Administración de los sistemas de información (7a. ed.). 9786075229430, 6075229434


502 80 12MB

Spanish; Castilian Pages [562] Year 2015

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Cover
Legal
Contenido breve
Contenido Detallado
Prefacio
PARTE UNO LA ERA DE LA INFORMACIÓN
Caso del libro: EL RESTAURANTE KIMBALL’S
Capítulo 1 Sistemas de información de las empresas: un resumen
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: sistemas empresariales e información
¿Importa la tecnología de información?
El poder de los sistemas digitales
PUNTO DE INTERES Tornados en la ciudad de Oklahoma, ¿mamá está bien?
Propósito de los sistemas de información
POR QUÉ DEBERÍA Conocer los sistemas de información
Datos, información y sistemas de información
Datos versus información
Manipulación de los datos
Generar información
Información en un contexto
¿Qué es un sistema?
Sistemas y subsistemas
Sistemas cerrados versus abiertos
Sistemas de información
Información y administradores
Sistemas de información en las organizaciones
Las cuatro etapas del procesamiento
Entradas
Procesamiento
Salida
Almacenamiento
Equipo de cómputo para los sistemas de información
Desde el registro de transacciones hasta el aporte de conocimientos: tipos de sistemas de información
Sistemas de procesamiento de transacciones
Sistemas de administración de una cadena de suministro
Sistemas de administración de las relaciones con los clientes
Sistemas de inteligencia empresarial
Sistemas para soporte de decisiones y sistemas expertos
Sistemas de información geográfica
Sistemas de información en las funciones empresariales
Contabilidad
Finanzas
Mercadotecnia
PUNTO DE INTERÉS Mensajes de texto para ayudar en causas sociales
Recursos humanos
Empresas vigorizadas por la web
ASPECTOS ÉTICOS Y SOCIALES El lado no tan brillante
PUNTO DE INTERÉS Malware ataca redes sociales y dispositivos móviles seleccionados
Carreras en sistemas de información
Analista de sistemas
PUNTO DE INTERÉS Empleos de tecnología y mujeres
Administrador de bases de datos
Administrador de la red
Administrador de sistemas
Desarrollador de aplicaciones móviles
Webmaster
Director de seguridad
Director de información y director de tecnología
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a la aplicación: casos reales
Referencias
Capítulo 2 Usos estratégicos de los sistemas de información
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: utilización estratégica de la información
Estrategia y movimientos estratégicos
PUNTO DE INTERÉS La TI como herramienta estratégica
Obtención de una ventaja competitiva
Iniciativa #1: reducir costos
POR QUÉ DEBERÍA Comprender los sistemas de información estratégica
Iniciativa #2: aplicar restricciones a los nuevos participantes
Iniciativa #3: establecer elevados costos de cambio
Iniciativa #4: crear nuevos productos o servicios
Iniciativa #5: diferenciar los productos o los servicios
Iniciativa #6: mejorar los productos o servicios
Iniciativa #7: establecer alianzas
Iniciativa #8: aplicar restricciones a los proveedores o compradores
Creación y mantenimiento de sistemas de información estratégica
Creación de un SIS
Reingeniería y cambio organizacional
Ventaja competitiva como objetivo móvil
JetBlue: relato de un éxito
Automatización masiva
Lejos de la tradición
Mejora en el servicio
Ventaja de los participantes tardíos
PUNTO DE INTERÉS Batallas costosas
ASPECTOS ÉTICOS Y SOCIALES El tamaño sí importa
Ford en la web: relato de un fracaso
Las ideas
Un choque contra el muro
La retirada
La punta de lanza
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
Capítulo 3 Funciones empresariales y cadenas de suministro
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: el nuevo local
Eficacia y eficiencia
Contabilidad
POR QUÉ DEBERÍA Conocer las funciones empresariales y las cadenas de suministro
Finanzas
Administración de efectivo
Análisis de la inversión y servicio
PUNTO DE INTERÉS El gobierno elimina papel
Ingeniería
Administración de una cadena de suministro
Requerimientos de materiales, planificación y compra
Planeación de los recursos de fabricación
Monitoreo y control
Entrega
RFID en SCM
Administración de las relaciones con los clientes
PUNTO DE INTERÉS Demasiado, muy poco o justo lo adecuado
Investigación de mercados
Mercadotecnia dirigida
PUNTO DE INTERÉS Ya no tan tímido…
Servicios basados en la ubicación
Servicio al cliente
Automatización de la fuerza de ventas
Administración de los recursos humanos
Administración de los registros de los empleados
PUNTO DE INTERÉS ¿Pesca de empleo? Comience con el cebo apropiado
Promociones y reclutamiento
Capacitación
Evaluación
Administración de compensaciones y prestaciones
ASPECTOS ÉTICOS Y SOCIALES Privacidad del cliente
Sistemas de administración de la cadena de suministro
Importancia de la confianza
Continua atención al inventario
Logística en colaboración
Planear los recursos de la empresa
Retos y desventajas de los sistemas ERP
Proveer la reingeniería faltante
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
PARTE DOS TECNOLOGÍA DE INFORMACIÓN
Capítulo 4 Hardware empresarial
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: hardware para el apetito
Componentes del hardware
POR QUÉ DEBERÍA Conocer el hardware de los sistemas de información
Clasificación de las computadoras
Supercomputadoras
PUNTO DE INTERÉS La computadora más potente del mundo
Mainframes
PUNTO DE INTERÉS Supercomputación para todos
Servidores
Computadoras personales
Computadoras portátiles: notebooks, tabletas y teléfonos inteligentes
PUNTO DE INTERÉS ¿Es un teléfono, es una tableta o ambas cosas?
Tecnologías convergentes
PUNTO DE INTERÉS El modo móvil es lo de hoy
Un vistazo al interior de la computadora
Unidad de procesamiento central
Microprocesadores
El ciclo de la máquina
La palabra
Operaciones de la unidad aritmética y lógica
Potencia de una computadora
Dispositivos de entrada
Teclado
Teclados QWERTY y Dvorak
Teclados ergonómicos
Ratón, trackball y la base sensible al movimiento
Pantalla sensible al tacto
Dispositivos de introducción de datos fuente
Tecnologías de datos fuente
Servicios bancarios
Tarjetas de crédito y débito
Embarques y control del inventario
PUNTO DE INTERÉS Los QR dan una respuesta rápida a los consumidores
Captura de imágenes
PUNTO DE INTERÉS Deposite su cheque en un “abrir y cerrar de ojos”
Reconocimiento de voz
PUNTO DE INTERÉS Voz de mando
Dispositivos de salida
Monitores
Impresoras
Impresoras sin impacto
Impresoras de impacto
Medios de almacenamiento
Modos de acceso
Cintas magnéticas
Discos magnéticos
PUNTO DE INTERÉS Tera Firma
Discos ópticos
Almacenamiento de estado sólido
DAS, NAS y SAN
Almacenamiento en la nube
ASPECTOS ÉTICOS Y SOCIALES Las computadoras pueden ser un peligro para su salud
Consideraciones empresariales al evaluar medios de almacenamiento
Utilización de los datos almacenados
Cantidad de datos almacenados
Velocidad
PUNTO DE INTERÉS No ponga esta laptop sobre su regazo
Espacio unitario y portabilidad
Costo
Confiabilidad y expectativa de vida
Ventajas y desventajas
Consideraciones al adquirir hardware
Escalabilidad y actualización del hardware
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
Capítulo 5 Software empresarial
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: software añadido a la cuenta
Software: instrucciones para el hardware
PUNTO DE INTERÉS Las aplicaciones ayudan a combatir al huracán Sandy
Lenguajes de programación y herramientas para desarrollo de software
POR QUÉ DEBERÍA Tener conocimientos de software
Programación visual
Programación orientada a objetos
¿Qué es un objeto en la POO?
Facilidad de mantenimiento y desarrollo
Lenguajes de la programación orientada a objetos
Lenguajes para la web
Desarrollo para aplicaciones móviles
Traducción de un lenguaje: compiladores e intérpretes
Software de aplicación
Aplicaciones de productividad en la oficina
PUNTO DE INTERÉS Regla 10/20/30
Hipermedia y multimedia
Multimedia en la educación y la investigación
Multimedia en la capacitación
Multimedia en los negocios
Mashups
Herramientas de diseño de sitios web
Groupware
Software geográfico en 3-D
Software del sistema
Sistemas operativos
De un usuario al OS a la CPU
Funciones de un sistema operativo
Otro software del sistema
Software de código abierto
Licencias de software
Modelos de licencias de software
PUNTO DE INTERÉS La batalla de licencias entre eBay y Skype
Software como servicio
PUNTO DE INTERÉS Wall Street adopta el SaaS
ASPECTOS ÉTICOS Y SOCIALES Piratería de software
Consideraciones para el software en paquete
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
Capítulo 6 Redes empresariales y telecomunicaciones
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: una nueva mirada al servicio al cliente y la tecnología
Telecomunicaciones en los negocios
PUNTO DE INTERÉS
¿Quiere causar sensación?
Telecomunicaciones en el uso diario
Teléfonos celulares
Videoconferencias
Proceso de pagos y almacenamiento inalámbricos
POR QUÉ DEBERÍA Comprender las telecomunicaciones
Compartición de archivos de igual a igual
Comercio vigorizado por la web
Ancho de banda y los medios
Ancho de banda
Medios
Cable de par trenzado
Cable coaxial
Fibra óptica
Transmisiones de radio y vía satélite
Líneas de energía eléctrica
Redes
Tipos de redes
Redes LAN
Redes MAN
PUNTO DE INTERÉS Un nuevo tipo de consultas en casa
Redes WAN
Redes PAN
Hardware para conexión en red
Redes privadas virtuales
Protocolos
TCP/IP
Ethernet
Protocolos inalámbricos
IEEE 802.11 Wi-Fi
Estándar IEEE 802.15 Bluetooth
Estándar IEEE 802.16 WiMAX
Evolución a largo plazo
Generaciones en las comunicaciones móviles
PUNTO DE INTERÉS ¡Lo queremos ahora!
Servicios de conexión a internet
Cable
PUNTO DE INTERÉS Banda ancha en casa
Línea de suscriptor digital (DSL)
Líneas T1 y T3
Satélites
Conexión inalámbrica fija
Fibra hasta las instalaciones
Portador óptico
ASPECTOS ÉTICOS Y SOCIALES Ventajas y desventajas del trabajo a distancia
Banda ancha por las líneas eléctricas (BPL)
Impacto de las tecnologías de conexión en red
Telefonía de banda ancha
Identificación de radiofrecuencia
PUNTO DE INTERÉS A ponerse el chip
Tecnologías convergentes
PUNTO DE INTERÉS En el futuro…
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
Capítulo 7 Bases y almacenes de datos
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: apetito de datos
Administración de datos digitales
PUNTO DE INTERÉS Dinero inteligente en la elección presidencial de 2012
POR QUÉ DEBERÍA Saber acerca de las bases de datos
El enfoque tradicional de archivos
El método de base de datos
Recopilación de datos organizacionales
Consultas e informes
Seguridad
Respaldo y recuperación
PUNTO DE INTERÉS Gobiernos bajo ciberataque
Modelos de base de datos
Modelo relacional
Modelo orientado a objetos
Operaciones relacionales
PUNTO DE INTERÉS Promoción personalizada
Lenguaje de consulta estructurado
El esquema y los metadatos
Modelado de datos
Bases de datos en la web
Almacenamiento de datos
De una base de datos a un almacén de datos
ASPECTOS ÉTICOS Y SOCIALES Todos sus movimientos quedan registrados
PUNTO DE INTERÉS Mientras más rápido y barato, mejor
Fases en el desarrollo de un almacén de datos
Almacenamiento de datos y Big Data
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
PARTE TRES COMERCIO HABILITADO PARA LA WEB
Capítulo 8 La empresa habilitada para la web
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: uso de internet
Negocios en la web: en crecimiento y cambiantes
Tecnologías de la web: un resumen
HTTP
POR QUÉ DEBERÍA Saber más acerca de los negocios habilitados por la web
PUNTO DE INTERÉS www.typosquatting.com
HTML y XML
Transferencia de archivos
Blogs
Wikis
Podcasts
PUNTO DE INTERÉS ¿Practica mucho el MOOC?
Tecnología de comunicación interactiva
Cookies
Tecnologías de propietario
Negocios habilitados por la web
Comercio B2B
Publicidad
Optimización de los buscadores
PUNTO DE INTERÉS Impuestos sobre ventas para todos
Intercambios y subastas
Alianzas empresariales en línea
Comercio B2C
El menudeo electrónico
PUNTO DE INTERÉS Compre en línea, recoja fuera de línea
Publicidad móvil
Subastas y subastas inversas
PUNTO DE INTERÉS Una bahía muy agitada
Proveedores de contenido
PUNTO DE INTERÉS Los delincuentes de internet
Presentación y pago de facturas
PUNTO DE INTERÉS Los bancos se protegen de la suplantación
ASPECTOS ÉTICOS Y SOCIALES Las molestias en línea y cosas peores
Fuerza de trabajo dispersa
Comercio móvil
PUNTO DE INTERÉS No robarás… ¡mi identidad!
Redes sociales en la web
Cadenas de suministro en la web
Opciones al establecer un sitio web
Poseer un servidor y su mantenimiento
Utilización de un servicio de alojamiento
Consideraciones al elegir un alojamiento en la web
Más de lo que se ve a simple vista
Reglas para negocios exitosos basados en la web
Orientación a los clientes correctos
Captura de la experiencia total del cliente
Personalización del servicio
Reducción del ciclo empresarial
Permita que los clientes hagan consultas
Sea proactivo y no trivialice
El comercio electrónico es todo tipo de comercio
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
Capítulo 9 Retos de los sistemas globales de información
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: recetas a larga distancia
Las organizaciones multinacionales
La web y el comercio internacional
PUNTO DE INTERÉS Baja penetración
Piense de manera global, funcione en forma local
POR QUÉ DEBERÍA Conocer los retos de los SI globales
Retos de los sistemas globales de información
Retos tecnológicos
PUNTO DE INTERÉS Dificultades de traducción
Regulaciones y aranceles
Diferencias en los mecanismos de pago
Diferencias de idiomas
Diferencias culturales
Intereses económicos, científicos y de seguridad en conflicto
Retos políticos
PUNTO DE INTERÉS Google crea un nuevo nicho en territorio chino
Estándares diferentes
ASPECTOS ÉTICOS Y SOCIALES Jurisdicción legal en el ciberespacio
Obstáculos legales
Leyes que regulan la privacidad
PUNTO DE INTERÉS Salón internacional de la vergüenza
Ley aplicable
Zonas horarias diferentes
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
PARTE CUATRO SOPORTE A LAS DECISIONES E INTELIGENCIA DE NEGOCIOS
Capítulo 10 Soporte a las decisiones y sistemas expertos
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: prepararse para servir
Soporte a las decisiones
Proceso de toma de decisiones
Problemas estructurados y no estructurados
POR QUÉ DEBERÍA Familiarizarse con los apoyos para toma de decisiones
Sistemas de soporte a las decisiones
Módulo de administración de datos
PUNTO DE INTERÉS DSS en auditoría
Módulo de administración del modelo
Módulo de diálogo
Análisis de sensibilidad
Sistemas de soporte de decisiones en acción
Venta de libros y producción de alimentos
PUNTO DE INTERÉS ¿La desaparición del EIS?
Planeación fiscal
Planeación y ajuste de un sitio web
Administración de los rendimientos
Servicios financieros
Selección de prestaciones
ASPECTOS ÉTICOS Y SOCIALES Las decisiones tomadas por máquinas
Sistemas expertos
PUNTO DE INTERÉS La prueba de Turing
PUNTO DE INTERÉS ¿Quién tiene el control?
Sistemas expertos en acción
Administración de servicios médicos
PUNTO DE INTERÉS ¡ES, ya practican la medicina!
Evaluación del crédito
Detección de negociaciones bursátiles por parte de una persona informada
Detección de metales comunes
Diagnóstico y predicción de fallas mecánicas
PUNTO DE INTERÉS ¿Un tuit de su auto?
Sistemas de soporte a las decisiones grupales
Sistemas de información geográficos
PUNTO DE INTERÉS Los mapas, por favor
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
Capítulo 11 Inteligencia de negocios y administración del conocimiento
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: creación y desarrollo de lealtad
Extracción de datos y análisis en línea
Minería de datos
POR QUÉ DEBERÍA Saber acerca de BI y las herramientas KM
Predicción del comportamiento del cliente
PUNTO DE INTERÉS Conservar los datos cerca del corazón
PUNTO DE INTERÉS Sabemos en qué está pensando…
Identificar grupos de clientes rentables
PUNTO DE INTERÉS Tiene plástico, será leal
Utilizar programas de lealtad
Inferencia a partir de la demografía
Procesamiento analítico en línea
La fuerza del OLAP
PUNTO DE INTERÉS He aquí su nuevo compañero de trabajo, BI
OLAP en acción
Más inteligencia del cliente
PUNTO DE INTERÉS La tableta de Amazon podría infringir la privacidad
Tableros de instrumentos ejecutivos
Administración de los conocimientos
PUNTO DE INTERÉS La edad trae consigo sabiduría
Captura y clasificación de los conocimientos organizacionales
Redes de conocimientos de los empleados
ASPECTOS ÉTICOS Y SOCIALES Conocimientos y globalización
Conocimiento desde la web
PUNTO DE INTERÉS Astucia en la web
Autoclasificación
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
PARTE CINCO PLANEACIÓN, ADQUISICIÓN Y CONTROLES
Capítulo 12 Planeación y desarrollo de sistemas
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: planear la lealtad
Planeación de los sistemas de información
Pasos en la planeación de los sistemas de información
POR QUÉ DEBERÍA Comprender los principios del desarrollo de sistemas
Beneficios de la estandarización en la planeación
De la planeación al desarrollo
El ciclo de vida del desarrollo de sistemas
PUNTO DE INTERÉS Claves para el éxito
Análisis
Investigación
Estudio de factibilidad técnica
Estudio de factibilidad económica
Estudio de factibilidad operativa
Definición de los requerimientos
Investigación
Estudio de factibilidad técnica
Estudio de factibilidad económica
PUNTO DE INTERÉS La infraestructura de internet restringe la innovación
Estudio de factibilidad operativa
Definición de los requerimientos
Diseño
Diagramas de flujo de datos
Lenguaje de Modelado Unificado (UML)
Construcción
Prueba del sistema
Implementación
Conversión en paralelo
Conversión en fases
Conversión abrupta
Conversión mediante un piloto
PUNTO DE INTERÉS Auditoría fuera de este mundo
Soporte
Métodos ágiles
PUNTO DE INTERÉS Participación: el camino al éxito
Cuándo utilizar métodos ágiles
Cuándo no utilizar métodos ágiles
Externalización u outsourcing
PUNTO DE INTERÉS Externalización inteligente de TI
Herramientas de planeación y gestión de proyectos
PUNTO DE INTERÉS Software para software
Integración de los sistemas
PUNTO DE INTERÉS ¿Requiere una certificación?
ASPECTOS ÉTICOS Y SOCIALES ¿Deben estar certificados los profesionales de los SI?
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
Capítulo 13 Elecciones en la adquisición de sistemas
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: tecnología para la lealtad del cliente
Opciones y prioridades
Externalización (outsourcing)
PUNTO DE INTERÉS La muerte de la externalización (outsourcing)
POR QUÉ DEBERÍA Comprender las rutas alternas para adquirir sistemas de información
PUNTO DE INTERÉS ¿Realmente el costo es lo más importante?
Externalización de los servicios de TI
PUNTO DE INTERÉS ¿La externalización ha llegado demasiado lejos?
PUNTO DE INTERÉS Software para la SOX
Ventajas de la externalización de los servicios de TI
Riesgos de la externalización de los servicios de TI
Consideración de la externalización de servicios de TI
Obtención de licencias de las aplicaciones
Beneficios de obtener licencias de software
Riesgos al obtener licencias de software
Pasos para obtener licencias de software ya construido
El software como un servicio
PUNTO DE INTERÉS IBM: no solo computadoras
Advertencias
Desarrollo de una aplicación del usuario
Administración de las aplicaciones desarrolladas por el usuario
Ventajas y riesgos
ASPECTOS ÉTICOS Y SOCIALES Políticas de uso de una computadora para los empleados
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
Capítulo 14 Riesgos, seguridad y recuperación ante desastres
Objetivos de aprendizaje
RESTAURANTE KIMBALL’S: emplatar la apertura
Metas de seguridad de la información
POR QUÉ DEBERÍA Comprender los riesgos, la seguridad y la planeación de la recuperación ante desastres
Riesgos para los sistemas de información
Riesgos para el hardware
Desastres naturales
Interrupciones prolongadas y momentáneas del suministro eléctrico
Vandalismo
Riesgos para los datos y las aplicaciones
Robo de información y robo de identidad
PUNTO DE INTERÉS Como darle a un ladrón la llave de su casa
PUNTO DE INTERÉS Las más suplantadas
Ciberterrorismo
Alteración y destrucción de los datos y deformación en la web
PUNTO DE INTERÉS Suena Vishy
Virus, gusanos y bombas lógicas
Percances que no son malintencionados
Riesgos para las operaciones en línea
Negación del servicio
Secuestro de una computadora
Los controles
Confiabilidad de aplicaciones y controles de introducción de datos
Respaldo
Controles de acceso
PUNTO DE INTERÉS Escaneo de mano
Transacciones atómicas
Rastros de verificaciones contables
PUNTO DE INTERÉS Infracciones costosas
Medidas de seguridad
Firewalls y servidores proxy
PUNTO DE INTERÉS Detrás de cada esquina
Autenticación y cifrado
Cifrado de clave pública
Seguridad de Capa de Transporte
Firmas digitales
Certificados digitales
PUNTO DE INTERÉS El ascenso de los empleados de seguridad de TI
Desventaja de las medidas de seguridad
Las medidas de recuperación
ASPECTOS ÉTICOS Y SOCIALES Terrorismo y PATRIOTismo
Plan de recuperación empresarial
Planeación de la recuperación y proveedores de sitios alternos
PUNTO DE INTERÉS Ver la seguridad de otra manera
Economía de la seguridad de la información
¿Cuánta seguridad es suficiente?
Cálculo del tiempo fuera de funcionamiento
Resumen
REVISIÓN DEL CASO KIMBALL’S
Términos clave
Preguntas de repaso
Preguntas de análisis
Aplicación de conceptos
Actividades prácticas
Actividades en equipo
De las ideas a su aplicación: casos reales
Referencias
GLOSARIO
ÍNDICE ANALÍTICO
ÍNDICE DE NOMBRES Y COMPAÑÍAS
Recommend Papers

Administración de los sistemas de información (7a. ed.).
 9786075229430, 6075229434

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Kenneth J. Sousa

Effy Oz

Bryant University

The Pennsylvania State University, Great Valley

Traducción Enrique C. Mercado González Miguel Ángel Martínez Sarmiento Traductores profesionales

Revisión técnica Ing. Armando Gerardo Cerda Miranda Instituto Tecnológico y de Estudios Superiores de Monterrey

$XVWUDOLDä%UDVLOä&RUHDä(VSD³Dä(VWDGRV8QLGRVä-DSµQä0«[LFRä5HLQR8QLGRä6LQJDSXU

Administración de los sistemas de información, séptima edición. .HQQHWK-6RXVD\(Ĕ\2] Presidente de Cengage Learning Latinoamérica: )HUQDQGR9DOHQ]XHOD0LJR\D Director Editorial para Latinoamérica: 5LFDUGR+5RGU¯JXH] Editora de Adquisiones para Latinoamérica: &ODXGLD&*DUD\&DVWUR Gerente de Manufactura para Latinoamérica: $QWRQLR0DWHRV0DUW¯QH] Gerente Editorial de Contenidos en Español para Latinoamérica: 3LODU+HUQ£QGH]6DQWDPDULQD Gerente de Proyectos Especiales: /XFLDQD5DEXĔHWWL Coordinador de Manufactura: 5DIDHO3«UH]*RQ]£OH] Editora: $EULO9HJD2UR]FR Diseño de portada: $QQHOL'DQLHOD7RUUHV$UUR\R Imagen de portada: k0U$HVWKHWLFV6KXWWHUVWRFN Composición tipográfica: ,Q«V0HQGR]D+HUQ£QGH]

Impreso en México 1 2 3 4 5 6 7 19 18 17 16

k'52017SRU&HQJDJH/HDUQLQJ(GLWRUHV6$GH&9 XQDFRPSD³¯DGH&HQJDJH/HDUQLQJ,QF &RUSRUDWLYR6DQWD)H $Y6DQWD)HQ¼P505SLVR12 &RO&UX]0DQFD6DQWD)H &3053490«[LFR') &HQJDJH/HDUQLQJ®HVXQDPDUFDUHJLVWUDGDXVDGD EDMRSHUPLVR '(5(&+265(6(59$'261LQJXQDSDUWHGH HVWHWUDEDMRDPSDUDGRSRUOD/H\)HGHUDOGHO 'HUHFKRGH$XWRUSRGU£VHUUHSURGXFLGD WUDQVPLWLGDDOPDFHQDGDRXWLOL]DGDHQ FXDOTXLHUIRUPDRSRUFXDOTXLHUPHGLR\DVHD JU£ĕFRHOHFWUµQLFRRPHF£QLFRLQFOX\HQGR SHURVLQOLPLWDUVHDORVLJXLHQWHIRWRFRSLDGR UHSURGXFFLµQHVFDQHRGLJLWDOL]DFLµQ JUDEDFLµQHQDXGLRGLVWULEXFLµQHQLQWHUQHW GLVWULEXFLµQHQUHGHVGHLQIRUPDFLµQR DOPDFHQDPLHQWR\UHFRSLODFLµQHQVLVWHPDV GHLQIRUPDFLµQDH[FHSFLµQGHORSHUPLWLGR HQHO&DS¯WXOR,,,$UW¯FXOR27GHOD/H\)HGHUDO GHO'HUHFKRGH$XWRUVLQHOFRQVHQWLPLHQWR SRUHVFULWRGHOD(GLWRULDO Reg 703 7UDGXFLGRGHOOLEURManagement Information Systems6HYHQWK(GLWLRQ .HQQHWK-6RXVDDQG(Ĕ\2] 3XEOLFDGRHQLQJO«VSRU&HQJDJH/HDUQLQJ©2015 ,6%1978-1-285-18613-9 'DWRVSDUDFDWDORJDFLµQELEOLRJU£ĕFD 6RXVD.HQQHWK-\(Ĕ\2] Administración de los sistemas de información, séptimaHGLFLµQ. ,6%1978-607-522-943-0 9LVLWHQXHVWURVLWLRHQ KWWSODWLQRDPHULFDFHQJDJHFRP

A mi padre, Henry, y en memoria de mi madre, Virginia, y mi hermana Karen. Kenneth J. Sousa

In Memoriam: Dr. Effy Oz El doctor Oz fue un querido y apasionado profesor en The Pennsylvania State University, Great Valley. Escribió varios libros, entre ellos las seis ediciones previas de este popular libro de texto sobre administración de los sistemas de información. Tocó la vida de muchos estudiantes en Boston University, Boston College, Wayne State University y Penn State. Con esta revisión, honramos su legado y detenida reflexión en la educación en MIS ([Management Information Systems] Administración de los sistemas de información).

PARTE UNO

PARTE DOS

PARTE TRES

PARTE CUATRO

PARTE CINCO

LA ERA DE LA INFORMACIÓN

© Wavebreak Media/Thinkstock

CONTENIDO BREVE

1

CAPÍTULO 1

Sistemas de información de las empresas: un resumen 4

CAPÍTULO 2

Usos estratégicos de los sistemas de información 34

CAPÍTULO 3

Funciones empresariales y cadenas de suministro 66

TECNOLOGÍA DE INFORMACIÓN

107

CAPÍTULO 4

Hardware empresarial 108

CAPÍTULO 5

Software empresarial 148

CAPÍTULO 6

Redes empresariales y telecomunicaciones 183

CAPÍTULO 7

Bases y almacenes de datos 220

COMERCIO HABILITADO PARA LA WEB

253

CAPÍTULO 8

La empresa habilitada para la web 254

CAPÍTULO 9

Retos de los sistemas globales de información 298

SOPORTE A LAS DECISIONES E INTELIGENCIA DE NEGOCIOS 323 CAPÍTULO 10

Soporte a las decisiones y sistemas expertos 324

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento 358

PLANEACIÓN, ADQUISICIÓN Y CONTROLES

385

CAPÍTULO 12

Planeación y desarrollo de sistemas 386

CAPÍTULO 13

Elecciones en la adquisición de sistemas 420

CAPÍTULO 14

Riesgos, seguridad y recuperación ante desastres 450 v

PARTE UNO

LA ERA DE LA INFORMACIÓN 1 Caso del libro: el restaurante Kimball’s 1

Capítulo 1

Sistemas de información de las empresas: un resumen

4

Restaurante Kimball’s: sistemas empresariales e información 5 ¿Importa la tecnología de información? 6 El poder de los sistemas digitales 6 Punto de interés

Tornados en la ciudad de Oklahoma, ¿mamá está bien? 7

Propósito de los sistemas de información 7 Por qué debería

Conocer los sistemas de información 8

Datos, información y sistemas de información 8 Datos versus información 8 Manipulación de los datos 8 Generar información 9 Información en un contexto 9 ¿Qué es un sistema? 10 Información y administradores 12 Sistemas de información en las organizaciones 13 Las cuatro etapas del procesamiento 14 Equipo de cómputo para los sistemas de información 15 Desde el registro de transacciones hasta el aporte de conocimientos: tipos de sistemas de información 15 Sistemas de procesamiento de transacciones 16 Sistemas de administración de una cadena de suministro 16 Sistemas de administración de las relaciones con los clientes 17 Sistemas de inteligencia empresarial 18 Sistemas para soporte de decisiones y sistemas expertos 18 Sistemas de información geográfica 18 Sistemas de información en las funciones empresariales 19 Contabilidad 20 Finanzas 20 Mercadotecnia 20 Punto de interés

Mensajes de texto para ayudar en causas sociales 20

Recursos humanos 21 Empresas vigorizadas por la web 21 Aspectos éticos y sociales Punto de interés

El lado no tan brillante 22

Malware ataca redes sociales y dispositivos móviles seleccionados 23

Carreras en sistemas de información 23 Analista de sistemas 23

vi

© Wavebreak Media/Thinkstock

CONTENIDO DETALLADO

Punto de interés

Empleos de tecnología y mujeres 24

Administrador de bases de datos 24 Administrador de la red 24 Administrador de sistemas 25 Desarrollador de aplicaciones móviles 25 Webmaster 25 Director de seguridad 25 Director de información y director de tecnología 26 Resumen 27 Revisión del caso Kimball’s 28 Términos clave 28 Preguntas de repaso 29 Preguntas de análisis 29 Aplicación de conceptos 30 Actividades prácticas 30 Actividades en equipo 30 De las ideas a la aplicación: casos reales 31 Referencias 33

Capítulo 2

Usos estratégicos de los sistemas de información

34

Restaurante Kimball’s: utilización estratégica de la información 35 Estrategia y movimientos estratégicos 36 Punto de interés

La TI como herramienta estratégica 37

Obtención de una ventaja competitiva 38 Iniciativa #1: reducir costos 39 Por qué debería

Comprender los sistemas de información estratégica 40

Iniciativa #2: aplicar restricciones a los nuevos participantes 40 Iniciativa #3: establecer elevados costos de cambio 41 Iniciativa #4: crear nuevos productos o servicios 41 Iniciativa #5: diferenciar los productos o los servicios 44 Iniciativa #6: mejorar los productos o servicios 44 Iniciativa #7: establecer alianzas 45 Iniciativa #8: aplicar restricciones a los proveedores o compradores 47 Creación y mantenimiento de sistemas de información estratégica 48 Creación de un SIS 49 Reingeniería y cambio organizacional 50 Ventaja competitiva como objetivo móvil 51 JetBlue: relato de un éxito 52 Automatización masiva 52 Lejos de la tradición 53 Mejora en el servicio 53 Ventaja de los participantes tardíos 54 Punto de interés

Batallas costosas 54

Aspectos éticos y sociales

El tamaño sí importa 55

Ford en la web: relato de un fracaso 56 Las ideas 56 Un choque contra el muro 57 La retirada 57 La punta de lanza 57 Resumen 59 Revisión del caso Kimball’s 60 Términos clave 60

Contenido detallado

vii

Preguntas de repaso 61 Preguntas de análisis 61 Aplicación de conceptos 62 Actividades prácticas 63 Actividades en equipo 63 De las ideas a su aplicación: casos reales 64 Referencias 65

Capítulo 3

Funciones empresariales y cadenas de suministro

66

Restaurante Kimball’s: el nuevo local 67 Eficacia y eficiencia 67 Contabilidad 70 Por qué debería

Conocer las funciones empresariales y las cadenas de suministro 71

Finanzas 71 Administración de efectivo 72 Análisis de la inversión y servicio 72 Punto de interés

El gobierno elimina papel 73

Ingeniería 73 Administración de una cadena de suministro 75 Requerimientos de materiales, planificación y compra 76 Planeación de los recursos de fabricación 77 Monitoreo y control 78 Entrega 78 RFID en SCM 80 Administración de las relaciones con los clientes 82 Punto de interés

Demasiado, muy poco o justo lo adecuado 82

Investigación de mercados 83 Mercadotecnia dirigida 84 Punto de interés

Ya no tan tímido… 85

Servicios basados en la ubicación 85 Servicio al cliente 86 Automatización de la fuerza de ventas 87 Administración de los recursos humanos 88 Administración de los registros de los empleados 88 Punto de interés

¿Pesca de empleo? Comience con el cebo apropiado 88

Promociones y reclutamiento 89 Capacitación 89 Evaluación 90 Administración de compensaciones y prestaciones 90 Aspectos éticos y sociales

Privacidad del cliente 92

Sistemas de administración de la cadena de suministro 93 Importancia de la confianza 94 Continua atención al inventario 95 Logística en colaboración 96 Planear los recursos de la empresa 97 Retos y desventajas de los sistemas ERP 97 Proveer la reingeniería faltante 98 Resumen 99 Revisión del caso Kimball’s 100 Términos clave 100 Preguntas de repaso 101

viii

Contenido detallado

Preguntas de análisis 101 Aplicación de conceptos 102 Actividades prácticas 102 Actividades en equipo 103 De las ideas a su aplicación: casos reales 104 Referencias 106

PARTE DOS

Capítulo 4

TECNOLOGÍA DE INFORMACIÓN 107 Hardware empresarial

108

Restaurante Kimball’s: hardware para el apetito 09 Componentes del hardware 109 Por qué debería

Conocer el hardware de los sistemas de información 111

Clasificación de las computadoras 111 Supercomputadoras 111 Punto de interés

La computadora más potente del mundo 112

Mainframes 112 Punto de interés

Supercomputación para todos 113

Servidores 113 Computadoras personales 113 Computadoras portátiles: notebooks, tabletas y teléfonos inteligentes 113 Punto de interés

¿Es un teléfono, es una tableta o ambas cosas? 114

Tecnologías convergentes 114 Punto de interés

El modo móvil es lo de hoy 115

Un vistazo al interior de la computadora 115 Unidad de procesamiento central 115 Potencia de una computadora 117 Dispositivos de entrada 118 Teclado 118 Ratón, trackball y la base sensible al movimiento 118 Pantalla sensible al tacto 119 Dispositivos de introducción de datos fuente 120 Punto de interés

Los QR dan una respuesta rápida a los consumidores 121

Captura de imágenes 122 Punto de interés

Deposite su cheque en un “abrir y cerrar de ojos” 123

Reconocimiento de voz 123 Punto de interés

Voz de mando 124

Dispositivos de salida 124 Monitores 124 Impresoras 125 Medios de almacenamiento 126 Modos de acceso 126 Cintas magnéticas 127 Discos magnéticos 127 Punto de interés

Tera Firma 128

Discos ópticos 128 Almacenamiento de estado sólido 129 DAS, NAS y SAN 130 Almacenamiento en la nube 131

Contenido detallado

ix

Aspectos éticos y sociales

Las computadoras pueden ser un peligro para su salud 132

Consideraciones empresariales al evaluar medios de almacenamiento 132 Punto de interés

No ponga esta laptop sobre su regazo 133

Consideraciones al adquirir hardware 135 Escalabilidad y actualización del hardware 138 Resumen 139 Revisión del caso Kimball’s 140 Términos clave 140 Preguntas de repaso 141 Preguntas de análisis 141 Aplicación de conceptos 142 Actividades prácticas 143 Actividades en equipo 144 De las ideas a su aplicación: casos reales 145 Referencias 147

Capítulo 5

Software empresarial

148

Restaurante Kimball’s: software añadido a la cuenta 149 Software: instrucciones para el harware 149 Punto de interés

Las aplicaciones ayudan a combatir al huracán Sandy 150

Lenguajes de programación y herramientas para desarrollo de software 150 Por qué debería

Tener conocimientos de software 152

Programación visual 153 Programación orientada a objetos 154 Traducción de un lenguaje: compiladores e intérpretes 156 Software de aplicación 157 Aplicaciones de productividad en la oficina 158 Punto de interés

Regla 10/20/30 158

Hipermedia y multimedia 160 Herramientas de diseño de sitios web 162 Groupware 163 Software geográfico en 3-D 163 Software del sistema 164 Sistemas operativos 165 Otro software del sistema 169 Software de código abierto 169 Licencias de software 171 Modelos de licencias de software 171 Punto de interés

La batalla de licencias entre eBay y Skype 171

Software como servicio 172 Punto de interés

Wall Street adopta el SaaS 172

Aspectos éticos y sociales

Piratería de software 173

Consideraciones para el software en paquete 173 Resumen 175 Revisión del caso Kimball’s 176 Términos clave 176 Preguntas de repaso 177 Preguntas de análisis 177 Aplicación de conceptos 178

x

Contenido detallado

Actividades prácticas 178 Actividades en equipo 179 De las ideas a su aplicación: casos reales 180 Referencias 182

Capítulo 6

Redes empresariales y telecomunicaciones

183

Restaurante Kimball’s: una nueva mirada al servicio al cliente y la tecnología 184 Telecomunicaciones en los negocios 185 Punto de interés

¿Quiere causar sensación? 185

Telecomunicaciones en el uso diario 186 Teléfonos celulares 186 Videoconferencias 187 Proceso de pagos y almacenamiento inalámbricos 187 Por qué debería

Comprender las telecomunicaciones 188

Compartición de archivos de igual a igual 188 Comercio vigorizado por la web 188 Ancho de banda y los medios 189 Ancho de banda 189 Medios 189 Redes 192 Tipos de redes 193 Punto de interés

Un nuevo tipo de consultas en casa 194

Redes PAN 194 Hardware para conexión en red 195 Redes privadas virtuales 195 Protocolos 196 TCP/IP 196 Ethernet 197 Protocolos inalámbricos 197 Generaciones en las comunicaciones móviles 201 Punto de interés

¡Lo queremos ahora! 102

Servicios de conexión a internet 201 Cable 202 Punto de interés

Banda ancha en casa 203

Línea de suscriptor digital (DSL) 203 Líneas T1 y T3 203 Satélites 204 Conexión inalámbrica fija 204 Fibra hasta las instalaciones 204 Portador óptico 204 Aspectos éticos y sociales

Ventajas y desventajas del trabajo a distancia 205

Banda ancha por las líneas eléctricas (BPL) 206 Impacto de las tecnologías de conexión en red 206 Telefonía de banda ancha 206 Identificación de radiofrecuencia 208 Punto de interés

A ponerse el chip 208

Tecnologías convergentes 210 Punto de interés

En el futuro… 211

Resumen 212

Contenido detallado

xi

Revisión del caso Kimball’s 213 Términos clave 214 Preguntas de repaso 214 Preguntas de análisis 215 Aplicación de conceptos 215 Actividades prácticas 216 Actividades en equipo 216 De las ideas a su aplicación: casos reales 217 Referencias 219

Capítulo 7

Bases y almacenes de datos

220

Restaurante Kimball’s: apetito de datos 221 Administración de datos digitales 221 Punto de interés

Dinero inteligente en la elección presidencial de 2012 222

Por qué debería

Saber acerca de las bases de datos 222

El enfoque tradicional de archivos 223 El método de base de datos 223 Punto de interés

Gobiernos bajo ciberataque 228

Modelos de base de datos 228 Modelo relacional 228 Modelo orientado a objetos 231 Operaciones relacionales 232 Punto de interés

Promoción personalizada 233

Lenguaje de consulta estructurado 233 El esquema y los metadatos 233 Modelado de datos 235 Bases de datos en la web 236 Almacenamiento de datos 238 De una base de datos a un almacén de datos 238 Aspectos éticos y sociales Punto de interés

Todos sus movimientos quedan registrados 239

Mientras más rápido y barato, mejor 241

Fases en el desarrollo de un almacén de datos 242 Almacenamiento de datos y Big Data 243 Resumen 244 Revisión del caso Kimball’s 245 Términos clave 245 Preguntas de repaso 246 Preguntas de análisis 246 Aplicación de conceptos 247 Actividades prácticas 247 Actividades en equipo 248 De las ideas a su aplicación: casos reales 249 Referencias 252

PARTE TRES

Capítulo 8

COMERCIO HABILITADO PARA LA WEB 253 La empresa habilitada para la web 254 Restaurante Kimball’s: uso de internet 255 Negocios en la web: en crecimiento y cambiantes 255 Tecnologías de la web: un resumen 256 HTTP 256

xii

Contenido detallado

Por qué debería

Saber más acerca de los negocios habilitados por la web 257

Punto de interés

www.typosquatting.com 257

HTML y XML 257 Transferencia de archivos 258 Blogs 258 Wikis 259 Podcast 260 Punto de interés

¿Practica mucho el MOOC? 261

Tecnología de comunicación interactiva 261 Cookies 262 Tecnologías de propietario 263 Negocios habilitados por la web 264 Comercio B2B 264 Punto de interés

Impuestos sobre ventas para todos 266

Comercio B2C 269 Punto de interés

Compre en línea, recoja fuera de línea 270

Punto de interés

Una bahía muy agitada 273

Punto de interés

Los delincuentes de internet 273

Punto de interés

Los bancos se protegen de la suplantación 275

Aspectos éticos y sociales Punto de interés

Las molestias en línea y cosas peores 276

No robarás… ¡mi identidad! 279

Redes sociales en la web 279 Cadenas de suministro en la web 280 Opciones al establecer un sitio web 282 Poseer un servidor y su mantenimiento 282 Utilización de un servicio de alojamiento 283 Consideraciones al elegir un alojamiento en la web 285 Más de lo que se ve a simple vista 287 Reglas para negocios exitosos basados en la web 287 Orientación a los clientes correctos 287 Captura de la experiencia total del cliente 288 Personalización del servicio 288 Reducción del ciclo empresarial 288 Permita que los clientes hagan consultas 288 Sea proactivo y no trivialice 289 El comercio electrónico es todo tipo de comercio 289 Resumen 290 Revisión del caso Kimball’s 291 Términos clave 291 Preguntas de repaso 292 Preguntas de análisis 292 Aplicación de conceptos 293 Actividades prácticas 294 Actividades en equipo 294 De las ideas a su aplicación: casos reales 295 Referencias 297

Contenido detallado

xiii

Capítulo 9

Retos de los sistemas globales de información

298

Restaurante Kimball’s: recetas a larga distancia 299 Las organizaciones multinacionales 299 La web y el comercio internacional 300 Punto de interés

Baja penetración 302

Piense de manera global, funcione en forma local 303 Por qué debería

Conocer los retos de los SI globales 303

Retos de los sistemas globales de información 303 Retos tecnológicos 304 Punto de interés

Dificultades de traducción 304

Regulaciones y aranceles 305 Diferencias en los mecanismos de pago 306 Diferencias de idiomas 307 Diferencias culturales 308 Intereses económicos, científicos y de seguridad en conflicto 308 Retos políticos 309 Punto de interés

Google crea un nuevo nicho en territorio chino 310

Estándares diferentes 310 Aspectos éticos y sociales

Jurisdicción legal en el ciberespacio 311

Obstáculos legales 312 Punto de interés

Salón internacional de la vergüenza 312

Zonas horarias diferentes 313 Resumen 315 Revisión del caso Kimball’s 315 Términos clave 315 Preguntas de repaso 316 Preguntas de análisis 316 Aplicación de conceptos 317 Actividades prácticas 317 Actividades en equipo 318 De las ideas a su aplicación: casos reales 319 Referencias 321

PARTE CUATRO SOPORTE A LAS DECISIONES E INTELIGENCIA DE NEGOCIOS

Capítulo 10

Soporte a las decisiones y sistemas expertos

323

324

Restaurante Kimball’s: prepararse para servir 325 Soporte a las decisiones 325 Proceso de toma de decisiones 326 Problemas estructurados y no estructurados 327 Por qué debería

Familiarizarse con los apoyos para toma de decisiones 329

Sistemas de soporte a las decisiones 329 Módulo de administración de datos 330 Punto de interés

DSS en auditoría 331

Módulo de administración del modelo 331 Módulo de diálogo 333 Análisis de sensibilidad 334 Sistemas de soporte de decisiones en acción 335

xiv

Contenido detallado

Punto de interés

¿La desaparición del EIS? 336

Aspectos éticos y sociales

Las decisiones tomadas por máquinas 339

Sistemas expertos 340 Punto de interés

La prueba de Turing 340

Punto de interés

¿Quién tiene el control? 342

Sistemas expertos en acción 343 Punto de interés

¡ES, ya practican la medicina! 344

Punto de interés

¿Un tuit de su auto? 345

Sistemas de soporte a las decisiones grupales 346 Sistemas de información geográficos 347 Punto de interés

Los mapas, por favor 348

Resumen 350 Revisión del caso Kimball’s 351 Términos clave 351 Preguntas de repaso 352 Preguntas de análisis 352 Aplicación de conceptos 353 Actividades prácticas 353 Actividades en equipo 354 De las ideas a su aplicación: casos reales 355 Referencias 357

Capítulo 11

Inteligencia de negocios y administración del conocimiento

358

Restaurante Kimball’s: creación y desarrollo de la lealtad 359 Extracción de datos y análisis en línea 359 Minería de datos 360 Por qué debería

Saber acerca de las BI y las herramientas KM 361

Punto de interés

Conservar los datos cerca del corazón 362

Punto de interés

Sabemos en qué está pensando… 362

Punto de interés

Tiene plástico, será leal 363

Procesamiento analítico en línea 364 Punto de interés

He aquí su nuevo compañero de trabajo, BI 368

Más inteligencia del cliente 369 Punto de interés

La tableta de Amazon podría infringir la privacidad 370

Tableros de instrumentos ejecutivos 371 Administración de los conocimientos 372 Punto de interés

La edad trae consigo sabiduría 372

Captura y clasificación de los conocimientos organizacionales 373 Redes de conocimientos de los empleados 373 Aspectos éticos y sociales

Conocimientos y globalización 375

Conocimiento desde la web 375 Punto de interés

Astucia en la web 376

Contenido detallado

xv

Autoclasificación 377 Resumen 378 Revisión del caso Kimball’s 378 Términos clave 379 Preguntas de repaso 379 Preguntas de análisis 379 Aplicación de conceptos 380 Actividades prácticas 380 Actividades en equipo 381 De las ideas a su aplicación: casos reales 382 Referencias 384

PARTE CINCO Capítulo 12

PLANEACIÓN, ADQUISICIÓN Y CONTROLES Planeación y desarrollo de sistemas

385

386

Restaurante Kimball’s: planea la lealtad 387 Planeación de los sistemas de información 387 Pasos en la planeación de los sistemas de información 387 Por qué debería

Comprender los principios del desarrollo de sistemas 390

Beneficios de la estandarización en la planeación 390 De la planeación al desarrollo 391 El ciclo de vida del desarrollo de sistemas 391 Punto de interés

Claves para el éxito 392

Punto de interés

La infraestructura de internet restringe la innovación 396

Implementación 400 Punto de interés

Auditoría fuera de este mundo 402

Soporte 402 Métodos ágiles 403 Punto de interés

Participación: el camino al éxito 404

Cuándo utilizar métodos ágiles 405 Cuándo no utilizar métodos ágiles 405 Externalización u outsourcing 406 Punto de interés

Externalización inteligente de TI 407

Herramientas de planeación y gestión de proyectos 407 Punto de interés

Software para software 408

Integración de los sistemas 408 Punto de interés

¿Requiere una certificación? 409

Aspectos éticos y sociales

¿Deben estar certificados los profesionales de los SI? 410

Resumen 412 Revisión del caso Kimball’s 413 Términos clave 413 Preguntas de repaso 414 Preguntas de análisis 414 Aplicación de conceptos 415 Actividades prácticas 415 Actividades en equipo 416 De las ideas a su aplicación: casos reales 417 Referencias 419

xvi

Contenido detallado

Capítulo 13

Elecciones en la adquisición de sistemas

420

Restaurante Kimball’s: tecnología para la lealtad del cliente 421 Opciones y prioridades 421 Externalización (outsourcing) 422 Punto de interés

La muerte de la externalización (outsourcing) 423

Externalización de aplicaciones personalizadas 423 Por qué debería

Comprender las rutas alternas para adquirir sistemas de información 423

Punto de interés

¿Realmente el costo es lo más importante? 425

Externalización de los servicios de TI 425 Punto de interés

¿La externalización ha llegado demasiado lejos? 426

Punto de interés

Software para la SOX 428

Ventajas de la externalización de los servicios de TI 428 Riesgos de la externalización de los servicios de TI 429 Consideración de la externalización de los servicios TI 430 Obtención de licencias de las aplicaciones 431 Beneficios de obtener licencias de software 432 Riesgos de obtener licencias de software 433 Pasos para obtener licencias de software ya construido 433 El software como un servicio 435 Punto de interés

IBM: no solo computadoras 436

Advertencias 437 Desarrollo de una aplicación del usuario 438 Administración de las aplicaciones desarrolladas por el usuario 439 Ventajas y riesgos 439 Aspectos éticos y sociales

Políticas de uso de una computadora para los empleados 441

Resumen 442 Revisión del caso Kimball’s 443 Términos clave 443 Preguntas de repaso 444 Preguntas de análisis 444 Aplicación de conceptos 445 Actividades prácticas 445 Actividades en equipo 446 De las ideas a su aplicación: casos reales 447 Referencias 449

Capítulo 14

Riesgos, seguridad y recuperación ante desastres

450

Restaurante Kimball’s: emplatar la apertura 451 Metas de seguridad de la información 451 Por qué debería

Comprender los riesgos, la seguridad y la planeación de la recuperación ante desastres 452

Riesgos para los sistemas de información 452 Riesgos para el hardware 453 Riesgos para los datos y las aplicaciones 454 Punto de interés

Como darle a un ladrón la llave de su casa 455

Punto de interés

Las más suplantadas 456

Contenido detallado

xvii

Punto de interés

Suena Vishy 457

Riesgos para las operaciones en línea 459 Negación del servicio 459 Secuestro de una computadora 460 Los controles 461 Confiabilidad de las aplicaciones y controles de introducción de datos 461 Respaldo 461 Controles de acceso 462 Punto de interés

Escaneo de mano 463

Transacciones atómicas 464 Rastros de verificaciones contables 465 Punto de interés

Infracciones costosas 465

Medidas de seguridad 466 Firewalls y servidores proxy 466 Punto de interés

Detrás de cada esquina 468

Autenticación y cifrado 468 Punto de interés

El ascenso de los empleados de seguridad de TI 474

Desventaja de las medidas de seguridad 475 Las medidas de recuperación 475 Aspectos éticos y sociales

Terrorismo y PATRIOTismo 476

Plan de recuperación empresarial 476 Planeación de la recuperación y proveedores de sitios alternos 478 Punto de interés

Ver la seguridad de otra manera 479

Economía de la seguridad de la información 479 ¿Cuánta seguridad es suficiente? 479 Cálculo del tiempo fuera de funcionamiento 480 Resumen 482 Revisión del caso Kimball’s 483 Términos clave 483 Preguntas de repaso 484 Preguntas de análisis 484 Aplicación de conceptos 485 Actividades prácticas 486 Actividades en equipo 486 De las ideas a su aplicación: casos reales 487 Referencias 489

Glosario

491

Índice analítico

507

Índice de nombres y compañías

xviii

Contenido detallado

527

© Wavebreak Media/Thinkstock

PREFACIO

La finalidad de esta séptima edición de Administración de los sistemas de información es proporcionar una comprensión realista de los sistemas de información (desde ahora nos referiremos a estos como SI) a los estudiantes de negocios y de las ciencias computacionales. Igual que la anterior, esta edición ofrece a los estudiantes bases sólidas de las tecnologías de la información (de aquí en adelante TI) relacionada con los negocios, hecho que les permitirá desarrollar una carrera profesional exitosa sin importar los campos que seleccionen. Es posible que en un futuro se encuentren generando planes estratégicos en suites ejecutivas, optimizando operaciones en las empresas, en los departamentos de producción o afinando planes para sus propias actividades empresariales, diseñando sistemas de información para optimizar las operaciones de su organización, trabajando como consultores, fomentando las actividades empresariales en la web o desarrollando novedosos productos de información de gran valor en cualquier industria. En última instancia, la integración de tecnologías a la estrategia y a las operaciones de una empresa es un factor importante para su éxito. Esta séptima edición está organizada en 14 capítulos que abordan los temas más importantes para los estudiantes de negocios y de las ciencias de la computación. El principio fundamental que rige en este libro es que los SI se encuentran en todos los negocios y su penetración es tan grande porque la información es el recurso más poderoso en todas las funciones empresariales de cualquier industria. Aunque tener conocimiento de las TI no siempre se pide como requisito para obtener un empleo, es un elemento esencial que determina el éxito en prácticamente cualquier puesto. No en todos los negocios se necesita tener todas las habilidades técnicas de un profesional de TI, pero todos necesitan comprender lo suficiente del tema para saber cómo utilizar estas tecnologías en su profesión. Estas habilidades son imprescindibles en el mundo de los negocios y en este mundo crecientemente digital e interconectado. Administración de los sistemas de información, séptima edición, ofrece a los estudiantes el equilibrio necesario entre la información técnica y las aplicaciones reales. Sin importar el campo que elijan, los futuros profesionistas ingresarán al mundo de los negocios sabiendo cómo hacer que la información trabaje para ellos. Sabrán lo suficiente acerca de TI para colaborar productivamente con los especialistas de esta rama, y conocerán lo suficiente de las aplicaciones de negocios para lograr que los sistemas de información apoyen su trabajo de la mejor forma posible.

Enfoque Un caso de negocios permanente muestra los principios de los SI en acción En esta edición se usa un ejemplo de negocios como fundamento para integrar material de casos de negocios en cada parte y capítulo. La parte uno introduce el caso del libro, Restaurante Kimball’s. Este caso del restaurante ofrece un ejemplo práctico “del mundo real”, de un escenario de negocios. En los capítulos sucesivos se añade material a ese caso para comunicar un escenario ajustado al contenido de cada capítulo. El caso correspondiente a cada capítulo ofrece una narración similar de los retos y oportunidades que un profesional de negocios o emprendedor encontraría en una compañía. En definitiva, el escenario de este caso da a los estudiantes la oportunidad de integrar los principios de TI que surgen en los negocios, contemplar los problemas de un SI en acción y resolver problemas empresariales relacionados con TI tal como surgen en el mundo real. Este constante enfoque muestra a los estudiantes cómo operan todas las funciones empresariales y ofrece detallados conocimientos de una empresa específica. Los casos del libro se integran al texto de diversas maneras:

Prefacio

xix

t El caso: cada capítulo inicia con un tema basado en el caso del libro, Restaurante Kimball’s. El caso está estructurado de manera secuencial, comenzando por un pequeño restaurante que se expande después a un nuevo local junto a un lago. En cada capítulo se formula un nuevo “episodio” de la expansión del restaurante junto con nuevos problemas estratégicos y operativos. Se alienta a los estudiantes a “incrustarse” como consultores de esa empresa 1) identificando los problemas y oportunidades, 2) aplicando conceptos generales de negocios y tecnologías de la información, 3) analizando las opciones para resolver las dificultades y 4) recomendando una solución adecuada al éxito de la empresa. t Desafío empresarial: al inicio de cada parte del texto, una serie de enunciados presenta los retos del restaurante, los cuales se describen con más detalle en cada capítulo. t Revisión del caso: al final de cada capítulo, el texto vuelve a los problemas expuestos en el caso inicial del capítulo y en dos secciones propone el ambiente en el que los estudiantes analizarán los retos específicos que enfrenta Kimball’s. Los estudiantes pueden asumir el papel de consultores y aconsejar a los dueños del restaurante. t ¿Usted qué haría?: esta sección comunica los diversos problemas estratégicos y operativos que enfrenta el restaurante. Los estudiantes deben leer atentamente los puntos a debatir, analizar las dificultades e integrar los conceptos de tecnología para dar consejos específicos. t Nuevas perspectivas: en esta sección, los estudiantes tienen la oportunidad de responder preguntas que muestran una amplia variedad de “escenarios hipotéticos” que van más allá del alcance original del caso y los llevan a pensar creativamente y realizar diversas funciones para enfrentar los desafíos empresariales.

Énfasis en el mundo real Administración de los sistemas de información, séptima edición, no oculta las limitaciones o los retos que presentan los sistemas de información. El texto también explica el amplio potencial que tienen muchas tecnologías de la información, mismo que no ha descubierto la mayoría de las organizaciones. Por supuesto, este libro incluye capítulos y características que ofrecen fundamentos detallados, concisos —y estimulantemente claros— relacionados con las tecnologías de los sistemas de información, debido a que todos los profesionales en las organizaciones exitosas participan en la toma de decisiones acerca del hardware, el software y las telecomunicaciones. Pero a través de estudios de caso actuales, detallados y realistas en todo el libro, y la dedicación para calificar cada presentación con los factores realistas que pueden afectar los negocios, este libro ofrece temas directamente relacionados con el trabajo en los negocios. Es importante comprender los temas y conceptos básicos asociados con los sistemas de información. No obstante, las organizaciones de negocios siguen requiriendo que sus profesionales reinventen, integren y creen una ventaja competitiva mediante dichos sistemas.

Atención a las nuevas prácticas y tendencias de negocios Extensas partes del texto están dedicadas al análisis de los usos innovadores de las tecnologías de la información, sus beneficios y riesgos. En un lenguaje sencillo y fácil de comprender se explican conceptos contemporáneos como sistemas de administración de una cadena de suministro, Big Data y almacenamiento de datos, sistemas de inteligencia de negocios, administración del conocimiento, redes sociales, intercambio electrónico de datos en la web y el software como un servicio.

Muestra de la importancia de cada tema para la trayectoria profesional Con frecuencia sucede que los estudiantes de negocios no comprenden por qué tienen que saber de tecnologías de información. Muchos se sienten frustrados con los cursos de introducción de MIS ([Management Information Systems] Administración de los sistemas de información) porque no comprenden bien cómo funcionan las tecnologías de la información, o por qué es importante que las entiendan. Una de las metas principales de la presentación de este libro es que las respuestas a estas preguntas se vuelvan evidentes. Primero, todos los temas se explican con tal claridad que incluso los estudiantes con menor cúmulo de conocimientos técnicos pueden comprenderlos. La tecnología nunca se explica por sí misma más que para comprobar de inmediato la forma en la que apoya exitosas estrategias y operaciones de negocios. Por ejemplo, las tecnologías de conexión en red, de administración de bases de datos y de la web (capítulos 6 a 8) que suelen ser temas confusos, se presentan con descripciones claras, concisas y prácticas que ilustran el funcionamiento de la tecnología. Además, cada capítulo incluye un apartado denominado Por qué debería,

xx

Prefacio

mismo que les explica a los estudiantes lo importante que es para su futuro desempeño profesional el hecho de conocer bien el aspecto de TI que se aborda en el capítulo.

Énfasis en el pensamiento ético El libro pone gran énfasis en ciertos usos controversiales y cuestionables de las tecnologías de la información, pero aplica un tratamiento especial en los apartados Aspectos éticos y sociales. Se les pide a los estudiantes que ponderen los efectos positivos y negativos de las tecnologías y que defiendan su postura respecto a los problemas importantes como son privacidad, libertad de expresión y conducta o ética profesional. Las empresas de éxito no se concentran exclusivamente en sus ganancias e ingresos, sino también en la interacción ética y transparente con sus integrantes.

Énfasis en el pensamiento crítico El pensamiento crítico se emplea en todo el texto, al igual que en muchos de las funciones del libro. Para citar un ejemplo, los estudiantes se enfrentan a un dilema de negocios relacionado con el caso constante en cada capítulo y se les pide que respondan preguntas del tipo ¿Usted qué haría? Las preguntas motivan a los estudiantes a evaluar muchos aspectos de cada situación y a considerar una y otra vez la rapidez con la que evolucionan las TI. De igual forma, muchas Preguntas de análisis al final de los capítulos demandan su evaluación y su juicio.

Énfasis adicionales en la séptima edición Con base en el éxito de la sexta edición, esta nueva edición de Administración de los sistemas de información incluye una combinación de características que resultan singularmente eficaces.

Estudio de caso constante y de actualidad en todo el libro Esta séptima edición introduce una herramienta pedagógica modificada y dinámica: un caso constante centrado en una entidad de negocios que incorpora una amplia variedad de sucesos y retos reales que dramatizan la manera en que las tecnologías de la información se integran a los negocios cotidianos. La integración de un ejemplo en torno a una empresa, más que en referencia a varios casos en los diversos capítulos, dirige la atención de los estudiantes a obtener una perspectiva detallada y cercana de dicha empresa. Conforme se avance en el libro, los análisis e ideas de los estudiantes se irán ampliando al tiempo que aprovechan sus conocimientos e información previos sobre el Restaurante Kimball’s. Además, un solo ejemplo de caso ayuda a los estudiantes a desarrollar una perspectiva distinta sobre la maduración y el desarrollo de una empresa mientras sortea varios obstáculos y desafíos.

Bases sólidas en los SI estratégicos que se realizan en las funciones empresariales Además de un capítulo completo acerca de los usos estratégicos de los SI (sistemas de información, capítulo 2) el pensamiento estratégico es un tema que se desarrolla en forma implícita en todo el libro. Se emplean ejemplos actuales para ilustrar cómo los sistemas de información ayudan a las empresas a crear y sostener una ventaja estratégica competitiva.

Cobertura actualizada de las tecnologías web y el comercio móvil Como reflejo de la utilización de las tecnologías web en numerosas actividades empresariales, este libro integra el tema en todo el texto, tal como se ha incorporado a los negocios en general. No obstante, esta obra va más allá de análisis redundantes del tema (y del puñado de sitios que todos conocen) para indicarles a los estudiantes qué es lo que funciona en el comercio electrónico y lo que no. Además, en el texto se integra la rápida adopción de la tecnología móvil mediante el uso de tabletas y teléfonos inteligentes.

Prefacio

xxi

Ejemplos actuales y realistas que reflejan una amplia variedad de negocios El texto incorpora más aplicaciones, casos y proyectos en toda la diversidad de funciones empresariales e industrias. En el apartado De las ideas a su aplicación: casos reales se han elegido cuidadosamente los casos que se presentan al final del capítulo para que incluyan preguntas del pensamiento crítico que motiven a los estudiantes a aplicar lo que han aprendido. Casi todos estos casos son nuevos en esta edición, y otros se han actualizado para reflejar las tecnologías y tendencias vigentes. Además, para fines de reforzamiento pedagógico, en todo el libro se incluyen ejemplos.

Cobertura de problemas globales La globalización se ha convertido en un problema importante tanto en la vertiente económica como en la tecnológica. Se dedica un capítulo completo, el número 9, al análisis de los desafíos para los sistemas globales de información, desde las discrepancias legales y los problemas culturales, hasta los problemas que genera el uso de las zonas horarias. Este capítulo también analiza cómo se pueden enfrentar con éxito los desafíos. Este tema recibe poca cobertura en libros de texto similares. La amplitud y la profundidad de la cobertura de los retos ante los usos globales de TI (tecnologías de información), en este libro ha sido recibida con entusiasmo por sus adeptos.

Nuevos elementos de los aspectos éticos y sociales La cobertura de los Aspectos éticos y sociales en Administración de los sistemas de información se basa en el material que se planteó en las primeras seis ediciones. Sin embargo, han surgido nuevos problemas los cuales se analizan en esta edición, tales como la seguridad de los datos, el Big Data, la privacidad y el offshoring, que se discuten en esta edición.

Nuevas tareas para los estudiantes y refuerzo práctico del material Al final de los capítulos esta séptima edición sigue aportando una selección actualizada de tareas, sobre todo actividades que requieren el uso de software relevante y la web. Muchas de estas tareas, entre ellas Aplicación de conceptos, Actividades prácticas y Actividades en equipo, se han actualizado también. En respuesta a las recomendaciones de los instructores, más tareas requieren investigación en la web. Además de los ejercicios prácticos de cada capítulo, estudiantes y profesores hallarán muchas labores prácticas nuevas y adicionales en el sitio web para el estudiante*, del que se hablará más adelante.

Más puntos de interés En respuesta a la entusiasta recepción de los Puntos de interés por parte de los instructores, en esta edición se agregaron abundantes estadísticas, anécdotas y relatos a dicha sección, mismos que aportan un interesante y entretenido aspecto al texto principal del capítulo. Salvo por unas cuantas entradas que, en nuestra opinión, siguen siendo pertinentes, todos los puntos de interés fueron actualizados.

Paquete del profesor* Administración de los sistemas de información, séptima edición, incluye herramientas de enseñanza para apoyar a los profesores en el aula. Los complementos que acompañan al libro de texto incluyen un Manual del profesor*, soluciones*, bancos de pruebas*, motor de pruebas*, presentaciones en PowerPoint* y archivos de figuras*. Este libro de texto es uno de los pocos que se acompañan de un Manual del profesor* escrito por el autor del texto, lo que garantiza compatibilidad con el libro en contenido, pedagogía y filosofía. Todas las herramientas de enseñanza disponibles con este libro están disponibles en www.cengage.com. Para acceder a esta información debe buscar la obra por ISBN (978-1-285-18613-9).

* Este material se encuentra disponible en inglés.

xxii

Prefacio

Manual del profesor* El autor del texto ha creado este manual para ofrecer materiales a fin de ayudar a los instructores a volver informativas e interesantes sus clases. Este manual ofrece varios métodos de enseñanza del material, con recursos y comentarios de muestra sobre diferentes componentes. También sugiere planes alternos para el curso e ideas para proyectos semestrales. Para cada capítulo el manual incluye sugerencias de enseñanza, sitios web útiles y respuestas a las Preguntas de repaso, de análisis y a las preguntas de Ideas relacionadas con el caso. Contar con un Manual del profesor* creado por el autor del texto es particularmente valioso, ya que el autor conoce mejor que nadie el enfoque temático y pedagógico del texto.

Soluciones* Ofrecemos a los profesores soluciones a las Preguntas de repaso y a las Preguntas de análisis, así como labores prácticas cuantitativas para cada capítulo. De resultar apropiado, también proporcionamos archivos de soluciones de varias actividades.

Pruebas de Cengage Learning generadas por Cognero* Un flexible sistema en línea que permite: t

Crear, editar y administrar contenido de banco de pruebas a partir de múltiples soluciones de Cengage Learning.

t

Crear múltiples versiones de pruebas en un instante.

t

Aplicar pruebas en su LMS (Learning Management System), su aula o donde quiera.

Presentaciones en PowerPoint* Se incluyen diapositivas en PowerPoint, de Microsoft, para cada capítulo. Los profesores pueden usar las diapositivas de diversas maneras, ya sea como recursos de enseñanza durante las presentaciones en clase o como materiales impresos para distribuir en el aula. Pueden añadir sus propias diapositivas para la presentación de temas adicionales en clase.

Archivos de figuras* Los archivos de figuras les permiten a los profesores crear sus propias presentaciones usando figuras tomadas directamente del texto.

Organización Administración de los sistemas de información, séptima edición, está organizado en cinco partes, un glosario y un índice. A continuación se describen los principales elementos que integran esta obra.

PARTE UNO

La era de la información

Esta sección incluye tres capítulos. El capítulo 1, “Sistemas de información de las empresas: un resumen”, ofrece un panorama de las tecnologías de la información (TI), los sistemas de información (SI) y un marco de referencia para el análisis que se realizará en los capítulos siguientes. El capítulo 2, “Usos estratégicos de los sistemas de información”, analiza la estrategia organizacional y las formas de empleo de los SI para cumplir con las metas estratégicas. El capítulo 3, “Funciones empresariales y cadenas de suministro”, presenta un análisis detallado de las funciones empresariales, las cadenas de suministro y los sistemas que apoyan a la administración de estas en diversas industrias. Estos tres capítulos abordan en conjunto la esencia de las enriquecedoras ideas que se analizan con mayor profundidad en los siguientes capítulos.

* Este material se encuentra disponible en inglés.

Prefacio

xxiii

PARTE DOS Tecnología de información Para comprender cómo es que los SI permiten mejorar las prácticas administrativas, uno debe conocer bien los principios de las tecnologías de la información, mismos que se analizan en esta parte. El capítulo 4, “Hardware empresarial”, el capítulo 5, “Software empresarial” y el 6, “Redes empresariales y telecomunicaciones” ofrecen un tratamiento conciso del hardware, el software y las tecnologías de conexión en red más recientes que están disponibles en el ámbito de los negocios. El capítulo 7, “Bases y almacenes de datos” abarca los sistemas de administración de bases de datos y el almacenamiento de datos, los cuales aportan las bases técnicas para el análisis de la inteligencia de negocios y la administración del conocimiento del capítulo 11.

PARTE TRES

Comercio habilitado para la web

La parte tres se dedica a los negocios que se realizan en la red y su utilización en internet. El capítulo 8, “La empresa habilitada para la web” realiza un análisis pormenorizado de las tecnologías más relevantes que existen en la web para soportar las operaciones de negocios. Todos los capítulos fueron puestos al día para incluir la computación móvil, las tabletas y las redes sociales. El capítulo 9, “Retos de los sistemas globales de información” resalta los desafíos culturales y de otro tipo que surgen en la planificación y uso de la web y un sistema de información internacional.

PARTE CUATRO

Soporte a las decisiones e inteligencia de negocios

La parte cuatro ofrece un panorama del soporte de decisiones y los sistemas expertos más avanzados en el capítulo 10, y la inteligencia empresarial en el capítulo 11. En años recientes, en otros sistemas se han integrado apoyos electrónicos para decisiones, pero es importante comprender sus fundamentos. Las aplicaciones de inteligencia empresarial como la extracción de datos, el Big Data y el procesamiento analítico en línea se han vuelto herramientas esenciales en un creciente número de empresas. Se incluyen muchos ejemplos para mostrar su fuerza y sus beneficios para los negocios.

PARTE CINCO

Planeación, adquisición y controles

La parte cinco se dedica a la planeación, adquisición y los controles de los sistemas de información para garantizar su desarrollo e implementación en forma oportuna y con éxito, así como su seguridad. El capítulo 12, “Planeación y desarrollo de sistemas” analiza cómo los profesionales de esta área realizan la planeación de los sistemas de información. Detalla los métodos tradicionales y ágiles del desarrollo de software. El capítulo 13, “Elecciones en la adquisición de sistemas” presenta los métodos de adquisición como alternativa al desarrollo interior: la externalización (outsourcing o subcontratación), las aplicaciones adquiridas, el desarrollo de sistemas para el usuario final y el software como un servicio. Material adicional y tendencias recientes en la subcontratación y la asignación de funciones al extranjero se han integrado como opciones en la adquisición de sistemas. El capítulo 14, “Riesgos, seguridad y recuperación ante desastres” analiza los riesgos que enfrentan los sistemas de información y los modos para reducirlos, al igual que métodos para recuperarse de un desastre.

Características nuevas de esta edición Al planificar y redactar la séptima edición de Administración de los sistemas de información escuchamos con atención los comentarios de nuestros adeptos, de nuestros potenciales adeptos y de los revisores. Mantuvimos el mismo número de capítulos y la misma organización de la edición anterior para ofrecer una cobertura y una pedagogía óptimas, así como para permitir un flexible manejo del semestre. Los principales cambios y mejoras en esta edición son: t Completa actualización para integrar un caso único en los 14 capítulos. t Cobertura actualizada y ampliada de las tecnologías y tendencias más recientes en los MIS, entre ellas la seguridad de la información, computación móvil, redes sociales, computación en la nube y software como un servicio. t Nuevos recuadros que señalan los Puntos de interés en cada capítulo. t Todos los estudios de caso al final de los capítulos fueron actualizados con ejemplos recientes. t Al final de los capítulos se incluyen ejercicios nuevos o revisados.

xxiv

Prefacio

Algunos instructores prefieren que los estudiantes evalúen la opción de continuar con su desempeño profesional en la rama de TI. En consecuencia, el análisis de las carreras de TI se trasladó al capítulo 1, “Sistemas de información de las empresas: un resumen”. Esto permite a los estudiantes aprender desde el principio qué hacen los profesionales de TI. Los sistemas de administración de la cadena de suministro (SCM, supply chain management) y de administración de las relaciones con los clientes (CRM, customer relationship management) se han convertido en elementos importantes en los negocios. Por lo tanto, ahora se presentan al principio del capítulo 1, se explican en detalle en el capítulo 3, “Funciones empresariales y cadenas de suministro”, y se analizan en todo el libro en diversos contextos. Si bien en el capítulo 3, todavía analizamos los sistemas de información por función empresarial una gran parte del capítulo se dedica a las aplicaciones en la empresa, como los sistemas de SCM, CRM y ERP. El capítulo 4, “Hardware empresarial”, incluye ahora análisis más breves de los componentes internos de las computadoras y análisis extensos sobre los dispositivos externos de memoria y las tecnologías de almacenamiento en red como es el caso de SAN, NAS y el almacenamiento en la nube. En el capítulo 5, “Software empresarial”, el análisis de las generaciones de lenguajes de programación se redujo mucho para dar cabida a análisis más importantes del software que podrán encontrar los estudiantes en casi todas las organizaciones. Se discute en detalle la tendencia creciente de utilizar software de código abierto y se expone a los estudiantes a numerosas aplicaciones de código abierto. El capítulo 6, “Redes empresariales y telecomunicaciones”, se enfoca en la utilización de diversas tecnologías de conexión en la red para los negocios. Una sección nueva cubre las tecnologías inalámbricas más recientes, porque este es el futuro de la conexión en red en las comunidades, los negocios y los hogares. Se incluye un análisis detallado de las tecnologías RFID para aportar bases técnicas a un análisis adicional de las aplicaciones actuales y futuras de esta tecnología en los negocios. Se discuten las principales tecnologías de la web y se concentran en el capítulo 8, “La empresa habilitada para la web”. El capítulo refleja las nuevas tecnologías. La sección de alternativas para establecer sitios web comerciales refleja la diversidad más reciente de opciones de alojamiento en la web. El capítulo 9, “Retos de los sistemas globales de información”, se dedica a ilustrar los desafíos y las eficiencias de la administración de los sistemas de información empresarial a escala global. En el capítulo 10, “Soporte a las decisiones y sistemas expertos”, se ofrecen numerosos ejemplos actuales de sistemas de soporte de decisiones e inteligencia artificial. El capítulo 11, “Inteligencia de negocios y administración del conocimiento”, combina las referencias que se incluyeron en diferentes capítulos en ediciones anteriores. El concepto de redes de conocimiento para los empleados se explica y se corrobora a través de ejemplos. El capítulo 12, “Planeación y desarrollo de sistemas”, analiza los métodos tradicionales “en cascada” como el ciclo de vida del desarrollo de sistemas, pero también dedica un análisis pormenorizado a los métodos ágiles, que se han vuelto muy populares entre los desarrolladores de software. El capítulo 13, “Elecciones en la adquisición de sistemas”, analiza alternativas al desarrollo de software interno como el software como servicio. La seguridad y la recuperación ante desastres se analizan en el capítulo 14, “Riesgos, seguridad y recuperación ante desastres”, con más atención a los riesgos cada vez más severos como la suplantación. El análisis de amenazas a la privacidad se actualizó para tratar nuevas tecnologías como etiquetas de RFID y servicios basados en la ubicación. Excepto por unas cuantas entradas, todos los recuadros llamados Punto de interés son nuevos. Todos los análisis de Aspectos éticos y sociales fueron actualizados. Casi todos los casos reales que se presentan al final de los capítulos son nuevos. Al igual que en las ediciones anteriores, todos los ejemplos son reales y fueron publicados en una amplia variedad de revistas de negocios y tecnología.

Agradecimientos Me siento muy honrado de haber sido elegido para revisar el exitoso libro de texto que ha creado Effy Oz. El doctor Oz fue un educador y un autor excepcional, y mi primer y principal agradecimiento es para él. Espero que mis esfuerzos prosigan su legado y excelente labor.

Prefacio

xxv

Revisar un libro de texto es un proceso desafiante que requiere compromiso y disciplina a toda prueba. Sin embargo, como toda iniciativa prolongada y difícil, un proyecto como este no habría podido tener éxito sin la contribución de muchas personas. Me gustaría agradecer en primer término a mis colegas en los negocios, la consultoría, TI y organizaciones académicas cuyas ideas, esfuerzos y opiniones en todos estos años me ayudaron a comprender las necesidades educativas de nuestros estudiantes y el mercado. Sin ellos habría sido imposible adquirir la experiencia y los conocimientos requeridos para compilar este libro. También debo reconocer la indirecta pero importante contribución de mis numerosos alumnos. Sus comentarios (y críticas) me ayudaron a perfeccionar y afilar mi enseñanza. Durante 20 años en la docencia, ellos me han ayudado a comprender los aspectos que necesitaban énfasis extra, una presentación diferente o una asignación experiencial para volver más claros e interesantes temas que podrían ser abrumadores. He aprendido que enseñar solo prepara a los estudiantes para hoy, pero que educar produce profesionales calificados y maduros para toda la vida. Muchas gracias a Kate Mason por haber sido tan entusiasta con este proyecto. Como nuevo autor ella siempre me apoya con consejos, aliento y paciencia. Kate mostró y ejerció una energía ilimitada dirigiendo este proyecto. Su activa orientación y constante involucramiento hicieron una contribución inmensa a esta edición. También se ocupó de la fluida coordinación del paquete para el maestro, los materiales web y más. Arul Joseph Raj, el gerente de Administración de Contenido del Producto, guió el libro a lo largo de su producción mientras administraba el proceso en forma ordenada y oportuna. Los gerentes de diseño y arte en PreMediaGlobal se cercioraron de que el libro y las fotos fueran visualmente atractivos, y el equipo de artistas ejecutó diestramente nuestras ideas. Extiendo mi gratitud personal y profesional a estos talentosos profesionales. Deb Kaufmann, editora de desarrollo, demostró una vez más sus excelentes habilidades y gran integridad. Tuve la suerte de contar con Deb en el equipo gracias a su relación con el doctor Oz para la sexta edición. Fue maravilloso trabajar con una editora que se distingue no solo por mejorar el estilo y la organización, sino que también es una experta en su materia. Ella es una consumada profesional que me ayudó mucho gracias a su amplia perspectiva, atendiendo al mismo tiempo los detalles que eran ingredientes esenciales para sostener mi trabajo. Los revisores son los asistentes más importantes para cualquier autor, especialmente al preparar un libro de texto universitario. Quiero agradecer a los revisores que examinaron atentamente cada capítulo de esta edición: Merlin Amirtharaj, Stanley Community College Don Danner, San Francisco State University John Delalla, University of Arizona South Lewis Todd, Belhaven University Patricia Wallace, The College of New Jersey Gracias en especial a Charles McCormick, quien en 2012 se retiró de Cengage, por haberme apoyado como autor de este libro. Este texto no habría sido posible sin la contribución de mi asistente de investigación. Jerry Theiler, estudiante del último año de contabilidad, me ayudó con la investigación y compilación de actualizaciones para esta edición. Jerry es un joven diligente, inteligente y maduro que me brindó trabajo de calidad a todo lo largo de esta revisión. Por último, quisiera agradecerles a mi madre, Virginia, quien falleció recientemente, y a mi padre, Henry. Ellos me dieron la ética de trabajo, integridad y lealtad que han sido la base de mis logros. Este libro y otras realizaciones en mi vida no habrían podido alcanzarse sin su excepcional influencia y apoyo. Además, quisiera agradecer a mis muchos amigos y ex alumnos, así como a mis colegas en Bryant University su constante aliento y apoyo. Como dijo Kingman Brewster, “no hay mayor reto que alguien dependa de ti, ni mayor satisfacción que cumplir sus expectativas”. Espero haber cumplido las de ustedes. Recibiré con gusto todas las sugerencias y comentarios de nuestros seguidores y sus estudiantes para seguir desarrollando un libro de calidad, así como para continuar el legado del doctor Oz y contribuir a la educación de estudiantes que este libro procurará. Kenneth J. Sousa [email protected]

xxvi

Prefacio

PA RT E © Thinkstock/photos.com

uno

LA ERA DE LA INFORMACIÓN CAPÍTULO 1 Sistemas de información de las empresas: un resumen 4 CAPÍTULO 2 Usos estratégicos de los sistemas de información 34 CAPÍTULO 3 Funciones empresariales y cadenas de suministro 66

Caso del libro: EL RESTAURANTE KIMBALL’S Liz y Michael Kimball’s soñaban con abrir su propio restaurante. Creían que podían usar su talento y experiencia para operar un restaurante exitoso. Liz era una excelente cocinera y había acumulado muchas recetas familiares de entradas, platos fuertes y postres horneados. Michael tenía un título en administración de empresas y varios años de experiencia en el ramo. Creían que era el momento correcto de pensar en una nueva carrera y realizar su sueño. Michael comenzó su carrera en el departamento de recursos humanos de una compañía manufacturera local. En el curso de sus 20 años en esta área fue responsable del reclutamiento, la evaluación de las compensaciones y la orientación de los empleados. También gestionó las evaluaciones de desempeño de los empleados para los departamentos de producción. Aunque tiene algo de experiencia en contabilidad y presupuestos, ésta es específicamente en recursos humanos, no para toda una organización de negocios. Liz comenzó a trabajar como representante de servicio al cliente de una compañía de servicios financieros justo al terminar el bachillerato. Sus 15 años de experiencia en servicio al cliente le han dado cierta aptitud para gestionar personal. No tiene una educación culinaria formal, pero sí un magnífico olfato para la preparación de alimentos, la selección de ingredientes y la planeación de menús. Estas habilidades deberían servir de base para el desarrollo del menú y la prepa-

ración de alimentos que requiere un restaurante. Sin embargo, ante su falta de educación culinaria formal y de experiencia en la operación de una cocina comercial podría requerir capacitación adicional. Los Kimball’s viven en Lakeside Heights, un suburbio de una ciudad metropolitana. Su comunidad y las ciudades adyacentes constan principalmente de hogares de ingresos medios. Muchos adultos de la comunidad cuentan con estudios universitarios y puestos profesionales en los negocios y la manufactura. La población de la ciudad y las comunidades circundantes es aproximadamente de 40 000 personas. La ciudad, a unos 20 kilómetros de Lakeside Heights, tiene una población de 110 000 habitantes. Michael y Liz creen que un restaurante que ofrezca las especialidades de Liz de platillos estadounidenses, italianos y de mariscos “estilo casero” sería una buena opción para su localidad. Les emociona la posibilidad de brindar alimentos de calidad a un costo razonable. La familia y amigos que disfrutan de los guisos de Liz corresponderían al perfil de sus clientes. Ellos quieren ofrecer un ambiente para comer tranquilo y relajado que ofrezca platillos a precios medios.

Q

Investigación del ramo

Al hablar de los detalles el sueño de Liz y Michael cobró impulso. Sin embargo, ambos sabían que no po-

La era de la información

1

PARTE

1

dían basar su negocio en meros sueños. Necesitarían asesoría y perspectiva administrativa adicional para garantizar que su concepto de negocios fuera realista. Primero consultaron las cifras. Liz y Michael, junto con sus asesores y amigos, evaluaron cuál sería el capital necesario para iniciar un restaurante. Coincidieron en que Liz y Michael tenían suficientes fondos como capital inicial para la nueva empresa. Tom, un amigo de la familia y consultor de mercadotecnia, fue de la opinión de que el modelo de negocios de Liz y Michael era acorde con su localidad. Ellos tenían la mira puesta en un local de un centro comercial que estaba desocupado y que podía ser conveniente para un pequeño restaurante familiar. Se pusieron en contacto con la agente inmobiliaria local, Anne Marie Simmons, para preguntar por el costo de la renta, la disponibilidad y el tamaño. Liz y Michael visitaron el local con Anne Marie. La agente les dijo que el establecimiento había alojado un comedor durante tres años antes de cerrar. Especuló que ese comedor no había podido competir con las franquicias de comida rápida del área. La agente creía también que los dueños no habían tenido el plan financiero y de mercadotecnia apropiado para tener éxito. Liz estudió el plano y las dimensiones del local. Este tenía espacio para alojar a unos 50 comensales así como una cocina completa y alacenas. Disponía igualmente de un amplio estacionamiento, además de que tenía acceso a una gran avenida. La infraestructura de gas, plomería y electricidad estaba en buenas condiciones. Si firmaban el contrato de arrendamiento para ocupar el restaurante sería necesario comprar adornos y aparatos de cocina, así como todos los utensilios propios de un restaurante (sartenes, platos, cubiertos, etcétera). A fin de ser eficientes y apalancar sus habilidades individuales, Liz y Michael se dividieron las diversas tareas de investigación necesarias para recopilar proyecciones y pronósticos de negocios. Michael dirigió su atención a las operaciones iniciales, ventas y plan de mercadotecnia, mientras que Liz analizó las operaciones de cocina, el inventario y la planeación del menú. Cada uno reunió pronósticos de costos iniciales y de operación en el área de su especialidad. Estos costos incluían los laborales, de materiales, alimentos, servicios públicos, renta y otros costos indispensables. Dichos pronósticos serían la base de su plan de negocios, financiero y de operaciones.

Q

Creación del plan de negocios

Michael siguió trabajando con Tom en la mercadotecnia y promoción del restaurante. La primera idea de ambos fue reunir datos de ventas, clientes y platillos del dueño anterior. Para proteger su anonimato Mi-

PARTE

1

2

La era de la información

chael le pidió a Anne Marie que hiciera contacto con él. Ella les entregó datos semanales correspondientes a tres años de operaciones sobre el número de platillos servidos y mesas atendidas. Lamentablemente, el dueño anterior no pudo o no quiso aportar datos de ventas. Michael introdujo en una hoja de cálculo simple de Excel los datos correspondientes a 164 semanas para poder revisarlos. Esta hoja de cálculo contenía tres tipos de datos: fecha del fin de la semana (domingo), total de cuentas y total de platillos servidos. Michael y Tom revisaron la hoja de cálculo para tratar de detectar información relevante para sus proyecciones de mercadotecnia y pronóstico. El comedor había abierto los siete días de la semana. Sin embargo, los datos que Michael recibió no estaban desglosados por día. Por lo tanto, no servían para analizar el tráfico ni las ventas diarios, solo tendencias semanales sin información de tráfico ni de ventas de cada día. Tom asesoró a Michael en el análisis de los datos “a vuelo de pájaro”. Los separó en tres tabulaciones de hoja de cálculo por año, donde la primera fila de datos semanales era la primera semana del año calendario. Añadió una columna para calcular el promedio de platillos por cuenta. Luego, para tener una idea de la carga de clientes del restaurante, clasificó el número tanto de platillos como de cuentas en el año. Estos valores proporcionaron una noción básica de las mejores y las peores semanas del restaurante anterior. Luego clasificó cada uno de los tres años calendario por conteo de platillos (en orden descendente). La falta de datos diarios limitó la profundidad del análisis que podía realizarse. Tom examinó una copia impresa de los tres años de datos lado a lado. Tras revisar esta información, señaló que los datos semanales mostraban solo una tendencia clara: algunas semanas mostraban ventas más bajas que los demás periodos. Luego de un análisis adicional, todo indicó que se trataba de periodos vacacionales (semanas del día de Acción de Gracias y Navidad), así como de algunas semanas del verano. Sin los datos diarios, era imposible determinar la distribución o la tendencia de las ventas al cliente. Liz completó otro recorrido al local del restaurante. La cocina estaba equipada con un amplio refrigerador en operación, ventilador, varias mesas y repisas. Elaboró tentativamente un nuevo plano de la cocina y el área de preparación de alimentos. Con base en este plano hizo una lista de estimación de costos de los electrodomésticos y utensilios que aún le hacían falta a la cocina. Además de sentar cómodamente a unas 50 personas en 15 mesas, Michael cree que puede construirse un bar con cabida para 10 clientes más. Hizo estimaciones para equipo de comedor y bar, muebles y utensilios, incluidos todos los costos laborales de instalación.

Tom les ayudó a crear una hoja de cálculo que contemplara varios factores para estimar las ventas semanales. Utilizaron algunos datos del dueño anterior para calcular las tendencias estacionales y semanales. Con el menú que compiló Liz, estimaron las ventas semanales del restaurante para el primer año. La hoja de cálculo entera calculó los costos variables (mano de obra, alimentos) con base en el número de platillos servidos. La lista de costos fijos (como servicios públicos, impuestos y renta) ayudó después a generar el flujo de efectivo mensual y estimaciones de ganancias. Con la hoja de cálculo estimaron tres escenarios: agresivo, razonable y conservador. La estimación más conservadora resultó en una pequeña pérdida para la mayoría de los meses. Se sintieron satisfechos con la gama de proyecciones que recopilaron. Tom opinó que Liz y Michael podían presentar sus pronósticos y plan de negocios para solicitar un préstamo bancario con el cual solventar los costos iniciales.

Q

Lanzamiento del sueño

El restaurante Kimball’s abrió en ese local del centro comercial. Como cualquier nuevo negocio comenzó lentamente, con ventas cercanas a las estimaciones conservadoras. Sin embargo, al desarrollarse su reputación de platillos de calidad a un precio razonable, Liz y Michael supieron que su sueño se había hecho realidad. Tres años después Kimball’s operaba exitosa y rentablemente. Su comedor solía estar lleno, tanto de nuevos clientes como de los asiduos. Las noches de los fines de semana solía haber una pequeña fila en espera para entrar. Liz y Michael estaban muy satisfechos con su sueño. ¿Cuál sería el siguiente?

LOS RETOS EMPRESARIALES En los tres capítulos siguientes usted sabrá qué deben hacer Michael y Liz para empezar a aprovechar el poder de los sistemas de información con el fin de desarrollar y hacer crecer su restaurante. Ellos deberán comprender cómo los sistemas de información pueden ayudar a las necesidades a corto plazo (operativas) de un restaurante, lo mismo que a planear iniciativas a largo plazo (estratégicas) para ampliar el negocio. t &OFMDBQÓUVMP i4JTUFNBTEFJOGPSNBDJØO de las empresas: un resumen”, usted conocerá los diversos tipos de sistemas de información que usan las empresas y por qué es importante para su carrera familiarizarse con las tecnologías de la información. También se le presentarán algunos de los principales aspectos éticos y sociales acerca de adquirir, almacenar y comunicar la información potencialmente delicada. t &OFMDBQÓUVMP i6TPTFTUSBUÏHJDPTEFMPT sistemas de información”, aprenderá a usar la información de manera estratégica y cómo aprovechar la tecnología de la información para obtener ventaja competitiva. t &OFMDBQÓUVMP i'VODJPOFTFNQSFTBSJBMFTZ cadenas de suministro”, conocerá el mejor modo de utilizar las tecnologías de la información para administrar un negocio, ya sea que necesite un inventario y rastrear las ventas, generar estados financieros o automatizar los sistemas de nómina. También conocerá cómo los sistemas de administración de la cadena de suministros les sirven a todas las empresas.

La era de la información

3

PARTE

1

SISTEMAS DE INFORMACIÓN DE LAS EMPRESAS: un resumen

Objetivos de aprendizaje Es probable que usted porte o use en este momento un sistema de información. Esto es así si tiene un teléfono inteligente, una tableta o una laptop. Los sistemas de información penetran casi todos los aspectos de nuestra vida. Ya sea que retire dinero de un cajero automático, navegue por la web o haga una reservación en un hotel desde su teléfono celular, apenas pasa un día sin que introduzca datos o utilice la información generada por un sistema de información. Sobre todo en los negocios, los sistemas de información digitales generan casi toda la información que utilizamos. Y reciben y procesan datos de diversas fuentes. Estos sistemas se han vuelto esenciales para las operaciones empresariales exitosas. Cuando concluya este capítulo usted podrá:

PARTE

1

4

t

Explicar por qué es importante la tecnología de la información.

t

Definir la información digital y explicar por qué los sistemas digitales son tan eficaces y útiles.

t

Explicar por qué los sistemas de información son esenciales para los negocios.

t

Describir la forma en que las computadoras transforman los datos en información útil para resolver problemas y tomar decisiones.

t

Identificar las funciones de los diferentes tipos de sistemas de información en los negocios.

t

Describir las carreras en tecnologías de la información.

t

Identificar los principales problemas éticos y sociales debidos al amplio uso de la tecnología de la información.

La era de la información

© watcharakun/Shutterstock.com

C A P Í TU LO

uno

RESTAURANTE KIMBALL’S: sistemas empresariales e información El restaurante ha operado con éxito durante tres años. Aunque experimentaron retos, Liz y Michael creen haber desarrollado un grandioso establecimiento. Los pronósticos de ventas se han incrementado sostenidamente en los últimos tres años. Por fortuna, el crecimiento no fue tan rápido como para causar “dolores de desarrollo” o problemas en el negocio. Michael descubrió que durante muchas semanas tuvieron reservaciones de entre 50 y 100% de su capacidad.

mercadotecnia y administración. Ha trabajado en el restaurante en los veranos y durante las vacaciones entre semestres como mensajero y mesero, así que está relativamente familiarizado con la empresa. También está ansioso de adquirir más experiencia para poner a prueba algunas de las habilidades que ha adquirido en la facultad de administración. Liz y Michael han decidido que es un buen momento para que Tyler se integre al negocio.

