecomunicaciones. La combinación de tecnologías de telecomunicaciones avanzadas, el software innovador y FMIBSEXBSFNØWJMDPNPTPOMBTUBCMFUBTZMPTUFMÏGPOPTJOUFMJHFOUFTSFWPMVDJPOBFMNPEPFORVFMBTQFSTPOBTTF DPNVOJDBO DPNQSBO IBDFO DPOUSBUPT Z QBHPT SFDJCFO FEVDBDJØO BQSFOEFO Z SFBMJ[BO OFHPDJPT &O UPEP FM NVOEPTFIBOFTUBCMFDJEPOVNFSPTBTFNQSFTBTHSBDJBTBMQPEFSGBDJMJUBEPSEFMBXFCZMBTZBFYJTUFOUFTIBO utilizado la web para ampliar sus operaciones. Las compañías realizan negocios electrónicos entre sí y en forma directa con los clientes mediante diversos modelos empresariales. Este capítulo se concentra en las tecnologías de la web y los negocios en la web. Cuando concluya este capítulo usted podrá: t %FTDSJCJSDØNPMBXFC MBTDPOFYJPOFTEFBMUBWFMPDJEBEBJOUFSOFUZMBTUFDOPMPHÓBTNØWJMFTIBODBNCJBEPMBT operaciones empresariales.
PARTE
3
t
Explicar la funcionalidad de diversas tecnologías de la web.
t
Comparar y contrastar las opciones para los servidores web.
t
Explicar las prácticas básicas de negocio a negocio y de negocio a clientes en la web.
t
Explicar la relación entre las tecnologías web y la administración de una cadena de suministro.
t
Proporcionar ejemplos de las funciones y los servicios que ofrecen los sitios web empresariales exitosos.
t
Explicar la forma en que las empresas usan las redes sociales como parte de sus estrategias web.
t
Conocer las situaciones molestas en línea como la publicidad no solicitada y los anuncios imprevistos, y cómo protegerse contra el robo de identidad en línea.
254
Comercio habilitado para la web
© Oleksiy Mark/ Photos.com
C A P Í TU LO
ocho
RESTAURANTE KIMBALL’S: uso de internet El nuevo local estaba a punto de quedar terminado y estaría listo para su apertura en un mes. Tyler trabajó con Justin, un consultor local de promoción, para desarrollar las imágenes definitivas para la promoción impresa del local Lakeside.
como bodas, baby showers, cumpleaños y aniversarios podrían ser un espléndido mercado para nuestro salón de banquetes”. Justin estuvo de acuerdo.
Tener un platillo social Servir un plato lleno de sitios web Lista ya la campaña impresa, Tyler quería concentrarse en la QSFTFODJBXFCEF,JNCBMMT"VORVFFOMBVOJWFSTJEBEIBCÓB tomado cursos de diseño de páginas web y conocía las redes sociales a través de sus cuentas personales en Facebook, Instagram y Twitter, consultó a Justin sobre la creación de un sitio web profesional y el uso de las redes sociales para promover el restaurante. Por fortuna, el nombre de dominio KimballsLakeside. com estaba disponible. Tyler registró el nombre de inmediato para cerciorarse de que los clientes pudieran acceder fácilmente al sitio web del restaurante con una dirección intuitiva. Habló con Justin sobre el contenido del nuevo sitio. ¿Cuál sería su propósito? ¿Cómo podía el sitio promover el nuevo local y atraer más clientes al restaurante? ¿Podrían integrar las redes sociales en sus promociones? +VTUJOZ5ZMFSIBCMBSPOEFDØNPQSPDFEFSDPOMBFTUSBUFgia web y de las redes sociales. Justin señaló que los sitios web deben evolucionar en el tiempo al cambiar las necesidades. Un sitio debe reflejar las necesidades a corto plazo de la FNQSFTB NÈTRVFJEFBTIJQPUÏUJDBTZNBMDPODFCJEBTQBSB dentro de más de seis meses. A solo unas semanas de la gran inauguración, Justin pensaba que el alcance del sitio debía MJNJUBSTFBMPRVFEFCÓBIBDFSTFDPONJSBTBMBBQFSUVSB Justin le preguntó a Tyler cuáles eran sus objetivos inmediatos para el sitio web. Tyler pensó un segundo y responEJØ i1PS MP QSPOUP NF HVTUBSÓB DSFBS FYQFDUBDJØO QPS FM nuevo local con dos fines principales: 1) informar a nuestros clientes leales del nuevo local y 2) atraer nuevos clientes a quienes les gustaría comer o cenar junto al lago”. Luego añaEJØ i5BNCJÏO EFCFNPT JODMVJS SFVOJPOFT EF OFHPDJPT Z eventos sociales como otra categoría de mercado. Esta sería una excelente fuente de nuevos negocios. Eventos sociales