Procesamiento de órdenes y pagos

Definir los problemas

Michael cree que su análisis fue muy exacto, pero reunir la información implicó un gran esfuerzo. Los camareros escriben las órdenes de los clientes en boletas de papel con varias copias. Una copia está destinada a la cocina para la preparación de los alimentos. El camarero calcula los totales en la copia original y se la entrega al cliente una vez completada la orden. En ese momento el cliente paga directamente en la caja, en efectivo o con tarjeta de crédito, y la copia impresa de la boleta es guardada. Varias veces a la semana, Michael usa las boletas de papel para introducir la información de ventas y mesas en una hoja de cálculo de Excel para su análisis. Debido a que está muy ocupado con otras prioridades operativas, el ingreso de datos a la hoja de cálculo y el análisis subsecuente suelen aplazarse. El restaurante procesa su nómina a través de un servicio local. Los empleados mantienen el registro de sus tarjetas de entrada y salida manualmente. Cada semana los datos en las tarjetas son validados por Michael y enviados al servicio de nómina para su procesamiento y la impresión de los cheques. Michael no está satisfecho con el registro manual de horas por parte de los empleados, pero tampoco tiene una alternativa simple y rentable. Michael usa un paquete de contabilidad para pequeñas empresas para darle seguimiento a los gastos, al procesamiento de los cheques por pagar a los proveedores y al registro de depósitos del restaurante. El software es fácil de usar y proporciona el balance general y el estado de pérdidas y ganancias necesario para el negocio.También genera la información fiscal requerida por el contador para la presentación de los formatos de impuestos apropiados. Sin embargo, el programa no rastrea la información al nivel necesario para analizar las operaciones del negocio y pronosticar las ventas. Gracias a su experiencia en recursos humanos, Michael sabe acerca de la necesidad de datos e información de negocios de calidad. En su trabajo anterior el departamento de Tecnologías de información ofrecía esa pericia y asistencia. Por desgracia, en el restaurante no dispone de esas habilidades. Michael sabe que no tiene mucho tiempo y que debe concentrarse más en las operaciones que en el ingreso de datos, pero también quiere recolectar y analizar la información sobre su negocio para administrarlo y planear con efectividad. Su hijo Tyler ha terminado sus estudios para obtener el título en administración de empresas con especialización en

Michael le ha dicho a Tyler que quiere agilizar las operaciones del comedor y la cocina y reunir más información para su análisis sin depender del ingreso manual de datos. Tyler ha entendido los retos porque algunos de los problemas en esas áreas están directamente relacionados con asuntos que él enfrentó cuando era mesero en el restaurante. Estos asuntos pueden dividirse en dos áreas: cabalidad y precisión en la información de las cuentas de los comensales y pago de cuentas. Debido a que las órdenes de los comensales se escriben a mano, a veces no son del todo legibles. Además, especialmente en el caso de los meseros nuevos, parte de la información necesaria para completar un platillo es inexacta o incompleta (preferencias de grado de cocimiento, aderezos, preparación especial). Este aspecto ocupa tiempo del mesero y del personal de cocina y reduce la satisfacción del cliente. El pago de las cuentas es otro problema. A menudo, no está claro para los clientes si deben pagarle al mesero o al cajero. Michael desea controlar el efectivo y el procesamiento de tarjeta de crédito en una ubicación central, pero está dispuesto a reconsiderar esa política. Tyler habló con los meseros y el personal de cocina para tener una perspectiva sobre las cuentas de los clientes y los problemas de pago. Al personal le agradó que se le pidiera su opinión. Tyler confirmó que la precisión de las órdenes y el pago eran problemáticos, pero descubrió dificultades adicionales. Como en muchos otros restaurantes, en Kimball’s los meseros son responsables de las cuentas no pagadas por los clientes. Sin embargo, es imposible que un mesero sepa si el cliente paga en la caja o se va sin pagar. Los meseros prefieren que los clientes liquiden su cuenta directamente con ellos para así saber si un cliente paga o no. Los meseros también comentaron que aun si escriben la orden completa y de manera legible, a veces los platillos no se preparan de la forma adecuada. El personal de cocina señaló que los cambios en las órdenes de los comensales suelen ser “precipitados” y entorpecen la elaboración de otros platillos en proceso. En muchas ocasiones, los meseros piden cambios después de que la orden ya está lista para servirse. El personal de cocina comentó que se necesita un nuevo proceso para comunicar los cambios en las órdenes antes de que los platillos estén preparados. Lamentablemente, era imposible saber con base en las cuentas presentes qué órdenes reque-

CAPÍTULO 1

Sistemas de información de las empresas

5

PARTE

1

rían cambios. Por lo tanto, no hubo datos para evaluar objetivamente la magnitud del problema.

Recolección de datos para resolver problemas y tomar decisiones Tyler dirigió entonces su atención al análisis de datos. Pidió a sus padres responder dos preguntas: 1) ¿Qué conocimientos adquieren de la información con la que cuentan actualmente? y 2) ¿Qué respuestas les gustaría obtener para operar el negocio más eficiente y rentablemente? Ellos contestaron que saben cuántas mesas se ocupan al día, así como los montos totales de las cuentas. En las cuentas se separan los totales de alimentos y bebidas para efectos fiscales, pero los totales diarios de esas categorías no ofrecen detalles sobre las órdenes

de los clientes de manera individual. A Michael le gustaría saber más detalles como ¿qué platillos se ordenan? ¿Se piden entradas? ¿Cuántos clientes hay en la mesa (adultos y niños)? ¿Los clientes aprovechan las promociones especiales? Liz desea saber cuántos alimentos debe pedir con base en las ventas anteriores. Tyler dice que estas preguntas son un buen comienzo. Clasificó las preguntas en dos áreas: de mercadotecnia/promoción y operativa. Sabe que se necesita información de mercadotecnia adicional para planear el menú, las promociones y obtener la satisfacción del cliente. Se pregunta cuántas personas son clientes asiduos y cuántas son nuevos clientes. ¿Cómo se enteraron del restaurante? Para efectos operativos, ¿se monitorean las operaciones cuando hay algún problema?

¿Importa la tecnología de información? La cadena de hamburguesas Smashburger, con sede en Denver, desarrolló más de una receta secreta para sus hamburguesas. Usó a los gigantes de las redes sociales, Facebook y Twitter e invitó a blogueros a promover la inauguración de los nuevos establecimientos en su área. En vez de depender exclusivamente de la promoción pagada en medios, Smashburger involucró directamente a sus consumidores mediante el uso de las redes sociales. Una encuesta realizada por Aite Group, con sede en Boston, entre 1 000 consumidores demostró que han adoptado el uso de los dispositivos móviles para realizar transacciones bancarias. Aproximadamente un tercio de los consumidores mencionó su creciente uso de aplicaciones bancarias móviles para consultar su saldo, un incremento de 10 veces en un año (Cerny, 2011). Estos ejemplos, así como muchas otras observaciones, indican que la tecnología de información (TI) ya no puede seguir siendo dominio exclusivo de los profesionales de TI. Los profesionales de negocios ya no pueden contar únicamente con especialistas en TI para tomar decisiones de desarrollo, adquisición y despliegue de sistemas de información. Las redes sociales y la computación móvil se apoyan evidentemente en una muy desarrollada estrategia que abarca todas las funciones de las organizaciones de negocios. De los profesionales de negocios de hoy se espera que sepan cómo desarrollar y usar las TI en un grado significativamente mayor que hace unos años. Más allá de cuál sea su principal campo de experiencia, quienes poseen los conocimientos apropiados y habilidades en TI tienen mejores posibilidades de recibir ofertas de trabajo más lucrativas y ascensos más rápidos.

El poder de los sistemas digitales Estamos acostumbrados a usar 10 dígitos para representar cantidades. A este sistema lo llamamos sistema decimal. Sin embargo, también podríamos usar un sistema consistente en únicamente dos dígitos, cero y uno, para representar cantidades. Este es el sistema binario. Dado que las computadoras y los dispositivos afines usan el sistema binario —un sistema que usa dos dígitos—, se les conoce como sistemas digitales. Sin embargo, los sistemas digitales no se usan exclusivamente para representar información que contiene números o cantidades. También pueden representar cualquier información como combinaciones de ceros y unos o, más precisamente, los dos estados que representan los ceros y los unos. La información digital consta de ceros y unos que representan dos estados. Cuando usted tiene un mecanismo que puede representar dos estados, como elementos eléctricamente cargados y no cargados, áreas magnetizadas y no magnetizadas, luz y no luz, dispone de una manera de representar los ceros y los unos. Con base en estas señales la información puede representarse, almacenarse, comunicarse y procesarse digitalmente.

PARTE

1

6

La era de la información

A diferencia de los sistemas analógicos (sistemas basados en una señal continua que varía en fuerza o cantidad), los sistemas digitales son capaces de proporcionar datos e información —cantidades, texto, sonido, fotos, video y cualquier otro tipo de información— de tal manera que la información original pueda recrearse con total precisión. Es decir, una copia digital es una copia exacta del original. Por ejemplo, una fotocopiadora analógica reproduce imágenes por reflejo o mediante una técnica similar. La copia puede ser buena, pero nunca tanto como el original. Y cuando se hace una copia de una copia la calidad se deteriora. Cuando se hace una copia de un archivo digital, como un archivo de imágenes o un archivo musical, el sistema que se usa captura primeramente las combinaciones de señales (los dígitos, ceros y unos) que componen el archivo. Cuando son procesados por el hardware y el software apropiados, estos dígitos vuelven a transformarse en imagen, música o en cualquier otra información que se haya copiado. Mientras la computadora u otro dispositivo digital pueda capturar todos los dígitos que componen la información, la información original puede recrearse por completo. La información digital se almacena y se comunica mediante señales electromagnéticas: electricidad, magnetismo y luz. Estos procesos implican escasas o nulas partes móviles. Así, el almacenamiento, la recuperación, el procesamiento y la comunicación de información digital son extremadamente rápidos. Estas capacidades —precisión y rapidez— vuelven poderosos a los sistemas digitales y, por lo tanto, útiles e importantes en muchos campos: negocios, educación, entretenimiento y muchos más.

PUNTO DE INTERÉS

Tornados en la ciudad de Oklahoma, ¿mamá está bien? La tecnología de las redes sociales puede ofrecer genuinos beneficios a sus usuarios. En 2012 The Weather Channel desarrolló una aplicación en Facebook que alerta a los usuarios cuando condiciones climáticas severas amenazan a sus amigos. Los usuarios pueden rastrear este tipo de condiciones climáticas en relación con la ubicación de sus amigos y publicar una alerta en la línea de tiempo de Facebook de los involucrados. La idea es que la gente preste más atención a una alerta personalizada de un amigo o familiar que a una generalizada advertencia local sobre el clima. Fuente: Honker, D. (2012), “Weather Channel Launches ‘My Friends’ Weather’ to Integrate Alerts with Social Media”, www. awareforum.org/2012/07/weather-channel-launches-my-friends-weather-to-integrate-alerts-with-social-media/

Propósito de los sistemas de información Las personas necesitan información por muchas razones y de diversas maneras. Por ejemplo, es probable que usted busque información de entretenimiento para ver la televisión, ir al cine, navegar por internet, escuchar radio y leer periódicos, revistas o libros. Sin embargo, en los negocios, las personas y las organizaciones utilizan la información de manera específica para tomar decisiones sólidas y para resolver problemas: dos prácticas muy relacionadas que son la base de toda empresa exitosa. ¿Qué es un problema? Un problema es la causa última de cualquier situación indeseable. Cuando usted está en medio de la nada con un neumático reventado, tiene un problema. Si sabe que algunos clientes no pagan sus deudas a tiempo, pero no sabe quiénes son o cuánto deben, tiene un problema. Puede resolver ambos problemas con ayuda de la información. En el primer caso puede llamar a un servicio de grúas que utilice un sistema de rastreo computarizado para enviar la grúa más cercana a su ubicación; en el segundo caso, le puede ayudar un software de contabilidad. Una organización o una persona que cuenta con más de un modo de resolver un problema o un dilema debe tomar una decisión. El problema “2 + 2 = ?” no requiere tomar una decisión porque sólo tiene una solución. Sin embargo, si usted trabaja como gerente, tal vez enfrente el problema de “¿cuál es el mejor modo de promover el nuevo automóvil de la empresa?”, porque existen muchas maneras de hacerlo: publicidad en televisión, en radio, en periódicos, en la web, en exhibiciones de automóviles, por correo directo, redes sociales o cualquier combinación de estos métodos. Este dilema requiere tomar una decisión. Tanto la solución de problemas como la toma de decisiones requieren información. Reunir la información adecuada de manera eficiente, guardarla para poder utilizarla y manipularla según se requiera y

CAPÍTULO 1

Sistemas de información de las empresas

7

PARTE

1

emplearla para ayudar a una organización a lograr sus metas empresariales —los temas que cubre este libro— son actualmente fundamentales para el éxito en los negocios. El propósito de los sistemas de información es apoyar estas actividades. Además de usarlos para resolver problemas y tomar decisiones, las empresas usan los sistemas de información para llevar a cabo sus operaciones diarias como comercio electrónico, reservaciones en líneas aéreas y muchas otras actividades. Como profesional usted necesita comprender y aplicar estos fundamentos de la información para triunfar.

POR QUÉ DEBERÍA

Conocer los sistemas de información

En su próxima entrevista de solicitud de empleo le sorprenderá saber cuánto conocimiento sobre tecnología de la información espera de usted su posible empleador, incluso si el puesto que solicita no corresponde a esa área. Las corporaciones actuales buscan profesionales expertos en TI por una buena razón. La información es la sangre de cualquier organización, comercial o no lucrativa; es esencial para resolver problemas y tomar decisiones lo cual es la base del éxito de la organización. De hecho, el presupuesto es el principal factor que limita los servicios y la información que proporcionan las computadoras dentro de una organización. Debido a los cambios rápidos en la tecnología, los sistemas de información, a diferencia de muchos otros componentes de la empresa, cambian rápidamente de forma y contenido. Una computadora considerada rápida y poderosa en la actualidad será una máquina obsoleta en 18 o 24 meses. En un periodo de 12 a 24 meses, el mejor programa o modelo de tecnología dejará atrás al que ahora se considera innovador. La naturaleza dinámica de la tecnología de información es como un blanco móvil. Una nueva idea o concepto de producto que use tecnología de información serán reemplazados por la nueva idea o con-

cepto de producto de otra persona. Un profesional que no se mantiene informado se deprecia dentro de la organización. Todas las personas que trabajan con conocimientos —profesionales, científicos, administradores— y quienes generan información y conocimientos nuevos en su trabajo deben estar familiarizados con las TI. Además, deben saber cuál TI es relevante para su trabajo y qué información pueden obtener con cierta tecnología o recurso en red. En todo momento los administradores deben tener una imagen clara de sus organizaciones y el ambiente empresarial externo. Deben saber con cuáles recursos cuentan ellos y sus competidores. La tecnología de información aporta excelentes recursos para recopilar, almacenar y comunicar hechos. Pero para ser en verdad eficaces, esos hechos deben convertirse en información útil que lleve a la mejor asignación de los diferentes recursos, entre ellos el personal, el tiempo, el dinero, el equipo y otros bienes. Sin tomar en cuenta las operaciones que se dirijan, los sistemas de información (SI) son instrumentos importantes. Los profesionales exitosos deben saber cuáles SI están disponibles en sus organizaciones y cuáles pueden desarrollarse en el futuro.

Datos, información y sistemas de información Casi todos los días usamos las palabras “datos”, “información” y “sistema”. Es necesario comprender qué significan estos términos, en lo general y en el contexto de los negocios para lograr una utilización eficaz de la información en su carrera.

Datos versus información Los términos “datos” e “información” no significan lo mismo. La palabra datos se deriva del latín datum, que literalmente significa hecho, el cual puede ser un número, una afirmación o una imagen. Los datos son la materia prima en la producción de información. Por otra parte, la información son los hechos o las conclusiones que tienen un significado dentro de un contexto. Los datos básicos rara vez son significativos o útiles como información. Para convertirse en información, los datos se manipulan mediante la creación de tablas, el análisis estadístico o cualquier otra operación que permita comprender mejor una situación.

Manipulación de los datos El que sigue es un ejemplo sencillo que muestra la diferencia entre datos e información. Suponga que usted trabaja para un fabricante de automóviles. El año pasado la compañía introdujo al mercado un vehículo nuevo. Debido a que la administración comprende que mantener la lealtad de los clientes requiere mejorar sin cesar los productos y los servicios, aplica en forma periódica encuestas a una gran cantidad de compradores. Envía cuestionarios con 30 preguntas respecto a varias categorías, entre ellas datos demográficos

PARTE

1

8

La era de la información

(como género, edad e ingresos anuales), quejas sobre diferentes aspectos del desempeño del auto (como facilidad de manejo, frenado, calidad del sistema de sonido), las funciones que más satisfacen a los compradores y respecto al trato de los vendedores. Leer todos estos datos requiere mucho tiempo y no es muy útil. Sin embargo, si se manipulan, se puede proporcionar información valiosa. Por ejemplo, al clasificar las quejas por tema y totalizar el número de quejas por tipo y modelo de automóvil, la compañía podría detectar las debilidades de un vehículo. Los analistas de mercadotecnia pueden transferir después la información obtenida a la unidad de ingeniería o fabricación correspondiente. Asimismo, la compañía puede obtener datos suficientes sobre los distribuidores, los vehículos que vendieron y el método de financiamiento de cada compra. Con los resultados de la encuesta, la empresa genera información nueva para mejorar su mercadotecnia. Por ejemplo, al calcular la edad y el ingreso promedio de los compradores actuales y clasificarlos con base en el vehículo que adquirieron, los ejecutivos de mercadotecnia dirigen las promociones a los grupos con más probabilidades de compra. Si la mayoría de los compradores de un tipo de vehículo específico no solicita financiamiento, la empresa puede descartar esta opción y asignar los créditos a la compra de otros automóviles. De este modo, la compañía genera información útil a partir de los datos.

Generar información En el ejemplo anterior el cálculo de los totales y los promedios de las diferentes quejas, o de las edades de los compradores, revela tendencias asociadas con los clientes. Estos cálculos son procesos. Un proceso es cualquier manipulación de los datos con el propósito de producir información. Por lo tanto, mientras que los datos son materia prima, la información es una salida o resultado. Igual que las materias primas se procesan en la fabricación o en la manufactura para crear productos finales útiles, los datos básicos se procesan en los sistemas de información para crear información útil (véase la figura 1.1). Sin embargo, algunos procesos solo producen otro grupo de datos.

F I G U RA

1.1

Entradas

Procesamiento

Salida

Materias primas

Procesamiento

Producto

Datos

Procesamiento

Información

© Cengage Learning 2015

Entrada-procesamientosalida

En ocasiones los datos en un contexto se consideran información en otro contexto. Por ejemplo, si una organización necesita saber la edad de todas las personas que asisten a un juego de baloncesto, una lista de esos datos es en realidad información. Pero si la misma organización quiere conocer el precio promedio de los boletos que adquiere cada grupo por edad, la lista de edades constituye simplemente datos, mismos que la organización debe procesar para generar información.

Información en un contexto La información es un recurso muy importante para las personas y las organizaciones, pero no toda la información es útil. Considere el relato siguiente. Dos personas que viajan en globo aerostático encuentran

CAPÍTULO 1

Sistemas de información de las empresas

9

PARTE

1

viento inesperado que las saca de su ruta. Cuando consiguen descender le preguntan a un granjero “¿Dónde estamos?” y el granjero contesta “¡Sobre mi sembradío!”. Los viajeros se miran entre sí y uno exclama “¡Vaya información, muy precisa y totalmente inútil!”. Para ser útil la información debe ser relevante, completa, precisa y actual. En un negocio la información también debe obtenerse de forma económica. La figura 1.2 indica las características de la información útil.

1.2

Características de la información útil

Relevante

La información debe relacionarse con el problema en cuestión. Por ejemplo, la cantidad total de años de educación tal vez no sea relevante para las calificaciones de una persona en un empleo nuevo. La información relevante puede ser que la persona tenga cierta cantidad de años de educación en ingeniería mecánica y también cierta cantidad de años de experiencia. Asimismo, la información debe presentarse de modo que ayude a una persona a comprenderla en un contexto específico.

Completa

La información parcial suele ser peor que ninguna información. Por ejemplo, los datos de mercadotecnia acerca de los ingresos de los hogares pueden conducir a malas decisiones si no están acompañados por información vital sobre los hábitos de consumo de la población objetivo.

Precisa

La información errónea puede conducir a decisiones desastrosas. Por ejemplo, un registro incorrecto de la reacción de un paciente a la penicilina puede provocar que un doctor dañe al paciente cuando cree que lo está ayudando.

Actual

Las decisiones suelen basarse en la información disponible más reciente, pero un hecho de ayer tal vez ya no sirva hoy. Por ejemplo, una decisión de inversión a corto plazo para adquirir hoy acciones bursátiles basada en los precios de ayer puede provocar un costoso error si en ese lapso los precios de las acciones aumentaron.

Económica

En un ambiente de negocios el costo de obtener información debe considerarse como un elemento del costo relacionado con cualquier decisión. Por ejemplo, debe investigarse la reducción del riesgo de un fracaso en la mercadotecnia cuando existe demanda por un nuevo producto, pero si la investigación cuesta demasiado el costo de obtener la información puede disminuir las ganancias.

© Cengage Learning 2015

FIGURA

¿Qué es un sistema? En pocas palabras, un sistema es una matriz de componentes que colaboran para alcanzar una meta común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera organizada. Considere los ejemplos siguientes: t 6OTJTUFNBEFTPOJEPFTUÈGPSNBEPQPSNVDIBTQBSUFTFMFDUSØOJDBTZNFDÈOJDBTDPNPVOBDBCF[BMÈTFS  un amplificador, un ecualizador y demás. Este sistema emplea una entrada en forma de corriente eléctrica y un sonido grabado en un medio como un CD o un DVD y procesa la entrada para reproducir música y otros sonidos. Los componentes trabajan en conjunto para alcanzar esta meta. t $POTJEFSFMBTWFDFTRVFIBFTDVDIBEPMBGSBTFi7FODFSBMTJTUFNBw"RVÓ FMUÏSNJOPiTJTUFNBwTFSFmFSFB una organización de personas: una agencia gubernamental, una empresa o cualquier otra burocracia. Las organizaciones también son sistemas; tienen componentes, personas organizadas en departamentos y divisiones que colaboran para alcanzar metas comunes.

Sistemas y subsistemas No todos los sistemas tienen una sola meta. A menudo un sistema está formado por varios subsistemas —componentes de uno mayor— con metas secundarias las cuales contribuyen a alcanzar la meta principal. Los subsistemas pueden recibir entradas a otros sistemas o subsistemas y transferir salidas de otros sistemas o subsistemas. Piense en los diferentes departamentos de una fábrica. El departamento de mercadotecnia promueve las ventas de los productos de la organización, el departamento de ingeniería diseña productos nuevos y mejora los existentes, el departamento de finanzas planifica un presupuesto claro y dispone que cada centavo obtenga un interés al final del día. Cada departamento es un subsistema con su propia meta, la cual es una meta secundaria de un sistema mayor (la empresa) cuya meta, a su vez, es obtener el máximo de ganancias.

PARTE

1

10

La era de la información

Ahora considere las metas de un sistema de información de una fábrica el cual guarda y procesa datos operativos y produce información relacionada con todos los aspectos de las operaciones de la compañía. El propósito del subsistema de control de inventario es que los administradores sepan qué cantidad de artículos está disponible; el propósito del subsistema de control de producción es rastrear el estado de las piezas fabricadas y el subsistema de control de ensamble presenta la lista de materiales (una lista de todas las piezas que integran un producto) y el estado de los productos elaborados. La meta de todo el sistema es producir artículos terminados al costo más bajo en el menor tiempo posible. La figura 1.3 presenta el ejemplo de un sistema que existe casi en todos los negocios: un sistema de contabilidad. Uno de estos sistemas está formado por varios subsistemas: cuentas por pagar registra la información del dinero que la organización debe a otras organizaciones y personas, cuentas por cobrar registra quiénes le deben a la organización y la suma del adeudo, un libro mayor general registra las transacciones actuales y un mecanismo de informes genera documentos que reflejan el estado financiero de la compañía. Cada subsistema tiene una meta bien definida. Juntos los subsistemas forman el sistema de contabilidad de la organización.

1.3

Varios subsistemas forman el sistema de contabilidad corporativa

Sistema de contabilidad de Sigma Co.

Cuentas por pagar ¿A quién le debemos?

Libro mayor general Nuestros activos y pasivos

Cuentas por cobrar ¿Quién nos debe?

© Cengage Learning 2015

F I G U RA

Generador de informes Estado, áreas problemáticas

Todos los profesionales deben comprender los sistemas tanto organizacionales como físicos. Deben entender su posición en una organización para poder interaccionar debidamente con compañeros de trabajo, con los empleados de los socios de negocios y con los clientes. Deben comprender los sistemas de información a fin de utilizarlos para apoyar su trabajo y sus interacciones con otras personas.

Sistemas cerrados versus abiertos Los sistemas son cerrados o abiertos dependiendo de la naturaleza del flujo de la información en el sistema. Un sistema cerrado es independiente y no tiene conexión con otros: no entra nada de otro sistema, nada sale hacia otro sistema. Por ejemplo, un sistema que produce cheques, los imprime y los corta cuando un empleado introduce los datos mediante un teclado, es un sistema cerrado. El sistema debe aislarse por seguridad. Un sistema abierto se comunica e interacciona con otros sistemas. Por ejemplo, un sistema de contabilidad que registra las cuentas por cobrar, las cuentas por pagar y el flujo de efectivo es abierto si recibe cifras del sistema de nómina. Por definición los subsistemas siempre son abiertos porque, como componentes de un sistema mayor, deben recibir información y transferir información a otros subsistemas. Las empresas instauran, cada vez más, sistemas de información abiertos que se puedan vincular con otros. Cada

CAPÍTULO 1

Sistemas de información de las empresas

11

PARTE

1

sistema puede denominarse entonces el módulo de un sistema mayor, y los módulos están interconectados e intercambian información y datos. Para una mejor cooperación muchas organizaciones han interconectado sus sistemas de información con los de los asociados de la empresa, como los proveedores y los clientes.

Sistemas de información Al comprender los términos “información” y “sistema” la definición de un sistema de información es casi intuitiva: un sistema de información (SI) está formado por todos los componentes que participan en el proceso de datos y la producción de información. Casi todos los sistemas de información empresariales están integrados por muchos subsistemas con metas secundarias, todas las cuales contribuyen a la meta principal de la organización.

Información y administradores Pensar en una organización en términos de sus organizaciones secundarias o subsistemas —lo cual se denomina sistema estructural— es un poderoso método para administrar porque crea una estructura para resolver problemas y tomar decisiones con excelencia. Para resolver problemas los administradores necesitan aislarlos, lo cual se consigue al reconocer los subsistemas donde ocurren los problemas y darles solución dentro de las ventajas y limitaciones del mismo subsistema. Los sistemas estructurales también ayudan a los administradores a concentrarse en las metas y las operaciones generales de un negocio. Los estimula a considerar el sistema completo, no solo su subsistema específico, al resolver problemas y tomar decisiones. Una solución satisfactoria para un subsistema puede ser inadecuada para el negocio en general. Por ejemplo, cuando el departamento de ventas crea un sitio web para recibir los pedidos de los clientes, automatiza una actividad que antes requería mucha mano de obra del subsistema de ventas. Esto reduce un costo. Sin embargo, un aumento en los pedidos puede causar desabasto de productos terminados. Con los sistemas estructurales el mejoramiento del proceso de ventas también puede favorecer el de otros procesos de la compañía. Sin los sistemas estructurales los administradores de otros departamentos no participan en la decisión ni se benefician de ésta. En el caso del departamento de ventas, si otros gerentes participan en planificar la captación automatizada de los pedidos en línea, pueden sugerir que otros departamentos (como embarques o fabricación) también puedan consultar los datos de las ventas registrados en la base de datos —un enorme conjunto de registros electrónicos— conectada a la web. El departamento de embarques puede usar los registros para facilitar las actividades de empaque y envío gracias a la información que aparece en la pantalla de una computadora y no en una hoja impresa. Las unidades de fabricación pueden usar los registros de los pedidos para planificar recursos como la mano de obra y el inventario. Es decir, mediante los sistemas estructurales los administradores contemplan sus áreas de responsabilidad como piezas de un rompecabezas. Cada pieza es importante y debe ajustarse a las piezas adyacentes, pero siempre se debe tener en mente la imagen completa. Una de las contribuciones más importantes de un sistema de información al funcionamiento sólido de una organización es la automatización del intercambio de información entre sistemas. Redbox ofrece DVD y videojuegos en renta en quioscos, pero hay otros medios. Los clientes también pueden reservar un DVD o videojuego desde un teléfono móvil o a través de la web y recogerlo en un quiosco de Redbox seleccionado. Redbox usa una base de datos de inventario y reservaciones para sincronizar los tres canales del proceso de reservaciones (Chipchase, 2011). La innovación en los sistemas de ventas puede ser la ventaja competitiva que una compañía necesita para sobrevivir en un ambiente económico hostil. Por ejemplo, Redbox usa máquinas expendedoras para distribuir y colectar DVD que renta por solo un dólar la noche. Coloca estratégicamente quioscos en áreas muy transitadas y no tiene los gastos laborales que las tiendas tradicionales de renta de videos experimentan, lo cual crea una ventaja financiera. Su estratégica ubicación de locales ha generado un rápido aumento de las ventas; un crecimiento de ingresos de 31.2% en el primer trimestre de 2011 (Anónimo, 2011; Pruitt, 2007). Un informe de investigación de mayo de 2011 señala que los consumidores gastaron 8% más en películas rentadas en quioscos, por correo o por internet, mientras que la renta o compra de DVD en las tiendas minoristas decreció en la misma proporción (Gruenwedel, 2011). El mapa de la información de una empresa moderna —es decir, la descripción del flujo de los datos y la información dentro de una organización— muestra una red de subsistemas que intercambian la información entre sí y con el mundo fuera del sistema. En una organización ideal ninguna persona necesitaría recuperar información de un SI para transferirla a otro. La organización solo capturaría los datos básicos nuevos, por lo general de sus operaciones o desde el fuera de la organización. Después, los datos capturados en algún punto del sistema quedarían disponibles automáticamente para cualquier subsistema que los nece-

PARTE

1

12

La era de la información

sitara. Por lo tanto, la determinación de los sistemas se consigue mediante la tecnología de información (TI), un término que se refiere a todas las tecnologías que en conjunto facilitan el desarrollo y el mantenimiento de los sistemas de información. Los sistemas estructurales son el razonamiento básico que promueve que en las organizaciones se incorporen las aplicaciones de software empresarial. Estas aplicaciones son sistemas que dan atención a muchas partes de la organización al reducir la necesidad de que las personas introduzcan los datos y aseguran una información oportuna y útil para toda la cadena de suministro de la organización, lo cual incluye la captación de pedidos de los clientes, la recepción de materias primas, la fabricación y el embarque y la facturación y el cobro. En el sector de los servicios las empresas suelen utilizar los sistemas de administración de documentos, lo cual permite a los trabajadores de muchos departamentos incorporar información y firmas a un documento desde la solicitud hasta la aprobación, o desde un borrador hasta el documento final. En este libro aprenderá acerca de estos sistemas.

Sistemas de información en las organizaciones En una organización un sistema de información está formado por los datos, el hardware, el software, las telecomunicaciones, las personas y los procedimientos que se resumen en la figura 1.4. Un sistema de información se ha vuelto sinónimo de un sistema de información basado en computadoras, en el cual una computadora es el centro al cual se conecta el equipo periférico. Así es como el término se emplea en este libro. En un sistema de información basado en computadoras, las computadoras recopilan, almacenan y transforman los datos en información, según las instrucciones que definen las personas mediante programas de computación.

1.4

Componentes de un sistema de información

t t t t

t t

t

Datos

Una entrada que acepta el sistema para producir información

Hardware

Una computadora y su equipo periférico: dispositivos de entrada, salida y almacenamiento; el hardware también incluye el equipo de comunicación de datos

Software

Conjunto de instrucciones que le indican a la computadora cómo tomar los datos, cómo procesarlos, cómo presentar la información y cómo almacenar datos e información

Telecomunicaciones

El hardware y el software que facilitan la transmisión y la recepción de texto, imágenes, sonidos y animaciones en forma de datos electrónicos

Personas

Los profesionales y los usuarios de los sistemas de información que analizan las necesidades de información de una organización, diseñan y desarrollan dichos sistemas, escriben programas de computación, operan el hardware y dan mantenimiento al software

Procedimientos

Las reglas para lograr operaciones óptimas y seguras en el procesamiento de datos; entre los procedimientos están las prioridades para disponer de las aplicaciones de software y las medidas de seguridad

© Cengage Learning 2015

F I G U RA

Diversas tendencias han vuelto muy importante la utilización de los sistemas de información (SI) en los negocios: La capacidad de los dispositivos de almacenamiento de datos ha aumentado, al tiempo que sus precios han disminuido. Han aumentado la diversidad y la sencillez de los programas de computación. Un ambiente de “lleve su tecnología con usted” se ha vuelto común con la adopción de la computación móvil, las tabletas y la computación en la nube. La rapidez y confiabilidad de las líneas de comunicación y el acceso a internet y a la web han creado aplicaciones de software accesibles usando metodologías de implementación de software como un servicio (SaaS, por sus siglas en inglés). El rápido crecimiento de internet ha abierto oportunidades y ha estimulado la competencia en los mercados globales. La convergencia de innovaciones tecnológicas como teléfonos inteligentes, aplicaciones móviles, sistemas organizacionales y sistemas de almacenamiento en la nube ha ampliado tanto la adopción como la funcionalidad de la tecnología. Una proporción cada vez mayor de la fuerza laboral mundial sabe usar una computadora.

CAPÍTULO 1

Sistemas de información de las empresas

13

PARTE

1

En este ambiente las organizaciones se quedan atrás si no emplean sistemas de información y habilidades para alcanzar sus metas. Además, deben actualizar en forma continua las funciones de sus sistemas de información y las habilidades de sus empleados para mantenerse en un nivel competitivo.

Las cuatro etapas del procesamiento Todos los sistemas de información funcionan de la misma manera básica, ya sea que incluyan una computadora o no. No obstante, las computadoras son un medio conveniente para ejecutar las cuatro operaciones principales de un sistema de información: t t t t

Introducir los datos en el SI (entradas). Modificar y manipular los datos en el SI (procesamiento de datos). Extraer información del SI (salidas). Almacenar los datos y la información (almacenamiento).

El SI basado en una computadora utiliza un proceso lógico para decidir qué datos capturar y cómo serán procesados. Este proceso se analizará más adelante.

Entradas El primer paso en la producción de información es recopilar e introducir los datos, conocidos como entradas, en el SI. Casi todos los datos que una organización emplea como entradas para su SI se generan y recopilan dentro de la organización. Estos datos provienen de las transacciones efectuadas en el curso de los negocios. Una transacción es un evento empresarial: una venta, una compra, la contratación de un empleado y demás. Estas transacciones se registran en un documento y después se introducen en un sistema de cómputo en el cual se consignan a través de terminales de un sistema de procesamiento de transacciones (TPS, por sus siglas en inglés), como una máquina, un escáner o una cámara en el punto de venta (PDV), o lo que se captura en línea en algunas transacciones por la web. Un TPS es cualquier sistema que registra transacciones. El mismo sistema también suele procesar las transacciones y resume y dirige la información a otros sistemas, por lo tanto, estos sistemas son de procesamiento de transacciones, no solo de registro de transacciones. Los dispositivos de entrada (aquellos que permiten la introducción de datos en un SI) incluyen el teclado (el más utilizado), los dispositivos manuales que leen y sienten códigos gráficos, los sistemas de reconocimiento de voz y las pantallas sensibles al tacto. El capítulo 4, “Hardware empresarial” describe estos y otros medios para introducir datos. La tendencia ha sido reducir el tiempo y el esfuerzo mediante dispositivos que permitan una introducción de datos visual o auditiva.

Procesamiento La mayor contribución de las computadoras a los SI es el eficiente procesamiento de datos. La velocidad y la precisión de las computadoras permiten a las organizaciones procesar millones de segmentos de datos en pocos segundos. Por ejemplo, los administradores de una cadena minorista de nivel nacional pueden recibir información actualizada de los niveles del inventario de todos los artículos que comercializa la cadena y realizar pedidos de acuerdo con ello; en el pasado, la obtención de dicha información requería días. Las astronómicas ganancias en velocidad y disponibilidad de las computadoras han vuelto la información el ingrediente esencial para el éxito de una organización.

Salida La salida es la información que produce y exhibe un SI en el formato más útil para una organización. El dispositivo de salida que más se usa es la pantalla o monitor, que exhibe las salidas de manera visual. Otro dispositivo de salida común es la impresora la cual se utiliza para imprimir la información. Sin embargo, las computadoras pueden comunicar las salidas como música o palabras mediante altavoces y también trasmitirla a otra computadora o dispositivo electrónico de una forma codificada para la computadora y para su interpretación posterior.

Almacenamiento Uno de los mayores beneficios de utilizar la TI es la posibilidad de guardar enormes cantidades de datos e información. En el aspecto técnico es posible almacenar una biblioteca de millones de volúmenes en discos magnéticos u ópticos. Editoriales, bibliotecas y gobiernos lo han hecho. Por ejemplo, YouTube estima que

PARTE

1

14

La era de la información

cada minuto descargan en su sitio 72 horas de video. Con base en esa estadística el almacenamiento total de YouTube se incrementaría en aproximadamente 21 600 millones de millones de bytes por minuto. En 2011 Amazon almacenaba 762 000 millones de millones de objetos en su Simple Storage Service (S3). Estas estadísticas ilustran claramente el creciente apetito de nuestro mundo por almacenar datos (Anónimo, 2012b).

Equipo de cómputo para los sistemas de información Para sostener las cuatro funciones del procesamiento de datos se utilizan diferentes tipos de tecnología. La figura 1.5 presenta los cinco componentes básicos de una computadora dentro de un SI: t t t t t

F I G U RA

-PTEJTQPTJUJWPTEFFOUSBEBJOUSPEVDFOMPTEBUPTFOFM4* -BDPNQVUBEPSBQSPDFTBMPTEBUPTFOUPEPFM4* -PTEJTQPTJUJWPTEFTBMJEBFYIJCFOMBJOGPSNBDJØO -PTEJTQPTJUJWPTEFBMNBDFOBNJFOUPDPOTFSWBOMPTEBUPTZMBJOGPSNBDJØO -PTEJTQPTJUJWPTEFDPOFYJØOFOSFEZMBTMÓOFBTEFDPNVOJDBDJPOFTUSBOTmFSFOEBUPTFJOGPSNBDJØOB través de grandes distancias.

1.5

Dispositivos de entrada, procesamiento, salida, almacenamiento y conexión en red Dispositivos de procesamiento (computadora)

Internet

Dispositivos de entrada

Dispositivos de almacenamiento

© Cengage Learning 2015

Dispositivos de salida

Además de la comunicación que ocurre entre los componentes de la computadora, ocurre una comunicación entre las computadoras a través de grandes distancias (llamada telecomunicaciones). La distancia para comunicarse puede ser de unos cuantos metros para un mouse con Bluetooth o un dispositivo manual de escaneo con Wi-Fi, de un centenar de metros para computadoras conectadas a través de una red de área local (LAN) dentro del mismo edificio o de miles de kilómetros para sistemas globales en red entre continentes. La tecnología de las comunicaciones permite a los usuarios acceder a los datos y a otros recursos electrónicos de muchas computadoras, todas conectadas en una red. De esta manera la potencia de una computadora aumenta con la potencia de toda una red.

Desde el registro de transacciones hasta el aporte de conocimientos: tipos de sistemas de información Existen muchos tipos diferentes de sistemas de información para tipos distintos de organizaciones, para funciones diversas dentro de las organizaciones, para necesidades empresariales diferentes y en distintos niveles de administración de una organización. Las empresas tienen diversos objetivos, estructuras, intereses y métodos. Sin embargo, los SI suelen clasificarse con base en el nivel de complejidad del sistema y en el tipo

CAPÍTULO 1

Sistemas de información de las empresas

15

PARTE

1

de funciones que atiende. Los SI en los negocios van desde el sistema básico de procesamiento de transacciones (que registra eventos tales como las ventas) hasta sofisticados sistemas (programas que ofrecen sugerencias y reducen la necesidad de costosos servicios de profesionales expertos). En años recientes se han combinado las capacidades de estas aplicaciones. Cada vez es menos probable que encuentre cualquiera de las aplicaciones siguientes como sistemas independientes con una sola capacidad. Los administradores y otros profesionales planifican, controlan y toman decisiones. Siempre y cuando un sistema soporte una o más de estas actividades, se le denomina sistema de información administrativa (MIS, por sus siglas en inglés). Las cajas registradoras son un tipo de sistema de procesamiento de transacciones que está en todas partes

Sistemas de procesamiento de transacciones Los sistemas de procesamiento de transacciones (TPS) son los sistemas de información más utilizados. La función predominante de un TPS es registrar los datos recopilados en los límites de las organizaciones; en otras palabras, en el punto donde la organización realiza transacciones con otras partes. También registran muchas de las transacciones que tienen lugar dentro de una organización. Por ejemplo, registran el movimiento de partes de una fase de la fabricación a otra, de materias primas a productos terminados. Entre los TPS están las cajas registradoras de ventas, los cajeros automáticos, que registran retiros, depósitos y transferencias de efectivo; y los sistemas de pedidos los cuales registran las compras. Un ejemplo común sería la compra de gasolina en una estación mediante tarjeta de crédito. La gasolinera registra la compra y transfiere la información al banco que procesa la tarjeta de crédito. Después de recopilar estos datos el SI procesa los datos automáticamente o los guarda para su consulta posterior, según se requiera. Los sistemas de procesamiento de transacciones aportan la mayoría de los datos en las organizaciones para luego ser procesados por otros SI.

Sistemas de administración de una cadena de suministro © iStockphoto.com/LuminaStock

El término “cadena de suministro” designa la secuencia de las actividades relacionadas con la generación y venta de un producto o servicio. En las industrias que producen artículos las actividades son de mercadotecnia, compra de materias primas, fabricación y ensamblaje, empaque y embarque, facturación, cobro y servicio posventa. En las industrias de servicios la secuencia incluye mercadotecnia, administración de documentos y vigilancia de la cartera de clientes. Los sistemas de información que apoyan estas actividades y están vinculados para convertirse en un SI grande que proporcione información en cualquier etapa de un proceso empresarial se denominan sistemas de administración de la cadena de suministro (SCM, por sus siglas en inglés). Tales sistemas también se denominan de planeación de los recursos de la empresa (ERP, por sus siglas en inglés) porque la información que proporcionan apoya la planificación de recursos como el personal, los fondos, las materias primas y los vehículos. Sin embargo, es erróneo definir que esos sistemas son para ERP, porque principalmente les sirven a los administradores para vigilar y modificar los procesos empresariales mientras ocurren y no solo para planificar. Asimismo, el término “cadena de suministro” es un tanto confuso. Los procesos empresariales no siempre adoptan la forma de una secuencia. Existen procesos que ocurren en paralelo. Esto sucede en la fabricación, en donde dos o tres equipos trabajan en las diferentes piezas de un producto y en los servicios, en donde dos o tres personas revisan un documento en línea y le agregan sus comentarios dentro de cierto periodo, en vez de hacerlo en secuencia. En la producción de artículos y servicios, algunos módulos de los sistemas de SCM apoyan los procesos principales. Entre estos componentes están los sistemas de información de los recursos humanos (RH) y los sistemas de contabilidad de costos. Los sistemas de SCM son el resultado de los estructurales y los de soporte estructurados. Eliminan la necesidad de volver a introducir los datos que ya han sido capturados en alguna parte de la organización. Los SCM son aplicaciones empresariales porque los sistemas que apoyan cada proceso empresarial están conectados entre sí para formar un SI grande. Técnicamente, todos quienes acceden al sistema pueden conocer el estado de cada parte de un pedido recibido: ya sea de materias primas adquiridas, cuáles subconjuntos están preparados, cuántas unidades del producto terminado se han embarcado y cuánto dinero se ha facturado o cobrado respecto a un pedido. Los administradores de los RH saben qué trabajadores participan en cualquiera de los procesos del pedido. Los contadores utilizan su módulo del sistema para saber cuánto dinero se ha gastado en este pedido y cómo se divide el costo en mano de obra, materiales y gastos generales. La figura que aparece en seguida combina varias medidas de desempeño en una pantalla llamada tablero de instrumentos. Este tablero de instrumentos de iNetSoft muestra las diversas medidas de ventas, inventario y

PARTE

1

16

La era de la información

cuotas para vigilar el desempeño organizacional con base en datos procesados por varios sistemas de procesamiento de transacciones. Con las aplicaciones empresariales muchas unidades de una organización tienen acceso a los mismos datos y comparten información para sus propias tareas administrativas o procesamiento adicional

Ventas por semana

Inventario de productos Niveles de nuevos pedidos de existencias Nombre

Existencias

LCD 17 pulg. LCD 19 pulg. Mundo animal Moda de Barbie Héroe de combate

Compras por estado de este trimestre

Indicadores clave de desempeño Meta de este trimestre Trimestre anterior

Suma (Total)

Ventas Cant. Desempeño vs. cuota

Las 5 mejores compañías

Ventas ayer vs. año anterior

Ventas netas vs. año anterior

Apellido

Total

Cortesía de © inetsoft

Compañía

Rendimiento ayer vs. año anterior

Sistemas de administración de las relaciones con los clientes Los sistemas de administración de las relaciones con los clientes (CRM, por sus siglas en inglés) ayudan a administrar las relaciones de una organización con sus clientes. El término abarca una amplia variedad de sistemas de información, desde los sencillos que ayudan a conservar los registros de los clientes hasta los sofisticados que analizan y detectan de manera dinámiLos sistemas de administración de las ca los esquemas de compras y predicen cuándo un cliente específico va a cambiarse a la relaciones con los clientes ayudan a competencia. Los representantes de servicios emplean los sistemas CRM junto con un dar apoyo a los clientes y aportan teléfono. Cuando llama un cliente, el representante puede seguir todo el historial de la inteligencia empresarial relación del cliente con la empresa: todo lo que el cliente ha adquirido, las entregas realizadas, los pedidos no cumplidos u otra información que ayude a resolver un problema o a que el cliente encuentre el artículo o servicio que busca. La convergencia de varias tecnologías ha brindado métodos innovadores para prestar servicio a los clientes mediante servicios de conversación en línea y de devolución de llamadas. Algunas compañías ofrecen una función de “devolución de llamadas” en la que los clientes hacen sus peticiones en una cola, lo que les permite realizar otras tareas mientras esperan una llamada telefónica. Algunas empresas han adoptado el servicio de conversación en línea con el cliente a través de sus sitios web para reducir los costos de telefonía e incrementar © wavebreakmedia/Shutterstock.com la productividad del personal de servicio al cliente. Las metas principales de los sistemas CRM son aumentar la calidad del servicio al cliente, reducir la cantidad de mano de obra con la cual atender a los clientes y conocer lo más posible acerca de las preferencias de cada cliente. Los sistemas CRM suelen vincularse a aplicaciones de la web que rastrean las compras y procesan las transacciones en línea. Mediante aplicaciones sofisticadas una empresa puede saber qué hace dudar a un cliente justo antes de realizar un pedido en línea, o qué prefiere ver en las páginas web. Los minoristas en línea como Amazon.com, Buy.com y Target.com emplean aplicaciones que preparan páginas web distintas para clientes diferentes, aun cuando estos hagan una búsqueda con la misma palabra clave. Las páginas se preparan para atender de manera óptima los intereses de los clientes los cuales se deducen a partir de visitas y compras anteriores. Los sistemas CRM aportan datos importantes que se acumulan en grandes bases de datos y se procesan mediante la inteligencia empresarial.

CAPÍTULO 1

Sistemas de información de las empresas

17

PARTE

1

Los sistemas CRM efectivos están a disposición del personal de ventas y servicio. Permiten una interacción continua y fluida con todos, desde clientes potenciales hasta compradores que necesitan servicio posventa. Tanto vendedores como empleados de servicios pueden consultar el registro completo de un cliente y del producto adquirido, y ajustar el servicio de acuerdo con el programa de servicio a productos. Dado que retener clientes leales es significativamente menos costoso que adquirir nuevos clientes, los sistemas CRM pueden incrementar la rentabilidad de una organización.

Sistemas de inteligencia empresarial Los SI cuyo propósito es obtener relaciones y tendencias de los datos básicos que pueden ayudar a las organizaciones a competir mejor se denominan sistemas de inteligencia empresarial (BI, por sus siglas en inglés). Estas aplicaciones suelen consistir en modelos estadísticos avanzados, a veces generales y a veces adaptados a una industria u organización. Las aplicaciones tienen acceso a grandes cantidades de datos, por lo general registros de transacciones guardados en grandes bases de datos llamadas data warehouses. Con los modelos de análisis adecuados los sistemas BI pueden descubrir peculiares esquemas de compra de los clientes tales como las combinaciones de productos adquiridas por cierto grupo demográfico en ciertos días, los productos con ciclos de venta más grandes que otros, las razones por las cuales los clientes cambian de preferencias, es decir, si sustituyen al proveedor de un servicio por uno de la competencia; además de obtener inteligencia empresarial valiosa que ayuda a los administradores a decidir con rapidez cuándo y cómo cambiar alguna estrategia.

Sistemas para soporte de decisiones y sistemas expertos A menudo los profesionales necesitan elegir un curso de acción entre muchas alternativas. Debido a que no tienen el tiempo ni los recursos para estudiar y asimilar datos e información extensa y detallada, las organizaciones suelen desarrollar sistemas de información diseñados específicamente para tomar decisiones. Los llaman sistemas de soporte a la toma de decisiones (DSS, por sus siglas en inglés). Si bien los DSS se basan en modelos y fórmulas para producir tablas concisas o un número único que determina cierta decisión, los sistemas expertos (ES) se basan en técnicas de inteligencia artificial que apoyan los procesos de toma de decisiones los cuales requieren muchos conocimientos. Los sistemas de soporte a la toma de decisiones ayudan a determinar el curso de acción óptimo y a responder a preguntas hipotéticas: “¿qué sucede si compramos materias primas en otros países?”, “¿qué ocurre si fusionamos nuestros almacenes?”, “¿cuántos compradores de primera vez se obtuvieron de nuestros sitios en redes sociales?”. Estas preguntas requieren respuestas como “Esta acción afectará de tal modo nuestros ingresos, nuestra participación en el mercado o nuestros costos”. Los DSS se programan para procesar datos básicos, efectuar comparaciones y generar información que ayude a los profesionales a obtener las mejores alternativas para la inversión financiera, la estrategia de mercadotecnia, la aprobación de créditos y demás. Sin embargo, es importante comprender que un DSS solo ayuda a tomar una decisión, no es una alternativa absoluta para la toma de decisiones por parte de las personas. Muchos ambientes no están lo bastante estructurados para permitir que un SI emplee los datos para proporcionar la mejor respuesta. Por ejemplo, la administración de una cartera de inversiones ocurre en un ambiente muy incierto. No existe un método único para determinar cuál cartera de inversiones es la mejor, es decir, cuál produce el retorno más alto. La atención médica es otro ambiente no estructurado. Puede haber muchos métodos para diagnosticar a un paciente con base en sus síntomas. De hecho, un paciente con un conjunto específico de síntomas puede recibir tantos diagnósticos diferentes como médicos visite. El uso de un ES le ahorra a una compañía el alto costo de emplear a expertos. Después de reunir los conocimientos de los expertos y desarrollar un programa, este se distribuye y se utiliza en todas partes. Los conocimientos residen en el programa, en la forma de una base de conocimientos que contiene los hechos y las relaciones entre los mismos. En el capítulo 10 conocerá los detalles de un DSS y un ES.

Sistemas de información geográfica En algunos casos la información que necesitan quienes toman las decisiones se relaciona con un mapa. En tales casos se utiliza un SI especial llamado sistema de información geográfica (GIS) para relacionar los datos con lugares físicos. Una aplicación GIS consulta una base de datos que contiene información respecto a un edificio, zona, ciudad, municipio, estado, país o todo el mundo. Al representar los datos sobre un

PARTE

1

18

La era de la información

mapa en diferentes formas gráficas, un usuario puede comprender rápidamente una situación que se da en cierta parte del mundo y actuar en consecuencia. Entre los ejemplos de dicha información están las regiones propensas a inundaciones, índices de población, el número de oficiales de policía en funciones, las probabilidades de encontrar minerales, las rutas de transporte y la asignación de vehículos para los sistemas de transporte o de distribución. Por lo tanto, cuando una cadena de supermercados considera los lugares para expandirse, los ejecutivos consultan un mapa que refleje no solo los atributos geográficos, sino también información demográfica como el crecimiento de la población por grupos de edad y de ingresos. Los GIS suelen destinarse a la administración de las operaciones diarias, pero también se usan en la planeación y la toma de decisiones. También se les ha empleado para proporcionar servicios mediante la web, como ayudar a los residentes a ubicar los diferentes servicios sobre el mapa de una ciudad o para planificar las rutas de un viaje. Algunos GIS que dan apoyo a operaciones emplean información de los satélites de un sistema de posicionamiento global (GPS, por sus siglas en inglés), sobre todo para mostrar la ubicación actual de un vehículo o persona sobre un mapa con el fin de ofrecer indicaciones o información sobre congestionamientos de tráfico, vías alternas o diversos servicios a lo largo de la ruta. Este tipo móvil de GIS se ha vuelto popular, se ofrece preinstalado en vehículos o se vende como dispositivo portátil o integrado a un teléfono inteligente.

Cortesía de © Google, Inc.

Los sistemas de información geográfica, como Google Maps, ayudan a asociar la información con lugares y regiones. Este mapa por ejemplo, muestra la ubicación de cajeros automáticos

Los GIS de uso común en la web son Google Earth y Mapquest. Combinan mapas con direcciones domiciliarias, puntos de interés, indicaciones, distancias y cálculos de tiempo de viaje. Otros GIS basados en la web proporcionan información inmobiliaria. Entre los sistemas más populares de este tipo está Zillow (www. zillow.com), que brinda mapas e información sobre casas en venta, ventas recientes y estimaciones de precios. Muchas empresas como los hoteles integran sistemas GIS externos con sus sistemas basados en la web para dar más información a los consumidores. La figura presenta un ejemplo de Google Maps que identifica cajeros automáticos en un área geográfica.

Sistemas de información en las funciones empresariales Los SI cumplen diversos propósitos en una organización en lo que se conoce como las áreas empresariales funcionales: los servicios internos que apoyan la actividad principal de la organización. Las áreas empresariales funcionales son contabilidad, finanzas, mercadotecnia y recursos humanos pero no se limitan a estas. Como ya se mencionó, cada vez en más organizaciones estos sistemas son módulos de un sistema empresarial mayor, un sistema SCM o ERP. El capítulo 3, “Funciones empresariales y cadenas de suministro”, analiza en detalle las funciones empresariales y sus sistemas.

CAPÍTULO 1

Sistemas de información de las empresas

19

PARTE

1

Contabilidad En contabilidad los sistemas de información permiten registrar las transacciones empresariales, producir informes financieros periódicos y crear los informes requeridos por la legislación tales como una hoja de saldos y una declaración de ganancias y pérdidas. En Estados Unidos, la Sarbanes-Oxley Act de 2002 obliga a las compañías a modificar sus SI o instalar nuevos sistemas para cumplir reglas contables más exigentes. Los SI también ayudan a crear informes que no se requieren legalmente, pero que ayudan a los administradores a comprender los cambios en las finanzas de una organización. Los SI de contabilidad tienen controles para verificar el cumplimiento de las normas, como el que no haya registros que se dupliquen.

Finanzas Mientras los sistemas de contabilidad se concentran en registrar y comunicar los cambios en los estados financieros, el propósito de los sistemas financieros es facilitar la planeación financiera y las transacciones empresariales. En finanzas los sistemas de información ayudan a organizar los presupuestos, administrar el flujo de efectivo, analizar las inversiones y tomar decisiones que pueden reducir el pago de intereses y aumentar los ingresos a partir de transacciones financieras.

Mercadotecnia El propósito de la mercadotecnia es identificar a las personas y organizaciones con más probabilidades de adquirir lo que vende una empresa y promover los productos y servicios adecuados a unas y otras. Por ejemplo, los sistemas de información para mercadotecnia ayudan a analizar la demanda de diversos productos en diferentes regiones y grupos de población para ofrecer con más precisión el producto correcto a los clientes adecuados. Los SI para mercadotecnia ofrecen información que ayuda a los administradores a decir cuántos vendedores se deben asignar a productos específicos en áreas geográficas determinadas. Los sistemas identifican las tendencias en la demanda de los productos y servicios de la empresa. También responden a preguntas como “¿Cómo afectan nuestras ganancias la campaña de publicidad?”. La web ha creado excelentes oportunidades para recopilar datos de mercadotecnia y promover productos y servicios al exhibir información sobre los mismos. Por eso las organizaciones efectúan muchos de sus esfuerzos de mercadotecnia a través de SI vinculados a la web.

PUNTO DE INTERÉS

Mensajes de texto para ayudar en causas sociales Los nuevos sistemas de información han permitido a los usuarios de teléfonos móviles donar más rápida y fácilmente que nunca. Tras los sismos en Haití, en 2010, la Cruz Roja utilizó esta capacidad para recaudar rápidamente 30 millones de dólares, tan solo a través de donaciones por mensajes de texto. Al enviar “DAR” a un número, los usuarios de teléfonos móviles donaban automáticamente 10 dólares, mismos que se cargaban a su siguiente estado de cuenta del servicio telefónico. Por ejemplo, en África los usuarios de teléfonos móviles pueden recordarles a los pacientes que tomen sus medicamentos o avisarles a los agricultores cuando se acercan los elefantes para que puedan ahuyentarlos en lugar de matarlos. Estos ejemplos muestran cómo las comunicaciones móviles agilizan la eficiente transferencia de dinero e información en un mundo en rápido movimiento. Fuente: Alter, L. (2012), “Texting Becomes Key Tool for Philanthropy”, http://tlc.howstuffworks.com/ home/texting-changing-philanthropy.htm

PARTE

1

20

La era de la información

Recursos humanos Los sistemas de administración de recursos humanos (RH) ayudan a registrar y conservar las evaluaciones de los empleados. Cada organización debe conservar registros exactos de los empleados. Los sistemas de administración de recursos humanos conservan dichos registros, entre ellos fotografías de los empleados, estado civil, información fiscal, al igual que otros datos que pueden usar otros sistemas como los de nóminas. Por ejemplo, la pantalla de muestra de Mipis Software que se muestra aquí nos presenta, almacenada en la base de datos, la experiencia con que cuenta un empleado y que se menciona en su currículum.

Los sistemas de administración de recursos humanos, como Mipis Software, ayudan a los usuarios en la contratación de empleados y sus ascensos

Currículum Currículum núm. Nombre completo

Puesto

Referencia

Fecha de currículum

Reclutador

Departamento

Representante de ventas y mercadotecnia

Objetivo Inicio

Experiencia Educación Acreditaciones Archivo de currículum Información personal Fin

Campos flexibles

Referencias profesionales

Empresa/Cargo STANDARD CHARTERED BANK Recepcionista/Especialista en información

Cortesía de © Mipsis

Contestaba teléfonos, recibía y ayudaba a visitantes y manejaba deberes administrativos generales, como archivar, hacer faxes, hacer fotocopias y mandar correo. Organizaba el envío postal del boletín mensual STANDARD CHARTERED BANK Contadora/Coordinadora de capacitación Recibía efectivo y cheques, llevaba el libro mayor y el registro en computadora de depósitos bancarios. Elaboraba y distribuía cheques de empleados y contratistas. Anunciaba la facturación y me encargaba de varias facturas de agencias miembros y no miembros. Organizaba materiales para varias sesiones de capacitación, registraba a los participantes, preparaba la sala y organizaba los servicios de alimentos STANDARD CHARTERED BANK Asistente administrativa de servicios de datos

Los sistemas de evaluación del desempeño ofrecen las listas básicas que emplean los administradores para valorar a sus subordinados. Estos sistemas también ofrecen una utilería para valorar las cualidades y áreas de oportunidad de los trabajadores. Los sistemas de administración de RH han evolucionado para cumplir muchos propósitos: reclutamiento, selección, ubicación, análisis de prestaciones, proyecciones de requerimientos (¿cuántos empleados con ciertas habilidades se requerirán en tantos meses?), además de otros servicios. Muchas compañías permiten a sus empleados usar sistemas en línea para comparar y seleccionar paquetes de prestaciones como seguros de salud y planes de pensiones.

Empresas vigorizadas por la web La intersección más emocionante de las TI y los negocios en los años recientes es el comercio en red —compra y venta de artículos y servicios a través de una red de telecomunicaciones— o, como se le suele llamar, el comercio electrónico. El desarrollo de la web y la apertura de internet a actividades comerciales generaron una inmensa oleada en el comercio de empresa a empresa y de empresa a clientes. En la actualidad, todas las personas y empresas pequeñas pueden utilizar una red para negocios: internet. Internet es una enorme red de computadoras conectadas en todo el mundo que comparten información y procesamiento. La web es capaz de mostrar texto, imágenes, sonidos e imágenes móviles. Ha alentado a miles de negocios a participar en iniciativas comerciales, sociales y educativas. Las redes sociales, mediante sitios como Twitter, Pinterest, Foursquare y Facebook brindan un lugar de reunión virtual para la gente y una oportunidad de publicidad y promoción a organizaciones de negocios entre audiencias masivas con un mínimo esfuerzo. Así, la web no es solo un lugar para realizar correo electrónico, sino también un medio emergente de publicidad, que reemplaza gradualmente a otros medios, como la televisión y los periódicos. Casi todas las empresas que tienen actividades directas han ampliado sus operaciones a la web. El capítulo 8, “La empresa habilitada para la web”, analiza las tecnologías web y cómo se emplean en las actividades empresariales. Debido a su gran impacto en el uso de las tecnologías de información, el impacto de la web en la utilización de los sistemas de información se analiza en todo el libro.

CAPÍTULO 1

Sistemas de información de las empresas

21

PARTE

1

ASPECTOS ÉTICOS Y SOCIALES

El lado no tan brillante

No se requiere mucho esfuerzo para considerar el impacto positivo de la tecnología en nuestra vida diaria. Pero también tiene efectos indeseables. Un ejemplo de esto son las máquinas que permitieron prescindir de la mano de obra e impulsaron la revolución industrial (con lo cual comenzaron los horarios laborales de 16 horas y el uso de mano de obra infantil bajo condiciones deplorables), y también ocurre con la tecnología de la información. Piense en la dicha de las TI: vuelve nuestro trabajo más productivo porque con unos cuantos clics le indicamos a la computadora que calcule e imprima algo que una persona tardaría muchas horas en realizar. Mediante la tecnología se puede aprender con las clases multimedia que se ofrecen en línea. Abre nuevas oportunidades económicas como el comercio con clientes en el extranjero a través de internet. Vuelve el mundo más pequeño al permitir a las personas colaborar y socializar a través de grandes distancias por redes como la web. Crea comunidades y establece relaciones más estrechas e interactivas con los clientes a través de las redes sociales. Las TI ponen a nuestro alcance la información sobre prácticamente cualquier tema imaginable. De modo que ¿cuál es la desventaja? Existen algunas, mismas que analizaremos en los siguientes capítulos. Aquí presentamos un resumen de los principales problemas y las preguntas que plantean. t 1SJWBDJEBEEFMDMJFOUF La posibilidad de recopilar, conservar, manipular y transferir datos de manera económica y rápida permite a las personas y a las organizaciones reunir millones de registros personales. Al visitar un sitio web comercial es probable que el sitio instale un pequeño archivo, una “cookie”, en el disco duro de su computadora. Este archivo ayuda a registrar cada clic que usted hace en el sitio para que las empresas que se especializan en hacer perfiles de los clientes identifiquen sus hábitos de compra. Cuando usted usa un teléfono móvil para buscar un restaurante, se registra su ubicación exacta. Al usar un dispositivo para el pago electrónico de casetas en su auto se almacena la ubicación, día y hora de cada vez que usted pasa por cada caseta de una autopista o puente. Cada vez que paga con una tarjeta de crédito, la compra se consigna en un registro personal identificable. Todos estos datos se canalizan hacia grandes bases de datos para su explotación comercial. Usted tiene un control mínimo de estos datos. Si bien los clientes, los pacientes y los empleados pueden aceptar que se recopile información sobre un aspecto de su vida por una parte y de otro aspecto por otra parte, la combinación de tal información puede revelar más de lo que usted desea. Por ejemplo, al usar los datos tomados de la “tarjeta de comprador frecuente” de una tienda, una empresa puede comprar sus datos, a bajo costo y fácilmente, a diversas empresas de bienes de consumo, incluirlos en registros más grandes y preparar un expediente sobre usted: su nombre, edad, género, hábitos de compra, los medicamentos que consume (y a través de esta información, las enfermedades que padece); el partido político al cual contribuyó y demás. Los defensores de los derechos civiles argumentan que la TI ha creado una sociedad con un Gran Hermano en la que todos somos

PARTE

1

22 La era de la información

observados. Los legisladores han aprobado leyes para regular la recolección y diseminación de datos privados. ¿Está usted dispuesto a ceder una parte de su privacidad para que las empresas comercialicen mejor los productos y servicios que le interesan? ¿Acepta que se manipulen y vendan sus datos personales? ¿Sabe cómo cada una de las empresas que visita en la web utiliza y comparte sus datos personales? t 1SJWBDJEBEEFMPTFNQMFBEPT La TI ayuda a los empleadores a vigilar a su personal, no sólo a través de una ubicua cámara de video, sino también mediante las computadoras que pone a su disposición. Los empleadores se sienten con el derecho a vigilar lo que escriben sus empleados, así como su correo electrónico, los sitios web que visitan y todos los detalles de su trabajo mientras realizan sus actividades. De modo que, aunque la TI aumenta la productividad, puede violar la privacidad y crear tensión. ¿Qué es más importante: el derecho de su empleador a vigilarlo electrónicamente o su privacidad y bienestar mental? t -JCFSUBEEFFYQSFTJØO En la web cualquiera puede convertirse en editor sin censura. El uso de las redes sociales, el blogueo y otras tecnologías alienta a los usuarios de internet a opinar acerca de todo, desde algún producto hasta las fechorías de sus empleadores. Parte del material publicado podría ser violento o incomodar a la gente. Si alguien publica calumnias sobre su grupo étnico, ¿quiere que intervenga el gobierno y las prohíba? ¿En qué medida los operadores de servidores web deberían ser responsables de lo que otros publican en sus sitios? ¿El correo electrónico comercial no solicitado (spam) es una forma de libre expresión? t .PMFTUJBTFOMÓOFB Todos hemos sido objeto de correo spam. Esto suele ser engorroso, pero ¿cómo es que lo acepta? Si usted abre un pequeño negocio y quiere promoverlo mediante correo electrónico (porque es el método más económico), ¿no quisiera tener la libertad de hacerlo? Mientras navega por la web encuentra muchas ventanas desplegables. Su computadora se contagia con spyware. A veces un software especial secuestra su navegador y lo lleva automáticamente a un sitio comercial que a usted no le interesa. ¿Son legítimas estas molestias, o la legislación debe detenerlas? t Phising y suplantación de identidad. Millones de personas han caído presas del phising, la práctica de inducir a usuarios de internet a proporcionar información personal a impostores. Los receptores de correos electrónicos son dirigidos a sitios apócrifos que pretenden ser páginas legítimas de bancos y otras empresas, donde se les pide “actualizar” o “corregir” sus números del seguro social, números de cuenta de tarjeta de crédito, contraseñas y otra información. Esta información es usada por los phishers para hacer compras fraudulentas y obtener préstamos. Empresas y consumidores se vuelven víctimas, y a veces pierden dinero. En muchos casos, cuando los phishers hurtan una identidad, las víctimas experimentan grandes problemas con las autoridades y empresas al lidiar con los daños de las actividades fraudulentas.

t 1SPGFTJPOBMJTNP FO 5* Los especialistas en TI desempeñan una función cada vez más importante en la vida de las personas y en las operaciones de las organizaciones. Los sistemas de información que desarrollan y conservan afectan tremendamente nuestro bienestar físico y financiero. ¿Son profesionales los especialistas en TI? Si lo son, ¿por qué no se apegan a un código de ética como lo hacen otros profesionales (como médicos y abogados)?

PUNTO DE INTERÉS

Analizaremos estos y otros problemas éticos y sociales en todo el libro. Como verá, no es fácil resolverlos. El propósito de estos análisis es que usted esté consciente de los problemas y reflexione sobre ellos. Recuerde que el propósito de la educación no es solo desarrollar profesionales talentosos, sino recordarles a los profesionales el impacto de su trabajo en el bienestar de los demás y desarrollar profesionales socialmente responsables.

Malware ataca redes sociales y dispositivos móviles seleccionados En los últimos años la adopción de tecnología portátil se ha incrementado significativamente con el creciente uso de teléfonos inteligentes, laptops y tabletas. Al mismo tiempo, los consumidores han aumentado su uso de las redes sociales. Un reciente informe de Internet Security Threat publicado por Symantec indica que la combinación de redes sociales y dispositivos móviles ha ofrecido un caudal de nuevos objetivos para ataques de malware. Ese informe identificó más de 3 100 millones de ataques por 286 millones de variantes únicas de malware en 2010. En esos ataques se usó una amplia variedad de métodos, como URL recortados, mensajes SMS (de texto) y aplicaciones destructivas. Además, el informe señala que tales ataques dependieron de usuarios que no pusieron atención en los permisos que otorgaban. Fuente: Anónimo (2011, 11 de abril de 2011), “Mobile Devices and Social Networks Key Malware Targets”, Wall Street Journal (en línea), p. n/d.

Carreras en sistemas de información Más allá de la carrera que usted elija es casi seguro que tenga que interactuar con profesionales de TI. El comercio mediante las TI está formado por personas que se dedican a una amplia variedad de actividades. Según una predicción de la Oficina de Estadísticas de la Mano de Obra Estadounidense, en Estados Unidos se mantendrá en aumento la demanda de profesionales en TI. Esta oficina estima un incremento de 22% en la demanda de especialistas en computación y tecnologías de la información para la década 2010-2020. Estos especialistas consisten en analistas de seguridad de información, desarrolladores web y arquitectos de redes de computación, que reciben un salario medio de 75 000 dólares (Anónimo, 2012a). Las siguientes secciones repasan las responsabilidades de los profesionales en TI en las áreas de especialización comunes y muestran fragmentos de anuncios de contratación en línea de empleadores que buscan profesionales de TI. Estos puestos de TI fueron seleccionados debido a sus significativas proyecciones de crecimiento del empleo. Además, estos puestos, específicamente los de “director”, describen el potencial administrativo para los profesionales de TI.

Analista de sistemas Muchos profesionales de TI comienzan sus carreras como programadores o programadores/analistas, y después son promovidos como analistas de sistemas, un puesto que requiere una amplia variedad de habilidades. Un programador/analista participa parcialmente en el análisis de las necesidades de la empresa y los SI, pero su actividad más importante implica preparar las aplicaciones de la empresa. Un analista de sistemas participa en investigación, planeación y recomendación de opciones de software y sistemas para satisfacer los requerimientos de negocios de una organización. Los analistas de sistemas son normalmente los responsables de desarrollar análisis de costos, consideraciones de diseño, periodos de implementación y estudios de factibilidad de un sistema de computación antes de hacer recomendaciones a la alta dirección. Gran parte de su actividad incluye desarrollar planes para un sistema alterno basado: 1) en el análisis de los requerimientos del sistema obtenidos de las opiniones de los usuarios, 2) en la documentación del desarrollo de los esfuerzos y las características del sistema y 3) en que se proporcionen las especificaciones adecuadas a los programadores.

CAPÍTULO 1

Sistemas de información de las empresas

23

PARTE

1

Para tener éxito los analistas de sistemas deben poseer excelentes habilidades de comunicación para traducir las descripciones de los procesos empresariales de los usuarios a los conceptos del sistema. Deben comprender una amplia variedad de procesos y modos empresariales en los cuales se pueden aplicar las TI para apoyarlos. Y, lo más importante, los analistas de sistemas siempre deben tener en mente que son agentes del cambio y que casi todas las personas se resisten al cambio. A diferencia de muchas otras ocupaciones, la de ellos suele implicar la creación de sistemas nuevos o la modificación de los existentes. Debido a que los sistemas nuevos o modificados suelen afectar las actividades humanas y la cultura de las organizaciones, los analistas de sistemas deben poder convencer a los trabajadores y a los directivos de que el cambio será benéfico. Por lo tanto, estos profesionales de los SI deben poseer habilidades de convencimiento y presentación. Los analistas de sistemas senior suelen progresar para convertirse en líderes de proyecto. En esta actividad dirigen a varios analistas y programadores. Obtienen y asignan los recursos —como personal, hardware y software— que se utilizan en el proceso de desarrollo y emplean métodos de administración de proyectos para planificar las actividades, determinar los acontecimientos importantes y controlar el uso de los recursos.

PUNTO DE INTERÉS

Empleos de tecnología y mujeres De acuerdo con un estudio de 2012 del National Center for Women & Information Technology, 57% de los graduados en 2010 son mujeres. Sin embargo, solo 18% de los graduados en ciencias de la computación y la información en 2010 son mujeres. De 2000 a 2011 hubo un decremento de 79% en el número de estudiantes universitarias de primer año interesadas en especializarse en ciencias de la computación. Mientras que 57% de las ocupaciones profesionales en la fuerza de trabajo estadounidense estuvieron en poder de mujeres en 2011, ellas representaron solamente 25% de las ocupaciones profesionales en computación. Considerando las crecientes proyecciones del Departamento del Trabajo de Estados Unidos respecto a posiciones en las tecnologías de la información, hay sustanciales oportunidades para que las mujeres obtengan puestos exitosos y de calidad. Fuente: National Center for Women & Information Technology (marzo 3 de 2012), “Women in TI: By the Numbers”, http:// www.ncwit.org/sites/default/files/legacy/pdf/BytheNumbers09.pdf

Administrador de bases de datos El administrador de bases de datos (DBA, por sus siglas en inglés) es responsable de las bases y los almacenes de datos de una organización: un puesto muy delicado y poderoso. Debido a que el acceso a información suele conllevar poder, esta persona debe ser astuta, no solo en lo tecnológico, sino también en lo político. Debe evaluar las solicitudes de acceso a los datos de los administradores para determinar quién tiene una verdadera “necesidad de saber”. El DBA es responsable de desarrollar o adquirir aplicaciones de bases de datos y debe considerar con atención cómo se emplearán los datos. Además, el DBA debe aplicar las regulaciones federales, estatales y corporativas para proteger la privacidad de los clientes y los empleados. Cada vez más organizaciones vinculan sus bases de datos a la web para que las utilicen sus empleados, socios comerciales y clientes. Los ataques de los hackers y los virus a las bases de datos corporativas han complicado la actividad del DBA. Además de optimizar las bases de datos y desarrollar aplicaciones de administración de los mismos, esta persona debe vigilar la planeación y la aplicación de avanzadas medidas de seguridad para impedir el acceso no autorizado y al mismo tiempo ofrecer un acceso fácil y oportuno a los usuarios autorizados. Es importante la participación del DBA en la puesta en práctica de los sistemas de SCM, porque él tiene acceso a las bases de datos corporativas.

Administrador de la red Entre las numerosas áreas de TI las que han presenciado los descubrimientos más atractivos en años recientes son las redes y las telecomunicaciones. Por esta razón estas áreas han recibido el mayor aumento en la asignación de recursos corporativos para TI en muchas organizaciones. Con la aparición de nuevas tecnologías como el Protocolo de Internet por Voz y Wi-Fi, que se analizan en el capítulo 6, “Redes empresariales y telecomunicaciones”, se espera que esta tendencia se mantenga durante varios años y les permita a los profesionales especializados tener una gran demanda y obtener así salarios altos.

PARTE

1

24

La era de la información

El administrador de la red es responsable de adquirir, implementar, administrar, dar mantenimiento y detectar problemas en las redes de toda la organización y de los vínculos con el mundo exterior, como internet. También participa en la selección y la implementación de las medidas de seguridad de la red, como las firewalls y los códigos de acceso.

Administrador de sistemas Un administrador de sistemas es responsable de gestionar los sistemas operativos de las computadoras de una organización. Los administradores de sistemas suelen gestionar y mantener varios sistemas operativos, como UNIX y Microsoft Windows, y cerciorarse de que los sistemas operativos trabajen en común, soporten los requerimientos de negocios de los usuarios finales y las funciones de manera adecuada. Los administradores de sistemas también son responsables del mantenimiento diario de los sistemas operativos de una organización, como el respaldo y la recuperación, la adición y la eliminación de cuentas de usuario y la realización de actualizaciones de software.

El desarrollo de aplicaciones para teléfonos móviles es una carrera en tecnología de la información en rápido crecimiento

© J. Emilio Flores/Corbis

Desarrollador de aplicaciones móviles El uso masivo de teléfonos inteligentes y otros dispositivos móviles ha creado un nuevo puesto para los profesionales de las tecnologías de la información: desarrollador de aplicaciones móviles. Estos puestos requieren experiencia técnica relacionada con las diversas herramientas de desarrollo de software para dispositivos móviles y con lenguajes de programación como Java, ASP y SQL. A los desarrolladores de aplicaciones móviles se les suelen pedir que tengan experiencia en el diseño y la recopilación de información sobre las necesidades específicas de una aplicación. Las habilidades en comunicación y diseño de sistemas son importantes para este tipo de profesional. Puesto que las aplicaciones móviles son usadas directamente por los consumidores, también es importante conocer sus preferencias y necesidades de los productos.

Webmaster

La rápida difusión de la web y de las redes internas y externas ha aumentado la responsabilidad y la dimensión del webmaster de una organización. El webmaster es el responsable de crear y dar mantenimiento al sitio web de la organización y a las páginas de sus redes internas y externas. Los webmasters participan cada día más en las decisiones respecto a cómo representar creativamente a la organización en la web. Estas decisiones incluyen aspectos de mercadotecnia y diseño gráfico. Debido a que muchas organizaciones emplean la web para el comercio los webmasters también deben conocer el software de las transacciones en la web, el software de reprocesamiento de pagos y el de seguridad. En grandes organizaciones, el webmaster suele dirigir a una plantilla de programadores especializados en desarrollar y actualizar códigos específicos para páginas web y sus enlaces con otros SI organizacionales.

Director de seguridad Debido a la creciente amenaza que se genera en torno a la seguridad de la información, muchas organizaciones han creado el puesto de director de seguridad (CSO, por sus siglas en inglés) o director de seguridad de la información (CISO). En casi todas las organizaciones la persona en este puesto le reporta al director de información (CIO) (consulte la siguiente sección), pero en algunos casos, ambos ejecutivos comparecen ante la misma persona, el director general (CEO). La razón es que la seguridad es un problema empresarial, no un problema de TI. Un reto importante para los CSO es la percepción errónea de los otros ejecutivos de que la seguridad de TI inhibe las operaciones en vez de reforzarlas.

CAPÍTULO 1

Sistemas de información de las empresas

25

PARTE

1

Director de información y director de tecnología El hecho de que una corporación tenga un puesto llamado director de información (CIO) refleja la importancia que la compañía les da a los SI como recurso estratégico. El CIO, quien es responsable de todos los aspectos de los SI de la organización, suele ser, aunque no siempre, vicepresidente de la corporación. Algunas empresas prefieren llamar a este puesto director de tecnología (CTO). Sin embargo, en algunas organizaciones existen ambos puestos y uno está bajo las órdenes del otro. No existe un acuerdo general de cuál debe ser la responsabilidad de cada uno. Sin embargo, en casi todos los casos en que se encuentran ambos puestos en una organización, el CTO está bajo el mando del CIO. Una persona que desempeña el puesto de CIO debe comprender los aspectos técnicos de las tecnologías de la información actuales y en desarrollo y debe tener conocimientos empresariales. Como se observa en la figura 1.6, el CIO desempeña una función importante en la integración del plan estratégico del SI dentro del plan estratégico general de la organización. No solo debe estar al tanto de los descubrimientos técnicos, sino que también debe tener una viva perspicacia de cómo las diversas tecnologías pueden mejorar los procesos empresariales o ayudar a crear nuevos productos y servicios.

1.6

Características de un CIO exitoso

PARTE

1

26

Ejecutivo de la empresa Debe comprender los procesos de la empresa, el mercado y a los competidores. Debe pensar como un CEO y enlazar la estrategia de TI con la estrategia corporativa.

Disposición para la tecnología Debe comprender las TI actuales y en desarrollo; no debe ser un gran técnico, pero debe saber cómo formular las preguntas adecuadas sobre la tecnología.

Líder Debe saber inspirar al personal, fomentar su entusiasmo por los proyectos nuevos y dirigir mediante el ejemplo.

Emprendedor Debe tener mentalidad de emprendedor, proponer el desarrollo de productos y servicios nuevos y darles soporte con TI innovadoras.

La era de la información

Director de Información

© Cengage Learning 2015

FIGUR A

Resumen t %FMPTQSPGFTJPOBMFTEFOFHPDJPTEFIPZTFFTQFSBRVF sepan cómo desarrollar y usar las TI en un grado significativamente mayor que hace unos años, más allá de su principal campo de experiencia. t -PTTJTUFNBTEJHJUBMFTBMNBDFOBO QSPDFTBOZDPNVOJcan con rapidez y precisión información de cualquier tipo. t -PTTJTUFNBTEFJOGPSNBDJØOCBTBEPTFODPNQVUBEPSBT influyen en casi todos los aspectos de nuestra vida. Su capacidad para ayudar a resolver problemas y tomar decisiones los vuelve indispensables en los negocios y la administración. Los sistemas de información basados en computadoras toman los datos como materia prima, los procesan y, como resultado, producen información. Aunque en ocasiones los datos son útiles tal como están, por lo general deben manipularse para producir información de utilidad para generar informes y tomar decisiones. t 6OTJTUFNBFTVODPOKVOUPEFDPNQPOFOUFTRVFUSBCBjan para lograr una meta común. Un sistema de información (SI) está formado por varios componentes: el hardware, el software, los datos, las personas y los procedimientos. La meta común de los componentes es producir la mejor información a partir de los datos disponibles. t 6OTJTUFNBTVFMFSFBMJ[BSVOBUBSFBMJNJUBEBRVFQSPEVce un resultado, el cual debe combinarse con otros productos de otros sistemas para lograr la meta final. Tal sistema se denomina subsistema. Varios subsistemas forman un sistema. Los sistemas también se clasifican como cerrados o abiertos. Un sistema independiente que no tiene contacto con otros se denomina sistema cerrado. Un sistema que se comunica con otros es un sistema abierto. t &MQSPDFTBNJFOUPEFEBUPTUJFOFDVBUSPFUBQBTCÈTJDBT En la etapa de las entradas se recopilan datos y se introducen en la computadora. Después, la computadora realiza la etapa siguiente, el procesamiento de los datos, lo cual es la transformación de los datos en información mediante matemáticas, estadísticas y otros recursos. La etapa siguiente, la de salidas, exhibe o presenta la información. También se requiere conservar los datos y la información para su posterior utilización. Esta actividad se denomina almacenamiento. t $VBMRVJFS TJTUFNB EF JOGPSNBDJØO RVF BZVEB B BENJnistrar se considera un sistema de información administrativa (MIS). Los MIS emplean las transacciones registradas y otros datos para producir información con la cual resolver problemas y tomar decisiones.

t &YJTUFOWBSJPTUJQPTEFTJTUFNBTEFJOGPSNBDJØO&OUSF ellos están los sistemas de procesamiento de transacciones (TPS), los de administración de la cadena de suministro (SCM), los de administración de las relaciones con los clientes (CRM), los de inteligencia empresarial (BI), los sistemas de soporte de decisiones (DSS) y los sistemas expertos (ES), así como los de información geográfica (GIS). Algunos o todos estos sistemas se comunican entre sí o con otros sistemas de información. t -PTTJTUFNBTEFBQMJDBDJPOFTEFMBFNQSFTB DPNPMPT de SCM o ERP, son sistemas de información que enlazan las diferentes áreas funcionales de una empresa como recepción de pedidos, administración del inventario, contabilidad, finanzas y fabricación o manufactura. Tales sistemas permiten a las empresas funcionar de manera más eficiente al evitar que la información se vuelva a introducir y se duplique. Los sistemas pueden proporcionar una imagen del inventario actualizada al minuto, el trabajo en proceso y el estado de un pedido que debe entregarse. Las empresas que vinculan cada uno de sus sistemas de información tienen una infraestructura para utilizar datos y tomar eficaces decisiones operativas y estratégicas. t -PT4*TFFNQMFBOFONVDIBTGVODJPOFTFNQSFTBSJBMFT  por lo general en contabilidad, finanzas, mercadotecnia y recursos humanos. Estos sistemas ayudan en las operaciones diarias de las organizaciones al conservar la información de contabilidad adecuada y los informes de producción; apoyan la administración del efectivo y las inversiones, sirven para que los profesionales de mercadotecnia determinen a los compradores más probables para sus productos y servicios; conservan registros precisos de los empleados y ayudan a evaluar su desempeño. t -BTQFSTQFDUJWBTEFFNQMFPQBSBMPTQSPGFTJPOBMFTEF5* son brillantes. Algunas carreras comunes en este campo son: analista de sistemas, administrador de bases de datos, administrador de redes, administrador de sistemas, webmaster, director de seguridad, director de información y director de tecnología. t -B5*UJFOFNVDIBTWFOUBKBT QFSPUBNCJÏOIBHFOFSBEP problemas sociales. Muchas personas consideran serios problemas éticos cuestiones como la privacidad, el phishing y la suplantación de identidad, la libertad de expresión en la web, la publicidad no deseada y las molestias en la web. Los profesionales de TI afectan cada día más nuestras vidas a través de los sistemas que desarrollan y conservan, y no se les exige que se apeguen a ningún código de ética, como sucede con otros profesionales. Estos y otros problemas relacionados se analizan en este libro.

CAPÍTULO 1

Sistemas de información de las empresas 27

PARTE

1

REVISIÓN DEL CASO KIMBALL’S Ahora que el capítulo 1 le ha ayudado a comprender cómo las empresas emplean los datos, la información y los sistemas de información, revisemos el caso del Restaurante Kimball’s. Michael dedica tiempo significativo a introducir los datos de ventas del restaurante. No tiene tiempo para administrar el negocio en su horario de operación ni para mantener los registros financieros. Es responsable del pago de la renta, la declaración de impuestos sobre las ventas y el pago a proveedores por gastos operativos y por materiales. Necesita un mejor sistema para mantener las cuentas de los clientes y la información de los platillos para poder hacer pronósticos.

¿Usted qué haría? 1. ¿Qué le sugeriría a Tyler para mejorar la eficiencia operativa del restaurante? Examine las entradas, el proDFTBNJFOUPZMBTTBMJEBTEFMOFHPDJP'PSNVMFSFDPNFOdaciones para agilizar las transacciones de la empresa. ¿Qué tipo de informes necesitan Liz y Michael? ¿Cómo transformaría usted el trabajo de oficina para que responda mejor a sus necesidades? 2. Con base en la propuesta de Tyler, sus padres hicieron algunas preguntas. Michael sabe que algunos platillos se venden mejor que otros, pero solo puede suponer cuáles. ¿Qué datos de ventas y operativos necesitan para maximizar los ingresos y las ganancias minimizando al mismo tiempo los costos? ¿Qué datos les ayudarán a tomar decisiones sobre cómo operar y administrar

la empresa? ¿Qué sistema o sistemas de tecnología de información les recomendaría usted para recopilar y comunicar la información necesaria?

Nuevas perspectivas 1. La industria restaurantera no es estática; constantemente surgen nuevos competidores y retos. Considere los desafíos siguientes: t Tendencias económicas. Cuando ocurren crisis económicas y el ingreso disponible decrece, los consumidores tienden a comer menos fuera de casa. Los establecimientos de comida deben ser creativos para contrarrestar las posibles pérdidas de ingresos por ventas. t Eficiencia operativa. Como cualquier empresa, Kimball’s tiene costos fijos y variables. Los costos fijos pueden presupuestarse y planearse. En cambio, si no se administran apropiadamente los costos variables, las ganancias y el flujo de efectivo pueden reducirse en forma más bien rápida. t Datos de mercadotecnia y promocionales. Los antiguos dueños no reunieron ni reportaron datos de sus operaciones para analizar tendencias de mercadotecnia. ¿Qué puede hacerse entonces? 2. Explique de qué manera la tecnología y los sistemas de información pueden ayudar a Kimball’s a ejecutar la recopilación de estos datos.

Términos clave administrador de bases de datos (ABD), 24 administrador de la red, 25 administrador de sistemas, 25 almacenamiento, 14 BOBMJTUBEFTJTUFNBT  aplicaciones empresariales, 16 base de datos, 12 data warehouse, 18 comercio electrónico, 21 DPNQVUBDJØOFOMBOVCF  datos, 8 desarrollador de aplicaciones móviles, 25 director de información (CIO), 26 director de seguridad (SCO), 25 director de tecnología (CTO), 26 entradas, 14

PARTE

1

28

La era de la información

información, 8 inteligencia empresarial (BI), 18 mapa de la información, 12 procesamiento de datos, 14 proceso, 9 QSPHSBNBEPSBOBMJTUB  salidas, 14 sistema abierto, 11 sistema cerrado, 11 sistema de administración de la cadena de suministro (SCM), 16 sistema de administración de las relaciones con los clientes (CRM), 17 sistema, 10 sistema de información (SI), 12 sistema de información geográfica (GIS), 18

sistema de información administrativa (MIS), 16 sistema de procesamiento de transacciones (TPS), 14 planeación de los recursos de la empresa (ERP), 16 sistema de soporte a la toma de decisiones (DSS), 18 sistemas expertos (ES), 18 sistemas digitales, 6 Software como un servicio (SaaS),  subsistemas, 10 tecnología de información (TI),  telecomunicaciones, 15 transacción, 14 webmaster, 25

Preguntas de repaso 1. 2. 3.

4.

5. 6.

7.

8.

¿Qué significa la palabra “procesamiento” en procesamiento de datos? Dé tres ejemplos en los cuales los datos básicos también funcionen como información útil. Proporcione tres ejemplos empresariales (que no se mencionen en el texto) de datos que deben procesarse para que sirvan como información útil. Brinde tres ejemplos de subsistemas que no funcionan en el contexto de TI. ¿Por qué son subsistemas y no sistemas? ¿Cuál es la diferencia entre los TPS y los DSS? ¿Qué es un problema? Proporcione un ejemplo de problema empresarial y analice cómo puede resolverlo un sistema de información basado en computadoras. “Un sistema de información está integrado por hardware y software”, ¿por qué es inadecuada esta afirmación? ¿En qué situaciones se debe tomar una decisión? Dé tres ejemplos que no se mencionen en el capítulo.

9. ¿Cómo ayuda un DSS a tomar decisiones? 10. Note la palabra “soporte” en referencia a los sistemas de soporte de decisiones. ¿Por qué estas aplicaciones no se llaman sistemas de soporte a la toma de decisiones? 11. ¿A quién se le considera un trabajador con conocimientos? ¿Desarrollará usted una trayectoria profesional como un trabajador con conocimientos? Explique. 12. ¿Cuándo una empresa utiliza? sistemas de información basados en computación móvil o en la web en sus operaciones? Exponga un ejemplo de una función de negocios que pueda implementarse en cada plataforma, y explique por qué esa plataforma sería preferible a la otra. 13. Se suelen emplear TPS en los límites de la organización. ¿Cuáles son los límites en este contexto? Ofrezca tres ejemplos de límites.

Preguntas de análisis 14. Los sistemas de información ya no son el dominio del personal técnico, sino de todos los profesionales. ¿Por qué? 15. Para proyectos e iniciativas de sistemas de información, ¿cuál esperaría usted que fuera su participación como profesional de negocios? 16. Suponga que las computadoras reconocen las voces con facilidad y detectan la intención exacta de sus usuarios al hablar. ¿Se reducirá a cero la necesidad del lenguaje escrito? ¿Por qué sí o por qué no? 17. Los sistemas de información no pueden resolver algunos problemas empresariales. Ofrezca tres ejemplos y explique por qué la tecnología no puede ayudar. 18. Cada vez más trabajadores con conocimientos deben saber cómo emplear los sistemas de información. ¿Por qué? 19. Piense en dos ejemplos de negocios completamente basados en la web. ¿Qué la hizo tan atractiva a estos empresarios? 20. Pronto dejaremos de hablar de comercio electrónico y simplemente diremos comercio. ¿Por qué? 21. Los anuncios de ofertas de empleos no usan el término “especialistas en computadoras” sino que aplican el de “profesionales en sistemas de

información” o “profesionales en tecnologías de la información”. ¿Por qué? 22. ¿Cuál es la diferencia entre el comercio tradicional y el comercio basado en la web? ¿Qué aspectos de las compras tradicionales prefiere usted sobre las compras en línea? ¿Cómo ha transformado la computación móvil al comercio basado en la web? 23. Las tecnologías de la información puede acercar a las personas, pero también aislarlas. Explique esta afirmación y ofrezca un ejemplo. ¿En qué forma las redes sociales favorecen o perjudican las interrelaciones entre profesionales de negocios? ¿Y entre organizaciones comerciales? 24. Proporcione dos ejemplos de fenómenos que sean un problema social debido a las tecnologías de la información. Explique. 25. ¿Qué le molesta de la web? ¿Qué haría para minimizar esta molestia? 26. ¿Prevé usted un problema social o ético relacionado con TI que actualmente aún no sea un problema? Explique. 27. La suplantación de identidad ya existía antes de la aparición de internet. Sin embargo, el creciente fenómeno de la suplantación es uno de los resultados indeseables del uso de internet. ¿Cuál es el papel de la educación de la gente para controlar este delito?

CAPÍTULO 1

Sistemas de información de las empresas 29

PARTE

1

Aplicación de conceptos 28. Recuerde lo que hizo ayer desde el momento en que se levantó hasta que se acostó. ¿Cuántas veces utilizó una computadora o recibió datos o información de alguien que empleó una computadora? (No olvide los cajeros automáticos, las terminales de autopago, los quioscos automatizados, los dispositivos personales, etc.). Redacte un texto de dos cuartillas sobre su experiencia diaria con las TI y la dependencia de la sociedad en las computadoras. 29. Comuníquese con una organización empresarial y solicite autorización para observar un proceso empresarial. Señale los segmentos del proceso en los

que puede ayudar un sistema de información basado en computadoras. Prepare un informe que detalle sus observaciones y sugerencias. 30. Observe las actividades en un supermercado: los clientes buscan productos específicos en los pasillos, se forman filas en las cajas registradoras, los trabajadores ponen etiquetas de precios en los artículos de los anaqueles. Prepare una lista de las actividades de los compradores y los empleados que requerirían menos tiempo de las personas y serían más precisas si se realizaran con la ayuda de las TI. Explique cómo cambiaría dichas actividades.

Actividades prácticas 31. Considere el ejemplo de la aplicación Weather $IBOOFMQBSB'BDFCPPLRVFTFNFODJPOBFOVOPEF los recuadros “Punto de interés” de este capítulo. Enliste algunas iniciativas que podrían desarrollar un nuevo producto o servicio integrando redes sociales para organizaciones de negocios. 32. Emplee un formulario de currículum vitae en su procesador de textos para escribir el suyo. Si no tiene mucha experiencia laboral directa, incluya todos los tipos de trabajo, desde cuidar niños, ser guía en un

campamento infantil, podar el césped o actividades voluntarias. Luego dele a su currículum un formato que permita su adecuado despliegue como página web. 33. Prepare una lista. ¿Qué tipo de información de la que recibe actualmente por otros medios podría recibir a través de su computadora? La lista debe incluir información de texto, imágenes, audio y animaciones. ¿Preferiría recibir esta información en su computadora o como lo hace ahora?

Actividades en equipo 34. Integre un equipo con otros dos estudiantes. Cada integrante debe desempeñar la función de vicepresidente a cargo de una función: recursos humanos, contabilidad, mercadotecnia, finanzas y demás. Cada vicepresidente debe enumerar la información que necesita para realizar sus funciones. Indique la información que deben compartir, dos o más funciones y los datos producidos por una función que vaya a utilizar otra función.

PARTE

1

30

La era de la información

35. 'PSNFVOFRVJQPDPOPUSPTEPTFTUVEJBOUFT)BHBO una lluvia de ideas y piensen en una oportunidad de negocios que les gustaría materializar y en la que no necesiten TI. Debe ser capaz de convencer a su profesor de que las TI no mejoran las operaciones de ese negocio.

De las ideas a la aplicación: casos reales El toque personal y portátil 'FE&Y FT VOB PSHBOJ[BDJØO RVF OVODB EVFSNF &M GVOEBmento de su ramo es “rapidez” y cada minuto cuenta. Cada EÓBIÈCJM MPTNÈTEFNJFNCSPTEFFRVJQPTEFFTUB compañía manejan un promedio de nueve millones de paRVFUFT VTBOEPNÈTEFBFSPOBWFTZDBNJPOFT En la temporada navideña sus operaciones experimentan volúmenes de paquetes significativamente mayores y altas expectativas de los clientes. Esta compañía, que generó NJMMPOFTEFEØMBSFTFOJOHSFTPT FO BUJFOEFFO NÈTEFQBÓTFTZUFSSJUPSJPT-PTDMJFOUFTVTBOB'FE&Y porque quieren entregas confiables en un periodo corto. Cuando algo perturba la entrega oportuna y segura de los paquetes, es la llamada de algún cliente. Un servicio eficiente y rápido al cliente es muy importante para permanecer en esta muy competitiva industria de embarques mundiales, y evidentemente para tener ganancias satisfactorias. Nunca dejan de llegar llamadas a los DFOUSPTEFTFSWJDJPBMDMJFOUFEF'FE&Y MBTDVBMFTTPOBUFOEJEBTQPSSFQSFTFOUBOUFTEF'FE&Y4FOUBEPTGSFOUFBVOB pantalla de computadora en un área de trabajo con divisiones y con una diadema telefónica, estos agentes rara vez tienen tiempo para ponerse de pie y estirar las piernas. Un cliente se queja de que su paquete no ha llegado, lo cual es una queja común. Otro pide que se modifique la hora de recepción. Un tercer cliente está confundido acerca de las firmas: ¿se supone que va a firmar cuando lo entreguen o simplemente dejarán el paquete en su puerta? Los representantes responden con confianza y amabilidad. Aceptan con paciencia cualquier pregunta o queja aunque la hayan escuchado miles de veces. Mencionan a menudo las palabras “Lo siento”. Tienen cuidado de que el cliente no sienta que tienen prisa, pero tratan de resolver las quejas con rapidez. El tiempo es dinero. )BDFBMHVOPTB×PT'FE&YJOTUBMØVOTPGUXBSFRVFVTBban los representantes en los centros de llamadas para proporcionar un servicio más rápido. Muchos de los clientes ya están registrados en la base de datos de la empresa. Una de las peticiones más frecuentes es que un trabajador de 'FE&YSFDPKBVOQBRVFUF.FEJBOUFFTUFTPGUXBSF VOSFQSFsentante atiende la solicitud en 20 segundos. Solo necesita introducir un nombre, lo cual conduce a un código postal, que a su vez se transforma en un número de rastreo. Ese número identifica inequívocamente el paquete. Algunas quejas son más complejas. Por ejemplo, un conductor de 'FE&Y OP DPNQSFOEJØ CJFO VO DPNFOUBSJP RVF EFKØ VO cliente y entregó el paquete en otro lugar. Una queja de ese tipo no tarda más de 10 minutos en resolverse. Un representante experimentado y eficiente puede manejar 10 llamadas en 45 minutos. Sin embargo, lo ideal TFSÓBRVFOBEJFMMBNBSB-PJEFBMQBSB'FE&YTFSÓBRVFDVBOdo menos seis de cada 10 clientes utilizaran su propia com-

QVUBEPSBQBSBFOUSBSBMTJUJPXFCEF'FE&YZSFTPMWJFSBOTVT problemas ellos mismos. Seis de 10, porque 60% de los DMJFOUFTEF'FE&YUJFOFVOBDPNQVUBEPSBDPOFDUBEBBJOUFSOFU *HVBM RVF PUSBT FNQSFTBT  'FE&Y JOUFOUB SFEVDJS MB mano de obra al dirigir a los clientes a su sitio web. Sin embargo, muchos prefieren el teléfono y hablar con una persona. Cada vez que un cliente decide emplear el sitio web de la empresa en vez de telefonear, la compañía ahorra 1.87 dólares. Los esfuerzos para desviar las llamadas al sitio web han sido fructíferos. En 2005 los centros de llamadas EF'FE&YSFDJCJFSPOMMBNBEBTEJBSJBT NFnos que en 2000. Esta diferencia en llamadas se traduce en un ahorro de 57.56 millones de dólares al año. El sitio web de la compañía maneja un promedio de 60 millones de solicitudes de rastreo de paquetes al mes. La operación del sitio web cuesta dinero. Cada una de estas solicitudes le DVFTUBB'FE&YUSFTDFOUBWPT MPDVBMSFQSFTFOUBNJMMPnes al año. Sin embargo, si todas estas solicitudes se hicieSBO QPS UFMÏGPOP  FM DPTUP TVQFSBSÓB MPT   NJMMPOFT EF dólares al año. Puesto que es imposible desviar todas las llamadas al sitio web, la compañía debe mantener los cenUSPTEFMMBNBEBT&MDPTUPBOVBMEFFTUPTDFOUSPTFTEF millones de dólares. Este costo debe disminuir con los años, conforme más clientes empleen el sitio web, pero es probable que siempre existan los centros de llamadas, porRVF'FE&YOPRVJFSFQFSEFSBMPTDMJFOUFTRVFOPTFTJFOUFO cómodos utilizando el sitio. En 2000 la gerencia adquirió un software de administración de las relaciones con los clientes, llamado Clarify. Se estableció una nueva política: los sistemas y los expertos en servicios al cliente tienen la misma responsabilidad en los centros de llamadas. Con el uso de una PC, los representantes obtienen los datos históricos de los clientes cuando estos llaman. Entre los registros de los clientes que pueden consultar están el historial de embarques, las referencias y las imágenes de sus facturas. Los clientes están más satisfechos ahora que hace cinco años. Al igual que los representantes. La rotación de representantes ha disminuido 20 por ciento. Es curioso que a los clientes no les interese la amabiliEBE TJOPMBJOGPSNBDJØOSÈQJEBZQSFDJTB'FE&YDPOUJOVBmente da seguimiento a las reacciones de los clientes a los diferentes estilos de ayuda. Los administradores descubrieron que cuando el tiempo de los representantes no está limitado, tienden a hablar con los clientes más del tiempo necesario para resolver el problema. Los clientes los percibían como parlanchines y se llevaban una mala impresión EF'FE&Y&ODPOTFDVFODJB TFSFDPNJFOEBBMPTSFQSFTFOtantes que cuelguen el teléfono tan pronto se resuelve el problema y no traten de ser “agradables”. Es obvio que la web ha transformado el servicio al cliente. Sin embargo, ahora la computación móvil le permi-

CAPÍTULO 1

Sistemas de información de las empresas

31

PARTE

1

UFBMDMJFOUFiMMFWBSBMBDPNQB×ÓBwDPOTJHP"VORVF'FE&Y tiene una versión de su sitio web para teléfonos inteligentes, una versión móvil totalmente optimizada no fue lanzada hasta fines de 2010. Los sitios basados en dispositivos móviles generan una fracción del tráfico obtenido por el sitio web tradicional. 4JO FNCBSHP  'FE&Y FYQFSJNFOUØ VO DSFDJNJFOUP TPTUFOJ do en el producto basado en dispositivos móviles. La creciente adopción de la nueva tecnología hizo obligatorio un examen del nuevo producto. Se creía que era necesario un producto más robusto para soportar las operaciones de 'FE&Y 3FDJFOUFNFOUF'FE&YEFTBSSPMMØVOQSPEVDUPRVFPGSFce mayor funcionalidad mediante tecnología para teléfonos inteligentes, en dispositivos populares como Apple, iPhone Z UFMÏGPOPT "OESPJE 'FE&Y QMBOFB SBTUSFBS FM VTP EF MBT aplicaciones y el sitio móvil y compararlo con los ahorros en costos obtenidos mediante la reducción de llamadas telefónicas a sus centros de llamadas. La disponibilidad de un servicio al cliente rápido y de calidad se sigue alcanzando, al integrar la tecnología de la información con las tecnologías móviles más recientes. 'FE&Y DPNPNVDIBTPSHBOJ[BDJPOFTEFOFHPDJPT DPOUJOÞB mejorando a través de innovadoras iniciativas tecnológicas. Fuentes:'FE&Y 

i"CPVU'FE&Yw$POTVMUBEPFMEFTFQUJFNbre de 2012, en http://about.van.fedex.com/; Gage, D. (2005), “PerTPOBM5PVDI'FEFYBMSFBEZTBWFTCJHCVDLTCZTUFFSJOHJORVJSJFTUP JUTXFCTJUF4PIPXDBOJUKVTUJGZTQFOEJOHNJMMJPOBZFBSPO call-center reps?”, Baseline  

QQ(PSEPO 3 

i'FdEx mobile strategy aims for customer loyalty”, www.dmnews.com/ fedex-mobile-strategy-aims-for-customer-loyalty/article/181706/

Ideas relacionadas con el caso 1. ¿Qué es una CRM en general? Ofrezca ejemplos de aplicaciones de CRM diferentes. 2. Enumere y explique los diversos modos en que las aplicaciones de CRM analizadas aquí ahorran costos o ayudan de otra manera. 3. ¿Qué métrica utilizaría para medir el antes y el después del desempeño en cuanto a las tecnologías de la información implementadas en este caso? Considere el costo, la calidad del servicio, el tiempo de un ciclo y cualquier otro factor del desempeño y ofrezca una métrica específica (por ejemplo, una proporción, un producto o un valor absoluto). 4. ¿Cuáles son los retos de implementar tecnología móvil? ¿Los ahorros son similares a los de los sistemas basados en la web? 5. $PNPFKFDVUJWPEF'FE&YPVOBFNQSFTBTJNJMBS ¿qué más implementaría mediante la computación móvil e internet?

Florecer con tecnología El uso de las tecnologías de información es necesario para las industrias de cualquier tamaño y las empresas de todo

PARTE

1

32

La era de la información

tipo. Las pequeñas empresas pueden obtener los efectos positivos de adoptar la tecnología. Sin embargo, por lo general, no tienen los recursos ni la experiencia de las grandes corporaciones para implementar estrategias de tecnologías de información. No obstante, los beneficios de la tecnología para las pequeñas y medianas empresas (PyME) son igualmente cruciales para sus operaciones y estrategia de negocios. $POTJEFSF FM DBTP EF 'PVS 4FBTPOT (SFFOIPVTF BOE Nursery, con sede en Colorado. Este pequeño vivero era tal y como muchas otras pequeñas empresas y centros de jardinería. Usaba registros manuales para rastrear y mantener su inventario, así como para determinar qué productos generaban más ganancias. Las ganancias del vivero eran “insignificantes” o nulas. No tenía acceso a datos operativos útiles para administrar con eficacia sus actividades. Por ejemplo, no se rastreaban ni se revisaban los márgenes de productos individuales. Sin embargo, el vivero sabía que tenía que hacer algo diferente para su operación de negocios de un millón de dólares. Se introdujo un nuevo sistema de punto de venta (POS) en 2008. Este sistema les permitió a los dueños rastrear útiles datos de negocios de las transacciones de ventas, inmediatamente después de realizadas las ventas, lo cual eliminó la necesidad de rastrearlas manualmente. Dicho sistema procesa y almacena datos de la venta al mismo tiempo que actualiza el inventario y compila un historial de ventas. Esto elimina la dependencia en la introducción manual de las transacciones de ventas y reducción de unidades en el inventario respecto a los artículos vendidos. Los sistemas POS ofrecen mucho más que una caja registradora. Brindan una funcionalidad más robusta en la introducción, el rastreo y la distribución de datos para proporcionar información útil con la cual operar y administrar la empresa. La precisión de los datos de inventario mantenida por el POS contribuyó a la toma de decisiones. Decisiones sobre cuántas unidades de un producto pedir ya no se basan en especulaciones acerca de unidades en existencia en el inventario. Ahora, la exactitud en los conteos de inventario eliminan las conjeturas sobre cuánto pedir, lo que ayuda a la empresa a operar con unidades en inventario más reducidas. La generación de informes del sistema puede brindar en detalle las transacciones respecto a un artículo del inventario como cuántos se compraron, se descartaron o se vendieron. La implementación de un sistema POS confirmó, asimismo, que los dueños no sabían de su negocio tanto como creían. Al revisar los informes del nuevo sistema vieron que algunos productos eran menos rentables de lo que pensaban. La información detallada de costos por artículo les ayudó a saber qué productos aportan más ganancias a la operación. Su nueva perspectiva de los “costos reales” brindó la oportunidad de dirigir la producción a los artículos con más ganancias, lo que elevó las utilidades. Antes de implementar el sistema POS, los dueños simplemente no tenían tiempo para abordar este nivel de toma de decisiones.

El conocimiento en detalle de los costos de sus productos les permite asignarles precios más rentables. Los cambios de precio pueden ejecutarse de forma temporal (para una promoción) o permanente, siempre dentro de márgenes aceptables. El reporte preciso y oportuno de esta información ayuda a los dueños a administrar con más efectividad sus operaciones de negocios. La capacidad del sistema para procesar ventas, inventario y transacciones de compra reduce de inmediato la necesidad de la entrada de datos e información en papel. El ahorro de tiempo sirve para administrar el negocio, no para funciones triviales de oficina. El nuevo sistema ha ampliado el control de la dirección EF 'PVS 4FBTPOT TPCSF MPT QSPHSBNBT MBCPSBMFT  B mO EF revisar y asignar gastos laborales a departamentos y funciones específicos. Un beneficio adicional les permite a los dueños delegar más responsabilidades al personal y establecer la rendición de cuentas. En vez de que los dueños fijen metas, proporcionan los datos del sistema y piden al personal presentar sus metas de ventas para el siguiente periodo por reportar. En última instancia, este sistema de tecnología de la información crea una infraestructura sólida para procesar y comunicar las operaciones de negocios de toda la empresa.

Este centro de jardinería es un excelente ejemplo de cómo la tecnología puede brindarle beneficios a un negocio. La capacidad de las organizaciones para seguir siendo competitivas y ágiles es crucial. Estos sistemas permiten a las organizaciones grandes y pequeñas aprovechar sus datos de negocios para obtener una ventaja competitiva y eficiencia operativa. Fuente: Jones, R. (mayo de 2011), “Garden Center 2.0”, Today’s Garden Center, 8, pp. 14-16.

Ideas relacionadas con el caso 1.

¿Por qué los sistemas de punto de venta procesan actividades de negocios con más eficacia? ¿La información puede ser rastreada manualmente con efectividad? ¿Por qué sí o por qué no? ¿Qué tipos de preguntas podrían responderse de manera eficiente? ¿Cómo podría usarse la información para administrar mejor la empresa?

2.

¿Por qué los dueños de pequeñas empresas evitan el uso de las tecnologías de la información?

3.

Considere los tipos de sistemas de información expuestos en este capítulo. ¿Qué otros sistemas podrían interaccionar con el sistema POS al procesar una venta?

Referencias Anónimo (2011), “Coinstar Reports 2011 1st Quarter Results”, Entertainment Close-Up.

Cerny, J. (2011), “Making the MOVE to MOBILE”, Mortgage Banking  

QQZ

Anónimo (2012a), “Information Security Analysts, web Developers, and Computer Network Architects”. www. bls.gov/ooh/computer-and-information-technology/ print/information-security-analysts-web-developers-and-computer-network-architects.htm

Chipchase, J. (2011), “Innovation lessons from a vending machine”, Consultado el 10 de septiembre de 2012, en IUUQHMPCBMQVCMJDTRVBSFCMPHTDOODPN innovative-vending-machines/

Anónimo (2012b), “Youtube Statistics”. Consultado el 8 de septiembre de 2012, en www.youtube.com/t/ press_ statistics

Gruenwedel, E. (2011), “Analyst: Consumers Prefer Lower-cost Movie Rentals”, Home Media Magazine  

 p. 6. Pruitt, A. (2007), “Tiny Redbox’s DVD Kiosks Grow”, Wall Street Journal, p. B.5D.

CAPÍTULO 1

Sistemas de información de las empresas 33

PARTE

1

USOS ESTRATÉGICOS DE LOS SISTEMAS DE INFORMACIÓN Objetivos de aprendizaje Los ejecutivos saben que la tecnología de información no es un simple recurso para apoyar las operaciones cotidianas. El uso inteligente de la TI puede alterar de manera significativa la posición estratégica a largo plazo de una organización. A menudo, el uso innovador de los sistemas de información modifica por completo el modo en que una empresa realiza sus actividades. Algunos sistemas llegan a cambiar el producto o servicio que proporciona una compañía, como cuando se integra software innovador a un producto físico o cuando se puede disponer fácilmente de un servicio en la web. Así, en la actualidad los sistemas de información son parte integral de la planeación estratégica para casi todas las organizaciones. Cuando concluya este capítulo usted podrá:

PARTE

1

t

Explicar los conceptos estrategia empresarial y movimientos estratégicos.

t

Proporcionar ejemplos de cómo los sistemas de información dan a las empresas una ventaja competitiva.

t

Identificar las iniciativas básicas para obtener una ventaja competitiva.

t

Explicar qué convierte a un sistema de información en un sistema de información estratégica.

t

Identificar los requerimientos fundamentales para desarrollar sistemas de información estratégica.

t

Explicar las circunstancias y las iniciativas que determinan el éxito o el fracaso de una estrategia de TI.

34

La era de la información

© Denphumi/Shutterstock.com

C A P Í TU LO

dos

RESTAURANTE KIMBALL’S: utilización estratégica de la información La empresa Kimball’s ha crecido sostenidamente en sus tres primeros años. Con todo su empeñoso trabajo y largas horas, Liz y Michael están muy contentos de ver su comedor lleno de clientes muchas noches. El bar desarrolló una firme clientela local gracias a los eventos deportivos entre semana y a las reuniones “después del trabajo”. Varias noches a la semana solo había lugar de pie en el área del bar. La implementación de un sistema de punto de venta ayudó en las operaciones del comedor y la cocina y brindó varios beneficios sobre el anticuado procesamiento de las copias impresas de los clientes. El nuevo sistema rastreaba y almacenaba información de cada platillo y la cuenta de cada cliente. Este detalle adicional proporcionaba datos para su análisis sin la necesidad de introducirlos, como con el método de cuentas impresas. Las ventas del restaurante siguieron creciendo. Mientras tanto, Mike y Liz se preguntaban si debían considerar la expansión. El análisis de Michael sobre cuentas y ventas indicaba que la capacidad de su local actual era un problema. Sin embargo, ellos no querían expandirse por el solo gusto de hacerlo.

Una oportunidad Liz y Michael fueron abordados por Shaun Reilly cuya familia era dueña de un lugar para acampar junto a un lago a unos ocho kilómetros del restaurante. El campamento había cerrado al retirarse los padres de Shaun. Dado el cambio en los hábitos de consumo y el estilo de vida, Shaun no creía que ese sitio pudiera seguir teniendo éxito como campamento. Por lo tanto, quería venderlo o rentarlo para otro uso. La pintoresca vista del lago Zephyr desde el campamento era una ubicación excelente para un restaurante. El edificio principal había alojado un restaurante mediano para el campamento. Varias zonas podían remodelarse fácilmente para ampliar la actual área del comedor. Además, el edificio incluía un espacioso patio cubierto que se usaba como área de descanso para los campistas. El patio podría usarse ahora como comedor adicional con vista al lago durante los meses cálidos. Interesados en la propuesta de Shaun, Liz y Michael visitaron el campamento. Aunque el edificio tenía más de 30 años de antigüedad, la familia de Shaun había mantenido meticulosamente la propiedad. El área de la cocina era lo suficientemente amplia para preparar y almacenar alimentos. Las tres habitaciones adicionales del edificio podían rediseñarse fácilmente para servir como dos comedores y un lounge/bar. Uno de los comedores también podría utilizarse como pequeño salón de eventos para reuniones de negocios o familiares. Las vistas del lago ofrecían una atmósfera maravillosa para una experiencia gastronómica excepcional. Michael estimó que el área del comedor aumentaría el cupo a 110 asientos, y el área del lounge a 25. Liz pensó: “¿Podría sostener este lugar un restaurante de éxito?”. ¿Sería per-

judicial para un restaurante exitoso buscar un establecimiento más grande? Expresaron cierta preocupación acerca de si esa era una oportunidad de negocios viable. ¿Se inclinarían mejor hacia un enfoque seguro, libre de riesgos? ¿Debían conservar su actual local y su modelo de negocios?

Mirar antes de cocinar Michael y Liz hablaron con Tyler, su hijo, sobre esa oportunidad. Todos estaban de acuerdo con que era mejor revisar el plan de negocios original. Dado que la experiencia de Tom en mercadotecnia había sido tan valiosa en los primeros planes de la empresa, lo contrataron para poner al día el plan, en términos de la nueva ubicación propuesta. Michael aportó los datos del menú en detalle y un resumen de las ventas diarias que había recolectado desde que se instaló el sistema de punto de venta de Kimball’s. A primera vista resultó claro para Tom que el restaurante funcionaba bien. Con el nuevo sistema de punto de venta, Michael capturaba más datos que los que había reunido el dueño anterior con el sistema manual de procesamiento de las cuentas de los clientes. Tom analizó el tiempo que los clientes permanecían en la mesa, es decir, la rotación de mesas. Cuanto mayor era el valor de esta medida, más eficiente era también el uso de las mesas, lo cual significaba que los clientes permanecían menos tiempo en ellas. Michael nunca había rastreado estos datos, ni había comprendido la gama de información que brindaba el nuevo sistema. Tom trabajó con los datos para desarrollar varios factores que pudieran servirle para pronosticar ventas y gastos del posible nuevo local. Extrajo el promedio del monto total de las cuentas, tiempo de estancia y número de personas por mesa. Analizó estos datos por día de la semana, por periodos específicos (vacaciones, etc.) y por meses. Estos diversos resúmenes de datos ofrecieron una visión amplia de los factores necesarios para compilar un pronóstico de ventas más preciso. Michael nunca había revisado los datos del sistema POS usando este método. Estaba un poco sorprendido de lo que los datos podían reportar. Michael y Liz sostuvieron entonces una reunión con Terri Jordan, la contadora del restaurante. Ella preparó todos los estados financieros, declaraciones fiscales estatales sobre las ventas y declaraciones fiscales de ingresos del restaurante. En los últimos dos años, informó Terri, el restaurante había marchado bien, pero sus gastos totales habían aumentado. Los estados financieros indicaban que el costo de los bienes vendidos y los gastos laborales habían aumentado desproporcionadamente en comparación con las ventas totales. Aunque las ventas se incrementaron, el margen de utilidad neto decreció ligeramente cada mes. Liz pidió a Terri que les dijera qué estaban haciendo mal y cómo podían remediarlo. Terri vio dos posibles factores en la reducción de las ganancias: exceso de inventario y costos laborales. Había

CAPÍTULO 2

Usos estratégicos de los sistemas de información

35

PARTE

1

analizado los datos financieros, operaciones y facturas del restaurante. El sistema de información no mantenía datos de costos de inventario directos por concepto de platillos o desperdicio. Terry lamentó no poder comparar directamente las ventas de platillos con el inventario a fin de calcular el monto del desperdicio (de existir). Sin embargo, usando datos condensados, pensaba que tal vez Liz estaba comprando más alimentos de los necesarios con base en los pronósticos de venta. Sin la posibilidad de pronosticar compras de alimentos con base en pasadas ventas de platillos, era difícil mantener un inventario preciso y reducir costos por desperdicio. Terri analizó también los costos laborales de los meseros y el personal de cocina. Revisó y comparó los horarios semanales del personal. La comparación indicó claramente que las horas programadas no coincidían con el número previsto de comensales. Terri notó que los horarios del personal no cambiaban de un día a otro, aunque las ventas de algunos días eran sistemáticamente bajas. Esto podía explicar el aumento en los costos laborales. Liz y Michael examinaron la información de Tom y Terri. Ambos asesores habían explicado que el incremento en ventas y clientes probablemente distraía a los dueños de la gestión de la empresa desde una perspectiva estratégica. Los dueños admitieron que al volverse popular el negocio, pensaron que no era necesario administrar costos y operaciones

en forma tan estricta. Tom dijo que ese era un error común que muchos dueños de pequeñas empresas cometen, y Terri había comentado que el restaurante seguía teniendo ventas altas y estables, así como popularidad entre los clientes. Por lo tanto, solo debían concentrarse en unas cuantas cosas para aumentar la rentabilidad. La solución fácil era elevar los precios, pero ni Michael ni Liz querían hacer eso. Michael decidió que su primera tarea era implementar algunas estrategias para reforzar su actual empresa antes de expandirse.

Avance Liz, Michael y Tyler volvieron a reunirse con Shaun. A Liz y Michael les encantaba el lugar y estaban entusiasmados ante sus posibilidades, pero después de hablar con Tom y Terri se dieron cuenta de que no estaban preparados para la expansión. Tyler coincidió en que el negocio iba bien, pero debían dirigir su atención a crear estrategias de operaciones y tecnologías de información para reforzar su empresa en el local actual. Dijo que esta concentración podía dar los resultados indispensables para apalancar una nueva ubicación. Expandir el restaurante con un “ojo crítico” en una operación eficiente crearía una transición perfecta al nuevo local cuando llegara el momento. ¡Nacía así un sólido plan de acción!

Estrategia y movimientos estratégicos Una encuesta entre 2 335 CIO realizada por Gartner Research destaca el cambiante papel de las TI como parte integral de las corporaciones. El 2012 CIO Agenda Report de Gartner señala que 61% de los CIO consideran que la estrategia de movilidad de su organización será una alta prioridad (Anónimo, 2012b). La mayoría de los encuestados estableció la meta específica de ser un “líder del mercado” en su industria en cuanto al uso de la computación móvil. Este estudio de Gartner reporta asimismo que las prioridades de negocios de los CIO se centrarán en el crecimiento emprendedor y la atracción y retención de clientes. Un tercio cree también que la innovación de las TI podría mejorar la experiencia del cliente. Obviamente, es de esperar que las TI contribuyan a la estrategia de negocios. La palabra “estrategia” proviene del griego strategos, que significa “general”. En la guerra una estrategia es un plan para obtener una ventaja sobre el enemigo. En otras disciplinas también se emplea el término, sobre todo en los negocios. Como sabemos por los medios de difusión, los ejecutivos corporativos suelen discutir las acciones de un modo que hace que la competencia suene como una guerra. Los empresarios deben diseñar cursos de acción decisivos para ganar, igual que los generales. En los negocios una estrategia es un plan diseñado para ayudar a una organización a funcionar mejor que sus competidores. Sin embargo, a diferencia del plan de una batalla, la estrategia de negocios suele orientarse a crear oportunidades nuevas, más que vencer a los rivales. Si bien muchos sistemas de información se diseñan para resolver problemas, muchos otros se desarrollan para atrapar las oportunidades. Y, como cualquier empresario sabe, es más fácil identificar un problema que crear una oportunidad. ¿Por qué? Porque un problema ya existe; es un obstáculo para un modo de

PARTE

1

36 La era de la información

operación que se busca y, por lo tanto, desde un principio llama la atención. Por otra parte, una oportunidad es menos tangible. Se requiere cierta imaginación, creatividad y visión para identificar una oportunidad o para crearla y aprovecharla. Los sistemas de información que ayudan a atrapar las oportunidades se denominan sistemas de información estratégica (SIS, por sus siglas en inglés). Se pueden desarrollar desde cero o pueden evolucionar a partir de los SIS existentes en una organización. No los definen sus funciones técnicas per se, sino la forma en que se les utiliza; es decir, su ventaja estratégica. En una economía de libre mercado es difícil que una empresa funcione bien sin cierta planeación estratégica. Aunque las estrategias varían, tienden a caer en algunas categorías básicas, como desarrollar un producto nuevo, identificar una necesidad no satisfecha de los clientes, transformar un servicio para atraer más clientes, conservar los existentes o realizar cualquier otra acción que aumente el valor de la organización mediante un mejor desempeño.

PUNTO DE INTERÉS

La TI como herramienta estratégica Los negocios electrónicos son una de las industrias de más rápido crecimiento en Estados Unidos, pues las ventas del comercio electrónico alcanzaron un total de 61 200 millones de dólares en el primer trimestre de 2013, un incremento de 2.7% respecto al trimestre anterior. De acuerdo con eMarketing Inc., se proyecta que las ventas de fuentes de comercio electrónico aumenten a 434 000 millones en 2017. Pequeñas y medianas empresas se sienten presionadas a desarrollar una estrategia de negocios electrónicos usando internet para surtir con efectividad los pedidos de los clientes y comunicarse con miembros de su cadena de suministro. De este modo, podrán crear nuevos mercados para sus productos y servicios y, por lo tanto, ventajas competitivas. Además, una integración eficaz de las tecnología de la información para los negocios electrónicos también puede crear eficiencias operativas y reducir el costo de procesar una venta. Fuentes: Anónimo (2013), U.S. Census Bureau News, Washington, D.C.; Enright, A. (2013), “U.S. e-commerce sales could top $434 billion in 2017”, Internet Retailer. www.internetretailer.com/2013/04/ 25/us-e-commerce-sales-could-top-434-billion-2017; Gupta, M. (2010), “The enabling role of E-business technologies in strategic operations management”, Journal of International Technology and Information Management, 19(2), pp. 109–IV.

Muchas estrategias no están relacionadas con los sistemas de información, ni pueden estarlo. Pero cada vez más corporaciones implementan ciertas estrategias —como maximizar las ventas y reducir los costos— gracias al uso innovador de los sistemas de información. Una empresa logra una ventaja estratégica al aplicar una estrategia para maximizar sus virtudes, lo cual produce una ventaja competitiva. Cuando una compañía emplea una estrategia con la intención de crear un mercado para nuevos productos o servicios, no pretende competir con otras organizaciones porque el mercado todavía no existe. Por lo tanto, un movimiento estratégico no es siempre un movimiento competitivo. Sin embargo, en una sociedad de libre empresa, un mercado rara vez es dominado mucho tiempo por una sola organización; por lo tanto, casi de inmediato se genera una competencia. De modo que solemos emplear los términos “ventaja competitiva” y “ventaja estratégica” de forma indistinta. Las compañías más innovadoras combaten en las líneas frontales para crear la siguiente tecnología “que hay que tener”. En 2012 la batalla giró en torno a la tecnología de pago móvil. Pagar sobre la marcha con un teléfono inteligente le permite a usted hacer compras más rápidamente y más fácil que nunca. Starbucks aceptó asociarse con Pay with Square, una compañía de pago móvil, para procesar transacciones con tarjeta de crédito mediante la aplicación de Pay with Square para teléfonos inteligentes en 7 000 establecimientos en Estados Unidos. Para usarla, los usuarios activan en la aplicación una cejilla que notifica a Starbucks su arribo, así el cliente puede pagar diciendo simplemente su nombre en la caja registradora. La tecnología de pago móvil está llevando el consumismo minorista al siguiente nivel. Prácticamente cualquier sistema basado en dispositivos móviles que le proporcione una ventaja competitiva a una empresa es un sistema de información estratégica.

CAPÍTULO 2

Usos estratégicos de los sistemas de información

37

PARTE

1

Obtención de una ventaja competitiva Analice la ventaja competitiva en los términos de una empresa normal cuya meta principal es aumentar las ganancias al reducir los costos y elevar los ingresos. Una empresa consigue una ventaja competitiva cuando sus ganancias se incrementan significativamente y esto es más común con una mayor participación en el mercado. La figura 2.1 muestra ocho iniciativas básicas que se pueden utilizar para alcanzar una ventaja competitiva, entre ellas ofrecer un producto o servicio que los competidores no tienen o proporcionar el mismo producto o servicio de manera más atractiva para los clientes. Es importante comprender que las ocho estrategias empresariales listadas son los tipos más comunes, pero no los únicos, que puede seguir una organización. También es importante comprender que los movimientos estratégicos suelen consistir en una combinación de dos o más de estas iniciativas y otros pasos, y que a veces alcanzar un tipo de ventaja crea otro. La esencia de la estrategia es la innovación, de modo que la ventaja competitiva suele obtenerse cuando una organización aplica una ventaja que nadie ha puesto antes en práctica.

2.1

Ocho modos básicos de obtener una ventaja competitiva

Iniciativa

Beneficio

Reducir costos

Una empresa obtiene una ventaja si vende más unidades a un precio más bajo y si al mismo tiempo ofrece calidad y conserva o aumenta su margen de ganancias.

Plantear obstáculos a los participantes en el mercado

Una compañía consigue una ventaja si disuade a los posibles participantes en el mercado y disfruta menos competencia y más potencial en el mercado.

Establecer costos de cambio elevados

Una empresa alcanza una ventaja si crea costos de cambio altos, lo que vuelve poco factible económicamente que los clientes le compren a la competencia.

Crear nuevos productos o servicios

Una compañía establece una ventaja si ofrece un producto o un servicio únicos.

Diferenciar los productos o los servicios

Una empresa adquiere una ventaja si atrae a los clientes al convencerlos de que su producto es diferente de la competencia.

Mejorar los productos o los servicios

Una compañía obtiene una ventaja si su producto o servicio es mejor que el de los demás.

Establecer alianzas

Las empresas de diferentes industrias pueden ayudarse entre sí obteniendo una ventaja competitiva al ofrecer paquetes de artículos o servicios combinados a precios especiales.

Aplicar restricciones a los proveedores o a los compradores

Una compañía consigue una ventaja si aplica restricciones a sus proveedores o clientes y vuelve económicamente impráctico que los proveedores o compradores realicen acuerdos con los competidores.

Por ejemplo, Amazon obtuvo una ventaja competitiva cuando creó un nuevo servicio de suscripción, Amazon Prime. Por 79 dólares al año, los suscriptores disfrutan de dos días de envío gratis de cualquier artículo, además de acceso a más de 25 000 películas y programas de televisión que pueden recibir al instante. Los miembros de Prime también pueden pedir prestados a la Kindle Owners Lending Library libros para sus lectores electrónicos Kindle sin ningún costo adicional. La figura 2.2 indica que una empresa puede usar muchas estrategias juntas para alcanzar una ventaja competitiva, como lo hizo Amazon.

PARTE

1

38

La era de la información

© Cengage Learning 2015

FIGUR A

2.2

Muchos movimientos estratégicos pueden trabajar en conjunto para lograr una ventaja competitiva

Planteamiento de obstáculos para los participantes

Aplicación Ap plicación de restricciones resstricciones a proveedores prroveedores o compradores co ompradores

Reducción de costos

La e empresa mpresa

Diferenciación Difer renciación de los productos produ uctos o los servicios

Establecimiento Establecimiento de alianzas alianzas TFO t$BTB UB WFO DJØO FO SNB t$BTBT t*OGP MBS WFOUB FTDP DJØO B SN O Ø GP DJ t*O FVCJDB EFS

Mejoramiento de los productos p o los servicios

1PDP DPOPDJEP4"

DE OMBRE DE NOMB NOMBRE NO RCCA MAARCA MARCA MARC LA M LA

© Cengage Learning 2015

F I G U RA

Iniciativa #1: reducir costos A los clientes les agrada pagar lo menos posible y al mismo tiempo recibir la calidad del servicio o del producto que necesitan. Una manera de aumentar la participación en el mercado es reducir los precios y el mejor modo de hacer esto es reducir costos. Por ejemplo, si se tiene éxito, la automatización de cualquier proceso empresarial le proporciona una ventaja competitiva a la organización. La razón es sencilla: la automatización vuelve más productiva a una organización, y los ahorros en los costos se transfieren a los clientes a través de precios más bajos. Sabemos que esto ocurrió en la industria automotriz. En la década de 1970 los fabricantes japoneses incorporaron robots en sus líneas de producción y de ensamble y redujeron los costos —y, en consecuencia, los precios— de manera rápida y notoria. Los robots soldan, pintan y ensamblan piezas a un costo mucho más bajo que las personas. Hasta que sus competidores comenzaron a emplear robots, los japoneses tuvieron una definida ventaja competitiva porque podían vender vehículos de alta calidad a menor precio que la competencia. Un método similar le dio a Intel, el fabricante de microprocesadores para computadoras, una ventaja estratégica que mantiene hasta la fecha: gran parte del trabajo implicado en la fabricación y prueba de microprocesadores se ha automatizado con tecnología de la información y robots. Esto permitió a dicha compañía reducir sustancialmente los precios de sus productos. En el sector de servicios la web ha creado una oportunidad de automatizar lo que hasta hace poco se consideraba una actividad que solo las personas podían realizar: el servicio al cliente. Una fuerte tendencia a automatizar el servicio al cliente en línea comenzó con empresas como FedEx, que proporcionó a los clientes la oportunidad de rastrear el estado de sus paquetes al conectarse a una red y a una base de datos dedicada y privada. Ese mismo método se implementa ahora en la web. Muchos portales todavía incluyen respuestas a las preguntas frecuentes. Otros tienen programas especiales que responden a las preguntas de los clientes. El servicio en línea ofrece a las empresas dos beneficios importantes: el servicio cambia de necesitar mucha mano de obra a requerir tecnología la cual es mucho menos costosa; además ofrece a los clientes un acceso fácil a un servicio de siete días a la semana las 24 horas del día. Cualquier ejecutivo de una compañía que opere centros de atención telefónica le dirá a usted que trabaja con tesón para que los clientes transiten del teléfono a los sitios web para recibir la ayuda que necesitan. Esto no solo reduce los costos de mano de obra, sino también los de uso de teléfono y el servicio postal. Las primeras empresas que adoptan sistemas avanzados para reducir la mano de obra disfrutan una ventaja competitiva durante el tiempo en que sus competidores no lo hacen.

CAPÍTULO 2

Usos estratégicos de los sistemas de información

39

PARTE

1

POR QUÉ DEBERÍA

Comprender los sistemas de información estratégica

Si bien diseñar movimientos estratégicos es principalmente responsabilidad de los administradores, no olvidemos las palabras de Napoleón: “Cada soldado lleva una casaca de mariscal en la alforja”. O mejor dicho, cada empleado puede convertirse en director. En consecuencia, es responsabilidad de cada profesional pensar estratégicamente respecto a su organización. De hecho, los empleados de niveles bajos han propuesto algunas de las ideas estratégicas más brillantes. En el mercado actual tan competitivo una estrategia puede determinar el ascenso o la caída de una organización.

Cada vez más movimientos estratégicos son posibles solo con la ayuda de los SI, o tienen un SI en el centro de su estrategia; es decir, la tecnología proporciona el producto, el servicio o el método que consigue la ventaja estratégica de la organización. El potencial de nuevos modelos empresariales en la web todavía es grande. Por lo tanto, los profesionales deben comprender cómo utilizar la tecnología en los movimientos estratégicos. La comprensión de cómo se conciben y se implementan los sistemas de información estratégica puede ayudarle a sugerir buenas ideas para tales sistemas en su organización y facilitar su promoción en la escalera organizacional.

Iniciativa #2: aplicar restricciones a los nuevos participantes Entre menor cantidad de empresas compiten dentro de una industria, mejor le va a cada compañía. Por lo tanto, una organización puede alcanzar una ventaja competitiva al hacer difícil, o imposible, que otras organizaciones ofrezcan el producto o el servicio que proporcionan. La utilización de conocimientos o de tecnología que no están disponibles para los competidores, o que son prohibitivamente costosos, es un modo de restringir a los nuevos participantes. Las empresas plantean restricciones a los nuevos participantes de diversas maneras. Obtener protección legal por la propiedad intelectual de un invento o trabajo artístico impide a los competidores utilizarlo de manera gratuita. Microsoft, IBM y otros productores de software han alcanzado una tremenda ventaja estratégica al reservar los derechos del mismo y patentarlo. En la web existen numerosos ejemplos de dicha protección. Priceline.com tiene una patente por las subastas inversas en línea (“mencione su propio precio”), lo cual ha evitado que los competidores entren a este espacio empresarial. Amazon.com obtuvo una patente para las compras en línea “con un solo clic”, mismas que permiten a los clientes capturar una sola vez la información de embarques y de tarjetas de crédito, de modo que los pedidos posteriores no tienen que pasar por una página de verificación en la web. Aunque el software es muy sencillo Amazon obtuvo una patente por él en 1999, misma que expira en 2017. Amazon demandó con éxito a Barnes & Noble (B&N) cuando esta implementó la misma tecnología en BN.com. Ahora B&N, junto con Apple, le paga a Amazon por su utilización. En octubre de 2010 Amazon patentó en Canadá el procedimiento de pedidos con un solo clic. Sin embargo, en noviembre del año siguiente, esa patente fue objetada ante el Tribunal Federal de Apelación de ese país. El procedimiento de un solo clic también enfrentó dificultades en Europa, donde se le negó una patente en 2011 por no considerarlo lo bastante inventivo. Así, las compañías europeas pueden usar ese procedimiento sin costo, mientras que las estadounidenses deben pagar a Amazon por su uso. Aunque la tecnología puede crear una barrera de entrada a otras empresas, también puede implicar problemas legales en un mercado global. Otro obstáculo para los posibles participantes en un mercado son los altos costos de entrar a ese mercado. Industrias como la de las aerolíneas tienen una significativa barrera de entrada debido a la inversión de tecnologías de la información para los sistemas centrales de reservaciones y otros sistemas operativos. Sin embargo, mientras que la tecnología puede crear un impedimento para nuevos participantes, también puede tener el efecto inverso. Por ejemplo, las compañías manufactureras dependen en alto grado de la tecnología para gestionar sus procesos de ciclo de vida del producto (desde diseño y manufactura hasta servicio y eliminación). Tradicionalmente, debido al costo y la complejidad de implementar la administración del ciclo de vida del producto (PLM, por sus siglas en inglés), los sistemas tecnológicos eran reservados exclusivamente para las grandes compañías manufactureras, lo que erigía en última instancia un obstáculo de acceso a compañías menores. No obstante, al emerger nuevas opciones de bajo costo a los sistemas PLM, muchas pequeñas compañías manufactureras han adoptado esta tecnología, disminuyendo así la restricción que mantenían los grandes fabricantes (Waurzyniak, 2012).

PARTE

1

40

La era de la información

Iniciativa #3: establecer elevados costos de cambio Los costos de cambio son los gastos que se realizan cuando un cliente deja de comprar un producto o servicio de una empresa y comienza a adquirirlos en otra. Los costos del cambio pueden ser explícitos (como los que el vendedor impone a un cliente por cambiar) o implícitos (como los costos indirectos en tiempo y dinero gastado para ajustarse a un nuevo producto que tiene la misma función que el anterior). Los costos explícitos por cambiar suelen ser fijos y no recurrentes, como la multa que debe pagar un comprador por renunciar a un acuerdo ya pactado. En la industria de la telefonía móvil (“celular”) es posible obtener un acuerdo atractivo, pero si se cancela el servicio antes del término del contrato hay que pagar una multa cuantiosa. De modo que aunque otra compañía ofrezca algo atractivo, usted debe esperar hasta que concluya el periodo que cubre el contrato, porque la multa sobrepasa los beneficios del servicio que ofrece la nueva compañía. Cuando usted decide cambiar, es posible que su teléfono no funcione con cualquier otra compañía. Entonces, el costo del propio teléfono es otra cosa que no incentiva el cambio. Un ejemplo perfecto de los costos indirectos del cambio es el tiempo y el dinero requeridos para familiarizarse con un software nuevo. Una vez que una compañía capacita a su personal para utilizar un procesador de texto o una hoja de cálculo, una empresa de software competidora debe ofrecer un acuerdo muy atractivo para hacer que valga la pena el cambio. Ocurre lo mismo con muchas otras aplicaciones, como los sistemas de administración de base de datos y el software para publicación en la web y de imágenes. Piense en la conocida suite Office de Microsoft; puede usar o descargar sin costo Google Docs u OpenOffice.org., que son compatibles con Office. Estos ahorros en costos y compatibilidad entre productos pueden reducir significativamente los costos de cambiar a otro producto de utilidad de oficina. Sin embargo, pocas organizaciones o clientes acostumbrados a Office están dispuestos a cambiar a Google Docs u OpenOffice. Los fabricantes de impresoras láser o de inyección de tinta venden sus impresoras a un costo bajo. Sin embargo, una vez que usted compra una impresora debe reemplazar los cartuchos de tinta vacíos por los que vende el fabricante, o arriesgarse y adquirir cartuchos no originales. Usted enfrenta costos altos si pretende cambiar a otra marca. Por lo tanto, el establecimiento de costos altos suele restringir o limitar a los clientes. Limitar a los clientes de algún modo genera una ventaja estratégica, como se analizará más adelante. Los altos costos de cambio suelen destacar cuando una compañía usa software patentado, en especial cuando este es caro, como un sistema ERP o uno de administración de recursos humanos. Además del precio inicial del sistema, el cliente incurre en otros costos, algunos tangibles, algunos no. Los costos tangibles incluyen una modificación para responder a las necesidades especiales de los particulares procesos de negocios del cliente. Los costos intangibles incluyen el aprendizaje por los empleados del nuevo sistema y el establecimiento de relaciones de trabajo fluidas con la unidad de servicio del proveedor de software.

Iniciativa #4: crear nuevos productos o servicios Es evidente que crear un producto o servicio nuevo y único que muchas organizaciones y personas necesiten ofrece a una empresa una enorme ventaja competitiva. Por desgracia, la ventaja solo dura hasta que otra organización en la industria comienza a ofrecer un producto o servicio idéntico o similar por un costo comparable o menor. En la industria del software abundan ejemplos de esta situación. Por ejemplo, Lotus Development Corporation fue el primer participante importante en el mercado de hojas de cálculo electrónicas al presentar su programa Lotus 1-2-3. Cuando dos competidores intentaron comercializar productos similares, Lotus los demandó por transgresión de los derechos de autor y ganó el juicio, lo cual mantuvo su dominio del mercado durante varios años. Sin embargo, con el tiempo, Microsoft estableció su hoja de cálculo Excel como el líder mundial, no solo por su agresiva comercialización, sino también por incluir mejores funciones en ella. Otro ejemplo de una empresa que crea un servicio nuevo es eBay, la compañía que domina las subastas en línea. Esta organización fue la primera en ofrecer este servicio, el cual se volvió muy popular en pocos meses. Aunque otras empresas ofrecen ahora un servicio similar (Amazon.com y Yahoo! Auctions), el hecho de que eBay fuera la primera le dio una enorme ventaja: adquirió rápidamente una gran cantidad de vendedores y licitadores, una red muy importante para crear una “masa” de clientes, lo cual a su vez es el principal atractivo para los clientes nuevos. También le dio a eBay una enorme ventaja en experiencia y le permitió

CAPÍTULO 2

Usos estratégicos de los sistemas de información

41

PARTE

1

abrir una brecha difícil de cerrar para los competidores, incluso para gigantes como Amazon.com. eBay es un ejemplo de un negocio que sería imposible sin la web y las tecnologías de la información que apoyan los servicios de la empresa. El éxito de eBay revela la ventaja estratégica de ser el primer participante, una organización que ofrece primero un producto o servicio. Para cuando otras organizaciones comienzan a ofrecer el mismo producto o servicio, la primera ya habrá creado algunos activos que no pueden adquirir sus competidores: un reconocimiento de marca superior, una tecnología o un método de entrega mejores o una masa crítica. Una masa crítica es un grupo de clientes lo bastante grande para atraer a muchos otros. En la mayor parte de los casos, el primer participante simplemente tiene más experiencia, lo cual a su vez es una ventaja sobre los competidores.

eBay se estableció como líder en la industria, comercializando productos entre un público masivo

¡Hola! Inicia sesión o regístrate Ofertas diarias Compra por categoría

Mi eBay Vender Comunidad Soporte al cliente Todas las categorías

Buscar

Moda

HASTA 50% MENOS Liquidación de Casa y jardín

Electrónica

Envío gratis - Termina 29 de mayo

Vehículos motorizados

Entretenimiento

Carrito Búsqueda avanzada

Herramientas eléctricas

Artículos de colección y arte Casa y jardín Compra ahora

Artículos deportivos Juguetes y pasatiempos Limpieza

Muebles para patio

Ofertas y regalos

Editar

star trek

Presentado

Añadido ahora

ofertas

ebay

Recién visto

kayak

Ver

Dinos qué piensas | Ordenado por:

Recién añadido

Añadido 1 ago nintendo ds

Añadido 2 ago iphone 5

Añadido 3 ago

S

O

EN

9%

M

2

Legal y más

Arriba

Cortesía de © ebay

Mi feed

XM y Sirius, los servicios de radio satelitales, han transformado la radiodifusión. Sus emisiones liberan a los servicios de radio de las restricciones de las fronteras y hasta ahora han evitado las normatividades de contenido de algunos países. Muchas personalidades de la radio y estaciones de radio ofrecen ahora programas en radio satelital, en espera de participar en su ventaja estratégica. En 2008 la compra de XM Radio por Sirius Satellite Radio, en 5 000 millones de dólares, fue aprobada por el Departamento de Justicia de Estados Unidos, pese a la firme desaprobación de grupos de consumidores y el cabildeo de la industria radial de tierra. El Departamento de Justicia dijo que esa fusión tenía pocas probabilidades de perjudicar a los competidores o consumidores, citando el desarrollo de dispositivos móviles con internet de banda ancha como reemplazo inminente de la radio satelital. Sirius/XM tenía cerca de 23 millones de suscriptores en 2012. En este caso, ambas compañías eran primeros participantes y competir no les permitía beneficiarse, así que acordaron fusionarse. Un buen ejemplo de un producto nuevo es el iPhone de Apple. Dispositivos manuales que combinan telefonía y computadoras han existido desde hace años. Cuando el iPhone fue introducido, en 2007, desarrolló un nuevo concepto: ninguna tecla física. Todas las funciones son activadas usando teclas en la pantalla táctil y, por lo tanto, son operadas más intuitivamente y ofrecen más opciones. Aunque el iPhone original creó una ventaja de mercado para un nuevo producto, el concepto de pantalla táctil fue rápidamente adoptado por muchos competidores. Este ejemplo identifica claramente que la ventaja de un producto o servicio nuevo, especialmente en tecnología, puede desaparecer rápidamente.

PARTE

1

42

La era de la información

Desde el lanzamiento del iPhone original Apple ha seguido haciendo mejoras en cada nuevo modelo. El iPhone 5 se jactaba de tener una pantalla más grande, de ser más ligero y menos ancho, entre otras mejoras. Aunque impuso un récord de ventas bajo pedido (dos millones en 24 horas), su competidor Samsung aprovechó de inmediato sus deficiencias y promovió funciones en su propio teléfono móvil, como video compartido instantáneo, de las que el iPhone carecía. Esta es otra ilustración de cómo ser un primer participante con tecnología de punta puede ser una posición difícil de mantener. Algunos sitios web fueron los primeros en ofrecer ciertos servicios que pronto atrajeron a millones de visitantes diariamente. El alto tráfico que crearon les da un activo estratégico significativo en forma de potencial publicitario. Dos exitosas redes sociales, Facebook y Twitter, usan su gigantesca base de usuarios para generar ingresos en publicidad, 1 100 millones y 554 millones de usuarios, respectivamente (Anónimo, 2013c, 2013d). Ambas redes sociales incluyen anuncios en sus páginas. Con el crecimiento exponencial de la computación móvil, estos gigantes de las redes sociales intentan complacer a los © iStockphoto.com/franckreporter inversionistas ampliando sus ingresos mediante el suministro de anuncios a los dispositivos móviles. No obstante, este tipo de publicidad puede ser molesta para algunos usuarios porque los anuncios suelen colocarse al centro de la pantalla. Lo que podría haber sido ignorancia pasiva de esas áreas de la pantalla puede irritar a los usuarios (Winkler, 2012). Facebook y Twitter adoptan ya enfoques más cautelosos de la publicidad móvil para no perder clientes. YouTube es otro gigante de las redes sociales que se ha beneficiado de la ventaja del primer participante. Este servicio permite a individuos y corporaciones subir videoclips para que sus visitantes los vean. En enero de 2012, este sitio ofrecía más de 4 000 millones de videos diarios. Su popularidad ha aumentado en forma significativa desde que fue adquirido por Google en 1 650 millones de dólares. Muchas empresas han creado cuentas de YouTube para publicitar sus productos y servicios. El alcance de la mercadotecnia, las capacidades del buscador y el modelo sin costo de YouTube aportan un ambiente eficaz para las promociones y la extensión corporativas. Las redes de televisión y los estudios de cine suben contenido de video como otro conducto para sus productos. Tal como se muestra en la figura, redes televisivas y organizaciones mediáticas han aprovechado YouTube como método adicional para distribuir y promover su contenido.

El iPhone sigue siendo el teléfono inteligente más popular

SEMANA DE COMEDIA

Canales incluidos Programas TV drama

Popular en YouTube Música

Suscribirse

Deportes

TV Reality y juegos

Juegos

Suscribirse

Programas TV animados

Películas

Suscribirse

Programas TV Noticias Semana de comedia CANALES PARA TI

Programas TV comedia

Programas TV

Suscribirse

Videos

Suscribirse

TV documentales Suscribirse

Acerca de

Celebridades y entrete…

YouTube Spotlight Prese... coachella

Iniciar sesión

Descargar

Suscribirse

Selecciones del personal

Programas TV deportes

The Philip DeFranco Show

Suscribirse

Acción y aventura

The Ricky Gervais Channel

Suscribirse

Al Jazeera English

Programas TV juegos Navegar canales Inicia sesión para añadir canales a tu guía ¡y para excelentes recomendaciones!

Doctor Who Suscribirse

Vikings

Bates Motel

Suscribirse

Suscribirse

Masterpiece: Mr. Selfridge Suscribirse

Scandal Suscribirse

Defiance Suscribirse

Suscribirse

TV alimentos y cocina Suscribirse

ver todo Canales relacionados Recién transmitidos

Rihanna

Iniciar sesión

Suscribirse

BECOME A BRO T... Suscribirse

Jenna Marbles Suscribirse

White Hat’s Back On por ABCTVONDEMAND

Two Hotheads and a Hurricane por BravoShows

Bad Girls Club Seanson 10 Shark Tank – We porABCTVONDEMAN Reunion – Part 3 por OxygenShows

Smosh Suscribirse

nigahiga Suscribirse

Episodos de mayor venta

CAPÍTULO 2

Usos estratégicos de los sistemas de información

Cortesía de © YouTube

YouTube sigue usándose para promover programas de televisión y otros contenidos mediáticos

43

PARTE

1

Sin embargo, ser el primer participante no siempre garantiza el éxito a largo plazo. Un ejemplo de cómo se pierde la ventaja estratégica del primer participante en pocos meses ocurrió en el ámbito de la web. En 1994 Netscape Corporation (ahora parte de AOL) dominaba el mercado de los navegadores para la web. Al permitir a los usuarios descargar su navegador de manera gratuita, captó 95% del mercado. La amplia utilización del explorador por parte de las personas hizo que las organizaciones comerciales adquirieran el producto y demás software compatible con el navegador. El dominio de Netscape disminuyó rápidamente cuando Microsoft comercializó con gran agresividad su propio explorador, que era considerado cuando menos tan bueno como el de Netscape. Microsoft incluyó Internet Explorer gratis para todos y después lo incorporó en el software del sistema operativo Windows, distribuido con casi todas las PC. Incluso después de que un juicio ordenó que no fuera incluido en Windows, su explorador todavía dominaba. Otros primeros participantes han reducido su participación en el mercado porque descuidaron el servicio en el que fueron pioneros. Pocos usuarios de la web recuerdan Infoseek, el primer motor de búsqueda comercial. Google, que comenzó a participar en los motores de búsqueda en 1998, mejoró la calidad y la velocidad de las búsquedas en la web, al ofrecer una página principal muy simplificada. La estrategia de sus dos jóvenes empresarios fue sencilla: ofrecer el mejor motor de búsqueda y evitar su comercialización por un tiempo. Durante más de tres años Google se estableció como el mejor motor de búsqueda. Con el tiempo, comenzó a capitalizar esta posición al vender vínculos patrocinados (la parte derecha de resultados en una búsqueda, y después los resultados sombreados de la parte superior). Y lo más importante, la organización nunca dejó de mejorar sus algoritmos de búsqueda y cada cierto tiempo ha ofrecido nuevos servicios. La estrategia ha tenido tanto éxito que ahora se le llama “goglear” al acto de “buscar algo en la web”.

Iniciativa #5: diferenciar los productos o los servicios Una empresa consigue una ventaja competitiva al convencer a los clientes de que su producto o servicio es mejor que el de sus competidores. Esta ventaja, llamada diferenciación, suele lograrse mediante la publicidad y la experiencia del cliente. Considere el caso de Skype. Aunque su software no fue el primero en ofrecer llamadas telefónicas gratis por internet, su calidad era más alta que la de aplicaciones similares. La gente notó la diferencia, y cientos de millones usan ahora esta aplicación. Cuando la base de usuarios ya era grande, la compañía (que fue adquirida por Microsoft) añadió muchas funciones como el videochat. Obtiene ganancias vendiendo funciones de videoconferencias, servicios de voz de larga distancia y dispositivos móviles. El éxito del nombre de una marca es un ejemplo perfecto de la diferenciación de un producto. Piense en los jeans Levi’s, los perfumes Chanel y Lucky y en la ropa Gap. Los clientes compran el nombre de la marca porque la consideran superior a productos similares. De hecho, algunos productos son iguales, pero los artículos que se venden bajo el nombre de una marca de prestigio tienen precios más altos. Este fenómeno se observa en los mercados de alimentos, ropa, medicamentos y cosméticos.

Iniciativa #6: mejorar los productos o servicios En vez de diferenciar un producto o un servicio, una organización puede mejorar los productos o servicios existentes con el fin de aumentar su valor para el cliente. Por ejemplo, los fabricantes de automóviles atraen a los clientes al ofrecer una garantía más extensa y los agentes de bienes raíces atraen más negocios al proporcionar información de financiamiento útil a los clientes potenciales. Desde que internet abrió sus portales a las empresas comerciales, a principios de la década de 1990, cada vez más empresas han complementado sus productos y servicios. Sus sitios web contienen información actualizada que ayuda a los clientes a utilizar mejor los productos adquiridos o a recibir servicios adicionales. Las primeras empresas que recurrieron a internet han cosechado grandes recompensas. Por ejemplo, Charles Schwab obtuvo una ventaja competitiva sobre otras empresas de corretaje al iniciar transacciones bursátiles en línea. En cuestión de meses casi la mitad de sus ingresos provenían de este sitio. Todas las empresas de corretaje siguieron su ejemplo y permiten a los clientes hacer transacciones desde un sitio web. Otras empresas emplean internet para conservar su ventaja competitiva al agregar y mejorar sus servicios en línea. La Progressive Casualty Insurance Company, en el lugar 169 de la lista de Fortune 500, es un excelente ejemplo de ello. Esta compañía permite a los automovilistas asegurados presentar una queja y darle seguimiento en su portal. Ha conectado sus sistemas de información con los de distribuidores de automóviles e instituciones de financiamiento. Cuando un auto se da por perdido (es decir, cuando repararlo

PARTE

1

44

La era de la información

costaría más que la compra de uno nuevo) el dueño recibe un cheque para adquirir el nuevo vehículo. Sin embargo, puesto que la compañía sabe que comprar un coche nuevo puede ser fastidioso, el dueño asegurado puede usar sin costo el servicio Total Loss Concierge de la compañía. Esta desarrolló software especial que recupera detalles sobre el vehículo desahuciado. Los detalles se comparten con una red de distribuidores y el asistente selecciona las mejores opciones en términos de compatibilidad con las necesidades del cliente y el precio. El agente acompaña al cliente en su contacto con los distribuidores. Si el cliente aún debe dinero a un acreedor, el agente de Progressive usa el sistema para recuperar la información de financiamiento y la envía a una red de instituciones de financiamiento. Los agentes hacen llegar al cliente las mejores opciones. En la industria de seguros de autos, el servicio Total Loss Concierge es una mejora que solo ofrece Progressive. En fecha reciente, esta compañía integró innovación tecnológica a sus operaciones de negocios, ofreciendo aplicaciones móviles para acceder a su sitio, y el dispositivo Snapshot® para rastrear buenos hábitos de manejo. Cada una de estas iniciativas cumple las estrategias del informe del CIO de Gartner que ya hemos mencionado: atraer nuevos clientes y añadir aplicaciones móviles.

Iniciativa #7: establecer alianzas Las empresas pueden obtener una ventaja competitiva al combinar servicios para hacerlos más atractivos (y menos costosos) en lugar de adquirirlos por separado. Una alianza también puede crearse para permitir a los clientes usar la misma tecnología para comprar en diferentes compañías. Estas alianzas ofrecen dos atractivos para los clientes: el servicio combinado es más barato y es más conveniente comprar en un solo lugar o usando la misma tecnología. La industria turística es muy agresiva en esta área. Por ejemplo, las aerolíneas colaboran con cadenas hoteleras y empresas que rentan automóviles para ofrecer paquetes de viaje y alojamiento, y con compañías de tarjeta de crédito que ofrecen kilómetros a viajeros frecuentes por cada dólar gastado, descuentos en los boletos de aerolíneas específicas o descuentos en los productos de determinados fabricantes. En todos estos casos las alianzas generan ventajas competitivas. Tal como se muestra en la figura 2.3, al establecer una alianza las organizaciones crean una sinergia: la ganancia combinada para los aliados en la venta de un paquete de bienes o servicios es mayor que las ganancias obtenidas cuando cada uno actúa por separado. En ocasiones, se forman alianzas con más de dos organizaciones. Considere los beneficios que usted recibe cuando acepta una tarjeta de crédito: descuentos de varias cadenas hoteleras y de restaurantes, en florerías y otras tiendas, al igual que un seguro gratuito al arrendar un automóvil y kilómetros de viajero frecuente, por mencionar algunos. Asimismo, los sitios web de viajes como Kayak y Orbitz le ofrecen la oportunidad de reservar alojamiento y rentar un vehículo con un descuento cuando usted adquiere sus boletos. La empresa también ha establecido alianzas con cadenas hoteleras y empresas que rentan automóviles.

2.3

Las alianzas estratégicas combinan servicios para crear sinergias

Antes de la alianza estratégica Aerolínea

Florería

Teléfono portátil

Renta de autos

Hotel

Restaurante

CAPÍTULO 2

Después de la alianza estratégica Paquete para vacaciones

ecuente ajero fr ros de vi Kilómet

© Cengage Learning 2015

F I G U RA

Usos estratégicos de los sistemas de información

45

PARTE

1

¿Cuál es el común denominador en estas compañías? Tienen un sistema de información que rastrea todas estas transacciones y descuentos. Un paquete de propuestas interesantes atrae a los clientes que necesitan estos servicios (y esto lo hacen casi todas las empresas). ¿Sería factible esta oferta sin un SI que rastreara las transacciones y los descuentos? Es probable que no. El crecimiento del comercio electrónico y la reducción de los costos de la logística han creado nuevas alianzas. Considere el caso de United Parcel Services (UPS), muy conocida por sus servicios de paquetería, y de Medtronic, compañía de dispositivos médicos con sede en Mineápolis. UPS actualmente surte pedidos de farmacias en sus instalaciones en Louisville, Kentucky. Farmacéuticos de UPS se conectan con el sistema de Medtronic para surtir los pedidos de dispositivos médicos ordenados por sus pacientes. Estos dispositivos médicos se almacenan en las instalaciones de UPS para su envío inmediato. Medtronic cerró ya su propia bodega y redujo significativamente los costos por procesamiento de los pedidos. También esta vez, una ingeniosa iniciativa de TI y una alianza corporativa permiten una estrategia de eficiencia operativa que tendrá beneficios positivos para las organizaciones de negocios. En la web un ejemplo obvio de alianzas es un programa afiliado. Cualquiera puede colocar vínculos a sitios comerciales en su propio sitio web. Cuando un visitante hace clic para ir a un sitio comercial y realiza una compra, el propietario del primer sitio recibe una bonificación. Algunos minoristas en línea tienen miles de afiliados (también llamados asociados). Quienes adoptaron primero tales programas, Amazon.com, Buy.com, Priceline.com y otros minoristas, obtuvieron una ventaja competitiva al adquirir nuevos clientes. Para quienquiera que tenga un sitio web es fácil convertirse en asociado de Amazon.com.

Las empresas afiliadas a Amazon obtienen ingresos al añadir una liga a un producto específico

Correo electrónico

Contraseña Iniciar sesión Permanecer conectado

Benefíciate de nuestra experiencia Gana hasta 10% de comisiones de publicidad con un líder de confianza en comercio electrónico

Únete ahora gratis Saber más »

Gana hasta 8.5%* en deportes, exteriores y pasatiempos

Anúnciate Elige entre más de un millón de productos para anunciarte entre tus clientes

Gana hasta 10% en comisiones de publicidad

Ya seas una red grande, un sitio de contenido o un bloguero, tenemos herramientas simples de vinculación para satisfacer tus necesidades publicitarias y ayudarte a monetizar tu sitio web.

Gana comisiones de publicidad en Calificar compras, no solo los productos que anunciaste.

Herramientas de vinculación »

Comisiones de publicidad »

Además, nuestras competitivas tasas de conversión te ayudan a maximizar tus ganancias. Herramientas de informes »

Únete Es fácil y gratis

Levántate y corre hoy. Solo una aprobación para unirte, sin aprobaciones de terceros anunciantes. Saber más » Unirte ahora »

Nuevas ofertas de Caja de Oro. Todos los días. Promueve

Cortesía de © Amazon

Nuevo Ideas de regalos de graduación 2013 Visita el Centro de promociones en la ceja Grandes eventos para Generación tus ligas con el evento Graduación de la Generación 2013. Comprar ahora Liga con grandes Privacidad regalos de graduación en joyería, electrónica, tarjetas y más. Ir a ligas y anuncios

La web ha generado alianzas estratégicas que tal vez nunca se hubieran creado sin ese espacio. ¿Puede imaginar a Walmart invitando a Sears a vender su mercancía desde las tiendas Walmart? Esto es exactamente lo que hace Amazon. Su sitio tiene vínculos a las ventas de otras compañías. Cuando usted busca un artículo en Amazon puede encontrar ligas no solo a sus propios productos, sino también a los de sus competidores, como Ace Hardware, la cadena de artículos electrónicos. Si esto parece extraño, piense en esto: Amazon quiere que los clientes comparen sus precios con los de sus competidores por el mismo artículo y puedan ver que los de Amazon son más baratos, sobre todo porque Amazon administra sus almacenes con mayor eficiencia que cualquier otro minorista. Incluso si el cliente decide comprar con el competidor a través del sitio de Amazon, esta empresa recibe una comisión del vendedor.

PARTE

1

46

La era de la información

Un creciente número de compañías usa software para analizar las grandes cantidades de datos que recolectan. Algunas comparten esos datos e inteligencia de negocios con socios comerciales, porque si a sus socios les va mejor lo mismo les ocurrirá a ellas. Por ejemplo, Marriott, la gran cadena hotelera, les proporciona a las agencias de viajes en línea y a las tradicionales análisis sobre precios, promociones conjuntas e inventario. Los resultados analíticos ayudan a las agencias a optimizar sus operaciones, lo que resulta en más clientes para Marriott.

Iniciativa #8: aplicar restricciones a los proveedores o compradores Las organizaciones pueden lograr una ventaja competitiva si son lo bastante poderosas para aplicar restricciones a los proveedores en su modo de operación o a los compradores de sus productos. Tener poder de negociación —la posibilidad de afectar a los compradores y los proveedores— es fundamental para este método. Por lo tanto, quienes emplean casi exclusivamente esta táctica son compañías tan grandes que los proveedores y los compradores deben escuchar sus demandas. Una empresa obtiene poder de negociación con un proveedor cuando tiene pocos competidores o cuando es un competidor destacado en su industria. En el primer caso, entre menos empresas formen la base de clientes del proveedor más importante será cada compañía para el proveedor; en el segundo caso, cuanto más importante es una compañía específica para el éxito de un proveedor, mayor poder de negociación tiene esa empresa sobre él. El recurso más común en una negociación es el volumen de compras. Las empresas que gastan miles de millones de dólares en adquirir piezas y servicios pueden obligar a sus proveedores a apegarse a sus métodos de operación, e incluso trasladar algunos costos a los proveedores como parte del acuerdo comercial. Piense en Walmart, el mayor minorista del mundo. La compañía no solo utiliza su inmenso poder de negociación para pedir precios más bajos a sus proveedores, sino que también les pide que usen sistemas de información compatibles con sus propios procesos automatizados. Los proveedores deben emplear SI que les indiquen cuándo enviar productos a Walmart para que las existencias del gigante minorista nunca sean excesivas ni escasas. En años recientes este poder permitió a la compañía pedirles a sus proveedores emplear dispositivos de identificación de radiofrecuencia (RFID, por sus siglas en inglés) en sus empaques para permitir un rastreo más preciso de los artículos solicitados, en exhibición y vendidos. Este gran poder de negociación y un estricto control del inventario le reportan a Walmart grandes ahorros, los cuales transfiere a los clientes cuyo número aumenta gracias a los precios competitivos. Muchos proveedores están confinados a Walmart debido al inmenso volumen de negocios que tienen con la compañía: algunos venden un tercio o la mitad de su producción con solo este minorista y algunos, como el gigante de productos Procter & Gamble, tienen un “vicepresidente para Walmart” en su junta directiva. Un modo de restringir a los compradores en un libre mercado es estar en una situación en la que los clientes temen altos costos de cambio. En el campo del software las aplicaciones empresariales son un buen ejemplo. Este tipo de software ayuda a las organizaciones a administrar una amplia variedad de operaciones: compras, fabricación, recursos humanos, finanzas y demás. Es costoso, llega a costar millones de dólares. Después de que una compañía lo adquiere, está confinada a los servicios de la empresa vendedora: capacitación, desarrollo, actualizaciones y demás. Por lo tanto, las compañías que venden software empresarial, como SAP, Oracle y BMC Software, se esfuerzan mucho por mejorar su producto y sus servicios de soporte para mantener su liderazgo en este mercado. Otra manera de confinar a los clientes es crear un estándar. La industria del software ha perseguido esta estrategia con gran énfasis, sobre todo en internet. Por ejemplo, la decisión de Microsoft de regalar su navegador para la web al permitir que las personas y las organizaciones lo descargaran gratis de su sitio no fue altruista. Los ejecutivos de Microsoft sabían que mientras más usuarios tuvieran Internet Explorer, mayor sería su base de usuarios general. Cuanto mayor es la base de usuarios, es más probable que las organizaciones adquieran el software de Microsoft para administrar sus sitios web. Asimismo, una vez que los usuarios individuales optaron por Internet Explorer como su navegador, era muy probable que compraran software de Microsoft para complementar su capacidad.

CAPÍTULO 2

Usos estratégicos de los sistemas de información

47

PARTE

1

Del mismo modo, Adobe obsequia su software Adobe Reader, una aplicación que permite a quienes navegan en la web abrir y manipular documentos creados mediante diferentes computadoras que ejecutan sistemas operativos distintos, como diversas versiones de Windows, el sistema operativo Mac y UNIX. Cuando la base de usuarios de Reader fue lo bastante grande, las organizaciones y las personas tuvieron una justificación económica para adquirir y utilizar la aplicación Acrobat completa (la cual sirve para crear documentos) y sus aplicaciones relacionadas. Esta estrategia colocó el estándar PDF (portable data format [formato portátil de datos]) en una posición sin igual. Adobe usa una estrategia similar para su software Flash, usado para crear animaciones en páginas web. Ofrece la descarga gratuita del reproductor de Flash, pero vende el software de desarrollo de animaciones. Tal como en el caso del PDF, Flash creó una situación simbiótica para aumentar su mercado: mientras más personas descarguen el reproductor, más empresas estarán dispuestas a adquirir el software de desarrollo. Mientras más compañías integren módulos de Flash en sus páginas web, más personas descargarán el reproductor sin el cual no podrán disfrutar las animaciones. La forma más simple de aplicar restricciones a los clientes es crear una limitación física o de software en el uso de tecnología. Esto puede consistir, por ejemplo, en que una compañía adopte el diseño de un sócket para conectar accesorios de un tamaño o una forma específicos, o diseñar archivos de tal manera que solo puedan abrirse mediante el software de la compañía. iTunes de Apple Computer es un ejemplo clásico de esto último. Esta tienda de música en línea es un popular sitio para adquirir archivos musicales. Sin embargo, los archivos contienen el software FairPlay DRM (digital rights management [gestión de derechos digitales]), el cual se cerciora de que esos archivos solo se puedan abrir en dispositivos de Apple. Los reproductores de música digital hechos por la competencia quedan excluidos. Esta decisión de Apple tuvo un impacto significativamente positivo en sus ganancias.

Creación y mantenimiento de sistemas de información estratégica Puede haber muchas oportunidades para obtener una ventaja competitiva con las TI, sobre todo en industrias que utilizan software antiguo, como la industria de seguros. Las compañías de seguros estuvieron entre las primeras que adoptaron las TI y no han cambiado mucho su software. Por eso algunos observadores opinan que toda la industria es ineficiente. Una vez que una compañía de seguros adopta aplicaciones innovadoras, como la aplicación móvil de seguros de Progressive, que se describió en la sección sobre el mejoramiento de los productos o servicios existentes, puede obtener una ventaja competitiva. Los clientes pueden presentar una reclamación a través de la aplicación móvil y usar la cámara del teléfono para subir fotos de la escena del accidente. Las aerolíneas son otro ejemplo de una industria que todavía usa hardware y software anticuado. Como verá más adelante en este capítulo, cuando se estableció JetBlue, adoptó las tecnologías más recientes y esto fue una razón importante para su enorme ventaja competitiva. Mediante los sistemas de información, las compañías pueden implementar algunas de las iniciativas estratégicas descritas en la sección anterior. Como mencionamos al inicio del capítulo, un sistema de información estratégica (SIS) es cualquier sistema de información que ayuda a una organización a alcanzar una ventaja competitiva a largo plazo. Es posible crear un SIS desde cero, modificar un sistema existente o “descubrir” que un sistema en funcionamiento sirve para alcanzar una ventaja estratégica. Si bien las empresas siguen explorando modos nuevos de diseñarlos, algunos SIS exitosos son el resultado de tareas menos ambiciosas: la intención de mejorar las operaciones cotidianas con las TI en ocasiones ha generado un sistema con cualidades estratégicas. Los sistemas de información estratégica combinan dos tipos de ideas: aquellas para tomar decisiones de negocios potencialmente exitosas y las ideas para aprovechar las tecnología de la información para implementar las decisiones. Para que un sistema de información sea un SIS, deben existir dos condiciones. Primero, el sistema de información debe atender una de las metas de la organización y no solo proporcionar información y, segundo, la unidad de SI de la organización debe trabajar con los administradores de otras unidades funcionales (mercadotecnia, finanzas, compras, recursos humanos y demás) para perseguir la meta organizacional.

PARTE

1

48

La era de la información

Creación de un SIS Para desarrollar un SIS, los administradores principales deben tener participación desde la consideración inicial hasta el desarrollo y la implementación. En otras palabras, el SIS debe ser parte del plan estratégico general de la organización. Siempre existe el peligro de que un SIS nuevo sea considerado propiedad exclusiva de la unidad de SI. Sin embargo, para tener éxito, el proyecto debe ser un esfuerzo corporativo en el que participen los administradores que utilizan el sistema. La figura 2.4 presenta preguntas que debe formular la administración para determinar si debe desarrollar un nuevo SIS. Los ejecutivos se reúnen para identificar las áreas en las cuales la información soporta una meta estratégica. Solo después de completar las actividades que se resumen en la figura 2.4 la administración podrá conceptualizar un SIS con el cual aprovechar una oportunidad.

2.4

Preguntas que deben responderse en una reunión de generación de ideas para un sistema de información estratégica

1. ¿Cuál sería el modo más eficaz de obtener una ventaja? 2. Una información más accesible u oportuna para nuestros empleados, clientes o proveedores ¿ayudaría a establecer una ventaja significativa? De ser así… ¿cómo? 3. ¿Es posible desarrollar un sistema de información que proporcione información más accesible y oportuna? 4. En lo económico, ¿se justificará el esfuerzo de desarrollo? ‹ ¿Pueden los competidores existentes financiar el desarrollo de un sistema similar? ‹ ¿Cuánto tiempo tardarán los competidores en desarrollar un sistema similar propio? ‹ ¿Podemos hacer que nuestro sistema sea un blanco móvil para los competidores al mejorarlo

constantemente, de modo que siempre conserve su superioridad? 5. ¿Cuál es el riesgo de no desarrollar tal sistema? © Cengage Learning 2015

F I G U RA

6. ¿Existen medios alternos para obtener las mismas metas y, de ser así, cómo se comparan con las ventajas y desventajas de un SIS nuevo? 7. ¿La tecnología agregará valor a la experiencia del cliente? De ser así… ¿cómo?

Respecto a la pregunta 4 en la figura 2.4 debemos hacer una advertencia, el problema de la justificación económica de un SIS: cada vez más investigadores y practicantes concluyen que es muy difícil calcular los beneficios financieros de los sistemas de información. En especial, esto es cierto con un SIS. El propósito de estos sistemas no es tan solo reducir los costos o aumentar el rendimiento por empleado; muchos crean un servicio o producto totalmente nuevo. Algunos modifican por completo el modo en que funciona una organización o una industria. Debido a que conlleva muchos cambios empresariales fundamentales es difícil, si no imposible, medir el impacto financiero incluso después de la implementación, mucho menos antes. Por ejemplo, si un banco analiza ofrecer una variedad completa de servicios financieros a través de la web, ¿cómo puede saber la administración si el cambio justifica los enormes costos del software especial? Es muy difícil calcular el éxito de un método tan osado en términos de cuántos clientes nuevos ganaría el banco. Recientemente, muchas organizaciones de negocios se han concentrado tanto en ofrecer valor como en mejorar la experiencia del cliente, y la tecnología ha sido fundamental para sus estrategias. Los minoristas pueden mostrar videos de los productos en sus tiendas para promoverlos. Los supermercados pueden ofrecer dispositivos de escaneo para reducir el tiempo en cajas así como brindar ofertas especiales y promociones a sus clientes. Los minoristas electrónicos pueden hacer sugerencias de nuevos productos y promociones especiales con base en búsquedas y compras pasadas. Los hoteles pueden ofrecer mejoras en sus habitaciones a un precio especial, o información de destinos para una próxima estancia en sus instalaciones. Cada uno de estos ejemplos aprovecha estrategias de tecnologías de información para agregar valor a la experiencia del cliente, creando así ingresos adicionales, retención de clientes y mayor valor de la marca organizacional.

CAPÍTULO 2

Usos estratégicos de los sistemas de información

49

PARTE

1

Sin embargo, un gran número de SIS son consecuencia casual de la explotación de la tecnología de la información para sostener actividades no estratégicas. Por ejemplo, en la década de 1990, Owens & Minor, distribuidora de suministros para hospitales, produjo una base de datos empresarial de la cual extraer inteligencia de negocios. Pero tanto sus clientes (principalmente hospitales) como sus proveedores (fabricantes de medicinas e instrumental médico) aceptaron pagar por explotar esa base de datos para mejorar su toma de decisiones. En este caso, la compañía no planeó crear un SIS, pero la base de datos empresarial y las herramientas que ayudan a explotarla podrían convertirse en uno con lo cual incrementarían las ganancias de Owens & Minor en una actividad que tiene poco que ver con su ramo original.

Reingeniería y cambio organizacional En ocasiones, para implementar un SIS y obtener una ventaja competitiva, las organizaciones deben replantear su modo de operar. Durante una lluvia de ideas para la planeación estratégica, la administración debe preguntar: “Si estableciéramos esta unidad de negocios otra vez, desde cero, ¿cuáles procesos implementaríamos y cómo?”. La respuesta suele conducir a la decisión de eliminar un conjunto de operaciones y desarrollar otras desde lo básico. Estos cambios se denominan reingeniería. La reingeniería implica adoptar nueva maquinaria y eliminar niveles de administración. A menudo, la tecnologías de la información desempeñan una función importante en este proceso. La meta de la reingeniería no es obtener pequeños ahorros en los costos, sino realizar grandes avances en la eficiencia: de 100%, incluso de 1 000%. Con ese grado de mejoramiento una empresa suele obtener una ventaja competitiva. Es curioso que una compañía que efectúa una reingeniería e implementa un nuevo SIS no siempre sabe si este tuvo éxito. El proceso de reingeniería hace imposible determinar cuánto contribuyó cada cambio a la mejor posición de la organización. La implementación de un SIS requiere que una empresa reorganice los procesos —se someta a un cambio organizacional— para obtener una ventaja. Por ejemplo, el fabricante de electrónicos y electrodomésticos de consumo LG decidió que necesitaba aplicar sus tácticas de innovación de productos a su sistema de administración de la cadena de suministro. En 2007 la dirección descubrió prácticas inconsistentes en 115 fábricas y subsidiarias de la compañía. La alta dirección creyó que debía someter a reingeniería su cadena de suministro para gestionar mejor su relación con sus proveedores. Originalmente, permitió que cada división negociara sus propios acuerdos con los proveedores. Así, el personal de compras a cargo de un proveedor de chips para teléfonos celulares podía no saber de la adquisición, por parte de sus colegas, de los mismos chips con el mismo proveedor para televisiones en otra planta manufacturera de LG. LG sometió a reingeniería su proceso de compras para que las órdenes de compra fueran procesadas por una función centralizada. El análisis de sus operaciones creó un proceso agilizado y la compañía compiló un solo manual de compras. En definitiva, el nuevo proceso reemplazó los fragmentados y descoordinados procedimientos de compras por procedimientos consolidados, ahorrándole a la compañía 2 000 millones de dólares, es decir 6.7% de ahorro. Por cierto, estos ahorros ayudaron a LG a estar mejor preparada para la crisis global inminente. Este ejemplo refuerza la lección de que las organizaciones de negocios no deben ignorar las oportunidades en los momentos de éxito y precipitarse a identificar oportunidades solo en tiempos desafiantes. Estar preparadas para vuelcos es una estrategia importante. Por sus esfuerzos y resultados de reingeniería, en 2010 LG fue declarada empresa innovadora por Business Week. Curiosamente la mayor parte de la reingeniería de la década de 1990 y principios de la de 2000 fue un fracaso y resultó simplemente en despidos masivos. Los ejecutivos hallaron imposible transformar realmente muchos procesos de negocios. Estos procesos cambiaron finalmente en compañías que adoptaron sistemas emprendedores, comúnmente llamados sistemas de ERP. La razón: los nuevos sistemas obligaron a gerentes y empleados a cambiar su manera de trabajar.

PARTE

1

50

La era de la información

Ventaja competitiva como objetivo móvil Como ya habrá adivinado una ventaja competitiva no suele ser duradera. Con el tiempo los competidores imitan al líder y la ventaja disminuye. De modo que la búsqueda de estrategias innovadoras debe ser dinámica. Las corporaciones deben contemplar de manera continua nuevos modos de utilizar las tecnologías de la información para su provecho. En cierto modo, la búsqueda de las empresas por la ventaja competitiva más reciente se parece mucho a un juego de ping-pong: el lado A desarrolla un recurso avanzado, luego el lado B prepara un recurso similar que termina con la ventaja del lado A, y el proceso vuelve a comenzar. En un ambiente donde casi todas las tecnologías de la información están disponible para todos, los SIS originalmente desarrollados para crear una ventaja estratégica pronto se convirtieron en una práctica empresarial común y esperada. Un ejemplo notable es la industria bancaria, en donde las encuestas indican que mayores gastos en un SI no produjeron ventajas estratégicas a largo plazo. Los primeros bancos que proporcionaban cajeros automáticos y banca en línea cosecharon recompensas en términos de ahorros laborales y nuevos clientes, pero la ventaja desapareció porque ahora casi todos los bancos ofrecen estos servicios. Un sistema solo puede ayudar a una compañía a mantener una ventaja competitiva si la empresa lo modifica y lo mejora sin cesar, lo cual crea un objetivo móvil para los competidores. Sabre de American Airlines —el sistema de reservaciones en línea para los agentes de viajes— es un ejemplo clásico. Este sistema, el cual se diseñó en la década de 1950, fue rediseñado a fines de la de 1970 para ofrecer a las agencias de viajes un servicio nuevo: reservaciones en aerolíneas por internet. Pero con el tiempo la compañía preparó un paquete de automatización para las agencias de viajes, llamado Agency Data Systems. El sistema de reservaciones ahora abarca hoteles, renta de automóviles, ferrocarriles, boletos para el teatro y renta de limusinas. Cuando internet estuvo a disposición de empresas y consumidores, el sistema se rediseñó para permitir a los viajeros utilizar Sabre desde sus propias computadoras. El sistema ha tenido tanto éxito que en pocos años American Airlines ganó más gracias a este que con sus operaciones de aerolínea. La unidad organizacional que desarrolló y operó el software se convirtió en una fuente de talento para la TI en AMR Corp., la compañía matriz de American Airlines, y ahora funciona como Sabre Holding Corporation, una compañía independiente. Es el principal proveedor de tecnología para la industria de viajes. Travelocity, Inc., el conocido sitio web para viajes, es subsidiaria de Sabre y, por supuesto, emplea su software. También es muy probable que usted utilice tecnología de Sabre cuando hace reservaciones para aerolíneas en otros sitios web. Regresamos a Amazon como un claro ejemplo de cómo los SI ayudan a las empresas a mantener una ventaja competitiva. La administración cree que debe incorporar nuevas funciones a su sitio web para atraer a los compradores una y otra vez. La compañía mejora continuamente el aspecto de sus páginas web y el servicio en línea que proporciona. Amazon ha pasado de solo vender libros por la web a proporcionar listas de los éxitos de ventas, reseñas para los lectores, entrevistas con autores; a vender casi cualquier producto imaginable, ofrecer contenido de audio y video y publicar listas de regalos para los clientes, incluso reseñas de estos sobre los productos y otro “material atractivo”. El mejoramiento constante ayuda a que la compañía conserve su posición dominante en el menudeo en línea. Sin embargo, todas estas funciones han sido imitadas por competidores. Amazon también ofrece ahora servicios de alojamiento en la Web y espacio en renta en sus almacenes en todo el mundo. Ha extendido sus productos y servicios para vender lo que ya hace bien: almacenamiento, cumplimiento y procesamiento de ventas basadas en la Web. Si usted es una pequeña empresa, puede contratar a Amazon para crear la “apariencia y sensación” de un gran proveedor y obtener las eficiencias de pedidos y cumplimiento de una gran organización de negocios. En última instancia, la pequeña empresa puede concentrarse en sus competencias fundamentales de fabricar su producto sin los problemas de surtido de pedidos de las operaciones básicas. Amazon también ha abierto gran parte de su software al uso por desarrolladores. De igual forma, Google ha ofrecido acceso a parte de su software. Por ejemplo, permite a webmasters y otros dueños de sitios Web usar software que indaga por qué el rastreador de Google —software que recorre la Web e indiza nuevas páginas para búsqueda— tiene dificultades para indexar páginas. El resultado: los dueños de sitios consiguen que sus nuevas páginas sean indexadas para que el público pueda acceder a ellas, y Google recibe mano de obra gratis en la resolución de problemas de su rastreador. Las organizaciones pueden integrar software de mapas de Google a sus redes internas para cartografiar sedes de clientes, rastrear envíos, administrar instalaciones y realizar otras actividades relacionadas con mapas. Amazon y Google han aumentado la cartera de servicios que prestan para incrementar el círculo de organizaciones e individuos que dependen de ellas, reforzando así su posición estratégica.

CAPÍTULO 2

Usos estratégicos de los sistemas de información

51

PARTE

1

JetBlue: relato de un éxito Solemos esperar que los empresarios incursionen en una industria nueva y rentable, no en una antigua y poco redituable. Sin embargo, con la tecnología y los métodos de administración adecuados, parece que algunas personas emprendedoras pueden obtener una ventaja estratégica en donde otros se lamentan. La industria de las aerolíneas en Estados Unidos ha tenido malos tiempos desde la desregulación, en la década de 1970. Las cosas empeoraron al inicio del tercer milenio, sobre todo después de los terribles eventos del 11 de septiembre de 2001. Ese año, la industria perdió $7 700 millones de dólares, pero JetBlue tuvo una ganancia de $38.5 millones con ingresos de $320.4 millones. Mantuvo esa tendencia en 2002, 2003 y 2004, apenas junto con otra aerolínea, Southwest Airlines, mientras todas las demás tenían pérdidas. Sus ingresos aumentaron de $998.4 millones en 2003 a $1 270 millones en 2004. Esta organización sigue siendo rentable, habiendo anunciado ingresos netos de 86 y 128 millones en 2011 y 2012, respectivamente (Anónimo, 2013b). JetBlue fue fundada en febrero de 2000 por David Neeleman, su director ejecutivo. Dos décadas antes, en 1984, Neeleman fue cofundador de Morris Air, una pequeña aeroPara JetBlue, las tecnologías de línea en Salt Lake City, Utah, la cual fue la primera en ofrecer viajes sin boleto, un proinformación son cuando menos tan importantes como el combustible grama desarrollado dentro de la compañía. Con un estudiante universitario desarrolló Open Skies, un programa para computadora que integra boletos electrónicos, reservaciones por internet y administración de los ingresos. Las herramientas de administración de los ingresos ayudan a una aerolínea a planificar las rutas más rentables y los precios de los boletos. Morris Air fue vendida a Southwest Airlines la cual adoptó con entusiasmo la idea de los boletos electrónicos. Neeleman quedó como ejecutivo en Southwest, pero sentía frustración porque creía que la aerolínea podía funcionar con más eficiencia mediante tecnologías de información. JetBlue ha alcanzado una ventaja estratégica sobre aerolíneas más grandes y antiguas. El éxito de la compañía es el resultado de comprender las prioridades de los clientes y alcanzar la eficiencia por medio de automatizar casi todo mediante TI. La administración también aprendió a descartar prácticas que inhiben la © iStockphoto.com/Boarding1Now eficiencia y la agilidad. En una industria altamente competitiva que siempre había tenido ganancias limitadas JetBlue consiguió una ventaja estratégica al reducir el costo y, por lo tanto, disminuir el precio para el cliente, así como al mejorar el servicio, sobre todo en términos de salidas y llegadas a tiempo.

Automatización masiva Solemos pensar en fábricas al hablar de automatización, pero también se obtienen enormes beneficios al automatizar los servicios. JetBlue emplea Open Skies, el software que desarrolló Neeleman. Es una combinación de sistema de reservaciones y de contabilidad; apoya el servicio a los clientes y el rastreo de las ventas. Usando directamente el sistema de JetBlue para comprar un boleto, la compañía evita el costo de las comisiones por reservación de boletos a través de las agencias de viaje. Además, JetBlue se ahorra la renta de una oficina y el pago de energía eléctrica al emplear agentes de reservaciones que trabajan desde sus casas (la teleconmutación se analiza en el capítulo 6, “Redes empresariales y telecomunicaciones”) y utilizan el VoIP (Voice over Internet Protocol [Protocolo de Voz por Internet], también examinado en el capítulo 6) para comunicarse. Esto reduce su costo de manejo por boleto a $4.50. Debido a que todos los boletos son electrónicos, no existen manejo ni gastos por papeleo. JetBlue alienta a los clientes a adquirir sus boletos en línea y la mayoría lo hace de este modo, lo cual le ahorra mucha mano de obra a la empresa. El costo de manejar un boleto adquirido por la web se redujo a solo $0.50 dólares, en contraste con $4.50 que se le pagaban a un agente de reservaciones, aparte de la comisión por reservación a través de un agente de viajes. JetBlue también automatiza otros aspectos de operación de una aerolínea. Sus trabajadores de mantenimiento emplean un sistema de información de Dash Group para registrar todas las piezas de una aeronave y sus ciclos de vida, es decir, cuándo deben reemplazarse las piezas y dónde se encuentran. El sistema reduce los costos del rastreo manual.

PARTE

1

52

La era de la información

La planeación de los vuelos para maximizar el rendimiento —la cantidad de asientos ocupados en un vuelo— se ejecuta mediante una aplicación de planeación de Bornemann Associates. Reduce los costos de planeación y hace más eficientes las operaciones. JetBlue también emplea una aplicación que su equipo de profesionales de TI desarrolló de manera interna, llamada Blue Performance. Rastrea los datos operativos que se actualizan vuelo tras vuelo. La red interna de la compañía permite a sus empleados acceder a los datos del rendimiento. La administración tiene mediciones minuto a minuto, las cuales son fundamentales en sus operaciones, pues les permite responder de inmediato a los problemas. Cuando están en tierra los empleados emplean dispositivos inalámbricos para comunicarse y responder a cualquier evento irregular, desde retrasos por el clima hasta algún percance entre los pasajeros. La respuesta es rápida, y los eventos se registran en una base de datos, donde se analizan más tarde. Al capacitar a pilotos y otros empleados no se conservan los registros impresos. El sistema de administración de la capacitación en aviación ofrece una base de datos para rastrear los registros de capacitación de cada empleado. Es fácil de actualizar y es eficiente en la recuperación de los registros.

Lejos de la tradición Para dirigir sus aeronaves, la compañía decidió no aplicar el método de punto central y puntos secundarios utilizado por las principales aerolíneas. En vez de hacer que sus aeronaves aterricen en uno o dos puntos centrales y reciban mantenimiento ahí mismo antes de partir a la siguiente ruta, sencillamente emplea las rutas más convenientes entre dos ciudades cualesquiera. Todos los vuelos son de un punto a otro; no hay puntos centrales ni secundarios. JetBlue fue la primera aerolínea en establecer cabinas sin documentos. La Autoridad Federal de Aviación ordena que los pilotos y otros integrantes de la tripulación tengan acceso a los manuales del vuelo. Estos son los documentos que muestran la información sobre cada vuelo e incluyen la ruta, el peso y cómo este se distribuye a bordo, la cantidad de combustible, incluso detalles como cuántas mascotas viajan a bordo. JetBlue fue una de las primeras aerolíneas en mantener manuales de vuelo electrónicos, y los pilotos y oficiales consultan y actualizan los manuales en computadoras laptop que llevan consigo a la cabina. Una vez que se introducen los datos, los empleados tienen acceso a la información. La ventaja alguna vez obtenida por la cabina sin documentos ha sido adoptada por varias líneas aéreas. Recientemente, fue implementada la tecnología de tabletas para brindar a los pilotos acceso electrónico a datos operativos (Anónimo, 2012c, 2013a). Los datos pueden actualizarse directamente desde la cabina y destinarse a servidores de datos en la nube, o los PDF pueden remitirse directamente a los centros de operaciones. Las laptop permiten que pilotos y oficiales calculen el peso y el equilibrio de su avión con unos cuantos clics, en vez de depender de los cálculos de los despachadores en las oficinas centrales. JetBlue ahorra papel y tiempo al hacer que los empleados introduzcan los datos de un vuelo. La compañía está suscrita a SharePoint, un portal en la web que permite actualizaciones electrónicas en los manuales de vuelo. Esto reduce de 15 a 20 minutos los preparativos de cada vuelo. El resultado es un ahorro de casi 4 800 horas al año y aviones que despegan y aterrizan a tiempo. JetBlue continúa aprovechando las TI para mantener la distancia estratégica con sus competidores. La administración planificó un programa de viajero frecuente sin documentos, cámaras que vigilan la cabina y transmiten por satélite para que las tripulaciones en tierra vigilen las actividades y aplicaciones biométricas en las terminales aéreas. La biométrica emplea las características físicas de las personas, como las huellas digitales y la imagen de la retina para autentificar el acceso a los lugares físicos, y para los sistemas de información en línea. La biométrica es más segura que los códigos de acceso.

Mejora en el servicio Gran parte de la tecnología que ayuda a los empleados de JetBlue a proporcionar un mejor servicio es invisible para los clientes, pero también tiene algunas características atractivas más evidentes. JetBlue ofrece asientos de piel y televisión individual en tiempo real en todas sus aeronaves. Cuando comenzó a ofrecer estos servicios, otras aerolíneas no lo ofrecían en clase económica y presentaban solo programas grabados; ahora la siguen. United Airlines ha equipado 200 naves de su flota con televisión de más de 100 canales gratis para los pasajeros de primera clase y con costo para clase turista (Anonymous, 2013f).