A Tyler le entusiasmaba usar las redes sociales como parte de su estrategia de mercadotecnia. Justin le advirtió que aunRVF FTBT SFEFT QVFEFO PGSFDFS NVDIPT CFOFmDJPT TV VTP debe planearse con metas específicas en mente por cada iDBNQB×BwZSFTVMUBEPEFTFBEPi/PQVFEFTTBDBSDPTBTFO 5XJUUFSZ'BDFCPPLQPSQVSPDBQSJDIP$MBSPRVFQVFEFTNBOEBSNFOTBKFTDPNPA`/VFTUSBHSBOJOBVHVSBDJØOTBDVEJSÈBM NVOEPFTUBOPDIF QFSPFOUÏSNJOPTEFQSPNPDJPOFTZFTtrategias de mercadotecnia necesitamos un plan general QBSBJOUFHSBSMBTSFEFTTPDJBMFTw+VTUJOBEWJSUJØRVFNVDIBT empresas incurren en pérdidas por promoverse en exceso sin una estrategia para incrementar su mercado, sus ingresos y la base de clientes. Ambos sabían que un plan firme para el sitio web y las redes sociales era importante. Pese a que ya quedada poco tiempo para la inauguración, Justin creía que las plataformas para el sitio web y las redes sociales podrían tenderse y estar listas para su implementación dos semanas antes de la apertura. Tyler creó cuentas en Twitter, Instagram y Facebook para reservar el nombre del restaurante. Junto con Justin, puso algunas entradas generales iniciales en las nuevas cuentas para comenzar el diálogo. Justin dijo que el diálogo inicial era importante para RVFDVBOEPFMTJUJPXFCiDPCSBSBWJEBwZTFJODMVZFSBMBEJrección web en los anuncios, las cuentas de las redes sociales ya mostraran actividad. Es importante que los clientes reales y potenciales vean acción, no un flujo de redes sociales en blanco. Tyler aceptó publicar algo cada día en las cuentas de redes sociales para informar a los clientes del progreso del restaurante y entusiasmarlos con la gran inauguración. También cargaría algunas fotos para crear interés en el nuevo local. Luego, Justin y él se concentrarían en la estructura del sitio web y la integración de las redes sociales.
Negocios en la web: en crecimiento y cambiantes Ford Motor Company es un líder mundial en fabricación de automóviles, con sede en Dearborn, Michigan. Emplea a unas 176 000 personas en 80 plantas de todo el globo. Aunque las compañías manufactureras no se distinguen por sus redes sociales o sus departamentos de mercadotecnia en general, cuando Ford lanzó el Fiesta en 2010, también lanzó un innovador paquete de redes sociales. El Proyecto Fiesta fue una campaña de mercadotecnia en redes sociales que adoptó un enfoque de microselección. Usó a personas reales que compartieran la experiencia de Fiesta en una serie de ocho videos en YouTube. Estos videos generaron más
CAPÍTULO 8
La empresa habilitada para la web
255
3
PARTE
de un millón de vistas y 5 000 conversaciones en Facebook, Twitter y YouTube. Ford eligió las redes sociales para su lanzamiento porque deseaba vincularse con un mercado específico y atraerlo: un público joven con habilidad tecnológica. Al dirigirse a un grupo específico de personas con un mensaje adecuado Ford hizo que los espectadores se sintieran comprendidos, con lo que su mensaje ganó fuerza. Esta estrategia de redes sociales de Ford resultó en una amplia notoriedad del Fiesta en línea, así como en la posibilidad de medir la respuesta en línea al producto. Ford reconoció que la actitud en línea era positiva. En el caso de las redes sociales, quien no las usa, pierde (Anónimo, 2010). La web ha posibilitado en gran medida hacer negocios dentro de las organizaciones, entre sí y entre sí y los consumidores. Vanguard, una de las sociedades de inversión más grandes del mundo, recibe más de 80% de sus nuevos clientes a través de la web. Redes sociales como Facebook y Twitter han hecho explosión en los últimos años, y el ofrecimiento de contenido de videoclips y largometrajes está en auge. La difusión de las conexiones de banda ancha, las nuevas ideas sobre el uso comercial de la web y el sostenido desarrollo de tecnologías web contribuyen a que los negocios en este ambiente crezcan y cambien constantemente.