CAPÍTULO 2

Usos estratégicos de los sistemas de información

53

PARTE

1

Usar las tecnologías de TI también colocó a la aerolínea en la cima de la lista de las salidas y llegadas a tiempo, un servicio muy importante, sobre todo para los viajeros de negocios. Y algo que tal vez sea mejor, JetBlue tiene una alta calificación por tener menos equipaje extraviado. Gracias a las actualizaciones constantes en el sistema Open Skies, la compañía ha conseguido mantener el tiempo de registro de equipaje en menos de un minuto. Cuando los pasajeros llegan a la terminal de JetBlue en el aeropuerto JFK, son dirigidos por una enorme pantalla LCD con una voz dirigida por una computadora que les indica qué ventana está disponible para atenderlos. El registro de equipaje suele tardar 45 segundos. Cuando los pasajeros llegan a su destino, no tienen que esperar por su equipaje. Sus maletas rotuladas electrónicamente ya se encuentran en el área de recolección de equipaje. La medición más importante en la industria de las aerolíneas es el costo por asiento disponible-milla (CADM), el cual consiste en cuánto cuesta llevar a un pasajero durante una milla de viaje. JetBlue ha podido mantener el CADM más bajo o el segundo más bajo en sus primeros tres años de operaciones. Un reporte del Airline Economic Analysis Report de febrero de 2012, elaborado por Oliver Wyman, revela que en 2011 el CADM de JetBlue fue de 11 centavos. Solo dos compañías registraron costos menores, Spirit y Virgin America (Hazel, Stalnaker y Taylor, 2012).

Ventaja de los participantes tardíos Algunos observadores mencionan que JetBlue es un participante tardío como un factor importante para su éxito. La empresa no tiene la carga de sistemas de información anticuados o, como les llaman los profesionales de TI, sistemas heredados. Esto le permitió implementar las tecnologías más recientes: bases de datos rápidas, VoIP, un sitio web atractivo, computadoras laptop con los algoritmos más recientes para el cálculo rápido de las rutas y las cargas en la aeronave y otras tecnologías. Esta situación ilustra la ventaja estratégica de ser un participante tardío. Los ejecutivos de JetBlue se mofan de que mientras a otras aerolíneas se les agota el combustible, la suya es propulsada por la tecnología de la información. Su CIO ha señalado que 40% del software que empleaba la compañía es software beta o nuevo. El software beta es aquel que el desarrollador proporciona a los posibles clientes a modo de prueba. Se trata de tener una ventaja por ser osados. Sin embargo, los competidores han tomado nota. Muchos de ellos ya empezaron a imitar las innovaciones de JetBlue como la TV en vivo. Cuando en febrero de 2007 las tormentas de hielo causaron estragos en las aerolíneas, uno de los principales problemas de JetBlue fueron las tripulaciones que supuestamente estaban en cierta ciudad, pero en realidad estaban varadas en otra, lo que afectó la dotación de personal a los vuelos. Mientras duró la crisis, el equipo de TI desarrolló una base de datos y aplicación especial para permitir que las tripulaciones reportaran su ubicación y la reemplazaran por la almacenada en el sistema. El proceso de desarrollo fue de solo 24 horas. El equipo de TI también ideó maneras de comunicarse mejor con los clientes mediante alertas automatizadas de vuelo a través del correo electrónico y los dispositivos móviles.

PUNTO DE INTERÉS

Batallas costosas En 2007 Microsoft fue demandada por i4i Inc., empresa de software con sede en Toronto, por violación de patente de una pequeña pieza de código de software que se usaba en Microsoft Word. Cuatro años después, esa pequeña compañía tecnológica canadiense había gastado más de 10 millones de dólares en costos legales. Microsoft apeló a la Suprema Corte de Estados Unidos. Dos tribunales menores fallaron contra esta compañía, y un jurado otorgó 290 millones a i4i. En el verano de 2011 la Suprema Corte confirmó la postura de los tribunales menores y le cobró a Microsoft 290 millones. Dado el enorme valor de las patentes en la industria tecnológica, las demandas de patentes son muy frecuentes, costosas y requieren significativos recursos corporativos. Fuente: Greene, Jay (junio 9 de 2011), “Supreme Court rules against Microsoft in i4i patent case”. http:// news.cnet.com/830110805_3-20070308-75/supreme-court-rules-against-microsoft-in-i4i-patent-case/

PARTE

1

54

La era de la información

ASPECTOS ÉTICOS Y SOCIALES

El tamaño sí importa

¿En qué punto el público y los jueces comienzan a considerar que una estrategia exitosa es una práctica empresarial predatoria e injusta que impide competir a los otros negocios, incluso si sus productos son mejores? Por ejemplo, ¿se debe frenar a una empresa que aplica medidas empresariales osadas para convertirse en líder, cuando tiene éxito y se vuelve poderosa? Varios casos judiciales contra Microsoft, el líder en la industria del software, han planteado estas preguntas. Sin embargo, estas no son simples problemas legales. Son importantes porque afectan la economía y, por lo tanto, a la sociedad. t "OUFDFEFOUFTIJTUØSJDPT. En la década de 1970 Microsoft era una pequeña empresa de software dirigida por su joven presidente, Bill Gates, quien estableció la compañía cuando tenía 19 años. Tuvo la suerte de encontrar y comprar el sistema operativo de una empresa pequeña en Seattle, Washington, en $50 000. Un sistema operativo (OS) es el programa de software que sirve de “mediador” entre un programa de computadora y la computadora. Todas las aplicaciones se desarrollan teniendo en mente uno o varios sistemas operativos específicos. En gran medida, el sistema operativo determina qué aplicaciones funcionan en una computadora. Por lo tanto, es un programa muy importante. En el capítulo 5, “software empresarial” se analizan los sistemas operativos y otros tipos de software. Las personas que adquirían una computadora debían considerar el OS para determinar qué aplicaciones funcionaban en su computadora. Después de que Microsoft compró el sistema operativo obtuvo un contrato con IBM, el fabricante de computadoras más poderoso en esa época. IBM necesitaba un sistema operativo para su nueva creación, la PC de IBM y eligieron el DOS (Sistema Operativo de Disco) de Microsoft. Aunque Microsoft no ganó mucho dinero con el acuerdo con IBM sus ejecutivos comprendieron el potencial estratégico de hacer negocios con “el más importante”. La estrategia rindió dividendos. Muy pronto, Compaq (ahora parte de Hewlett-Packard) y muchos otros fabricantes comenzaron a vender clones de la PC de IBM, computadoras más baratas que funcionaban tan bien como las PC y podían ejecutar el mismo sistema operativo y las aplicaciones. Debido a que el contrato de Microsoft con IBM le permitía vender el DOS, ganó mucho dinero al venderlo a Compaq y otros. Después, Microsoft desarrolló Windows, un sistema operativo mejorado y se repitió la historia de éxito. En la actualidad, la mayoría de compradores de computadoras individuales también adquieren una copia de alguna versión de Windows. Una clave importante para obtener la participación debida en el nuevo mercado de internet fue la amplia utilización de los navegadores web. A mediados de la década de 1990, más de 80% de quienes navegaban en la web empleaban los productos de Netscape, que era una joven compañía que vendía productos innovadores. Microsoft decidió aumentar su participación en el mercado de los navegadores de 15% a una posición destacada. Si muchas personas usaban su navegador, Microsoft podría esperar ventas

inmensas del software relacionado como las aplicaciones para administrar un servidor. Nadie puede negar que el intento de Microsoft por competir en el mercado de los navegadores era legítimo. Netscape no cobraba por proporcionar sus navegadores a las personas y a las instituciones educativas, aunque sí les cobraba a las organizaciones lucrativas, mientras que Microsoft proporcionaba su navegador a todos de manera gratuita. Asimismo, la compañía aprovechó el dominio de Windows; comenzó a incluir su navegador con Windows con lo cual prácticamente obligaba a cualquier fabricante de PC que quisiera vender sus máquinas con el sistema operativo instalado a instalar también Internet Explorer. La gran mayoría de nuevos propietarios de PC empleaban Internet Explorer sin siquiera probar otro navegador. En dos años, una mayoría de usuarios de la web empleaba Internet Explorer. Pero Netscape, el Departamento de Justicia de Estados Unidos y muchas personas consideraban injustas las prácticas de Microsoft. Microsoft utilizó su poder en el mercado de los sistemas operativos para obligar a los vendedores de computadoras personales a incluir una copia de Internet Explorer con Windows. Además, el explorador no se podía separar de las versiones más recientes de Windows. Puesto que los vendedores tenían que incluir Windows en todas las máquinas y debido a que era prácticamente el único sistema operativo que aceptaban casi todos los compradores, los vendedores tuvieron que sucumbir a la presión. El Departamento de Justicia de Estados Unidos y los fiscales generales de varios estados promovieron demandas que afirmaban que Microsoft violaba las prácticas equitativas del comercio. A continuación, las autoridades de otros países, los de la Unión Europea y Taiwán, por ejemplo, hicieron sondeos con la compañía o la demandaron. En 2004 la Oficina Antimonopolio de la Unión Europea multó a Microsoft con 497 millones de euros ($665 millones de dólares) por imponer de manera abusiva el monopolio de Windows y por dejar fuera a los competidores del mercado de software. t 1SÈDUJDBT DPOUSPWFSTJBMFT. En 2009 Microsoft le pagó a la Unión Europea 2 200 millones de dólares por monopolizar las búsquedas en internet en todo el mundo. Sus controvertidas prácticas llevaron a 400 000 millones de dólares en ventas y el dominio de la navegación en internet. Dicha multa fue solo medio punto porcentual de las ventas en los 10 años en que Microsoft combatió a la Comisión Europea y vendió Windows ajustado a la ejecución exclusiva de su navegador, Internet Explorer. Como parte de ese arreglo Microsoft fue obligada a alterar sus paquetes “integrados” de software, lo que ha permitido a navegadores rivales funcionar con Windows, entre ellos Safari, Chrome y Firefox. Este paso beneficia a los consumidores, quienes pueden elegir su navegador de internet y estimula la innovación de emprendedores en la web. El gobierno estadounidense optó por no extender la vigilancia antimonopolio de Microsoft en 2011. La doblemente extendida vigilancia obligó a Microsoft a lanzar software clave para asistir a

CAPÍTULO 2

Usos estratégicos de los sistemas de información

55

PARTE

1

competidores y cooperar con un comité de tres personas que garantizara que la compañía no incurriera en prácticas predatorias. Sin embargo, desde el arreglo de 2002, Microsoft ha visto decrecer su participación en el mercado de los navegadores (consulte http://en.wikipedia.org/wiki/Usage_share_of_web_browsers para ver estadísticas de participación actuales). La vigilancia antimonopolios estadounidense sobre Microsoft concluyó en mayo de 2011 (Goldberg, 2011). La compañía fue multada en marzo de 2013 por no cumplir las estrictas regulaciones antimonopolio impuestas por la Unión Europea (Foo, 2013). Al contrario de la percepción pública, Estados Unidos, la Unión Europea y muchos otros países no prohíben los monopolios. Solo prohíben el uso injusto del poder de los monopolios. Debido a que cualquiera puede competir en cualquier mercado, sería injusto castigar a un empresario por comercializar productos singulares y acumular un poder de mercado de cualquier magnitud. Por ejemplo, a la ley en Estados Unidos le preocupan dos cuestiones: 1) ¿las prácticas injustas han ayudado a la empresa a alcanzar un poder monopólico? y 2) ¿la situación monopólica funciona bien para los clientes o les afecta?

los monopolios comunes, invierte enormes cantidades en investigación y desarrollo, lo cual termina por beneficiar a la sociedad en la forma de mejores productos y más baratos. Los rivales de Microsoft en la industria del software afirman que sus prácticas impiden una competencia verdadera. Las afirmaciones de ambas partes son difíciles de medir. Algunos observadores declaran que permitir que una compañía desarrolle sistemas operativos y muchas aplicaciones es bueno para los clientes: las aplicaciones son compatibles entre sí, todas utilizan la misma interfaz de menús e iconos. Otros sugieren que Microsoft debe separarse en dos organizaciones, una que desarrolle sistemas operativos y otra que desarrolle solo aplicaciones, y compita equitativamente en ese mercado. Y algunas organizaciones y personas simplemente le temen al enorme poder que puede tener una sola persona. Cambios recientes en dos grandes organizaciones, Microsoft y Apple, dejan ver claramente el impacto de los líderes visionarios en las compañías tecnológicas. Steve Jobs de Apple y Bill Gates de Microsoft influyeron por igual en el desarrollo y la innovación de productos tanto en sus empresas como en nuestra economía y nuestra sociedad.

t 7FOUBKBTZEFTWFOUBKBT. Microsoft afirma que aunque puede cobrar precios más altos por Windows, no lo hace porque quiere que todos tengan acceso a este. También declara que, a diferencia de

¿Usted qué opina? ¿Qué haría al respecto? ¿La transición de su liderazgo impactó a Apple y Microsoft y a la innovación tecnológica?

Ford en la web: relato de un fracaso A veces lo que parece un movimiento estratégico estupendo y avanzado termina siendo un fracaso colosal. Esto puede deberse a la falta de atención en los detalles o solo porque el innovador no predijo la respuesta de los clientes o de los socios empresariales, o porque tuvo una idea demasiado adelantada a su tiempo. Tal fue el caso de la gran iniciativa de Jacques Nasser, ex director ejecutivo de Ford Motor Company, el segundo fabricante más grande de automóviles de Estados Unidos. En algunos casos, un fracaso temprano en la adopción de una tecnología puede llevar después a un éxito por efecto de un cambio en las prácticas y operaciones de la industria. La oportunidad de las iniciativas suele ser un factor clave para el éxito en los negocios, y algunos avances tecnológicos ocurren “antes de tiempo” y pueden tener un exitoso impacto futuro.

Las ideas Cuando Nasser fue nombrado director ejecutivo de Ford, en 1999, se le consideraba un agente de cambio. Estaba ansioso por colocar a la compañía en la web, que disfrutaba su máximo apogeo como vehículo comercial. “Ahora medimos la velocidad en gigahertz, no en caballos de fuerza”, dijo en la Exhibición Automovilística Internacional del año 2000 en Detroit. Los vehículos conceptuales presentaban, entre otras innovaciones, acceso móvil a internet. Ford Motor Co., señaló, pondría a internet sobre ruedas. Ford lanzó la telemática Wingcast, dispositivos que se instalarían en los vehículos de la compañía y permitirían al conductor y a los pasajeros tener acceso a la web. Para este fin, la compañía formó una alianza con Qualcomm Inc., una empresa de telecomunicaciones, y con Yahoo! Ford creó una empresa colectiva con General Motors Corp. y DaimlerChrysler para establecer Covisint, un sitio web que funciona como un mercado electrónico para los proveedores de refacciones que pueden licitar en línea las propuestas anunciadas por los fabricantes. Aunque no se anunciaba de este modo, la esperanza de los fabricantes era que los proveedores compitieran ferozmente en un proceso de subasta abierta y redujeran sus precios de manera notoria para que las empresas automovilísticas aprovecharan las reducciones. Esta era la parte de negocio a negocio (business to-business, B2B) del gran plan de Nasser.

PARTE

1

56

La era de la información

La idea del negocio a los clientes (business-to-consumer, B2C) era más arriesgada: Ford quería impulsar las ventas de vehículos en la web. Nasser quería evadir a los distribuidores y vender al menudeo los vehículos directamente a los clientes. Estos acudirían al sitio web, harían una prueba de manejo virtual, verían un vehículo en todos los colores disponibles, harían su pedido, pagarían en línea y les sería entregado hasta su puerta. Ford no solo daría un gran servicio, sino que se ahorraría los honorarios de los distribuidores. El sitio se denominó FordDirect.com. Se estableció una unidad organizacional especial, ConsumerConnect para desarrollar el sitio web y manejar las ventas directas. Hoy, muchos fabricantes, como Toyota, Chevrolet y Honda han integrado a sus sitios web la funcionalidad de personalizar un vehículo. Lo que alguna vez se vio como un fracaso cambió la manera de vender vehículos en las páginas en internet de los fabricantes.

Un choque contra el muro Parece que a los compradores no les entusiasmaba acceder a la web desde sus vehículos, como predijo Nasser. En junio de 2001 Ford eliminó el proyecto Wingcast. El esfuerzo B2B, Covisint, funcionó un tiempo, pero no como se esperaba. Más tarde fue vendido a Compuware, compañía de desarrollo de software. La iniciativa B2C fracasó. El fracaso no se debió a una tecnología defectuosa. Existen excelentes tecnologías web que permiten el menudeo a través de la web. Ninguna razón impide elegir un vehículo, pagar por él y recibirlo (con ayuda de empresas que se especializan en entregas del fabricante al comprador) a través de la web (y de hecho este modelo se volvió popular años después, con algunos cambios). La compañía fracasó porque no consideró con atención las leyes estatales y sus relaciones con los distribuidores. Muchas leyes estatales no permiten excluir a un agente de la venta. Las leyes de franquicias estatales no permitieron a Ford evadir a sus distribuidores. Asimismo, puesto que Ford todavía dependía de los distribuidores para vender vehículos a personas que no tenían acceso a internet o que preferían una prueba de manejo física, no pudo cortar por completo la relación. Ford todavía necesitaba la colaboración de los distribuidores, en caso de superar los obstáculos legales, para que tuvieran éxito las ventas directas.

La retirada Las circunstancias convencieron a Ford de abandonar su plan de venderles directamente a los clientes. La unidad ConsumerConnect fue disuelta. FordDirect.com se convirtió en un sitio que permite a los clientes personalizar y determinar el precio de sus autos, comparar vehículos y examinar el inventario, pero trabajando con los distribuidores de Ford, no prescindiendo de ellos. Igual que cualquier distribuidor, el sitio también tiene a la venta vehículos usados, lo cual es algo que no es del agrado de Ford. Se dice que el precio de este experimento fallido fue una porción importante de los 1 000 millones de dólares que Ford gastó en su iniciativa de internet bajo el liderazgo de Nasser. Aunque otros fabricantes obtuvieron ganancias modestas en el periodo de 2000 a 2001, Ford tuvo pérdidas. Nasser fue obligado a dejar la empresa. La administración de Ford puede encontrar cierto consuelo en la operación continua de FordDirect. com. Aunque no se hizo realidad el gran plan, en el sitio se originan decenas de miles de transacciones de venta al mes. El sitio les ahorra a los distribuidores los costos de mercadotecnia. Una venta en FordDirect les cuesta a los distribuidores solo 160 dólares (Anónimo, 2011). Ford asegura, asimismo, que esa página le ayuda a pronosticar sus ventas. FordDirect sigue añadiendo nuevas funciones a su sistema, como la DealerConnection para los distribuidores (Anónimo, 2012a).

La punta de lanza Como tal vez escuche a menudo, las recompensas grandes son para quien implementa primero una nueva idea. Los innovadores disfrutan una ventaja estratégica hasta que los competidores descubren los beneficios de una nueva idea empresarial o una nueva tecnología. Sin embargo, aplicar tales pasos antes de que los competidores hayan probado un sistema implica un gran riesgo. En algunos casos, sobrevienen fracasos por aplicar de manera apresurada un sistema sin probar adecuadamente el mercado. Pero, incluso con una planeación cuidadosa, los pioneros en ocasiones fracasan.

CAPÍTULO 2

Usos estratégicos de los sistemas de información

57

PARTE

1

Por ejemplo, varias cadenas de supermercados probaron las estaciones de autopago de cuentas a mediados de la década de 1990. Se esperaba que los clientes hicieran tintinear las cajas registradoras. En general, las inversiones en tales dispositivos fracasaron no porque la tecnología fuera mala, sino porque muchos clientes preferían el contacto humano o porque no querían aprender a corregir los errores cuando el dispositivo no leía un precio o marcaba dos veces un artículo. Hace poco tiempo, se instalaron en varias cadenas de supermercados escáneres de código de barras, tanto en las cajas como portátiles, que permiten a los clientes introducir sus compras. Los consumidores consideran que estas máquinas tienen más facilidades y menos errores, y su popularidad ha aumentado conforme ha madurado la tecnología. Si bien es tentador ser el líder, es muy alto el riesgo de un fracaso empresarial. Varias organizaciones han sufrido desastres con nuevas ideas empresariales, las cuales solo se magnifican al implementar tecnología nueva. Cuando ocurre un fracaso debido a que una organización trata de conseguir una ventaja por anticipación, los observadores lo denominan punta de lanza. La organización pionera “desperdicia” el dinero en una tecnología que aumenta los costos en lugar de las ganancias. Adoptar una tecnología nueva implica un gran riesgo: no existe una experiencia de la cual aprender, no hay garantía de que la tecnología funcione bien y no hay certidumbre de que los clientes, empleados o socios comerciales la reciban bien. Estar en la punta de lanza significa que los costos de la implementación son mucho más altos de lo previsto, que la nueva tecnología no funciona tan bien como se esperaba o que quienes se suponía que iban a aprovecharla —los empleados, los clientes o los proveedores— prefieren no utilizarla. Por lo tanto, en vez de ser el líder, la organización termina por hacer una purga, es decir, sufre por el costo alto y la pérdida de participación en el mercado. Por esta razón, antes de adoptarla, algunas organizaciones deciden permitir que los competidores prueben la tecnología nueva. Se arriesgan a perder las recompensas iniciales que podrían obtener, pero si un competidor tiene éxito pueden adoptar la tecnología con rapidez e incluso intentar usarla mejor que la organización innovadora. Microsoft suele adoptar este método. Atrapa una idea ya existente, la mejora y promueve el resultado con su gran poder de mercadotecnia. Por ejemplo, la compañía no inventó los procesadores de textos, pero Word es el procesador de texto más popular en la actualidad. La compañía no inventó la hoja de cálculo electrónica, pero Excel es la hoja de cálculo más popular. Y Microsoft no fue el primero en introducir una aplicación de administración de base de datos, pero vende la muy conocida Access. La compañía se unió tarde a la actividad en internet, pero desarrolló y regaló Internet Explorer, navegador que ahora domina el mercado. Este método se puede denominar competir al imitar y mejorar, en lugar de obtener una ventaja por anticipación. En ocasiones las empresas esperan bastante tiempo para comprobar que una tecnología ha madurado antes de comenzar a usarla, incluso con el riesgo de reducir su posición estratégica. Aunque el almacenamiento de datos —la organización y el resumen de enormes cantidades de registros de transacciones para un análisis posterior— ha existido desde mediados de la década de 1990, The Home Depot, Inc., decidió utilizarla hasta 2002 para desarrollar un almacén de datos. Home Depot es el mayor minorista en artículos para construcción. Comenzó el proyecto años después de que su principal rival en Estados Unidos, Lowe, implementara un almacén de datos que funcionaba bien, el cual utilizó de manera eficaz para tomar decisiones estratégicas.

PARTE

1

58

La era de la información

Resumen t "MHVOPT4*TFIBOWVFMUPFMFNFOUPTFTUSBUÏHJDPTDPNPSFTVMUB do de la planeación estratégica; otros han sido resultado de la evolución. Para competir en el mercado los ejecutivos necesitan definir las metas estratégicas y determinar si los SI nuevos o mejorados apoyan estas metas. En vez de esperar complacientes hasta que ocurra un problema, las empresas buscan de manera activa oportunidades para mejorar su posición con los sistemas de información. t 6O4*RVFBZVEBBPCUFOFSVOBWFOUBKBFTUSBUÏHJDBTFEFOPNJOB sistema de información estratégica (SIS). Con el fin de asegurar una utilización óptima de las TI para una ventaja competitiva, los ejecutivos deben participar en la generación de ideas e impulsar usos innovadores de los sistemas de información. En tiempos recientes muchas de estas ideas se desarrollaron gracias al uso de internet. t 6OBDPNQB×ÓBMPHSBVOBWFOUBKBFTUSBUÏHJDBBMFNQMFBSVOBFTtrategia con el fin de maximizar sus fortalezas, lo cual genera una ventaja competitiva. t 4VFMFMPHSBSTFVOBWFOUBKBFTUSBUÏHJDBNFEJBOUFVOBJOJDJBUJWBP una combinación de las iniciativas siguientes. La reducción de los costos le permite a una empresa vender más unidades de sus productos o servicios, al mismo tiempo que mantiene o incrementa su margen de ganancia. La colocación de obstáculos para los participantes potenciales en la industria le permite a una organización mantener una participación razonable en el mercado, al desarrollar sistemas prohibitivamente costosos para que los inicien los competidores. Al establecer altos costos de cambio, una empresa vuelve poco atractivo para los clientes el comprarle a la competencia. Desarrollar productos y servicios por completo nuevos genera un mercado totalmente novedoso para una organización la cual aprovecha la ventaja de ser el primer participante con ese producto y ese mercado. Si la organización no puede crear productos o servicios nuevos, todavía disfruta una ventaja competitiva al diferenciar sus productos, de modo que los clien-

tes los consideran mejores que los de los competidores. Las organizaciones también obtienen una ventaja al mejorar los productos o servicios existentes. Muchos servicios nuevos son fruto de alianzas entre las compañías: cada una contribuye con sus conocimientos para integrar servicios que atraigan a los clientes con un valor general mayor que el ofrecido por los servicios separados. Aplicar restricciones a los clientes o proveedores, es decir, al crear condiciones que vuelvan poco factible un acuerdo con los competidores, es una estrategia poderosa para obtener una ventaja. t &OMBJOEVTUSJBEFMTPGUXBSFMBDSFBDJØOEFFTUÈOEBSFTTVFMFDSFBS una ventaja estratégica. Un estándar es una aplicación utilizada por un número importante de usuarios. Para esto, muchas compañías llegan incluso a regalar el software. Una vez establecido el estándar, la compañía consigue un gran volumen de ventas del software compatible y complementario. t -BSFJOHFOJFSÓBFTFMQSPDFTPEFEJTF×BSVOQSPDFTPFNQSFTBSJBM desde cero para lograr cientos de puntos porcentuales en las tasas de mejoramiento. Casi siempre la reingeniería significa implementar nuevos SI. t -BTWFOUBKBTFTUSBUÏHJDBTEFMPTTJTUFNBTEFJOGPSNBDJØOTVFMFO durar poco porque los competidores rápidamente imitan los sistemas en su propio beneficio. Por lo tanto, buscar oportunidades nuevas debe ser un proceso constante. Las compañías pueden mantener la ventaja competitiva adquirida mediante un SI, aumentando continuamente los servicios que ofrecen. t 1BSBDPOTFSWBSVOBWFOUBKBFTUSBUÏHJDBMBTPSHBOJ[BDJPOFTEFCFO desarrollar funciones nuevas con el fin de mantener al sistema como líder. Pero deben tener en cuenta la punta de lanza, el resultado indeseable (como costos enormes y pérdida de clientes) de ser los primeros en impulsar tecnología nueva con la esperanza de establecer una ventaja competitiva. Los participantes iniciales suelen ser la punta de lanza cuando la tecnología nueva no es completamente confiable o cuando a los clientes les incomoda.

CAPÍTULO 2

Usos estratégicos de los sistemas de información

59

PARTE

1

REVISIÓN DEL CASO KIMBALL’S La perspectiva de Tyler fue crucial para ayudar a sus padres a tomar conciencia de los retos estratégicos y operativos de su empresa. Él sabe que si pudiera diseñar e implementar cambios eficientes en las operaciones y en parte de la tecnología de la información, el negocio sería aún más exitoso. Además, estos cambios darían una sólida base a la empresa para analizar objetivamente la decisión de expansión.

¿Usted qué haría? 1. Kimball’s tiene varios retos que resolver en sus operaciones para mejorar sus actividades presentes y prepararse para una posible expansión. ¿Qué cambios ha implementado para impactar positivamente sus actividades? ¿Podría usted identificar las iniciativas estratégicas que puede implementar Kimball’s? ¿Qué podría recomendar Tyler para hacer avanzar el negocio? No olvide considerar los siguientes modos de obtener una ventaja estratégica: t 3FEVDJSDPTUPT t "QMJDBSSFTUSJDDJPOFTBMPTOVFWPTQBSUJDJQBOUFT t &TUBCMFDFSFMFWBEPTDPTUPTEFDBNCJP t $SFBSOVFWPTQSPEVDUPTZTFSWJDJPT t %JGFSFODJBSMPTQSPEVDUPTPMPTTFSWJDJPT

t .FKPSBSMPTQSPEVDUPTPMPTTFSWJDJPT t &TUBCMFDFSBMJBO[BT t "QMJDBS SFTUSJDDJPOFT B MPT QSPWFFEPSFT P DPNQSB dores 2. Revise los consejos de los asesores profesionales, Tom y Terri. ¿Cree que tienen algún mérito? ¿Qué recomendaría usted para avanzar en la solución de lo que ellos consideran que son los problemas? ¿Qué tipo de tecnología de información podría implementarse?

Nuevas perspectivas 1. Considerando el sistema POS, ¿qué información necesitan los dueños para administrar y dirigir el restaurante? ¿Qué datos pueden ayudar a Liz y Michael a monitorear sus operaciones para garantizar resultados positivos o emprender acciones correctivas? 2. Michael y Liz operaban la empresa sin usar los datos de sus operaciones. La supervisión y la gestión de sus operaciones asociadas con el inventario y los empleados parecen haberse omitido. ¿Cómo afectan estas categorías de gastos la rentabilidad del restaurante? ¿De qué manera un sistema de información puede ayudar a gestionar esas áreas funcionales?

Términos clave alianza, 45 aplicar restricciones, 47 costos de cambio, 41 crear un producto o servicio nuevo y único, 41 crear un estándar, 47 diferenciación, 44 masa crítica, 42

PARTE

1

60

La era de la información

mejorar los productos o servicios existentes, 44 primer participante, 42 participante tardío, 54 plantean restricciones a los nuevos participantes, 40 programa afiliado, 46 punta de lanza, 58

reducir costos, 39 reingeniería, 50 sistema de información estratégica (SIS), 37 ventaja competitiva, 37 ventaja estratégica, 37

Preguntas de repaso 1.

¿En qué aspecto una estrategia empresarial se parece a una estrategia militar?

10. Los desarrolladores de software se han esforzado mucho por “crear un estándar”. ¿Qué significa generar un estándar en la industria del software y por qué lo hacen las empresas?

2.

Remítase al análisis en el capítulo 1 de los diferentes tipos de sistemas de información. ¿Qué tipos de SI pueden obtener ventaja estratégica y cuáles no? ¿Por qué?

11. ¿Qué debe hacer una organización para mantener los beneficios estratégicos de un SI?

3.

¿Qué debe conseguir un sistema de información para una organización, con el fin de ser considerado un sistema de información estratégica? ¿Qué resulta de comparar los sistemas de información estratégica con los sistemas de información operativa?

12. Adobe alienta a los usuarios de una PC a descargar gratis sus programas Acrobat Reader y Flash Player. ¿Cómo termina esto por ayudarlos de manera estratégica? Si regalan su aplicación, ¿cómo es que su generosidad les ayuda a ganar dinero?

4.

¿Qué meta estratégica puede obtener un SI que no implique luchar por una participación en el mercado con los competidores? Dé ejemplos.

13. En relación con la lista de movimientos estratégicos (consulte la figura 2.2), clasifique las iniciativas de JetBlue.

5.

¿Qué condiciones deben existir en una organización que planifica un SIS?

6.

En ocasiones es difícil convencer a la administración principal de comprometer fondos para desarrollar e implementar un SIS. ¿Por qué?

14. ¿Por qué motivos fracasó el propósito original de FordDirect.com? ¿Quién se benefició finalmente del sistema y cuáles fueron las ganancias?

7.

Un SIS suele ofrecer a una corporación ventajas de corta duración. ¿Cómo es eso?

15. Los ejecutivos de las líneas aéreas bien establecidas no son menos inteligentes que los de JetBlue; no obstante, sus mayores aerolíneas no han conseguido lo que JetBlue. ¿Por qué?

8.

¿Qué es la reingeniería? ¿Qué tiene que ver con la TI?

16. ¿Qué significa el término “participante inicial”?

9.

¿Por qué fracasó la mayoría de los proyectos de reingeniería? A la larga qué es lo que ha afectado a la reingeniería en algunas compañías?

17. ¿Puede un participante tardío tener una ventaja estratégica con la TI? ¿Qué riesgo corre un participante tardío? 18. ¿Qué significa el término “punta de lanza”?

Preguntas de análisis 19. ¿Puede un programa ya preparado utilizarse como un SIS? ¿Por qué sí o por qué no? 20. Las organizaciones que finalmente utilizan los sistemas, sin acudir a empresas consultoras que intentan ayudarlas, desarrollan SIS más exitosos. ¿Cuáles son las razones de esto? 21. Usted dirige una pequeña compañía. Tiene una idea para el software que le da a su compañía una ventaja sobre sus competidores. Puesto que no tiene el personal para desarrollarlo e implementarlo, decide contratar a una empresa de software. Aparte de los requerimientos técnicos, ¿qué necesitaría de la empresa de software? 22. Algunos afirman que un SIS le proporciona a una empresa una ventaja injusta e incluso puede causar la desaparición de compañías más pequeñas y débiles que no pueden desarrollar sistemas similares. ¿Es esto bueno o malo para los clientes? Defienda su postura.

24. Los SIS desempeñan una función importante en casi todos los proyectos de reingeniería. ¿Por qué sucede esto? 25. Los SI de contabilidad y de nómina nunca se han convertido en SIS. ¿Por qué? ¿Qué otros tipos de SI es poco probable que en algún momento proporcionen a sus propietarios una ventaja estratégica? 26. Proporcione dos ejemplos de productos o servicios cuyo tiempo de entrega pueda reducirse de días a minutos con ayuda de las TI. 27. ¿Cuál es la función de los SI en alianzas como las de las aerolíneas y los emisores de tarjetas de crédito? ¿Por qué tales alianzas serían prácticamente imposibles sin las TI? 28. JetBlue empleó software nuevo no probado por otras compañías. Si usted fuera director de información, ¿utilizaría en su organización una versión beta (no probada con datos reales) del software?

23. ¿Por qué la web es hoy un lugar con mucha competencia?

CAPÍTULO 2

Usos estratégicos de los sistemas de información

61

PARTE

1

29. Usted es ejecutivo de una organización grande que proporciona servicios a agencias estatales y federales. Una empresa de desarrollo de software se comunica con usted y promete implementar software nuevo que le ofrece a su organización una ventaja estratégica al reducir el ciclo de entrega del servicio en varios días. ¿Qué haría para evitar que su organización fuera “punta de lanza” y al mismo tiempo probar el software nuevo? 30. Cuando un desarrollador de software crea un estándar de facto (es decir, no el oficial, pero tan usado que se convierte en un estándar), tiene un poder monopólico.

¿Deben intervenir los gobiernos para evitar esta práctica? Defienda su postura. 31. Suponga que usted es un capitalista que considera una propuesta para invertir millones de dólares en una nueva empresa en línea. ¿Qué preguntas formularía a los jóvenes entusiastas que le han solicitado financiamiento? 32. ¿Cuáles son los riesgos potenciales de que una sola organización controle gran parte del mercado de un software esencial? 33. ¿Se le ocurren otros participantes iniciales/tecnologías que pudieran reemplazar a la radio satelital?

Aplicación de conceptos 34. Aunque Apple Computer Inc., introdujo una computadora personal y software superiores a los producidos por IBM y otras compañías, no se llevó la mayor parte del mercado de PC. Sin embargo, se apoderó de una importante participación en varios mercados: el de reproductores de música digital, el de los teléfonos celulares y el de las tabletas. Haga un poco de investigación. ¿Cuál fue la diferencia en el enfoque por esa compañía de esos dos tipos de productos? ¿A qué conclusión llega usted sobre el enfoque apropiado al desarrollar un nuevo producto digital? 35. Prepare una breve redacción que incluya un ejemplo de cada uno de los siguientes movimientos estratégicos: aplicar restricciones a los nuevos participantes (sugerencia: propiedad intelectual), establecer altos costos de cambio, crear un producto o servicio nuevo (sugerencia: la web) y establecer alianzas. Los ejemplos no necesariamente tienen que implicar TI. No emplee ejemplos ya presentados en el texto. Búsquelos en eventos reales o realice sus sugerencias, pero los ejemplos deben ser prácticos. 36. Una empresa editora analiza publicar libros electrónicos que puedan descargarse y leerse tanto en tabletas como en lectores electrónicos. Cuando menos dos empresas han desarrollado tecnologías para libros electrónicos que el editor puede adoptar. Este lo contrata a usted como consultor estratégico. Redacte un informe que explique los movimientos estratégicos que sugiere. ¿Qué le recomendaría hacer a la compañía: tratar de desarrollar su propio lector electrónico o adquirir una licencia para la tecnología existente? ¿Quién debe ser el público objetivo inicial

PARTE

1

62

La era de la información

para el producto? ¿Cuál debe ser la meta principal de la empresa en los primeros dos o tres años: las ganancias, la participación en el mercado, la base de usuarios, el mejoramiento tecnológico o tener la mayor fuerza de ventas en la industria? ¿Debe regalar algo la empresa? Prepare un informe detallado que enumere y explique sus sugerencias. 37. Suponga que usted es experto en mercadotecnia de software. Una nueva empresa de desarrollo de software lo ha contratado para que recomiende estrategias de determinación de precios y de mercadotecnia para su nueva aplicación. Después de investigar un poco, concluye que la empresa puede tener éxito vendiendo a un precio unitario alto (en cuyo caso, es probable que solo las empresas compren licencias para utilizar la aplicación) o a un precio muy bajo, lo cual sería atractivo para muchas personas y compañías. Usted calcula que al final del sexto año del esfuerzo de mercadotecnia la competencia ofrecerá un software, lo cual hará que el número de unidades vendidas sea de cero. Para la alternativa A, el precio sería de 350 dólares por licencia; espera 600 licenciatarios el primer año y un crecimiento anual de 50%. Para la alternativa B, el precio sería de 25 dólares y esperaría 25 000 compradores el primer año y un crecimiento anual de 5%. Utilice una hoja de cálculo para determinar los ingresos y sugiera a la compañía cuál estrategia espera que aporte mayores ingresos. Introduzca los precios y el número de licenciatarios o compradores en el primer año para cada alternativa, una vez solamente, en una sola celda y emplee referencias absolutas hacia dichas celdas.

Actividades prácticas 38. Utilice PowerPoint u otro software de presentaciones para mostrar las ideas que generó en las preguntas 34 o 35 de “Aplicación de conceptos”. Use las funciones del programa para hacer una presentación convincente y visualmente atractiva.

consiguió capturar una participación en el mercado significativamente mayor a la de un producto o servicio existente? ¿Cuál fue la función importante de los datos, la información o el sistema de información en el movimiento estratégico?

39. Realice una búsqueda en periódicos y revistas empresariales como Wall Street Journal, BusinesWeek, Forbes o Fortune. Encuentre una historia sobre la utilización estratégica de datos de información o de sistemas de información de una empresa. Tome en cuenta que el redactor tal vez no ha identificado el uso estratégico. Intente comprender las metas del nuevo sistema y determine si este es estratégico. Prepare un informe que explique las oportunidades aprovechadas. ¿La organización, creó un nuevo producto o servicio, mejoró alguno o

40. Considere la información proporcionada en la sección “Aspectos éticos y sociales” de este capítulo. Prepare dos listas extensas, con ventajas y desventajas. Las ventajas deben tratar de convencer al público de que deben permitirse las maniobras empresariales de Microsoft o una empresa similar. Las desventajas deben tratar de convencer al público de que los gobiernos deben intervenir en el modo en que se comporta Microsoft y explicar qué pretende lograr tal intervención. ¿Qué modificaciones ha hecho el mercado global de software en los asuntos legales?

Actividades en equipo 41. Organice una lluvia de ideas con su equipo para responder la pregunta: “¿durante los últimos dos años qué tecnologías de la información han representado un producto o servicio único que estuviera ‘por encima de la curva’ durante un tiempo significativo?”. Puede tratarse de un producto físico que utilice la TI o un servicio en línea que sea singular. Indique las razones por las que a cada integrante del equipo le agradó tanto dicho producto o servicio. 42. Algunas tecnologías de la información tenían en principio cierto propósito, pero fueron utilizadas en forma creativa para cumplir propósitos adicionales. Por ejemplo, las compañías han usado el identificador de llamadas para recuperar los registros de los clientes en cuanto uno telefonea. Esto ahorra mano de obra y aumenta la calidad del servicio. Usted y sus compañeros son consultores que trabajan con muchas empresas. Su éxito aumentará si ofrece a sus clientes ideas originales. Seleccione una tecnología de la información o una de sus funciones que se pueda aprovechar de maneras no concebidas originalmente.

¿Cómo pueden sus clientes (en el sector de fabricación, de servicios o cualquier otro) utilizar esta función para obtener una ventaja estratégica? Ofrezca una explicación. 43. Sirius y XM Radio tuvieron la ventaja del participante inicial en la industria de la radio satelital. Contaban con estaciones de radio dedicadas a celebridades, estrellas musicales y a la mayoría de los deportes, incluyendo ligas como NFL, NHL y MLB. En 2006, tenían cerca de 14 millones de usuarios. En 2008 se fusionaron para reducir costos de operación. Los obstáculos de acceso a la industria radial en internet son relativamente bajos, porque es simple para un difusor en la web pagar regalías por una canción y transmitirla. Los iPods, los teléfonos celulares y la radio en internet compiten por tiempo en el oído de los clientes. ¿Cree usted que la fusión Sirius-XM haya sido un movimiento de negocios para eliminar la competencia entre sí y defenderse contra otras formas inminentes de radio? ¿Cuáles son algunas de las razones que explican su fusión? Exponga el análisis y la lógica de su postura.

CAPÍTULO 2

Usos estratégicos de los sistemas de información

63

PARTE

1

De las ideas a su aplicación: casos reales Finish Line termina primero Finish Line es un minorista de ropa y calzado con más de 640 establecimientos en centros comerciales de todo Estados Unidos. A fines de 2012 estaba a punto de lanzar su nueva tecnología POS para atraer más clientes. Aunque inicialmente fue criticada por el momento en que se puso en marcha, el director de aplicaciones y funciones en tiendas, Rob Baugh, sabía desde el principio que sería un jonrón. Con base en investigaciones anteriores realizadas por la National Retail Federation, Finish Line sabía que un impresionante 95% de las compras minoristas seguían ocurriendo en tiendas físicas. Así, una oportunidad aguardaba a los comerciantes que pudieran atraer más clientes para realizar más compras en las tiendas. Baugh sabía que la meta de ese sistema POS era prestar servicio al cliente, cuando este lo necesitaba. Antes de que Finish Line hiciera cualquier mejora tecnológica, requería actualizaciones en su red y adicionales puntos de acceso inalámbrico. Se instalaron en las tiendas impresoras de facturas para ayudar a los asociados de ventas a realizar transacciones POS móviles. Para aprovechar la oportunidad en cuestión, Finish Line implementó un sistema POS móvil para ayudar y atraer a los clientes a todo lo largo de su experiencia de compra en la tienda. A fin de permitir pagos móviles, trasladó su sistema POS a una plataforma de MICROS System e implementó una solución de interacción con el cliente de VeriFone. Sus nuevas opciones de pago electrónico incluían tarjetas de débito/crédito de banda magnética y basadas en NIP, tarjetas inteligentes con chip y pagos móviles. Los procesadores multimedia eran de alta velocidad y a colores y soportaban video de movimiento integral para la adicional atracción de clientes. Dispositivos con iPod Touch usaban la aplicación MyStore de Micros y el software PAYware Mobile Enterprise de VeriFone, que soportaban la funcionalidad de transacciones con cualquier dispositivo. La gran seguridad en el éxito del nuevo sistema llevó a un programa piloto en 36 tiendas de tres meses de duración, de mayo a agosto. Cada tienda ofrecía cinco dispositivos móviles capaces de procesar gran variedad de actividades de negocios. Los clientes agradecían el uso de unidades POS móviles para interactuar con los asociados de ventas. Los resultados generales del programa piloto fueron muy positivos y un mes después esos resultados positivos condujeron a un lanzamiento en toda la compañía, justo antes de la crucial temporada navideña. Finish Line lanzó cinco dispositivos por tienda y añadió lectores de código de barras para permitir a los usuarios realizar procesos de verificación de precios y gestión de inventario. Las transacciones efectuadas en las unidades móviles son remitidas al sistema central del minorista para consolidar sus datos de ventas e inventario.

PARTE

1

64

La era de la información

El nuevo sistema POS de Finish Line y la aceptación de los pagos móviles han cambiado la experiencia de compra en su tienda. Finish Line hizo su investigación y aprovechó una oportunidad de cambiar la experiencia de compra en tienda de sus clientes colocándolos a ellos en primer lugar. Fuente: Amato-McCoy, D. M. (2012), Perfect Timing. Chain Store Age, 88(7), p. 28.

Ideas relacionadas con el caso 1. ¿Por qué los minoristas quieren proporcionar a los clientes más información de productos/servicios cuando llegan a una tienda? 2. ¿Qué hace Finish Line para colocar al cliente primero? 3. ¿Por qué es importante monitorear los resultados de la tecnología recién implementada, aun si previamente ha sido considerada exitosa? 4. ¿Estaría usted más inclinado a comprar en Finish Line o en uno de sus competidores? ¿Por qué?

Alcanzar la meta ayuda a obtener resultados Las empresas que buscan expandirse, conseguir una mayor participación de mercado o enfrentar a sus competidores pueden cumplir estas metas reduciendo costos, planteando obstáculos a otros participantes o creando productos o servicios nuevos. Adicionalmente, cada una de esas metas puede cumplirse usando tecnologías innovadoras. Cuando las compañías exploran usos de tecnologías innovadoras teniendo en mente una meta específica, pueden experimentar excelentes resultados en su intento por determinar la conducta de consumo, cambiar la experiencia de compra o incluso transformar las operaciones básicas. Otras veces, cuando la tecnología llega a la madurez, tiene usos imprevistos. En el par de breves casos siguientes, la compañía exhibida usa innovaciones tecnológicas para diferenciarse en el mercado, atraer nuevos clientes, restringir a los clientes, ofrecer un producto o servicio nuevo, o alguna combinación de estas metas. Peapod es un prestador de servicios de pedidos de víveres en línea cuya meta fue caracterizarse como un medio para promover una innovadora combinación productosservicios. Peapod instaló muros virtuales en estaciones de transbordo de ferrocarril y otros lugares públicos que parecían productos en los estantes de una tienda. Estos muros virtuales ofrecían gestión de marcas y publicidad que atraían a los clientes y les servían como un recordatorio del innovador servicio de la compañía, el cual consiste en surtir pedidos de víveres en línea. Los compradores pueden usar la aplicación de Peapod en sus teléfonos inteligentes para pedir provisiones y solicitar su entrega para el día siguiente. Aunque esta tecnología está cambiando la manera en que los consumidores realizan sus compras de víveres, las comodidades adicionales facilitan la transición. La meta es

permitirles a los clientes ver las marcas, usar la aplicación y recibir víveres al día siguiente, todo ello mientras esperan el tren a casa. Esta ultramoderna experiencia de compra es solo una forma más en la que los minoristas están alterando las expectativas de los clientes respecto al modo en que deben hacerse las compras. Esta idea ha sido ampliada por otras compañías, como Sears Holdings Corp. Sears y Kmart usaron “muros de juguetes” con códigos QR para producir una experiencia de compra mural. Se instalaron muros de juguetes en lugares muy concurridos, como centros comerciales, aeropuertos y vestíbulos de salas de cine. Este método de compra es redituable porque los muros virtuales no requieren espacio de piso. Así, los compradores sencillamente pueden escanear el código QR en el muro para hacer de pasada el pedido de un juguete. Una de las claves del éxito financiero de Amazon no son los ingresos que obtiene por su lector electrónico, Kindle, sino por las ventas que este genera subsecuentemente. Ventas digitales de libros, películas y programas de televisión es el área en la que Amazon expande sus fuentes de ingresos. Para incitar más ventas de Kindle entre clientes indecisos, Amazon abrió una tienda física en Seattle, Washington, en la que posibles clientes pueden probar un Kindle antes de comprarlo. La idea de abrir una tienda física incrementará las ventas de Kindle, lo que generará después más demanda de contenido digital y ventas adicionales para Amazon. Una vez que un cliente ha comprado un Kindle, las ventas digitales se expanden y el cliente es capturado para ventas futuras.

Las tecnologías innovadoras que hemos mencionado tuvieron increíbles resultados, principalmente porque fueron implementadas teniendo en mente una meta específica. Peapod utiliza revolucionarios muros virtuales para convertir a los transeúntes en compradores y Amazon asegura clientes futuros facilitándoles su compra inicial, la más importante. Existen varias maneras de atraer clientes, capturarlos y producir diferenciación con una nueva combinación de productos/servicios utilizando tecnologías innovadoras. Al hacerlo, la clave de éxito más importante es identificar pronto un destino, planear el curso de acción y adecuarse a las adversidades. Fuente: Anónimo (2012), What is Game-Changing Innovation? Chain Store Age, 88(5), 2–4A, 5A.

Ideas relacionadas con el caso 1.

¿Qué beneficios ofrecen al cliente los servicios de Peapod? ¿En qué forma la innovadora combinación de productos/servicios de esta compañía brinda beneficios adicionales más allá de la tienda promedio de abarrotes con servicio de entrega a domicilio?

2.

Los “muros de juguetes” pudieron verse en centros comerciales, aeropuertos y vestíbulos de cines en la temporada navideña de 2011. ¿Por qué fueron instalados en esos lugares y en qué otros sitios sería ideal? Explique por qué.

Referencias Anónimo (2011), “FordDirect Dealer News”. Consultado el 22 de mayo de 2013 de http://forddirect.xpsitehosting. com/FD1106/

Anónimo (2013d), “Twitter Statistics”. Consultado el 22 de mayo de 2013, de www.statisticbrain.com/ twitterstatistics/

Anónimo (2012a, 2012-02-09), “FordDirect Launches DealerConnection Elite Service for Dealers”, Travel & Leisure Close-Up.

Anónimo (2013f, 2013-05-15), “United Airlines; United Airlines Introduces 200th Aircraft With Live Television”, Entertainment Newsweekly, 112.

Anónimo (2012b), The 2012 Gartner DI Agenda Report (pp. 10), Stamford, CT.

Foo, Y. C. (7 de marzo de 2013), “EU slaps $731 million penalty on Microsoft”, Chicago Tribune, p. 1.

Anónimo (2012c), “Why Operations Take the Tablets”, Flight Evening News (3), 3–3.

Goldberg, A. (2011), “US to end antitrust oversight of Microsoft”, McClatchy-Tribune Business News.

Anónimo (2013a), “App will aid advance towards the paperless cockpit”, Flight International, 183, 22–22.

Hazel, B., Stalnaker, T. y Taylor, A. (2012), Airline Economic Analysis (p. 41), Nueva York, NY.

Anónimo (2013b), JetBlue Announces 2012 Annual Profit.

Waurzyniak, P. (2012), PLM Systems Further Extend Reach to the Shop Floor. Manufacturing Engineering, 149(5), 67–70, 72–75.

Anónimo (2013c), “Number of active users at Facebook over the years”, Consultado el 22 de mayo de 2013, de http://news.yahoo.com/number-active-usersfacebookover-230449748.html

Winkler, R. (2012), “Facebook, Twitter: Space Invaders”, Wall Street Journal, p. B.16.

CAPÍTULO 2

Usos estratégicos de los sistemas de información

65

PARTE

1

FUNCIONES EMPRESARIALES Y CADENAS DE SUMINISTRO Objetivos de aprendizaje En una economía que produce y consume tanta información, los profesionales deben saber cómo utilizar los sistemas de información en prácticamente todas las actividades empresariales. Los administradores deben comprender todos los elementos de un sistema, con el fin de que conozcan las opciones disponibles para controlar la calidad, los costos y los recursos. Los sistemas de información modernos abarcan ciclos empresariales completos, que suelen denominarse cadenas de suministro. Cuando concluya este capítulo, usted podrá:

PARTE

1

t

Identificar diversas funciones empresariales y la participación de los sistemas de información (SI) en dichas funciones.

t

Explicar cómo se relacionan entre sí los SI en las funciones empresariales básicas.

t

Definir qué son las cadenas de suministro y cómo las tecnologías de información apoyan la administración de las cadenas de suministro.

t

Enumerar el propósito de los sistemas de administración en las relaciones con los clientes.

t

Explicar los sistemas de planeación de los recursos de la empresa.

66

La era de la información

© Jupiterimages/Photos.com

C A P Í TU LO

tres

RESTAURANTE KIMBALL’S: el nuevo local Liz y Michael revisaron cuidadosamente los pronósticos de mercadotecnia, financieros y operativos para expandir su negocio al nuevo local, junto a un lago, y cerrar el local actual. Sentían que sus pronósticos eran razonables. En enero aceptaron las condiciones de arrendamiento de Shaun para mudar el restaurante a lo que había sido un lugar para acampar. Planearon tardarse varios meses en terminar el diseño y las renovaciones, y preparar la apertura de “Kimball’s junto al Lago” para fines de mayo. Tyler había convencido a sus padres de seguir el consejo de sus asesores y centrarse en operar más rentablemente su negocio antes de mudarse. Esta atención también los beneficiaría en su expansión, porque necesitarían gestión adicional para generar eficiencia en las operaciones y crear una estrategia más efectiva para el restaurante. El mayor número de clientes en el nuevo local también requeriría más empleados, compras de alimentos y coordinación con proveedores. Si las operaciones de base no se administraban y controlaban apropiadamente, la expansión crearía más problemas de los que resolvería. Si ellos no podían operar con más eficiencia en el nuevo local, sus ganancias se evaporarían, aun con la clientela adicional. En ese momento las actividades de mercadotecnia de Kimball’s se limitaban a pequeños anuncios en un periódico de la zona. Aunque ellos tenían una sólida clientela en el local vigente, era importante extender su alcance al área metropolitana más cercana, a unos 20 kilómetros de distancia. Tyler esperaba ocupar los cuatro meses antes de la inauguración del nuevo local para desarrollar nueva mercadotecnia y promociones para reforzar su base de clientes.

Planeación de la transición: operaciones y mercadotecnia Liz, Michael y Tyler se reunieron para hablar del plan de transición. Tyler tenía varias ideas sobre los cambios operativos que se debían implementar. La compañía que le había vendido a Kimball’s el software de punto de venta usado por los

servidores tenía software adicional disponible, aunque debía hacerse investigación complementaria. Él pensó: “Si se dispusiera de software confiable, ¿cuál sería el momento adecuado para instalar y usar el nuevo sistema?”. Ante la decisión de expandirse él se preguntó si podría instalarse un software adicional que ayudara al negocio antes de la mudanza. Con este enfoque, los empleados y la gerencia podrían usar el sistema en el local actual y adquirir experiencia. Liz preguntó: “Si instaláramos el software ahora, ¿no sería el doble de trabajo reinstalarlo en el nuevo local?”. Tyler respondió que el hardware y el software en vigor tendrían que apagarse, empacarse, transportarse e instalarse en el nuevo establecimiento de todas maneras. La adquisición de nuevo software “pasaría” al nuevo local sin gastos adicionales. Michael y Liz pensaron en las opciones que Tyler les presentó. Liz recordó el proceso de planeación de su local actual y cómo, al inicio de la empresa, habían surgido problemas aun con una planeación cuidadosa. La experiencia le decía que en el nuevo local podían aparecer problemas similares. Michael dijo: “Tal vez no sea mala idea instalar el nuevo software ahora. Durante uno o dos meses podemos capacitar al personal en una operación que les sea familiar”. Liz creía que para el nuevo local sería necesario más hardware con base en el área más grande de comedor y cocina. Todos acordaron que si en su local actual se podía instalar un sistema adecuado que contribuyera a las operaciones básicas, debía ser adquirido e implementado. Michael y Tyler dirigieron entonces su atención a la mercadotecnia. Acordaron que necesitaban ampliar su clientela para incluir a personas del área metropolitana cercana. También querían mantener e incrementar su clientela del rumbo y seguir recibiendo comensales “después del trabajo” de las empresas cercanas. Los asientos adicionales del nuevo local podrían promoverse también para desayunos, comidas o cenas de negocios, Michael, Liz y Tyler coincidieron en que era importante para ellos conservar la sensación “local” de Kimball’s al tiempo que promovía la nueva sede entre una clientela más amplia.

Eficacia y eficiencia En los departamentos de servicio al cliente, era común escuchar el sonido de los teléfonos. Grandes organizaciones comerciales recibían millones de llamadas de sus clientes para hacer una amplia variedad de preguntas sobre sus cuentas. Probablemente los teléfonos en las oficinas de Capital One Financial Corp., un importante emisor de tarjetas de crédito y una compañía incluida en Fortune 500, ya no suenen tanto como hace dos o tres décadas. Los tarjetahabientes que antes llamaban para pedir su saldo o para comprobar que la compañía hubiera recibido su pago ahora tienen otras opciones como teléfonos inteligentes, sitios web o la introducción directa de la información de su cuenta en un servicio telefónico automatizado.

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

67

PARTE

1

Si usted se pone en contacto con un agente de servicio al cliente, la tecnología sigue involucrada en su llamada. La tecnología de información emplea el número telefónico del cliente para hacer una búsqueda en las enormes bases de datos de la compañía. A partir de las llamadas anteriores y las numerosas transacciones registradas del cliente, las computadoras predicen el motivo de la llamada. Con base en este, dirigen la llamada a un empleado que pueda atender la posible situación. En la computadora del empleado aparece información importante del cliente sin tener que preguntar ni introducir su número de cuenta. Aunque los clientes no suelen comunicarse para hacer compras, la computadora también exhibe qué cosas le gustaría comprar. Tan pronto como el representante de servicios al cliente le proporciona las respuestas adecuadas, también le ofrece ventas especiales. De hecho, muchos clientes adquieren la mercancía ofrecida. En todos estos pasos, tomar la llamada, revisar y analizar los datos, dirigir la llamada y recomendar mercancía, la computadora tarda una décima de segundo. Debido a las eficaces operaciones y eficiente respuesta de Capital One, esta fue reconocida por J.D. Power and Associates por su extraordinario servicio al cliente en 2012. Se dice que la utilización de las tecnologías de información vuelve más eficaz y más eficiente nuestro trabajo. ¿Qué significan estos términos? Eficacia define el grado en el que se consigue una meta. Por lo tanto, un sistema es más o menos eficaz dependiendo de: 1) cuánto de su meta consigue y 2) el grado en el que logra mejores resultados que otros sistemas. La eficiencia se determina mediante la relación entre los recursos gastados y los beneficios obtenidos al alcanzar una meta. Se expresa en forma matemática de este modo:

Eficiencia =

Beneficios Costos

Un sistema es más eficiente que otro si, para generar un producto con una calidad igual o mejor, sus costos operativos son menores; o si la calidad de su producto es mejor por un costo igual o más bajo. El término “productividad” suele emplearse como sinónimo de eficiencia. Sin embargo, la productividad se refiere específicamente a la eficiencia de los recursos humanos. La productividad mejora cuando se requieren menos trabajadores para obtener la misma cantidad de producción, o bien, cuando la misma cantidad de trabajadores obtiene una producción mayor. Por esta razón los profesionales de TI hablan de “herramientas de productividad”, las cuales son las aplicaciones que ayudan a los trabajadores a producir más en menos tiempo. Cuanto más cerca está de la meta final el resultado de un esfuerzo, más eficaz es el esfuerzo. Entre menos recursos se gasten en alcanzar una meta, más eficiente es el esfuerzo. Suponga que su meta es diseñar un nuevo vehículo con economía de combustible de 100 kilómetros por galón (3.785 L). Si consigue construirlo, genera el producto con eficacia. Si el auto no cumple el requerimiento, su esfuerzo no fue eficaz. Si su competidor fabrica un auto con las mismas características y desempeño, pero utiliza menos personal y recursos, su competidor no solo es tan eficaz como usted, sino más eficiente. Los SI, contribuyen a la eficacia y a la eficiencia en los negocios, sobre todo cuando se posicionan en funciones empresariales específicas, como son contabilidad, finanzas, ingeniería; y cuando ayudan a las empresas a alcanzar sus metas con más rapidez al facilitar el trabajo en colaboración. Un modo de considerar las funciones empresariales y sus sistemas de soporte es revisar los ciclos empresariales normales, los cuales suelen comenzar con actividades de mercadotecnia y ventas (véase la figura 3.1). Mediante los sistemas de administración de las relaciones con los clientes (CRM, por sus siglas en inglés) se facilita darles a los clientes una mejor y más rápida atención, además de reconocer sus experiencias y preferencias. Cuando los clientes hacen un pedido este se ejecuta en la cadena de suministro. Con frecuencia, la información sobre el cliente se recolecta al tomar los pedidos. Esta información puede ser útil más adelante. La administración de las relaciones con los clientes continúa después de la entrega de los artículos adquiridos en la forma de servicio al cliente y más mercadotecnia. Cuando una organización disfruta del apoyo de los sistemas de CRM y de administración de la cadena de suministro (SCM, por sus siglas en inglés) planifica bien sus recursos. Combinados, estos sistemas se denominan sistemas de planeación de los recursos de la empresa (ERP, por sus siglas en inglés).

PARTE

1

68

La era de la información

F I G U RA

3.1

Las actividades empresariales consisten en la administración de las relaciones con los clientes, la administración de la cadena de suministro y las funciones de apoyo

Administración de las relaciones con los clientes (CRM)

Administración de la cadena de suministro (SCM) Desarrollar planes y programas

Mercadotecnia Facturación y cobro

Actividades de apoyo:

Desarrollo de los requerimientos de materiales y compras

Mercadotecnia y ventas Administración de recursos humanos

Ventas Empacado y embarque

Contabilidad

Recepción de las materias primas y las piezas suministradas

Administración financiera Servicios de tecnología Otros servicios de apoyo Producción de artículos

Servicios al cliente

Pago de los suministros

© Cengage Learning 2015

BANCO

Planificación de los recursos de la empresa (ERP)

La figura 3.2 presenta algunas de las actividades empresariales más comunes y su interdependencia. Por ejemplo, los sistemas de contabilidad de costos se vinculan con los sistemas de nóminas, prestaciones y compras para acumular los costos de los productos fabricados por una compañía; y la información de los sistemas de compras fluye a los sistemas de contabilidad de costos y de informes de finanzas. El análisis siguiente aborda la función de los sistemas de información, una función empresarial a la vez.

3.2

Los sistemas de información en las diferentes funciones empresariales son interdependientes

Mercadotecnia orientada Fuerza de ventas

Investigación de mercados

Requerimientos de producción

Diseño asistido por computadora

Simulación

1 2 3 4 5 6

Mercadotecnia y ventas Administración financiera Recursos humanos Capacitación Ingeniería Fabricación y control del inventario Contabilidad

Administración del efectivo

Evaluación

CAPÍTULO 3

Especificaciones de productos

Fabricación asistida por computadora

Promociones y reclutamiento

Análisis de inversiones

Planificación de los recursos de fabricación

Contabilidad de costos Informes financieros

Nómina

Administración de prestaciones

Funciones empresariales y cadenas de suministro

69

© Cengage Learning 2015

F I G U RA

PARTE

1

Contabilidad El propósito de la contabilidad es registrar todas las transacciones financieras dentro de una compañía, desde centavos hasta compras multimillonarias, desde los sueldos y las prestaciones hasta la venta de cada artículo. Si no se registran los costos de la mano de obra, de los materiales y los servicios adquiridos mediante un sistema de contabilidad, una compañía puede descubrir demasiado tarde que vende los productos a un costo menor que el de fabricación. Sin un sistema de cuentas por cobrar, los administradores no sabrían quiénes le adeudan a la empresa, cuánto dinero ni la fecha de pago. Sin un sistema de cuentas por pagar, tampoco sabrían cuánto dinero debe la compañía a sus proveedores ni la fecha de pago. Sin un sistema que registre y ayude a planear el flujo de efectivo, los administradores no tendrían suficiente efectivo en el banco para los pagos programados. Al final del año la compañía no podrá presentar una imagen de su situación financiera —llamada balance general—, así como un informe de ganancias y pérdidas, a menos que conserve un libro mayor general para registrar todas las transacciones con un impacto financiero. Los sistemas de contabilidad son obligatorios por ley y para llevar una administración apropiada. No es complicado obtener una versión electrónica del libro mayor general, las cuentas por cobrar, las cuentas por pagar y los libros del flujo de efectivo, los cuales generan con facilidad los balances generales y los estados de ganancias y pérdidas a partir de los registros (véase la figura 3.3). La palabra “libros” en esta referencia es ahora una reliquia de tiempos pasados. Los SI de contabilidad son, desde luego, completamente electrónicos.

3.3

Los sistemas de información para contabilidad incluyen funciones que reflejan el desempeño actualizado de la organización en términos financieros

Cuentas por pagar y cuentas por cobrar

Contabilidad de costos

Mano de obra: Materiales: Gastos generales: Costo total:

$ 3 042 $ 1 569 $ 282 $ 4893

Informes financieros Sistema de información para contabilidad

ME INFOR L ANUA

Información de ventas de TPS

Otras funciones de contabilidad

© Cengage Learning 2015

FIGURA

Los SI de contabilidad suelen recibir los registros de las transacciones empresariales rutinarias —como la compra de materias primas o de servicios, o la venta de artículos fabricados— de los sistemas de procesamiento de transacciones (TPS, por sus siglas en inglés), entre los que están las máquinas de punto de venta (POS, por sus siglas en inglés). Dichos sistemas dirigen en forma automática todas las compras de materias primas o servicios al sistema de cuentas por pagar, el cual las utiliza para generar cheques o transferir fondos a la cuenta bancaria de un vendedor. Cuando se registra una venta la transacción se dirige al sistema de cuentas por cobrar (mismo que genera las facturas) y otros destinos. Los totales de las cuentas por cobrar y las cuentas por pagar se transfieren automáticamente a un balance general. Los datos del libro mayor general se compilan de manera automática para generar un informe del flujo de efectivo o un informe de ganancias y pérdidas para el mes, el trimestre o el año anterior. Los SI de contabilidad pueden generar cualquiera de estos informes cuando se les solicita y en fechas programadas.

PARTE

1

70

La era de la información

POR QUÉ DEBERÍA

Conocer las funciones empresariales y las cadenas de suministro

En la actualidad se espera que los profesionales conozcan no solo su línea de trabajo específica, sino también otras áreas. Y como prácticamente todos los procesos de negocios implican tecnología de la información, se espera que los nuevos empleados sepan, o aprendan pronto cómo usar los SI apropiados en sus respectivos puestos. Muchos patrones contratan personas que saben de todo en vez de especialistas y se concentran en los administradores tecnológicos, gerentes con experiencia en tecnologías de la información y su relación con toda la cadena de suministro. Debido a que muchos SI cumplen diversas funciones y se comunican con otros sistemas es muy importante que un profesional esté familia-

rizado con el modo en que los SI facilitan el trabajo en áreas ajenas a su campo de conocimiento. Si usted trabaja para una organización comercial, es probable que sea parte de una cadena de suministro o trabaje en una unidad que apoya una cadena de suministro. El conocimiento de los sistemas en las diferentes áreas empresariales le ayuda a cooperar con sus colegas y coordinar los esfuerzos entre los límites departamentales. Debido a que los profesionales suelen tener oportunidad de ser promovidos a puestos en otras disciplinas, cuanto más sepa usted, es más probable que sea “promovido a otros departamentos”.

Cuando una compañía desarrolla y fabrica un producto hasta antes inexistente en el mercado, ¿cómo determinar un precio que cubra los costos y genere una ganancia conveniente? Es necesario tener un sistema que registre los costos de la mano de obra, los materiales, los consultores y cualquier otro gasto relacionado con el desarrollo y la fabricación del producto. Los sistemas de contabilidad de costos, utilizados para reunir datos acerca de los costos relacionados con la generación de productos específicos, usan muy bien las tecnologías de información (TI) para compilar los datos de los precios. Los SI también ayudan a asignar costos a órdenes de trabajo específicas. Una orden de trabajo es la autorización para realizar un trabajo con un propósito particular, como la fabricación de una parte de un avión. Cuando se comunica con los SI de nóminas y compras, un sistema de contabilidad de costos automáticamente captura los registros de cada centavo gastado (registrado en los sistemas de nóminas y de compras) y dirige los gastos a la orden de trabajo correspondiente. Debido a que las órdenes de trabajo se asocian con productos y servicios específicos, ahora la compañía sabe cuánto cuesta cada producto o servicio, o cuánto cuesta hacer una parte de un producto final. Esto le ayuda en futuras determinaciones de precios de productos o servicios. Los SI de contabilidad también se usan mucho para propósitos administrativos y ayudan a organizar los presupuestos trimestrales y anuales para los departamentos, las divisiones y para corporaciones completas. Los mismos sistemas ayudan a los administradores a controlar sus presupuestos al registrar los ingresos y gastos en tiempo real y compararlos con las cantidades previstas en el presupuesto. Las aplicaciones de presupuesto están diseñadas con los controles convenientes para que los sistemas no gasten los fondos asignados a un propósito específico más allá de la cantidad presupuestada para ese fin.

Finanzas La salud de una empresa suele medirse por sus finanzas y los SI mejoran significativamente la administración financiera (véase la figura 3.4). La meta de los administradores de las finanzas, incluidos los controladores y los jefes de tesorería, es administrar el dinero de una organización con la mayor eficiencia posible. Alcanzan esta meta al: 1) recuperar las cuentas por cobrar lo más pronto posible, 2) realizar los pagos en el máximo periodo permitido por un contrato o por la legislación, 3) asegurar que haya fondos suficientes para las operaciones cotidianas y 4) al aprovechar las oportunidades para acumular la máxima producción de los fondos no utilizados para las actividades actuales. Estas metas se cumplen mejor mediante un análisis cuidadoso de la administración y la inversión del efectivo.

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

71

PARTE

1

FIGURA

3.4

Los sistemas de información financiera ayudan a administrar el equipo y la carpeta de inversiones

Elaboración de presupuestos y pronósticos financieros Egresos

Ingresos 1995 1990 1985 1980

10 20 30 40

Administración del efectivo

Análisis de inversiones

Otros sistemas de información financiera

© Cengage Learning 2015

.. IB M 85 1/2...GM 35 1 /2.. .OZ 1 Sistema de información financiera

Administración de efectivo Los sistemas de administración financiera ayudan a los administradores a registrar las finanzas de una empresa. Registran todos los pagos e ingresos de efectivo para que se vea reflejado su movimiento, emplean el software de elaboración de presupuestos para rastrear los planes de las finanzas de la empresa, e incluyen los sistemas de inversión de capital para controlar las inversiones, lo cual equilibra la necesidad de acrecentar los intereses del dinero en efectivo contra la necesidad de tener efectivo disponible. La información de los ingresos en efectivo esperados proviene de los contratos de ventas, mientras que la información de los desembolsos proviene de los contratos de compras, al igual que de los programas de nóminas y de prestaciones. Los sistemas que manejan específicamente el efectivo se denominan sistemas de administración del efectivo (CMS, por sus siglas en inglés). Un uso común para un CMS es ejecutar transacciones en efectivo donde las instituciones financieras transfieren enormes cantidades de dinero mediante una transferencia electrónica de fondos (EFT, por sus siglas en inglés). Una EFT es la transferencia electrónica de efectivo de una cuenta en un banco a una cuenta en otro banco. Más de 80% de todos los pagos del gobierno de Estados Unidos se hacen mediante sistemas EFT.

Análisis de la inversión y servicio La meta de todo inversionista es comprar un artículo y después venderlo en un valor superior a su costo. Al invertir en acciones bursátiles es importante conocer su precio en tiempo real, es decir, en este momento. La capacidad de los SI financieros para registrar millones de precios de acciones y sus cambios durante periodos extensos, junto con la capacidad para manipular números mediante el software, pone en manos de los administradores de inversiones herramientas de análisis poderosas. En segundos un analista de inversiones utiliza un SI financiero y grafica los precios de un tipo específico de acciones o bonos durante un periodo determinado y después desarrolla o usa modelos ya programados para estimar lo que les puede suceder a esos precios en el futuro. Hasta la empresa de inversiones más pequeña proporciona a los clientes un servicio en línea poco costoso para comprar y vender acciones, obtener resúmenes a voluntad que incluyan las acciones que poseen (denominadas carpetas de inversiones), el rendimiento periódico y el valor actual de la carpeta. Los clientes se atienden a sí mismos mediante los sitios web de las empresas de corretaje para hacer órdenes de compra y venta. La ejecución de las órdenes tarda solo unos segundos. Casi al instante, los SI ofrecen a los corredores y a sus clientes noticias financieras, precios de las acciones y tasas de compra de divisas desde diferentes lugares en el mundo. Considere lo que ocurre cuando una divisa fluctúa una fracción de un porcentaje. Una empresa de corretaje puede ganar varios miles de dólares en dos minutos de comprar y vender moneda extranjera con valor de varios millones de dólares. Los administradores de finanzas necesitan considerar muchos factores antes de invertir en una acción. Algunos de estos factores son: 1) el riesgo, medido como la variabilidad (grado de cambios) del rendimiento anterior del documento, 2) el retorno esperado y 3) la liquidez, una medida de qué tan rápido se convierte una inversión en efectivo. Programas especiales ayudan a calcular estas funciones y presentan los resultados en tablas o de manera gráfica para permitir una oportuna toma de decisiones.

PARTE

1

72

La era de la información

PUNTO DE INTERÉS

El gobierno elimina papel En 2010 el gobierno federal hizo planes para distribuir todos los pagos de prestaciones sociales mediante depósito directo, o a través de su programa Direct Express Debit MasterCard, si el receptor no proporcionaba información de cuenta bancaria. Los estadounidenses inscritos durante o después del 1 de marzo de 2011 fueron automáticamente incluidos en este sistema, mientras que los usuarios previos harían el cambio para el 1 de marzo de 2013. El plan del gobierno federal de distribuir todos los pagos de prestaciones mediante transferencias electrónicas de fondos (EFT) reduciría costos de papel y envío por correo postal y ahorraría a los contribuyentes unos 400 millones de dólares en los primeros cinco años. Fuente: O’Keefe, E. (19 de abril de 2010), “Federal benefits payments to go electronic”, The Washington Post.

Ingeniería El tiempo que transcurre entre el momento en que se genera una idea para un producto y el momento en que se completa un prototipo para su fabricación masiva se conoce como tiempo de preparación de ingeniería, o tiempo para comercializar. Como se explicó en el capítulo 2, las organizaciones comerciales que ofrecen un nuevo producto o servicio pueden crear una ventaja de participante inicial. Esta ventaja competitiva requiere una rápida y eficiente estrategia de diseño y desarrollo de productos. Colateralmente, es imperativo garantizar que los productos tiendan más al liderazgo que al “sangrado” integrando la calidad en un rápido entorno de desarrollo. La ingeniería incluye la lluvia de ideas (el proceso de un grupo de colegas que se reúnen y trabajan juntos para generar soluciones creativas e ideas nuevas), desarrollar un concepto, crear simulaciones, desarrollar prototipos, además de probarlos, y otras actividades que requieren inversiones de tiempo, mano de obra y dinero. Reducir el tiempo de preparación es fundamental para conservar una ventaja competitiva; deja a los competidores sin tiempo para ellos al introducir primero sus propios productos. Los SI contribuyen de modo significativo en este esfuerzo. En las dos últimas décadas los fabricantes de automóviles han utilizado la ingeniería y otros SI para reducir de siete a dos años el tiempo entre la concepción de un producto y su comercialización. La máxima contribución de las TI a la ingeniería está en el área del diseño asistido por computadora (CAD, por sus siglas en inglés) y los prototipos rápidos (la creación de un solo producto para probar el diseño en tres dimensiones). Los ingenieros emplean computadoras para modificar los diseños con rapidez y para guardar los dibujos de manera electrónica. Con software de colaboración se realiza gran parte del proceso por internet: los ingenieros realizan conferencias remotas al tiempo que observan y desarrollan los planes y los dibujos. De este modo, los dibujos electrónicos están listos para preparar prototipos rápidos. Los prototipos rápidos permiten producir en horas el modelo de un proyecto, en lugar de días o semanas. El modelo requerido es una simulación para mostrar solo el aspecto físico y las dimensiones de un producto, sin los componentes electrónicos o de otro tipo que son parte del producto completo. Primero se crea una imagen del objeto en una computadora. La computadora se conecta a una máquina especial que crea un modelo físico tridimensional, al colocar cientos o miles de pequeñas capas de plástico líquido o resina especial. Luego los ingenieros o los administradores de mercadotecnia de la organización examinan el modelo o lo muestran a los clientes. Cuando los prototipos son satisfactorios, los dibujos electrónicos y las especificaciones de los materiales se transfieren de los sistemas CAD a los sistemas de fabricación asistida por computadora (CAM, por sus siglas en inglés). Los sistemas CAM procesan los datos para indicar a las máquinas, entre ellas los robots, cómo fabricar las piezas y ensamblar el producto (véase la figura 3.5).

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

73

PARTE

1

3.5

Los sistemas de información para ingeniería ayudan a los ingenieros a diseñar productos nuevos y a simular su funcionamiento

Diseño asistido por computadora

Simulación

Sistema de información para ingeniería Prototipos rápidos

Especificaciones de los materiales © Cengage Learning 2015

FIGURA

Otros sistemas de información de ingeniería

Como ya se mencionó, anteriormente los fabricantes de automóviles necesitaban años para convertir un concepto en un vehículo funcional listo para su venta. Ahora, gracias al CAD, al CAM, a los prototipos rápidos y al software de colaboración en ingeniería, el tiempo de preparación se ha reducido a meses. El diseño digital de vehículos no solo ahorra tiempo, sino también el costo de los autos que terminan destrozados en las pruebas; muchas de estas pruebas pueden realizarse mediante un sofisticado software y no con automóviles reales. Beneficios similares se obtienen en la industria aeroespacial, así como en muchas otras de ingeniería y manufactura. La ilustración que aparece en seguida muestra el uso de software CAD por SolidWorks para diseñar una licuadora.

Los sistemas de diseño asistido por computadora reducen considerablemente el tiempo requerido para producir dibujos y concluir el diseño de nuevos productos

Buscar en Ayuda de SolidWorks

Licuadora SLDASM

Editar apariencia

Editar Edita escena decal

Montaje

Diseño

Vista Opciones Versión Programar Recordar previa de final versión Última versión versión

Boceto

Evaluar

Mostrar

Productos de oficina

Apariencias/escenas

Apariencias (color) Plástico Brillo alto Brillo medio Brillo bajo Con relieve Plástico transparente Acabado satinado EDM Estampada Compuesta Combinada

Licuadora [Default ] Sensores Carpeta de diseño Anotaciones Plano frontal Plano superior Plano derecho Origen fondo base de hule base de hule base de hule base de hule

Apariencia por omisión: color

Cuerpo de licuadora

Arrastre y suelte apariencias sobre el modelo o función árbol de Gerente. Use ALT-arrastrar para editar de inmediato. Preseleccione para aplicar a múltiples términos de uso.

Cuello montaje de cuchillas recipiente de vidrio montaje de tapa montaje de motor montadura de hule

vista foto

Cubierta de fondo Enchufe EU

Pausa

cable

Edición

Reiniciar

Cámaras Modelo

Estudio de movimiento 1

Seleccione entidades para modificar su apariencia

PARTE

1

74

La era de la información

Bajo definición

Editar montaje

Cortesía de © Solidworks

Pares

Cortesía de © Stratasys, Inc.

Los prototipos rápidos reducen el tiempo para llegar a la comercialización; con impresoras 3D como la que se muestra, los ingenieros pueden crear rápidamente modelos de partes de plástico

Administración de una cadena de suministro Básicamente una cadena de suministro consiste en tres fases: la obtención de materias primas, el procesamiento de estas en artículos intermedios y terminados y su entrega a los clientes. La fabricación es transformar las materias primas en artículos. La administración de la cadena de suministro (SCM, por sus siglas en inglés) consiste en vigilar, controlar y facilitar las cadenas de suministro, tal como se aprecia en la figura 3.1. Los sistemas de administración de la cadena de suministro (SCM) son las tecnologías de la información que la apoyan. Estos sistemas han sido fundamentales para reducir los costos de fabricación, entre ellos los costos de administrar los recursos y controlar el inventario (véase la figura 3.6). En el menudeo no existe la fase de fabricación, de modo que el término “cadena de suministro” se refiere solo a comprar los artículos terminados y entregarlos a los clientes. En la industria de servicios el término “fabricación” prácticamente no se utiliza, porque no se compran ni procesan materias primas.

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

75

PARTE

1

3.6

Los sistemas de información para la fabricación y el control del inventario ayudan a reducir los tiempos de un ciclo y el costo de mantener un inventario

Planeación de los recursos de fabricación

Planeación de los requerimientos de materiales

Sistemas de información para la fabricación y el control del inventario

Otros sistemas de información para fabricación y control del inventario

Sistemas de fabricación asistida por computadora

© Cengage Learning 2015

FIGURA

Del análisis anterior es evidente que gran parte de los datos requeridos para los procesos de fabricación fluye directamente de los sistemas CAD a los sistemas CAM, así como a los sistemas de control del inventario y a otros que apoyan la planeación y la ejecución de la fabricación. Mientras los sistemas CAM participan en actividades físicas como cortar y soldar, otros sistemas de información ayudan a planificar y vigilar la fabricación. Las tecnologías de información ayudan en las siguientes actividades de fabricación: t

Programar las actividades de la planta al tiempo que permiten optimizar el uso combinado de todos los recursos: máquinas, personal, herramientas y materias primas e internas.

t

Planificar los requerimientos de materiales con base en la demanda actual y prevista.

t

Reasignar las materias primas con rapidez de un pedido a otro para satisfacer las fechas de entrega.

t

Permitir que los usuarios administren el inventario en tiempo real y considerar la demanda y la capacidad de respuesta de todos los centros de trabajo.

t

Agrupar las órdenes de trabajo en función de las características de los artículos solicitados tales como el color o el ancho de los productos.

t

Considerar las calificaciones de cada recurso (como la mano de obra calificada, los equipos de montaje y las herramientas especializadas) para realizar su tarea. Por ejemplo, las personas y las materias primas pueden pasar de una línea de ensamble a otra para responder a la falla de una máquina o una emergencia de un cliente y se pueden aplicar con rapidez cambios en los diseños para responder a los cambios en los requerimientos de los clientes.

Requerimientos de materiales, planificación y compra Los sistemas MRP ayudan a reducir el costo del inventario, al mismo tiempo que aseguran la disponibilidad del producto para satisfacer la demanda del cliente

© Vasily Smirnov/Shutterstock.com

PARTE

1

76

La era de la información

Un área de la fabricación que ha experimentado el máximo mejoramiento con un SI es el control del inventario, o la planeación de los requerimientos de materiales (MRP, por sus siglas en inglés). Las técnicas tradicionales de control del inventario funcionaban según el principio básico de que las necesidades futuras del inventario se basaban en la utilización previa: una vez utilizado, el inventario se reponía. En contraste, el reabastecimiento en la MRP se basa en la necesidad futura, calculada por el software MRP a partir de las predicciones de la demanda. Los programas MRP toman la demanda de los clientes como su información inicial. La información principal para los programas MRP es el número de unidades requeridas del producto y el tiempo en el que se requieren; después los programas retroceden para calcular las cantidades de recursos necesarios para producir las piezas secundarias y los ensambles. Dichos programas emplean predicciones de largo plazo para incluir el material en un pedido con bastante anticipación. Otra información importante para las aplicaciones MRP es una lista de todas las demandas de materias primas y componentes secundarios (llamada lista de materiales o BOM, por sus siglas en inglés) y la cantidad económica del pedido de diferentes

Los sistemas de fabricación asistida por computadora controlan los costos

© REUTERS/Rebecca Cook/Landov

materias primas. La cantidad económica de pedido (EOQ, por sus siglas en inglés) de una materia prima específica es la cantidad óptima que le permite a una empresa no tener existencias e exceso y ahorrar costos, sin correr el riesgo de escasez o incumplimiento de las fechas de entrega de la producción. Un programa especial calcula la EOQ para cada artículo. Considera varios factores: el costo del artículo, los programas de descuentos para las cantidades grandes, el costo de almacenar las piezas del pedido y el costo de los usos alternos del dinero (como el interés que puede generar el dinero si no se gasta en inventario) y otros factores que afectan el costo de hacer el pedido. Algunas aplicaciones MRP se vinculan con un SI de compras para producir pedidos en forma automática cuando la cantidad disponible llega a un nivel de reabastecimiento. El pedido de compra incluye la cantidad económica del mismo.

Planeación de los recursos de fabricación

La planeación de los recursos de fabricación (MRP II, por sus siglas en inglés) combina la planeación de los requerimientos de materiales (MRP) con otras actividades relacionadas con la fabricación para planificar todo el proceso de fabricación, no solo el inventario. (El “II” de MRP II simplemente distingue este término del de planificación de los requerimientos de materiales, otro término con las mismas siglas.) Los sistemas MRP II modifican con rapidez los programas para incorporar los pedidos, rastrear la producción en tiempo real y corregir los inconvenientes en la calidad. La información más importante para los sistemas MRP II es el programa maestro de producción (MSP, por sus siglas en inglés), el cual especifica cómo se emplea la capacidad de producción para cumplir las demandas de los clientes y conservar el inventario. Prácticamente todos los informes que genera una aplicación MRP II comienzan con el MPS o se basan en este. Por ejemplo, las compras de materiales y el control interno del flujo del trabajo de fabricación comienzan con el MPS, de modo que este afecta en forma directa los costos operativos y la utilización de activos. Los sistemas MRP II ayudan a equilibrar las economías de la producción, las demandas de los clientes, la capacidad de fabricación y los niveles del inventario durante un horizonte de planeación de varios meses. Los sistemas MRP II exitosos contribuyen de manera significativa a la fabricación justo a tiempo (JIT, por sus siglas en inglés), en donde los proveedores embarcan las piezas directamente a las líneas de ensamble y ahorran el costo de almacenar materias primas, piezas y subensambles. Los sistemas MRP y MRP II dieron nombre a los sistemas ERP. Los Módulos de MRP II están integrados ahora a sistemas ERP. Mientras que, de hecho, MRP y MRP II se usaban principalmente para planificación, la “P” de ERP es algo engañosa, porque los sistemas ERP se usan sobre todo para las operaciones diarias, además de la planificación. Lo ideal es que los SI de las fábricas y sus proveedores se vinculen de modo que conviertan sus subsistemas en un sistema grande. La aplicación MRP II de una organización que fabrica un producto final puede planificar y determinar los artículos requeridos, la cantidad y los momentos exactos en que se necesitan en las líneas de ensamble. Los proveedores embarcan los artículos de manera directa a las líneas de ensamble justo antes de que se incorporen a los productos finales (de ahí el término justo a tiempo). Las fábricas todavía no han llegado al punto de conseguir el JIT con todos los productos, pero han avanzado mucho hacia este ideal. Internet facilita mucho la integración de tal sistema. Las compañías que se apresuraron a vincular sus sistemas con los de sus proveedores obtuvieron ventajas estratégicas. Una de estas empresas fue Cisco Systems, líder mundial en diseño y fabricación de dispositivos de telecomunicaciones. La compañía solía tener muchas plantas de fabricación. En 2001, había vendido todas menos dos. Los SI de la compañía están conectados por internet a los sistemas de sus proveedores, algunos de los cuales adquirieron las mismas plantas que vendió Cisco. A través de estos sistemas los administradores pueden rastrear los pedidos. Pueden decirles a los clientes de Cisco el estado exacto de sus pedidos y el momento de la entrega. Los administradores de Cisco rastrean todos los productos de los pedidos y saben en qué fase de fabricación y entrega está cada artículo, como si ellos dirigieran las plantas de fabricación. Más de 80% de los pedidos de Cisco nunca pasan por las plantas de la compañía; los fabricantes envían los productos directamente a los clientes de Cisco.

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

77

PARTE

1

Monitoreo y control Los sistemas de información han sido diseñados para controlar los procesos de fabricación, no solo monitorearlos. El control de los procesos es importante para asegurar la calidad. Por ejemplo, Ford Motor Company implementó un software llamado Project Execution el cual combina tecnología de lectura de código de barras e inalámbrica para asegurar la calidad. Debido a que cada vehículo se ensambla sobre un chasis, cada chasis se etiqueta con un código de barras único. Se instala un lector de códigos de barras en cada parada de la línea de ensamble. El lector transmite señales inalámbricas a las computadoras y a las compuertas electrónicamente controladas. Estas “compuertas” no son físicas, sino que son puntos de revisión de los vehículos. El propósito del sistema es asegurar que no se omita ningún paso del ensamble y que cada vehículo se someta a una serie de pruebas de desempeño y calidad durante el proceso. Si falta un paso, la compuerta impide que el vehículo salga de la planta. Mazda North America también implementó tecnología de información para el monitoreo de su proceso de fabricación. En 2009 implementó un sistema que gestiona su red de logística de vehículos en los Estados Unidos y Canadá. Este sistema mantiene y rastrea varias medidas de desempeño y fechas de entrega estimadas de todos sus socios de suministro.

Entrega Cuando concluye el proceso de fabricación de los productos, el siguiente eslabón en la cadena de suministro es la entrega. La entrega es realizada por el fabricante o por una compañía contratada. Las variables que afectan el costo y la velocidad de la entrega son numerosas: la extensión de las rutas, la secuencia de carga y descarga, el tipo de materiales a entregar (por ejemplo, perecederos, peligrosos o frágiles), los precios de la gasolina, las cuotas de las carreteras, los caminos de terracería y restringidos, y muchos más. Por lo tanto, el empleo de software sofisticado para optimizar el tiempo de entrega y el costo de la mano de obra, así como el equipo ayuda a las compañías a mantenerse competitivas. Los camiones actuales están equipados con computadoras, sistemas de posicionamiento global (GPS, por sus siglas en inglés) y dispositivos de comunicaciones vía satélite. Tal vez haya notado pequeñas antenas en los camiones. La antena recibe los pedidos en tiempo real de una oficina central, sobre todo cuando son necesarios cambios en la ruta y transmite información acerca del vehículo, como su ubicación y el último punto de carga o descarga y el próximo punto de carga o descarga. Los choferes rara vez visitan la oficina de embarque. Estos sistemas les permiten estar en el camino y realizar trabajo productivo todo el tiempo, gracias a una comunicación constante con la oficina. El sistema cartográfico GeoBase (figura 3.7) fue lanzado en 2009 por Telogis, una plataforma global de servicios para empresas basados en la ubicación. Este sistema permite a las empresas usar el tráfico y las restricciones de vueltas para vehículos comerciales con el fin de diseñar soluciones de despacho y navegación, así como rutas particulares. Se puede tener acceso a las actualizaciones en tiempo real a través de laptops y sistemas operativos móviles. La flexibilidad de este nuevo sistema permite a los conductores editar mapas y rutas en el campo, los cuales pueden incorporarse a la base de datos de la empresa. Software como este permite que los trabajadores se enteren rápidamente de accidentes o calles cerradas y utilizar mejor su tiempo y sus recursos.

PARTE

1

78

La era de la información

3.7

GeoBase optimiza el enrutamiento, la navegación y la cartografía del transporte junto con los datos del tráfico en tiempo real

Colapsar todo

Codificar todo

Tráfico Enviar comentarios

Vista panorámica Map Explorer muestra cómo combinar GeoBase con datos de tráfico, una capa de tráfico puede enseñarse en un mapa (véase figura de abajo) con líneas de color que indican la velocidad de tráfico promedio.

GeoBase soporta varias fuentes de datos de tráfico, como Inrix (incidente, predictivo y en tiempo real) y NAVTEQ (incidente, predictivo y en tiempo real). La velocidad de tráfico promedio en cualquier línea depende, entre otros factores, del día de la semana y la hora del día. La velocidad de una línea se expresa coloreándola según la velocidad promedio de los vehículos, a una hora específica, como una fracción del límite de velocidad de la línea. La tabla de abajo muestra la relación:

Cortesía de © geobase

F I G U RA

El software de administración de la cadena de suministro en el transporte ayuda a cargar los camiones, las embarcaciones y los aviones de una manera óptima, en términos de utilización del espacio y la secuencia de descarga. La figura 3.8 ofrece una descripción visual de la carga óptima de cajas en un camión antes de su partida usando software CargoWiz de Softtruck. La figura 3.9 ilustra cómo se comunica la información entre un camión y la oficina de un distribuidor.

3.8

CargoWiz es un software de carga de camiones y contenedores que optimiza el espacio de embarque para transportar la carga

CargoWiz: DemoUnidadesMetricas.mdb en 40’ (12.2 metros) Std. Contenedor Seco Archivo Ver

Arrastrar carga Copiar

Informes

Opciones

Ayuda

1. Contenedor

Convencer al jefe

2. Tamaño de carga

3. Cargar contenedor Etapa

Estadísticas

Visitar tienda

4 pruebas

Vista mural

Estado Esperando al usuario

Este embarque

Carga bajo el ratón Núm. Parte

Cantidad

Sobrante

Por cargar

Cargado

1 prueba

Sobrante

4 pruebas

Cargar primer contenedor Descripción

Grupo

Abrir Asistente de tamaño de contenedor

Cargar contenedor siguiente

Este contenedor Por cargar Tamaño

Cargado

Peso Contenedor número

CAPÍTULO 3

Vol. usado %

Sobrante

Dibujar todo

Distribuir mi carga Cancelar carga

Dibujar paso

Funciones empresariales y cadenas de suministro

Cortesía de © Softtruck

F I G U RA

79

PARTE

1

FIGUR A

3.9

Cómo se transfieren los datos entre un camión y la oficina de un distribuidor

Satélite de comunicaciones

Gestión de flotilla del cliente

Unidad de comunicaciones móviles

Centro de gestión de la red

RFID en SCM El descubrimiento más importante en el hardware para apoyar la SCM ha sido una tecnología llamada identificación por radio frecuencia (RFID, por sus siglas en inglés). Analizamos esta tecnología en el capítulo 6, “Redes empresariales y telecomunicaciones”. Las etiquetas contienen circuitos que permiten registrar información sobre un producto. Cuando se fijan a un producto contienen un código electrónico del producto (EPC, por sus siglas en inglés), el cual proporciona mucha más información que el código universal del producto (UPC, por sus siglas en inglés). La etiqueta puede incluir la fecha de fabricación, la planta en la cual se fabricó, el número de lote, la fecha de caducidad, el destino y muchos otros detalles que ayudan a rastrear su movimiento y su venta. La información puede leerse y revisarse mediante transceptores (transmisores-receptores) especiales de RFID. La figura 3.10 muestra un ejemplo de un dispositivo de RFID y lo pequeño que es. La figura 3.11 muestra un ejemplo de cómo se emplea la RFID en una cadena de suministro. Los artículos con etiquetas en las que se puede volver a escribir contienen el historial de mantenimiento de los productos, lo cual ayuda a optimizar este proceso.

PARTE

1

80

La era de la información

© Cengage Learning 2015

Conexión de línea fija

F I G U RA

3.10

F I G U RA

© Don Farrall/Photographer’s Choice RF/Getty Images

Ejemplo del tamaño de un dispositivo de RFID en relación con el tamaño de un grano de arroz

3.11

Ejemplo de cómo la RFID se integra a una cadena de suministro

La bahía de descarga en el centro de distribución tiene un lector que registra toda la información necesaria acerca del contenido de la plataforma. No es necesario abrir ni contar el contenido.

Cuando una plataforma sale de la planta, un lector de RFID encima de la puerta identifica, cuenta y registra los paquetes individuales y registra la información de identificación de la plataforma para un lector EZ-Pass que identifica la etiqueta EZ-Pass de un vehículo.

15 tarimas de jabón SuperClean

Carga de 3 tarimas de jabón SuperClean en el camión 17

La tienda tiene lectores sobre la entrada de descarga y en los anaqueles. Las existencias en los anaqueles se actualizan cuando los artículos se ponen en los anaqueles y cuando los retiran los compradores. Al llegar a una cantidad mínima establecida con anticipación, los lectores envían una señal adecuada a un servidor central en la tienda, la cual aparece en la computadora de un supervisor.

La etiqueta emite su EPC al lector.

SuperClean Soup Corp. Caja embarcada desde Detroit

Computadora de Savant

PML

El lector envía la información a una computadora. La computadora está vinculada a un servidor de base de datos que tiene información completa acerca del producto, que ha sido introducida con anticipación.

Al final, desde la ubicación del lector, el servidor registra la línea de fabricación de donde proviene la plataforma. Si el producto debe regresar, se puede recuperar toda la información acerca de la línea de fabricación y la fecha de producción. Las tiendas que compran cajas de este lote particular son identificadas y notificadas de inmediato.

Jabón SuperClean para el pasillo 9

Reabastecimiento de jabón SuperClean

© Cengage Learning 2015

Cada caja contiene una etiqueta RFID, la cual lleva un microchip con el código electrónico del producto (EPC). La etiqueta tiene una pequeña batería plana que le permite transmitir la información cuando un lector le envía una señal de radio. Las tarimas tienen sus propias etiquetas de RFID.

Las cajas registradoras son reemplazadas por lectores de RFID. Todo el contenido del carrito de un comprador es calculado en una fracción de segundo.

La misma tecnología sirve para otros propósitos: detectar los artículos que deben recuperarse debido a componentes peligrosos y determinar con precisión los artículos con caducidad, como los medicamentos y las autopartes. Cuando se descubre un esquema de defectos en un producto, la RFID ayuda a determinar la planta en la que se produjo y el lote específico del que proviene. Solo se recuperan los productos de ese lote y se reemplazan o se reparan. No se tarda demasiado en determinar la fase específica de fabricación en la cual ocurrió el defecto. Cuando llega la fecha de caducidad de un artículo, un transceptor detecta el hecho y alerta al personal para que lo retire del área de ventas. Las cajas de medicamentos y otros artículos contienen etiquetas de RFID con identificadores únicos. Los transceptores pueden detectar si los productos son genuinos.

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

81

PARTE

1

Administración de las relaciones con los clientes Ninguna organización comercial puede sobrevivir sin vender sus productos o servicios. Por lo tanto, las empresas buscan ofrecer los productos y servicios que desean los clientes, y atraerlos a estos para que compren lo que aquellas producen. Aplican esfuerzos de mercadotecnia para determinar qué grupos demográficos tienen más probabilidades de comprar los productos, así como las características que prefieren los clientes y así ofrecer los modos más eficientes y eficaces de ejecutar una venta cuando un cliente muestra interés en el producto o servicio. Debido a que estos esfuerzos dependen principalmente del análisis de enormes cantidades de datos, los SI se han vuelto instrumentos indispensables para idear y ejecutar estrategias de mercadotecnia. Cuando la mercadotecnia tiene éxito, los SI apoyan el esfuerzo de ventas; para hacer que los clientes sigan comprando los SI dan soporte al servicio al cliente (véase la figura 3.12).

3.12 Investigación de mercados

Los sistemas de administración de las relaciones con los clientes ayudan a los departamentos de mercadotecnia, ventas y servicio al cliente a orientar a los clientes interesados y rentables

Automatización de la fuerza de ventas

Mercadotecnia dirigida

Sistemas de administración de las relaciones con los clientes

Servicio al cliente

Otros sistemas de CRM

© Cengage Learning 2015

FIGURA

Los sistemas de administración de las relaciones con los clientes (CRM) están diseñados para apoyar cualquier tipo de relación con los clientes. Sobre todo dan apoyo a tres áreas: mercadotecnia, ventas y servicio al cliente. Los sistemas CRM modernos ayudan a capturar toda la experiencia del cliente con una organización, desde la respuesta a un anuncio en línea hasta el reabastecimiento automático de los productos y el servicio proactivo. Con la creciente competencia y tantas opciones para los clientes, mantenerlos satisfechos es muy importante. Muchos ejecutivos afirman que sus empresas no ganan dinero (e incluso lo pierden) en una primera venta a un cliente nuevo, debido a la gran inversión en mercadotecnia. Por lo tanto, se esfuerzan por mejorar el servicio al cliente y comunicarse en forma periódica con quien alguna vez haya comprado algo para asegurar que se repita la venta y estimular su lealtad. Cualquier tecnología de información que apoye estos esfuerzos se considera un sistema CRM, pero en años recientes el esfuerzo ha sido combinar las aplicaciones que den soporte a las tres áreas —mercadotecnia, ventas y servicios al cliente— para comprender mejor lo que quieren los clientes, para poder cobrar con mayor anticipación y para asegurar los embarques oportunos.

PUNTO DE INTERÉS

Demasiado, muy poco o justo lo adecuado Se sabe que bares y centros nocturnos tienen inherentemente altos costos de contracción a causa de las bebidas que se desperdician, se derraman, no son cobradas o a causa de los robos. Sin embargo, el uso de RFID puede limitar significativamente esos costos. El Liquor Inventory System, de LiquorInventory.Net, es una tapa de reemplazo para una botella de licor equipada con un transmisor de RFID. Cada vez que el cantinero sirve una bebida, la RFID la registra en tiempo real y la rastrea por internet. Esto permite a gerentes y dueños de bares incrementar la satisfacción del cliente monitoreando más de cerca sus niveles de inventario y cobrando la suma correcta. Fuente: Kaplan, A. (2011), “Tag! you’re it!”, Beverage World, 130 (1818), 49.

PARTE

1

82

La era de la información

Los sistemas CRM también aportan a una organización un elemento importante: todos los empleados de la compañía que atienden de manera directa o indirecta a un cliente están “sintonizados”. A través de sus computadoras individuales todos tienen acceso inmediato al estado del pedido de un artículo o pueden resolver la queja de un comprador, o cualquier otra información relacionada con el cliente. Quienes atienden al cliente están bien informados y reciben la información de la misma fuente. Esto es muy importante en los ciclos de venta extensos y complejos, porque reduce el tiempo de respuesta y mejora la calidad del servicio a los clientes.

Investigación de mercados Pocas organizaciones pueden vender sus productos y servicios sin promoción; todavía menos mercados tienen éxito en una promoción sin una investigación de mercados. Los sistemas de investigación de mercados ayudan a determinar las poblaciones y las regiones con más probabilidades de comprar un producto o servicio nuevos. También ayudan a analizar el desempeño de un producto nuevo en sus primeros meses en el mercado. Mediante entrevistas con los clientes y los minoristas los investigadores de mercados reúnen información sobre lo que agrada y desagrada a los clientes de los productos. Cuando los investigadores reúnen datos suficientes el departamento de mercadotecnia emplea modelos estadísticos para predecir los volúmenes de ventas de los diferentes productos y los distintos diseños del mismo producto. Esta información fundamental ayuda a planificar la capacidad de fabricación y las líneas de producción. También es muy importante para elaborar presupuestos. Cuando se involucran cuestionarios muchas compañías ofrecen formularios basados en la web en vez de impresos. En algunos casos, los encuestados usan el teléfono para responder preguntas después de una compra, usualmente a cambio de una oportunidad de ganar premios en dinero. Los datos introducidos se destinan a bases de datos en computadoras para su futuro análisis. Dunkin’ Donuts utiliza los datos que obtiene de su encuesta de satisfacción del cliente para vigilar continuamente el desempeño de sus tiendas y la calidad de sus productos. La cadena reúne retroalimentación del cliente al promover el llenado de una encuesta en la web en la parte inferior de las notas de venta.

Encuesta de satisfacción del huésped

Encuesta de satisfacción del huésped

Muy satisfecho

Satisfecho

Ni satisfecho ni insatisfecho

Insatisfecho

Muy insatisfecho

El sabor de tus alimentos. El tiempo que esperaste en fila para hacer tu pedido. Lo acertado del surtido de tu pedido.

¡HEY AMÉRICA!

La rapidez con que recibiste tu pedido después de hacerlo.

¿QUIERES UNA DONA GRATIS AL COMPRAR UNA BEBIDA MEDIANA O GRANDE? Entra a www.telldunkin.com en tu computadora o dispositivo móvil en los próximos 3 días y cuéntanos tu visita.

La facilidad para hacer tu pedido. La cortesía y amabilidad del personal.

Te invitamos a participar en nuestra encuesta. Siguiente

Progreso

© 2012 Service Management Group, Inc. Derechos reservados

CAPÍTULO 3

Código Encuesta:

76701-45908-1010-2226

Anota código de validación: Lleva esta nota con código para canjear la promoción. Visita DunkinDonuts.com para restricciones de canje. Franquiciado: Por favor use PLU # 201

Funciones empresariales y cadenas de suministro

83

Cortesía de © Dunkin’ Donuts

Nota de venta que muestra la invitación de Dunkin’ Donuts para que el cliente participe en una investigación de mercados en su sitio web

PARTE

1

Mercadotecnia dirigida Para ahorrar recursos las empresas aplican las TI con el fin de hacer promociones para las personas con más probabilidades de comprar sus productos. Esta actividad se denomina mercadotecnia dirigida. Los grandes avances en la tecnología de bases de datos permiten incluso a las empresas muy pequeñas utilizar la mercadotecnia dirigida. El principio de la mercadotecnia dirigida es definir de la manera más precisa a un posible cliente y después dirigir el dinero a las promociones para las personas con más probabilidad de comprar su producto. Tal vez la mejor evidencia de cuánto emplean las compañías los SI para la mercadotecnia dirigida es el uso de internet para la comunicación masiva de correo electrónico promocional no solicitado, una práctica llamada publicidad no deseada. Muchas personas lamentan esto, pero la verdad se trata del método de publicidad menos costoso. Otro método controversial pero bastante eficaz es la publicidad en anuncios abatibles, en los que se abre una pequeña ventana al estar navegando por la web. Para definir sus mercados objetivo, las empresas reúnen datos de donde pueden: de las transacciones de ventas y de las tarjetas de garantía, o al comprar bases de datos con información sobre organizaciones y personas. Mediante los sistemas de administración de base de datos (DBMS, por sus siglas en inglés) y los programas especiales para desarrollar y manipular grupos de datos, una compañía puede clasificar y separar a los clientes por edad, género, ingreso, fecha previa de compra de un producto, o cualquier combinación de estos hechos y otra información demográfica. Después, la empresa elige a aquellos cuyas características coinciden con el perfil del cliente de la empresa y gastan en promociones para tratar de venderles sus productos a los clientes seleccionados. La gran cantidad de información personal que reúnen y compran las corporaciones les permite preparar expedientes electrónicos sobre los intereses, los gustos y los hábitos de compra de las personas. La información que poseen les permite orientarse a un “mercado de uno”, es decir, a una persona, más que a un grupo. Las transacciones de compra en línea y los registros de productos en línea de los clientes ofrecen mucha información a las corporaciones. Los vendedores clasifican la información para enviar material promocional mediante correo terrestre o electrónico solo a aquellos clientes cuyos perfiles revelan un posible interés. Aetna enfrentó el reto de seleccionar a dueños de pequeñas empresas interesados en seguros de salud. Quería identificar a propietarios individuales que no tuvieran cobertura, garantizando al mismo tiempo que la lista objetivo no incluyera a dueños de pequeñas empresas con cobertura a través de empleadores u otras fuentes. Aetna optó por una campaña de correo directo, que integró compras de palabras clave de búsqueda (adquiridas de motores de búsqueda) y la presentación de anuncios de varias redes. Sus esfuerzos resultaron en más de un millón de dólares anuales y en una reducción del costo por adquisición de 10 a 25 por ciento. Durante décadas las organizaciones han integrado el uso de datos para implementar iniciativas de mercadotecnia. Sin embargo, en fecha reciente, el diluvio de datos de mercadotecnia procedentes de sitios web, tarjetas de afinidad, teléfonos inteligentes y redes sociales ha abrumado a las organizaciones de negocios. El nuevo término “big data” no solo cuantifica el monto de datos almacenados por las empresas, sino también el desafío de explotar grandes y complejas bases de datos. La telemercadotecnia (telemarketing, la mercadotecnia por teléfono) utiliza mucho las TI. Los agentes emplean una PC conectada a una base de datos grande. Esta contiene registros de los posibles clientes o de los existentes. Con un registro recuperado en la pantalla, un agente marca el número al oprimir una sola tecla o al hacer clic con el ratón. El agente habla con el posible cliente mientras observa su registro de compras con la empresa o incluso con otras empresas. Las universidades y las organizaciones de beneficencia utilizan el mismo método para solicitar donaciones. La integración de teléfonos y computadoras (CTI, por sus siglas en inglés) es una técnica que permite que una computadora utilice la señal digital proveniente de una línea telefónica como entrada. Se emplea mucho en mercadotecnia, ventas y servicios al cliente. Por ejemplo, algunas empresas de pedidos por correo utilizan el identificador de llamadas para atender mejor a sus clientes. Al principio el identificador servía para conocer el número telefónico del que llamaba una persona, pero las empresas de pedidos por correo le encontraron rápidamente un nuevo uso. Lo conectan a su base de datos de clientes. Cuando usted hace un pedido, un programa busca su número, recupera su registro y lo exhibe en una pantalla. Tal vez le sorprenda cuando la persona que lo atiende le habla por su nombre y después le pregunta si quiere utilizar el mismo número de tarjeta de crédito que utilizó en su compra más reciente. Muchos emisores de tarjetas de crédito utilizan la CTI para activar una nueva tarjeta de crédito que le ha sido enviada a un cliente. Una etiqueta adherida a una nueva tarjeta de crédito le pide al cliente llamar a un número 800 para activar la tarjeta. La CTI obtiene el número telefónico del cliente para validar que la llamada se origine en el número telefónico registrado en su cuenta. El uso de esta tecnología no solo reduce el tiempo del cliente para activar la tarjeta, sino que también incrementa la seguridad de la transacción.

PARTE

1

84

La era de la información

PUNTO DE INTERÉS

Ya no tan tímido… La industria de servicios financieros se prepara para ser más social. Pese a las gravosas regulaciones industriales las empresas hacen un uso creciente de las redes sociales para crear sistemas sociales eficaces de CRM. Un sistema social eficaz de CRM debería ayudar a las compañías a mantenerse informadas, reaccionar rápidamente y registrar problemas de servicio al cliente. Las empresas de servicios financieros deben rastrear estas cuatro actividades de negocios a través de la CRM social: problemas de servicio, anuncios corporativos, relaciones y pistas, y mercados. Las compañías pueden mantenerse informadas y rastrear conversaciones con clientes mediante las herramientas de medios sociales. Por lo tanto, pueden enterarse fácilmente de quejas o problemas de los clientes y hacer rápidos ajustes para resolverlos. Empresas como TD Bank, Vanguard y American Express ya usan Twitter con fines de servicio al cliente. Ser una empresa social significa involucrarse en la comunidad del mercado y centrarse en el servicio al cliente. Un sistema social de CRM ayuda a las empresas en la atención a sus clientes actuales y en atraer a los clientes potenciales. Fuente: LeClaire, Jennifer (9 de julio de 2012), “Salesforce Offers Tips on social CRM Tracking”. www.newsfactor.com/story. xhtml?story_id=01000156ZCJW

Las técnicas como la extracción de datos (del inglés data mining) aprovechan los grandes almacenes de datos para encontrar tendencias y hábitos de compra de diversos grupos demográficos. Por ejemplo, el software describe grupos de productos que las personas tienden a adquirir juntos y después los expertos en mercadotecnia promueven los productos como una combinación, incluso los exhiben juntos en los anaqueles de la tienda. Aprenderá más de la extracción de datos en el capítulo 11, “Inteligencia de negocios y administración del conocimiento”. Con la proliferación de decodificadores para las televisiones digitales, varias empresas de software han desarrollado aplicaciones que permiten a las cadenas televisoras pasar de los costosos comerciales de 30 segundos a una publicidad más personal. Con base en la información proporcionada por los hogares a través de estos dispositivos interactivos, para cada suscriptor selecLos servicios con base en la ubicación para ser cionan y transmiten comerciales solo de los productos que le interesan. Por ejemusados en un teléfono inteligente permiten a plo, no recibirá comerciales de alimento para mascotas si no tiene una mascota, los clientes buscar empresas de acuerdo con pero obtendrá comerciales sobre jardinería si este pasatiempo le agrada. su ubicación actual El uso de las tecnologías de información para la mercadotecnia orientada ha adoptado formas sofisticadas en la web. Más que solo orientarse a cierto grupo demográfico, las tecnologías web permiten a los minoristas personalizar la mercadotecnia cuando se efectúan compras y ventas en línea. Un software especial en los servidores de los minoristas registra cada visita que hacen los clientes y captura su “serie de clics” (la secuencia de selecciones que hace) así la cantidad de tiempo que permanecen en cada página. El software del minorista combina esta información con la de compras en línea para personalizar las páginas cuando el cliente vuelva a visitar el sitio. La página reconstruida introduce información sobre los productos con más probabilidad de que los compre la persona. Por ejemplo, dos personas con diferentes registros de compras en Amazon.com que vuelven a visitar la página principal de la compañía encontrarán cada uno versiones de la página ligeramente diferentes. El software de Amazon prepara para el cliente los elementos según los intereses deducidos sobre los productos. Si el software determina que alguien tiene mucho interés, le presenta una página adicional.

Servicios basados en la ubicación

© cloudnumber9/Photos.com

Personal de mercadotecnia sigue diseñando nuevos métodos de seleccionar clientes reuniendo información más eficaz sobre ellos. Los servicios basados en la ubicación ofrecen la posibilidad de recopilar con exactitud y eficiencia varias dimensiones de información del consumidor, como cuándo y dónde hace sus compras y qué adquiere, en un entorno en tiempo real. Con los servicios basados en la ubicación, además de datos de ubicación y hora es posible registrar cuándo se realiza una

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

85

PARTE

1

acción. Los teléfonos inteligentes con tecnología GPS (servicio de posicionamiento global), combinados con aplicaciones móviles y redes sociales, pueden ofrecer un nuevo y significativo elemento para la estrategia de mercadotecnia. Alrededor de la mitad de las personas equipadas con un dispositivo con GPS ha activado servicios basados en la ubicación. Pepsico ha probado una nueva iniciativa premiando a los consumidores por adquirir sus productos en supermercados y tiendas de conveniencia. Redes sociales basadas en la ubicación como Foursquare y CheckPoints brindan incentivos para que los usuarios y sus amigos compren productos con distribuidores cercanos, y luego reúnen datos en tiempo real sobre dichas compras. En última instancia, los servicios basados en la ubicación de los teléfonos inteligentes “dirigen” a los clientes potenciales a los negocios, incrementando así las ventas y promoviendo su ubicación.

Servicio al cliente Las compañías han ahorrado millones de dólares al año al trasladar su servicio al cliente a su sitio web. El servicio al cliente basado en la web ofrece un soporte automatizado 24 horas al día, los 365 días del año. Al mismo tiempo, a las empresas les ahorra el costo de la mano de obra requerida cuando se presta el mismo servicio en persona. Por ejemplo, permitir que los clientes paguen sus facturas en forma electrónica no solo es conveniente, sino que también es un ahorro (para el cliente y para la compañía) del costo de envío, el papel y el tiempo requeridos para manejar los documentos. La facturación en línea solo cuesta una fracción de una factura impresa. La empresa de investigación de negocios Gartner calcula el ciclo promedio desde la facturación hasta el pago en 41 días, mientras que la facturación y el pago en línea reducen el periodo en cuando menos 6 días. Los clientes agradecen los descuentos que ofrecen muchas empresas por aceptar los pagos de facturas en línea. Un estudio de 2009 de Forrester Research determina que los principales impulsores de las empresas son los que mejoran las experiencias de sus clientes en sus sitios web y reducen los costos de las operaciones web (63%). Los impulsores de las empresas son iniciativas o actividades concentradas que ejercen sustanciales influencias directas en las compañías. Muchas empresas concentran su estrategia tecnológica y organizacional en expandir y mejorar la experiencia del cliente reduciendo al mismo tiempo los costos. El nuevo sistema en línea de United Illuminating incrementa la participación de los clientes y reduce costos de energía. El uso del portal de UI aumentó más de 400% en sus cuatro primeros años de operación. Algunas compañías usan ya el chat en línea para ayudar a sus clientes. Snapfish, propiedad actualmente de HP, es uno de los minoristas de fotos en línea más grandes del mundo, con más de 90 millones de miembros en 20 países. Esta compañía ofrece almacenamiento ilimitado en línea para fotografías, y brinda herramientas para convertir fotos en regalos y novedades. Los clientes a veces necesitan ayuda al diseñar un álbum de fotos u otro artículo. Snapfish había integrado software desarrollado por LivePerson (consulte la figura) para ofrecer interacción con el cliente en tiempo real para el servicio al cliente y para responder preguntas técnicas. Snapfish expandió su uso de la tecnología de chat en vivo para aumentar la interacción con los clientes, asistiéndolos con productos y tareas de diseño más complejos. Usando tecnología de LivePerson Enterprise, Snapfish fue capaz de identificar y contactar a sus clientes durante el proceso de carrito de compras y pago y de ofrecer respuestas rápidas a sus clientes. El uso estratégico de esta tecnología incrementó significativamente el valor del pedido promedio en 33%, lo que aumentó los puntajes de satisfacción del cliente a 87%. En definitiva, Snapfish obtuvo el gran premio incrementando simultáneamente sus ingresos, la calidad de su servicio al cliente y la productividad de sus agentes en 14% (Anónimo, 2009).

PARTE

1

86

La era de la información

El software de chat en línea integrado a la página web de una compañía puede ofrecer un método cómodo y rentable para el servicio al cliente

Chat en vivo por

Terminar chat

Gracias por chatear con nosotros. Un agente de servicio al cliente te atenderá de inmediato. Ahora chateas con ‘Rakesh’

¿En qué te podemos ayudar?

Cortesía de © Snapfish

ENVIAR

Las aplicaciones de servicios al cliente en línea se han vuelto más sofisticadas. Ayudan a rastrear las compras y los pagos anteriores, actualizan las respuestas en línea a las preguntas frecuentes (FAQ) sobre productos y servicios, además analizan los contactos del cliente con la empresa para mantener y actualizar un perfil electrónico del cliente. Las páginas de FAQ de muchas compañías han sido reemplazadas con opciones para preguntas abiertas; en lugar de ver una pregunta similar a la que usted formularía, simplemente escribe su pregunta. Mediante un software de inteligencia artificial, el sitio “comprende” su pregunta y presenta una lista de vínculos en donde puede encontrar una respuesta.

Automatización de la fuerza de ventas La automatización de la fuerza de ventas equipa a los vendedores con tecnologías de información para facilitar su productividad. Los vendedores suelen tener computadoras portátiles o tabletas que guardan la información promocional para los posibles clientes, el software para manipular esta información y formularios computarizados. Muchos vendedores cuentan con laptops o teléfonos inteligentes con toda la información necesaria que les permite conectarse por internet con los sistemas de información de su organización. La automatización de la fuerza de ventas aumenta mucho la productiviLa automatización de la fuerza de ventas dad en las ventas, vuelve las presentaciones más eficientes y permite a los representantes aumenta las ventas y la productividad del cerrar acuerdos en el lugar, utilizando contratos y formularios ya preparados. personal Las tecnologías de información le permite a los vendedores presentar en su computadora diferentes opciones de los productos y servicios, en vez de pedir a los clientes que esperen hasta que la oficina principal envíe la información. Al final del día o de la semana los vendedores cargan la información de ventas en una computadora de la oficina principal, la cual es la materia prima del departamento de procesamiento de pedidos, de la unidad de fabricación o de los departamentos de embarque y facturación. Con el empleo de teléfonos inteligentes, laptops o tabletas que establecen una conexión inalámbrica o celular con internet los vendedores pueden consultar los precios, la disponibilidad de los artículos que le interesan a su cliente y hacer un pedido desde donde se encuentren. De este modo, los vendedores pasan mucho más tiempo en el ex© byryo/Photos.com terior y aumenta el tiempo que dedican para atender a sus clientes potenciales.

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

87

PARTE

1

Administración de los recursos humanos La administración de los recursos humanos (HRM, por sus siglas en inglés) se ha vuelto más compleja debido al rápido crecimiento de las ocupaciones especializadas, la necesidad de capacitar y promover a los empleados muy talentosos y la creciente variedad de los programas de prestaciones. La administración de recursos humanos se clasifica en cinco actividades principales: 1) administración de los registros de los empleados, 2) promoción y reclutamiento, 3) capacitación, 4) evaluación y 5) administración de las compensaciones y las prestaciones (véase la figura 3.13).

FIGUR A

3.13

Los sistemas de información para la administración de recursos humanos ayudan a los administradores a optimizar la promoción y el reclutamiento, la capacitación, la evaluación y otras actividades

Administración de los registros de los empleados

Promociones y reclutamiento Capacitación

Sistema de administración de recursos humanos

Administración de compensaciones y prestaciones

Otros sistemas de información para la administración de recursos humanos

)(/,&,'$'(

6

© Cengage Learning 2015

Evaluación

Administración de los registros de los empleados Los SI facilitan la administración de los registros de los empleados. Los departamentos de recursos humanos deben mantener registros personales para satisfacer las normatividades externas (leyes federales y estatales) e internas, al igual que para calcular las nóminas y los impuestos, y para depósitos, promociones e informes periódicos. Actualmente muchos SI de RH están completamente digitalizados (e incluyen fotografías de los empleados) lo cual reduce mucho el espacio necesario para guardar los registros, el tiempo para recuperarlos y los costos de ambas acciones.

PUNTO DE INTERÉS

¿Pesca de empleo? Comience con el cebo apropiado Cuando usted solicita un puesto, un creciente número de compañías le solicita una copia electrónica de su currículum. El currículum se añade a una base de datos. Los gerentes de recursos humanos examinan esa base de datos mediante palabras clave. La búsqueda produce una lista de los currículums que contienen términos que coinciden con las palabras clave. Así, usted puede incrementar sus posibilidades de obtener el puesto que busca incluyendo en su currículum el mayor número posible de palabras clave relevantes. Una forma eficaz de hallar estas palabras es examinar anuncios en línea e impresos del puesto que usted busca. Incluya esas palabras —también llamadas “palabras de moda”— e incrementará las probabilidades de que su currículum aparezca en la búsqueda de los reclutadores. Sin embargo, también hay “palabras de moda” negativas. LinkedIn, sitio de relacionamiento profesional, publicó una lista de las 10 palabras de las que más abusan los buscadores de empleo en su currículum y solicitudes de trabajo. Esa lista incluye “creativo”, “organizacional” y “motivado”, por mencionar algunas. Usar estas palabras puede hacer que su currículum o solicitud se confunda con muchos otros que usan esas mismas palabras. Para que su currículum destaque, es importante usar “palabras de moda” para que sea reconocido por la base de datos, lo mismo que palabras únicas para que sobresalga y cause buena impresión al empleador potencial. Fuente: Olson, Lindsay (13 de diciembre de 2011), “10 Buzzwords to Avoid on Your Resume”. http://money.usnews.com/money/blogs/outside-voices-careers/2011/12/13/10-buzzwords-to-avoid-on-your-resume

PARTE

1

88

La era de la información

Promociones y reclutamiento Para seleccionar a la persona mejor calificada para un puesto, un gerente de recursos humanos debe consultar una base de datos de aspirantes y los registros de los empleados actuales para establecer criterios, como el tipo específico y la duración de su educación, la experiencia particular, los talentos determinados y los certificados requeridos. La automatización del proceso de selección reduce de manera significativa el dinero y el tiempo dedicados al reclutamiento, pero hace necesario conservar una base de datos actualizada. Las redes internas (las redes dentro de la organización que soportan las aplicaciones web) ayudan a los gerentes de recursos humanos a comunicar los puestos vacantes a los empleados, para que los consideren desde sus propias PC. Este sistema es muy eficiente en las organizaciones grandes que tienen miles de trabajadores, y todavía más en organizaciones dispersas. Con el creciente número de solicitantes de puestos, muchas compañías se niegan a recibir solicitudes y currículums impresos. En 2011 Starbucks recibió 7.6 millones de solicitudes de empleo, mientras que Procter & Gamble recibió casi un millón. McDonald’s y sus franquicias recibieron más de un millón de solicitudes y contrataron a 62 000 personas en su día nacional de contratación, el 19 de abril de 2011. Así, no es de sorprender que algunas compañías acepten tales documentos mediante correo electrónico, pero otras solo aceptan formularios llenados y enviados en línea. Mediante palabras clave, los empleados de reclutamiento utilizan un software especial para detectar en una base de datos a los candidatos más calificados. Los consultores en RH afirman que este proceso reduce el tiempo de una búsqueda de varias horas a varios minutos. Algunas empresas venden software de reclutamiento y selección para apoyar estas actividades. Por ejemplo, PeopleAdmin, Inc., ofrece este tipo de software. Los gerentes de recursos humanos no gastan en publicar anuncios de ofertas de empleos y comienzan a revisar los currículums tan pronto los aspirantes responden en línea, en vez de esperar los usuales 6 a 8 días luego de la publicación. Algunas empresas emplean toda la web como una base de datos para su búsqueda. En las industrias, las empresas que usan el reclutamiento tradicional experimentan un costo por contratación de 5 000 a 12 000 dólares, dependiendo del conjunto de habilidades requeridas y el nivel del puesto. Wonderlic, Inc., desarrolla soluciones de reclutamiento, evaluación y retención basadas en la web. A principios de 2010 introdujo su Plataforma Automatizada de Adquisición de Personal (ASAP, por sus siglas en inglés), diseñada para que las organizaciones de atención a la salud en el hogar contraten más eficientemente empleados talentosos (Anónimo, 2010b, 2010c). La ASAP para la Atención de la Salud en el Hogar es una solución basada en la web que reúne en forma automática habilidades e información de los candidatos y presenta los resultados en un estilo fácil de leer. Esto permite que las organizaciones comparen rápidamente todos los resultados y seleccionen a los mejores candidatos por entrevistar. La ASAP para la Atención de la Salud en el Hogar reduce el tiempo que los gerentes dedican a entrevistar candidatos en 75% y genera resultados notablemente mejores que las meras entrevistas. La ASAP para la Atención de la Salud en el Hogar agiliza el proceso eliminando candidatos que no cubren los requisitos mínimos, lo que permite a los gerentes determinar pronto qué candidatos tienen más probabilidades de triunfar. Wonderlic ofrece la ASAP adaptada a otras industrias también. Una compañía que usa la ASAP para la gestión de sus instalaciones ha logrado una reducción de 20% en rotación de puestos. En 2010, 46% de las empresas estadounidenses ya externalizaban la totalidad o parte de su función de recursos humanos. Las compañías grandes tienen más probabilidades de externalizar sus RH. El costo promedio por empleado contratado en Estados Unidos para empresas que usan sistemas de reclutamiento modernos basados en externalización y fuentes multicanales, es de entre 2 500 y 3 500 dólares, siendo las pequeñas empresas las que incurren en mayores costos por reclutamiento (Anónimo, 2010a). Esta cifra de costo por empleado contratado se ha reducido significativamente en los últimos años debido a innovaciones en el proceso de reclutamiento como el software ASAP.

Capacitación Una función importante de los departamentos de recursos humanos es mejorar las habilidades de los empleados. En los sectores de fabricación y de servicios la capacitación con software multimedia sustituye con rapidez a los programas de capacitación con salones de clases y con maestros. Algunas aplicaciones incluyen ambientes simulados interactivos tridimensionales. Otras contienen componentes de realidad virtual muy desarrollados. Por ejemplo, una de esas aplicaciones capacita a los trabajadores para manejar el hierro fundido que debe forjarse en forma manual. El trabajador emplea gafas especiales y sostiene un martillo en una mano y un pedazo de metal en la otra, sobre un yunque. El trabajador “ve” el pedazo de metal con las gafas, “escucha” el martilleo por los audífonos y recibe una sacudida realista cada vez que “golpea” el metal. Esto prepara al trabajador de manera segura para este peligroso trabajo, en vez de arriesgarlo a una lesión antes

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

89

PARTE

1

de que tenga la experiencia suficiente para hacer el trabajo real. Aunque la inversión inicial en sistemas de capacitación multimedia puede ser alta, estos son muy eficaces para los gerentes de recursos humanos. Los cirujanos emplean sistemas similares para operar a pacientes virtuales, en vez de arriesgarse a lesionar a pacientes humanos. El software de capacitación simula las situaciones en las que un empleado debe actuar e incluye pruebas y módulos para evaluar el desempeño del estudiante. Además de los ahorros en tiempo de un capacitador, existen otros beneficios. El estudiante está más cómodo porque controla la velocidad a la que transcurre la sesión. El software le permite retroceder a cierto punto en la sesión si no comprende un concepto. Asimismo, el software simula situaciones peligrosas, con lo cual prueba el desempeño del estudiante en un ambiente seguro. Y si la capacitación en un ambiente real implica la destrucción del equipo o el consumo de materiales, las aplicaciones de capacitación en realidad virtual consiguen los mismos resultados para mejorar las habilidades sin destruir ni desperdiciar nada. Los descubrimientos en TI permiten a las organizaciones reducir de manera notable los costos de capacitación. Aspect es un proveedor de software internacionalmente reconocido que se dedica a las comunicaciones unificadas para el centro de contacto. Su PerformanceEdge eLearning con integración a la plataforma Aspect© Unified IP© permite el monitoreo en tiempo real de niveles de servicio y reconoce cuando los agentes necesitan nuevas sesiones de eLearning. Los gerentes pueden programar sesiones de eLearning para los agentes sin comprometer la calidad general del servicio. El software PerformanceEdge eLearning mejora la capacitación y el coaching al proporcionar a agentes y supervisores el contenido apropiado en el momento justo. Para las compañías con limitados recursos de contratación, especialmente pequeñas empresas en las que el costo por empleado contratado puede ser muy alto, las sesiones de eLearning pueden ayudar a mejorar las series de habilidades de los agentes existentes en vez de reclutar nuevos agentes. Usando este software los centros de reclutamiento experimentan menores costos de contratación y mayor retención de agentes. Esto conduce a un mejor servicio al cliente porque se contrata a los mejores agentes.

Evaluación Los supervisores deben evaluar de manera periódica la aptitud técnica, las habilidades de comunicación, la conducta profesional y el comportamiento general de los empleados. Si bien la evaluación implica factores objetivos —como la asistencia y la puntualidad— la evaluación de los empleados suele ser muy subjetiva. Son muy variables la valoración del desempeño y los niveles de esfuerzo, al igual que su importancia relativa, pues esto depende de quién evalúe. Un supervisor puede olvidar incluir algunos factores o ponderar en forma inadecuada un aspecto particular del desempeño. La subjetividad es muy problemática cuando se analiza a varios empleados para una promoción y se comparan sus evaluaciones para determinar al mejor candidato. Al estandarizar el proceso de evaluación para los empleados y los departamentos, el software de evaluación incorpora una medida de objetividad y uniformidad. Durante una evaluación un supervisor le da información a un empleado, incluye la evaluación para los registros oficiales y la comparación futura, y acepta las opiniones de los empleados. El software ayuda a los administradores a estandarizar las evaluaciones de los empleados al proporcionar lineamientos paso a paso de las revisiones del desempeño, una lista de comprobación de las áreas del desempeño que se incluyen en la evaluación (con la opción de agregar o eliminar temas), la métrica para indicar cuánto sabe el empleado en cada área y la posibilidad de seleccionar la importancia relativa que debe tener cada factor en la evaluación general. Entre las áreas del desempeño están la comunicación oral y escrita, el conocimiento del puesto y las habilidades de administración; cada tema se divide en elementos básicos para ayudar al supervisor a crear una evaluación exacta. Una aplicación normal guía al usuario por todos los factores necesarios e incluye una guía de ayuda. Cuando el evaluador termina de introducir datos, la aplicación calcula en forma automática un subtotal para cada categoría y una calificación ponderada la cual después se guarda de manera electrónica como parte del registro del empleado.

Administración de compensaciones y prestaciones Los SI ayudan a los funcionarios a administrar las compensaciones (los sueldos, el pago por horas, las comisiones y los premios) en forma eficiente y eficaz. Los programas calculan con facilidad el pago semanal, mensual y por horas, según los sueldos anuales y pueden incluir tablas de impuestos federales, estatales y locales para ayudar a cumplir las regulaciones sobre compensaciones. El mismo sistema también genera

PARTE

1

90

La era de la información

automáticamente los cheques o los depósitos directos, los cuales son transferencias electrónicas de fondos de la cuenta bancaria de la empresa a la de los empleados. Un software especial ayuda al departamento de RH a administrar las prestaciones, como seguro de vida, seguro de salud, planes para el retiro y permisos por enfermedad los cuales se determinan por antigüedad, por las aportaciones individuales a los programas y otros factores. Para optimizar las prestaciones algunas empresas emplean software especial, el cual incorpora sistemas expertos (SI que imitan el conocimiento humano) y determina la salud óptima y los planes de retiro para cada empleado con base en factores como estado civil, edad, ocupación y otros datos. A través de las redes internas, muchas organizaciones permiten a sus empleados acceder directamente a la base de datos de prestaciones y elegir sus preferencias como seleccionar otro programa de atención a la salud, o incluir a un familiar como beneficiario en un plan de seguro de vida. Cuando la compañía colabora con un tercero para administrar los fondos de pensión u otros beneficios, los empleados pueden ir directamente al sitio web de la compañía, sin emplear los recursos de su propia empresa en absoluto. El St. Vincent’s Hospital, en Alabama, implementó un sistema de autoservicio para que los empleados accedieran a su información de compensación y administraran sus prestaciones. Este sistema expande ese acceso a la información a 24/7 desde un horario tradicional de 9 a 5, cuando el personal de recursos humanos está disponible. Los empleados eligen sus prestaciones a través de este sistema durante el periodo de enrolamiento abierto, eliminando la introducción manual de selección de prestaciones. Este sistema ha reducido los costos en un millón de dólares, eliminando la impresión y el envío postal de cheques y reduciendo los costos de papel e impresión. Al hacer los cambios desde sus PC, los empleados reducen la cantidad de trabajo del personal de RH y disminuyen los costos generales de la compañía. Ultimate Software es una compañía que produce software adaptado de recursos humanos, el cual permite que los empleados administren sus prestaciones (véase la figura).

Configuración de deducciones HMO-Médico HMO

Pasos Principal

Principal Anterior siguiente

Cálculos Tarifas Nómina

País Código

Resumen

Descripción

Médico HMO

Descripción del empleado

Médico HMO

guardar reiniciar cancelar

imprimir ayuda

EU HMO Mensaje de enrolamiento

Información general Descripción básica

Médico HMO

Categoría de informe

Tipo de deducción

Médica

Prioridad

Categoría fiscal

Sección 125

Código de hora

Proveedor de prestaciones Administrador del plan

Cruz Azul Escudo Azul de Florida

Este plan está disponible bajo COBRA

Cruz Azul Escudo Azul de Florida

Este plan está oculto de gerentes El monto del empleador está oculto de empleados

Usar límites de enrolamiento Compensación de deducciones Plan de prestaciones Registrar información del médico general Declinar razón requerida

Fechas efectivas Inicio

Prestaciones de salud y asistencia

Plan de retiro de empleado público antes de impuestos para Seguro Social y Medicare

Cortesía de © Ultimate Software

El software de recursos humanos puede ofrecer a los empleados acceso con autoservicio para gestionar sus prestaciones

Deducción antes de impuestos para el seguro de desempleo del estado de Alaska

Reglas 01/01/201

CAPÍTULO 3

Inicio de cobertura Principio de mes después de elegibilidad Fin de cobertura

Fin de mes desde baja

Funciones empresariales y cadenas de suministro

91

PARTE

1

ASPECTOS ÉTICOS Y SOCIALES

Privacidad del cliente

Los sistemas de CRM y las TI en general ayudan a las empresas a servirnos mejor a costos más bajos. Pero en el proceso podemos perder privacidad. Considere la situación siguiente: usted acepta proporcionar información financiera sobre sí mismo a una distribuidora de automóviles para financiar el auto que acaba de comprar. Tiempo después entrega información médica cuando adquiere un medicamento con receta. Su compañía de tarjeta de crédito tiene suficiente información de su actividad de compras para conocer sus gustos culinarios y de ropa mejor que usted mismo. Cada vez que interactúa con una organización en línea la información se registra; y si usted proporciona información de identificación personal —el cual es siempre el caso cuando hace una compra en línea—, esta información se añade a su expediente en poder de dicha organización. Tal información también puede ser registrada por un tercero, contratado por el proveedor. Por último, sin su conocimiento o aprobación, otra organización reúne la información y conserva un registro que, en realidad, es un expediente personal detallado. Las organizaciones reúnen enormes cantidades de información personal. Cada vez que usted paga con su tarjeta de crédito deja un registro personal; los detalles de su compra se utilizan para actualizar un expediente detallado sobre sus hábitos de compra. Cada vez que proporciona información personal en un sitio web, ayuda a abrir un expediente nuevo en una organización o ayuda a otras organizaciones a actualizar el que ya existe. Cuando usted pasa por una caseta de cobro de una autopista, el dispositivo de pase electrónico en su auto rastrea la fecha, la hora y el lugar de sus viajes. El GPS y los servicios con base en la ubicación monitorean sus movimientos de forma similar. En este frenesí de comercializar con mayor eficacia las empresas suelen violar la privacidad del cliente. t {2VÏFTMBQSJWBDJEBE En el contexto de la información la privacidad es su derecho a controlar la información sobre sí mismo. Por ejemplo, usted conserva su privacidad si se guarda para sí sus calificaciones universitarias, sus antecedentes médicos o el nombre de la organización con la que se entrevistó por un puesto. Quien recibe tal información sin su permiso viola su privacidad. t "SHVNFOUPTEFMPTFNQSFTBSJPTLos líderes empresariales argumentan que deben reunir y utilizar datos personales. Sin éstos, tendrían que gastar tiempo y dinero para determinar a los posibles compradores. Necesitan conocer el historial de pago de los individuos para tomar decisiones prudentes sobre la extensión de préstamos y crédito. La posibilidad de adquirir y manipular grandes cantidades de información de los clientes hace que el mundo de los negocios sea más democrático de lo que solía ser. Las compañías pequeñas ahora tienen las mismas oportunidades que una empresa grande de ofrecer a los posibles clientes un buen crédito, lo cual crea más oportunidades, más competencia y esto termina por beneficiar a los clientes. t Argumentos de los clientes. Los clientes suelen aceptar que deben divulgar cierta información privada para recibir servicios, pero muchos no aceptan la violación masiva de la privacidad. No les agrada el correo postal ni el electrónico no solicitado que envían las compañías que los conocen, aunque nunca hayan ofrecido detalles personales a estas empresas. Les molestan las llamadas telefónicas de vendedores que obtuvieron registros de compañías que

PARTE

1

92

La era de la información

supuestamente mantenían la información como confidencial. Y su mayor preocupación podría ser el “fenómeno de los expedientes”. t 1ÏSEJEBEFMDPOUSPMEn muchos casos usted otorga la información a cambio de algunos beneficios, como puntos de lealtad o la participación en un sorteo. En otros casos no puede recibir el servicio o producto a menos que acepte proporcionar detalles personales. En tales situaciones usted otorga un consentimiento implícito o explícito para que se disponga de su información. Sin embargo, una vez que usted proporciona la información, tiene poco control sobre la misma. Con la tecnología más reciente, como la RFID, tal vez ni siquiera sepa quién ni cuándo reúne información suya. Usted simplemente sale de una tienda departamental con sus compras de ropa. Todas tienen etiquetas de RFID. Los sistemas de la tienda registraron su visita y detallaron lo que compró. ¿Puede asegurar que nadie más tiene el dispositivo adecuado para leer y registrar lo que adquirió? A menos que usted retire la etiqueta, el número de serie inscrito en el EPC del suéter que ha comprado podría identificarlo en específico a usted ante un acechador, cada vez que use la prenda. t -PTPDIPNBOEBNJFOUPTEFMBSFDPQJMBDJØOZFMNBOUFOJNJFOUPEF MPTEBUPTQFSTPOBMFTEn una sociedad libre, orientada al mercado, es inconcebible no permitir a las organizaciones que reúnan datos personales. ¿Qué pueden hacer las empresas para proteger la privacidad? Pueden cumplir estas reglas para evitar el uso inadecuado: Propósito. Las compañías deben informar a las personas que proporcionan información el propósito específico y exclusivo para el cual conservan los datos y solo con el consentimiento de la persona utilizarlos para otro fin. Por ejemplo, esta práctica puede proteger a las personas proclives genéticamente a ciertas enfermedades a primas por seguros de salud más altas. Relevancia. Las empresas deben registrar y emplear solo los datos necesarios para cumplir sus propios fines. Por ejemplo, el registro del crédito de un solicitante no debe informar sobre su filiación a organizaciones políticas o religiosas, porque esa información es irrelevante para las consideraciones crediticias. Exactitud. Las compañías deben corroborar que los registros personales sean exactos. Por ejemplo, muchos solicitantes de préstamos han tenido malas experiencias porque los datos que conservan las compañías de crédito son erróneos. Una introducción cuidadosa de los datos y su verificación periódica mejoran la exactitud. Vigencia. Las compañías deben asegurarse de que todos los datos sobre una persona sean actuales. Si no es posible confirmar esto, los datos deben descartarse de manera periódica. La información no actualizada genera efectos muy negativos. Por ejemplo, una persona que está desempleada debido al padecimiento de una enfermedad tal vez no consiga un empleo, aun cuando ya haya sanado. Seguridad. Las compañías deben permitir el acceso a los datos solo a quienes sea necesario. Además de las contraseñas, las huellas de una verificación (las cuales identifican a todos los empleados que consultan un registro personal y para qué propósito) son también eficaces como elementos de seguridad. Hay que ejer-

cer precaución extra cuando los socios de negocios tienen acceso en línea a datos personales. Limitación del tiempo. Las compañías deben conservar los datos solo por el tiempo requerido. Por ejemplo, no hay razón de que su casero conserve su registro de crédito una vez que usted se ha mudado de casa. Escrutinio. Las empresas deben establecer procedimientos para permitir a las personas revisar sus registros y corregir las inexactitudes. Registro único. Al utilizar una tecnología de registro, una compañía debe asegurar que ninguna otra parte aproveche la tecnología para captar la misma información. Por ejemplo, si un supermercado registra las compras individuales mediante tecnología RFID, debe comprobar que las etiquetas RFID de los paquetes se inhabiliten tan pronto el cliente abandona la tienda. Por supuesto, muchos clientes todavía sentirán que se invade su privacidad aun cuando todos los negocios adoptaran estos “mandamientos”.

¿Cómo puede proteger usted mismo su privacidad? No proporcione su nombre, número de seguro social (o cualquier otro identificador), dirección, o cualquier tipo de información privada, si no sabe cómo será empleada. Si proporciona información detallada, indique que no quiere que los datos sean compartidos con ninguna otra organización o persona. Para ello los formularios impresos o web suelen contener esta opción. Para evitar el correo electrónico no deseado, marque la opción correspondiente en los formularios en línea. No llene ningún formulario en línea o impreso con datos detallados a menos que contenga una opción para rechazar el correo no deseado. Por supuesto, muchos de los servicios que recibimos dependen de nuestra disposición para proporcionar datos personales, de modo que algunas organizaciones deben tener información personal, pero usted puede ser selectivo. Pondere con cuidado lo que obtiene frente a la privacidad que puede perder. Y por último, siempre lea y comprenda las condiciones de servicio y políticas de privacidad asociadas con redes sociales. Infórmese de las diversas configuraciones para protegerse y proteger su información.

Sistemas de administración de la cadena de suministro Las estadísticas del Departamento de Comercio de Estados Unidos muestran dos importantes patrones durante las dos últimas décadas: las fluctuaciones en inventario como un porcentaje del Producto Interno Bruto (PIB) y la proporción absoluta entre el inventario y el PIB disminuyeron sostenidamente. En 2011 la proporción entre cambios en el inventario privado y el PIB fue de .243%. Esto significa que el PIB aumentó, mientras que se comprometía cada vez menos dinero en el inventario. Cuanto más pequeño es el inventario más dinero se puede gastar en otros recursos. Gran parte de esta tendencia se puede atribuir a la utilización de los SI, sobre todo los sistemas SCM. Claramente ha aumentado la importancia organizacional de la administración de la cadena de suministro. De acuerdo con una encuesta de Tompkins Supply Chain Consortium, más de la mitad de diversas industrias dijeron emplear un líder de cadena de suministro en el nivel ejecutivo: manufactura (51%), del vestido y automotriz (100%) y alimentos y bebidas (57%). Según IBM las compañías que implementaron sistemas SCM han reducido los niveles del inventario entre 10 y 50%, han mejorado la tasa de entregas oportunas entre 95 y 99%, han reducido los paros por trabajo no programado entre 0 y 5%, han disminuido el tiempo de un ciclo (desde el pedido hasta el cobro) entre 10 y 20% y han disminuido los costos de transporte entre 10 y 15%. Por ejemplo, mientras que un diálogo significativo continúa girando alrededor de los costos de la atención a la salud, dos organizaciones de este sector han abordado el problema implementando sistemas de administración de la cadena de suministro. El Methodist Health System de Dallas ha automatizado su cadena de suministro usando un sistema basado en la web. Este sistema mejoró el flujo de trabajo y aumentó los niveles de servicio, reduciendo su personal a la mitad. La gerencia estima que este sistema le ha ahorrado 5.5 millones de dólares; gran parte de este ahorro se obtuvo renegociando menores costos de productos con los proveedores con los nuevos datos de la cadena de suministro. El St. Joseph’s Hospital Health Center, en Syracuse, Nueva York, implementó una iniciativa de cadena de suministro justo a tiempo con un distribuidor. El nuevo sistema de administración de materiales redujo el tamaño del inventario y el espacio de almacenamiento. Varias aplicaciones empresariales, como los sistemas ERP, también funcionan como sistemas SCM. Como se aprecia en la figura 3.14, muchos de esos sistemas permiten a los administradores no solo vigilar lo que ocurre en sus unidades u organización, sino también seguir lo que sucede en las plantas de sus proveedores y contratistas. Por ejemplo, en cierto momento los administradores pueden conocer el estado de un pedido manejado por un contratista mediante el número de pedido, la fase de fabricación en la que están las unidades producidas y la fecha de entrega, incluyendo los retrasos y su duración. Al adquirir piezas, los administradores emplean los sistemas para emitir pedidos electrónicos y después siguen el proceso de cumplimiento en las plantas del proveedor, como cuándo se empacan las piezas, cuándo se hallan en los camio-

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

93

PARTE

1

nes y cuándo se espera que lleguen a la planta propia o a la de algún cliente. Usted, como consumidor, puede hacerse una idea de los que ofrecen los sistemas SCM cuando compra un producto en internet y rastrea el estado de su envío y su entrega.

3.14

Un sistema compartido de administración de la cadena de suministro monitorea el movimiento de materias primas y bienes terminados

Proveedor

Pedidos pendientes del fabricante · Inventario de materias primas y de piezas.

Fabricante

Pedidos pendientes del minorista ·Trabajo en progreso ·Productos parcialmente ensamblados · Artículos terminados · Fechas calculadas de entrega

Minorista

Pedidos pendientes de artículos terminados ·Inventario ·Programa de recepción · Programa de entrega al cliente

Cliente

Pedidos ·Programa de recepción

Aplicaciones para la administración de una cadena de suministro

Las aplicaciones SCM optimizan las operaciones de la cadena, desde los proveedores hasta los clientes, disminuyen el inventario, reducen los costos de producción y mejoran la capacidad de respuesta para los proveedores y clientes. Al aprovechar la red mundial los administradores supervisan una cadena de suministro completa, sin tomar en cuenta la ubicación de la actividad: en sus propias plantas o en las de otra organización en la misma ciudad o a miles de kilómetros de distancia. Los antiguos sistemas SCM conectaban a dos organizaciones. Los nuevos conectan a varias. Por ejemplo, un distribuidor puede repetir un pedido de la organización A y al mismo tiempo alertar a la organización B, el proveedor de la organización A. El sistema permite a todos los participantes —proveedores, fabricantes, distribuidores y clientes— consultar la misma información. Un cambio realizado por una organización y que afecta un pedido puede generar en consecuencia un cambio en la programación y las operaciones en las actividades de otra organización. Las empresas que han adoptado sistemas SCM han contemplado un mejoramiento en tres áreas importantes: reducción en el inventario, disminución en el tiempo de un ciclo (el tiempo que se tarda en completar un proceso empresarial) y, como resultado, reducción en el costo de producción. Las compañías pueden reducir su inventario al comunicar a sus proveedores, mediante un sistema SCM compartido, la cantidad exacta de unidades de cada artículo que necesitan y el momento preciso en el que las necesitan. En una situación ideal, no requieren acumular inventario y ahorran los costos del almacén. La empresa consultora de administración Aberdeen Group calcula que las compañías que emplean sistemas SCM por internet reducen los ciclos de procesamiento de un pedido de compras entre 70 y 80% y pagan de 5 a 10% menos por los artículos que adquieren.

Importancia de la confianza Los sistemas SCM consiguen la mayor eficiencia cuando todas las empresas en la cadena comunican sus sistemas y comparten toda la información pertinente para planificar la producción y el embarque. Por ejemplo, BP PLC, Royal Dutch Shell PLC, Texaco de Chevron Corp. y otras grandes compañías petroleras piden

PARTE

1

94

La era de la información

© Cengage Learning 2015

FIGUR A

a sus franquicias actualizar sus sistemas de cobro en sus tiendas de conveniencia para ser más eficientes. Los avances tecnológicos propuestos incluyen una pequeña PC de pantalla táctil como las que se ven en restaurantes o bares. Las versiones más sofisticadas de estas máquinas podrían rastrear el inventario y hacer pedidos cuando se reducen las existencias de artículos en la tienda. La mayor eficiencia ahorrará dinero a las gasolineras mediante el monitoreo de ventas e inventario en un solo sistema. Sin embargo, no todas las organizaciones están dispuestas a colaborar con sus socios empresariales. Una razón es el temor de que cuando la organización A le compre a la organización B y tenga acceso a las cifras de la demanda de esta última, puede revelar la información a los competidores en un intento de estimular la competencia y conseguir precios favorables. Otro temor es que si la organización B comprende que, en cierto momento, la organización A tiene una gran necesidad de materias primas, la primera puede aprovechar la situación y negociar precios más altos. El primer tipo de temor se encuentra en la renuencia inicial de los proveedores a compartir información con quienes compran grandes volúmenes como Walmart. Solo el poder de negociación de Walmart y su insistencia para compartir dicha información convenció a los proveedores de enlazar sus sistemas con los de Walmart. El segundo tipo de temor todavía existe entre General Motors y su principal proveedor de neumáticos, Goodyear, el cual podría tener inventarios más bajos si conociera el programa de demanda de neumáticos de General Motors. En tal caso, calibraría sus propios pedidos de materias primas y su capacidad de fabricación con los de GM, ahorraría dinero y transferiría cuando menos una parte de lo ahorrado a sus clientes en forma de productos más baratos. Siempre reabastecería su inventario de neumáticos antes de que se le agotaran a GM. O mejor aún, podría entregar los neumáticos directamente a las líneas de ensamblado justo cuando fueran requeridos y le ahorraría a GM y a sí misma los costos de almacenamiento. Sin embargo, GM mantiene su programa de producción como información confidencial. Por lo tanto, una administración eficaz de la cadena de suministro entre las compañías no solo se trata de la tecnología adecuada, sino que es cuestión de confianza y de un cambio cultural. Hasta ahora, casi todas las colaboraciones exitosas han sido entre una empresa grande y sus socios comerciales, en donde la compañía emplea su poder para forzar la colaboración. Sin embargo, algunas compañías grandes han comunicado sus sistemas SCM con la comprensión mutua de que esto beneficia a ambas empresas, incluso si la información compartida revela algunos hechos desagradables. Por ejemplo, Procter & Gamble Inc., el gigante proveedor de productos para el hogar, tiene sus sistemas conectados a los de Walmart desde 1987, cuando ni siquiera se empleaba el término “administración de la cadena de suministro”. Al proporcionar su información de menudeo a P&G, Walmart asegura que nunca se agoten los productos de P&G. Una cultura de compartir —me muestras una parte de tu información y yo te presento una parte de la mía— es esencial para el éxito de ambas empresas y crea una sensación de dependencia mutua y asociación verdadera. Los sistemas SCM pueden ir un paso más allá de la venta. Sirven para los servicios después de las ventas. Por ejemplo, Beckman Coulter Inc., en Fullerton, California, fabrica analizadores sanguíneos y otros aparatos médicos. Después de vender una máquina la compañía emplea internet para vincular la máquina desde la planta del cliente a una computadora en su fábrica de Fullerton. El software en la computadora funciona siete días a la semana, 24 horas diarias, para vigilar el funcionamiento de la máquina. Cuando ocurre un problema, la computadora le avisa a un técnico de Beckman quien repara la máquina antes de que deje de funcionar. Beckman calcula que el sistema le ahorra un millón de dólares al año, debido a que las fallas se detectan en una etapa temprana, lo cual evita el costo de reparar una máquina con un daño mayor. El beneficio adicional es una mayor satisfacción del cliente. Conforme los socios comerciales ven los beneficios de compartir datos, la confianza aumenta y disminuye el temor de enlazar los propios SI con los de otras organizaciones.

Continua atención al inventario Recuerde la estupenda tendencia (para las empresas estadounidenses) que se mencionó al inicio de esta sección: el valor monetario de su inventario creció alrededor de 60% del PIB. Sin embargo, gran parte de la tendencia ocurrió en el periodo 1981-1991. En el periodo 1992-2004, el inventario como porcentaje del PIB se mantuvo en cerca de 3.5%. Recientemente, en 2012, los inventarios redujeron el PIB real en .39 y .46% en el primer y segundo trimestres, respectivamente. Parece que aunque las corporaciones grandes tienen los recursos para instalar y dirigir los sistemas SCM con el fin de reducir sus inventarios, la proporción del inventario entre los ingresos en las empresas pequeñas aumenta debido a que no usan tales sistemas. Y, a veces, las compañías que padecen el efecto resonante del inventario no son pequeñas. Pueden ser poderosas, incluso poseer su propio sistema SCM, pero este no está vinculado con los sistemas de sus compradores, de modo que no pueden planificar su propia producción para reducir el inventario.

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

95

PARTE

1

Por ejemplo, regresemos a la relación entre General Motors y Goodyear. El mayor fabricante de automóviles del mundo mejoró las “rotaciones del inventario” 55.2% entre 1996 y 2001. Las rotaciones del inventario son la cantidad de veces que una empresa vende su inventario al año. Este se calcula al dividir los ingresos de las ventas entre el valor promedio del inventario. Cuanto más frecuentes son las rotaciones del inventario, mejor. Durante el mismo periodo Goodyear, el proveedor de neumáticos de GM, experimentó una reducción de 21% en las rotaciones del inventario. La conclusión probable es que GM evitó comprar neumáticos a Goodyear hasta que los necesitó en las líneas de ensamblado, pero Goodyear no sabía cuándo se requerirían con exactitud esos neumáticos, con lo cual tenía existencias en exceso. Si los sistemas SCM de ambas compañías hubieran estado vinculados, Goodyear habría reducido su inventario y aumentado su rotación, en vez de disminuir. También es razonable suponer que, con un ahorro en los costos, Goodyear habría podido vender neumáticos a GM a un precio más bajo. GM y otras empresas han creado una situación en la que cada compañía intenta “sentarse” con un inventario ralo, mientras que, sin advertirlo, deja a la otra “de pie” con un exceso de inventario. Para que todos los participantes en una cadena de suministro obtengan eficiencia, debe terminar la situación de las sillas musicales o de “la papa caliente”.

Logística en colaboración La web permite a las organizaciones de industrias totalmente diferentes optimizar las operaciones mediante la colaboración. En años recientes, cada vez más empresas encontraron un modo de reducir los costos de embarque: combinan el flete con otras empresas y comparten sus propios camiones con los vehículos de las empresas de transporte. La colaboración reduce en parte los camiones vacíos, o los camiones vacíos entre paradas. Con este propósito las compañías conectan sus sistemas SCM al sitio de una compañía que se especializa en optimizar la logística, como Nistevo Corporation, ahora propiedad de IBM. La compañía administra el sitio y emplea un avanzado software para calcular las rutas más cortas entre los puntos de salida y de llegada, y la mejor combinación de cargas de dos o más empresas para compartir camiones y rutas. Los sistemas SCM de las compañías participantes proporcionan datos diarios al sistema compartido. El SI toma en consideración el tipo de flete para garantizar la seguridad y el respeto a las regulaciones. Por ejemplo, el software está diseñado para no combinar químicos con alimentos. Por lo tanto, los aliados naturales de los fabricantes de alimentos han sido los fabricantes de papel, por ejemplo. Los ahorros en los costos han sido impresionantes. El fabricante de especias McCormick & Co., ha reducido los costos de flete entre 5 y 15%, mientras que General Mills ha obtenido ahorros de hasta 7% de sus costos generales de logística. Los fabricantes de productos de papel para el hogar como Georgia-Pacific e International Paper Co., comparten 80 rutas de larga distancia con General Mills regularmente y reducen de 5 a 20% el costo de esos embarques. Debido a que el éxito del embarque en colaboración es tan impresionante, algunos expertos esperan que los competidores compartan los camiones y dejen la competencia a otras áreas de sus operaciones, como los procesos de desarrollo y fabricación. Un estudio de 2009 de Transport Intelligence reveló que 94% de las empresas encuestadas expresaron el deseo de participar en la colaboración en la cadena de suministro con otra compañía. Otra área donde las compañías han explorado la colaboración es el almacenamiento. Aquí se aplica el mismo principio: tratar de maximizar la utilización del espacio del almacén y, si no puede usarlo todo, permitir que otras empresas ocupen el espacio adicional. De nuevo, el modo de conseguir esto es a través de la web: una tercera empresa que se especializa en optimización del almacenamiento combina las necesidades y la disponibilidad de almacenamiento de las compañías integrantes para ofrecer soluciones óptimas. Algunas compañías también extienden ya su colaboración con minoristas. Coca-Cola inició un nuevo programa de pedidos de colaboración entre tiendas con Wegmans Food Markets. Coke optimizó las ventas y el inventario compilando un “pedido perfecto” mediante el uso de datos de ventas en tiendas. El empleo de información POS en el nivel de las tiendas resultó valioso para planificar la producción, pronosticar y administrar el inventario tanto para el surtido como para la entrega de pedidos.

PARTE

1

96

La era de la información

Planear los recursos de la empresa Cada vez más organizaciones deciden reemplazar los sistemas SI dispares y antiguos con aplicaciones empresariales que apoyan todas o casi todas las actividades empresariales descritas. Como ya lo mencionamos, se denominan sistemas de planeación de los recursos de la empresa (ERP por sus siglas en inglés), aunque no solo se usan para planificar, sino para administrar las operaciones diarias. Los diseñadores de los sistemas ERP adoptan un método de sistemas para una empresa. Por ejemplo, el componente de planeación de los recursos de fabricación del sistema emplea la información registrada en una venta para recuperar las especificaciones de un producto; los datos se utilizan para generar información de compras como el tipo de artículo, la cantidad y el programa de entrega de los proveedores al departamento de compras. Mientras se fabrican los productos, el sistema rastrea las etapas del trabajo en proceso. Cuando los artículos están listos para ser embarcados, el departamento de embarque recupera la información de los mismos para sus operaciones. El sistema conserva la información de embarque, como el contenido y el destino, junto con la información de facturación para reducir la documentación de esta y la de embarque. El sistema también registra las transacciones financieras relacionadas con tales actividades, como el pago realizado a una cuenta bancaria. Y el componente de contabilidad registra las transacciones. Además, los sistemas ERP también incorporan módulos de recursos humanos para nóminas, administración de prestaciones de los empleados y software de evaluación de estos. Los componentes CRM también están disponibles y están vinculados con otros componentes mediante las aplicaciones de registro de pedidos y ventas. En términos de ingresos de 2012, el mercado de ERP se dividió entre cuatro proveedores: SAP (25%), Oracle (13%), Sage (6%) e Infor (6%) (Columbus, 2013). SAP y Oracle han sido los líderes de este campo durante varios años. La participación de mercado de Oracle ha aumentado principalmente mediante adquisiciones de otros desarrolladores de ERP, como J.D. Edwards y Siebel Systems.

Retos y desventajas de los sistemas ERP Con la exitosa implementación de ERP las organizaciones pueden cosechar sustanciosas recompensas. Pero los sistemas ERP plantean muchos retos. Los paquetes de software son muy complejos. Debido a que no están adaptados a las necesidades de clientes específicos, suelen requerir ajustes y afinación para determinadas organizaciones. Por lo tanto, su instalación y prueba suelen requerir expertos, por lo general empleados del vendedor del software o profesionales certificados por el propio vendedor. Aun con ajustes —comúnmente llamados “pellizcos”—, los potenciales adoptantes deben recordar que el sistema ha sido diseñado para una industria entera, no para la forma en que hace negocios una organización individual. Si la organización tiene una ventaja competitiva gracias a una peculiar serie de procesos de negocios, esta ventaja podría disminuir o desaparecer al instalar el sistema, porque este dicta en alto grado cómo conducir los procesos de negocios. Los requerimientos del sistema son muy rígidos, así que la adaptación de los sistemas ERP es limitada. Las aplicaciones ERP son costosas. Algunos módulos de estos sistemas cuestan varios millones de dólares. Los compradores deben asignar varios millones más para pagar la instalación y las modificaciones. La instalación suele tardar varios meses, y los excesos en tiempo y presupuesto son comunes. La mayor ventaja de los sistemas ERP, la integración de muchos procesos de negocios, puede ser un desafío para el adoptante. Como las líneas operativas entre unidades de negocios se desdibujan, puede haber discusiones de responsabilidad cuando algo no sale bien. Por ejemplo, el área de ventas podría alegar que la responsabilidad de una factura errónea es del departamento de contabilidad o incluso de una unidad de manufactura que introdujo costos incorrectos del pedido. Asimismo, un proceso que se convierte en un eslabón débil de la cadena de suministro podría afectar negativamente otros procesos. La implementación de los sistemas ERP puede fracasar debido a formidables desafíos: la brecha entre las capacidades del sistema y las necesidades empresariales, la falta de conocimiento de la parte consultora y la administración errónea del proyecto de implementación. La empresa de investigación Standish Group encontró que solo 10% de los proyectos de implementación de un ERP concluyen según lo planificado, a tiempo y dentro del presupuesto. Termina retrasado o por encima del presupuesto (lo cual suele representar pérdida de negocios e ingresos) 55% y el restante 35% de dichos proyectos se cancela debido a dificultades. En Hewlett-Packard, uno de los mayores fabricantes de computadoras y equipo de TI del mundo, se determinó que una pérdida de 400 millones en el tercer trimestre de 2004 fue causada por una migración mal administrada hacia un sistema ERP nuevo. Casos previos de difíciles implementaciones de sistemas ERP son

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

97

PARTE

1

los de Hershey Foods y Nike. En ambos casos los adoptantes atribuyeron pérdidas de cientos de millones de dólares a conclusiones tardías respecto a la instalación de sistemas ERP. En un caso, un líder industrial quebró a causa de una implementación desafortunada de un sistema ERP. En 2006 Shane, joyería con ventas por 200 millones de dólares, gastó 36 millones en un proyecto ERP que fue cancelado tres años después. Se creyó que el proyecto era excesivo y demasiado grande para la compañía. Las investigaciones calculan que la empresa promedio gasta 9% de sus ingresos anuales en un proyecto ERP; Shane gastó el doble. Los fracasos asociados con proyectos ERP se concentran en la contratación de consultores/integradores sin experiencia, una ineficaz gestión de proyectos y cambios en los requerimientos.

Proveer la reingeniería faltante En nuestro análisis de la reingeniería de los procesos de negocios del capítulo anterior señalamos que en la década de 1990 fracasó la mayoría de los proyectos de este tipo. Curiosamente, a fines de esa década y principios de la siguiente, los sistemas ERP contribuyeron a hacer realidad muchas de esas ideas de reingeniería porque estos sistemas impusieron cambios en los procesos. Al menos, los sistemas ERP integraron información de varias unidades organizacionales, lo que resultó en menos mano de obra, más precisión y ciclos más cortos. Los sistemas ERP también ayudaron a las organizaciones a abandonar los silos tradicionales de las unidades funcionales en favor de procesos de negocios, un enfoque que permite a muchas de estas operar mejor. A proveedores y clientes no les importa de quién es la responsabilidad de ocuparse de sus pedidos y pagos. Así, las organizaciones obtienen mejores resultados planificando y administrando procesos más que unidades organizacionales. Pese a los riesgos y altos costos implicados, un creciente número de compañías adoptan sistemas ERP.

PARTE

1

98

La era de la información

Resumen t -BFmDBDJBFTFMHSBEPFORVFTFDPOTJHVFVOBUBSFB.JFOUSBT mejor realiza una persona una actividad es más eficaz. La eficiencia se mide como la proporción de los resultados entre los recursos. Cuantos más resultados con los mismos recursos, más eficiente es el proceso. Los SI ayudan a las empresas a alcanzar procesos empresariales más eficaces y eficientes. La productividad es la medida de la eficiencia de las personas. Cuando las personas emplean SI, su productividad aumenta. t -PT 4* TF IBO JOUFHSBEP FO DBTJ UPEBT MBT ÈSFBT FNQSFTBSJBMFT funcionales. En contabilidad y nóminas, debido a la naturaleza rutinaria y estructurada de la contabilidad, los sistemas realizan transacciones automáticamente en los libros y generan informes para la administración y para los requerimientos legales. t -PT4*EFmOBO[BTBZVEBOBMPTBENJOJTUSBEPSFTBEFUFSNJOBSFM efectivo disponible para las transacciones, al mismo tiempo que aseguran que el dinero disponible se invierta en programas a corto y largo plazo que produzcan el mayor rendimiento posible. Los SI de análisis de inversiones ayudan a desarrollar carteras basadas en el desempeño histórico y otras características de las acciones bursátiles. t -PTTJTUFNBTEFEJTF×PBTJTUJEPQPSDPNQVUBEPSB $"% BZVEBO a los ingenieros a diseñar productos nuevos y a guardar y modificar los dibujos en forma electrónica. Los sistemas de fabricación asistida por computadora (CAM) dirigen las máquinas para fabricar piezas y ensamblar productos. t -PTTJTUFNBTEFBENJOJTUSBDJØOEFMBDBEFOBEFTVNJOJTUSPPQUJmizan la carga de trabajo, la velocidad y el costo de las cadenas de suministro: la adquisición de materias primas, la fabricación y el embarque de los artículos. Los SI, sobre todo los sistemas MRP y MRP II, facilitan la programación de la producción y la planeación de los requerimientos de materiales, y acortan el tiempo de preparación entre una idea y un producto. Los SI de embarque ayudan a acelerar la entrega y reducir los costos. La tecnología RFID ayuda a promover y operar los sistemas de administración

de una cadena de suministro (SCM). Las etiquetas de identificación de radio frecuencia (RFID) contienen información de los productos que se puede rastrear y actualizar. t -BBENJOJTUSBDJØOEFMBTSFMBDJPOFTDPOMPTDMJFOUFT $3. JODMVye todo el ciclo de relaciones con los clientes, desde mercadotecnia hasta las ventas y el servicio al cliente. Los SI para la CRM reúnen información sobre compradores y clientes y ayudan a dirigirse a los compradores más probables de un producto o servicio. Los sistemas de servicio al cliente en línea permiten consultar la web 24 horas al día, siete días a la semana y le ahorran a la compañía los gastos de mano de obra y telefónicos. La automatización de la fuerza de ventas permite a los vendedores pasar más tiempo con los clientes y menos tiempo en la oficina. t -PT TJTUFNBT EF BENJOJTUSBDJØO EF SFDVSTPT IVNBOPT GBDJMJUBO la selección de personal y la conservación de registros. Cada vez más veces el reclutamiento se realiza a través de la web. Los administradores suelen emplear un software de evaluación para calificar el desempeño de sus subordinados. Los empleados pueden utilizar sistemas expertos para elegir programas de atención de la salud y otras prestaciones que convengan a su situación. t -BTFNQSFTBTQVFEFOWJODVMBSTVTTJTUFNBT4$.QBSBWJHJMBSFM estado de los pedidos en sus propias plantas, pero también en las de sus asociados, por lo general sus proveedores. Dicha cooperación crea mayor eficiencia, pero requiere un alto grado de confianza entre las organizaciones. t &OWF[EFVUJMJ[BS4*EJTQBSFTQBSBMBTGVODJPOFTFNQSFTBSJBMFT  muchas organizaciones optan por instalar un solo sistema que abarque todos sus procesos empresariales, o cuando menos los principales. Emplean sistemas de planeación de los recursos de la empresa (ERP) para apoyar su administración de la cadena de suministro y su administración de la relaciones con los clientes. La instalación de sistemas de ERP es costosa y difícil, y a menudo implica excesos de presupuesto y de tiempo.

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

99

PARTE

1

REVISIÓN DEL CASO KIMBALL’S Michael comprende que la expansión de la empresa depende de dos cuestiones: 1) obtener eficiencias en las operaciones básicas y 2) definir estrategias de mercadotecnia y promocional para conseguir clientes adicionales. Ayude a Michael y Liz a evaluar sus sistemas en vigor y planear en función de esas cuestiones.

¿Usted qué haría? 1. Usando las clasificaciones de este capítulo identifique las funciones de negocios de Kimball’s. ¿Qué funciones de negocios ayudarían a Kimball’s a obtener eficiencias en sus operaciones básicas? Enliste esas funciones y sus beneficios para la empresa. 2. ¿Qué aplicaciones de software debería examinar Tyler? ¿Qué preguntas podría formularle a su actual proveedor de software? ¿Qué tipos de medidas y razones podrían usarse para ayudar a monitorear las operaciones de negocios?

3. ¿Cómo desarrollaría usted un plan de mercadotecnia dirigida para incrementar la clientela del restaurante? ¿Qué tipos de datos de mercadotecnia necesitaría para esta labor? ¿Podrían usarse las redes sociales como componente del plan de mercadotecnia dirigida? ¿Qué sistemas de información podrían utilizarse para contribuir a este proyecto de mercadotecnia y promoción? ¿Qué datos tendrían que recopilarse para rastrear y monitorear estos proyectos?

Nuevas perspectivas 1. ¿Debería Kimball’s desarrollar iniciativas para obtener retroalimentación directamente de sus clientes? ¿Las redes sociales podrían proporcionar esa retroalimentación? 2. ¿Qué sistemas de tecnologías de información ayudarían a Kimball’s a reunir y almacenar los importantes elementos de datos para mercadotecnia?

Términos clave administración de la cadena de suministro (SCM), 75 administración de las relaciones con los clientes (CRM), 68 cadena de suministro, 75 cantidad económica de pedido (EOQ), 77 código electrónico del producto (EPC), 80 diseño asistido por computadora (CAD), 73 eficacia, 68 eficiencia, 68

PARTE

1

100 La era de la información

identificación por radio frecuencia (RFID), 80 justo a tiempo (JIT), 77 lista de materiales (BOM), 76 lluvia de ideas, 73 mercadotecnia dirigida, 84 orden de trabajo, 71 planeación de los recursos de fabricación (MRP II), 77 planeación de los recursos de la empresa (ERP), 97 planeación de los requerimientos de materiales (MRP), 76

productividad, 68 programa maestro de producción (MSP), 77 prototipos rápidos, 73 servicios basados en la ubicación, 85 sistemas de administración del efectivo (CMS), 72 sistemas de fabricación asistida por computadora (CAM), 73 tiempo para comercializar, 73 transferencia electrónica de fondos (EFT), 72

Preguntas de repaso 1.

¿Qué es una cadena de suministro? ¿Cuál es el propósito de los sistemas de administración de una cadena de suministro?

9.

2.

¿Cuál es el propósito de los SI de contabilidad de costos?

3.

¿Cuál es la relación entre los sistemas CAD y CAM?

4.

¿Cuáles son los problemas en la administración del efectivo y cómo ayudan los SI de administración del efectivo a los gerentes de finanzas?

5.

¿Cuál es el tiempo para comercializar? ¿Cómo han afectado los SI el tiempo para comercializar?

6.

En pocas palabras, ¿cuál es el propósito de los sistemas de administración de las relaciones con los clientes?

7.

¿Cuáles son los componentes comunes de los sistemas ERP?

8.

Si bien en el aspecto tecnológico es factible la vinculación total de los sistemas SCM de los proveedores y compradores, muchos compradores se rehúsan a aceptarla. ¿Por qué?

¿Por qué la instalación y la prueba de los sistemas ERP requiere que participen expertos? ¿Por qué la implementación de muchos sistemas ERP enfrenta severos desafíos o fracasa por completo?

10. ¿Qué es la EOQ? ¿Cuáles dos problemas ayudan a minimizar los SI que calculan la EOQ? 11. ¿Qué es JIT? ¿Cómo ayudan los sistemas MRP y MRP II a conseguir la producción JIT? 12. Para los administradores de recursos humanos de algunas organizaciones, toda la web es una base de datos de candidatos para un empleo. ¿Por qué? 13. ¿Cuáles tecnologías de información cumplen una función crucial en la mercadotecnia? 14. Muchos representantes de ventas no tienen oficinas, aunque su productividad es grande. Explique por qué es posible eso. 15. ¿Qué es RFID y cuál es su función en la SCM? 16. En la cadena de suministro el software para entrega ayuda principalmente de dos maneras. ¿Cuáles son?

Preguntas de análisis 17. Usted ha establecido una tienda pequeña que fabrica un solo producto que vende por correo. Compra materias primas de varios vendedores y tiene cinco empleados de tiempo completo. ¿Para cuáles funciones empresariales es seguro que utilice software?

24. Los vendedores de productos afirman que la mercadotecnia orientada no solo le sirve a ellos, sino también a sus clientes. ¿Por qué? 25. Si tuviera que evaluar a sus subordinados, ¿preferiría evaluarlos en un formulario impreso con preguntas abiertas o mediante un software de evaluación de empleados? ¿Por qué?

18. ¿Cuáles de los SI que listó para la pregunta 17 vincularía entre sí y para cuál propósito? 19. ¿Por qué es tan importante tener una respuesta rápida de los SI de inversión en línea? Proporcione dos ejemplos del modo en que son fundamentales tales sistemas. 20. Algunos expertos afirman que los SI tienen un gran potencial en la fabricación. Explique la razón. (Sugerencia: Reingeniería de los procesos empresariales.) 21. Durante la década anterior los bancos y las empresas de inversión han ofrecido muchos servicios que serían imposibles sin los SI. Describa tres de esos servicios y explique cómo la TI los hace posibles. 22. Los SI en los sectores de fabricación y de servicios suelen ayudar a optimizar. Proporcione dos ejemplos de lo que optimizan. 23. La web ha reducido significativamente el costo de recopilar datos acerca de los compradores. Explique la razón.

26. Como empleado, ¿preferiría que su supervisor lo evaluara con ayuda de un software o sin él? ¿Por qué? 27. Intente recordar la última vez que le proporcionó a alguien sus datos personales como número de identificación, dirección de correo electrónico o dirección física. ¿Cuál fue la razón para que le pidieran sus datos? ¿Sabe cómo usará los datos el receptor? 28. Los defensores de los consumidores argumentan que las organizaciones deben pagarle a cada persona cuando venden sus datos a otra organización. (Sugieren de 5 a 10 centavos por venta.) ¿Está usted de acuerdo? ¿Por qué? 29. Examine la lista de precauciones recomendadas en “Aspectos éticos y sociales” para asegurar una mínima invasión de la privacidad cuando las empresas utilizan datos personales. ¿Qué pasos pueden realizarse sin un costo adicional mínimo o con este? ¿Qué pasos impondrían cargas financieras a las empresas? ¿Por qué?

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

101

PARTE

1

30. Las etiquetas RFID se incluyen en casi cualquier tipo de artículo, desde los paquetes de seis refrescos hasta las prendas de vestir. Los defensores de los consumidores temen que la tecnología provoque una violación masiva de la privacidad. Describa al menos

dos modos en los que puede ocurrir esto. ¿Qué controles o limitaciones impondría a las etiquetas RFID y utilizaría para reducir los temores de invasión de la privacidad?

Aplicación de conceptos 31. Usted es el director general de una compañía que opera dos plantas, fabrica 12 productos diferentes y los vende en 15 regiones del mundo. Liste todos los elementos de información (totales, medidas, etc.) que le gustaría conocer en forma al menos trimestral. Indique qué información puede obtenerse o no mediante SI operados por la compañía y por qué. 32. Elija tres funciones empresariales distintas pero relacionadas (por ejemplo, control del inventario, compras, nómina, contabilidad, etc.). Redacte una nota que describa cómo la comunicación de los sistemas de información de estas tres funciones mejoraría el desempeño de una organización.

33. Seleccione un proceso empresarial (quizá en una empresa local) que no se mencione en este capítulo. Escriba un ensayo que explique cómo la tecnología de SI puede hacer el proceso: 1) más eficiente y 2) más eficaz. 34. Redacte un ensayo de tres páginas llamado “La fábrica del futuro”. Su fábrica del futuro no requerirá que alguien en la organización de fabricación introduzca datos en los sistemas de información. Toda la información necesaria provendrá de los clientes por un lado y de los proveedores por el otro. Tampoco será necesario que escriba ningún dato para los pagos y los cobros. Explique cómo funcionará esto.

Actividades prácticas 35. Muchas compañías emplean el correo electrónico para promover sus productos. Su compañía intenta vender un producto nuevo y le recomiendan el correo electrónico. Todas las direcciones de correo electrónico son de personas que han aceptado recibir correos promocionales sobre productos como el que usted quiere vender. La ganancia en cada unidad vendida es de 200 dólares. El desarrollo de un mensaje atractivo, la utilización de 2 750 000 direcciones de correo electrónico y el envío del mensaje costarían 25 000 dólares. La experiencia muestra que 5% de los destinatarios iniciales envían tales mensajes a amigos y familiares. También muestra que 2% de todos los destinatarios hacen clic en la dirección web

PARTE

1

102

La era de la información

incluida en el mensaje y visitan el lugar. De estos visitantes, 0.5% termina por comprar el artículo publicitado. Con Microsoft Excel u otra hoja de cálculo conteste las preguntas siguientes: 1) ¿generaría usted una ganancia si utilizara esta oportunidad de publicidad? 2) ¿Ganaría algo si solo enviara el mensaje a 1 000 000 de personas? Desarrolle una razón para integrar redes sociales a esta iniciativa de correo electrónico. ¿Cómo puede usarse la integración de redes sociales junto con una campaña de correo electrónico directo? Investigue la estrategia de varias empresas como modelo para sus recomendaciones.

Actividades en equipo 36. Integre un equipo y diseñe un SI para una empresa pequeña que venda piezas fabricadas a otros negocios. El sistema debe manejar el procesamiento de los pedidos, las ventas, los vendedores, las comisiones, la facturación y las cuentas por cobrar. Prepare un informe que describa los diferentes componentes del sistema y sus puntos de comunicación. ¿Qué archivos son necesarios? ¿Cómo utilizará la empresa los datos de cada archivo? Si domina Microsoft Access prepare las tablas para los objetos anteriores y llene cada una con tres o cinco registros.

37. Suponga que usted y sus compañeros están a punto de iniciar un negocio basado en la web para artículos deportivos. Quieren enviar correos electrónicos a los clientes probables. Determine las características demográficas de su público objetivo. Busque en la web compañías que vendan datos de clientes que le puedan servir. Prepare un informe sobre tres de dichas compañías: sus nombres, servicios y precios (si es posible).

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

103

PARTE

1

De las ideas a su aplicación: casos reales Ganar la apuesta International Game Technology (IGT) es un importante fabricante de máquinas tragamonedas y de lotería para casinos y loterías gubernamentales. Con sede en Reno, Nevada, y oficinas centrales de ventas en Las Vegas, esta compañía también tiene centros de ventas, manufactura y servicio en África, Australia, Europa y América del Sur. Tan solo su sede en Reno produce 140 000 máquinas al año. Esta empresa ha sido redituable durante muchos años. En 2005 tuvo ganancias de 437 millones de dólares sobre ingresos por 2 400 millones, aparentemente una situación que haría pensar a los ejecutivos de otras compañías: “Si no se rompe, no lo arregles”. Pero no a los gerentes de IGT. Hasta 2002 cada función de negocios tenía su propio sistema de información. IGT tenía diferentes sistemas para el manejo de ventas, pedidos de clientes, manufactura y contabilidad. Cuando los gerentes querían recibir información sobre un pedido específico de un cliente, tenían que ir a cada unidad funcional a recibir una pieza diferente de la información: detalles del cliente del departamento de ventas, el estado de las máquinas en fabricación de las unidades de manufactura y estado de pago de contabilidad. El departamento de contabilidad tenía varias aplicaciones de software que manejaban diferentes libros, como cuentas por cobrar, cuentas por pagar y el libro mayor general. Al aumentar las ventas, los gerentes se quejaron de que no podían obtener información completa sobre los pedidos. El departamento de TI desarrolló software de interfaz para conectar los sistemas, pero siguió habiendo quejas de que la información no era coherente. Los especialistas de TI admitieron que mantenían una revoltura de software. Las quejas más ruidosas procedieron de los contadores. Cada año tardaban dos semanas en “cerrar los libros”. El departamento de contabilidad presionó a la gerencia para comprar un nuevo sistema que volviera más eficiente su trabajo. El director de información comprendía esa petición, pero temía que satisfacer la solicitud de ese departamento disparara solicitudes similares de otras unidades, como ingeniería y manufactura. El resultado podía ser un mejor sistema de información para cada departamento, pero sistemas dispares que siguieran sin conectarse entre sí. Por recomendación del director de información, la gerencia de IGT decidió implementar un sistema ERP. Se formaron, entonces, un comité coordinador y un equipo de proyecto. Sus miembros se concentraron en la funcionalidad de negocios más que en la tecnología. Tras la primera selección, se consideraron sistemas de tres compañías: SAP, Oracle y J.D. Edwards (más tarde adquirida por Oracle). Luego de una consideración adicional SAP obtuvo el contrato e IGT se embarcó en un esfuerzo de dos años. En 2003 la compañía optó por el uso del sistema ERP R/3.

PARTE

1

104

La era de la información

IGT no reveló el costo del proyecto, pero los analistas estiman que fue muy superior a los 10 millones de dólares. Cuando el sistema estuvo listo tres funciones se incorporaron en un solo sistema de empresa: desarrollo de productos, manufactura y finanzas. Como otros sistemas ERP, R/3 está altamente estructurado aun si se modifica para un cliente particular. Como suele ocurrir, el nuevo sistema obligó a IGT a cambiar algunos de sus procesos de negocios. Sin embargo, la compañía se decidió por el sistema de SAP porque le pareció menos rígido que otros sistemas ERP. Esto fue importante para IGT, puesto que fabrica máquinas sobre pedido. El sistema brindó a la compañía varios beneficios. Las propuestas de precios se hacen ahora con base en información y estimaciones más exactas. Los gerentes en las fábricas pueden ver o imprimir documentos de procesos de manufactura en sus propias computadoras. Los empleados ya no pueden ignorar especificaciones o detalles especiales. El sistema no permite que continúe un proceso cuando se hace un intento como ese. Los productos se fabrican más eficientemente y con menos errores. El sistema conecta todas las sedes de la compañía alrededor del planeta. Uno de los módulos del sistema es gestión de proyectos, que permite a los gerentes monitorear cambios de diseño y costos implicados en el desarrollo de un nuevo producto. El nuevo sistema reemplazó al antiguo sistema de MRP (planificación de los requerimientos de materiales), pero la compañía sigue usando su sistema de control fabril desarrollado internamente, que se ha integrado con éxito al sistema de SAP. El sistema de control fabril permite a los gerentes saber qué máquinas se fabrican en cuál planta. IGT redujo el tiempo promedio del pedido al embarque de 9-10 a 7-8 semanas. Cuando se recibe un pedido urgente IGT puede surtirlo ahora en cuatro semanas en lugar de siete. Entre 2002 y 2005 las tasas de errores en pedidos de materias primas decrecieron de 10 a casi 0%. La rotación de inventario aumentó de 6.3 a 8.4% al año. El director de información de IGT admite que la implementación fue complicada. La compañía hace una amplia variedad de máquinas, lo cual significa que muchas cuentas de materiales tienen que introducirse en el sistema (y nuevas tendrán que introducirse para nuevos productos). Adaptar algunos rasgos de la forma de operar de IGT no fue fácil. Sin embargo, la implementación resultó un éxito. El director de información atribuye esto al firme apoyo de la alta dirección, al establecimiento de un comité coordinador con miembros de todas las unidades afectadas, a un muy capaz equipo de gestión de proyecto, a un programa de capacitación para que los empleados supieran cómo usar el nuevo sistema y a la rigurosa prueba del sistema realizada antes de ponerlo en uso. Fuente: Bartholomew, D., “ERP: Gaming Company Hits Jackpot”, Baseline, 2 de octubre de 2006; (www.igt.com), 2007.

Ideas relacionadas con el caso 1. ¿Qué problemas enfrentó IGT antes de la implementación del sistema ERP? 2. ¿En qué forma ayuda el nuevo sistema a controlar los procesos? 3. En comparación con la situación de 2002, ¿cuáles son los beneficios del sistema ERP? 4. IGT decidió continuar operando su antiguo sistema de control fabril. ¿Por qué cree usted que lo hizo?

Apoyo en el correo electrónico para una CRM eficaz Para las industrias de servicios, brindar al cliente una gran experiencia es clave para el éxito. Muy a menudo, los detalles mínimos son lo que sorprende a los clientes y crea una duradera impresión positiva. El fundamento de las metodologías de la CRM se centra no solo en mantener relaciones con los clientes, sino también en hacerlo con clientes rentables. Cuando, en la década de 1990, se incrementó significativamente la adopción del correo electrónico, muchas empresas reorientaron su atención de mercadotecnia y comunicación del correo directo al electrónico. Esta nueva tecnología fue vista como un método eficiente y de bajo costo para comunicarse con los clientes. Sin embargo, los beneficios de comunicarse por correo electrónico se convirtieron rápidamente en una “espada de doble filo” para los consumidores. El abuso del correo electrónico podía crear pronto un exceso de comunicación con los clientes que resultara en el distanciamiento de estos. La combinación de regulación gubernamental y popularidad de las redes sociales ha reducido la dependencia del correo electrónico. Un informe de 2010 de Nielsen confirma que la porción de tiempo relativa al correo electrónico se ha reducido a 28%, mientras que el tiempo dedicado a las redes sociales se incrementó a 43%. Irónicamente, mientras puede ser que las redes sociales sean populares, los consumidores siguen siendo leales (42%) al correo electrónico como la fuente para obtener información sobre promociones especiales y publicidad. Un estudio de eConsultancy revela que solo 3% usa redes sociales y 1% usa Twitter. Un informe de 2011 de Forrester Research determinó que los consumidores borran menos correos electrónicos sin leerlos. La industria hotelera continúa ofreciendo instalaciones con atracciones para los clientes. Con más de 7 000 hoteles, Wyndham Hotel Group tiene más de ocho millones de miembros en su programa de lealtad. Wyndham quería usar campañas por correo electrónico para incrementar los ingresos y la ocupación en sus instalaciones y promover su marca. Sin embargo, sería importante balancear sus campañas para no comunicarse en exceso con sus miembros. La naturaleza competitiva de la industria hotelera genera

un cliente voluble. Las promociones ofrecidas por un hotel pueden complicar a menudo el problema de coordinar campañas por correo electrónico. Sin embargo, una efectiva campaña por correo electrónico requiere el mismo método que para cualquier otra actividad: disciplina. Aunque Wyndham implementó muchas promociones por correo electrónico, no estaba recibiendo los resultados planeados. En asociación con el esfuerzo necesario para implementar esas campañas, la compañía sabía que se necesitaba un nuevo enfoque. Trabajando con una empresa de mercadotecnia, Acxiom, se desarrolló un enfoque más específico. Con los consultores externos la compañía aplicó mejores prácticas para determinar el momento y las secuencias de los mensajes. Creó páginas web y distintas versiones de correo electrónico junto con un Asunto en particular. Estos correos se enviaban a un subconjunto de sus miembros especiales en Estados Unidos. Era importante ajustar futuros correos a los clientes con base en sus acciones pasadas. Wyndham desarrolló un motor automatizado de correo electrónico que operaba con base en tales datos. Por ejemplo, se enviaba un correo electrónico de confirmación con base en el llenado de un registro. Se mandaban varios correos a los miembros especiales con base en un propósito específico, desde noches gratis hasta promociones vacacionales y puntos de premio. Con su atención puesta en la distribución de correos electrónicos, Wyndham continuó ofreciendo a sus miembros la posibilidad de cancelar la recepción de correos. La estrategia y el uso de tecnología de correo electrónico por Wyndham fue un éxito en comparación con sus previas campañas. Los ingresos totales de la compañía, ligados directamente con solicitaciones realizadas por correo electrónico, aumentaron 187%. Otras medidas también mostraron beneficios. La tasa de correos abiertos por los usuarios se incrementó 8.2%, mientras que las tasas de registro a una promoción de verano aumentaron 43% sobre una campaña anterior. Fuentes: Aquino, J. (2012), Don’t count out email yet. Customer Relationship Management, 16-19. Aquino, J. (2012), “Wyndham hotels’ targeted emails break records”, Customer Relationship Management, 16, 37. Rubel, S. (2010), “Hot or not: Email marketing vs. social-media marketing”, Advertising Age, 81(29), 16.

Ideas relacionadas con el caso 1. ¿Por qué fue importante para Wyndham reexaminar su método de campañas por correo electrónico más que simplemente abandonarlo? 2. ¿Cuál cree usted que haya sido el momento crucial de este esfuerzo? 3. ¿Por qué los profesionales de la mercadotecnia han abordado las campañas por correo electrónico en forma diferente de otros métodos promocionales? 4. Considere los correos electrónicos que usted recibe de empresas. Contraste y compare el método de estas empresas con el de Wyndham.

CAPÍTULO 3

Funciones empresariales y cadenas de suministro

105

PARTE

1

Referencias Anónimo (2009), “Success Story — SnapFish”. www. liveperson.com/sites/default/files/pdfs/Snap fish_ CaseStudy.pdf

Anónimo (2010c), “Wonderlic Rolls Out ASAP for Property Management Hiring”, Professional Services Close-Up.

Anónimo (2010a), “Recruiting Still the RH Function Most Likely to Be Outsourced”, Staffing Management, 6, 9-9.

Columbus, L. (2013), “2013 ERP Market Share Update: SAP Solidifies Market Leadership”, Forbes.com. www.forbes.com/sites/louiscolumbus/2013/05/12/ 2013-erp-market-share-update-sap-solidifiesmarketleadership/

Anónimo (2010b), “Wonderlic Launches ASAP for Home Healthcare(TM) A Web-Based Solution That Helps Home Healthcare Firms to Quickly Hire Capable, Service-Oriented Staff”, Business Wire.

PARTE

1

106

La era de la información

PA RT E © Keith morris/Alamy

dos

TECNOLOGÍA DE INFORMACIÓN CAPÍTULO 4 Hardware empresarial 108 CAPÍTULO 5 Software empresarial 148 CAPÍTULO 6 Redes empresariales y telecomunicaciones 183 CAPÍTULO 7 Bases y almacenes de datos 220

RETOS EMPRESARIALES Liz y Michael comprenden los usos estratégicos y funcionales de la tecnología de la información para su restaurante. Ahora deben analizar y reunir los requerimientos de hardware, software e interconectividad que apoyarán sus decisiones estratégicas y operativas. Además, Liz y Michael tendrán que determinar qué información necesitan para sostener sus operaciones de negocios. t &O FM DBQÓUVMP   i)BSEXBSF FNQSFTBSJBMw  VTUFE aprenderá a evaluar las necesidades de hardware y a determinar qué hardware sostendrá las operaciones diarias de una entidad de negocios.

t &OFMDBQÓUVMP i3FEFTFNQSFTBSJBMFTZUFMFDPNVOJDBDJPOFTw DPOPDFSÈMBTFTUSBUFHJBTEFSFEFTZUFlecomunicaciones que emplean diversas empresas para apoyar sus funciones de tecnología y negocios. t &OFMDBQÓUVMP i#BTFTZBMNBDFOFTEFEBUPTw SFDPnocerá la importancia de uno de los instrumentos más poderosos de las empresas —las bases de datos— y verá cómo puede aprovecharse la tecnología de bases de datos en beneficio de la ventaja estratégica y la eficiencia operativa.

t &OFMDBQÓUVMP i4PGUXBSFFNQSFTBSJBMw BQSFOEFSÈ a especificar los tipos de software necesarios para dar apoyo a las funciones del personal y la gerencia de una organización.