Tecnologías de la web: un resumen Varios estándares y tecnologías permiten a la web proporcionar información valiosa. A continuación se presenta un resumen de algunos estándares y tecnologías no propietarios.
HTTP En el capítulo 6, “Redes empresariales y telecomunicaciones”, conoció los protocolos. El protocolo utilizado para transferir y descargar información de la web es el Protocolo de Transferencia de Hipertexto o HTTP (Hypertext Transfer Protocol). Una versión segura del protocolo para transacciones confidenciales es el HTTPS (HTTP seguro). Bajo estos protocolos cada servidor web se denomina Localizador Uniforme de Recursos (URL, Uniform Resource Locator), el cual es una dirección única para un sitio web. La dirección es el número IP (también llamado dirección IP) asignado al sitio, pero en casi todos los casos el sitio tiene también un nombre de dominio formado por letras. El término “URL” también hace referencia al nombre de dominio. Los nombres de dominio se usan por comodidad, porque es más fácil recordar nombres de dominio que números IP. Cada página web tiene su propio URL, el cual contiene el número IP o el nombre de dominio del sitio. Debido a que el nombre de dominio debe ser único, cuando el propietario de un sitio web reserva un nombre de dominio para que se asocie con un número IP, ningún otro sitio se puede asociar con ese nombre de dominio. Observe que los nombres de dominio suelen comenzar con www (pero no tienen que incluirse estas tres letras). La última parte de un URL, como el “.com” en www.pinzale.com, es el dominio de nivel superior (TLD, top-level domain). Además de .com, .org y .edu, es posible solicitar muchos otros TLD para un nombre de dominio, como los que se reservan para cierto tipo de organizaciones y profesiones y para algunas que no lo son. Los códigos de país como ca para Canadá o uk para el Reino Unido también pueden servir como TLD. La única organización autorizada para aprobar nuevos TLD es la Internet Corporation for Assigned Names and Numbers (ICANN), una organización no lucrativa establecida específicamente para este propósito. Usualmente un sitio web con cualquier TLD puede ser visto de la misma manera independientemente de la tecnología. En fecha reciente, la ICANN ha ampliado de manera significativa la cartera de TLD para incluir nombres como .museum, .name, .post, .travel, .jobs, .info y .coop (“Top Level Domain Name List”, 2013).
PARTE
3
256
Comercio habilitado para la web
POR QUÉ DEBERÍA
Saber más acerca de los negocios habilitados por la web
Conocer la capacidad de las tecnologías web y tener la habilidad y la mentalidad para utilizarlas eficaz y creativamente le ayudará a ser un profesional más innovador. Las tecnologías web siguen avanzando y permiten una mayor cantidad de actividades empresariales. Casi todas las compañías, grandes o chicas, participan ya en las redes sociales para comunicarse con sus clientes. Al vincular los sistemas corporativos a la web, los recursos de información, el software de búsqueda y las aplicaciones de transacciones se relacionan cada vez más de un modo que permite a los empleados y clientes recibir la información apropiada cuando y donde la necesitan. Las tecnologías nuevas que parecen simplemente “divertidas” de repente se usan para actividades empresariales serias. Instagram, el servicio para compartir fotos exclusivamente tomadas con dispositivos móviles, es apenas un ejemplo de una aplicación inicialmente usada con fines
PUNTO DE INTERÉS
recreativos que ahora atrae a usuarios empresariales como un medio para comunicarse con su público. Marcas de ropa y calzado como Nike, Adidas y GAP se concentran en el uso de su estrategia social en Instagram para desarrollar una imagen de marca más fuerte. Al emplear la presencia intercanales las marcas pueden llegar a sus seguidores de Facebook en PC y a los usuarios móviles en Instagram. Más de 90% de las fotos publicadas Instagram por las marcas también aparecen en Facebook, y 60% fueron tuiteadas en Twitter. Sea cual sea la carrera que usted elija, no podrá hacer su trabajo sin usar la web. Tendrá que aportar sus conocimientos de las tecnologías y usos de la web para mejorar su desempeño, el de sus compañeros y el de su organización. Fuente: Anónimo (2 de noviembre de 2012), “54 Percent of Top Brands Now Using Instagram”, Business Wire.