Tecnología de información

107

PARTE

2

HARDWARE EMPRESARIAL Objetivos de aprendizaje &OFMDFOUSPEFDVBMRVJFSTJTUFNBEFJOGPSNBDJØONPEFSOPIBZDVBOEPNFOPTVOBDPNQVUBEPSB1PDBTNÈRVJnas han modificado la vida humana de manera tan radical como la computadora y pocas máquinas tan complejas se han vuelto tan accesibles para tantos negocios y personas en tan corto tiempo. Debido que las computadoras y otros dispositivos de hardware son fundamentales para los sistemas de información y los negoDJPT QBSBJNQMFNFOUBSDPOÏYJUPMPT4*VTUFEOFDFTJUBFOUFOEFSMPT-BTFNQSFTBTUJFOFONVDIBTPQDJPOFTRVF van de computadoras y dispositivos móviles a dispositivos de entrada y salida. Comprender la capacidad del IBSEXBSFZMBTPQDJPOFTEJTQPOJCMFTQVFEFBIPSSBSMFTNJMMPOFTEFEØMBSFTBMBTDPNQB×ÓBT&TUFDBQÓUVMPFYQPOF los conocimientos para tomar decisiones inteligentes respecto al hardware de la computadora para su carrera profesional. Cuando concluya este capítulo usted podrá: t 4F×BMBSMPTQSJODJQBMFTDPNQPOFOUFTEFMIBSEXBSFZFYQMJDBSTVTGVODJPOFT t

Clasificar las computadoras en las principales categorías e identificar sus fortalezas y debilidades.

t *EFOUJmDBSZFWBMVBSMPTDSJUFSJPTJNQPSUBOUFTQBSBEFDJEJSDVÈMFTDPNQVUBEPSBTPEJTQPTJUJWPTSFMBDJPOBEPT adquirir. t

PARTE

2

108

Analizar los posibles riesgos para la salud en la utilización de una computadora.

Tecnología de información

© Korn/Shutterstock.com

C A P Í TU LO

cuatro

RESTAURANTE KIMBALL’S: hardware para el apetito Tyler y Michael trabajaron en el plan de mercadotecnia para el nuevo local. Consideraron que el plan tendría éxito en la expansión de su alcance de mercadotecnia para conseguir OVFWPTDMJFOUFT QBSB FM MPDBM EF ,JNCBMMT KVOUP BM MBHP &SB momento entonces de dirigir su atención a mejorar el aspecto operativo de su empresa. Lo primero en su lista era determinar qué software para restaurantes respondería mejor a las necesidades del nuevo local, y si su hardware actual de computación podría manejarlo.

Consideraciones técnicas Tyler y sus padres coincidieron en que actualizar su sistema de información les permitiría crear una operación más eficiente en el restaurante actual, y sentar una sólida base para el lanzamiento del nuevo local. También les entusiasmaba tener acceso a datos y capacidades de informes adicionales para evaluar y planear con más eficiencia y eficacia. Lo que no sabían era qué hardware y qué software necesitaban para alcanzar esas metas. 5ZMFSTFQVTPFODPOUBDUPDPO$MBSL)PXBSE EF1PTJ%JOJOH4ZTUFNT 1%4

MBDPNQB×ÓBEFTPGUXBSFRVFIBCÓBJOTUBMBEPTVTJTUFNB104FOGVODJPOFT"×PTBOUFTFMMPTIBCÓBO FMFHJEPVOBWFSTJØOCÈTJDBEF1%4DPNPPQDJØOEFCBKPDPTto para automatizar sus operaciones. 5SBTMBJOTUBMBDJØOEFMTJTUFNBEF1%4 BMHVOPTQSPCMFNBTTFSFEVKFSPO WÏBOTFMPTDBTPTEFMDBQÓUVMPBOUFSJPSQBSB VOBFYQMJDBDJØOBEJDJPOBM 4JOFNCBSHP B5ZMFSMFQSFPDVQB que la versión del sistema en uso no sea suficiente para el

nuevo local. Le preocupaba que los meseros introdujeran manualmente órdenes en el sistema con base en las notas UPNBEBTFOMBNFTB1PEÓBIBCFSFSSPSFTFOMBUPNBPMBJOtroducción de dichas órdenes. Tyler explicó el volumen estimado que se preveía en el nuevo restaurante y algunas de las consideraciones administrativas que se anticipaban en el nuevo local. Clark y Tyler examinaron el número de estaciones de trabajo necesarias para el personal de mesa y cocina, lo mismo que el diagrama de asientos de las áreas de comedor y bar. Clark le dijo que la WFSTJØONÈTSPCVTUBEFMQSPEVDUPEF1%4QPESÓBPQFSBSDPO efectividad el nuevo local, proporcionar más datos a la gerencia y evitar algunos de los problemas que experimentaCBODPOFMTJTUFNB104 Aunque Tyler quería un sistema de información que ayudara a su familia a operar y administrar el restaurante de manera efectiva, le preocupaba el costo y la curva de aprendizaje asociada con un nuevo sistema tanto para el personal como para la gerencia. Clark entendió sus inquietudes. Tyler preguntó si sería posible instalar el sistema actualizado en el local actual durante 2-3 meses mientras preparaban el nuevo local junto al lago. Aunque podía haber un costo adicional en la instalación y reinstalación del hardware y software, ellos podrían capacitar a su personal para que la transición fuera menos estresante. Clark dijo que elaboraría una propuesta para ese enfoque gradual, que detallara los costos asociados para el restaurante.

Componentes del hardware eBay, la compañía de subastas más grande del mundo, vendió 4 000 millones de dólares en productos electrónicos en el primer trimestre de 2013 y atiende a más de 116 millones de usuarios activos en todo el globo. La influencia de la computación móvil ha sido significativa; 33% de las transacciones de eBay son de base móvil. Estas actividades requieren gran cantidad de hardware. Esta compañía usa 50 000 servidores (eBay, 2012, 2013; Sverdlik, 2013). Sus computadoras se extienden por el mundo entero y se conectan a través de internet. En términos de computación, el hardware se refiere a los componentes físicos de la computadora y otros dispositivos digitales como tabletas, escáneres y teléfonos inteligentes. (El software, tema de estudio del capítulo siguiente, se refiere a los grupos de instrucciones que dirigen el hardware para realizar tareas específicas.) En la toma de decisiones corporativas, los administradores deben considerar primero el software y no el hardware. Las empresas necesitan considerar primero las tareas que desean apoyar, las decisiones que quieren realizar y, por lo tanto, la información que necesitan producir. Esta información les ayudará a determinar el software conveniente y después adquirir el hardware más adecuado en el que funcione dicho software. Cuando una organización nueva toma estas decisiones primero decide el software. Sin embargo, en muchos casos, las organizaciones ya tienen una inversión importante en hardware y, por lo tanto, deben analizar si adoptan un software nuevo dentro de las restricciones del hardware existente. Sin tomar en cuenta el tamaño, la antigüedad, la función o la capacidad, la mayoría de las computadoras tienen los mismos componentes básicos (véase la figura 4.1) y funcionan según los mismos principios fundamentales. Una computadora debe realizar cuatro operaciones: 1) aceptar datos, 2) guardar datos e instrucciones, 3) procesar los datos y 4) dar salida a los datos o a la información. En años recientes la comunicación de datos mediante una red se ha convertido en un aspecto esencial de la entrada y salida de casi todas las computadoras, sean estacionarias o portátiles.

CAPÍTULO 4

Hardware empresarial

109

PARTE

2

FIGURA

4.1

La mayoría de las computadoras tienen los mismos componentes básicos

Dispositivos de salida

Almacenamiento externo (unidad de CD/DVD)

Almacenamiento interno (disco duro)

Almacenamiento en la nube

Dispositivos de entrada

Unidad de procesamiento central (chip del microprocesador)

© Cengage Learning 2015

Memoria interna (chips de RAM y de ROM)

En general, todas las computadoras tienen estos componentes: Los dispositivos de entrada reciben señales desde fuera de la computadora y las transfieren a su interior. Los más comunes son el teclado, el ratón y las pantallas táctiles, pero algunos dispositivos de entrada aceptan señales de voz o imágenes, o de otro tipo. t Unidad de procesamiento central o CPU (central processing unit) es la parte más importante de cualquier computadora. La CPU acepta instrucciones y datos, decodifica y ejecuta instrucciones y guarda los resultados (la salida) en la memoria para poder ser consultados después. En términos técnicos, una CPU es un chip hecho de silicio, transistores y numerosos cables diminutos soldados que forman circuitos complejos. Los circuitos se desarrollan y programan para que interpreten las señales eléctricas que dirigen a las computadoras. Algunas computadoras tienen varias CPU. En gran parte, el aumento en la potencia de las computadoras y la disminución en sus precios se han debido a la capacidad de los ingenieros para aumentar la cantidad de transistores en estos chips, sin necesidad de aumentar su tamaño. t Memoria interna, también conocida como memoria principal, está cerca de la CPU y guarda los datos y las instrucciones antes e inmediatamente después de que la CPU los procese. Aquí se conservan los programas que se están ejecutando en ese momento en una máquina, los resultados intermedios de las operaciones aritméticas, las versiones intermedias de los documentos de texto que se procesan y los datos que representan las imágenes exhibidas en la pantalla y los sonidos emitidos por medio de las bocinas. La memoria interna que abarca la mayor parte es la memoria de acceso aleatorio, RAM (random access memory) y una más pequeña es la memoria de solo lectura, ROM (read-only memory). La RAM aloja datos e instrucciones de programas, y es volátil por naturaleza; es decir, su contenido se borra cuando la computadora se apaga o cuando se permite que un programa reemplace los datos en ella. La ROM no es volátil. Contiene datos e instrucciones que no cambian, principalmente instrucciones que la computadora usa para cargar programas cuando se enciende. La cantidad de RAM —conocida simplemente como memoria— y la velocidad a la que funciona son dos de las propiedades que determinan la potencia de una computadora. La CPU y la memoria principal suelen residir en un circuito mayor llamado tarjeta madre o tarjeta del sistema. t Memoria externa, también llamada almacenamiento externo, emplea diferentes tipos de medios —como discos magnéticos, cintas magnéticas, discos ópticos, DVD y memoria flash— para guardar datos e información; sin embargo, a diferencia de la RAM, la memoria externa permite un almacenamiento permanente. Por lo tanto, muchos medios de almacenamiento externo son portátiles y se pueden trasladar de una computadora a otra. El almacenamiento en línea o en la nube (guardar datos en dispositivos de almacenamiento remoto en internet o en una red privada) es una forma de almacenamiento crecientemente popular. t Dispositivos de salida, que suelen ser las pantallas y las impresoras, presentan la información de la computadora a las personas. También hay dispositivos de salida como bocinas y reproductores de audio y dispositivos especializados como marcadores digitales. t

Recordemos la explicación de la información digital en el capítulo 1, “Sistemas de información de las empresas: un resumen”. Las computadoras y otros dispositivos digitales usan dos estados para representar ceros y unos. Representar únicamente dos estados es más fácil que representar muchos, y dos estados pueden ser detectados —es decir, recibidos— con mayor precisión que muchos estados.

PARTE

2

110 Tecnología de información

POR QUÉ DEBERÍA

Conocer el hardware de los sistemas de información

Los administradores de empresas y otros que no son profesionales de TI suelen preguntarse: “¿Por qué debo conocer el hardware de una computadora?”. La respuesta tiene tres vertientes. Usted debe saber de hardware para poder comunicar sus necesidades a los profesionales de TI que le proporcionan los dispositivos necesarios para trabajar; si está en posición de elegir entre diversas opciones y tomar una decisión acerca de diversas piezas de hardware, debe saber lo suficiente para tomar decisiones informadas; y puesto que usted es o será un profesional, tendrá que adquirir hardware para su uso personal. Mantenerse al tanto de los descubrimientos en hardware lo volverá un consumidor informado y podrá optimizar sus compras.

la posición competitiva de su organización. A lo largo de la historia la necesidad ha sido la madre de los inventos, pero no sucede así con las tecnologías de información. Una y otra vez los inventos han estado disponibles mucho antes de que las empresas los utilicen. Los profesionales que comprenden que cierto desarrollo concede una ventaja a sus empresas serán recompensados por su visión. Específicamente, los emprendedores deben saber cómo la tecnología puede reforzar o transformar sus operaciones. Mientras que los profesionales de TI diseñan, desarrollan y fabrican componentes tecnológicos, el emprendedor debe tener una visión de alto nivel que pueda usar la integración o la convergencia de la tecnología en formas creativas.

Además, el conocimiento de nuevas tecnologías puede darle ideas acerca de cómo desarrollar otros productos y servicios que mejoren

La cantidad de datos que las computadoras procesan y guardan se mide en bits y bytes. Un bit es un dígito binario, un 0 o un 1. Una combinación de ocho bits forma un byte. Todos los datos almacenados y procesados por una computadora, como texto, imágenes, video y audio, son representados por bits y bytes. La memoria de las computadoras y la capacidad de almacenamiento se miden en megabytes (MB, millones de bytes), gigabytes (GB, miles de millones de bytes), terabytes (TB, billones de bytes) y más, como se indica en la figura 4.2.

F I G U RA

4.2

Cantidades para la medición de datos digitales

1 KB (kilobyte) = 1 000 bytes 1 MB (megabyte) = 1 000 000 bytes 1 GB (gigabyte) = 1 000 000 000 bytes 1 TB (terabyte) = 1 000 000 000 000 bytes © Cengage Learning 2015

1 PB (petabyte) = 1 000 000 000 000 000 bytes 1 EB (exabyte) = 1 000 000 000 000 000 000 bytes 1 ZB (zetabyte) = 1 000 000 000 000 000 000 000 bytes 1 YB (yotabyte) = 1 000 000 000 000 000 000 000 000 bytes

Clasificación de las computadoras Existen computadoras en una amplia variedad de clases, desde supercomputadoras hasta teléfonos inteligentes portátiles. Las computadoras se clasifican por su potencia, determinada principalmente por la velocidad de procesamiento y el tamaño de la memoria. Sin embargo, no están claras las líneas entre las clases. Además, los nombres de las clases han cambiado con los años. En general, cuanto más poderosa es una computadora, más alto es su precio.

Supercomputadoras Las supercomputadoras son las computadoras más poderosas que se han construido a la fecha, pero se fabrican especialmente para tareas que requieren celeridad aritmética. Serían demasiado caras e imprácticas para la mayoría de las situaciones de negocios. También suelen ser las de mayor tamaño y las más costosas. Sus

CAPÍTULO 4

Hardware empresarial

111

PARTE

2

Las instituciones de investigación y los organismos gubernamentales emplean predominantemente supercomputadoras para realizar cálculos complejos

usuarios más probables son las universidades, las instituciones de investigación, las agencias gubernamentales y las grandes corporaciones dedicadas a la investigación y el desarrollo. Algunos fabricantes de supercomputadoras son IBM, Cray, Fujitsu, Hitachi y NEC. La memoria RAM de estas supercomputadoras está formada por miles de millones de bytes y su velocidad de procesamiento es de billones de instrucciones por segundo. Suelen costar cuando menos varios millones de dólares. La supercomputadora Titán, de la que se hablará más adelante en un “Punto de interés”, costó 100 millones de dólares (Munger, 2012). Las supercomputadoras contienen varios procesadores que les permiten efectuar un procesamiento en paralelo y funcionan a grandes velocidades. Por ejemplo, la NASA usa un sistema de supercomputadoras para la investigación científica y la exploración espacial. Su sistema de supercomputadoras Pleiades, hecho por el SGI, tiene 182 racks, 11 776 nodos, 23 552 procesadores y 233 TB de memoria (Anónimo, 2012e). Sin embargo, aun esta máquina es lenta en comparación con la Blue Gene que se usa en el Lawrence Livermore National Laboratory del Departamento de Energía de Estados Unidos. Esta computadora de IBM tiene 1.6 millones de procesadores capaces de procesar 16 mil billones de cálculos por segundo, con 1.6 PB de memoria (Brodkin, 2012). La magnitud de esta potencia de procesamiento es reducida en comparación con los 278 metros cuadrados que se requieren para alojar este sistema de computación. En el procesamiento en paralelo (en ocasiones llamado multiprocesamiento), varias CPU procesan diferentes datos al mismo tiempo. Las supercomputadoras se usan para calcular las órbitas de los satélites, para predecir el clima, decodificar información genética, optimizar la exploración petrolera y simular la prueba de productos que, de otro modo, sería imposible realizar debido al costo o la dificultad física.

© Eimantas Buzas/Photos.com

PUNTO DE INTERÉS

La computadora más potente del mundo En octubre de 2012 Oak Ridge National Laboratory encendió por primera vez su más reciente supercomputadora, Titán. Se proyecta que sea la más rápida del mundo y se usará en la investigación y el desarrollo de biocombustibles, la eficiencia de los motores de combustión, magnética, astrofísica, estudios del clima, ciencias nucleares y ciencias de materiales en el nivel atómico. Titán tiene 10 veces la potencia de procesamiento de su predecesora, Jaguar, y ocupa el mismo espacio. La velocidad de Titán es igual al hecho de que cada uno de los 7 000 millones de habitantes de la Tierra ejecutará tres millones de cálculos por segundo. Fuente: Hoover, J. N. (2012), “Energy Dept.’s Titan Supercomputer: Record Breaker?, Informationweek-Online. http://www.informationweek.com/government/enterprise-applications/energy-depts-titan-supercomputer-record/240012478

En vez de una gran supercomputadora, algunas organizaciones conectan mediante redes un “cluster” (grupo) de computadoras más pequeñas, para crear y utilizar un poder de cálculo similar. En vez de una sola máquina con varios procesadores, el agrupamiento o clustering, utiliza el poder de la CPU de varias computadoras, con el mismo efecto. Un grupo de computadoras comprende una serie de computadoras interconectadas que ejecutan en común tareas de computación para mejorar el desempeño del procesamiento. Esto se realiza con un software especial que comunica las CPU de los servidores mediante una red privada o pública como internet y que funciona de tiempo completo o en ciertos periodos.

Mainframes Las computadoras mainframes son menos poderosas en velocidad de cómputo y mucho menos costosas que las supercomputadoras. Cuestan entre varios miles y varios cientos de miles de dólares. Las empresas que deben manejar transacciones empresariales y conservar grandes cantidades de datos en una computadora central suelen emplear mainframes, a las que algunos profesionales de TI llaman cariñosamente “hierro pesado”. Entre estas empresas hay bancos, compañías aseguradoras, cadenas minoristas y universidades. IBM, Fujitsu y Unisys son fabricantes de mainframes. Aunque la velocidad de procesamiento de las mainfra-

PARTE

2

112 Tecnología de información

mes no suele ser más alta que la de las PC más rápidas, suelen tener varios procesadores y su memoria es mucho más grande, en terabytes. Según ciertos cálculos, una cantidad significativa de los datos empresariales del mundo residen en mainframes. Tal como las supercomputadoras, estas computadoras son en gran medida invisibles para el público, aunque con frecuencia tenemos acceso a ellas a través de internet.

PUNTO DE INTERÉS

Supercomputación para todos La accesibilidad de las supercomputadoras ha sido un problema debido a su enorme tamaño y su alto costo. Fabricarlas puede significar un gasto de más de 20 millones de dólares, y sus costos de energía y enfriamiento podrían absorber varios millones más cada año. Sin embargo, Jason Stowe, director general de Cycle Computing, ha resuelto este problema para las pequeñas empresas y para los investigadores deseosos de contar con computación a gran escala a bajo precio. El software de Cycle Computing comunica con el servicio de computación en la nube de Amazon.com y organiza más de 50 000 de sus computadoras para trabajar en un problema. Cycle Computing divide los problemas de computación en pequeñas piezas que puedan distribuirse entre todas las máquinas y después reúne los resultados. El bajo precio, mil dólares la hora, vuelve este servicio permisible incluso para alguien con una modesta beca para investigación y preguntas desafiantes. Fuente: Vance, Ashley (2012), “Supercomputers for Rent”, BloombergBusinessweek. Recuperado de http:// www.businessweek. com/articles/2012-07-26/supercomputers-for-rent

Servidores Una categoría mediana de computadoras, con frecuencia llamadas servidores, son más pequeñas que las mainframes y menos poderosas. Se suelen emplear como un recurso compartido y atienden a cientos de usuarios que se conectan a ellas desde computadoras de escritorio, laptops y otros servidores. Por lo tanto, se comunican con otras computadoras y “sirven” aplicaciones y datos a través de internet y dentro de las organizaciones. Igual que las mainframes, los servidores suelen emplear varios procesadores.

Computadoras personales Computadoras personales (PC, personal computer) es el nombre colectivo para varios tipos de computadoras: notebooks, computadoras de escritorio, netbooks y portátiles. Las computadoras personales más poderosas también se denominan estaciones de trabajo, las cuales suelen usarse para diseño asistido por computadora (CAD, computer-aided design), fabricación asistida por computadora (CAM, computeraided manufacturing), simulación compleja, conversión a gráficas y aplicaciones científicas. Debido a que el desempeño de las PC mejora constantemente, las computadoras que en el pasado se clasificaban como medianas ahora se comercializan como PC, y se vuelve menos precisa la división entre las categorías de computadoras. El poder de las PC en términos de capacidad y velocidad de memoria se duplica cada dos años. Casi todas las PC que se venden ahora a las personas y las empresas cuestan menos de 900 dólares. Sin embargo, un creciente número de computadoras personales no son PC de escritorio, sino laptops y tabletas.

Computadoras portátiles: notebooks, tabletas y teléfonos inteligentes Cada día las computadoras se usan más fuera del hogar, la oficina o la escuela. Las computadoras notebooks o manuales les sirven a las personas para registrar y recuperar datos cuando andan en la calle. La computadora notebook (también llamada laptop) es una computadora personal compacta y ligera con una batería recargable. Pueden funcionar hasta ocho horas sin recargar sus baterías. Todas las notebooks recientes tienen circuitos internos que les permiten conectarse sin cables a las redes y a internet. (La tecnología inalámbrica se cubre en el capítulo 6, “Redes empresariales y telecomunicaciones”.) Las notebooks ya igualan a las PC de escritorio en términos de velocidad, memoria y capacidad en disco duro. Una clase popular de máquina para cómputo es la computadora manual, también conocida como asistente digital personal (personal digital assistant, PDA). Las computadoras manuales aparecieron en el mercado a principios de la década de 1990, pero no se hicieron populares hasta finales de esa década. Estos dispositivos eran tan pequeños que cabían en la palma de la mano y se solía utilizar una pluma (un

CAPÍTULO 4

Hardware empresarial

113

PARTE

2

dispositivo para apuntar y dibujar, similar a un bolígrafo) para introducir datos mediante una pantalla sensible al tacto, aunque algunos tenían un pequeño teclado o podían conectarse a un teclado portátil. A mediados de la década de 2000, casi todos los nuevos PDA también servían como teléfonos móviles, y fueron crecientemente llamados con su nuevo nombre, teléfono inteligente o smartphone.

PUNTO DE INTERÉS

¿Es un teléfono, es una tableta o ambas cosas? El Samsung Galaxy Note II, lanzado en 2012, elimina la necesidad de portar un teléfono celular, una cámara y una tableta; es todo esto y más. Su pantalla de 5.3 pulgadas (13.5 cm) lo ubica entre los teléfonos inteligentes tradicionales y las tabletas. Puede ejecutar las tareas del teléfono celular tradicional como hacer llamadas y enviar mensajes de texto, así como tomar fotos de alta calidad que instantáneamente pueden ser subidas a las redes sociales. La “pluma S” puede usarse para tomar apuntes y dibujar. ¿Letra ilegible? No se preocupe. Su letra puede ser automáticamente convertida a texto. El Galaxy Note II tiene gran calidad de llamadas y alta velocidad de carga/descarga. Samsung ha creado una demanda para su producto al hacer un dispositivo con las capacidades de muchos. Fuente: Mies, G. (2012), “Samsung Galaxy Note: Impressive, but Not for All”, PC World, 30, 54.

Otro dispositivo de computación móvil es la tableta. En vez de un ratón, el usuario emplea los dedos o una pluma en una pantalla táctil para ejecutar comandos. Las tabletas pueden ser PC laptops con pantallas táctiles que pueden operar al modo “tradicional” de monitor con teclado, o variar para operar al modo “pizarra” usando la pantalla táctil. Otras tabletas son más pequeñas y no incluyen teclado, como la iPad de Apple, la Surface de Microsoft y muchas otras. La mayoría tiene pantalla de alta definición y excelentes capacidades de audio y video, así como conectividad de Wi-Fi o mediante redes celulares. Las aplicaciones para tabletas han aumentado exponencialmente en los últimos años. Los usuarios pueden navegar en la web, leer libros, hacer compras, chatear con video, ver películas, escuchar música, jugar y mucho más. El acceso a tiendas de “apps” en línea da a los usuarios acceso instantáneo a canciones, libros, películas y juegos. Las tabletas son populares entre gente de todas las edades debido a su amplia gama de aplicaciones. Además de su uso para entretenimiento, uno de los usos más beneficiosos de las tabletas es en las escuelas donde los estudiantes las usan para descargar textos electrónicos, tomar apuntes en clases y comunicarse con sus maestros en torno a las tareas. El costo de proLos profesionales médicos pueden porcionar a cada estudiante una tableta puede ser menor que el constante reemplazo de aprovechar la portabilidad de una tableta libros de texto fuera de época. para tener acceso a la información de los Algunas tabletas evolucionaron desde los lectores electrónicos. Por ejemplo, el lecpacientes y actualizarla tor electrónico Kindle original ofrecido por Amazon realizaba la tarea básica de exhibir las páginas de un libro. Sin embargo, muchos lectores electrónicos han evolucionado para desempeñar tantas tareas como las tabletas. El Kindle Fire HD tiene una pantalla tamaño tableta y puede usar redes celulares de alta velocidad. Los usuarios pueden descargar películas, canciones y libros, así como revisar su correo electrónico y navegar en la web. Cada vez es más difícil distinguir qué es una tableta y qué es un lector electrónico porque están evolucionando para realizar las mismas tareas. La popularidad del iPad de Apple, del Kindle Fire y otros tipos de tabletas ha creado una alternativa a las tradicionales computadoras de escritorio y laptops. La combinación de una pantalla de alta definición, capacidades de red y la proliferación de software de aplicación brinda un producto sólido. La tecnología de las tabletas ofrece a los profesionales de negocios la capacidad de cómputo que necesitan para realizar más eficientemente sus labores en la movilidad.

Tecnologías convergentes

© Hongqi Zhang/Photo.com

PARTE

2

114

Tecnología de información

Como se vio en la sección anterior, en los últimos años ha habido una tendencia hacia la convergencia de la tecnología, la integración de varias tecnologías en una sola pieza de hardware. Los teléfonos inteligentes son un buen ejemplo. A principios de la década de 1990 los PDA se volvieron dispositivos populares, poniendo capacidad de cómputo en una unidad de mano. Los teléfonos celulares se popularizaron al mismo tiempo. La rápida adopción tanto de teléfonos celulares como de PDA convergió para

crear un nuevo producto, el teléfono inteligente, que combinó la capacidad de cómputo de un PDA con la funcionalidad de realizar llamadas de los teléfonos celulares. Además, los teléfonos inteligentes integraron tecnologías de medios como reproductores MP3, grabación de video y cámaras digitales. También pueden conectarse con computadoras personales o redes para sincronizar datos (calendarios, contactos), conectarse con impresoras y tener acceso a sistemas de almacenamiento en la nube. La convergencia de varias tecnologías —teléfono celular, datos e interconectividad, medios y almacenamiento en la nube— en el teléfono inteligente ha ampliado significativamente la capacidad de los individuos para “llevar consigo sus computadoras”.

PUNTO DE INTERÉS

El modo móvil es lo de hoy En 2012, el número de chinos que accedieron a internet mediante un teléfono móvil rebasó por primera vez el de usuarios de internet desde una computadora de escritorio. Los 388 millones de chinos que usaron su teléfono móvil para navegar en la web representan 22% más que en 2011. Esto deja a 380 millones que todavía navegan por internet desde su escritorio. Alrededor de 50% de los nuevos usuarios de internet en China son de áreas rurales, y 60% de ellos entran a internet desde teléfonos móviles. Las compañías tecnológicas han reaccionado ofreciendo ya servicios ampliados a usuarios de teléfonos móviles y dirigiéndose a la población rural. Fuente: Tsuruoka, D. (2012), “Mobile Phones Now Top Way To Access Internet In China”, Investor’s Business Daily.

Un vistazo al interior de la computadora Los teléfonos inteligentes ofrecen amplias capacidades de computación, de interconectividad y telefónicas en una pequeña unidad

No es necesario mirar bajo la cubierta del motor de un automóvil para conducirlo, pero es importante conocer lo suficiente acerca de cómo está construido para saber cuál comprar. Asimismo, los profesionales deben saber lo suficiente sobre los principales componentes de una computadora para entender qué potencia de cálculo y capacidades pueden comprar o recomendar. El análisis siguiente presenta las partes más comunes de una computadora y equipo periférico y describe en cierto detalle su funcionamiento.

Unidad de procesamiento central

© Oleksiy Mark/Photos.com

La CPU es el cerebro de la computadora, en donde ocurre todo el procesamiento. La CPU consta de dos unidades: la unidad de control y la unidad aritmética y lógica (arithmetic logic unit, ALU). Estas unidades guardan y procesan los datos. La CPU es un chip de silicio con varios circuitos. Transfiere las señales que ejecutan todo el procesamiento dentro de una computadora. Debido a que el chip es tan pequeño, se le suele llamar microprocesador o simplemente procesador. La mayoría de las computadoras modernas usa procesadores que combinan dos o más CPU o “núcleos” en un solo chip, llamados procesadores de múltiples núcleos. Estos procesadores son capaces de realizar más de una tarea a la vez. Por ejemplo, pueden efectuar una operación en una hoja de cálculo y procesar un diseño gráfico al mismo tiempo. Procesar al mismo tiempo más de un programa o procesar varias piezas de un programa se denomina multihilos o multithreading (en inglés), donde cada proceso es un hilo de ejecución.

Microprocesadores Los microprocesadores están hechos de una oblea de silicio que contiene transistores. Un transistor es un semiconductor, un componente que funciona como conductor o aislante, dependiendo del voltaje de electricidad que fluya por él. Esta propiedad es excelente para las comunicaciones con computadoras porque sirve como un medio para representar los dos estados de un código binario: un 1 (voltaje conducido) o un 0 (voltaje no conducido). Por lo tanto, los transistores detectan las señales binarias que en realidad son acciones codificadas que instruyen a la computadora para que efectúe diferentes operaciones. Mientras más transistores estén incrustados en el chip —mientras más circuitos tenga— más poderoso será el microprocesador. Los procesadores actuales pueden contener varios cientos de millones de circuitos. La tecnología actual permite a los fabricantes de chips imprimir circuitos en silicio de 0.1 micras de grosor,

CAPÍTULO 4

Hardware empresarial

115

PARTE

2

mil veces más delgados que un cabello humano. Las nuevas tecnologías de los fabricantes de procesadores permiten a los ingenieros aumentar la velocidad de procesamiento de las computadoras, al mismo tiempo que permiten a las computadoras usar menos energía y producir menos calor.

El ciclo de la máquina Cuando un programa comienza a ejecutarse en una computadora, la CPU realiza una secuencia rutinaria, que se presenta en la figura 4.3 para una función aritmética simple. Primero la unidad de control, una de las dos partes de la CPU, busca una instrucción de un programa en la memoria principal y la decodifica, es decir, interpreta lo que debe hacerse. La unidad de control transmite este código a la otra parte de la CPU, la unidad aritmética y lógica (ALU), la cual ejecuta la instrucción. Por lo general se necesita el resultado de la operación para otras actividades. Por lo tanto, la unidad de control toma el resultado y lo guarda en la memoria principal, o lo deja en una ubicación de memoria llamada registro para que lo use una nueva instrucción. Después la unidad de control busca la instrucción siguiente, la decodifica y la pone en la ALU, la cual ejecuta la instrucción. La unidad de control guarda el resultado en la memoria principal y así, sucesivamente, hasta que se ejecuta un programa o sucede algo que detiene el ciclo. Todo lo que detiene el ciclo se denomina interrupción. Puede ser una instrucción del propio programa, una falla de corriente o cualquier otro evento que detenga la CPU.

4.3

Lo que sucede dentro de la CPU en un ciclo de máquina

Unidad de procesamiento central Unidad aritmética y lógica

2 Decodificar

3 Ejecutar

Dispositivos de entrada SUMAR

7

Almacenar

Unidad de control

Buscar

FIGURA

1

4

Dispositivos de salida

12

5

Dispositivos de almacenamiento externo

© Cengage Learning 2015

Memoria interna

Como puede observar, la CPU realiza cuatro funciones en cada ciclo: buscar, decodificar, ejecutar y guardar. Cada ciclo se denomina ciclo de máquina. Las CPU pueden ejecutar miles de millones de ciclos de máquina por segundo. La secuencia de operaciones de la CPU debe tener un ritmo para que no choquen las diferentes tareas. Para esto, la unidad de control emplea un circuito especial llamado reloj del sistema, el cual sincroniza todas las tareas. El reloj del sistema se programa para ejecutar operaciones a la máxima velocidad posible. El número de pulsos por segundo se llama frecuencia o velocidad de reloj. Un ciclo de máquina tarda varios pulsos de reloj. Las frecuencias de la CPU se miden en megahertz (MHz, millones de hertz) o en gigahertzios (GHz, miles de millones de hertz). En el tiempo que dura un parpadeo (0.2 segundos), una computadora puede ejecutar cientos de millones de instrucciones. Por lo tanto, el tiempo de las operaciones en computadora se mide en fracciones muy pequeñas de un segundo (véase la figura 4.4).

4.4

Tiempo de las operaciones de procesamiento de una computadora

1 milisegundo = 1/1 000 (0.001) segundo 1 microsegundo = 1/1 000 000 (0.000001) segundo 1 nanosegundo = 1/1 000 000 000 (0.000000001) segundo 1 picosegundo = 1/1 000 000 000 000 (0.000000000001) segundo

PARTE

2

116

Tecnología de información

© Cengage Learning 2015

FIGURA

Curiosamente, ahora muchas computadoras tienen una velocidad de reloj más baja que las de hace algunos años. Esto no significa que hoy las computadoras trabajen más lento. Tienen procesadores de múltiples núcleos, los cuales son más eficientes. Ejecutan más instrucciones por ciclo de máquina que los antiguos procesadores de un solo núcleo y, por lo tanto, son más rápidas pese a una velocidad de reloj más lenta. Así, al comparar la velocidad de varios procesadores deben considerarse tanto los ciclos por segundo como las instrucciones por ciclo (instructions per cycle, IPC).

La palabra La palabra de datos o data word (o simplemente la “palabra” o “word”) es el número máximo de bits que puede buscar la unidad de control en la memoria principal en un ciclo de máquina. El tamaño de la palabra es determinado por el tamaño de los circuitos de la CPU que contienen la información para el procesamiento. Es obvio que mientras más extensa es la palabra, más instrucciones o datos se recuperan por segundo. Por lo tanto, si todo lo demás es igual, cuanto más larga es la palabra, más rápida es la computadora. Las microcomputadoras actuales tienen palabras de 32 y 64 bits.

Operaciones de la unidad aritmética y lógica La ALU es la parte de la CPU en donde ocurren todas las operaciones aritméticas y lógicas. Entre las operaciones aritméticas están la suma, la resta, la multiplicación, la división, la potenciación, los cálculos logarítmicos, los cálculos trigonométricos y otras tareas matemáticas complejas. Las operaciones lógicas comparan números y cadenas de caracteres. Por ejemplo, las comparaciones como mayor que, menor que, e igual a son operaciones lógicas. La ALU también compara cadenas de caracteres que no son cuantitativas. Por ejemplo, cuando usted busca una palabra en un documento, la ALU compara todas las palabras del texto con esa palabra específica hasta que encuentra una idéntica.

Potencia de una computadora ¿Qué hace que una computadora sea más potente que otra? Existen dos factores principales: la velocidad de procesamiento y la capacidad de la memoria. La velocidad de una computadora se determina principalmente por la velocidad del reloj de la CPU (medida en MHz o en GHz) y la cantidad de información que puede procesar la CPU por ciclo (determinada por el tamaño de la palabra de datos y la capacidad de las líneas internas de comunicación). Sin embargo, la arquitectura de los diversos componentes de una computadora también desempeña un papel significativo en la determinación de la velocidad de procesamiento. Para mencionar uno, considere el análisis de las CPU con múltiples núcleos. Cuando dos computadoras constan de los mismos componentes salvo el número de núcleos, la computadora con mayor número de núcleos es más rápida. Si todo lo demás es igual, mientras más alta es la velocidad del reloj, más rápida es la máquina porque puede buscar, decodificar, ejecutar y guardar más instrucciones por segundo. Asimismo, cuanto más larga es la palabra de datos, más rápida es la computadora. Una palabra más extensa significa que, en cada viaje a la memoria principal, la unidad de control puede recuperar más bits para procesar. Por lo tanto, la CPU puede ejecutar más rápido un programa. Tal vez haya visto promociones que dicen una “computadora de 64 bits”. Esto significa que la capacidad de la palabra de datos es 64 bits. Debe ser precavido acerca del tamaño de la palabra. Una palabra más larga no siempre significa una computadora más rápida, porque la velocidad a la que se mueven los bits entre la CPU y los otros componentes depende de la capacidad de las líneas internas de comunicación. El bus del sistema —o simplemente bus— son las líneas electrónicas utilizadas para las comunicaciones dentro de la computadora y pueden tener un ancho de solo 32 bits, mientras que la palabra puede contener 64 bits. El número de bits también denomina el ancho del bus. Los buses tienen su propia velocidad de reloj. El bus que los fabricantes de computadoras suelen mencionar en sus anuncios es el bus frontal, el que conecta la CPU a la memoria. La velocidad normal de un bus frontal es de 1 600 MHz. La combinación del ancho del bus y la velocidad del reloj determina el rendimiento, el cual es el número de bits por segundo que puede alojar el bus. Solo al considerar ambos factores, la velocidad del reloj de la CPU (en GHz) y el rendimiento del bus, usted puede comparar de manera adecuada las velocidades de diferentes computadoras. La velocidad de una computadora también se mide en millones de instrucciones por segundo (millions of instructions per second, MIPS) lo cual es una medida inexacta, porque las instrucciones tienen varios niveles de complejidad. Sin embargo, la velocidad de la computadora que se expresa en MIPS suele utilizarse para indicar la velocidad general de procesamiento, porque se consideran todos los factores

CAPÍTULO 4

Hardware empresarial

117

PARTE

2

que determinan la velocidad: la velocidad del reloj, el tamaño de la palabra de datos y el rendimiento del bus, al igual que otros factores de la velocidad no analizados aquí. Las velocidades expresadas en MIPS se han usado para indicar la notable reducción en el costo de las computadoras; los observadores suelen dividir los MIPS entre el costo de una computadora y lo asombroso de cuánto ha disminuido el costo de la potencia, de MIPS por dólar a MIPS por centavo. En años recientes los fabricantes también han utilizado el término “transacciones por minuto” (TPM) para hablar, sobre todo, de transacciones de una base de datos, pero esta medida tampoco es definitiva.

Dispositivos de entrada Las computadoras deben recibir una entrada para producir la salida deseada. Entre los dispositivos de entrada están todas las máquinas y aparatos utilizados para introducir instrucciones y datos en la computadora. Los más conocidos son el teclado, el ratón, el trackball, el micrófono y diversos tipos de escáneres. El más común es el teclado.

Teclado Los usuarios oprimen los botones del teclado para introducir datos e instrucciones en la memoria principal y para indicar la ejecución de los programas. Todos los teclados incluyen las letras básicas del alfabeto, los números, los signos de puntuación y varias teclas de funciones denominadas F1, F2 y así, sucesivamente, las cuales sirven para ejecutar funciones programadas con anticipación como copiar una frase resaltada en un archivo de texto. Con el creciente uso de la web y de las computadoras para ejecutar música y clips de video, los fabricantes de teclados han incluido teclas que facilitan los comandos de navegación en la web, como Adelante y Atrás y teclas de música Volumen y Reproducir/Pausa. En algunos teclados es posible activar una aplicación de correo electrónico o la calculadora al presionar la tecla correspondiente.

Teclados QWERTY y Dvorak La disposición normal de un teclado se llama QWERTY, que es la palabra formada por la fila superior de letras de izquierda a derecha. Es curioso que el teclado QWERTY al principio fue diseñado para hacer más lenta la escritura, porque las primeras máquinas de escribir mecánicas se atoraban al escribir muy rápido. Los dispositivos eléctricos actuales hacen contraproducente esta disposición. Otros diseños de teclados facilitan una escritura más rápida. En el teclado Dvorak, las teclas que se utilizan con más frecuencia están en la fila central. La utilización de este teclado aumenta 95% la velocidad de la escritura. Algunos sistemas operativos como Windows permiten a los usuarios ubicar las teclas QWERTY en un teclado Dvorak. Casi todos los usuarios de computadoras se rehúsan a utilizar la disposición Dvorak. En Francia y otros países europeos, las teclas A y Q se intercambian, lo mismo que las teclas Z y W. Estos teclados se conocen como AZERTY.

Teclados ergonómicos Muchas personas prefieren utilizar los teclados ergonómicos para disponer de comodidad adicional

Una de las lesiones de trabajo más recurrentes relacionadas con la computadora es el síndrome del túnel carpiano, el dolor o adormecimiento producido por mantener los antebrazos en una posición antinatural durante largos periodos. El movimiento repetitivo de la escritura aumenta este problema y provoca lesiones de tensión repetitiva (repetitive-stress injuries, RSI). En respuesta, se han vuelto populares los teclados ergonómicos. La ergonomía es el estudio de la comodidad y la seguridad de los seres humanos en su ambiente de trabajo. Los teclados ergonómicos se dividen a la mitad y las dos partes giran hacia afuera para ajustarse mejor a la posición natural de los antebrazos.

Ratón, trackball y la base sensible al movimiento

© Hemera Technologies/Photos.com

PARTE

2

118

Tecnología de información

El ratón es un dispositivo de entrada que controla un puntero en la pantalla para facilitar el método de apuntar y hacer clic con el cual ejecutar diversas operaciones. Suele usarse mucho junto con el teclado, aunque algunos programas lo usan de manera exclusiva. Los ratones tienen de uno a cinco botones que permiten al usuario colocar el puntero en cualquier parte de la pantalla, resaltar porciones de la misma y seleccionar elementos de un menú. Cuando el usuario mueve el ratón sobre la superficie de un escritorio, la computadora detecta los movimientos, los traduce en coordenadas digitales en la pantalla y

Los trackpads se han vuelto populares en las laptops

mueve el puntero para imitar el movimiento del ratón. Los botones se utilizan para hacer clic, inmovilizar y arrastrar la información exhibida. Una trackball es similar a un ratón, pero la bola se mueve dentro del dispositivo y no sobre una superficie. Con una base sensible al movimiento, un usuario controla el cursor al desplazar el dedo por una base sensible. Muchas notebooks tienen incorporadas bases sensibles al tacto. Muchos ratones y trackballs tienen una ruedecilla incorporada que desplaza las páginas por la pantalla. Los ratones, las trackballs y los teclados también están disponibles en unidades inalámbricas que emplean tecnología infrarroja o de radio. Estas unidades permiten más flexibilidad a los usuarios, sobre todo en presentaciones con software en las cuales el presentador se mueve al mover el ratón.

Pantalla sensible al tacto En ocasiones un solo dispositivo como una pantalla sensible al tacto sirve como dispositivo de entrada y de salida. Una pantalla sensible al tacto permite al usuario elegir las operaciones al seleccionar las opciones en la pantalla de la computadora. Algunas aplicaciones públicas emplean pantallas sensibles para ofrecer sugerencias a los turistas, seleccionar números de lotería y marcar los artículos de abarrotes en una tienda de autopago. En las computadoras manuales la pantalla funciona como un dispositivo de despliegue y de entrada. El usuario introduce los comandos y los datos al tocar con una pluma en los iconos y los elementos de un menú o tocando la pantalla con los dedos. Cada vez más las computadoras y otros dispositivos de información se operan mediante pantallas táctiles. Microsoft Windows 8 fue diseñado específicamente para utilizar © Szymon Mazurek/Photos.com la tecnología de pantalla táctil. Los sistemas de posicionamiento global (global positioning systems, GPS) han ofrecido esta comodidad desde hace tiempo. Los teléfonos inteligentes y las tabletas tienen pantallas sensibles al tacto. Esta tecnología está disponible en gran variedad como muros, tabletas, pantallas transparentes y sistemas interactivos. En los programas de televisión Hawaii Five-0 y CSI se usa DoubleTake Technologies o la tecnología FlickIt para transferir imágenes u otro contenido del monitor de una computadora de escritorio a otras pantallas en las paredes que rodean a los personajes (Anónimo, 2012c).

Integración del software de computadoras con hardware con pantalla táctil

Contenido de parpadeo

Muros táctiles

Administre y actualice contenido en todas las pantallas de su oficina o en dispositivos móviles

Ventanas interactivas Mac y PC

Pantallas táctiles transparentes

Nube de DoubleTake Tabletas

Pantallas cinéticas

Pantallas de proyección

Pantallas táctiles en TV

Tacto con el dedo

Tacto con movimiento cinético del brazo

CAPÍTULO 4

El tacto lo traslada a cualquiera de sus pantallas

Hardware empresarial

Cortesía de © WordPress

Tacto con el ratón

119

PARTE

2

Dispositivos de introducción de datos fuente En algunas empresas la velocidad de introducción de los datos es una prioridad. Estos negocios emplean dispositivos lectores como escáneres de códigos de barras conocidos como dispositivos de introducción de datos fuente, los cuales copian los datos directamente de la fuente, como los de un código de barras o los caracteres en tinta magnética, sin intervención de las personas. También registran los datos directamente de otras fuentes, como los cheques y las tarjetas de crédito. Las tecnologías de introducción de datos fuente se usan mucho en la actividad bancaria y minorista, en el procesamiento de tarjetas de crédito y en los embarques.

Tecnologías de datos fuente Los dispositivos de reconocimiento de marca son esenciales para poder introducir datos fuente. Los dispositivos especiales emplean un reconocimiento óptico de marcas para detectar las posiciones de las marcas en los documentos fuente, como los formularios de respuestas estandarizadas. El reconocimiento óptico de barras detecta los datos codificados en una serie de barras delgadas y gruesas en los códigos de barras. Otra tecnología menos precisa utilizada para la introducción de datos fuente es el reconocimiento óptico de caracteres (optical character recognition, OCR). A diferencia del reconocimiento óptico de marcas, la tecnología OCR suele ser utilizada para interpretar textos manuscritos e impresos cuya intención original no era servir como datos fuente. Un escáner especial lee la página y traduce cada carácter a un formato digital. Después, un programa especial intenta correlacionar las imágenes con los caracteres y guarda el texto interpretado para un procesamiento adicional. Los servicios postales en varios países han experimentado con el OCR para reemplazar la visión y el tacto humanos en la tediosa tarea de clasificar el correo. Observe que el OCR no es una detección óptica de marcas. En la detección óptica de marcas, el escáner detecta la posición de una marca, no lo que la marca es en realidad. La posición de la marca determina la entrada. Debido a que la posición y no la forma de la marca determinan los datos de la entrada, la Un código de barras detección de marcas es mucho más precisa que el OCR. bidimensional puede Un nuevo formato de marca óptica que se sirve de un código de barras bidimensional (matriz) se usarse para acceder ha vuelto popular, especialmente en la mercadotecnia y la publicidad de consumo. Estos códigos de fácilmente a un sitio web escaneándolo con una respuesta rápida (quick response codes, QR) fueron originalmente desarrollados en Japón y usados por app para teléfonos fabricantes de automóviles debido a su mayor capacidad de almacenamiento en comparación con los inteligentes tradicionales códigos de barras UPC. La matriz del código QR consta de cuadrados en blanco y negro. La convergencia de teléfono inteligente, cámara digital y tecnologías y aplicaciones móviles ha facilitado el uso de los códigos QR. Los clientes en perspectiva pueden usar sus teléfonos inteligentes para escanear códigos QR de una valla publicitaria o una revista para acceder a información adicional sobre un producto. Los canales de compras en el hogar muestran un código QR cuando se lanza un producto. El cliente puede simplemente escanear el código para ver más información y enlazar con opciones de compra. La tecnología de datos fuente de más rápido crecimiento es la identificación por radiofrecuencia (radio-frequency identification, RFID). Se sirve de un dispositivo conocido como eti© Cengage Learning 2015 queta RFID junto con un lector de RFID, método eficiente y rentable de entrada de datos. La RFID transfiere datos sin tocar físicamente el dispositivo de hardware. De hecho, a diferencia de la tecnología de código de barras, las etiquetas RFID pueden incrustarse en un objeto y no requieren una línea de visión directa. Transmite datos en rangos de frecuencia de kilohertz, megahertz y gigahertz. Las etiquetas obtienen energía de baterías o de las ondas de radiofrecuencia emitidas por el lector. La tecnología RFID difiere de la tecnología estándar de código de barras. Cuando usted está en su supermercado cada producto tiene un código de barras, llamado código universal de producto (universal product code, UPC), el cual es escaneado por el cajero para identificar el producto y su precio. Sin embargo, este valor identifica solamente el producto, pero no una unidad específica del producto. En contraste, una etiqueta RFID contiene un código electrónico de producto (electronic product code, EPC) que identifica por separado cada unidad. Por ejemplo, una etiqueta RFID podría adherirse a cada caja de una vacuna para identificar su fecha de fabricación y origen específicos. Este nivel de información podría ayudar a la compañía farmacéutica a rastrear la distribución de productos específicos al ser transportados a su destino final.

PARTE

2

120

Tecnología de información

PUNTO DE INTERÉS

Los QR dan una respuesta rápida a los consumidores Mientras que los códigos UPC se usan para identificación, los QR han ampliado a la web el concepto de identificación. El uso comercial de los QR ha aumentado drásticamente en los últimos años, debido sobre todo al creciente uso de teléfonos inteligentes. Aunque los QR existen desde los años noventa, las compañías los utilizan hoy para mejorar su conocimiento acerca del consumidor. Al escanear un QR con su teléfono inteligente, los clientes de las aerolíneas pueden registrarse para los vuelos sin el tradicional pase de abordaje impreso. En las tiendas Best Buy, los QR enlazan con anuncios promocionales de videojuegos y reseñas de clientes. Los QR conectan el mundo físico con el infinito mundo digital. Fuente: Stock, S. (2010), Creative marketers find new uses for QR codes, McClatchy - Tribune Business News.

El OCR se ha integrado recientemente a los dispositivos móviles. Por ejemplo, Samsung vende un teléfono celular que ahorra tiempo al introducir información en la agenda del mismo. Cuando usted utiliza la cámara digital para fotografiar una tarjeta empresarial, el software incorporado de reconocimiento de caracteres captura la información de la imagen y la introduce en la agenda.

Servicios bancarios A veces el desarrollo de nueva tecnología elimina el uso de la antigua. En el pasado, los bancos comerciales y el Banco de la Reserva Federal procesaban millones de cheques diariamente. Introducir los datos de los cheques en forma manual volvía el proceso muy costoso y lento. El número de identificación del banco, el número de cuenta y el número del cheque se imprimían en una tinta magnética especial en la parte inferior de cada cheque, como se observa en la figura 4.5. Un dispositivo especial llamado lector de tinta magnética utiliza el reconocimiento de caracteres en tinta magnética (magnetic-ink character recognition, MICR), para detectar estos números. Una persona en el banco introduce la cantidad por la cual se extiende el cheque, también en tinta magnética. Después el banco registra su depósito de cheques al colocar una gran cantidad de estos en un dispositivo MICR, el cual registra las cantidades de los cheques y las cuentas de las que se tomó el dinero. Debido a la convergencia de la tecnología de escaneo con los existentes dispositivos ATM, en algunas cajas automáticas los clientes de los bancos pueden insertar directamente un cheque en una caja, esta lee la información pertinente (cantidad del cheque, cuenta e información del banco) y procesa de inmediato el cheque sin ningún otro procesamiento por parte del banco (véase POI más adelante). Sin embargo, la principal tendencia es hacia eliminar o reducir el uso de cheques impresos en favor de un proceso principal o completamente electrónico. Un creciente número de personas pagan sus cuentas mediante la banca electrónica usando el sitio web de un banco, lo que reduce significativamente el trabajo e incrementa la eficiencia operativa.

4.5

Los bancos emplean el reconocimiento de caracteres en tinta magnética (MICR) para automatizar una parte de la cobranza de los cheques

Agosto 12

2014

PÁGUESE A LA ORDEN DE DÓLARES

UN MIL DOSCIENTOS CINCUENTA Y CUATRO

PARA

Código del banco

Número de cuenta

Número del cheque

Importe

CAPÍTULO 4

© Cengage Learning 2015

F I G U RA

Hardware empresarial

121

PARTE

2

Tarjetas de crédito y débito Las tarjetas de crédito y débito también facilitan la introducción de datos fuente. El número de la tarjeta y la información del titular se codifican en la banda magnética al reverso de la tarjeta. Cuando usted paga con su tarjeta de crédito, esta pasa por el lector en el punto de venta (POS) para registrar el número de cuenta, su nombre y su dirección. La cantidad total cobrada se escribe en forma manual o se registra automáticamente de la información del cajero (tomada del código de barras del artículo adquirido). Uno de los dispositivos de entrada más recientes a disposición de los consumidores y comerciantes es el lector de tarjetas Square. A fines de 2008 un frustrado vitralista perEl hardware Square para la lectura de dió una venta de 2 000 dólares por no poder aceptar tarjetas de crédito, y así nació la idea tarjetas puede procesar ventas en un teléfono celular de Square. Square es un pequeño dispositivo cuadrado que se conecta en el enchufe de audio de un teléfono inteligente con una ranura para deslizar tarjetas de crédito. Este dispositivo lee la información de la tarjeta y la convierte en una señal de audio. El software en el teléfono decodifica la información antes de enviarla por la red telefónica celular a los servidores autorizados por Square. Los clientes pueden firmar dibujando su rúbrica en la pantalla del teléfono inteligente, y la información de la tarjeta de crédito se borra del teléfono después de efectuada la compra. Square fue lanzado para los iPhones y se ha ampliado para ofrecer software para el iPad y los teléfonos con Android. Este revolucionario dispositivo de entrada en punto de venta permite aun a los más pequeños comerciantes aceptar fácilmente tarjetas de crédito y débito y seguir la pista de las compras de sus clientes. Conforme aumenta la popularidad de los pagos sin efectivo, la posibilidad de que los pequeños comerciantes acepten tarjetas de débito y crédito generará más ventas. Cortesía de © Squareup.com

Embarques y control del inventario Tal vez haya observado que cada paquete que usted recibe a través de empresas como UPS o FedEx contiene un código de barras. Los códigos de barras emplean las técnicas descritas del reconocimiento óptico de barras para representar la información del control del inventario y el rastreo del embarque. El paquete pasa por el lector antes de salir de la planta del embarque y la información se canaliza a una computadora que guarda información como son el nombre y la dirección del destinatario. Cuando el artículo llega a una estación se vuelve a leer el código de barras. Esa información se combina con la información de identificación de la estación. De modo que quien tiene acceso a la base de datos de la empresa de embarque sabe con exactitud dónde ha estado el artículo y cuándo ha estado ahí, justo en el punto de entrega. Usted puede rastrear un artículo al conectarse al sitio web de la compañía e introducir el número de rastreo del artículo. Puesto que la entrega rápida es esencial, la introducción de datos fuente es muy importante en la industria de embarques, porque es muy precisa y ahorra mucha mano de obra y tiempo. Tal como se analizó en el capítulo 3, “Funciones empresariales y cadenas de suministro”, actualmente los códigos de barras ya son reemplazados con etiquetas RFID para los embarques y el control del inventario.

Captura de imágenes Cada vez más organizaciones emplean la captura de imágenes, o procesamiento de imágenes, en sus documentos. Hacer esto les permite no solo guardar enormes cantidades de datos en menos espacio, sino también una recuperación y una clasificación mucho más eficientes. Al explorar y digitalizar imágenes, muchas empresas han reducido millones de documentos impresos a imágenes digitalizadas. Emplean la tecnología para guardar las facturas, los documentos de embarque, las pólizas y las reclamaciones de seguros, los archivos del personal, los cheques y muchos otros tipos de documentos. Las imágenes se guardan en bases de datos grandes (Big Data) las cuales se recuperan y exhiben en pantallas de computadoras. Esta tecnología es muy útil cuando los documentos incluyen firmas e imágenes. Una vez escaneado, el documento original se puede destruir pues cuando sea necesario se podrá generar una copia exacta del mismo. Debido a que está en forma electrónica, se puede clasificar. La clasificación permite buscar un documento mediante palabras clave y números. Esto reduce el tiempo promedio de búsqueda de un documento de varias horas a alrededor de cinco segundos. En Estados Unidos, quienes tienen una cuenta de cheques reciben de sus bancos una o dos hojas de imágenes con sus cheques cancelados, en vez de una pila de cheques originales. Los clientes con servicios bancarios en línea pueden recuperar estas imágenes en cualquier momento. El sistema le ahorra a los bancos millones de dólares en papel, espacio y el costo de manejo. Las imágenes suelen guardarse en DVD. Debido a que las imágenes reducen la cantidad de papel en las organizaciones, algunos de los defensores más entusiastas de este método son las compañías que

PARTE

2

122

Tecnología de información

emplean mucho papel: empresas jurídicas, minoristas, de seguros, bancarias, de atención a la salud y de embarques. Las tecnologías de captura de imágenes siguen avanzando. Una compañía de servicios financieros globales ahorró 56-80 millones de dólares en costos de papel. Otra empresa de servicios financieros dice haber obtenido un rendimiento de inversión de 100% en ocho meses y haber ahorrado 3.6 millones de dólares en costos de papel y fotocopiado en un año. Una compañía de seguros de propiedad se centró en los tiempos del largo ciclo de los procesos basados en documentación impresa. Implementó tecnología para capturar, archivar y recuperar documentos y redujo el costo de emisión de nuevas pólizas en 33%, con un ahorro de más de seis millones de dólares al año (Anónimo, 2012a; Medina y Andrews, 2009). Estos ejemplos demuestran que mediante la tecnología de captura de documentos en imágenes se obtienen sustanciales ahorros de costos. La eficiencia de varios procesos de negocios, como facturación, servicio al cliente, cobranza y compras, puede verse afectada positivamente gracias al uso de esta tecnología.

PUNTO DE INTERÉS

Deposite su cheque en un “abrir y cerrar de ojos” El mundo bancario ha encontrado una solución para que hacer fila frente a las cajas sea cosa del pasado. Los clientes pueden descargar una app en sus teléfonos inteligentes iPhone, Android o Windows, iniciar sesión y tomar una foto del anverso y reverso de un cheque para depositarlo. Wells Fargo, Bank of America, Chase y Citibank ya han implementado medios para que sus clientes depositen cheques mediante su teléfono inteligente. Esta innovación les ahorra tiempo a los clientes porque no tienen que visitar una sucursal bancaria. La institución financiera ahorra dinero porque el cheque es inmediatamente introducido en el sistema, eliminando la necesidad de que personal del banco procese el cheque y reduciendo asimismo las transacciones que realizaría un cajero. Fuente: Ávalos, G. (2012), “Checks Go Cellular”, Providence Journal.

Reconocimiento de voz La forma en que nos comunicamos con las computadoras está cambiando. Ya mencionamos las pantallas táctiles. Sin embargo, en ciertos ambientes de trabajo, es casi imposible o inconveniente la utilización de dispositivos de introducción manual. En otras situaciones, como en servicios al cliente, la utilización de una computadora para responder automáticamente a consultas verbales de los clientes puede ahorrar el costo de la mano de obra. Dar instrucciones a las máquinas mediante la voz puede ser de gran utilidad en estos casos. El reconocimiento de voz consiste en traducir la voz humana a datos e instrucciones procesables para una computadora. Aunque es variable la sofisticación de los sistemas de reconocimiento de voz, todas las entradas de voz provienen de un micrófono y se procesan mediante un software. Dado que el área de recepción tiene gran potencial para reducir costos, diversas compañías han desarrollado software de reconocimiento de voz. Nuance Communications, Inc., ofrece Dragon Naturally Speaking para dictar textos a procesadores de palabras y al correo electrónico. El software Tellme de Microsoft ofrece servicios de voz para los servicios automatizados 411 (directorio telefónico) y servicios empresariales al cliente. La convergencia de los teléfonos inteligentes y las tecnologías de reconocimiento de voz ha hecho posible la creación de aplicaciones para asistir con la marcación a contactos, el envío de mensajes y correo electrónico y la realización de una búsqueda. Los sistemas de navegación se han convertido en una función estándar en muchos vehículos. Toyota instala el software VoiceBox en los sistemas de navegación de sus autos nuevos así como innovaciones de voz para los automóviles; Embedded ViaVoice de IBM se usa en OnStar de General Motors y otros sistemas de tablero de mandos. Hasta ahora, un sistema GPS solamente es capaz de ofrecer indicaciones de voz; con el nuevo sistema, usted podrá pedirle verbalmente indicaciones al sistema GPS, y este le responderá. Siri de Apple se usa en iPhones y iPads para recibir comandos de voz como entrada para el GPS. En la actualidad, los departamentos de servicio al cliente de muchas compañías usan el reconocimiento interactivo de voz (interactive voice recognition, IVR) para comprender comandos simples recibidos por teléfono, incluso es capaz de dar respuestas a preguntas y recibir reacciones grabadas. El IVR puede brindar el método más eficiente para que los clientes reciban asistencia. Algunas compañías pueden dirigir hasta 90% de las llamadas que reciben a sistemas IVR (Fluss, 2012). Sin embargo, las quejas de los clientes obligan a las compañías a emplear sistemas de reconocimiento de voz más sofisticados. Un reciente estudio entre los

CAPÍTULO 4

Hardware empresarial

123

PARTE

2

consumidores indica que la mayoría sigue prefiriendo hablar con un agente real que usar un sistema IVR (Gray, 2012). No obstante, actualizar la aplicación IVR de una organización redundará en una inversión redituable para un mejor desempeño (Fluss, 2012).

PUNTO DE INTERÉS

Voz de mando Los teléfonos móviles ya emergen como el ámbito más común para los sistemas de reconocimiento de voz. Muchos teléfonos móviles ofrecen algún tipo de sistema de reconocimiento de voz que permite a los usuarios emitir órdenes básicas mediante la voz. Los teléfonos inteligentes con Android llegan aún más lejos. Los usuarios de los más recientes teléfonos inteligentes con Android pueden bajar una app que permite a Google reconocer su patrón de voz. Este servicio se acostumbra gradualmente a la voz del usuario, y con el tiempo comprenderá con más precisión sus órdenes de voz. El exacto reconocimiento de voz en teléfonos móviles es muy cómodo para quienes tengan una mano ocupada o están manejando. Fuente: San Jose Mercury, N. (2010), “Google launches next phase of speech-recognition service”, The Salt Lake Tribune.

Dispositivos de salida Entre los dispositivos de salida están todos los dispositivos electrónicos y electromecánicos que generan los resultados del procesamiento de una computadora. Casi toda la información la recibimos en forma visual, ya sea en una pantalla o impresa. Por lo tanto, el análisis se concentra en los dispositivos de salida más conocidos: los monitores y las impresoras. Entre las salidas también están las señales de audio, que se reciben a través de bocinas y audífonos o que se descargan a los reproductores de audio digitales. Pronto también podremos disfrutar una salida olfativa mediante una tecnología digital.

Monitores El dispositivo de salida más común es el monitor de la computadora, que emplea una tecnología similar a la pantalla de un televisor. Existen dos tipos principales de monitores: el de tubo de rayos católicos (cathode-ray tuve, CRT) y la pantalla plana. Las imágenes en un monitor se forman con pequeños puntos llamados pixeles (término formado por las palabras picture elements, con una x intermedia para facilitar su pronunciación). En un monitor de CRT (tubo de rayos catódicos) el lado interior de la pantalla tiene una capa de diminutos puntos de fósforo los cuales forman los pixeles. Estos puntos responden a haces electrónicos desplegando luz de diferentes colores. Un cañón de electrones recibe instrucciones de la computadora y barre las filas de pixeles con un rayo de electrones. Cuando los electrones chocan con un pixel, este emite luz por un tiempo limitado. El cañón electrónico bombardea algunos pixeles y se salta otros para crear una imagen en la pantalla. Este tipo de monitor ha desaparecido rápidamente como medio de presentación de datos. Los monitores de pantalla plana se han vuelto populares para las computadoras personales y para las portátiles luego de años de ser utilizados en notebooks. Las ventajas de los monitores planos son su perfil esbelto, imágenes más nítidas y un consumo de energía más bajo. El tipo más común de monitor plano es la pantalla de cristal líquido (liquid crystal display, LCD). El precio de los monitores LCD se redujo drásticamente en los últimos años, lo que los ha convertido en el tipo más popular de monitor. Además, el bajo costo de los monitores planos ha hecho posible y popular usar dos monitores en una computadora personal, lo que aumenta el número de aplicaciones activas en un momento dado. En una LCD, una pantalla conductora recubierta con una película se llena con un cristal líquido, cuyas moléculas se alinean en diferentes planos cuando se cargan con cierto voltaje eléctrico. El voltaje adecuado aplicado a segmentos de la pantalla interrumpe la estructura regular del cristal en esas áreas y provoca el bloqueo de la luz. La luz se distribuye al resto del cristal. La combinación de áreas oscuras e iluminadas produce imágenes de caracteres y dibujos.

PARTE

2

124

Tecnología de información

© Oleksiy Mark/Photos.com

Las pantallas planas han reemplazado a muchos CRT en las organizaciones y en los hogares

Cualquier tipo de televisor de alta definición (high definition televisión, HDTV) se puede conectar a una computadora (si tiene la entrada adecuada) y funcionar como monitor. El precio de un monitor depende principalmente de su tamaño, medido como la longitud de su diagonal. Entre otros factores del precio están el brillo (cuanto más brillante, mejor), el contraste (cuanto más alto, mejor) y la frecuencia de los pixeles (qué tan cerca están los pixeles entre sí; cuanto más cerca, mejor). A mayor cantidad de pixeles por área de la pantalla, mayor nitidez tendrá la imagen. Este tipo de nitidez se denomina resolución. Se expresa como el número de pixeles que caben en la anchura y altura de una pantalla completa. Los monitores se presentan en varias resoluciones. Si multiplica estos números obtiene la cantidad total de pixeles en la pantalla. Las resoluciones comunes son 1 024 u 768, 1 280 u 1 024, 1 366 u 768, 1 600 u 1 200, 1920 u 1 080 y 2 560 u 1 600. Los buenos monitores de color pueden exhibir más de 16 millones de colores y matices. La cantidad de colores y la calidad general de las imágenes también depende de la calidad de la tarjeta de video utilizada dentro de la computadora. La tarjeta de video contiene la memoria y los circuitos para manipular y exhibir imágenes bidimensionales y tridimensionales.

Impresoras Las impresoras se clasifican en dos tipos principalmente con base en la tecnología que utilizan para crear imágenes en el papel: sin impacto y de impacto.

Impresoras sin impacto En la actualidad en las empresas suele utilizarse una impresora láser, que es una impresora sin impacto porque crea imágenes sobre una página sin chocar mecánicamente en el papel. Entre las impresoras sin impacto están las láser, las de inyección de tinta, las electrostáticas y las electrotérmicas. Las impresoras láser solo imprimen una página completa a la vez. Las impresoras láser y las de inyección de tinta producen un resultado de muy alta calidad e incluyen color. La tecnología de impresión láser puede crear una calidad tipográfica igual a la de las revistas y los libros de texto. Las impresoras de inyección de tinta pueden usarse para salidas de calidad fotográfica, así que se les usa para imprimir imágenes tomadas con cámaras digitales. Todas las impresoras sin impacto tienen menos partes móviles que las impresoras de impacto y, por lo tanto, son mucho más silenciosas. También son más rápidas. La excelente calidad de su resultado hace que muchas personas y empresas elijan una impresora láser para sus publicaciones. Dos condiciones a tener en cuenta al adquirir una impresora láser o de inyección de tinta son la velocidad, medida en páginas por minuto (pages per minute, PPM) y la densidad, medida en puntos por pulgada (dots per inch, DPI). Entre mayor es la densidad, más nítida es la impresión. Las impresoras personales producen una salida de 300, 600 y 1 200 DPI o más. Las impresoras de inyección de tinta son capaces de producir salida de una densidad mucho mayor, como 4 800 × 1 200 DPI. La velocidad de las impresoras láser es de 17 a 60 PPM. La impresión láser a color es más lenta, debido al tiempo que requiere la impresora en preparar la imagen. Las impresoras láser comerciales más grandes alcanzan velocidades de más de 400 PPM.

CAPÍTULO 4

Hardware empresarial

125

PARTE

2

Los precios bajos de las impresoras láser y de inyección de tinta son engañosos. Durante la vida de la impresora, el comprador paga mucho más por los cartuchos que por la impresora. Por ejemplo, una impresora láser a color que cuesta 200 dólares requiere cuatro cartuchos y cada uno de ellos cuesta 40 dólares. Un conjunto completo de cartuchos nuevos cuesta casi tanto como la impresora nueva. Si una impresora se va utilizar para un alto volumen de impresiones, un gasto inicial más alto en una impresora láser es más sensato porque el costo por página de los cartuchos láser es más bajo que el costo por página de los cartuchos de inyección de tinta. Sin embargo, las impresoras de inyección de tinta son más adecuadas para impresiones de calidad fotográfica, debido a su mayor resolución, es decir su mayor densidad DPI.

Impresoras de impacto Las impresoras se consideran de impacto si producen una imagen sobre una página mediante un impacto mecánico. De este tipo las únicas que existen son las impresoras de matriz de puntos. La cabeza de impresión de una impresora de matriz de puntos consiste en una matriz de pequeñas protuberancias. Cuando ciertas protuberancias golpean la cinta contra el papel, marcan la forma de uno u otro carácter sobre el papel. Por lo tanto, cada carácter está formado por pequeños puntos. Las impresoras de matriz de puntos producen un resultado de baja calidad pero todavía se usan en muchas empresas porque pueden imprimir formatos multicopias.

Medios de almacenamiento Para conservar los programas, los datos y la información para su utilización posterior, deben conservarse en un medio permanente, es decir, un medio que conserve los datos incluso cuando no esté conectado a la corriente eléctrica. Es común querer trasladar los datos guardados a una computadora que no sea parte de una red y también es necesario respaldar los programas y los datos importantes. Para esto utilizamos medios de almacenamiento externos. Aun cuando los medios son los materiales en los que se almacena la información, y el dispositivo de almacenamiento es el medio y el mecanismo que guarda y recupera la información, los términos “medios de almacenamiento” y “dispositivos de almacenamiento” se utilizan de manera indistinta. Los medios de almacenamiento externos adoptan diversas formas y emplean distintos materiales, cada uno con ventajas y desventajas. Las propiedades importantes a tomar en cuenta son el costo, la capacidad, la velocidad de acceso y el modo de acceso. La capacidad es la cantidad de datos que puede contener el medio, la velocidad de acceso es la cantidad de datos que se pueden guardar o recuperar por unidad de tiempo y el modo de acceso se refiere a la organización de los datos en el medio, ya sea aleatoria o secuencial. Los dispositivos de almacenamiento difieren respecto a las diferentes tecnologías que emplean para conservar los datos (magnéticos u ópticos) y en su estructura física (discos, cintas u otras formas). Esta última puede limitar los modos en que se organizan los datos en el medio. Los discos permiten cualquier tipo de organización, pero las cintas solo permiten una organización secuencial. Esta sección analiza primero los modos de acceso, luego contempla los medios y las tecnologías específicos y después considera las ventajas y desventajas que los administradores deben observar al evaluar qué tipo de medio de almacenamiento es mejor para una empresa en particular.

Modos de acceso Existen dos tipos básicos de modos de acceso en el almacenamiento de datos: acceso secuencial y directo (aleatorio) (véase la figura 4.6). En el almacenamiento secuencial los datos se organizan en un registro tras otro. En el almacenamiento secuencial (la única opción para las cintas magnéticas u ópticas) para leer los datos desde cualquier parte de la cinta es necesario recorrer todos los datos que haya antes de dicho punto en la cinta. Recuperar archivos de los dispositivos secuenciales es más lento y menos conveniente que con los dispositivos que emplean el acceso directo. En el acceso directo los registros no se organizan en forma secuencial, sino mediante la dirección física en el dispositivo y se accede a ellos directamente sin pasar por otros registros. Los dispositivos de almacenamiento de acceso directo también se conocen por sus siglas en inglés, DASD (DAZ-dee, direct access storage device). Entre estos se encuentran los discos magnéticos y ópticos, al igual que las memorias flash, pequeños dispositivos de almacenamiento que se conectan a una computadora en una entrada de bus serial universal (universal serial bus, USB).

PARTE

2

126

Tecnología de información

F I G U RA

4.6

Acceso secuencial y directo

Acceso secuencial de datos

a

n

138217 85 5K e

Acceso directo de datos

Los cartuchos de cinta son un modo económico de respaldar datos

© Cengage Learning 2015

od 8 Pond Wo

Main St 2 ore M

1

t

Rd

8803 S ar 355 12

101732 581

id St. N.Y. Orch 45 hn Jo 04 Nord A 278 lan 5 3 2 11

2 Bob Jones 14 752 Lak 02 eS Rd 40 en Ch

Do e

101732581 Doe John 45 Orchid St. N.Y.113527804 Nord Alan 2 Chen Rd123558803 Sara Wood 8 Pond Rd123558803 Sara Wood 8 Pond Rd140027522 Bob Jone

Cintas magnéticas

Las cintas magnéticas similares a las utilizadas en las grabadoras y las videograbadoras también se utilizan para guardar los datos de una computadora. Si bien algunas unidades de cinta todavía usan cintas de carrete abierto, ahora casi todas se presentan cartuchos con una cinta. En general, muchos de estos cartuchos se parecen a las cintas que se utilizan en los reproductores de audio. Uno de los tipos más populares de cartuchos de cinta es la cinta lineal abierta (Linear Tape-Open, LTO). En 2012, Quantum, un fabricante de medios de almacenamiento, ofrecía cartuchos de cinta con una capacidad de 3 TB (terabytes) con lo que se tenía acceso a los datos a una velocidad de 280 MB por segundo (Anónimo, 2013). El costo del almacenamiento se mide en función de cuánto dinero se gasta en cada byte de capacidad de almacenamiento. Las cintas ofrecen el costo más bajo en términos de centavos por GB. La cinta Quantum LTO-5 de 3 TB (con un precio de venta de 35 dólares cada una) cuesta 1.1 centavos de dólar por GB. © Ray Johnson/Photos.com Se debe realizar con regularidad el respaldo de todos o una parte de los datos de su medio de almacenamiento original. Se puede respaldar todo el disco duro de una PC; en las organizaciones se respaldan grandes cantidades de datos en caso de que se dañe un disco duro u ocurra un desastre que vuelva irrecuperables los datos originales. El respaldo se hace de manera manual o automática, con ayuda del software. Cuando se hace un respaldo para una organización esta emplea una red de área de almacenamiento, un área específica donde los dispositivos de almacenamiento en discos (y posiblemente en cintas) se conectan mediante líneas de comunicación a los SI de la organización con el único propósito de respaldar los datos. Tales redes se analizan más adelante en este capítulo. El tema de los procedimientos de respaldo y recuperación se estudiará en el capítulo 14, “Riesgos, seguridad y recuperación ante desastres”. Las cintas son económicas pero tienen dos defectos importantes. Es bastante tardado hacer copias de una cinta. Este es un problema serio cuando se requiere volver a copiar a un disco terabytes de datos de una cinta. Asimismo, las cintas son poco confiables después de cinco años. Para ampliar este periodo, una cinta magnética debe rebobinarse cada pocos meses para que conserve una tensión uniforme. Con el tiempo siempre se desarrolla una tensión no uniforme, y algunos de los datos almacenados pueden volverse ilegibles.

Discos magnéticos El medio de almacenamiento que más se utiliza es el disco magnético. Entre los discos magnéticos están los discos duros y los disquetes, aunque en la actualidad estos ya son raros. Igual que con la información en una cinta magnética, la información en los discos magnéticos se codifica en puntos magnetizados sobre la superficie del disco.

CAPÍTULO 4

Hardware empresarial

127

PARTE

2

Las PC siempre tienen cuando menos un disco duro. (Es un error llamar a los discos duros unidades permanentes. El disco es el medio de almacenamiento mismo; la unidad es el mecanismo que guarda los datos y los recupera. (Sin embargo, tanto “disco duro” como “unidad permanente” suelen utilizarse para referirse a la combinación de ambos, debido a que se venden y se instalan como una unidad.) Un disco duro consiste en una o más placas rígidas instaladas en la misma caja Los discos magnéticos se encuentran en que contiene a la CPU y otros componentes de la computadora, o que se conecta a la varias presentaciones, como el disco computadora de manera externa, por lo general mediante un puerto USB. Un disco duro interno que se muestra en la imagen o los externo es portátil, se conecta con facilidad o se desconecta de la computadora sin tener discos externos USB o conectados con que abrirla. Los discos duros externos suelen ser más costosos que los internos con la Firewire misma capacidad. Los discos duros para computadoras de escritorio pueden almacenar hasta 3 TB de datos. El costo de almacenar 1 GB ha disminuido a menos de 5 centavos de dólar. El almacenamiento y el uso de datos corporativos se han convertido en una importante iniciativa de la TI. En años recientes se ha insistido mucho en la adquisición de discos duros para construir almacenes de datos, inmensas bases de datos que conservan principalmente registros de compras de los clientes. Un estudio de 2011 de McKinsey & Company proyecta que el crecimiento de los datos globales será de 40% al año. La cantidad de datos almacenados por 15 de los 17 sectores en Estados Unidos es mayor que el contenido de la Biblioteca del Congreso (235 TB en abril de 2011) (Manyika © franz pfluegl/Photos.com et al., 2011).

PUNTO DE INTERÉS

Tera Firma Un disco duro externo con capacidad de almacenamiento de tres terabytes puede comprarse por menos de 140 dólares. ¿Cuánta información puede alojar un disco duro con capacidad de 1 terabyte? Almacenaría unas 300 horas de video de buena calidad. Diez terabytes podrían almacenar la colección impresa de la Biblioteca del Congreso, aproximadamente 155 millones de ejemplares. Fuente: Anónimo, Fascinating Facts. Recuperado el 4 de junio de 2013 de http://www.loc.gov/about/facts.html; Anónimo (2013), Megabytes, Gigabytes, Terabytes… What Are They? Recuperado el 4 de junio de 2013 de http://www.whatsabyte.com/

El costo rápidamente decreciente de los discos magnéticos permite almacenar y proyectar miles de videoclips en la web. McKinsey & Company estima que una unidad de disco de 600 dólares podría almacenar toda la música del mundo. En solo dos años de operaciones YouTube (ahora parte de Google) reunió una colección de videoclips que requería 45 terabytes de espacio de almacenamiento. Esta compañía dice recibir y almacenar unas 72 horas de videos cada minuto. Usando el factor de 1 GB por hora de contenido de video, YouTube requeriría 172 TB al día para alojar los nuevos videos subidos por sus usuarios (Anónimo, 2012f; Manyika et al., 2011).

Discos ópticos Los discos ópticos se graban al tratar la superficie del disco para que refleje o no refleje luz. Un dispositivo detector especial percibe las diferencias, las cuales representan los unos y los ceros de un código digital. Existen dos categorías básicas de discos ópticos: los discos compactos o CD (compact discs) y los discos de video digital o DVD (digital video discs) (también llamados discos versátiles digitales). Existen varios tipos de CD: los CD-ROM (Compact Disc, Read Only Memory, disco compacto, con memoria de solo lectura), los CD-R (recordable, para grabar) y los CD-RW (rewritable, para volver a grabar). Los DVD se presentan en diversas opciones de grabación. La principal ventaja de los discos ópticos es su capacidad de almacenamiento y su portabilidad. Los CD y DVD también son menos costosos que los discos duros en términos de bytes por dólar, aunque la brecha del costo se está cerrando. Los DVD estándar pueden guardar 4.7 GB por lado para un total de 9.4 GB. Los DVD más avanzados, mediante técnicas llamadas láser azul (blue laser) y almacenamiento doble, alcanzan capacidades de 50 GB; el disco de capa doble es el estándar de la industria para los videodiscos de alta duración. Sin embargo, la desventaja de todos los discos ópticos es que la velocidad de almacenamiento y recuperación es más lenta que la de los discos duros.

PARTE

2

128

Tecnología de información

Muchas computadoras incluyen puertos USB y ranuras para las tarjetas flash

Almacenamiento de estado sólido

La memoria de estado sólido tiene acceso a información sin partes móviles

Cortesía de © Sandisk

Cortesía de © Sandisk

Las tarjetas de memoria flash son ideales para los dispositivos portátiles, como las cámaras digitales y las grabadoras portátiles de voz

Cortesía de © Sandisk

El almacenamiento de estado sólido, también llamado memoria flash, se ha vuelto popular como memoria principal (dentro de la computadora) y para almacenamiento externo. El almacenamiento de estado sólido puede reescribirse y mantiene su contenido sin energía eléctrica. Consume poca corriente y no necesita un suministro constante para conservar los datos cuando está desconectada. Ofrece tiempos de acceso rápidos y es relativamente inmune a los golpes o a la vibración. Estas cualidades la vuelven una excelente opción para dispositivos portátiles como los reproductores de MP3, cámaras digitales y teléfonos móviles, o como un medio de almacenamiento portátil independiente. A diferencia de otros tipos de memoria, el borrado de los datos se realiza © karam miri/Photos.com en bloques de bytes, no en bytes individuales y de ahí proviene su nombre: un bloque completo de bytes se borra en un flash. Como un dispositivo de memoria independiente la memoria flash adquiere dos formas principales: como tarjeta de memoria (utilizada en las cámaras digitales y otros dispositivos portátiles) y como unidad USB, también conocida como unidad miniatura o unidad flash USB. Muchas computadoras y algunos monitores e impresoras incluyen lectores de tarjetas incorporados que alojan tarjetas de memoria muy conocidas como SD (Secure Digital, digital segura) y CF (Compact Flash, flash compacta). Las unidades USB tienen aproximadamente el tamaño del pulgar de un adulto y funcionan como almacenamiento portátil. (El nombre “unidad” no es correcto, la memoria flash no contiene partes móviles ni discos.) Se conecta a la computadora mediante un puerto USB. Los puertos USB son un estándar en la mayoría de las computadoras y es fácil utilizar una unidad portátil para guardar datos o transferirlos entre las computadoras. No es necesario configurar ningún software una vez conectada la unidad USB. El dispositivo es reconocido como un almacenamiento externo adicional. Las unidades USB tienen capacidades de almacenamiento de hasta decenas de gigabytes y su costo disminuye rápidamente.

Además de su uso en las unidades USB y en las tarjetas de memoria, la memoria flash se utiliza en los discos de estado sólido. Un disco de estado sólido (solid-state disk, SSD) es una alternativa para los discos magnéticos. De nuevo, la palabra “disco” no es la correcta, porque este tipo de almacenamiento no contiene un disco ni partes móviles. Los SSD se conectan a las computadoras de manera similar a los discos magnéticos. El hecho de que no sea necesario esperar a que gire un disco para localizar los datos —un tiempo denominado latencia— hace a los SSD 250 veces más rápidos que los discos magnéticos, sobre todo si el SSD viene con su propia CPU. La función de tal CPU es específicamente acelerar el procesamiento de los datos. Las organizaciones utilizan los SSD para guardar el software que se utiliza frecuentemente, con el fin de evitar “atascos” en el procesamiento de los datos. Los SSD también se han vuelto populares en PC sofisticadas.

© Chesky_W/Photos.com

CAPÍTULO 4

Hardware empresarial

129

PARTE

2

DAS, NAS y SAN Las organizaciones confían cada vez más en los sistemas de almacenamiento que permitan a varios usuarios compartir el mismo medio en una red. En el almacenamiento de acceso directo (direct-attached storage, DAS) el disco o conjunto de discos se conecta directamente a un servidor. Los dispositivos de almacenamiento también pueden ser cintas, sobre todo si son para respaldo. Otras computadoras en la red deben acceder al servidor para utilizar los discos o las cintas. Un DAS es relativamente fácil de desplegar y dirigir y conlleva un costo relativamente bajo. Sin embargo, la velocidad de acceso a los datos se reduce debido a que el servidor también procesa otro software como el correo electrónico y las bases de datos. Asimismo, si el servidor deja de funcionar, las otras computadoras no pueden acceder a los dispositivos de almacenamiento. Un DAS es conveniente para compartir archivos específicos, lo cual suele ocurrir en las empresas pequeñas. Su escalabilidad es complicada, porque cada servidor adicional y sus dispositivos de almacenamiento deben administrarse por separado. La escalabilidad es la capacidad para agregar más hardware o software con el fin de atender las cambiantes necesidades empresariales. Otras dos disposiciones ponen a los dispositivos de almacenamiento en la red de una organización para que otras computadoras tengan acceso a ellos directamente. Estos métodos se conocen como almacenamiento conectado a una red (network-attached storage, NAS) y red de área de almacenamiento (storage area network, SAN). El almacenamiento conectado a una red (NAS) es un dispositivo especialmente diseñado para el almacenamiento en red. Está formado por el medio de almacenamiento, que pueden ser discos duros y el software de administración, el cual se dedica por completo a atender (dar acceso) a los archivos en la red. El NAS alivia al servidor de manejar el almacenamiento, con el fin de que pueda procesar otras aplicaciones como el correo electrónico y las bases de datos. Los discos pueden guardar muchos terabytes de datos en un pequeño espacio central y la administración de un almacenamiento grande en un solo lugar ahorra dinero. La escalabilidad del NAS es buena. Aunque en el DAS cada servidor ejecuta su propio sistema operativo, el NAS puede comunicarse con otros servidores que ejecuten sistemas operativos diferentes y, por lo tanto, es mucho más flexible al agregar computadoras y otros dispositivos a la red. La red de área de almacenamiento (SAN) es una red completamente dedicada al almacenamiento y la transferencia de datos entre los servidores y los dispositivos de almacenamiento. Los dispositivos de almacenamiento son parte de esta red específica, la cual se administra separada de la red de área local de la organización. (Las redes se cubren en el capítulo 6, “Redes empresariales y telecomunicaciones”.) Una SAN puede combinar dispositivos DAS y NAS. Las líneas de comunicación en esta red son fibras ópticas de alta velocidad. Los estándares de transferencia de datos utilizados en una SAN son diferentes de los empleados en un NAS y suelen permitir velocidades más altas. Un NAS identifica los datos mediante archivos o, como dicen los profesionales, a nivel de archivos. Una SAN identifica cantidades mucho mayores de datos, llamadas bloques de datos y, por lo tanto, puede transferir y respaldar mucho mayores cantidades de datos a la vez. Esto es importante cuando se requiere una transferencia de datos de alta velocidad, como en las transacciones empresariales en línea que contienen gran cantidad de registros en una base de datos almacenada. Muchos usuarios pueden acceder al mismo tiempo a los datos, sin retrasos. Las SAN tienen una alta escalabilidad. Por estas razones, las SAN son utilizadas por las organizaciones que efectúan negocios en la web y requieren un procesamiento de transacciones de alto volumen. Sin embargo, las SAN son relativamente costosas y su administración es compleja. En años recientes, se han reducido las diferencias técnicas entre un NAS y una SAN. El DAS, el NAS y la SAN suelen incluir RAID (redundant array of independent disks, conjunto redundante de discos independientes), en donde los datos se duplican en diferentes discos para mejorar la velocidad de procesamiento y la tolerancia a las fallas. La tolerancia a las fallas es la capacidad del sistema para soportar una falla en un disco, debido a que los mismos datos también aparecen en otro disco. Varias compañías se especializan en sistemas NAS y SAN y en el software que los administra como Hewlett-Packard, Hitachi e IBM.

PARTE

2

130

Tecnología de información

Almacenamiento en la nube El significativo incremento en las necesidades de almacenamiento de datos por parte de consumidores y organizaciones, junto con el aumento exponencial en el uso de internet y otras redes, ha creado un nuevo producto tecnológico, el almacenamieto en la nube. En términos simples, el almacenamiento en la nube es la disponibilidad de almacenamiento accesible mediante red desde una computadora o dispositivo tecnológico remoto. Basados en el modelo de proveedores de servicios de aplicaciones (application service providers, ASP) de la década de 1970, estos sistemas suelen mantenerlos un tercero a través de una cuota de suscripción basada en diversos factores y modelos de servicio. Con este tipo de almacenamiento los consumidores pueden guardar sus archivos personales “en la nube” y acceder a ellos desde una variedad de dispositivos. Por ejemplo, un cliente puede comprar y subir archivos de MP3 a su área de almacenamiento en la nube. Después se puede tener acceso a los archivos musicales y reproducirlos a través de un teléfono inteligente, una computadora personal o una tableta sin necesidad de almacenar la música en cada dispositivo. El lugar de almacenamiento asociado con la nube brinda un eficiente punto único de almacenamiento y de acceso a varios archivos. Los profesionales de negocios pueden usar la nube para concentrar su almacenamiento y el acceso a sus archivos durante un viaje. Como una alternativa a guardar datos en múltiples dispositivos o transportarlos en unidades flash USB, el almacenamiento en la nube mantiene una versión de un archivo de datos, a la cual se puede tener acceso desde varios dispositivos a fin de editar e imprimir. Además, la nube ofrece una ubicación más segura que las unidades flash y los dispositivos portátiles para almacenar datos importantes susceptibles de robo. Las organizaciones comerciales también pueden emplear el almacenamiento en la nube para reducir el costo de guardar y administrar datos. Aunque los costos del almacenamiento de datos son cada vez menores, el mayor uso de datos corporativos sigue representando un gasto significativo entre los costos generales de la tecnología de la información. Los proveedores de almacenamiento en la nube, también llamados almacenamiento como servicio (storage-as-a-service), ofrecen a las corporaciones una alternativa al almacenamiento de información en sus instalaciones mediante la externalización de servicios de guardado de datos. El almacenamiento en la nube también brinda una alternativa eficiente al guardado de datos corporativos con fines legales y de archivo, aprovechando la adicional infraestructura de almacenamiento interno para datos activos y de producción necesarios para las actividades operativas. No obstante, el almacenamiento en la nube tiene sus desventajas. El guardado remoto de datos eleva la dependencia de las redes y tiene costos de interconectividad asociados. Pese a las garantías de los proveedores de almacenamiento en la nube, la seguridad de los datos corporativos que se guardan en la nube continúa siendo un problema significativo. El almacenamiento remoto crea un punto vulnerable adicional que podría poner en riesgo la seguridad de datos corporativos importantes. Así, las ventajas y desventajas del almacenamiento inmediato versus el almacenamiento remoto deben ser consideradas y analizadas. IBM y Iron Mountain Digital son dos actores importantes en el mercado del storage-as-a-service corporativo. No obstante, compañías como Amazon y Apple capitalizan ya la demanda de almacenamiento en la nube. Amazon ofrece 5 GB de almacenamiento sin costo alguno para que sus clientes guarden videos, fotos, música, documentos y otros archivos digitales. El almacenamiento en la nube está disponible a través de su aplicación de escritorio para computadoras personales así como para sus tabletas Kindle Fire. La estrategia de Amazon es brindar a los usuarios de la Kindle Fire la posibilidad de almacenar información en la nube como un beneficio adicional. Apple iCloud guarda contenido de aquellos usuarios de dispositivos con iOS y Mac. Microsoft Office 2013 ofrece más funciones de acceso a la nube que las versiones anteriores; Office 365 se anuncia como “Office en la nube” para tener acceso a herramientas de Office desde cualquier lugar.

CAPÍTULO 4

Hardware empresarial

131

PARTE

2

ASPECTOS ÉTICOS Y SOCIALES

Las computadoras pueden ser un peligro para su salud

En 2010, de acuerdo con la Oficina de Censos de Estados Unidos, alrededor de 77% de los estadounidenses usaba computadoras en el trabajo, en la escuela y en el hogar (Anónimo, 2012b). Cada vez más los estudios revelan que trabajar con computadoras expone a los trabajadores a diversos riesgos. Entre estos tenemos las lesiones por tensión repetitiva (repetitive-stress injuries, RSI) debido a la repetición de un movimiento por largos periodos. Según la Administración de Salud y Seguridad Ocupacional (OSHA), las RSI cuestan a las empresas estadounidenses alrededor de 20 000 millones de dólares al año en reclamaciones de compensación por parte de los trabajadores (Anónimo, 2012d). El Departamento del Trabajo informó que las lesiones y enfermedades atribuidas a tareas de movimientos repetidos representaron 3% de la totalidad de las lesiones y enfermedades en 2011. Sin embargo, estos casos requirieron una mediana de 23 días de ausencias laborales, casi tres veces el caso de todo tipo de lesiones y enfermedades (Anónimo, 2012d). Debido a que el trabajo asistido por computadora ha aumentado, las RSI también se han elevado al grado de que algunos científicos han señalado que estas lesiones se han vuelto una epidemia. El tipo de RSI más relacionado con una computadora es el síndrome del túnel carpiano. Es el resultado del uso repetitivo de un teclado. La lesión provoca dolor en los antebrazos debido a una inflamación y a la opresión del nervio medio que pasa por la muñeca. El síndrome del túnel carpiano puede provocar incapacidad permanente. En casos raros debido a esta lesión los trabajadores llegan a quedar imposibilitados para regresar a trabajar. También los ojos resienten el trabajo con computadora. Algunos estudios encontraron que los ojos de un programador realizan 30 000 movimientos en una jornada. Se trata de movimientos hacia arriba, hacia abajo y de un lado a otro, los cuales tensan los músculos de los ojos. Otros estudios encontraron que mientras observan un monitor, las personas parpadean a una sexta parte de la frecuencia con la que lo harían normalmente. El parpadeo es importante para humedecer el globo ocular, lo cual ayuda a eliminar gérmenes dañinos y alivia la tensión. Un estudio del Instituto Nacional de Salud y Seguridad Ocu-

pacional (NIOSH) encontró que tomar breves descansos durante el trabajo con computadoras que implican teclados y pantallas de video reduce la irritación ocular, la visión borrosa y la incomodidad en el tórax, sin poner en riesgo la calidad ni la productividad del trabajo. La agencia calcula que más de la mitad de los usuarios que observan pantallas durante periodos largos desarrollan un problema llamado síndrome de visión de computadora (computer vision syndrome, CVS), que consiste en una combinación de dolores de cabeza, pérdida de la concentración, ardor en los ojos y visión doble o borrosa. Se ha señalado que es obligación moral de un patrón comunicar a los empleados dichos riesgos y ofrecer un ambiente que los reduzca. Ambos factores, el ético y el económico, han hecho que muchos patrones intenten reducir las “lesiones de la era de la información”, y lo consiguen al adquirir e instalar equipo ergonómico, al capacitar a los empleados en la utilización de las computadoras de un modo que minimice las lesiones e imponiendo descansos periódicos durante las actividades repetitivas como teclear en la computadora. Los descansos evitan las RSI y la tensión ocular. La (OSHA) cuenta con un sitio web, www.osha. gov/SLTC/computerworkstation, que aporta útiles sugerencias sobre el trabajo seguro con computadoras. Como profesional, es probable que pase gran parte de su día frente a una computadora. Para mantener su salud, lea dichas sugerencias y aplíquelas. Para minimizar los riesgos, puede bajar e instalar en su computadora uno de varios programas gratuitos como Workrave que instan al usuario a tomar breves descansos y hacer pausas menos frecuentes pero más prolongadas. Esto también limita el tiempo diario total que un trabajador puede usar una computadora. Cuando esta se halla enlazada en red con otras en una oficina y cuando se impone un receso o un límite diario de tiempo el programa impide que el trabajador use las demás computadoras que forman parte de la red. Los horarios de trabajo de todos los empleados cuyas computadoras están interconectadas se registran y tabulan en un servidor para su revisión y análisis. Esta aplicación también brinda guías animadas de ejercicios para hombros, brazos y ojos.

Consideraciones empresariales al evaluar medios de almacenamiento Antes de gastar dinero en dispositivos de almacenamiento los administradores deben considerar varios factores: el propósito del almacenamiento de los datos, la cantidad de datos que se van a guardar, la velocidad requerida para almacenar y recuperar la información, cuán portátil necesita ser el dispositivo y, como siempre, el costo.

Utilización de los datos almacenados La primera consideración antes de adoptar un medio de almacenamiento es cómo se utilizarán los datos; sobre todo, si se emplearán para las operaciones actuales o como respaldo. Si solo se van a utilizar como respaldo y no para procesamiento, una opción adecuada son las cintas magnéticas, las unidades flash, unidades externas, los CD o DVD. La cinta magnética cuesta menos y contiene más datos por carrete o casete que un solo CD; esto también debe ser considerado. Si los usuarios necesitan tener acceso con rapidez a los registros individuales, los discos duros magnéticos son la mejor opción. Por lo tanto, una empresa que permite a los clientes recuperar sus registros en línea debe utilizar discos magnéticos rápidos. Si la información

PARTE

2

132

Tecnología de información

es permanente, como las enciclopedias o los mapas utilizados en las bibliotecas, la información debe colocarse en CD o DVD porque el usuario necesita una recuperación rápida y directa de información específica (registros) y no le conviene una búsqueda secuencial en una cinta. Sin embargo, ante la velocidad y el bajo costo de las unidades de disco externas, es fácil justificar el uso de estos dispositivos de almacenamiento (usualmente en servidores) para un acceso instantáneo a la información. La información de archivo que no debe cambiar debería guardarse en medios en los que solo es posible escribir una vez. También debe considerarse el uso de la nube para guardar datos y tener acceso a ellos. El bajo costo y la disponibilidad de servidores en línea elimina la supervisión y administración por parte de las empresas de las funciones de almacenamiento de datos. Por ejemplo, cuando una compañía se acerca al tope de su capacidad de almacenamiento en sus instalaciones, debe adquirir e instalar nuevas unidades de disco (o servidores). Pero cuando se necesita almacenamiento adicional en un ambiente de almacenamiento en la nube, simplemente se accede a él sin ningún esfuerzo activo por parte de la compañía.

Cantidad de datos almacenados Cuando el volumen del almacenamiento es el factor más importante, los administradores primero deben considerar el precio por megabit o megabyte, es decir, la proporción de dinero entre la capacidad de almacenamiento. Si el medio se va a utilizar solo para respaldo, su bajo costo vuelve ideales las cintas magnéticas y los DVD. Si el medio se va utilizar para una recuperación rápida, los mejores son los discos magnéticos. Para algunos propósitos es importante la capacidad del dispositivo. Cuando se requiere guardar en un solo dispositivo un conjunto muy grande de aplicaciones de software o de datos, debe elegirse uno con gran capacidad. Por ejemplo, si un representante de ventas debe mostrar aplicaciones que representan 4 GB, sería más económico guardar los datos en cinco CD, pero esto no sería práctico porque el representante tendría que copiar primero el contenido de todos los CD en todas las PC donde tuviera que hacer una demostración (lo cual, por razones de seguridad, estaría prohibido en el servidor del cliente) o tendría que sustituir los CD durante la presentación. Un disco duro portátil pequeño o una unidad flash USB de cuando menos 4 GB sería una opción más práctica, aunque más costosa.

Velocidad La velocidad de los discos magnéticos (también llamada velocidad de eje) suele medirse en rotaciones por minuto (rotations per minute, RPM). Los discos actuales vienen con velocidades de 5 400 a 15 000 RPM. Para los discos del mismo tamaño, cuanto más altas son las RPM más corto es el tiempo de transferencia de datos y mejor el desempeño general. Aunque son atractivos la gran capacidad y el bajo costo de los CD y los DVD, la velocidad de transferencia de los discos duros magnéticos todavía es mucho mejor. Si se requiere una velocidad muy alta, en la actualidad la mejor opción es un SSD, aunque su precio es mucho más alto que el de los discos magnéticos. Acceder a datos en la nube supone gran dependencia del ancho de banda de la red (velocidad y volumen con que pueden transferirse los datos). Con el almacenamiento interno las empresas controlan el acceso a los servidores que contienen dispositivos de almacenamiento. La velocidad de acceso a los datos es mayor porque la conexión es local. La rapidez de acceso a datos en la nube se basará en el servicio y ancho de banda de la red (internet) que se haya adquirido.

PUNTO DE INTERÉS

No ponga esta laptop sobre su regazo Defectos en las baterías de Sony provocaron una de las retiradas más grandes en la historia de la computación. Las baterías de varios modelos de laptops se sobrecalentaban. Algunas explotaban, y otras ardían en llamas. Dell reemplazó baterías en cuatro millones de computadoras, Apple en 1.8 millones y Lenovo en 0.5 millones. En 2006, la Federal Consumer Safety Products Commission (CPSC) emitió este útil consejo: “No use su computadora sobre su regazo”. La CPSC ha ofrecido varias sugerencias sobre el uso de notebooks como colocar las laptops en superficies suaves y el empleo de baterías y cargadores apropiados. Fuente: Horowitz, A. et al., “101 Dumbest Moments in Business”, Business 2.0, enero/febrero de 2007, p. 100; CPSC Releases Tips on Notebook Computer Use, septiembre de 2006, http://www.cpsc.gov/CPSCPUB/PREREL/prhtml06/06271.html

Espacio unitario y portabilidad A veces el costo de un gigabyte almacenado no es lo más importante a considerar, sino el tamaño físico del medio de almacenamiento. Un disco duro portátil puede ser económico y rápido, pero para un vendedor

CAPÍTULO 4

Hardware empresarial

133

PARTE

2

puede ser más práctico llevar un CD en vez de un disco duro externo. Y aunque un CD es mucho menos costoso que una unidad flash USB, al vendedor le puede convenir llevar una unidad USB. Los CD no caben en un bolsillo, mientras que una unidad flash USB puede llevarse en un llavero o en el bolsillo de la camisa. Por lo tanto, aun cuando el costo de almacenamiento no es tan atractivo como el de los CD, la portabilidad y el hecho de que todas las PC tengan puertos USB puede ser una razón para elegir una unidad flash USB. Hoy muchos profesionales de negocios que viajan y requieren interconectividad y almacenamiento limitado en disco local optan por las tabletas, incluso por los teléfonos inteligentes para tener acceso a sus aplicaciones y datos.

Costo Una vez que los administradores determinan el mejor tipo de dispositivo de almacenamiento de datos para una empresa específica, se debe considerar el costo. El método es sencillo: obtener el mayor tamaño de almacenamiento por la menor cantidad de dinero. En otras palabras, para cada dispositivo propuesto, considere la proporción de centavos por gigabyte de capacidad. Cuanto más baja es la proporción, más favorable es el producto. Es fácil encontrar la proporción. Si un disco duro de 1 TB cuesta 80 dólares, la proporción es $80/1 TB u ocho centavos por gigabyte. El costo por gigabyte de una unidad de 3 TB que cuesta 135 dólares sería de 4.5 centavos. Si una unidad flash de 32 GB cuesta 20 dólares, el costo por gigabyte es de $20/42 GB o 62 centavos de dólar por gigabye. Por lo tanto, si para usted son importantes la conveniencia y la portabilidad de una unidad flash, pagará mucho más por gigabyte de capacidad de almacenamiento. El uso del almacenamiento en la nube cambia la curva de costos de capacidad adicional como justificación de las operaciones. Al aproximarse el tope de la capacidad interna, deben adquirirse e instalarse los dispositivos de almacenamiento adicionales. Si la capacidad del servidor de almacenamiento llega a su máximo, también el servidor deberá actualizarse. Así, el costo incremental es más alto al añadir cada nuevo nivel de capacidad. Con el almacenamiento en la nube el costo adicional de capacidad adicional es significativamente menor al requerir más capacidad.

Confiabilidad y expectativa de vida Si bien esta no suele ser la prioridad, las empresas también deben considerar la confiabilidad del medio de almacenamiento y su expectativa de vida. Por ejemplo, los discos ópticos son más confiables y durables que los discos magnéticos. Los datos almacenados en forma magnética permanecen confiables durante unos 10 años, mientras que se espera que los CD y DVD guarden los datos de manera confiable durante 50 a 100 años (aunque aún no ha transcurrido el tiempo suficiente para comprobar esto). Mientras que administrar y supervisar la gestión del almacenamiento de datos de manera remota a través de la nube elimina costos para las empresas, también genera la posibilidad de un problema. La confiabilidad y la disponibilidad de los datos en la nube para el personal y la gerencia de una compañía solo será tan buena como lo sean la dirección y las operaciones del proveedor. En consecuencia, es crucial investigar y analizar el costo, la confiabilidad y las estadísticas de tiempo de funcionamiento de los diversos proveedores de almacenamiento en la nube.

Ventajas y desventajas Como puede ver, se deben considerar varios factores al adquirir medios de almacenamiento y, a menudo, se debe renunciar a una cualidad del dispositivo en favor de otra. Es decir, si bien las unidades USB son convenientes y rápidas, también son costosas e inviables para guardar grandes cantidades de datos de transacciones, o incluso para respaldar gran cantidades de información, debido a su capacidad relativamente baja. La figura 4.7 resume las características de los medios de almacenamiento más conocidos. Es obvio que términos como “costo moderado” y “alta capacidad” son relativos. Las capacidades de almacenamiento y las velocidades de casi todos los medios de almacenamiento han aumentado con los años y los costos han disminuido. Por lo tanto, las capacidades específicas, las velocidades de recuperación y los costos cambian todo el tiempo. La tabla se presenta como una comparación y una referencia general, en tanto que los calificativos “alto” y “bajo” se refieren a los otros medios.

PARTE

2

134

Tecnología de información

4.7

Características de medios de almacenamiento digital para propósitos de negocios

Ideal para…

Capacidad por dispositivo

Limitaciones

Medio

Capacidad por tamaño de dispositivo

Velocidad de grabación y recuperación

Costo ($/GB)

Disco duro magnético

Alta

Muy alta

Alto

Transacciones inmediatas

Muy alta

Voluminoso, pesado

Cinta magnética

Alta

Baja

Muy bajo

Respaldo

Muy alta

No conveniente para procesamiento inmediato

Cinta óptica

Muy alta

Alta

Bajo

Respaldo

Muy alta

Mercado limitado

Muy alta

Mediana

Muy bajo

Respaldo, distribución de software

Baja

CD para grabar

Baja capacidad por dispositivo

DVD para grabar

Muy alta

Alta

Muy bajo

Respaldo

Mediana

Baja capacidad por dispositivo

Memoria flash

Alta

Alta

Alto

Mediana

Costosa

Respaldo, portabilidad

© Cengage Learning 2015

F I G U RA

Consideraciones al adquirir hardware Los profesionales de TI de una organización, en ocasiones con ayuda de una empresa consultora, toman las decisiones de adquirir computadoras. Pero las encuestas muestran una nueva tendencia: involucrar a otros empleados en el proceso de toma de decisiones. Cada vez más compañías comprenden que la utilización eficaz de las computadoras depende de que sus empleados estén satisfechos con las computadoras y demás equipo instalado en su lugar de trabajo. Antes de decidir qué comprar, analice las variables siguientes: t

Potencia del equipo: Velocidad, el tamaño de la memoria y la capacidad de sus dispositivos de almacenamiento como el disco duro instalado en la computadora. La memoria interna (RAM) incremental siempre debe tomarse en cuenta para incrementar el tiempo de procesamiento y cálculo.

t

Ranuras de expansión: Las computadoras deben tener suficientes ranuras para agregar tarjetas de circuitos adicionales como tarjetas de video e inalámbricas en las tarjetas madre (las tarjetas principales donde se instalan la CPU y otros circuitos). Las tarjetas de memoria adicionales incrementan la velocidad de procesamiento al aumentar la cantidad de programas y datos concurrentes que se ejecutan en la computadora.

t

Número y tipo de puertos externos: Los puertos son las entradas para conectar una computadora a dispositivos externos como impresoras, discos duros, escáneres, teclados y punteros remotos y dispositivos de comunicaciones. Más puertos ofrecen más flexibilidad. Debido a que muchos dispositivos externos —discos duros, impresoras, escáneres, memorias flash, cámaras digitales, “clickers” de presentaciones y muchos más— se conectan a la computadora a través de un puerto USB, mientras más puertos USB, más dispositivos se pueden agregar al mismo tiempo. Aunque pueden usarse los hubs USB (dispositivos que se conectan en un solo puerto y ofrecen varios puertos) esto podría causar inconveniencias y costos más altos. Los diversos lectores de tarjetas incorporados para la memoria flash permiten leer los datos de las tarjetas, en vez de conectar el dispositivo que las aloja, como las cámaras digitales.

t

Tipo y resolución del monitor: Una resolución más alta es más agradable y provoca menos tensión para la vista. Los monitores de mayor tamaño permiten ver las ventanas de muchas aplicaciones al mismo tiempo y requieren menos desplazamiento. Cuando las aplicaciones que requieren pantallas grandes pueden incrementar la productividad del usuario de la computadora deben considerarse muchos monitores. Las

CAPÍTULO 4

Hardware empresarial

135

PARTE

2

pantallas táctiles son importantes cuando la introducción de datos mediante el teclado es poco práctica e ineficiente. t

Ergonomía: El equipo ergonómico evita la tensión en la espalda, los brazos y la vista. Por ejemplo, debe ser cómodo trabajar con el teclado. Los teclados tradicionales provocan dolor muscular después de largas sesiones. Considere la decisión de un teclado ergonómico. Piense en un trackball en vez de un ratón; solo es necesario mover los dedos, en lugar de todo el brazo.

t

Compatibilidad: Los administradores de TI deben asegurar que los nuevos sistemas se integren con el hardware, el software y las redes existentes. Una computadora nueva puede tener un sistema operativo o una arquitectura interna diferentes y, si va a alojar aplicaciones importantes, se debe comprobar que la aplicación funcione en el nuevo equipo. Por ejemplo, los vendedores de software comercial garantizan que sus aplicaciones se ejecutan en una lista de procesadores y sistemas operativos. Los profesionales deben considerar la compatibilidad hacia atrás, en la cual el hardware nuevo es compatible con el hardware más antiguo. (Se aplica lo mismo al software.) Por ejemplo, los dispositivos USB 2.0 tienen compatibilidad hacia atrás con los puertos USB 1.1 (aunque la velocidad de las comunicaciones se limita a la del puerto más antiguo). También es importante la compatibilidad entre el hardware y las redes. Los dispositivos manuales más recientes, como los escáneres de códigos de barras, pueden utilizar un estándar de comunicaciones más reciente y ya no comunicarse con una red de almacenamiento existente, debido a que los dispositivos nuevos no son compatibles hacia atrás con los transceptores estándar más antiguos.

t

La huella del hardware: Si el espacio es escaso, analice el tamaño de la computadora y su equipo periférico. La huella es el área que ocupa una computadora. Una huella más pequeña deja más espacio para otros dispositivos. Las computadoras personales all-in-one se han vuelto populares entre los usuarios con poco espacio de escritorio.

t

La confiabilidad del vendedor, la póliza de garantía y el soporte ofrecido después de que expira la garantía: Pregunte si el vendedor tiene un sitio web y una ayuda telefónica de 24 horas. Intente valorar qué tan pronto será obsoleto el equipo, lo cual es una tarea difícil dada la realidad del rápido desarrollo de los equipos de cómputo.

t

Consumo eléctrico y ruido: Las computadoras que consumen menos electricidad ayudan a ahorrar dinero y también producen menos calor. Las computadoras emplean ventiladores para enfriar los circuitos. Los ventiladores silenciosos hacen más agradable el ambiente.

t

Costo: Todos los factores analizados deben ponderarse contra el costo. Un cuidadoso estudio puede determinar un hardware con un desempeño excelente por un precio accesible. Es muy útil consultar periódicos impresos y la web. Muchas publicaciones ofrecen tablas que evalúan el hardware comparable, con base en pruebas de laboratorio realizadas por técnicos imparciales. No necesita ser un profesional de TI para comprender dichas evaluaciones.

La figura 4.8 resume los factores analizados en este capítulo que usted debe considerar al adquirir hardware. Al comparar computadoras de diferentes vendedores, es útil establecer una escala de 10 puntos y calificar cada categoría para indicar el modo en que cada computadora resuelve cada aspecto importante. Su organización o incluso las necesidades internas de su departamento, tal vez vuelvan necesario que incorpore algunos factores. El equipo con la calificación más alta es el mejor en opinión del evaluador.

PARTE

2

136

Tecnología de información

4.8

Ejemplo de un formulario de evaluación para ayudar en la adquisición de hardware

Factor

Qué buscar

Potencia Velocidad

Mayor frecuencia y tamaño de la palabra

Capacidad de RAM

Puntos

Más grande

Capacidad de expansión

Mayor número de ranuras en la tarjeta para dispositivos adicionales y memoria

Puertos

Mayor número de puertos para impresora, disco duro externo, dispositivos de comunicaciones y otros periféricos

Ergonomía

Mayor comodidad y seguridad

Compatibilidad con el hardware

Compatibilidad con muchas otras computadoras y dispositivos periféricos del mismo fabricante y de otros

con el software

Compatibilidad con muchos otros paquetes de software en uso en el momento actual y con posibilidad de utilizarse en el futuro

con la red

Compatibilidad con la infraestructura de redes

Huella

Un área más pequeña

Soporte

Disponibilidad de soporte telefónico y en línea para la solución de problemas Información sobre actualizaciones nuevas

Garantía

Periodo de garantía más prolongado

Costo

Costo más bajo

CAPÍTULO 4

© Cengage Learning 2015

F I G U RA

Hardware empresarial

137

PARTE

2

Escalabilidad y actualización del hardware Los administradores de TI intentan extender la vida de su equipo al asegurar que todo lo que compren sea escalable. El principio de la escalabilidad implica que los recursos —en este caso, el hardware— se pueden ajustar a un creciente monto de trabajo con o sin actualización. Un sistema escalable puede proporcionar mayor potencia conforme aumenta la demanda. Por ejemplo, muchos servidores están diseñados para emplear varios procesadores; por lo general 4, 8 o 16. Si al principio el servidor se instala con solo una pequeña cantidad de procesadores, por ejemplo dos, con el tiempo se pueden agregar procesadores para aumentar su capacidad. De esta manera la máquina no tendrá que descartarse tan pronto y esto ayuda a proteger la inversión inicial de la organización. Ocurre lo mismo con la memoria, el almacenamiento y otros componentes. Sin embargo, cierto hardware no es escalable. Las empresas tienden a actualizar su software, sobre todo los sistemas operativos (como Windows) cuando está disponible una versión nueva, pero muchas conservan el hardware antiguo. Si bien evitan el costo de comprar equipo nuevo, esto puede costarle a las empresas en productividad; el software más reciente no puede funcionar tan rápido o de manera tan confiable en las máquinas antiguas. Las funciones novedosas del software más reciente suelen no estar disponibles si se ejecuta en máquinas antiguas. Por ejemplo, aunque Windows Vista ofreció mayor seguridad, una más rápida gestión de archivos y efectos visuales superiores sobre versiones previas de Windows, la mayoría de las PC al momento de su lanzamiento no eran lo bastante potentes para ejecutar el nuevo sistema operativo. El hardware debe descartarse y debe instalarse equipo nuevo para evitar diferencias en el desempeño entre el software y el hardware. Una fórmula básica para determinar cuándo reemplazar el hardware es la proporción de la edad promedio del equipo entre la edad promedio de los sistemas operativos que funcionan en las máquinas. Si la proporción es menor que uno, puede ser el momento de reemplazar una parte o todo el hardware. Si le preocupa que la vida útil del equipo pueda ser breve debido a que en poco tiempo aparecerán computadoras más poderosas, puede arrendar su sistema en lugar de comprarlo. Muchos vendedores ofrecen programas de arrendamiento. Sin embargo, observe que los vendedores también están conscientes de la rapidez con la que se vuelve obsoleto el equipo y cobran por el arrendamiento una cantidad significativa; por lo tanto, es posible que el pago por arrendamiento cubra el precio de compra en tan solo 18 a 24 meses. Sin embargo, muchas empresas prefieren arrendar sus PC y sus notebooks en lugar de comprarlas. Como verá en todo este libro, los componentes del hardware se combinan en muchas configuraciones diferentes para ayudar a las empresas a optimizar las operaciones y alcanzar sus metas estratégicas. Pero el hardware rara vez es la primera consideración al adquirir un SI nuevo. Al planificar un SI nuevo, los administradores deben determinar primero las necesidades de su empresa y después considerar qué software apoya tales necesidades. Solo después deben seleccionar el hardware que apoye tal software. El capítulo siguiente se concentra en el software.

PARTE

2

138

Tecnología de información

Resumen t .ÈTZNÈTQSPGFTJPOBMFTGVFSBEFMDBNQPEF5*EFTFNQF×BOMB función de tomar decisiones sobre la adquisición y la utilización del equipo de cómputo. Por lo tanto, es importante comprender el hardware. t 1BSBVOBSFGFSFODJBGÈDJM MBTDPNQVUBEPSBTTFDMBTJmDBOFOWBrias categorías, según su potencia. Las más poderosas son las supercomputadoras, utilizadas principalmente por instituciones de investigación para realizar cálculos científicos complejos. Las computadoras mainframe son un poco menos poderosas, pero más aptas para las operaciones de negocios; muchas organizaciones las emplean para procesar bases de datos grandes (Big data) y realizar otras tareas que requieren velocidad y memoria principal grande. Las computadoras medianas son menos poderosas que las mainframes y se suelen utilizar como servidores. Entre las microcomputadoras están las PC y otras más pequeñas, como las computadoras notebooks, las manuales y las tabletas. t 4JOUPNBSFODVFOUBTVUBNB×PZTVQPUFODJB UPEBTMBTDPNQVUBdoras deben tener varios componentes para funcionar. El “cerebro” de una computadora es su unidad de procesamiento central (CPU), formada por los circuitos dentro de una oblea de silicio y controla cuatro operaciones básicas: 1) recupera las instrucciones de la memoria, 2) las decodifica, 3) las ejecuta y 4) guarda los resultados en la memoria. t -BWFMPDJEBEBMBRVFMB$16IBDFUPEPFTUPFTMBWFMPDJEBEEFM reloj de la computadora. t -BQBMBCSBEFVOBDPNQVUBEPSBFTFMOÞNFSPEFCJUTRVFTFNVFven por su CPU en un ciclo de máquina. t -BWFMPDJEBE FMUBNB×PEFMBNFNPSJBZFMOÞNFSPEFQSPDFTBEPres están entre los determinantes principales de la potencia de una computadora. t -B TFDDJØO NÈT HSBOEF EF MB NFNPSJB EF VOB DPNQVUBEPSB  MB RAM (memoria de acceso aleatorio) es volátil; es decir, solo conserva los datos mientras tiene corriente eléctrica. La ROM (memoria de solo lectura) no es volátil. A diferencia de los datos en la RAM, la información guardada en la ROM permanece ahí cuando

usted apaga la computadora. Asimismo, todos los medios de almacenamiento secundario —como los discos magnéticos, los discos ópticos y las tarjetas flash— son no volátiles. t -PTEJTQPTJUJWPTQBSBDBQUBSJNÈHFOFTBZVEBOBQSPDFTBSHSBOdes cantidades de datos de texto e imágenes y vuelven más productivo el trabajo de los bancos y otras industrias. t "MFWBMVBSFMBMNBDFOBNJFOUPFYUFSOPMPTGBDUPSFTBDPOTJEFSBS son la capacidad del medio, su velocidad de transferencia, la portabilidad y la organización de los datos que permite. Esto último determina los modos de acceso (secuencial o directo). t &OMBTDJOUBTMPTEBUPTTolo se organizan y se recuperan de manera secuencial. Por lo tanto, las cintas son buenas para hacer respaldos, pero no para realizar transacciones. Los dispositivos de almacenamiento de acceso directo, como la RAM, los discos magnéticos, los discos ópticos y los discos de estado sólido permiten una organización y una recuperación aleatorias. La organización directa ofrece un almacenamiento y una recuperación más rápida de los registros que se consultan de manera individual y rápida, como en los sistemas de reservaciones de una aerolínea. Solo los dispositivos de acceso directo son convenientes para procesar bases de datos. t "MBERVJSJSDPNQVUBEPSBTMPTQSPGFTJPOBMFTEFCFODPOTJEFSBSMB potencia de cómputo y otros factores, además del costo. También deben analizar la capacidad de expansión de la RAM, la disponibilidad de las entradas (los puertos) para conectar el equipo periférico y la compatibilidad con el hardware y el software existentes. t *HVBM RVF NVDIBT UFDOPMPHÓBT OVFWBT  MBT UFDOPMPHÓBT EF JOGPSmación representan riesgos para la salud de los usuarios. Los problemas más comunes que experimentan los usuarios de una computadora son el síndrome del túnel carpiano y las lesiones por tensión repetitiva provocadas por el uso del teclado durante largos periodos. En la actualidad, los fabricantes de equipo de cómputo ponen más atención a los riesgos a la salud e intentan diseñar y probar dispositivos ergonómicos.

CAPÍTULO 4

Hardware empresarial

139

PARTE

2

REVISIÓN DEL CASO KIMBALL’S Mientras Liz y Michael se concentran en los proyectos de mercadotecnia, renovación y gran inauguración del nuevo local, se les dificulta ocuparse de las tecnologías de información. Tendrán que confiar en los conocimientos que Tyler adquirió en sus cursos universitarios y en la propia empresa. Tyler necesita orientación para comprender lo que implica tomar una decisión informada.

¿Usted qué haría? 1. Tyler desea promover el nuevo local con el entorno orientado al servicio, ofreciendo a los clientes un servicio oportuno y de calidad. Cree que el uso de tecnología no solo crearía ese entorno, sino que además presentaría a los clientes una empresa bien dirigida, usuaria de tecnología. ¿Qué opciones cumplirían esta gestión de marca para el restaurante? ¿Deberían usarse dispositivos de bolsillo para procesar las órdenes de los clientes

FO MBT NFTBT  {4FSÓB FTUF VO NÏUPEP FmDJFOUF QBSB MB introducción de pedidos? ¿Qué tipos de dispositivos podrían usarse? 2. &MVTPEFMOVFWPTJTUFNBSFRVFSJSÈBMHÞOUJQPEFSFTQBMdo de los datos de producción. ¿Qué le aconsejaría usted a Tyler para esta importante función? 3. $POTJEFSFMBPQFSBDJØOUPUBMEFMSFTUBVSBOUF*EFOUJmRVF y explique los diversos dispositivos de hardware que Tyler debería esperar instalar.

Nuevas perspectivas 1. {4FSÓBBEFDVBEPRVF,JNCBMMT se apoyara únicamente en los dispositivos de bolsillo para registrar las órdenes de los clientes? Analice y exponga esta cuestión. 2. 3FQBTFFMBOÈMJTJTEFNFSDBEPUFDOJB QSPNPDJØOZSFEFT sociales del capítulo anterior. ¿Qué tipo de hardware debería recomendar Tyler en apoyo a esas iniciativas?

Términos clave BDDFTPEJSFDUP  agrupamiento o clustering, 112 almacenamiento, 110 almacenamiento como servicio, 131 almacenamiento conectado a una red /"4

 almacenamiento de acceso directo %"4

 almacenamiento de estado sólido, 129 almacenamiento en la nube, 131 BMNBDFOBNJFOUPTFDVFODJBM  BTJTUFOUFEJHJUBMQFSTPOBM 1%"

 base sensible al movimiento, 119 bit, 111 CVT  CVTTFSJBMVOJWFSTBM 64#

 byte, 111 captura de imágenes 122 DJDMPEFNÈRVJOB  DJOUBNBHOÏUJDB  DØEJHPVOJWFSTBMEFQSPEVDUP 61$  120 DPNQBUJCJMJEBEIBDJBBUSÈT  computadora mainframe, 112 computadora notebook, 113 computadora personal, 113 DPOWFSHFODJBEFMBUFDOPMPHÓB  clustering 112 EJTDPDPNQBDUP

%$ EJTDPEFFTUBEPTØMJEP 44%

 EJTDPEFWJEFPEJHJUBM %7%



PARTE

2

140

Tecnología de información

EJTDPEVSP  EJTDPNBHOÏUJDP  EJTDPØQUJDP  dispositivo de entrada, 110 dispositivo de salida, 110 dispositivo introducción de datos fuente, 120 FSHPOPNÓB  escalabilidad, 130 estación de trabajo, 113 hardware, 109 identificación por radiofrecuencia 3'*%

 JNQSFTPSBEFJNQBDUP  JNQSFTPSBEFNBUSJ[EFQVOUPT  JNQSFTPSBTJOJNQBDUP  NFNPSJBEFBDDFTPBMFBUPSJP 3".  110 NFNPSJBEFTPMPMFDUVSB 30.  memoria externa 110 memoria flash, 129 memoria interna, 110 NJDSPQSPDFTBEPS  millones de instrucciones por segundo .*14

 NPOJUPSEFQBOUBMMBQMBOB  NVMUJIJMPT  multiprocesamiento, 112 QBMBCSBEFEBUPT  QBOUBMMBEFDSJTUBMMÓRVJEP -

%$ pantalla sensible al tacto, 119

QJYFM  pluma, 113 procesador de múltipleTOÞDMFPT  procesamiento en paralelo, 112 QVFSUP  conjunto redundante de discos JOEFQFOEJFOUFT 3"*%

 SBUØO  reconocimiento de caracteres en tinta NBHOÏUJDB .*$3

 reconocimiento de voz, 123 SFEEFÈSFBEFBMNBDFOBNJFOUP 4"/

 130 SFMPKEFMTJTUFNB  SFTPMVDJØO  servidor, 113 supercomputadora, 111 UBCMFUB tarjeta madre, 110 UFMÏGPOPJOUFMJHFOUF  tolerancia a fallas, 130 trackball, 119 UVCPEFSBZPTDBUØEJDPT $53  VOJEBEBSJUNÏUJDBZMØHJDB "-6

  VOJEBEEFDPOUSPM  unidad de procesamiento central $16

 VOJEBEGMBTI  VOJEBE64#  WFMPDJEBEEFMSFMPK 

Preguntas de repaso 1. 6TUFEIBEFDJEJEPDPNQSBSMBTQJF[BTZDPOTUSVJSTV propia computadora personal. Como mínimo, ¿cuáles son los componentes que necesitaría para que este dispositivo fuera considerado una computadora? 2 -BT$16NPEFSOBTDPOUJFOFOOÞDMFPT{2VÏFTVO núcleo? 3 -BT$16DPONÞMUJQMFTOÞDMFPTGBDJMJUBOMPTNVMUJIJMPT ¿Qué es el procesamiento multihilo? 4.

5.

Casi ninguna persona ve nunca una TVQFSDPNQVUBEPSB NVDIPNFOPTVTBOVOB{1PS qué? ¿Cuáles son los usos más frecuentes de este tipo de computadoras? Las noticias acerca de la muerte de las mainframes IBOFYBHFSBEPNVDIP{1PSRVÏ

6 -PTQSPGFTJPOBMFTEF5*TVFMFOIBCMBSEFMBGVTJØOEF las tecnologÓBT&OSFMBDJØODPOMBTDPNQVtadoras portátiles y los teléfonos celulares, proporcione un ejemplo de tal fusión. 7.

Cuando se ofrece una computadora para su venta, una EFTVTDBSBDUFSÓTUJDBTQVCMJDJUBEBTFTBMHPDPNPi ()[w{2VÏTJHOJGJDBFTPZRVÏNJEF

8 {1PSRVÏTFEJDFRVFMBTDPNQVUBEPSBTQSPDFTBOMPT datos de manera digital?

9. ¿Cuál es la diferencia entre la memoria volátil y la no WPMÈUJM 1SPQPSDJPOFVOFKFNQMPEFNFNPSJBWPMÈUJMZ uno de memoria no volátil. 10. ¿Cuáles son las cualidades principales que debe buscar en un monitor LCD? 11 &OUSFMPTEJTQPTJUJWPTEFBMNBDFOBNJFOUPFYUFSOP analizados en este capítulo, todos excepto uno almacenan los datos en la superficie de algún material y uno lo hace en circuitos. ¿Cuál es este? 12 {2VÏFTMBUFDOPMPHÓB%7% {$VÈMFTMBEJGFSFODJBDPO la tecnología CD? 13. ¿Qué significa la huella del hardware? ¿Cuándo es importante una huella en la oficina? 14. ¿Cuáles son las características más importantes a DPOTJEFSBSBOUFTEFDPNQSBSVOB1$ 15 &OVOWJBKFDPOUJOFOUBM VOWFOEFEPSIBDF presentaciones basadas en software en todos los MVHBSFTRVFWJTJUB-FIBOBTFHVSBEPRVFIBZVOB1$Z equipo de proyección en cada lugar. De vez en cuando, necesita modificar el contenido de su presentación. Desea llevar la menor cantidad posible de equipo. ¿Cuál dispositivo de almacenamiento de datos le recomendaría llevar?

Preguntas de análisis 16. Las computadoras presentan fallas con mucho menos GSFDVFODJBRVFMBTDPQJBEPSBTZMBTJNQSFTPSBT{1PS qué?

FNQMFBEPTZ MBTSFTQVFTUBTFOMÓOFBBMBTQSFHVOUBT GSFDVFOUFT '"2 EFMPTDMJFOUFT&YQMJRVFTVT decisiones.

17 0QJOFBDFSDBEFFTUBBGJSNBDJØOiMBTDPNQVUBEPSBT grandes, como las mainframes y las TVQFSDPNQVUBEPSBT OPUJFOFOGVUVSPw

22. La miniaturización y la fusión de las tecnologías en dispositivos muy portátiles han provocado algunas NPMFTUJBT1SPQPSDJPOFBMHVOPTFKFNQMPT

18. Debido a que las tecnologías de información avanzan muy rápido, a los profesionales de negocios se les dificulta tomar decisiones informadas en relación con la compra de computadoras y equipo periférico. ¿Qué factores provocan esta dificultad? ¿Qué aconsejaría usted para contribuir a esa decisión?

23. Comente la declaración siguiente: la vida útil de una 1$FTEFVOPTEPTB×PTQPSMPUBOUP OPFTJNQPSUBOUF si la empresa del vendedor todavía funciona en dos o tres años.

19. Los usuarios finales cada vez participan más en la toma de decisiones de compras de hardware. Analice las razones tecnológicas operativas de esta tendencia. 20 {3FFNQMB[BSÓBVOB1$DPOVOBUBCMFUBQBSBTVT FTUVEJPTPTVUSBCBKP {1PSRVÏTÓPQPSRVÏOP 21. ¿Qué medios de almacenamiento utilizaría en cada VOBEFMBTTJUVBDJPOFTTJHVJFOUFT  VOTJTUFNBEF SFTFSWBDJPOFTEFVOBBFSPMÓOFB  MBJOGPSNBDJØO sobre las prestaciones y la conducta profesional de los

24 (SBDJBTBM%7%ZPUSBTUFDOPMPHÓBTBWBO[BEBT VOB1$ combina las funciones de una computadora, un teléfono, un fax y un televisor. ¿Dejaría de utilizar el UFMÏGPOPPFMUFMFWJTPSTJQVEJFSBVUJMJ[BSTV1$QBSB IBDFSMMBNBEBTZWFSVOQSPHSBNB {1PSRVÏTÓPQPS qué no? 25 &OPDBTJPOFTTFQVFEFQFSEFSMBJOGPSNBDJØOÞUJM OP porque se deteriore o dañe el medio en la que se conserva, sino porque no hay un dispositivo disponible para recuperar la información. ¿Cómo TVDFEFFTUP {1VFEFPGSFDFSFKFNQMPT

CAPÍTULO 4

Hardware empresarial

141

PARTE

2

26 &TQPTJCMFRVFTFIBZBFOUFSBEPEFMMFDUPSFMFDUSØOJDP  un dispositivo portátil que permite a los lectores leer un libro desde la memoria interna o el almacenamiento en la nube. ¿Cuáles son las ventajas y desventajas de tales dispositivos en comparación DPOMPTMJCSPTUSBEJDJPOBMFT &OUÏSNJOPTEF portabilidad, claridad del texto, búsqueda de palabras o páginas específicas y demás, ¿qué preferiría, un libro FMFDUSØOJDPPVOMJCSPJNQSFTP {1PSRVÏ 27. Los observadores dicen que las computadoras personales se vuelven con rapidez un artículo de fácil BDDFTP{2VÏTJHOJGJDBMBFYQSFTJØOiEFGÈDJMBDDFTPw  ¿Cómo afecta este desarrollo a las empresas y los hogares? 28. Trate de calcular cuántas horas por semana utiliza una computadora personal: en su casa, en un centro

de cómputo, en la biblioteca o en otro lugar. {4FIBDPOWFSUJEPFOVOiGBOÈUJDPEFMB DPNQVUBEPSBw 29. ¿Cuáles cree usted que serán los dispositivos de almacenamiento más populares para uso personal dentro de cinco años? ¿Cuáles cree usted que serán los dispositivos de almacenamiento no portátiles más QPQVMBSFTQBSBVTPDPSQPSBUJWPEFOUSPEFB×PT {1PS qué? 30. Casi todos los días se ofrece en venta un nuevo dispositivo electrónico, el cual suele combinar varias tecnologías. Las personas llaman a estos dispositivos iBSUFGBDUPTw MPDVBMTVHJFSFRVFUBMWF[TPO agradables, pero no son realmente útiles. ¿Cómo establece usted la diferencia entre un artefacto y un dispositivo útil?

Aplicación de conceptos 31. Analice cada uno de los escenarios de negocios que se EFTDSJCFOBDPOUJOVBDJØO3FDPNJFOEFVOB configuración de hardware para cada uno de los escenarios listados usando la tabla. Desarrolle una explicación de sus selecciones de configuración. 4VQPOHBRVFFMDPTUPEFMBTDPOGJHVSBDJPOFT de software será aprobado con base en su explicación.

c. Los analistas de datos requieren tener acceso a bases de datos corporativas para realizar complejos BOÈMJTJTFTUBEÓTUJDPT&TBTDPOTVMUBTZBOÈMJTJTEF datos pueden requerir tiempo significativo para la ejecución de cálculos matemáticos. Los analistas imprimirán informes consistentes en los resultados de sus análisis de datos con una calidad y celeridad razonables.

Configuración de la computadora Características

A

B

Procesador Velocidad (del reloj) Almacenamiento interno, RAM (GB) Almacenamiento interno, disco duro Monitor (tamaño, resolución) Gráficos de video (memoria, resolución) Impresora (tipo, PPM, DPI)

B 6OBSUJTUBDSFBJNÈHFOFTDPNQMFKBT&MTPGUXBSF adecuado para desarrollar estas imágenes requiere programas grandes y elaborados. Aunque la cantidad de impresiones de sus imágenes no es sustancial, deben ser de alta calidad. C &MQFSTPOBMBENJOJTUSBUJWPVTBVOBDPNQVUBEPSB para editar e imprimir documentos y breves informes usando un software de procesamiento de QBMBCSBT&TUPTFNQMFBEPTNBOUFOESÈOMPT archivos de los documentos en sus sistemas de cómputo. Tales documentos requerirán apariencia profesional y de calidad.

PARTE

2

142

Tecnología de información

C

D

d. Los contadores de la corporación necesitan un sistema de cómputo que les permita elaborar informes, así como hojas de cálculo sustanciales. Deberán tener acceso a su software de contabilidad mediante un navegador, así como descargar datos GJOBODJFSPT4VTJOGPSNFT deberán ser profesionales y de razonable calidad.

32 4VQPOHBRVFQVFEFFMFHJSFOUSFDJOUBTNBHOÏUJDBT  discos duros magnéticos, discos ópticos grabables $%3FTDSJCJSVOBWF[ MFFSNVDIBT ZVOJEBEFT64# EFNFNPSJBGMBTI6TUFEDPOTJEFSBRVFDBEBTJUVBDJØO FTJOEFQFOEJFOUFEFMBTEFNÈT1BSBDBEBVOPEFMPT siguientes propósitos, explique qué medio elegiría ZQPSRVÏ1SJNFSPNFODJPOFRVÏNFEJPIBFMFHJEPZ después explique sus razones. a. Guardar miles de registros de empleados durante WBSJPTB×PT&TUFFTTolo un procedimiento de respaldo. La información nunca se procesará desde el medio de respaldo.

C &MNFEJPEFBMNBDFOBNJFOUPTFVUJMJ[BDPNPQBSUF de un sistema de reservaciones de una aerolínea. D 4VDPNQB×ÓBWFOEFNÈRVJOBTRVFEFCFOSFDJCJS buen mantenimiento por parte de sus clientes. 6TUFEQSFUFOEFQSPQPSDJPOBSMFTVOBWFSTJØOEJHJUBM EFMNBOVBMEFNBOUFOJNJFOUP&TUFNBOVBMJODMVZF VOÓOEJDF DPNPFMRVFFTUÈBMGJOBMEFFTUFMJCSP  con vínculos a la página adecuada. E 6TUFEFTVOHFSFOUFEFWFOUBTRVFWJBKBNVDIP Debe guardar una presentación grande de 1PXFS1PJOUQBSBNPTUSBSMBBMPTQPTJCMFTDMJFOUFT FOTVTPGJDJOBT/PMMFWBVOBMBQUPQ QFSPIBZVOB 1$EPOEFRVJFSBRVFWB/PRVJFSFMMFWBS$%  porque encontró que las presentaciones con muchas imágenes se mueven con lentitud desde los CD. F 6TUFEUJFOFVOBFNQSFTBFOMBXFC.BOUJFOFVO TFSWJEPSZVOTJUJPQSPQJPT1SFTFOUBNVDIPUFYUPF imágenes en el sitio. Los clientes pueden buscar productos y hacer compras.

f. Quiere guardar todas las pinturas de los impresionistas para que puedan consultarlas los VTVBSJPTEFMBCJCMJPUFDBEFTVDJVEBE&TUPT pueden buscar por nombre del artista, nacionalidad o tema de la pintura. A la biblioteca le agradaría tener muchas copias de lo que usted guarda para poder prestarlas y que los usuarios las vean desde sus casas. H 6TUFEVTBFMNFEJPQBSBVOBCBTFEFEBUPTHSBOEF que sus empleados manipulan con frecuencia. I 6TUFEUSBCBKBQBSBFM4FSWJDJPEF3FDBVEBDJØO 'JTDBM *34 ZOFDFTJUBBSDIJWBSMPTSFHJTUSPTEF millones de causantes durante varios años. La conservación se efectúa después de terminar todo el procesamiento de los archivos de ingresos y después de realizados todos los reembolsos y QBHPT-PTFNQMFBEPTEFM*34FOPDBTJPOFT recuperan registros específicos de estos archivos y, cuando lo necesitan, prefieren un acceso directo.

Actividades prácticas 33. La compañía donde usted labora abrirá una nueva sucursal. Lo han elegido a usted para equipar la oficina nueva con 20 computadoras personales, 10 laptops y cinco impresoras láser. La administración le pidió que comprara todo el equipo de un solo WFOEFEPSFOMÓOFB%FCFBERVJSJSDBEB1$DPNQMFUB con un monitor LCD de 20 pulgadas. Después de entrevistar a los empleados sobre sus necesidades de computación, desarrolló la escala siguiente: PC:$BEB.)[EFWFMPDJEBEEFMSFMPKSFDJCFVOQVOUP DBEB(#EF3".SFDJCFQVOUPTDBEB(#EF BMNBDFOBNJFOUPEFEJTDPEVSPSFDJCFVOQVOUP1BSB MBTVOJEBEFTEF$%38 DBEB9EFWFMPDJEBEEF MFDUVSBSFDJCFVOQVOUP MBTWFMPDJEBEFTEFFTDSJUVSBZ reescritura no son esenciales, pero se requieren las DBQBDJEBEFT  Monitores LCD: Cada 1:100 de capacidad de contraste recibe 10 puntos. Las otras funciones no son esenciales. Laptops:-BTNJTNBTDBMJGJDBDJPOFTRVFMBT1$ Impresoras:$BEB11.SFDJCFQVOUPTDBEB%1* recibe 1 punto. 

*OWFTUJHVFFMQSFDJPEFMFRVJQPDPOUSFTWFOEFEPSFTFO MÓOFB&OVOBIPKBEFDÈMDVMPQSFQBSFVOBUBCMBDPO tres columnas, una para cada vendedor, e introduzca la información que encontró sobre cada pieza de IBSEXBSFEFDBEBVOP*ODMVZBVOBGØSNVMBQBSB sumar la cantidad total de puntos al final de cada DPMVNOB4olo considere los factores mencionados

aquí. Determine el vendedor cuyos puntos totales por dólar sean los más altos. 346UJMJDFVOBIPKBEFDÈMDVMPQBSBQSFQBSBSVOBUBCMBRVF NVFTUSFDPODMBSJEBE FOUFYUPZFOOÞNFSPT DØNP DBMDVMBSMPTJHVJFOUFVO$%EFNÞTJDBDPOUJFOF millones de bytes. ¿Cuánto tarda en reproducirse toda MBNÞTJDBRVFDPOUJFOFTJTFFKFDVUBB9 4JFM$% contiene datos, ¿en cuánto tiempo se recuperan todos MPTEBUPTIBDJBMB3".EFVOBDPNQVUBEPSB TJVUJMJ[B VOBVOJEBEEF$%EF9 35*NBHJOFRVFVTUFEFTFMKFGFEFMEFQBSUBNFOUPEF ventas de una compañía papelera regional. Como parte de su responsabilidad, debe seleccionar nuevo hardware para su departamento el cual consta de dos empleados administrativos, diez vendedores internos, seis vendedores externos y cuatro ejecutivos de ventas internos. Al seleccionar el nuevo hardware es importante que recuerde los tipos de empleados que componen la oficina: t 1FSTPOBMBENJOJTUSBUJWP RVFDSFBNFNPSÈOEVNT de oficina y se ocupa del papeleo t 7FOEFEPSFTJOUFSOPTRVFVTBOVOTPGUXBSFDPNP TFSWJDJP 4BB4 QBSBMBTWFOUBTZTPGUXBSFEF mercadotecnia para contactos con los clientes t 7FOEFEPSFTFYUFSOPTRVFEFCFOUFOFSBDDFTP a la información de contacto con los clientes EFTEFMBDBMMF BUSBWÏTEFMBBQMJDBDJØO4BB4 Z enviar memorándums, correos electrónicos, etcétera.

CAPÍTULO 4

Hardware empresarial

143

PARTE

2

t &KFDVUJWPTEFWFOUBTJOUFSOPTRVFTPOFTFODJBMNFOUF internos pero que a veces salen de viaje Desde las oficinas centrales le han permitido elegir entre el hardware siguiente: laptops, computadoras de escritorio y UBCMFUBT&MQFSTPOBMBENJOJTUSBUJWPZMPTWFOEFEPSFTJOUFSnos recibirán una nueva pieza de hardware y los vendedores externos y los ejecutivos de ventas internos recibirán EPTOVFWBTQJF[BTEFIBSEXBSF&OVOBQSPQVFTUBGPSNBM de orden de compra, determine qué empleados deberían SFDJCJS RVÏ UJQPT EF IBSEXBSF Z QPS RVÏ &TQFDJmRVF QPS qué el hardware seleccionado deberá ajustarse a las res-

QPOTBCJMJEBEFTEFMFNQMFBEPQBSBFMDVBMMPFMJHJØ*ODMVZB los siguientes aspectos por presentar a su gerente de comQSBT)BHBVOBJOWFTUJHBDJØOFOMÓOFBQBSBEFUFSNJOBSMBT laptops, las computadoras de escritorio y las tabletas en competencia y elabore tres tablas, una para cada uno de los tres tipos de hardware por adquirir, que muestre las caracUFSÓTUJDBT Z MPT DPTUPT EFM IBSEXBSF 3FHJTUSF FM DPTUP QPS VOJEBEZMPTDPTUPTUPUBMFTEFMOVFWPIBSEXBSF&OMBQSPpuesta incluya características del hardware que lo harán CFOFmDJPTPQBSBMBTUBSFBTRVFEFCFFKFDVUBS/PPMWJEFMPT costos de instalación o transición, si son aplicables.

Actividades en equipo 36. 4VHSVQPSFDJCJØ dólares para comprar una DPNQVUBEPSB4VQPOHBRVFOPQPTFFOOBEBZ OFDFTJUBODPNQSBSUPEP6UJMJDFFMGPSNVMBSJPQBSB FWBMVBDJØOEFMBGJHVSB7JTJUFFOMBXFCUSFT vendedores de hardware y anote las especificaciones EFUSFTFRVJQPT*ODMVZBFODBEBVOPVOB DPNQVUBEPSB VOUFDMBEPZVOSBUØO Ptrackball

VO NPOJUPS-$%EFPQVMHBEBTZVOBJNQSFTPSB MÈTFSBDPMPS4VHSVQPEFCFFWBMVBSMBTDBSBDUFSÓTUJDBT EFDBEBDPOGJHVSBDJØO FOVOBFTDBMBEFB FM QFPSFMNFKPS ZTVNBSMPTQVOUPT{2VÏ DPOGJHVSBDJØO Z QPSMPUBOUP WFOEFEPS MFT

PARTE

2

144

Tecnología de información

SFDPNFOEBSÓBBTVTDPNQB×FSPT 4JOPHBTUBMPT dólares completos, cualquier excedente debe DPOTJEFSBSTFVOCFOFGJDJP1SFQÈSFTFQBSBFYQMJDBSTV recomendación. 37 *HVBMRVFFOMBBDUJWJEBE TVQPOHBRVFUJFOF dólares7BBBERVJSJSTV1$ NPOJUPSFJNQSFTPSB ideales, al mismo tiempo que utiliza todo o casi todo su presupuesto. Compre estos dispositivos en la web, IBHBVOBMJTUB OPNCSFEFMBSUÓDVMP WFOEFEPSZ DBQBDJEBEFT DPOTVTQSFDJPTZFYQMJRVFQPSRVÏ este es el sistema ideal para sus necesidades y deseos.

De las ideas a su aplicación: casos reales Mejor almacenamiento para nuestros mejores amigos i&O1FUDP MPTBOJNBMFTTJFNQSFTPOQSJNFSPw EJDFMBQÈHJOBFOJOUFSOFUEF1FUDP"OJNBMT4VQQMJFT *OD&TUBCMFDJEB FO FTUBDPNQB×ÓBFTVONJOPSJTUBMÓEFSFOQSPWJTJPOFT para mascotas, desde collares para gatos hasta acuarios ZBMJNFOUPTQBSBNBTDPUBT0QFSBNÈTEFUJFOEBTFO &TUBEPT6OJEPT&OCFOFmDJPEFTVTDMJFOUFTUBNCJÏOPQFSB una tienda en línea. %BEP RVF 1FUDP NBOUJFOF NJMFT EF QSPEVDUPT FO TVT almacenes, y como la recepción y el embarque ocurren a menudo, debe rastrear en tiempo real la ubicación de cada BSUÓDVMP&OTVTUSFTQSJODJQBMFTBMNBDFOFTMPTUSBCBKBEPSFT usan dispositivos manuales equipados con capacidades de DØEJHPEFCBSSBTZ3'*%-PTVTBOQBSBFTDBOFBSMPTDØEJgos de barras de los productos, registrar la recepción de inventario y rastrear instrucciones y ejecución de embarques. Debido al gran número de tiendas y la enorme varieEBEEFBSUÓDVMPT1FUDPFTNVZTFOTJCMFBQFSUVSCBDJPOFTF interrupciones en sus sistemas de información. Las interrupciones pueden causar un significativo daño financiero a causa de ventas perdidas. 5PEPTFTPTEBUPTEFCFOSFHJTUSBSTFZSFTQBMEBSTF1FUco usaba cintas magnéticas para respaldar datos cada tanUBTIPSBT QFSPFTUFNÏUPEPEJTUBCBEFTFSJEFBM&MSFTQBMEP en cinta es confiable, pero la latencia de unas cuantas horas SFQSFTFOUBCB VO SJFTHP 4J GBMMBCB MB FOFSHÓB FMÏDUSJDB  TFSÓBOWBSJBTIPSBTEFEBUPTRVFOPQPESÓBOSFHJTUSBSTF*HVBMmente, grabar en cinta es muy laborioso porque las cintas EFCFO NPOUBSTF Z EFTNPOUBSTF NBOVBMNFOUF 3FCPCJOBS las cintas es tardado, lo que retrasa la disponibilidad de nuevas cintas para grabación. 0USPQSPCMFNBEFBMNBDFOBNJFOUPEFEBUPTFSBRVFMB DPNQB×ÓBVTBCBFMNÏUPEP%"4 BMNBDFOBNJFOUPEJSFDUP  cada computadora se respaldaba en su propio disco magnético. Los datos no podían ser compartidos por todas MBTDPNQVUBEPSBT&TUPHFOFSBCBEPTEJmDVMUBEFT.VDIPT EFMPTEJTDPTTFTVCVUJMJ[BCBOBCVOEBOUFFTQBDJP‰IBTUB ‰OPTFVTBCBOVODB"MDSFDFSMBDPNQB×ÓB FMFTQBDJP total subutilizado en disco creció también. Además, compartir los datos almacenados era desafiante. 1BSBSFTPMWFSFTUPTQSPCMFNBTFMQFSTPOBMEF5*EF1FUDPQSPCØFMFTQFKP&OFMFTQFKPEFEJTDPT UPEPFMEJTDPTF copia automáticamente en un disco de respaldo. Aunque esto reduce el trabajo y vuelve inmediatamente disponibles los datos en el disco reflejado, también plantea un probleNB 4J FM EJTDP PSJHJOBM FTUÈ DPOUBNJOBEP P JOGFDUBEP QPS un virus el disco reflejado también lo estará. &MQFSTPOBMEF5*FYBNJOØTPMVDJPOFT4"/ SFEEFÈSFB EFBMNBDFOBNJFOUP Z/"4 BMNBDFOBNJFOUPFOSFE %FTDVCSJØ RVF MB 4"/ SFRVFSJSÓB NVDIP NBOUFOJNJFOUP Z FM /"4 NVDIP FRVJQP QBSB NBOFKBS MBT DPNVOJDBDJPOFT EF

EBUPT 1FUDP PQUØ QPS VO TJTUFNB MMBNBEP J4$4*  QSPWJTUP QPS/FUXPSL"QQMJBODF *OD NFKPSDPOPDJEBDPNP/FU"QQ &MTJTUFNBEFSFTQBMEPFO%"4GVFSFFNQMB[BEPQPSSFTQBMEP EFMBTDPNQVUBEPSBTEF1FUDPFOTFSWJEPSFTEF/FU"QQFO JOUFSOFU J4$4* VUJMJ[B MPT FTUÈOEBSFT Z MB SFE FYJTUFOUFT FOJOUFSOFUZCSJOEBUSBOTGFSFODJBTEFEBUPTNVZSÈQJEBT&M adoptador no necesita incurrir en el gasto habitual en redes EFmCSBØQUJDBBTPDJBEPDPO4"/-PTEJTDPTNBHOÏUJDPTZ el software que los administra fueron implementados en los tres almacenes principales. &ODPNQBSBDJØODPOFMNÏUPEP%"4 FMVTPEFVOTJTtema como este reduce el monto total de capacidad requerida de almacenamiento porque gran parte de la capacidad EF MPT EJTDPT EJSFDUPT OVODB TF VTB &M OVFWP BSSFHMP OP SFRVJFSFUBOUBQMBOJmDBDJØOEFBMNBDFOBNJFOUPDPNP%"4 La compañía puede añadir capacidad de almacenamiento DBEBWF[RVFMBHFTUJØOEFEBUPTMPSFRVJFSF&TUPFMJNJOB gastar dinero en capacidad excedente. Así, el sistema de BMNBDFOBNJFOUPFTFTDBMBCMF&TGÈDJMZCBSBUPB×BEJSNÈT discos en cualquiera de los tres almacenes. 0USPCFOFmDJPEFMVTPEFFTUBUFDOPMPHÓBFTRVFFMTJTtema podía instalarse sin interrumpir las operaciones de los almacenes. De hecho, los trabajadores de estos no notaron FMDBNCJP4BMJFSPOEFUSBCBKBSFMWJFSOFT ZDVBOEPSFHSFTB ron la mañana del lunes les pareció que todo seguía igual. Fuente: 1FUUJT  "  i1FUDPT /FX 4UPSBHF (FBS JT UIF $BUT .FPXw  eWeek EFNBS[PEF XXXQFUDPDPN

NBS[PEF

Ideas relacionadas con el caso 1. ¿Cuáles eran los problemas de respaldo de datos DVBOEP1FUDPVTBCBDJOUBT? 2. ¿Cuáles fueron los problemas de respaldo de datos DVBOEP1FUDPVTØFMespejo? 3. {$VÈMFTTPOMBTEFTWFOUBKBTEFMVTPEF%"4ZDØNPTF agravan estas desventajas cuando una compañía crece? 4. ¿2VÏCFOFmDJPTPCUVWP1FUDPBMBEPQUBSTVBDUVBMUFDOPlogía de respaldo de datos de sus almacenes?

Alimentos en tránsito Cuando usted se sienta a comer, quizá se pregunte cuántos procesos y actividades deben llevarse a cabo para que el producto llegue a su mesa. Los consumidores desean alimentos frescos y de calidad a un precio razonable. Cada una de esas características requiere que los fabricantes de alimentos trabajan con eficiencia para mantenerse en operación y seguir siendo competitivos. $POTJEFSFFMDBTPEF.JTTJPO'PPET DPOTFEFFO5FYBT  uno de los principales elaboradores de alimentos mexicaOPTFO&TUBEPT6OJEPT4VTPQFSBDJPOFTDPOTUBOEFQMBO UBTZDFOUSPTEFEJTUSJCVDJØO&MNPEFMPEFEJTUSJCVDJØO de Mission emplea una red de distribuidores independientes

CAPÍTULO 4

Hardware empresarial

145

PARTE

1 2

para manejar sus productos a lo largo de 2 300 rutas. Los distribuidores entregan directamente a supermercados y otros minoristas. Mission usaba una anticuada metodología en tandas basada en papel para administrar sus operaciones de reparto. Algunos de sus distribuidores le transmitían información de facturación y acuse de recibo a través EFNØEFNT&MSFTUPEFMBTGBDUVSBTTFQSPDFTBCBBQBSUJSEF las copias impresas originales, que debían ser escaneadas QBSBTVQSPDFTBNJFOUP&ODVBMRVJFSEÓBEBEP.JTTJPOQPEÓBQSPDFTBSVOPTEPDVNFOUPTFOUPEPFMQBÓT&TUPT procesos eran ineficientes y laboriosos, pues prolongaban el periodo en que los sistemas de información de la compañía procesaban facturas con exactitud. 6OBFODVFTUBEFEF"3$"EWJTPSZ(SPVQEFUFSNJnó que las cuatro tecnologías móviles más usadas para la administración de la cadena de suministro eran los teléfonos inteligentes, las computadoras de bolsillo, las redes celulares y los escáneres móviles de código de barras. La gerencia de Mission pensó que los avances tecnológicos en interconectividad y computadoras móviles le ayudarían a poner fin a los ineficientes procesos de selección y empacaEP4VBOÈMJTJTEFUFSNJOØRVFTFOFDFTJUBCBVOEJTQPTJUJWP capaz de recibir y almacenar información y de transmitirla mediante diversos métodos: t $POFYJØOJOBMÈNCSJDBEFÈSFBBNQMJBFOFMDBNQP t &TUÈOEBSJOBMÈNCSJDPFOMBTJOTUBMBDJPOFTEF.JTsion t $BQBDJEBEFT#MVFUPPUIFOMBTFEFEFVODMJFOUF Mission pudo adquirir una unidad de hardware capaz EFNBOFKBSFTUPTUSFTNÏUPEPTEFDPNVOJDBDJØO&MEJTUSJbuidor puede obtener la confirmación de un cliente en el dispositivo de bolsillo en tiempo real cuando el producto es BDFQUBEP &O FTF NPNFOUP MPT EBUPT EF GBDUVSBDJØO TF transmiten y procesan de inmediato, mediante los sistemas de información de Misson sobre la red celular de AT&T. Como de costumbre, las conexiones en red pueden entorQFDFSTF 4JO FNCBSHP  TJ MB SFE OP FTUÈ EJTQPOJCMF BM NPmento de la entrega, el sistema almacenará la información en el dispositivo de bolsillo e intentará reenviar los datos. Toda transacción no enviada durante el día se transmitirá, cuando el distribuidor regrese al centro de distribución de .JTTJPO BUSBWÏTEFMB-"/JOBMÈNCSJDB

PARTE

2

146

Tecnología de información

7BSJPTB×PTEFTQVÏT FMÏYJUPEFFTUBJOJDJBUJWBMMFWØB Mission a examinar sus almacenes para obtener eficiencias BEJDJPOBMFTVTBOEPEJTQPTJUJWPTEFCPMTJMMP4VTBDUJWJEBEFT de almacén seguían usando listas impresas de surtido de pedidos para reunir cajas llenas de un producto y ponerlas FO VOB UBSJNB EF FOUSFHB 4V TJTUFNB FO WJHPS HFOFSBCB dos problemas: incorrecta selección de productos e inadecuada selección de productos recién elaborados antes que productos previos. Debido al primer problema se embarcaba el producto incorrecto. A causa del segundo, los empleados seleccionaban cajas sin la fecha de expiración más antigua, lo que causaba que la compañía ofreciera productos caducos. La solución de Mission consistió en implementar dispositivos de bolsillo especiales capaces de escanear códigos EFCBSSBTEJSFDUBNFOUFFOMBTDBKBTEFMPTQSPEVDUPT&TPT dispositivos incluían software especial de emulación de terminal que reproducía las terminales de entrada de datos usadas por el sistema de información de Mission. Cuando un empleado escaneaba el punto de selección y el producto en el almacén, el sistema se aseguraba de que se eligiera el producto y la cantidad indicados. Toda discrepancia era inmediatamente comunicada al empleado en el almacén. Fuente:/BQPMJUBOP . 

Mission foods’ wireless evolution. Logistics Management (2002),  

 

Ideas relacionadas con el caso 1. {)BZBMHÞOCFOFGJDJPQBSB.JTTJPOsi se despliega esta tecnología para sus distribuidores independientes? {1BSB el consumidor? 2. ¿Qué tipos de dispositivos de bolsillo podrían usarse hoy para un sistema como este )BHBVOBJOWFTUJHBDJØOTPbre las soluciones de hardware para un producto similar. 3. {1PS RVÏ TFSÓB JNQPSUBOUF QBSB .JTTJPO TBCFS RVF VO cliente acusa recibo de productos entregados por los distribuidores independientes? 4 &TUBTJOJDJBUJWBTEFUFDOPMPHÓBEFMBJOGPSNBDJØOSFRVJrieron inversiones de capital por parte de Mission en hardware, software e interconectividad. ¿Qué beneficios cree que obtuvo Mission? ¿Qué ahorros en costos y otros beneficios serían necesarios para justificar una inversión como esa?

Referencias "OØOJNP B

i8BZT*NBHJOH4ZTUFNT%FMJWFS 4USPOH30*UP"3w IOMA’s Report on Managing Credit, Receivables & Collections  

 "OØOJNP C

Adult Computer and Adult Internet Users by Selected Characteristics: 2000 to 2011 (pp. U.S. Census Bureau ,8BTIJOHUPO %$ "OØOJNP D

DoubleTake’s new FlickIT Technology makes Hawaii Five-O and CSI TV fake touch screen photo flicking a reality!3FDVQFSBEPFMEFNBZPEF EFIUUQEPVCMFUBLFUFDIDPN doubletakes-new-flickit-techno logy-makes-hawaiifive-o-and-csi-tv-fake-photoflicking-a-reality/ "OØOJNP E

Nonfatal Occupational Injuries and Illnesses Requiring Days Away From Work, 2011. "OØOJNP F

Pleiades Supercomputer.3FDVQFSBEPFM 30 de mayo de 2013 de http://www. nas.nasa.gov/hecc/ resources/pleiades.html "OØOJNP G

Youtube Statistics.3FDVQFSBEPFMEF septiembre de 2012 de http://www.you tube.com/t/ press_statistics "OØOJNP 

Quantum LTO-6 Drives.3FDVQFSBEPFM de junio de 2013 de http://www.quantum. com/ QSPEVDUTUBQFESJWFTMUPVMUSJVNMUPJOEFYBTQY

Technology. http://arstechnica.com/ JOGPSNBUJPOUFDIOPMPHZXJUIQFUBGMPQTBOE NDPSFTEPFTVQFSDPNQVUFSJTXPSMETGBTUFTU F#BZ 

Who We Are Overview, de http:// www. ebayinc.com/who F#BZ 

1eBay Marketplaces Fast Facts At-AGlance 2  'MVTT % 

i*73T(FUB#BE3BQw Customer Relationship Management, 16  (SBZ 1 

i+VTU(FUUJOHUIF+PC%POFJT/PU &OPVHIw Customer Inter@ction Solutions, 30 

   .BOZJLB + et al. 

Big data: The next frontier for innovation, competition, and productivity. .FEJOB 3Z"OESFXT - 

i/FX*NQFUVTGPS(PJOH 1BQFSMFTTw Infonomics, 23 

 .VOHFS ' 

The cost of Titan.3FDVQFSBEPEFIUUQ blogs.knoxnews.com/munger/2012/11/thecost-of-titan. html 4WFSEMJL : 

i"OF#BZTFSWFSTXPSUIw Datacenter Dynamics. http://www.datacenterdynamics.com/ focus/ archive/2013/03/ebay-servers-worth

#SPELJO + 

i8JUIQFUBGMPQTBOE.DPSFT %0& TVQFSDPNQVUFSJTXPSMETGBTUFTUw Information

CAPÍTULO 4

Hardware empresarial

147

PARTE

2

SOFTWARE EMPRESARIAL Objetivos de aprendizaje El hardware, con toda la potencia que puede tener, no funciona sin el software. El software lo integran las instrucciones que le indican a la computadora y a los dispositivos periféricos qué hacer y cómo hacerlo. Estas instrucciones se denominan programas o aplicaciones. Muchos profesionales de TI también llaman “sistemas” a los programas de computadora, debido a que sus componentes operan para alcanzar una meta común. Como profesional, usted debe tomar decisiones razonables al elegir software. Para conseguirlo debe comprender los factores relacionados con el desarrollo, la selección y la utilización del mismo. Cuando concluya este capítulo usted podrá:

PARTE

2

t

Explicar la diferencia entre el software de aplicación y el software del sistema.

t

Señalar las diferentes generaciones de lenguajes de programación y explicar sus diferencias.

t

Mencionar los avances importantes más recientes en torno al software de las aplicaciones y del sistema.

t

Identificar y explicar las funciones de los lenguajes de programación web.

t

Explicar los tipos y usos de las herramientas de diseño de sitios web.

t

Precisar las diferencias entre el software propietario y el software de código abierto.

t

Mencionar las características importantes para evaluar las aplicaciones de software en paquete para uso empresarial.

t

Comprender el problema de la piratería de software y cómo afecta a las empresas y a los consumidores.

148

Tecnología de información

© MicroWorks/Photos.com

C A P Í TU LO

cinco

RESTAURANTE KIMBALL’S: software añadido a la cuenta Michael sabía que las operaciones de atención a los comensales, también llamadas “Front-of-the-house” (FOH, por sus siglas en inglés) eran importantes para el servicio al cliente y el eficiente funcionamiento del restaurante. Sin embargo, también sabía que este no podría sobrevivir con únicamente la eficiencia de sus FOH. Recordó el énfasis de su contador acerca de la necesidad de prestar más atención a la compra de alimentos. Las ganancias de un restaurante dependen significativamente de los pedidos y los pronósticos, reduciendo el desperdicio al no ordenar más productos de los necesarios. Michael ha aprendido que existe un sutil equilibrio entre ordenar demasiados productos y quedarse sin comida. Se preguntó si también podía administrar mejor a sus proveedores con datos más exactos sobre las necesidades del restaurante. ¿Podría reducir la cantidad de entregas de un proveedor para pedir un mayor descuento? ¿Podría negociar mejores precios reuniendo los pedidos de proveedores específicos?

Contabilidad para el éxito Al reflexionar en estas interrogantes, se preguntó cómo podía recopilar y acceder a mejores datos. El nuevo sistema de punto de venta registraba las ventas de cada selección y tipo de menú, desde entradas, platos fuertes y postres hasta órdenes adicionales. Seguramente la información gerencial del nuevo sistema podía ayudarle a proyectar el número de clientes en cualquier noche dada y las ventas de elementos particulares del menú. ¿Cómo podía usar esa información? ¿Necesitaría información de Liz y las operaciones de la cocina? Decidió tocar el tema con Tyler y su esposa. Michael le pidió a Liz dar detalles de su proceso de pedidos. Ella dijo que hacía un pedido estándar a los proveedores de los principales componentes de los elementos del menú. Luego usaba las cantidades de esos pedidos como base para el siguiente pedido. “A veces puedo pedir más o menos, con base en lo que veo en las áreas de almacenamiento de alimentos, congeladores y refrigeradores”, dijo. “Es una mera conjetura, pero creo que funciona muy bien”.También dijo ser meticulosa en el registro de las fechas de entrega de los alimentos perecederos, para no usar productos en descomposición. Tyler preguntó entonces: “¿Cómo sabemos qué se desperdicia, o cuándo nos quedamos sin un producto?”. Michael les explicó que desea confirmar que están pidiendo de manera eficiente con base en pronósticos precisos, más que por

mera conjetura. Los costos de los alimentos son un porcentaje significativo de los costos totales de operación. No quería incomodar, pero suponía que Liz no preguntaba ni negociaba precios con los proveedores. Le pidió a Tyler que hiciera un inventario de los alimentos para una semana a fin de conocer mejor la situación. Tyler se preguntó si podría diseñar una hoja de cálculo simple para desarrollar una lista de pedidos a los diversos proveedores a fin de simplificar el proceso. Mientras Michael consideraba basar sus compras de alimentos en un pronóstico, también se preguntó si la programación de su personal de servicio, cocina y transporte podía hacerse de la misma manera. Igualmente, en la actualidad utilizaban un servicio de nómina para pagarles a los empleados y generar todos los informes regulatorios necesarios; tal vez había una mejor manera de administrar los costos laborales para aumentar la eficiencia y reducir costos.

Puesta en operación del software El diseño y la impresión de la mayoría de los menús y los promocionales del restaurante los realizan a través de un diseñador gráfico y una imprenta locales. Este servicio agregó costos a la operación e incrementó el tiempo de ejecución de los materiales. Tyler se preguntó si podrían comprar software para su nuevo sistema de cómputo, que les permitiera crear e imprimir parte de los materiales promocionales, de mercadotecnia y del menú en su propia impresora láser a color. Para la gran inauguración necesitarán imprimir material gráfico adicional para las funciones de mercadotecnia, promoción, menús y otras cuestiones administrativas. Como parte importante del proceso promocional, el traslado al nuevo local podría ser una oportunidad perfecta para mejorar el sitio web. Actualmente, este consiste en unas cuantas páginas simples que contienen algunas fotografías del restaurante, su ubicación y las instrucciones para llegar, y un menú de muestra; el portal no ha cambiado en los dos últimos años. Ellos quisieran darle un nuevo aspecto y una nueva presentación acordes con el nuevo local, y agregar contenido dinámico para promociones especiales y actualizaciones para crear más interacción con los clientes. Tyler sabe un poco sobre creación de sitios web gracias a sus cursos universitarios, pero carece de habilidad gráfica o de diseño web. Se pregunta si existen herramientas de software que puedan ayudarle a “darle un levantón” a su página en internet a fin de prepararse para el nuevo local y atraer clientes nuevos.

Software: instrucciones para el hardware Si usted ha entrado alguna vez a la parte trasera de un restaurante, quizá haya visto una estación de cómputo con una pantalla táctil donde los meseros obtienen las cuentas de los clientes. La computadora ejecuta software que recolecta información del comedor y la envía a las operaciones de fondo. Las computadoras especializadas pueden calcular los totales de las cuentas, seguirle la pista al inventario y guardar registros históricos de compras. Estos datos permiten a los gerentes monitorear las tendencias o patrones de los clientes y darle seguimiento a las provisiones.

CAPÍTULO 5

Software empresarial

149

PARTE

2

Usted usa software todo el tiempo, no solo cuando usa su computadora. Usa software cuando maneja un automóvil, sube un video desde su teléfono inteligente y utiliza la estación de pago automático en una tienda. El propósito de gran parte del software que usan las organizaciones es incrementar la productividad.

PUNTO DE INTERÉS

Las aplicaciones ayudan a combatir al huracán Sandy En los días previos al arribo del huracán Sandy la Cruz Roja estadounidense avisó y alentó a los usuarios de teléfonos móviles a descargar dos de sus apps gratuitas, Hurricane de American Red Cross y First Aid de American Red Cross. Disponibles en las tiendas Apple App y Google Play, estas apps sobre el huracán dieron información útil sobre la ubicación, fuerza y dirección de la tormenta, así como instrucciones paso a paso sobre las precauciones a tomar antes, durante y después del meteoro (suponiendo que el dispositivo móvil que se usara contara con este servicio). Dichas apps también usaron software de ubicación para listar los refugios más cercanos. La app First Aid ofrecía consejos de seguridad para eventos específicos, como huracanes o inundaciones, y contenido precargado que garantizaba la utilidad, aun sin recepción celular. Juntas, estas apps brindaron a los afectados por el huracán Sandy información e instrucciones vitales durante un momento de desastre y caos. Fuente: Anónimo (2012), “Red Cross Responding to Hurricane Sandy Across Multiple States, U.S.”, Newswire.

Cuando los ejecutivos hablan de herramientas de productividad, se refieren a los programas de computadora, conocidos como aplicaciones de software. Los procesadores de texto, las hojas de cálculo, los navegadores para la web, las herramientas de administración de proyectos, los programas de colaboración y muchos otros tipos de herramientas de productividad son software que funciona en las computadoras y permite a los trabajadores generar más productos y servicios en un periodo específico. Este capítulo analiza la diferencia entre el software del sistema y el software de aplicación, los lenguajes de programación que se utilizan para escribir software y los tipos de herramientas de software de negocios que están disponibles en la actualidad. El software es una serie de instrucciones para que una computadora u otro dispositivo digital ejecuten uno o varios procesos, como mostrar textos, manipular matemáticamente números, copiar o eliminar documentos. Los dispositivos digitales solo comprenden las instrucciones formadas por señales eléctricas que alternan entre dos estados, las cuales terminan por cerrar o abrir diminutos circuitos eléctricos. Las diferentes secuencias de las señales representan diferentes instrucciones para la computadora. En los primeros días de las computadoras, programar una computadora significaba modificar las conexiones al abrir y cerrar los interruptores, o al intercambiar las conexiones de un circuito a otro. En la actualidad los programas consisten en instrucciones que no requieren reconfigurar el hardware; la posibilidad de preparar programas de software es independiente de construir o manipular el hardware en forma directa. No solo las computadoras ejecutan software; también lo hace cada dispositivo que usa microprocesadores, como los vehículos motorizados, las cámaras digitales y los teléfonos móviles. Sin embargo, en este capítulo nos concentraremos principalmente en el software para computadoras útil para las organizaciones. Existen dos categorías principales de software: el software de aplicación y el del sistema. El software de aplicación permite a los usuarios completar una aplicación o tarea específica como el procesamiento de textos, el análisis de inversiones, la manipulación de datos o la administración de proyectos. El software del sistema permite la operación del software de aplicaciones en una computadora y administra la interacción entre la CPU, la memoria, el almacenamiento, los dispositivos de entrada/salida y otros componentes de la computadora. En este capítulo se analizan ambos tipos de software.

Lenguajes de programación y herramientas para desarrollo de software Los programas se necesitan en todas las operaciones que realiza una computadora. Una operación puede ser tan sencilla como sumar 1 + 2, escribir una palabra o emitir un sonido; o algo tan complicado como calcular la trayectoria de una nave espacial que se dirige a Marte. El proceso de escribir programas es la programación, también conocida como “escritura de código” o “ingeniería de software”. Recuerde, el único lenguaje que puede comprender el hardware de la computadora lo integra una serie de señales eléctricas que representan bits y bytes, mismos que proporcionan al hardware las instrucciones necesarias para realizar operaciones. Cabe indicar que la preparación de programas en ese lenguaje, llamado

PARTE

2

150

Tecnología de información

lenguaje de máquina, requiere que un programador genere literalmente extensas cadenas de unos y ceros para representar los diversos caracteres y símbolos, aunque dicho trabajo ya no es necesario gracias a los lenguajes de programación y otras herramientas de desarrollo de software. Los lenguajes ensambladores facilitaron la programación porque agregaron comandos comunes como “palabras”, aunque hay palabras en diferentes idiomas. Los lenguajes de programación de alto nivel permiten utilizar frases del habla normal para alcanzar una meta, estas frases se traducen mediante un software especial al lenguaje de máquina. Las herramientas de desarrollo de software (software development kits, SDK) son todavía más fáciles de usar porque no requieren un conocimiento de los lenguajes de programación para desarrollar software. Una SDK suele ofrecer una serie de herramientas de desarrollo de software para un sistema de hardware (como una consola de videojuegos o el iPhone de Apple), para un sistema operativo o para un lenguaje de programación particular. Las SDK ofrecen diversas herramientas de software que se integran entre sí para incrementar la productividad de los profesionales de desarrollo de software y reducir los costos del mismo. La Creative Suite de Adobe incluye una cartera de software con Photoshop, Illustrator e InDesign para asistir en el diseño gráfico y la autoedición digital. Los programadores cuentan, literalmente, con miles de lenguajes de programación diferentes como Visual Basic, Java y C++. Los programadores y no programadores por igual pueden emplear las herramientas para desarrollar páginas web como Adobe Dreamweaver o Avanquest WebEasy Professional, que contienen menús, plantillas y paletas que el programador selecciona mediante un clic para crear complicadas páginas web, formularios, animaciones y links con sistemas organizacionales de información. Para preparar las herramientas de desarrollo de software, al igual que para desarrollar software muy especializado, los programadores todavía tienen que escribir el código en lenguajes de programación. La figura 5.1 presenta la dramática evolución de los lenguajes de programación. Sus diferentes etapas de desarrollo se conocen como generaciones. Los lenguajes de primera generación (lenguajes de máquina) y los de segunda generación (lenguajes ensambladores) eran herramientas poco eficientes para escribir código. Requerían bastante código, incluso para las instrucciones más sencillas. En los lenguajes de tercera y cuarta generación, el uso de comandos más cortos y más amigables reemplazó al código extenso. A final de cuentas, sería conveniente programar utilizando el idioma natural: inglés, español, hebreo o cualquier otro. Pero incluso entonces, esa lengua natural tendría que traducirse a lenguaje de máquina mediante otro programa.

F I G U RA

5.1

Evolución de los lenguajes de programación

Lenguaje humano: Futuro

Cuarta generación:

t6UJMJ[BOFMJEJPNB OBUVSBM t/PFTOFDFTBSJP BQSFOEFSVOB TJOUBYJTOVFWB

Década de 1980 t.ÈTTFNFKBOUFTBMJEJPNBOBUVSBM

Segunda generación: Década de 1950 -FOHVBKFT FOTBNCMBEPSFT

Década de 1950 t$PODJFSUB TFNFKBO[BBMJEJPNB OBUVSBM t0SJFOUBEPTBMPT QSPCMFNBT t.ÈTGÈDJMFTEF BQSFOEFSZVTBS



Décadas de 1990 a 2010 t1SPHSBNBDJØOPSJFOUBEBBPCKFUPT t)FSSBNJFOUBTEFQSPHSBNBDJØOWJTVBM t,JUTEFEFTBSSPMMPEFTPGUXBSF t%FTBSSPMMPEFBQMJDBDJPOFTNØWJMFT

© Cengage Learning 2015

Tercera generación:

t.VDIBTGVODJPOFTQSPHSBNBEBT DPOBOUJDJQBDJØO t*ODMVZFODBSBDUFSÓTUJDBTEF BENJOJTUSBDJØOEFEBUPT t'ÈDJMFTEFBQSFOEFSZVTBS

t$ØEJHPTNÈTCSFWFT RVFFMMFOHVBKFEF NÈRVJOB Década de 1940 t%FQFOEFOEFMB -FOHVBKFTEFNÈRVJOB NÈRVJOB Primera generación:

t%JGÓDJMFTEFBQSFOEFSZVTBS t*OTUSVDDJPOFTFYUFOTBT t%FQFOEFOEFMBNÈRVJOB

CAPÍTULO 5

Software empresarial

151

PARTE

2

Los lenguajes de tercera generación (third-generation languages, 3GL) se consideran “de procedimientos” porque el programador debe detallar un procedimiento lógico que resuelva el problema en cuestión. Los lenguajes de tercera generación reducen el tiempo del programador para producir código. Una instrucción en un 3GL equivale a 5 o 10 instrucciones en lenguaje ensamblador. Algunos lenguajes de procedimientos conocidos son FORTRAN, COBOL, BASIC, RPG, Pascal y C. Algunos de ellos como RPG y COBOL ya no están en uso o se les usa en forma limitada. Los lenguajes de cuarta generación (fourth-generation languages, 4GL) facilitan todavía más el desarrollo de aplicaciones; estos se desarrollan en torno a los sistemas de administración de bases de datos que permiten al programador crear estructuras de bases de datos, llenarlas con información y manipularla. Muchos procedimientos de rutina se programan con anticipación y se solicitan al incluir solo una palabra en el código. Una sola instrucción en un 4GL equivale a varias instrucciones en 3GL y, por lo tanto, a docenas de instrucciones en lenguaje ensamblador. Los comandos de un 4GL son más parecidos al lenguaje natural que los comandos en 3GL. De hecho, los lenguajes 4GL se orientan mucho menos a los procedimientos que los 3GL. Con los comandos en 4GL, el programador solo necesita escribir lo que se va a hacer, pero no necesita especificar la forma en la que el procedimiento va a realizar la tarea. Por ejemplo, si una columna en una base de datos es AGE (edad), el programador utilizará el comando programado con anticipación LIST AVERAGE(AGE) para mostrar la edad promedio en la pantalla, misma que se calcula con los valores de edades en todos los registros. Asimismo, existen funciones programadas con antelación para un total, una desviación estándar, para el conteo, para la mediana y mucho más. La lista de funciones programadas con anticipación en las hojas de cálculo electrónicas como Microsoft Excel se ha vuelto tan detallada que algunas personas las denominan un 4GL. El lenguaje de consulta estructurado (Structured Query Language, SQL) es un 4GL que utilizan muchos paquetes de software de administración de base de datos. El SQL es un lenguaje no procedimental que consta de comandos y palabras clave simples para manipular, extraer y actualizar datos en una base de datos relacional. Por ejemplo, la siguiente instrucción SELECT (seleccionar) en SQL enlistará seis campos (número de cliente, nombre, calle, ciudad, estado y saldo deudor) de una tabla de base de datos (tblCustomer) de todos los clientes cuyo saldo deudor sea mayor de mil dólares. SELECT CustNumber, CustName, CustStreet, CustCity, CustState, BalanceDue FROM tblCustomer WHERE BalanceDue > 1000;

POR QUÉ DEBERÍA

Tener conocimientos de software

Como profesional, usted debe considerar que el software es una herramienta que le permite aumentar su productividad y capacitación. El software puede automatizar muchos procesos que deben realizar los profesionales. Incluso el software sencillo como las hojas de cálculo electrónicas se pueden utilizar para desarrollar aplicaciones de toma de decisiones. Las hojas de cálculo electrónicas son muy útiles para organizar y comparar datos, y el software de base de datos permite a los usuarios ordenar eficientemente grandes cantidades de información de los clientes. Los vendedores de software ofrecen una amplia variedad de programas con diversas funciones y características. Si

bien no es frecuente que una persona llegue a conocer todo el software disponible, el simple hecho de identificar los tipos de software y las aplicaciones particulares permite que usted pueda realizar comparaciones y sugerencias para mejorar los recursos de software de su organización, y su propia biblioteca de software personal. Además, las diversas categorías y usos del software tienden a seguir las innovaciones de hardware. Por ejemplo, la integración de aplicaciones de computación móvil ha creado un mercado de desarrollo de software para dispositivos móviles. Entre mejor conozca usted las tendencias del software, más valioso será para su organización.

Los 4GL aceleran el proceso de programación, los usuarios que no son programadores profesionales los utilizan con bastante facilidad y eso permite que muchas personas ajenas a la TI puedan producir aplicaciones propias en muchas empresas. El código que se produzca se puede modificar con facilidad, esto reduce el costo de mantenimiento del software. Debido a que los 4GL se parecen mucho al lenguaje natural, es relativamente fácil la depuración (la localización y la reparación de los errores de programación). Los lenguajes de programación de alto nivel tienen sus ventajas, pero también tienen algunas desventajas (véase la figura 5.2). En consecuencia, podemos decir que en la elección de los lenguajes de programación no solo se considera la productividad de la programación, sino la cantidad de control que se busca tener sobre el software resultante.

PARTE

2

152

Tecnología de información

F I G U RA

5.2

Ventajas y desventajas de los lenguajes de programación de alto nivel

Ventajas de la programación de alto nivel ¡ Es fácil aprender el lenguaje ¡ Es fácil de programar ¡ El código es mucho más breve ¡ Es fácil de depurar

© Cengage Learning 2015

¡ Su mantenimiento es sencillo (por ejemplo, modificar un procedimiento)

Desventajas de la programación de alto nivel ¡ Se tiene menos control sobre el hardware ¡ El uso de la memoria es menos eficiente ¡ Los programas se ejecutan con más lentitud

Programación visual Para acelerar su trabajo los programadores pueden usar uno de varios lenguajes de programación visual como Microsoft Visual Basic, Embarcadero Delphi, Micro Focus COBOL, ASNA Visual RPG y Visual C++. Estos lenguajes permiten a los programadores crear ventanas de campos, menús desplazables, botones de selección y otros objetos con solo elegir el icono adecuado de una paleta. Después pueden utilizar una herramienta flexible para dar forma y color a estos objetos. (Cabe indicar que en este contexto el término “objeto” se emplea en sentido amplio, no con el significado especial del contexto de los lenguajes orientados a objetos, que se analiza en la siguiente sección.) El hecho de poder apreciar en forma precisa e inmediata el aspecto de los cuadros y los menús en la pantalla reduce la posibilidad de cometer errores y permite a los programadores finalizar su trabajo más rápido que al escribir código. El código adecuado se escribe automáticamente al hacer clic en los elementos. No obstante, el programador siempre puede regresar al código e incluir o modificar instrucciones para las operaciones que no se pueden realizar fácilmente mediante los recursos visuales. Por lo tanto, todavía se deben tener conocimientos de un lenguaje de programación. El software Visual Basic de Microsoft se usa para desarrollar formularios que permitan a los usuarios introducir datos y hacer clic en un botón para procesarlos.

Cortesía de © Microsoft, Inc.

Usando Visual Basic los programadores desarrollan un formulario que incluye un botón para dar clic y ejecutar un comando como Print (Imprimir)

CAPÍTULO 5

Software empresarial

153

PARTE

2

Programación orientada a objetos Cada día se desarrolla más software con lenguajes de programación orientada a objetos “POO” (object-oriented programming). Estos lenguajes emplean un enfoque modular el cual ofrece dos grandes ventajas: facilidad de mantenimiento y eficiencia en el desarrollo de las aplicaciones (véase la figura 5.3). En la programación tradicional los programadores reciben las especificaciones que indican la forma en la que un programa debe procesar los datos y cómo debe interactuar con los usuarios, y después escriben el código. Si las actividades cambian y es necesario modificar el programa, el programador debe alterar el código. En la programación tradicional los datos y las operaciones para manipular los datos se mantienen separados. Por otra parte, en la programación orientada a objetos las operaciones se vinculan a los datos. Por ejemplo, si la operación es calcular el sueldo bruto de un empleado, los impuestos y el sueldo neto, al seleccionar y hacer clic en los registros se activa el cálculo. Las operaciones frecuentes y rutinarias se conservan con los datos que se van a procesar. En consecuencia, el énfasis principal en la POO no se dirige al procedimiento para realizar una tarea, sino a los objetos que están relacionados con la tarea.

5.3

Ventajas de la programación orientada a objetos (POO) sobre los lenguajes de procedimientos

Ventajas de la POO ¡ Requiere menos código que otros lenguajes. ¡ Requiere menos tiempo que la programación en otros lenguajes. ¡ Destaca la modularidad y la posibilidad de reutilización de un programa. ¡ Facilita dar mantenimiento al código. ¡ Aumenta la posibilidad de crear una interfaz fácil de usar. ¡ Es adecuada para las aplicaciones con mejor sonido e imágenes.

© Cengage Learning 2015

FIGUR A

¿Qué es un objeto en la POO? La figura 5.4 ilustra cómo un objeto en la OOP “encapsula” un conjunto de datos con el código que se utiliza para trabajar en ellos. Los elementos de datos del objeto se denominan “datos miembros”. Pueden ser registros, archivos completos u otro tipo de estructura de datos. Los datos miembros son atributos que definen su naturaleza como un número de seguridad social, un apellido o un salario por hora. Los elementos del código del objeto se denominan métodos. Estos procedimientos operan en los datos como en el caso del cálculo del sueldo bruto de un empleado durante una semana. En el software orientado a objetos no existe un acceso directo a los datos de un objeto, solo se puede tener acceso a ellos a través de los métodos los cuales son parte del objeto. En nuestro ejemplo el objeto incluye cuatro métodos: salario por hora, salario semanal, salario por tiempo extra y salario por edad. El salario semanal calcula el salario bruto y neto de cada empleado, el salario por tiempo extra calcula el salario bruto por tiempo extra de cada empleado y el salario por edad calcula la edad promedio de todos los empleados.

PARTE

2

154

Tecnología de información

5.4

Una representación del objeto EMPLEADO

Mantenimiento de empleados

Atributos

Número de afiliación de seguridad social Apellido Nombre Dirección Fecha de nacimiento

Métodos

Salario por hora Cerrar

Salario semanal Salario por horas extra Edad

© Cengage Learning 2015

F I G U RA

Facilidad de mantenimiento y desarrollo Los programadores invierten alrededor de 80% de su tiempo en labores de mantenimiento del software. El mantenimiento implica, sobre todo, modificar los programas para que cumplan con las nuevas necesidades empresariales, pero también incluye depurar los errores que no se detectaron en la prueba del código que se desarrolló. En la programación orientada a objetos, los desarrolladores del software tratan los objetos como si fueran partes o módulos estandarizados que trabajan en conjunto y se pueden usar y reutilizar. En vez de crear programas extensos, complejos y muy entrelazados, los programadores crean objetos. Los objetos se desarrollan en forma estandarizada y tienen comportamientos e interfaces estándar. Estos módulos permiten integrar el software con rapidez, en lugar de escribirlo de forma laboriosa. La OOP también permite a quienes no son programadores crear programas con facilidad. El desarrollador que no tiene experiencia no necesita saber cómo es que un objeto hace lo que hace, solo necesita saber qué hace. En consecuencia, el desarrollador selecciona y combina los objetos apropiados de una biblioteca de objetos, misma que sirve como depósito de los objetos desarrollados, para elaborar una aplicación específica.

Lenguajes de la programación orientada a objetos Los lenguajes de POO más conocidos son: Java, C++/C# y Visual Basic. Smalltalk, desarrollado por Xerox, fue uno de los primeros lenguajes de programación orientada a objetos. C++ es el lenguaje de POO más importante en el nivel comercial porque combina la programación tradicional en C con las capacidades orientadas a objetos. Java, desarrollado por Sun Microsystems, es un lenguaje popular orientado a objetos diseñado como una plataforma independiente, es decir, para funcionar en cualquier computadora sin tomar en cuenta la CPU o el sistema operativo. Otro lenguaje muy conocido, Visual Basic, permite al programador utilizar objetos gráficos, pero no cumple todos los requisitos de un verdadero lenguaje POO. Por ejemplo, el traslado de un icono a otra aplicación no mueve el código asociado con él. Algunos lenguajes de OOP se diseñan específicamente para ser utilizados en el desarrollo de interfaces gráficas de usuario (GUI). Entre los elementos de las GUI están las ventanas, los iconos, los cuadros desplazables y otras imágenes gráficas que ayudan al usuario a interactuar con el programa con el mínimo de esfuerzo.

Lenguajes para la web Debido a que cada día se desarrolla más software para los sitios web y para enlazarse con aplicaciones a través de internet, se han desarrollado lenguajes y herramientas de software especiales para dichas tareas. Entre estos lenguajes de programación tenemos Java, JavaScript y PHP. La principal ventaja de Java y JavaScript es que el código producido, denominado applets, se ejecuta bien sin tomar en cuenta el sistema operativo de

CAPÍTULO 5

Software empresarial

155

PARTE

2

la computadora. Por lo tanto, la misma applet se ejecuta del mismo modo en una computadora que funciona con Windows o en una que funciona con Mac OS X. Este es un beneficio importante, sobre todo cuando las applets se desarrollan para publicarse en un sitio web. El uso de aplicaciones basadas en la web puede significar reducción de costos para una organización. Considere una municipalidad que mantiene una flotilla de vehículos para servicio público y seguridad. El costo total de la propiedad de la flotilla (compra y costos de operación) ejerce un impacto directo en los presupuestos municipales y en los impuestos pagados por los dueños de los bienes. Mediante un software de gestión de flotillas, la dirección puede monitorear el mantenimiento de los vehículos. La Management Reporting Suite, desarrrollada por Chevin, brinda un sistema de gestión de flotillas basado en la web necesario para que las empresas recopilen y agreguen datos en tiempo real para mejorar áreas de negocios clave como costo total de propiedad, costo del combustible, movilidad y reducción de bióxido de carbono (Geoghegan, 2013). En años recientes se ha desarrollado un creciente número de aplicaciones en el “entorno” .NET de Microsoft el cual es un software que soporta la creación y vinculación de aplicaciones que pueden “comunicarse entre sí” en internet y permitir a los navegadores web atraer recursos de información como las bases de datos. Las aplicaciones desarrolladas mediante herramientas.NET corren en sistemas operativos de Microsoft como Windows. WebSphere de IBM es otra cartera de software de aplicación diseñada para integrar aplicaciones web de escala empresarial entre varias plataformas tecnológicas. Dado que los productos tecnológicos ya se han descentralizado y ahora constan de diferentes sistemas operativos y hardware, WebSphere brinda el ambiente de desarrollo para generar aplicaciones para varios procesos de negocios en una infraestructura tecnológica ágil (Anónimo, 2013a, 2013c). Hablaremos de los sistemas operativos más adelante.