www.typosquatting.com El typosquatting ocurre cuando una persona o compañía crea un nombre de dominio similar al de un sitio muy transitado para recibir muchos visitantes involuntarios. Por ejemplo, en septiembre de 2011, Google.com recibió 824 850 visitantes únicos. Los sitios de typosquatters pueden pedir una dirección de correo electrónico para inundarla después de correo basura u ofrecer premios inexistentes como iPods, iPads o iPhones a cambio de información personal. El typosqatting cuesta a los 250 sitios web más transitados 285 millones de dólares en ventas perdidas al año. Además, los dominios “typo” (Error tipográfico en inglés) plantean riesgos de seguridad a los usuarios de internet porque estos pueden eviar correos a la dirección equivocada y revelarles a los hackers información confidencial. Las compañías pueden protegerse de typosquatters al registrar dominios “typo” a su nombre y redireccionando a los visitantes al sitio real, rastreando a los dueños de dominios “typo” o emprendiendo acciones legales. Se haga lo que se haga, el typosquatting es perjuidicial para los usuarios de internet porque pone en riesgo la seguridad de estos y también a las compañías, ya que los dominios “typo” generen confusión y pueden conducir a engaños o sitios destructivos. Como usuario de internet cuide que el sitio al que accede sea el genuino y no un dominio “typo”. Fuente: McNichol, T. (noviembre de 2011), “When You Mean Facebook but Type Faecbook”, Business Week, 1.
HTML y XML El Lenguaje de Marcado de Hipertexto (HTML, Hypertext Markup Language) es el lenguaje de programación más común para crear páginas web y otra información observable en un navegador web. Determina el aspecto y la ubicación del texto, las imágenes, las animaciones y otros elementos en una página web. El Lenguaje de Marcado Extensible (XML, Extensible Markup Language) permite crear diversos tipos de datos. Se suele emplear no para determinar el aspecto de los elementos visuales en una página web, sino para comunicar el significado o el contenido de los datos. El World Wide Web Consortium (W3C, World Wide Web Consortium), la organización responsable de los estándares de la web, ha combinado los dos lenguajes de marcado, HTML y XML, en un estándar llamado Lenguaje de Marcado de Hipertexto Extensible (XHTML, Extensible Hypertext Markup Language). HTML5 es la versión más reciente de HTML/XML. HTML5 incluye soporte para los más recientes dispositivos multimedia y móviles, y se ha convertido rápidamente en el estándar para el desarrollo de páginas web. La publicación por el W3C del estándar HTML5 definitivo estaba prevista para 2014. Cada archivo que se exhibe en la web se codifica con un lenguaje de marcado como HTML o XML. En términos sencillos, los lenguajes de marcado ofrecen un sistema de “etiquetas” estandarizadas que dan formato a los elementos de un documento, entre ellos el texto, las imágenes y el sonido. El formato incluye
CAPÍTULO 8
La empresa habilitada para la web
257
3
PARTE
las etiquetas de apertura y cierre que anteceden y siguen a una parte del documento, como al iniciar el texto en negritas y al concluir el texto en negritas. Otras etiquetas están marcadas para vincular a otra página en el mismo sitio, o en otro sitio, y algunas crean vínculos a direcciones de correo electrónico. Los navegadores interpretan las etiquetas del HTML y el XML y exhiben el texto en la forma definida por las etiquetas, o permiten que otro software recoja los datos de la página y los procese o los copie en el lugar adecuado de una base de datos. Igual que con el HTML, en el XML se emplean etiquetas para marcar los elementos de datos. Sin embargo, las etiquetas del XML definen “lo que es” y no “cómo se ve”. La figura 8.1 ilustra la diferencia entre las etiquetas del HTML y el XML. Las etiquetas de XML se utilizan en la misma página con las etiquetas HTML para indicar lo que significan los datos (lo cual no es visible para el usuario) y cómo debe exhibirse cada elemento.
8.1
Código de HTML y XML: XML ofrece un método para describir o clasificar datos en una página web
Contenido visible en la página web
Código de HTML
Código de XML
Reebok® Classic Ace Tennis Shoe was $56.00; Now $38.99
Reebok® Classic Ace Tennis Shoe
Was $56.00; Now $38.99
Soft leather tennis shoe. Lightweight EVA molded midsole. Rubber outsole. China. |