Desarrollo para aplicaciones móviles A fines de la década de 1990, con la integración de tecnología de comercio electrónico, proliferaron las aplicaciones basadas en la web. La rápida evolución tecnológica de los teléfonos celulares en teléfonos inteligentes ha creado una enorme demanda de aplicaciones móviles. Los mismos consumidores que adoptaron el uso de aplicaciones basadas en la web para realizar compras, transacciones de negocios y recopilación de información fueron el público perfecto para las aplicaciones móviles. En consecuencia, el mercado de kits de desarrollo de software móvil aumentó, con base en la demanda de estas nuevas aplicaciones de software. Se debe considerar la plataforma específica que se usará para implementar la aplicación móvil. Las plataformas móviles más populares son Android, Apple, Windows y Blackberry. Cada una de estas plataformas de tecnología móvil usa variaciones específicas para el desarrollo de sus aplicaciones. Por ejemplo, el Developer de Apple brinda un ambiente de desarrollo de software para crear aplicaciones móviles para su producto iPhone. En cuanto a los productos basados en Android, existen varias opciones.

Traducción de un lenguaje: compiladores e intérpretes Recuerde que las computadoras entienden solo el lenguaje de máquina. Así como los lenguajes de ensamble necesitan ensambladores, los lenguajes de procedimientos necesitan programas especiales para traducir el código fuente (que es el programa escrito en forma original) a un código objeto, que es el mismo programa en lenguaje de máquina. (Por desgracia, la palabra “objeto” se aplica en varios contextos diferentes. En el contexto de esta sección no tiene nada que ver con los lenguajes orientados a objetos.) Existen dos tipos de traductores de lenguaje: compiladores e intérpretes. Los compiladores traducen el código de alto nivel a un código del lenguaje de máquina equivalente, pero no ejecutan el código; el código traducido debe ejecutarse para verificar si existen errores de programación. Los intérpretes traducen cada instrucción o sentencia de un programa y la ejecutan. Un compilador (véase la figura 5.5) lee el código fuente completo, buscando errores en la forma (sintaxis) del código. Si encuentra un error, no crea el código objeto; en vez de eso genera un mensaje de error o una lista de mensajes de error. Si el compilador no encuentra errores de sintaxis, traduce el código fuente a código objeto el cual puede ser ejecutado por la computadora. El programador puede guardar el código objeto a partir de este momento. En adelante, el usuario simplemente ejecuta el código objeto. Esto ahorra el tiempo de traducción.

PARTE

2

156

Tecnología de información

F I G U RA

5.5

Un compilador convierte el código de un lenguaje de alto nivel (código fuente) al lenguaje de máquina (código objeto), mismo que puede ser procesado por la computadora

Código fuente total = 0 cases = 0 perform average_them until cases = 100 Display “That is the End!”

00110110 01100011 10011000 11100011 11010110

00110110 01100011 10011000 11100011 11010110

00110110 01100011 10011000 11100011 11010110

Código objeto

© Cengage Learning 2015

Compilador

Un intérprete revisa una instrucción a la vez. Si la primera instrucción no contiene errores de sintaxis, traduce la instrucción a un código objeto y hace que la computadora la ejecute. Si la instrucción es errónea, el intérprete genera un mensaje de error. En algunos ambientes el programador puede corregir la instrucción de inmediato. Después la computadora ejecuta la instrucción corregida y el intérprete continúa con la revisión de la siguiente instrucción. Las instrucciones que no tienen errores se ejecutan de inmediato. El código escrito en lenguajes de programación interpretados solo puede usarse en máquinas cuyos discos guardan el intérprete. En contraste, el código compilado está listo para ejecutarse porque está escrito en lenguaje de máquina y no necesita traducirse. Casi todos los traductores de Visual Basic y Java son intérpretes. Los traductores de FORTRAN, COBOL, C, C++ y casi todos los traductores de 3GL son compiladores. Cuando usted compra una aplicación, ya sea un juego o un programa empresarial, adquiere una versión compilada del código, es decir, el código objeto. Existen tres razones para esto. Primero, la aplicación se ejecuta de inmediato porque no hay necesidad de compilar el código. Segundo, la gran mayoría de los usuarios no cuenta con el compilador para el código fuente. Tercero, el vendedor no desea que los compradores modifiquen el código. Si el programa se modifica lo suficiente, las copias modificadas pueden venderse sin violar las leyes de propiedad intelectual (ejemplos de estas son las patentes y los derechos de autor). Cualquiera que conozca el lenguaje de programación puede modificar el código fuente en el que fue escrito; modificar el código objeto es muy difícil. Al probar el código, los programadores pueden usar traductores de lenguajes de programación para buscar errores sintácticos. Cuando ejecutan el programa, pueden hallar errores de ejecución —también llamados errores en tiempo de ejecución— como una división entre cero o un uso excesivo de memoria (fuga de memoria). Sin embargo, solo el programador puede detectar y evitar errores lógicos, porque la lógica depende únicamente (como debe ser) de la forma en que el programador tradujo en código una manera de producir un resultado.

Software de aplicación Como ya se mencionó, una aplicación es un programa que se desarrolló para atender una necesidad específica. Una aplicación también puede ser un software que permita a quienes no son programadores desarrollar tales programas. Casi todos los programas que emplean los profesionales son programas de aplicación como el procesador de texto, las hojas de cálculo, los programas de nómina, los programas de análisis de inversiones, de planeación de trabajo y de administración de proyectos.

CAPÍTULO 5

Software empresarial

157

PARTE

2

Los programas diseñados para realizar actividades específicas como el cálculo y la ejecución de la nómina de una compañía, se denominan en conjunto software específico de aplicaciones. Los programas que atienden propósitos diversos, por ejemplo, el desarrollo de herramientas para la toma de decisiones o la creación de documentos, se llaman software de aplicaciones de propósito general. Las hojas de cálculo y los procesadores de texto son aplicaciones de propósito general. Las aplicaciones de propósito general están disponibles como software en paquete; es decir, vienen preparadas para instalarse a partir de un medio de almacenamiento externo como un CD o un archivo que se descarga desde el sitio web del vendedor. El software específico de aplicaciones no siempre es fácil de conseguir. Los administradores deben decidir si un paquete de software ya preparado cumple con todas las necesidades. De ser así, la compañía puede decidir adquirirlo. Pero si el software ya preparado no resuelve las necesidades específicas de una organización, los administradores deben desarrollar un programa, ya sea que lo hagan dentro de la organización o lo encarguen a otra empresa especializada en este tipo de software. Así, es importante definir con claridad los requerimientos funcionales y de información de la empresa antes de adquirir software. En el capítulo 13, “Elecciones en la adquisición de sistemas”, se analizarán diversas formas de adquirir software ya preparado.

Aplicaciones de productividad en la oficina El propósito del software de negocios es hacer más productivo el trabajo de las personas, y más eficientes a las empresas en el procesamiento de sus operaciones diarias. Sin embargo, las aplicaciones que ayudan a los empleados en su rutina laboral de oficina se denominan simplemente “herramientas de productividad” las cuales incluyen los procesadores de texto, las hojas de cálculo, las herramientas para generar presentaciones, el software de administración de archivos y de bases de datos, los programas de imágenes, los gestores de información personal, las herramientas de publicación editorial y las aplicaciones de administración de proyectos, al igual que muchas otras para propósitos más especializados. En este grupo también se incluyen los navegadores web, debido a que ayudan a que muchos empleados encuentren y comuniquen información en su trabajo diario. Estas herramientas fueron desarrolladas para apoyar a los usuarios en el hogar y la oficina en el uso de sus computadoras personales. Aunque los procesadores de texto se utilizan principalmente para escribir cartas, artículos y otros documentos, también permiten automatizar otras tareas laboriosas como la creación de contenidos e índices. Algunos permiten planear la composición y la apariencia de los libros hasta la entrega de archivos a un impresor de alta calidad para la producción del libro físico. Entre los ejemplos de procesadores de texto tenemos a Microsoft Word y Corel WordPerfect. Las hojas de cálculo como Microsoft Excel ya no limitan a los usuarios a introducir números y realizar cálculos aritméticos básicos. También incluyen una larga lista de complejas funciones matemáticas, estadísticas, financieras y de otro tipo que los usuarios pueden integrar en modelos de análisis. Estas funciones son tan poderosas que los expertos en estadística las emplean con bastante frecuencia. Los ejecutivos preparan sus propios modelos de soporte de decisiones con esta potente herramienta. Las hojas de cálculo también ofrecen una gran variedad de estilos predeterminados para los gráficos, mismos que el usuario puede elegir para elaborar sus presentaciones. Las herramientas para generar presentaciones como Microsoft PowerPoint permiten a los profesionales y a los vendedores desarrollar con rapidez atractivas presentaciones. No es necesario ser un diseñador gráfico experto, porque las herramientas contienen una amplia selección de tipos de letras y tamaños, mismos que permiten a los usuarios incrustar casi cualquier imagen que elijan (con autorización de los propietarios) o que hayan creado en un programa de imágenes. Es posible integrar animaciones, sonidos y fragmentos de video en las presentaciones y diapositivas, las cuales pueden difundirse en la web como videocasts.

PUNTO DE INTERÉS

Regla 10/20/30 Guy Kawasaki fue el jefe evangelista de Apple y es autor de diez libros, entre ellos Enchantment y How to Drive Your Competition Crazy. En otro de sus libros, The Art of the Start, enseña a los lectores a través de sus experiencias cómo ser un emprendedor de éxito. Una de las lecciones más importantes y fáciles de recordar de este libro es la regla “10/20/30” para presentaciones de PowerPoint en un ambiente de negocios: 10 diapositivas, 20 minutos, fuente tipográfica de 30 puntos. El razonamiento de Kawasaki es que el presentador debe dedicar la mayor parte de su alocución a comentar las diapositivas, y la fuente de 30 puntos ofrece suficiente espacio en blanco para mantener la atención del público. Él explica esto con su tono humorístico: “Así venda usted alimento para perro, seguros de vida, nanopartículas, componentes ópticos o la cura del cáncer, le bastará con diez diapositivas y veinte minutos”. Fuente: Kawasaki, Guy (s/f), “Official” Bio. http://www.guykawasaki.com/about/; Kawasaki, Guy (2004), The Art of the Start: The Time-Tested, Battle-Hardened Guide for Anyone Starting Anything, New York, New York: Penguin Group (USA) Incorporated.

PARTE

2

158

Tecnología de información

Las herramientas de administración de archivos y de datos permiten crear y manipular bases de datos locales o compartidas. Los sistemas populares de administración de bases de datos como Microsoft Access son relativamente fáciles de aprender para crear bases sencillas de datos. Estas bases incluyen funciones que los desarrolladores profesionales utilizan para crear bases de datos más complejas. Los programas de imágenes facilitan la creación de gráficos complejos y la manipulación de fotografías digitales. Se emplean para crear las imágenes que se colocan en las páginas web. Existe una amplia variedad de estas herramientas, tales como Illustrator y Photoshop de Adobe, Corel Paint Shop Pro y Xara Designer Pro, al igual que los gratuitos IrfanView y Gimp. Las herramientas de edición personal como Publisher de Microsoft, InDesign de Adobe y PagePlus de Serif, permiten tanto a los expertos como a los novatos crear con facilidad volantes, boletines, tarjetas, calendarios de aspecto profesional y muchos otros artículos para su publicación impresa, además de páginas web. Las herramientas más profesionales como Quark, de la compañía del mismo nombre, han aumentado mucho la productividad en la industria editorial. Las herramientas de administración de proyectos como Microsoft Project, Basecamp u opciones gratuitas como Open Workbench y OpenProj, ayudan a todos aquellos que dirigen cualquier tipo de proyecto —la construcción de un edificio, el desarrollo de un producto y el desarrollo de un software— a planearlo y monitorear sus avances. Los administradores de un proyecto introducen información como las tareas y sus fechas de conclusión esperadas, los sucesos importantes y los recursos requeridos para cada tarea: las horas de mano de obra, los materiales y los servicios. El software les avisa a los planeadores cuando introducen información ilógica como programar que un trabajador labore 120 horas en una semana, y cuando las tareas violan las interdependencias. Esto último sucede cuando, por ejemplo, se programa el inicio de la fase D antes de la terminación de la fase C, si antes se ha indicado que la fase D depende de la conclusión de la fase C.

Cortesía de © Microsoft, Inc.

Las aplicaciones de administración de proyectos facilitan la planeación, la ejecución y el monitoreo de los proyectos

Los desarrolladores de software suelen crear suites de herramientas de productividad. Por ejemplo, casi todas las versiones de la suite Microsoft Office incluyen un procesador de texto (Word), una hoja de cálculo (Excel), una aplicación de presentaciones (PowerPoint) y una aplicación de correo electrónico (Outlook). Microsoft añadió OneNote a su suite Office. OneNote permite a los usuarios reunir en sus notas varios links, videos, páginas web y demás archivos. Otros ejemplos de suites son IBM Lotus SmartSuite y la gratuita Apache OpenOffice.org. Cuando las herramientas de productividad se integran en una suite de software, los documentos creados pueden ser interdependientes si se emplean tecnologías como la vinculación y la incrustación de objetos (object linking and embedding, OLE). Usted puede generar tablas en una hoja de cálculo, copiarlas en un documento del procesador de texto o en una presentación, y asegurarse de que cuando realice cambios en las tablas de la hoja de cálculo también se reflejen en el documento o en la presentación. Un documento de Microsoft Word puede enlazar varios objetos con información adicional, hojas de cálculo y gráficas incrustadas en el texto para presentar más eficazmente un informe.

CAPÍTULO 5

Software empresarial

159

PARTE

2

La vinculación de varios objetos de diferentes productos de suites para oficina puede producir un informe profesional y completo

AnálisisCostosAF2012 - Microsoft Word Archivo

Inicio

Insertar

Diseño de página

Referencias Correspondencia

Revisar

Vista

Desarrollador

EndNote Web

Calibri (Cuerpo) Pegar Portapapeles

Cambiar estilos

Sin espaciado Fuente

Párrafo

Edición

Estilos

Análisis de costos de operación Los estados financieros del AF 2012 cubren ya hasta el 31 de octubre. Estos informes incluyen todos los costos fijos y variables del presupuesto, reales y con variantes. Se ha incluido además el porcentaje del presupuesto ya ejercido, para monitorear los gastos. Un resumen de los costos fijos y variables aparece a la derecha. En diez meses del año fiscal, hemos ejercido 84% de nuestro presupuesto. En suma, la compañía marcha bien en relación con la proporción de gastos del año fiscal (habiendo transcurrido 83% de este). Sin embargo, hay algunos asuntos por comentar.

Gastos fijos - Presupuesto vs. Informe AF 2012 - Periodo terminado el 31 de oct Año hasta la fecha Presupuesto

Real

Variación

% gastado

Costos fijos Sueldo de ejecutivos Sueldo de empleados de oficina Prestaciones a los empleados Impuestos sobre nómina Subtotal - Empleados Viáticos Seguro de propiedades Renta Depreciación Impuesto predial Servicio telefónico Servicios públicos Gastos legales

Varias partidas del presupuesto ya han sido rebasadas Gastos de auditoría pese a que aún no concluye el año fiscal (gastos legales Correo Misceláneos y de auditoría). Además, los costos de las prestaciones a Total los empleados ya excedieron también lo presupuestado. La auditoría ya terminó, y no se esperan gastos adicionales en este renglón. Pero nuevos análisis indican que en los dos últimos meses del año fiscal se incurrirá en costos adicionales tanto legales como de prestaciones. Pese a haber gastado en salarios menos de lo presupuestado, nuestros costos de prestaciones Costos laborales reales se han visto afectados por un incremento mayor de lo esperado en primas de salud. Tendremos que analizar estos costos con mayor detalle para el AF 2013. Un análisis de nuestros costos laborales aparece en la gráfica de la izquierda. Sueldos de personal de oficina Prestaciones a los empleados Gastos de nómina

Esta gráfica ilustra el significativo monto consumido por las prestaciones de los empleados como proporción de los costos laborales totales. Nuestros empleados han cooperado en los pagos complementarios y los ajustes al seguro médico. Más reducciones

© Cengage Learning 2015

Sueldos de ejecutivos

También puede incrustar en sus documentos vínculos a los sitios web. La vinculación entre los documentos implica tecnologías de hipermedia; y la inserción de información como fragmentos de sonidos y video en los documentos implica el uso de tecnologías multimedia. Estas tecnologías se analizan en la siguiente sección. Un creciente número de aplicaciones de oficina basadas en la web se ofrecen sin costo; lo único que se necesita es un navegador web. Por lo general, todos los documentos que el usuario crea se guardan en el servidor de la aplicación. De esta manera se puede tener acceso tanto a las aplicaciones como a los documentos desde cualquier lugar con conexión a internet. Por ejemplo, ThinkFree, de la compañía del mismo nombre, es una suite en línea que incluye un procesador de texto, una hoja de cálculo, una aplicación de imágenes y una aplicación de presentaciones en un ambiente de oficina en la nube. Se le promueve como una opción gratuita en línea de Microsoft Office, implementada en un entorno de colaboración de dispositivos múltiples (de escritorio, laptops, tabletas y teléfonos inteligentes). Google ofrece Google Drive (antes llamada Google Docs), un ambiente similar al de ThinkFree. Microsoft Office ofrece ahora WebApps. El nuevo entorno de herramientas de productividad de oficina brinda almacenamiento y acceso en la nube a archivos de datos, junto con aplicaciones como calendarización y gestores de contactos en todas las plataformas y dispositivos de hardware. El mundo del software de aplicaciones se ha ampliado y ofrece alternativas de calidad al software comercial.

Hipermedia y multimedia Hipermedia es una característica que permite que un usuario tenga acceso a información adicional con solo hacer clic en texto o en imágenes seleccionados. Es el ingrediente más esencial en la web. Cuando fue concebido, el concepto se limitaba al texto y se llamaba hipertexto. Ahora hipermedia es muy común, se utiliza mucho en varios tipos de software y es esencial en los documentos que se ingresan en la web, al igual que para los documentos, los gráficos y las presentaciones que se crean con las herramientas de productivi-

PARTE

2

160

Tecnología de información

dad. Cualquier texto o icono en el que se hace clic para “saltar” a otro lugar en un documento o abrir un documento nuevo se denomina vínculo, sin importar si está o no en la web. Solemos decir que “se puede hacer clic” en esa palabra o icono. La hipermedia permite vincular texto, imágenes, sonidos, animaciones y video. Las características de hipermedia se habilitan mediante las herramientas para diseñar páginas web. También son parte de otras aplicaciones como algunos procesadores de texto y herramientas de presentación. Es bastante fácil crear una presentación en PowerPoint con texto o un icono marcados que atraigan una imagen, un sonido, una animación o algo que nos lleve a otra diapositiva. Los programas que pueden manejar muchos tipos diferentes de datos se denominan software multimedia el cual es una manera poderosa de comunicarse, debido a que no limita el método de comunicación. Es una extensión natural de la capacidad de la computadora y aporta una flexibilidad que permite a las personas trabajar del modo en que lo piensan al integrar todos los tipos y modos de información. Multimedia tiene una estrecha relación con hipermedia porque suele usar vínculos incrustados. Estos vínculos son la esencia de hipermedia para comunicar imágenes, sonidos y video como parte del mismo mensaje, de un modo similar a una conferencia educativa o a un manual de productos. Los siguientes son algunos ejemplos de los usos de multimedia.

Multimedia en la educación y la investigación Uno de los usos más comunes de multimedia es en la educación. Un estudiante que recibe una lección mediante software multimedia puede ver una situación en una ventana y observar el texto en otra, mientras escucha una grabación o webcast de su profesor. Después, se le pide que responda en forma interactiva al anotar sus respuestas en otra ventana en la pantalla. El mismo programa puede estar diseñado para informar al estudiante de su desempeño. Con el software de reconocimiento de voz, los programas multimedia que se utilizan en la enseñanza de idiomas le piden al estudiante que pronuncie ciertas palabras y el programa evalúa su desempeño. Otro uso común de multimedia es compilar e integrar datos en una investigación. Por ejemplo, un investigador puede utilizar programas multimedia para ver artículos escritos, recibir noticias de la televisión y escuchar segmentos de radio.

Multimedia en la capacitación En muchas industrias se suele emplear multimedia para simular situaciones reales como ejercicios de capacitación. Por ejemplo, se han utilizado productos multimedia que emplean video y voz, y que permiten a los usuarios responder preguntas relacionadas con diversas situaciones; esto se aplica, por ejemplo, para enseñar a los trabajadores de una compañía proveedora de electricidad a resolver problemas de conexiones del alto voltaje. Si se intentara resolver las mismas situaciones en la práctica, sus vidas correrían peligro. Los simuladores de vuelo emplean software multimedia para practicar despegues, aterrizajes y otras situaciones de vuelo con los pilotos durante las sesiones de capacitación antes de volar aviones reales.

Multimedia en los negocios Multimedia también es muy útil en situaciones empresariales. Considere este ejemplo: un administrador redacta un documento que incluye fotografías digitalizadas o segmentos de video y, tal vez, una hoja de cálculo “activa”, la cual permite al usuario introducir números y ejecutar cálculos. El administrador envía el documento a un colega para su revisión; el colega agrega un video y un segmento de voz para aclarar cierto punto. El documento ampliado se conserva de forma electrónica, se recupera, se altera y se comunica de la manera correcta, sin que jamás se transforme en un documento impreso. De hecho, por naturaleza, multimedia no es fácil de transferir a un documento impreso. Muchos sitios web incluyen multimedia debido a su naturaleza interactiva.

Mashups Muchas compañías, como Amazon.com, eBay, Flickr, Google y Yahoo!, han abierto sus aplicaciones para que estas mismas o algunas de sus características puedan integrarse con otro software para crear nuevas aplicaciones útiles. Las aplicaciones integradas se llaman aplicaciones mashup (“puré”) o simplemente mashups. Por ejemplo, un programador aficionado puede combinar una aplicación de mapas de un sitio web —como

CAPÍTULO 5

Software empresarial

161

PARTE

2

Mapquest, Apple Maps o Google Maps— con una base de datos local de asociaciones de beneficencia para mostrar la ubicación y los detalles de estas en un mapa. Así, la aplicación de mapas seguirá ofreciendo sus funciones regulares, tales como indicaciones hacia dichas organizaciones y desde las mismas. El programador usa elementos de software de diferentes aplicaciones y los combina, o combina algunas de sus funciones, en una aplicación híbrida. Puesto que esos elementos de software están constantemente disponibles en la web, los usuarios del mashup pueden disfrutar de él dondequiera que sus computadoras estén conectadas a internet. Uno de los mashups de mayor utilidad en la educación en la web es Khan Academy. Esta es una institución no lucrativa en línea, diseñada por un graduado de Harvard y el MIT, que ofrece lecciones sobre una amplia variedad de temas, desde aritmética hasta cálculo, ciencias moleculares y la Revolución francesa. Este sitio web ha impartido más de 200 millones de lecciones incrustando videos de YouTube en sus páginas. En esos videos el instructor les expone a los estudiantes lecciones y problemas mediante la flecha apuntadora del ratón y usa diferentes colores sobre un fondo negro para ayudares a visualizar lo que ocurre. Después de ver el video los estudiantes pueden postear comentarios y preguntas, como en otros videos de YouTube. La estrategia de Khan Academy de combinar un sitio web tradicional con videos incrustados de YouTube ha creado un eficaz mashup que es más valioso que la suma de sus partes. Los videos de YouTube permiten a los estudiantes trabajar a su ritmo, y la sección de comentarios les permite obtener ayuda de otros estudiantes como si estuvieran sentados en un aula. Esto no es solo una clase; es una experiencia interactiva de aprendizaje social.

Herramientas de diseño de sitios web Un creciente número de organizaciones han establecido sitios web y muchas deben cambiar el contenido de las páginas todos los días, incluso cada hora, lo cual ha incrementado la necesidad de contar con herramientas de diseño web. Entre los paquetes de desarrollo de páginas web más conocidos están Microsoft SharePoint Designer y Expression Web, Avanquest WebEasy Professional y Adobe CS2/Dreamweaver. Muchos proveedores de servicios en internet (internet service providers, ISP) y compañías de hospedaje de sitios web brindan, igualmente, herramientas y plantillas en línea para diseñar e implementar sitios personales y comerciales. Los paquetes de desarrollo de páginas web agilizan el avance de las mismas. Tal como otras herramientas visuales ofrecen menús, iconos y otras funciones para que el desarrollador seleccione. Así, los desarrolladores tienen que escribir código solo cuando una función no está rápidamente disponible. Al usar opciones ya preparadas, como formularios y efectos de animación, el código se añade en forma automática. Puesto que gran parte del código está en lenguajes no propietarios como HTML y XML (de los que se hablará en el capítulo 8, “La empresa habilitada para la web”), un programador puede comenzar a trabajar con una herramienta de desarrollo como WebEasy Professional y seguir trabajando con otra como Dreamweaver. Los usuarios las alternan si juzgan que una herramienta es más fácil de usar para el rápido desarrollo de iconos, por ejemplo, mientras que otra ofrece un modo más atractivo de desarrollar animaciones. Recientemente se ha popularizado un nuevo método de desarrollo de sitios web. Pequeñas empresas e individuos han implementado sitios usando un entorno de blogs como Wordpress. El entorno de blogs puede ajustarse mediante un programa automatizado de diseño web como Aristeer. Productos como este aportan a usuarios con poca experiencia en diseño web la posibilidad de personalizar un blog para que opere como un sitio web. El ejemplo que se muestra aquí ilustra el diseño del sitio de una pastelería y cafetería que podría desarrollarse con Artisteer.

PARTE

2

162

Tecnología de información

El software Artisteer para diseño web ayuda a los usuarios a desarrollar páginas personalizadas exportando a los formatos Wordpress y Blogger

pastel & café Delicia agridulce - ¡Toda suya!

Inicio

Contacto

Bienvenido

Nuestras bebidas

Menú de postres

Cortesía de © artisteer.com

Leer más

Horario Abierto los 7 días de la semana

Espresso Espresso con un poco de espuma Espresso con 90 ml de leche tibia

Lunes a viernes 7:30 am a 10 pm Sábado y domingo 8:30 am a 10 pm

Groupware Las tecnologías multimedia son aplicaciones que permiten compartir ideas y recursos de información entre miembros de grupos. La mayoría de estas aplicaciones se integran con las tecnologías web. Las aplicaciones groupware son programas que permiten la colaboración en tiempo real de los trabajadores en la web. No solo hacen innecesario desplazarse y permanecer en un lugar específico, sino que también facilitan la expresión de las ideas al mostrarlas mediante una combinación de texto, imágenes, dibujos, sonido, animación y video. El software de colaboración incluye varias herramientas de productividad que se usan en ambientes y proyectos basados en equipos donde es necesaria la interacción humana (síncrona o asíncrona). Las funciones específicas varían por aplicación de software, pero pueden incluir gestión de proyectos/tareas, calendarios compartidos, chateo en video/audio/texto, correo electrónico, mensajes de voz y la posibilidad de compartir archivos. Wiggio es un ejemplo de software de colaboración. Con más de 1.1 millones de usuarios, este software brinda el entorno para conectar a un grupo de personas que trabajan en un mismo proyecto o iniciativa. Un representante del proyecto (el líder del grupo) inicia el proceso creando un grupo y después añadiendo miembros. A los miembros se les pueden asignar o vedar varias funciones dentro del ambiente grupal. La revisión de este libro de texto se realizó usando Wiggio entre el autor y el asistente de investigación. Google Drive, antes Google Docs, es una función con base en la nube que permite a los usuarios trabajar con otros en un documento, presentación, hoja de cálculo, formulario o dibujo y guardarlo en línea. Usted puede subir un archivo ya existente o crearlo usando software de Google. Mientras trabaja en un archivo, el usuario puede ver quién más está trabajando en él y qué cambios se han hecho. Los archivos se guardan en la nube para que puedan ser abiertos por aquellos a quienes se le concedió acceso. Usar Google Drive les ahorra a las empresas tiempo y costos de transporte al tiempo que proporciona un medio accesible de colaboración en equipo.

Software geográfico en 3-D Cada vez se desarrollan más aplicaciones para crear modelos 3-D de áreas geográficas y ciudades enteras que incluyen hasta los hidrantes contra incendios y los arbustos. La materia prima son fotografías terrestres y aéreas que cubren una zona determinada. Se “pegan” fotografías digitales para permitir un “paseo” o “viaje”

CAPÍTULO 5

Software empresarial

163

PARTE

2

continuo en una calle en la ciudad o en un campus universitario. Esto ayuda al desplazamiento, porque uno reconoce los edificios y los lugares importantes por su semejanza con las imágenes del software. Este tipo de información se puede proporcionar a través de la web. Cuando se conecta con un sistema de posicionamiento global (global positioning system, GPS), el software ayuda a las personas que nunca han estado en un lugar a desplazarse con facilidad. En un futuro cercano, el software 3-D de este tipo ayudará a las empresas que rentan propiedades a administrar sus bienes. Por ejemplo, un administrador podrá hacer clic en un departamento en el doceavo piso de un edificio para comprobar su información y permitir a un posible inquilino asomarse por las ventanas o los balcones. El personal de mantenimiento prácticamente podrá traspasar las paredes y revisar los conductos y el cableado eléctrico, y los bomberos podrán desplazarse con rapidez y localizar los hidrantes cuando se dirijan a apagar un incendio. Trimble SketchUp es un tipo de software geográfico en 3-D que también se usa para crear ciudades y áreas virtuales, incluso es eficaz a menor escala. Los dueños de empresas con inventiva usan este software para crear sus propias máquinas o productos en vez de producir virtualizaciones de edificios o lugares. El potencial de SketchUp es infinito. Los usuarios pueden comenzar creando un pequeño componente como una pieza de madera de dos por cuatro y terminar diseñando una casa entera y el resto de la cuadra donde se ubica. Para los menos inventivos la biblioteca de SketchUp permite a los usuarios descargar componentes creados por otros usuarios. Ejemplos de estos componentes incluyen de todo, desde tarimas y paredes hasta estaciones de tren y rascacielos. SketchUp conecta incluso con Google Maps, lo cual brinda a los usuarios la opción de colocar una casa donde está en la vida real. El software geográfico en 3-D es importante en el mundo de los negocios debido a su capacidad para virtualizar objetos tangibles ya existentes y para crear nuevos.

© Beryl Reid

Modelo del Old Salem Town Hall desarrollado con SketchUp, herramienta de modelación tridimensional

Software del sistema El software del sistema incluye los programas que fueron diseñados para realizar operaciones de rutina generales, como la interfaz entre un usuario y una computadora, cargar un archivo, copiarlo o eliminarlo, al igual que administrar los recursos de la memoria y operar el equipo periférico como los monitores y las impresoras. El propósito del software del sistema es administrar los recursos de la computadora y realizar tareas rutinarias que no son específicas de ninguna aplicación. Por una parte, el software del sistema se desarrolla para colaborar lo más posible con muchas aplicaciones; por la otra, las aplicaciones solo funcionan con el software del sistema, si se desarrollan para ser compatibles con dicho software. El análisis siguiente cubre los tipos principales de programas del sistema. Observe que los compiladores y los intérpretes que ya hemos analizado también se clasifican como software del sistema.

PARTE

2

164

Tecnología de información

Sistemas operativos El sistema operativo (operating system, OS) es el programa más importante que funciona en una computadora; es además el tipo de software del sistema más importante. Como se aprecia en la figura 5.6, los sistemas operativos realizan tareas básicas como reconocer las entradas del teclado y el ratón, enviar una salida a la pantalla de la computadora, rastrear los archivos y los directorios (los grupos de archivos) en los discos, enviar los documentos a la impresora y hacer interfaz con dispositivos de red. En ausencia de un sistema operativo ninguna aplicación puede ejecutarse en una computadora. Un sistema operativo se desarrolla para cierto tipo de microprocesador o para varios microprocesadores. Los programadores saben cuáles operaciones puede realizar cada microprocesador y cómo las realiza. El OS debe resolver los detalles técnicos como los circuitos de la CPU y las direcciones de la memoria. Por lo tanto, los OS se desarrollan normalmente con ayuda de lenguajes de programación de bajo nivel como los lenguajes ensambladores, o con un lenguaje que pueda acceder a funciones de máquina de bajo nivel, como C.

5.6

El sistema operativo funciona como mediador entre los recursos y las aplicaciones de la computadora, además controla los dispositivos periféricos y de red

Usuario

Aplicación Mantiene un seguimiento de los archivos y los directorios

Envía las imágenes al monitor Sistema operativo

Envía documentos a la impresora

Recibe las entradas del teclado y el ratón Recibe información de una tarjeta de red

© Cengage Learning 2015

F I G U RA

El OS también se denomina el “policía de tránsito” o el “director” de los recursos de una computadora. En realidad se carga con las funciones de control como asignar de manera óptima las ubicaciones de la memoria para un programa, copiar la aplicación de un medio de almacenamiento externo a la memoria, transferir el control a la CPU para ejecutar las instrucciones de un programa y enviar los resultados de un procesamiento a los dispositivos de salida. Los sistemas operativos también se denominan “plataformas” porque son la plataforma sobre la cual “viajan” las demás aplicaciones mientras interaccionan con el hardware. Cuando los desarrolladores de aplicaciones escriben código, usan las interfaces de programas de aplicación (application program interfaces, API) para el sistema operativo en el cual se ejecutará la aplicación. Las API son software incluido en el sistema operativo. Una buena API facilita el desarrollo de una aplicación. Las aplicaciones que usan la misma API tienen interfaces similares.

De un usuario al OS a la CPU La figura 5.7 presenta la posición de los OS en la operación lógica de una computadora. El usuario interacciona con la interfaz de usuario mediante los menús, iconos y comandos que proporciona la aplicación. Esta convierte algunas de las entradas del usuario en comandos que comprende el OS, y este le ordena a la CPU que realice la operación. (Algunos comandos no se entregan al OS, sino que se envían directamente de la aplicación al hardware). El OS garantiza que las aplicaciones puedan utilizar la CPU, la memoria, los dispo-

CAPÍTULO 5

Software empresarial

165

PARTE

2

sitivos de entrada y salida y el sistema de archivos. Este es el software que almacena, organiza y recupera los archivos.

FIGURA

5.7

Las computadoras funcionan en varias capas, comenzando en la interfaz del usuario hasta llegar al hardware

Software de aplicaciones

Software del sistema

OS, traductores del lenguaje, programas de comunicación… Procedimientos y funciones Interfaz del usuario (menús, iconos…)

© Cengage Learning 2015

Hardware

Por ejemplo, suponga que usted emplea un procesador de texto. Elige un párrafo que quiere copiar y pegar. Selecciona Copiar del menú. El procesador de texto convierte su elección a un comando adecuado para el OS, el cual le indica a la CPU que copie el párrafo. Ocurre una acción similar cuando usted selecciona Pegar en el menú. Suponga que quiere colocar una imagen en una página web y tiene permiso para copiarla. Hace clic en ella con el botón derecho del ratón y elige Copiar. El menú del navegador web tal vez no sea igual que el menú del procesador de texto. Sin embargo, cuando usted selecciona Copiar imagen, el sistema operativo recibe de la aplicación un comando idéntico al que recibió cuando usted utilizó el procesador de texto. Y cuando usted pega, el comando Pegar, que recibe el OS del navegador, es igual al que recibió del procesador de texto. En consecuencia, los desarrolladores de estas dos aplicaciones no necesitaron programar las operaciones de copiar y pegar; solo deben saber la forma en la que los programas le solicitan estas operaciones al OS. Además de realizar los servicios de entrada y salida y controlar la CPU, muchos OS realizan actividades de contabilidad y estadística: registrar las veces en que se conecta y desconecta un usuario, la cantidad de segundos que el usuario utilizó la CPU en cada sesión y el número de páginas que imprimió un usuario. Algunos OS también ejecutan utilerías, como el diagnóstico del hardware, la comparación o la clasificación de archivos y demás. Sin embargo, no todos los OS proporcionan todas las utilerías necesarias, en cuyo caso deben emplearse utilerías especiales. Los sistemas operativos también incluyen varias funciones de seguridad, como la capacidad de establecer contraseñas y limitar el acceso a los archivos y los recursos de una computadora.

Funciones de un sistema operativo Los sistemas operativos proporcionan diversos servicios, el más importante es la administración del sistema. Esta se refiere a la asignación eficiente de los recursos del hardware para las aplicaciones, e incluye tareas como solicitar al usuario ciertas acciones, asignar ubicaciones en la RAM para el software y los datos, indicarle a la CPU que se ejecute o se detenga, asignar tiempo de la CPU a los diferentes programas que funcionan al mismo tiempo y dar instrucciones a los coprocesadores y el equipo periférico.

Interfaz del usuario Una parte importante del OS es la interfaz del usuario. Una interfaz gráfica del usuario (GUI) facilita y hace más intuitivo el uso de la computadora. La interfaz se basa en cuadros, iconos y menús fáciles de comprender. Resulta útil para el usuario que todas las funciones de la interfaz se parezcan sin tomar en cuenta la aplicación que empleen, a menos que la aplicación requiera un elemento especial para una función específica. Asignación de la memoria Una de las funciones más importantes de un sistema operativo es la administración de la memoria, sobre todo la memoria RAM, la memoria donde deben residir los datos y el código de un programa antes de ejecutarse. Lo ideal es que una aplicación completa y todos los datos que procesa residan en la RAM hasta que concluya el procesamiento. Sin embargo, cuando muchas aplicaciones están

PARTE

2

166

Tecnología de información

abiertas al mismo tiempo, o cuando aplicaciones y reservas de datos exceden la capacidad de la RAM, el sistema operativo puede usar memoria virtual, la cual permite que el usuario proceda como si hubiera disponible más RAM que la que existe en realidad. La memoria virtual emplea el disco duro como una extensión de la RAM. Un módulo especial del OS detecta sin cesar qué partes del programa de una aplicación se utilizan con frecuencia. El OS conserva estas partes en la RAM, al mismo tiempo que deja en el disco las que se emplean menos. Los profesionales llaman a esta actividad “intercambio de páginas” o “paginación”: las páginas son partes (del mismo tamaño) de un programa que el OS intercambia entre la RAM y el disco, y el espacio en el disco que se utiliza como memoria se llama “espacio de intercambio” (swap). Puesto que los discos duros son más lentos que la RAM, abrir muchas aplicaciones al mismo tiempo puede reducir la velocidad con la que los programas se ejecutan. Sin embargo, la memoria virtual permite el uso concurrente de muchos programas grandes sin necesidad de adquirir más RAM, la cual es significativamente más costosa que la memoria de disco.

Conectar y usar un buen sistema operativo también debe facilitar los cambios simples en la configuración del hardware. Cuando se conecta un dispositivo nuevo como un disco duro externo, un quemador de DVD, un dispositivo externo de comunicación o un joystick a una computadora, el trabajo del sistema operativo es reconocer el nuevo dispositivo y su funcionamiento. Si el OS puede realizar lo anterior (sin intervención del usuario) inmediatamente después de que se conecta el dispositivo, entonces se tiene un OS del tipo conectar y usar (plug-and-play, PnP) y, por lo mismo, lo que usted conecta es un dispositivo para conectar y usar. Para esto el sistema operativo debe tener acceso al controlador del dispositivo que está conectado. Un controlador es el software que permite al OS controlar un dispositivo, ya sea que esté instalado en el interior de la computadora (como una segunda tarjeta de video) o un dispositivo externo (memoria flash). En consecuencia, un verdadero OS PnP como Windows 8 o Mac OS X incluye los controladores para muchos dispositivos o, cuando menos, es compatible con un controlador que se instala a partir de un disco de instalación o se descarga de la web. En años recientes, casi todos los dispositivos externos se han desarrollado para conectarse a una computadora mediante un puerto USB. (Los puertos USB se analizaron en el capítulo 4, “Hardware empresarial”.)

Mayores servicios de los OS La tendencia en el desarrollo de un OS es incorporar más y más servicios que antes se proporcionaban en un software independiente. Entre estos servicios están la administración de una base de datos, la conexión en red y la seguridad. Por ejemplo, ahora los usuarios esperan que un OS aplique medidas de seguridad como rastrear los números de cuenta y las contraseñas, controlar el acceso a los archivos y a los programas, además de proteger la computadora contra ataques de virus. Los OS también revisan los códigos de acceso para comprobar que solo los usuarios autorizados utilicen la computadora. Los sistemas operativos modernos proporcionan funciones de conexión en red que antes se realizaban con programas independientes.

Sistemas operativos actuales Como se mencionó antes, los sistemas operativos están diseñados para trabajar con un microprocesador particular; en consecuencia, existen diferentes OS para distintos tipos de microprocesadores y computadoras. Si bien existen sistemas operativos para supercomputadoras, mainframes, computadoras medianas y portátiles, casi todas las personas emplean un sistema operativo para PC. Entre los sistemas operativos populares para las PC están Windows, Linux y Mac OS. Los teléfonos inteligentes y las tabletas tienen sus propios sistemas operativos propios del entorno móvil, como Apple iOS, Google Android y Microsoft Windows RT. La figura 5.8 proporciona una lista de los sistemas operativos populares. Algunos pueden incluir otras aplicaciones. Por ejemplo, i5/OS (antes OS/400) se acompaña de poderosos sistemas de administración de base de datos DB2.

CAPÍTULO 5

Software empresarial

167

PARTE

2

5.8

Sistemas operativos más populares para varias plataformas de hardware

Funciona en…

Nombre

Desarrollador del OS

Mainframe

z/OS (zSeries) Clearpath OS2200

IBM Unisys

Medianas

i5/OS Solaris

IBM Sun Microsystems

Computadoras personales

Windows Linux (Fedora, Red Hat, Smallfoot) OS X BSD

Microsoft Varios Apple FreeBSD

Servidores

Microsoft Server 2012 HP-UX 11i Unix

Microsoft HP Bell Labs (desarrollador original) con varios OS parecidos a Unix derivados por otros

Teléfonos inteligentes

Blackberry OS iOS Windows Phone Jelly Bean, Ice Cream Sandwich

Blackberry Apple Microsoft Android, Inc (desarrollador original, ahora Google), bajo licencia de Apache

Tabletas

iOS (iPad) Microsoft RT (Surface) Android (varias)

Apple Microsoft Google

© Cengage Learning 2015

FIGUR A

Un OS cuya popularidad ha aumentado es Linux, el cual es gratuito. Linux se basa en UNIX, un sistema operativo desarrollado por AT&T Bell Labs en 1969 el cual opera en computadoras medianas, y fue distribuido en forma gratuita durante 10 años. Diferentes compañías y personas modificaron UNIX y desarrollaron variaciones de ese OS como Linux (preparado por Linus Torvalds y otros) y Solaris (desarrollado por Sun Microsystems). En la siguiente sección se analizan Linux y otro software de “código abierto”. Una de las cualidades más importantes de un OS es su estabilidad. Un OS estable evita que la computadora se congele o genere mensajes de error. Se espera que la computadora continúe en funcionamiento incluso si el usuario comete un error, en cuyo caso informa lo sucedido y da oportunidad de resolver el problema, en vez de congelarse. Antiguas versiones de Windows eran notoriamente inestables. Aunque ocurren contratiempos con versiones posteriores, estas son mucho más estables. Se sabe que los OS basados en UNIX son muy estables, dicha estabilidad es la principal razón de su popularidad, sobre todo para ejecutar servidores. Las versiones de Mac OS X se basan en UNIX. También Linux se considera muy estable. Aunque Mac OS está instalado en menos de 10% de las computadoras del mundo, su participación es creciente (Anónimo, 2013b). Desde el principio, los sistemas operativos Mac han sido más intuitivos y fáciles de usar que los de Windows. En muchos aspectos fijan las normas que los de Windows seguirán después. Muchas aplicaciones actualmente populares como Excel originalmente fueron diseñadas para el Mac OS y después adaptadas a Windows cuando este ofreció interfaces de usuario similares a las de Mac OS. Los sistemas operativos móviles también incrementan sostenidamente su participación en el mercado de OS.

PARTE

2

168

Tecnología de información

Otro software del sistema Si bien los sistemas operativos son el tipo más relevante de software del sistema, existen otros tipos de programas del sistema: compiladores e intérpretes (los cuales ya analizamos), el software de comunicaciones y las utilerías. Algunas personas también incluyen en esta clase los sistemas de administración de bases de datos, los cuales veremos en el capítulo 7, “Bases y almacenes de datos”. El software de comunicaciones permite la transmisión y la recepción de datos a través de las redes de computadoras. En el capítulo 6, “Redes empresariales y telecomunicaciones”, se analizan la conexión en red y las telecomunicaciones. Entre las utilerías están los programas que mejoran el desempeño de las computadoras como Norton 360 de Symantec el cual busca y repara fallas en la PC. También incluye recursos de respaldo en línea. Entre las utilerías también están los programas antivirus, las firewalls y otros programas que detectan y eliminan los archivos y las aplicaciones indeseables, como pueden ser las cookies y el spyware; o evitan que se transmitan datos hacia dentro o hacia afuera de una computadora que se conecta en la red. Analizaremos estos temas en los capítulos 8, “La empresa habilitada para la web”, y 14, “Riesgos, seguridad y recuperación de desastres”.

Software de código abierto La mayor parte del software para empresas y personas es propietario, es decir, el software se desarrolla y se vende con fines de lucro. Los desarrolladores del software propietario no hacen público el código fuente de su software, de hecho conservan los derechos sobre este. En casi todos los casos el usuario no posee las copias de las aplicaciones que adquiere; solo compra las licencias para utilizarlas. A diferencia del software propietario, existen programadores que contribuyen de manera gratuita a desarrollar cada vez más programas para computadora sin fines de lucro. Los desarrolladores del software de código abierto obtienen el código fuente sin ningún costo, por lo general en la web. Si alguien quiere agregar funciones o resolver defectos se le invita a hacerlo. Si alguien quiere descargar la versión más reciente, lo hace de manera gratuita. Cualquier grupo de programadores puede desarrollar un software de código abierto, en vez de una sola compañía. Los programadores comparten el código básico de una aplicación, detectan sus debilidades, lo depuran y aportan nuevos segmentos. Este proceso puede producir mejores resultados que el tradicional proceso “cerrado” del software propietario porque muchos programadores talentosos intentan sin cesar mostrar su destreza en mejorar el programa. Algunos historiadores detectan el inicio del “movimiento” del software de código abierto en personas como Richard Stallman y sus camaradas en la fundación Free Software, quienes creen que el software debe ser gratuito como el aire que respiramos y que nunca debería venderse. Son evidentes las ventajas del software de código abierto sobre el software propietario: tiene menos defectos porque miles de programadores independientes revisan el código, y puede ofrecer funciones más innovadoras al incorporar ideas de un diverso grupo de expertos que colaboran de diferentes países y culturas. El motivo para desarrollar y mejorar software de código abierto no es monetario, sino la satisfacción de resolver problemas de programación y el reconocimiento de la contribución propia. Los programadores que mejoran dicho software lo hacen movidos por la fama y el reconocimiento por parte de sus colegas en todo el mundo. Colaboran principalmente por internet, publican los parches que mejoran el código actual o incluyen extensiones y complementos para mejorar las funciones de una aplicación. Estas extensiones son gratuitas para que todos los usuarios las descarguen y las utilicen. La principal desventaja es que el desarrollo y el soporte dependen del esfuerzo continuo de un ejército de voluntarios. Un estudio reciente, realizado por BearingPoint, revela que los motivos principales para adoptar software de código abierto son la diferenciación competitiva, un menor costo de despliegue, mayor agilidad de adaptación y el hecho de no sujetarse a un proveedor de software (Anónimo, 2012). La presión para reducir costos en un medio competitivo ha obligado a bancos y empresas de servicios financieros a reconsiderar el software de código abierto, lo que ha reducido los costos de las TI (Yeaton, 2013). La necesidad de un ágil desarrollo de software con la transición a plataformas centradas en el consumidor como la de la web y la móvil no ha hecho más que aumentar la popularidad del software de código

CAPÍTULO 5

Software empresarial

169

PARTE

2

abierto. La mayor atención a la atracción de clientes por las empresas requiere una agilidad de desarrollo que puede ser provista por el software de código abierto. Acquia cree que implementar la autoedición social usando tecnología de código abierto brinda esa agilidad. Funciones de atracción de clientes como blogs, wikis, foros y otros contenidos generados por el usuario pueden implementarse en forma más costeable usando software de código abierto. Puede obtenerse un ahorro en costos de 75-85% sobre opciones de software propietario (Anónimo, 2011). Pese a todas las ventajas de implementar software de código abierto hay varios problemas por considerar antes de su adopción. Las ventajas de costos reducidos y mayor rendimiento de inversión (ROI) han perdido relevancia. Un estudio de Computerworld determinó que 42% de las organizaciones que emplean software de código abierto no calcularon el ROI ni los costos totales (Collett, 2011). Un estudio de 2010 de Accenture indica que las razones para elegir software de código abierto fueron calidad, confiabilidad y seguridad. Las organizaciones se concentran ya en el valor que pueden obtener tras adoptar un ambiente de código abierto. Aspectos institucionales como costos de capacitación y asesoría también son factores importantes. El software de código abierto incluye cientos de aplicaciones útiles como Mozilla Firefox, el popular navegador para la web; el sistema de gestión de contenido Drupal, el sistema de administración de bases de datos relacionales MySQL y el poderoso lenguaje de programación PERL (Lenguaje Práctico de Extracción e Informes [Practical Extraction and Report Language]). Una alternativa completa para la suite de aplicaciones de productividad Office de Microsoft es OpenOffice.org, el cual se descarga de manera gratuita en www. openoffice.org. Con la suite de OpenOffice.org los usuarios pueden crear diseños gráficos 3-D, presentaciones multimedia, documentos, hojas de cálculo y bases de datos.

OpenOffice.org ofrece software de aplicaciones gratis para realizar diversas tareas de productividad Porcentaje de edad de la población

Cortesía de © Microsoft, Inc.

Asia Europa África Australia y Oceanía Norteamérica Sudamérica

Linux es el sistema operativo de código abierto más conocido. Un graduado finés, llamado Linus Torvalds, lo desarrolló para su propio uso, pero nunca reclamó derechos sobre él. Cientos de programadores han contribuido a codificar Linux. Al paso del tiempo evolucionó en muchas variantes, algunas de las cuales son gratis, como Ubuntu, Red Hat Fedora y Smallfoot, mientras que otras como Red Hat Enterprise Edition y SUSE cobran por funciones de interfaz y servicios de soporte adicionales. Linux se ha convertido en el OS preferido de muchos proveedores de servicios en internet para la operación de sus servidores. La principal desventaja del uso de Linux es el número limitado de aplicaciones que pueden ejecutarse con base en él en comparación con la plataforma de Windows. Prestigiosas compañías de software y hardware como IBM, Intel, Hewlett-Packard y Dell se han comprometido a apoyar a Linux desarrollando aplicaciones que corran en él. Un creciente número de corporaciones

PARTE

2

170

Tecnología de información

lo ha adoptado, tales como Burlington Coat Factory, Tommy Hilfiger y Toyota Motor Sales U.S.A. Muchas importantes casas de bolsa de Wall Street usan Linux, entre ellas la bolsa de valores de Nueva York. Linux es popular no solo porque es estable, sino también porque es versátil: puede correr en mainframes, PC y dispositivos portátiles y electrónicos. La compañía petrolera Amerada Hess usa Linux en una supercomputadora para la búsqueda de depósitos de petróleo y gas. Pixar Animation Studios ha usado máquinas con Linux para producir personajes animados digitales. TiVo, el dispositivo de grabación de televisión, corre sobre Linux. Así lo hacen también muchas consolas de juegos y televisores conectados a internet. Una versión de Linux, Linux Mobile, opera en algunas computadoras portátiles y teléfonos móviles. Aunque muchas versiones de Linux pueden descargarse sin costo de la web, la mayoría de las empresas prefiere comprar una versión en paquete. Compañías como Novell, Red Hat y VA Software venden el software y ofrecen soporte técnico. Usualmente, los contratos también incluyen actualizaciones de software. Compañías como IBM y HP han ganado millones de dólares al incluir Linux con otro software del sistema y aplicaciones de negocios como sistemas de administración de base de datos.

Licencias de software La siguiente ocasión que usted “compre” software, lea con cuidado el contrato de “compra”. Tal vez le sorprenda comprobar que no posee el software por el que acaba de pagar. Como ya hemos señalado, casi todo el software que obtienen las organizaciones y las personas no se adquiere precisamente: es una licencia. El cliente recibe un permiso limitado para utilizar el software, ya sea por tiempo indefinido o por un periodo. Cuando el uso es por tiempo limitado el cliente paga una tarifa anual. Las únicas excepciones a esta regla ocurren cuando el cliente les solicita a sus empleados desarrollar el software, cuando le solicita el trabajo a una empresa que desarrolla software o cuando el cliente emplea software desarrollado por personas que explícitamente permiten que el usuario lo modifique y venda el producto.

Modelos de licencias de software Existen diversos modelos de licencias de software. El modelo permisivo autoriza a todos usar, modificar e incluir el software en un producto que pueda venderse o del cual se conceden licencias. El sistema operativo UNIX de Berkeley Software Distribution (BSD) es un ejemplo del software bajo este modelo. Otro es el General Public License (GPL), el cual permite que todos utilicen, modifiquen y realicen aplicaciones con el código, pero no se puede emplear en productos propietarios para venta o licencias. Este es el método adoptado por la Free Software Foundation. Gran parte del software que utilizamos es propietario, lo que significa que el código es propiedad de un tercero con derecho a venderlo o conceder licencias.

PUNTO DE INTERÉS

La batalla de licencias entre eBay y Skype Cuando el gigante de las subastas en Internet eBay, Inc., compró Skype, en 2005, parte del software básico para operar este servicio telefónico por internet seguía en manos de los fundadores de Skype, así que esta empresa podía ejercer cierta influencia. Por lo tanto en 2009, cuando eBay empezó a diseñar nuevo software para operar el servicio, evitando una disputa de licencias con los fundadores, estos usaron sus palancas y amenazaron con retirar toda la tecnología de fondo. eBay los demandó para impedir que se llevaran la tecnología. Para complicar las cosas, en medio de ese litigio eBay puso Skype a la venta. El resultado finalmente les devolvió 14% de Skype a los fundadores y esta se convirtió en una compañía autónoma, dueña de la tecnología clave que había dado origen al litigio. En 2011 Microsoft compró Skype por 8 500 millones de dólares. Fuente: Hartley, M. (2009), “EBay builds its own software for Skype; Licensing dispute”, National Post; Stone, B. (7 de noviembre de 2009), “Founders Win a Piece Of Skype From eBay”, New York Times, p. B.3.

CAPÍTULO 5

Software empresarial

171

PARTE

2

Microsoft, SAP, Oracle y otras organizaciones lucrativas que desarrollan software son sus propietarios y conceden licencias. Tales licencias adoptan diversas formas, como una cuota anual por usuario o una cuota única por uso limitado o ilimitado, sin tomar en cuenta la cantidad de usuarios. Este tipo de acuerdo suele firmarse entre un vendedor de software y una institución de educación superior.

Software como servicio Una alternativa a las licencias de software es que las organizaciones desarrollen su propio software, sea que lo hagan ellas mismas o se lo encarguen a profesionales técnicos externos. Ese software sería propiedad de la compañía, que no necesitaría una licencia para usarlo. Sin embargo, al cambiar las necesidades estratégicas y operativas de la organización, el software de aplicación usado para procesar sus actividades también debe modificarse. Así, el mantenimiento y soporte del software de aplicación de la organización debe correr a cargo de profesionales de tecnología de la información a un costo significativo para la empresa. Recientemente, otra variación de las licencias de software se ha vuelto muy popular entre empresas grandes y pequeñas. El modelo de software como servicio (software as a service, SaaS) proporciona software de aplicaciones desarrollado y mantenido por un tercero y que se ofrece a las organizaciones a cambio de una cuota recurrente. En forma similar al arrendamiento de un automóvil el tercero, también llamado proveedor de servicios de aplicaciones (application service provider, ASP), desarrolla y mantiene el software en su hardware. Todo el mantenimiento de software, soporte y operaciones de hardware son provistos por el ASP e incluidos en la cuota mensual. Las empresas tienen acceso al SaaS mediante conexiones en red entre sus instalaciones y el proveedor del mismo. En vez de procesar y almacenar las transacciones de la organización en sus computadoras locales, el procesamiento de datos y la ejecución de software se realizan en un ambiente en la nube a través de un cliente ligero mediante un navegador web estándar. El cliente ligero es un sistema de computadora personal de bajo nivel, diseñado exclusivamente para iniciar la conexión con el proveedor de SaaS y operar el software en forma remota. Este método contemporáneo de disposición de software reduce el costo de desarrollar software de aplicaciones de la organización mediante la amortización en las cuotas mensuales de arrendamiento. Así, el costo inicial se reduce significativamente, y el software puede usarse de inmediato con SaaS. Además, el mantenimiento y el soporte de cualquier modificación del software son manejados por el proveedor de SaaS, no por la empresa. Una de las desventajas del SaaS es que las compañías no pueden ajustar el software a sus necesidades específicas. Usar el modelo SaaS de disposición de software requiere el uso del producto convencional. Aunque el SaaS puede ofrecer cierta adaptación, la operación inherente y la “mecánica” del software se han desarrollado para atraer a un mercado masivo.

PUNTO DE INTERÉS

Wall Street adopta el SaaS El sector financiero es el segundo más grande usuario industrial del software como servicio o SaaS apenas detrás del sector tecnológico. Sin embargo, aunque muchas pequeñas empresas han abrazado el SaaS, muchas de las grandes dudan en hacerlo. Morgan Stanley, Merrill Lynch y Citibank usan el software para gestión de las relaciones con los clientes (customer relationship management, CRM) de forma hospedada. Se resisten a apoyarse en software hospedado para aplicaciones más complejas y sensibles al tiempo, debido a lo enorme de sus bases de datos y a sus preocupaciones en cuanto a seguridad. Las grandes empresas no experimentan la misma facilidad de adopción que las pequeñas, porque a estas les va mucho mejor con la integración de datos de diferentes aplicaciones. Pese al hecho de que ciertos ofrecimientos de SaaS pueden integrar datos con otros programas, corren más eficientemente cuando los datos son almacenados por el centro de datos del proveedor de SaaS. Fuente: Crosman, P. (2008, 7 de junio de 2010), “SaaS Gains Street Traction—Providers are pitching Software-as-a-Service as a universal answer to application needs. But will Wall Street firms adopt SaaS beyond CRM?”, Wall Street & Technology, p. 37.

PARTE

2

172

Tecnología de información

ASPECTOS ÉTICOS Y SOCIALES

Piratería de software

El departamento del alguacil del condado de Los Ángeles compró una licencia para instalar software ofrecido por DataWall, Inc. La licencia permitía al departamento instalar 3 700 copias del software sin embargo se instalaron 6 000. El departamento alegó que el número de empleados que usan el software concurrentemente no podía exceder de 3 700. El departamento del alguacil fue demandado. Un tribunal de apelación no aceptó su argumento. El acusado terminó pagando más de 750 000 dólares en multas y honorarios de abogados. Es probable que la piratería del software; es decir, el copiado ilegal, sea uno de los delitos en que más se incurre. La piratería del software adopta diversas formas: copiar una sola edición pagada del software; descargar software de un sitio web sin pagar por ello o copiar el software mediante el uso de aplicaciones de punto a punto; utilizar una copia con licencia para instalar una aplicación en varias computadoras; aprovechar las ofertas de actualización sin pagar por una copia legal de la versión actualizada; emplear para propósitos comerciales copias adquiridas con descuentos para uso educativo o personal; utilizar en casa una copia adquirida por una compañía bajo una licencia de uso empresarial. La industria del software estableció dos organizaciones para proteger a los desarrolladores de software de la piratería: la Business Software Alliance (BSA) y la Software & Information Industry Association (SIIA). Las dos organizaciones fueron establecidas por las principales compañías de software y tienen el apoyo de la mayoría de las empresas de desarrollo de software del mundo. Ambas organizaciones tienen sitios web que alientan a todos a informar el uso de software pirata. En ocasiones, las organizaciones patrocinan estudios que calculan la proporción y el daño financiero que provoca la piratería en diversas regiones del mundo. Conforme aumenta la cantidad de software que se vende en el mercado, también se incrementan las pérdidas estimadas que sufre la industria del software debido a la piratería. En las décadas de 1980 y 1990 se calculó un daño financiero global de 10 000 a 12 000 millones de dólares al año. Un estudio realizado por la Business Software Alliance calcula que el costo del software sin licencia fue de 63 000 millones de dólares en 2011, un aumento de 8% respecto a 2010. El software pirata aumentó 12% en la región Asia-Pacífico, hasta un récord de 21 000 millones de dólares. El estudio reportó que hay una diferencia significativa relativa a las tasas de piratería promedio entre mercados emergentes y maduros de 68 y 42%, respectivamente. Un

vocero de la BSA explica: la piratería priva a los gobiernos de la recaudación fiscal, cuesta empleos en la cadena de suministro de la tecnología (desarrolladores, distribuidores, minoristas) y debilita a las empresas de software. Aunque algunos creen que la piratería de software ahorra dinero, en realidad puede incrementar los costos más allá de litigios y multas. El software pirata puede estar contagiado de malware o virus. En un estudio realizado por IDC y encargado por Microsoft, se encontró software contagiado en 30% de las empresas. Ese estudio global analizó 270 sitios web y redes y entrevistó a más de 250 gerentes de tecnología de la información. El estudio estima que los consumidores podrían gastar 1 500 millones de horas y 22 000 millones de dólares, mientras que el costo global para las empresas sería de 114 000 millones de dólares. El costo de la piratería de software va más allá del que representa el software con virus. En mayo de 2013, una compañía estadounidense aceptó pagar una multa de 115 000 dólares para resolver un caso de copias de software sin licencia de cuatro compañías. El software sin licencia puede someter a las empresas a costos asociados con litigios, multas y arreglos, por no mencionar la publicidad adversa que se desprende de la comisión de dicho delito. Los críticos cuestionan los métodos usados para obtener tales estimaciones. Además, afirman que incluso si estas son correctas las conclusiones son exageradas, porque no todo el software pirata sería necesariamente adquirido si tuvieran que pagar por él. Por lo tanto, si se obligara a todos a pagar por el software, las empresas de software no cobrarían el valor total del software instalado, sino mucho menos. Aun así, es razonable suponer que muchos piratas en realidad necesitan el software y pagarían si no existiera la piratería. Las leyes en casi todos los países tratan el software igual que los libros, las videocintas y otros tipos de propiedades intelectuales: no deben hacerse copias (excepto una propia para respaldo) sin autorización del poseedor de los derechos de autor o la patente. No obstante, el delito persiste porque es fácil cometerlo y rara vez es castigado. Fuentes: Anónimo (24 de julio de 2012), “Software piracy tab surpasses $63 billion”, Network World, 29, p. 10; Anónimo (13 de marzo de 2013), “Microsoft Corporation: Software Piracy Costs Billions in Time, Money for Consumers and Businesses”, Computer Weekly News, p. 3933.

Consideraciones para el software en paquete Cuando una aplicación se desarrolla en forma especial para una empresa, durante el proceso de desarrollo se consideran las metas específicas y los requerimientos del cliente. Entre esos requerimientos están las necesidades empresariales, las necesidades de la cultura organizacional, la necesidad de tener una interfaz con otros sistemas y los problemas de desempeño como el tiempo de respuesta. Sin embargo, las organizaciones también encuentran modos de satisfacer muchas necesidades con el software en paquete. La figura 5.9 resume los factores y los detalles importantes que se deben atender al adquirir software.

CAPÍTULO 5

Software empresarial

173

PARTE

2

FIGUR A

5.9

Muestra de un formulario para evaluar software

Factor

Qué buscar

Idoneidad para el propósito

¡ Tratar de satisfacer la mayor cantidad de necesidades.

Facilidad de aprendizaje

¡ Mientras más breve sea el tiempo de aprendizaje, mejor.

Facilidad de utilización

¡ Mientras más fácil sea utilizar el programa, mejor.

Puntos

¡ Tratar de que sea mínima la cantidad de comandos por

memorizar. ¡ Mientras más intuitivos sean los iconos, mejor.

Compatibilidad con otro software

¡ Tratar de maximizar la compatibilidad con el software

relacionado y otros sistemas operativos. ¡ Tratar de maximizar la portabilidad de los datos y las salidas

para otros programas. Reputación del vendedor

¡ Utilizar los contactos profesionales y las referencias para reunir

información previa del vendedor. ¡ Comprobar que el vendedor pueda cumplir lo que promete. ¡ Corroborar que el vendedor mantenga sus precios.

Disponibilidad y calidad del soporte telefónico y en línea

¡ Pedir referencias de su experiencia.

Conexión en red

¡ Tratar de que sean muchas las computadoras que compartan

¡ Comunicación con el personal en la web y soporte telefónico.

Costo

¡ Buscar información detallada de los precios. ¡ Buscar el mejor precio, conservando calidad y desempeño. ¡ Considerar el costo total de propiedad: cuota por las licencias

anuales, costo del soporte, de las actualizaciones de hardware necesarias, entre otros costos asociados con la utilización del software.

Si bien la figura 5.9 ofrece un esquema general para evaluar el software en paquete, cada elemento puede implicar más investigación, dependiendo del propósito principal del programa. Por ejemplo, los clientes potenciales suelen buscar en un programa de procesamiento de texto funciones como la disponibilidad de fuentes diferentes, el tamaño del diccionario, el tiempo de respuesta en las operaciones de búsqueda, la posibilidad de crear tablas de contenido e índices y otras funciones. En los programas de hoja de cálculo se busca velocidad de recálculo de las fórmulas, elaboración de gráficas y otras funciones comunes de este tipo de software. En las aplicaciones para desarrollar páginas web se requiere facilidad para crear diferentes diseños y plantillas de gráficos, así como la posibilidad de mantener la apariencia deseada de las plantillas y la integridad de vínculos entre páginas relacionadas y medios asociados. Muchas publicaciones periódicas y sitios web, como CNET, PC World y PC Magazine, tienen laboratorios para probar las aplicaciones similares. Los expertos prueban distintas aplicaciones en la misma computadora y publican los resultados. Al considerar la selección de paquetes de software es importante que las empresas diferencien sus necesidades versus lo que “sería bueno tener”. Esto proceso no sugiere que importantes funciones de negocios deban relegarse en beneficio de la compra de un paquete particular de software. Sin embargo, en el ágil entorno competitivo de modelos de negocios en evolución, reducir el tiempo para implementar tecnologías de información puede tener un efecto positivo en las empresas y darles una ventaja competitiva. Así como el “tiempo de arribo al mercado” es importante en el lanzamiento de un nuevo producto, lo mismo puede decirse del marco temporal de implementación asociado con nuevas iniciativas de tecnologías de información. Los factores que se deben considerar al adquirir paquetes de software grandes como el software ERP son mucho más complejos. La organización interesada debe considerar no solo el costo del software, el cual suele ser de millones de dólares, sino también el tiempo para implementarlo, el costo de interrumpir las operaciones en curso, la dificultad y el costo de modificar el software para las necesidades específicas de la organización y otros aspectos.

PARTE

2

174

Tecnología de información

© Cengage Learning 2015

el software.

Resumen t i4PGUXBSFwFTFMUÏSNJOPDPMFDUJWPQBSBMPTQSPHSBNBTEFDPNQVtadora, los cuales son conjuntos de instrucciones para el hardware de la misma. t &MTPGUXBSFTFDMBTJmDBFOEPTDBUFHPSÓBTHFOFSBMFT&MTPGUXBSF del sistema administra los recursos de la computadora como el tiempo de la CPU y la asignación de la memoria, además realiza las operaciones rutinarias como la traducción y la comunicación de los datos. El software de aplicación es un programa desarrollado específicamente para satisfacer una necesidad empresarial como la nómina o el análisis de mercados. Este software puede incluir programas que realizan tareas bien delimitadas o aplicaciones de propósito general, como es el caso de las hojas de cálculo y los procesadores de texto. t 1BSB EFTBSSPMMBS TPGUXBSF MPT QSPHSBNBEPSFT VTBO MFOHVBKFT de programación y herramientas de desarrollo de software. Los lenguajes de tercera generación (3GL) se parecen más al habla normal que al de máquina y el ensamblador, además permiten optimizar la programación lo cual significa que utilizan menos tiempo para desarrollar el mismo código. Los lenguajes de cuarta generación (4GL) se parecen todavía más al habla común y contienen muchas funciones que están programadas con anticipación. Los lenguajes de la programación orientada a objetos (POO) facilitan la creación de objetos reutilizables, los cuales son datos agrupados con los procedimientos que los manipulan. Los lenguajes de programación visual ayudan a los programadores a desarrollar el código mediante iconos y otros elementos gráficos, mientras que el código se desarrolla automáticamente al manipular dichas imágenes. t %FCJEPBRVFFMTPGUXBSFTFDPNVOJDBDBEBWF[NÈTDPOJOUFSOFU se han creado muchas herramientas de software para desarrollar páginas web, así como el software que comunica estas páginas con los recursos de información de una organización como las bases de datos. Entre estos lenguajes de programación están Java, JavaScript y PHP y paquetes para desarrollar páginas web. Java y otros lenguajes para la web producen un código que funciona en diversas computadoras y, por consiguiente, es muy útil para la web. t 5PEPFMDØEJHPRVFFTUÈFTDSJUPFOVOMFOHVBKFEFQSPHSBNBDJØO diferente del lenguaje de máquina debe traducirse a código del lenguaje de máquina mediante programas especiales, ya sean compiladores o intérpretes. La traducción genera un código objeto a partir del código fuente. Generalmente el software que se ofrece suele ser código objeto. t "MHVOPT QSPHSBNBT EF BQMJDBDJPOFT UJFOFO VO EJTF×P QFSTPOBM  pero la mayoría son aplicaciones en paquete que se compran como están y estas aplicaciones también pueden descargarse a través de internet. t -BTIFSSBNJFOUBTEFQSPEVDUJWJEBEQBSBMBPmDJOBBZVEBOBMPT empleados a realizar más en menos tiempo. Las más frecuentes de estas herramientas son los procesadores de texto, las hojas de

cálculo, el software de presentaciones, el software para administración de archivos y bases de datos, los programas de creación de imágenes, las herramientas de edición editorial y las herramientas de administración de proyectos. Algunas de todas estas se ofrecen como suites. t -BTUFDOPMPHÓBTIJQFSNFEJBZNVMUJNFEJBTPOIFSSBNJFOUBTÞUJMFT para capacitación, educación, investigación y negocios. t &MHSPVQXBSFDPNCJOBIJQFSNFEJBZNVMUJNFEJBDPOUFDOPMPHÓBT web que ayudan a las personas que se ubican en lugares distantes a colaborar en un mismo trabajo. t &MTPGUXBSFHFPHSÈmDPUSJEJNFOTJPOBMBZVEBBNPEFMBSDBMMFTEF ciudades o universidades. Combinado con otra información, es útil en la planeación de los servicios y la administración de bienes raíces. t .FEJBOUFMFOHVBKFTEFQSPHSBNBDJØOZIFSSBNJFOUBTEFTPGUXBSF web como los incluidos en Microsoft.NET se desarrolla un creciente número de aplicaciones. Estas soportan servicios web y acceden a recursos de información de navegadores web. t &MUJQPEFTPGUXBSFEFMTJTUFNBNÈTJNQPSUBOUFTPOMPTTJTUFNBT operativos, también conocidos como “plataformas”. Los sistemas operativos realizan cada vez más funciones y ahora incluyen funciones de conexión en red y de seguridad. El software del sistema también incluye programas de utilerías. t $BEBWF[NÈTFNQSFTBTZHPCJFSOPTBEPQUBOTPGUXBSFEFDØEJHP abierto. El código fuente y su documentación están abiertos para que todos lo revisen y lo mejoren. Las aplicaciones de código abierto y el software del sistema se descargan de la web. Los programadores mejoran el código sin cesar no por una remuneración económica, sino para demostrar su destreza en la programación y obtener el reconocimiento de los usuarios. Esta práctica generó el poderoso sistema operativo Linux, al igual que cientos de aplicaciones útiles. t $BTJUPEPFMTPGUXBSFTFPGSFDFFOMJDFODJB&MVTVBSJPDPNQSBP acepta el derecho a utilizar el software por un tiempo limitado o ilimitado, pero no es dueño del mismo. El software como servicio (SaaS) es una alternativa a las licencias tradicionales en la que el software de aplicación es desarrollado y mantenido por un tercero y ofrecido a organizaciones a cambio de una cuota periódica. t -BTFNQSFTBTSFBMJ[BOFWBMVBDJPOFTTJTUFNÈUJDBTQBSBEFUFSNJnar si el software en paquete es conveniente para sus necesidades. El análisis del software incluye muchos factores, entre ellos la idoneidad con el propósito, la facilidad de aprendizaje, la facilidad de uso, la reputación del vendedor y la calidad que se espera en el soporte que ofrece el vendedor. t "VORVFDPOFMQBTPEFMUJFNQPMPTQSFDJPTEFMTPGUXBSFIBOEJTminuido, la piratería todavía es un problema. El cálculo más reciente del costo de la piratería de software es de 114 000 millones de dólares.

CAPÍTULO 5

Software empresarial

175

PARTE

2

REVISIÓN DEL CASO KIMBALL’S Michael, Liz y Tyler han estado ocupados con las renovaciones y con el traslado al nuevo local. En la actualidad, sus sistemas de cómputo se usan para interactuar con el sistema de punto de venta del restaurante en beneficio de las funciones de generación de información gerencial y administración del sistema. Con su nuevo sistema de computación Tyler cree que pueden hacer más, en especial en el área de las operaciones. Sabe que las operaciones del restaurante deben centrarse en algo más que simplemente el sistema que toma las órdenes de los clientes, las envía a la cocina e imprime las cuentas de los comensales. El sistema de punto de venta almacena sin duda datos importantes que podrían ser usados en otras funciones para operar la empresa.

¿Usted qué haría? 1. ¿Qué tipo de software necesita Kimball’s para facilitar sus operaciones? ¿Qué software de aplicaciones cree usted que complementaría el sistema de punto de venta? 2. Investigue varios sistemas de punto de venta de restaurantes. ¿Puede Kimball’s usar algún paquete de software de productividad o integrar este software a la administración del restaurante?

3. Tyler ha oído hablar mucho de las diferencias entre los software de arte e imágenes para Windows y para Mac. Ahora que se dispone para el restaurante de dos nuevas computadoras personales con Windows, ¿usted consideraría la necesidad de componentes de hardware o software adicionales para trabajar en las necesidades gráficas de Kimball’s?

Nuevas perspectivas 1. Liz es muy cautelosa en usar información del pasado para hacer pedidos de alimentos a sus proveedores. Nunca ha hecho eso, y el restaurante parece marchar bien. Discuta sus motivos para creer que existe un mejor enfoque de esta actividad. 2. ¿Qué le aconsejaría a Tyler para el desarrollo del sitio web inicial para el nuevo local? ¿Qué le sugeriría para la mercadotecnia y la promoción de la nueva sede (con base en capítulos previos)? 3. ¿Podría usarse el diseño del sitio web inicial para ayudar al restaurante, o cree que tendría que pasar a una solución de mayor alcance para lograr efectividad?

Términos clave aplicaciones, 150 applets, 155 código fuente, 156 código objeto, 156 compiladores, 156 conectar y usar (PnP), 167 controlador, 167 groupware, 163 herramienta de desarrollo de software 151 herramientas para diseñar páginas web, 161 hipermedia, 160 intérpretes, 156 interfaces de programas de aplicación (API), 165

PARTE

2

176

Tecnología de información

interfaces gráficas de usuario (GUI), 155 lenguaje de máquina, 151 lenguaje de programación orientada a objetos (POO), 154 lenguajes de programación, 151 lenguajes de programación orientada a objetos, 154 lenguajes de programación visual, 153 lenguajes ensambladores, 151 lenguaje natural, 152 mashup, 161 memoria virtual, 167 modelo de software como servicio (SaaS), 172 programación, 150

sistema operativo (OS), 165 software, 150 software de aplicaciones, 150 software de aplicaciones de propósito general, 158 software de código abierto, 169 software del sistema, 150 software en paquete, 158 software específico de aplicaciones, 158 software multimedia, 161 software propietario, 169 suite, 159 utilerías, 166

Preguntas de repaso 1. ¿Cuáles son los sistemas operativos más populares para computadoras mainframe? ¿Para las computadoras personales? 2. Si usted quisiera desarrollar una nueva aplicación móvil para Android, ¿qué kits de desarrollo de software consideraría? 3. Se dice que el uso de los 4GL contribuye a la productividad del programador. ¿Por qué? 4. ¿Qué es multimedia? Ofrezca cinco ejemplos de cómo se emplea esta tecnología en capacitación, en servicio al cliente y en educación. 5. Existen muchos paquetes de software ya diseñado; ¿por qué algunas compañías encargan proyectos de desarrollo de software? 6. Las aplicaciones para oficina suelen llamarse herramientas de productividad. ¿Por qué? 7. Las hojas de cálculo electrónicas son herramientas estupendas para modelado. Proporcione un ejemplo de un modelo que muestre el crecimiento gradual de un fenómeno y describa cómo lo implementaría en una hoja de cálculo. 8. ¿Cuáles son los diferentes medios en multimedia?

9. ¿Cuál es la importancia del software geográfico 3D? ¿Para cuáles tipos de organizaciones es útil? 10. ¿Cuál es la diferencia entre el software del sistema y el software de aplicaciones? 11. ¿Cuáles son las ventajas de desarrollar un sitio web usando una herramienta como Aristeer o Joomla? ¿Hay desventajas? 12. Linux es un sistema operativo gratuito y estable lo cual es una gran ventaja. ¿Cuáles son las desventajas de adoptarlo? 13. ¿Cuál es la diferencia entre un intérprete y un compilador? 14. Para un compilador o intérprete toda lógica es legítima, aun si resulta en un mal programa. ¿Por qué los compiladores e intérpretes no pueden detectar errores de lógica en un programa? 15. ¿Cuáles son los principales elementos a considerar al adquirir software para una organización? 16. ¿Qué es el software de código abierto? ¿A qué se refieren las palabras “código fuente”? 17. Mencione tres razones por las que Linux se ha convertido en un popular sistema operativo de servidor.

Preguntas de análisis 18. ¿Por qué las organizaciones tienden a adquirir software en vez de encargar un software personalizado? 19. Piense en una aplicación común como un sistema de nómina, ¿qué impulsa a una organización a desarrollar su propia aplicación de nómina en lugar de adquirir una ya diseñada? 20. Prácticamente todos los sistemas operativos de PC tienen interfaces gráficas del usuario. ¿Qué elementos adicionales (o diferentes) querría ver usted en los sistemas operativos y aplicaciones para que fueran más intuitivos? 21. Para los administradores de un SI no es fácil decidirse a adoptar Linux u otro sistema operativo de código abierto. ¿Cuáles son sus preocupaciones? (Sugerencia: Piense en las relaciones entre los OS y las aplicaciones). 22. Algunas compañías como Linux venden software de código abierto. Las compañías y muchas personas compran el software, en lugar de descargarlo de manera gratuita, ¿por qué? ¿Usted compraría ese software o simplemente lo descargaría de la web?

23. El software gratuito de uso muy extendido, como OpenOffice.org, que funciona en diversos OS, lo mismo que aplicaciones basadas en la web como Google Drive, amenazan devorar posibles ingresos de Microsoft. ¿Por qué? 24. Cuanto más aprovecha una GUI una aplicación, más internacional es. ¿Por qué? 25. El software de reconocimiento de voz, cada vez más preciso, y el software sofisticado que interpreta los comandos en un idioma natural nos acercan al día en que solo con hablar se pueda operar una computadora. ¿Preferiría hablarle a una computadora en lugar de emplear un teclado, un ratón u otro dispositivo de entrada? ¿Por qué sí o por qué no? 26. ¿Por qué está tan extendida la piratería de software?, ¿qué idea innovadora propondría para reducir este problema? 27. ¿Por qué la presión para legislar y poner en vigor leyes de derechos de autor para el software proviene de Norteamérica y de Europa occidental y no de otras partes del mundo?

CAPÍTULO 5

Software empresarial

177

PARTE

2

28. ¿Cree usted que el software de código abierto proliferará o desaparecerá? 29. Si usted supiera mucho de lenguajes de programación como para mejorar el código fuente abierto (como el sistema operativo Linux, el navegador Firefox o alguna otra aplicación), ¿lo haría por una compensación monetaria?, indique por qué sí o por qué no

30. ¿Qué provecho sacan los jóvenes que buscan carreras en TI al participar en el mejoramiento del software de código abierto? 31. Algunos observadores comparan el software de código abierto con el agua. El software y el agua son gratuitos, pero algunas compañías consiguen generar ingresos por su venta. ¿Por qué?

Aplicación de conceptos 32. HeadHunter, Inc., es una nueva compañía de reclutamiento y selección de personal. La empresa consultora en administración bien establecida y con recursos que fundó HeadHunter pretende proporcionar recursos financieros adecuados a la nueva empresa para adquirir sistemas de información. HeadHunter ha abierto oficinas en ocho importantes ciudades de Estados Unidos y en dos ciudades europeas. Los especialistas en reclutamiento intercambian correspondencia escrita con los posibles clientes, administradores que buscan puestos nuevos, así como empresas que pueden contratarlos. Es necesario conservar y actualizar los registros de los candidatos y las compañías. Las 10 sucursales deben poder intercambiar información en tiempo real para

maximizar los mercados potenciales en ambos continentes. Los profesionales de HeadHunter viajarán para hacer presentaciones ante los administradores de recursos humanos y otros ejecutivos. La mayoría del personal de planta de HeadHunter son universitarios que no saben de programación. A la administración de HeadHunter le gustaría adoptar un software fácil de aprender y de utilizar. a. Indique los tipos de software que necesita la empresa, tanto de sistemas como de aplicaciones. b. Investigue en algunas publicaciones. Sugiera paquetes de software específicos para la empresa. c. Desarrolle una matriz de evaluación (como la que se muestra en la figura 5.9) para cada opción de paquete de software.

Actividades prácticas 33. Honest Abe y Cars R Us son dos distribuidores de automóviles que compiten con gran intensidad. Hace poco ambos comenzaron a vender el Sniper Hybrid, un nuevo modelo de Green Motors. Para el distribuidor, el costo del vehículo es de 19 600 dólares. Green Motors le paga a cada distribuidor 300 dólares por cada vehículo vendido y el distribuidor conserva cualquier diferencia que añada a ese costo. Ambos distribuidores comienzan a vender el automóvil en 20 600 dólares. Inmediatamente después de que los distribuidores comenzaron a ofrecer el vehículo, cada uno decidió reducir el precio hasta que el otro dejara de venderlo. Sin embargo, sus políticas de reducción fueron diferentes. Esta es la política de Honest Abe: al final de cada día la compañía establece que el precio para el día siguiente será el precio del competidor menos 50 dólares. La política de Cars R Us es la siguiente: al final de cada día, la compañía fija el precio para el día

PARTE

2

178

Tecnología de información

siguiente como el precio del competidor menos 1 por ciento. Cada distribuidor decidió que dejará de vender el automóvil en cuanto el precio sea una pérdida en lugar de una ganancia. En una hoja de cálculo escriba los números iniciales y desarrolle un modelo que ayude a responder las preguntas siguientes: a. ¿Qué distribuidor dejará de vender el auto primero? b. ¿Cuántos días después de que comience a vender el vehículo dejará de venderlo este distribuidor? c. ¿Cuánto dinero perderá este distribuidor (por cada automóvil) el primer día que comience a tener pérdidas? d. Si Honest Abe cambia su reducción de precio a 25 dólares, ¿qué cambio produce esto en los resultados?

Actividades en equipo 34. Forme un equipo con otros compañeros de su grupo. Cada estudiante deberá seleccionar una computadora personal de escritorio, tableta o laptop para su análisis. Cree un grupo en Wiggio.com con usted y sus compañeros. Cree una carpeta para cada uno de los dispositivos. En cada carpeta cree una hoja de cálculo y un documento. En la hoja de cálculo cree una tabla que muestre el precio, las especificaciones, la marca y las funciones. Redacte en el documento una breve explicación del dispositivo que eligió (2-3 párrafos) con base en la información de la hoja de cálculo. Use el entorno de equipos de Wiggio para editar y revisar el trabajo de sus compañeros. Seleccione un dispositivo en competencia investigado por alguno de ellos. a. Descargue y edite la hoja de cálculo de su compañero. Cree columnas adicionales a la derecha para dar su evaluación del dispositivo usando los mismos criterios de evaluación. Suba

su nueva versión de la hoja de cálculo a la carpeta correspondiente. b. Descargue y edite el documento de su compañero. Redacte un texto breve en el que compare su propio dispositivo y el de él. Suba su nueva versión del documento a la carpeta correspondiente. c. Incluya a su profesor en el grupo para que pueda ver las versiones previas de los documentos y las hojas de cálculo y pueda calificar los trabajos. Al final de esta tarea redacten juntos una respuesta de 1-2 cuartillas a esta “Actividad en equipo” contestando las siguientes preguntas: a. ¿Qué ayuda prestó Wiggio a su grupo durante esta actividad? b. ¿Qué funciones de Wiggio fueron más útiles? ¿Cuáles fueron las menos útiles? c. ¿Qué opinan del groupware? ¿En qué afectó el uso de groupware a la realización de la tarea?

CAPÍTULO 5

Software empresarial

179

PARTE

2

De las ideas a su aplicación: casos reales Menos puede ser más A veces, lo mejor es el peor enemigo de lo bueno. En software demasiado refinamiento puede alienar a los clientes en vez de mejorar el servicio. Los gerentes de una exitosa empresa aprendieron esto por las malas. El Citizens National Bank of Texas tiene una larga historia. Fue establecido en Waxahachie, Texas, en 1868, y sigue siendo de propiedad privada. Este banco tiene 16 sucursales. No intenta competir con los grandes bancos, sino atender a pequeñas comunidades de entre 500 y 25 000 habitantes, y enfatizar un amigable servicio al cliente. El cuidado extra ha rendido fruto: este banco disfruta de entre dos y dos media ventas cruzadas por cliente, proporción considerada alta en la banca. Esto significa que, en promedio, cada cliente ha comprado más de dos productos, como cuenta de cheques, cuenta de ahorros o crédito hipotecario. La rentabilidad del banco es alta en relación con el número de servicios que el mismo cliente adquiere. Los mejores clientes de Citizens usan seis o siete productos. Durante muchos años este banco ha rastreado manualmente los contactos con sus clientes. Los banqueros de relaciones —como se llama a los vendedores del banco— anotaban en una hoja los detalles de los contactos. Cada lunes la gerencia recibía un informe de ventas que cubría la semana anterior y las llamadas que cada banquero haría esa semana. Con 50 000 clientes y muchos otros en perspectiva, esta información se convirtió pronto en grandes pilas de papel. Los documentos contenían buena información, pero esta era difícil de consultar y administrar. En 2001 la gerencia decidió instalar un sistema de administración de relaciones con los clientes (CRM). El producto elegido fue un paquete CRM de Siebel Systems (más tarde adquirida por Oracle). Citizens National esperaba lograr que el director general y los 16 banqueros de relaciones mejoraran su rastreo de clientes en perspectiva e incrementaran el número de contactos que los banqueros hacían. El banco contrató a una empresa consultora local, especializada en la instalación de software en pequeñas empresas. El costo del nuevo software era de 150 000 dólares. Instalarlo y adaptarlo a las necesidades de los banqueros costaría 350 000 dólares más. El software CRM de Siebel es reconocido como muy bueno, pero resultó demasiado para los banqueros, generalmente vendedores a la antigua no muy avezados en el uso de tecnología. Ese sistema tiene muchas funciones que los banqueros no necesitaban, y carecía de funciones simples que sí requerían. Era demasiado complejo para el manejo simple de los clientes de Citizens. Gran parte del tiempo de adaptación se dedicó a desactivar funciones no útiles. Grandes compañías suelen usar sistemas CRM para elaborar casos de apoyo a clientes, archivos con detalles de

PARTE

2

180

Tecnología de información

quejas y cómo se resolvieron, de principio a fin. El banco no necesitaba esta función. Cuando los clientes llaman para quejarse, el centro de atención telefónica maneja la queja de inmediato, o la canaliza al empleado correspondiente para su inmediata resolución. Si un cliente necesita una chequera nueva, el centro de atención telefónica envía un mensaje de correo electrónico al empleado que se ocupa de las solicitudes de chequeras. La solicitud de la actividad es programada, y el empleado maneja dichas solicitudes en el orden en que llegan. El nuevo sistema no daba soporte a esta sencilla forma de operar. Los banqueros juzgaron complicado navegar por el nuevo sistema. Pasar de una ventana a otra igualmente relevante no era algo intuitivo y los banqueros perdían mucho tiempo en ello. Esperaban ver las oportunidades habituales de venderle más servicios a un cliente en el registro de este. Por ejemplo, esperaban ver en la lista una oportunidad de ofrecer al cliente un préstamo comercial. Sin embargo, tales oportunidades deben ser introducidas por los usuarios del sistema al momento de elaborar el registro del cliente. Relaciones diferentes con el mismo cliente podían aparecer en diferentes pantallas. Los banqueros se confundían y no podían hacerse una idea clara de todas las relaciones que un cliente tenía con el banco (como qué servicios usaba el cliente o su historial de quejas). Tenían que barajar pantallas constantemente. Las relaciones estaban organizadas en forma inconveniente para los banqueros. Un consultor especializado en sistemas CRM observó que el sistema de Siebel lo tenía todo, lo cual por lo general es demasiado para pequeñas empresas. Estos clientes, dijo, dejaban de ver el bosque por ver las hojas. Otro reto fue integrar el software de Siebel con el software bancario de Citizens que, como muchos otros bancos medianos y pequeños, usa Kirchman Bankway. Este software ayuda a procesar y rastrear depósitos, préstamos y cuentas fiduciarias. Mientras que el software de Kirchman contiene el apellido y el nombre del cliente en un solo campo en su base de datos, los sistemas de Siebel los ubican en dos campos distintos. Esta y otras diferencias volvieron lenta la integración de los sistemas. Los banqueros no esperaban que la integración fuera tan tardada. Tres años después, la gerencia de Citizens decidió abandonar el sistema de Siebel. La empresa consultora del banco fue comisionada con la automatización del CRM de la institución. Tal y como se deduce de este ejemplo, la tecnología de la información no es siempre una iniciativa exitosa para las organizaciones de negocios. La meta del software de administración de relaciones con los clientes (CRM) es buscar, atraer y convertir prospectos en clientes de una organización. Además, debe ser capaz de retener a los actuales clientes y de intentar recuperar a los perdidos. En definitiva, esta aplicación de software puede aprovechar su funcionalidad para cumplir su meta reduciendo al mismo tiempo los

costos de mercadotecnia y manteniendo un servicio de calidad al cliente. Para una eficaz administración de las relaciones con los clientes, las inversiones en tecnología de la información deben centrarse en la posibilidad de seleccionar a los clientes indicados por prospectar y de alentarlos a adoptar una serie de principios y acciones para retenerlos durante un ciclo de vida de rentabilidad. Nótese que esto no se reduce a “ganar” clientes, sino que consiste en obtener clientes rentables. Un método intensivo para la obtención de esos clientes es un imperativo. Las investigaciones han demostrado que los clientes abrirán 73% de sus cuentas en los primeros 90 días de la relación. Para conseguir participación de cartera y lealtad del cliente es importante ajustar el “discurso” a sus expectativas. Un CRM efectiva brindará esa orientación para ofrecerle los mejores productos a un cliente en perspectiva en el momento correcto. Un artículo sobre soluciones de tecnología de información para instituciones financieras (uniones de crédito) sugiere tres importantes consideraciones para las implementaciones de CRM: 1) La solución debe ajustarse a las necesidades específicas del banco de usted. 2) El software debe ser fácil de usar. 3) El software debe integrarse con el sistema básico. Ese artículo afirma que las empresas están insertas en un entorno que exhibe constante cambio. El software CRM, junto con el de automatización de la fuerza de ventas, evoluciona al ritmo de los cambios en la estrategia de negocios y las operaciones. Las sugerencias anteriores indican que la solución de software debe permitir el ajuste a las necesidades de la empresa. Mientras que la meta del CRM es maximizar la participación de cartera y de mercado, un sistema complejo o difícil de usar no cumplirá su propósito. El factor humano asociado con la capacidad para usar el sistema siempre es un factor significativo en la forma en que sus usuarios interaccionan con un nuevo sistema. Los datos mantenidos por los sistemas CRM deben mantener una “visión de 360 grados” de la relación de usted con sus clientes. A la larga, los datos recopilados de terceras fuentes y de su sistema básico de información deben permanecer sincronizados e integrados a fin de que sus empleados puedan desarrollar una relación atinada con los clientes. Fuentes: Bartholomew, D., “Why Citizens National Bank Threw Out Siebel in Favor of Intuit’s QuickBase”, Baseline, 26 de febrero de 2007 (www.cnbwax.com), abril de 2007; Buhler, A., “CRM Selection”, Credit Union Management, abril de 2012.

Ideas relacionadas con el caso 1.

¿Cuáles son las metas al instalar software CRM?

2.

Un ejecutivo de Siebel comentó que el sistema CRM de esta compañía no se ajusta a las necesidades de todos los clientes. Señaló que los clientes deben

decidir si quieren una aplicación o un kit de herramientas. Investigue el término “kit de herramientas”. ¿El sistema CRM de Siebel es una aplicación o un kit de herramientas? Explique por qué. 3.

El presidente del banco ha dicho que la gerencia aprendió una lección y que los 500 000 dólares gastados en el sistema CRM que rechazaron fue el costo de esa educación. ¿Qué habría hecho usted en primer término para evitar ese “costo”? Use las tres consideraciones como fundamento de su análisis.

Invertir en automatización para la eficiencia En tiempos económicos turbulentos y mercados competitivos las empresas que pueden reducir sus costos de operación e incrementar la productividad de sus recursos son la versión corporativa de un medallista olímpico de plata. Si una compañía expande también su participación de mercado o sus ingresos de ventas, debería recibir la medalla de oro. Medco y Staples son dos organizaciones de este tipo que alcanzaron logros positivos invirtiendo en automatización y software. En las empresas que distribuyen o fabrican bienes tangibles es importante desplazar los productos desde los centros de distribución lo más eficiente y económicamente posible. Nuevas estrategias y tácticas son necesarias para alcanzar estas metas. En 2009 Medco, una de las compañías de salud más grandes de Estados Unidos, se desprendió de Merck con 60 000 millones de dólares en ingresos. Su producto de beneficios farmacéuticos controlados da servicio a 20% de los estadounidenses. Varios empleadores, sindicatos y organismos gubernamentales han contratado a Medco para surtir recetas a fin de que su personal se mantenga saludables al mismo tiempo que se reducen costos. No es una meta sencilla. Medco sabía que no podía aumentar sus ventas simplemente contratando más técnicos farmacéuticos para surtir recetas. Estos empleados son bien remunerados y capaces de proporcionar más valor que solo contar pastillas y cerrar un frasco. La gerencia sabía que una estrategia efectiva de escalabilidad era un importante componente para su expansión. La compañía se embarcó en una iniciativa para automatizar el proceso de surtido de recetas desde el pedido hasta su envío. El nuevo sistema fue desarrollado con más de un millón de líneas de código de software, capaces de procesar 1 500 transacciones de base de datos por segundo. La confluencia entre el sistema de gestión de bases de datos de pacientes y la dispensa farmacéutica automatizada formó la estrategia para la infraestructura de tecnologías de información. Los dos centros de surtido de esta compañía manejan aproximadamente 2 000 unidades en existencia (stock-keeping units, SKU), centradas en medicamentos de alto volumen y de prescripción frecuente. En 2007 el exitoso

CAPÍTULO 5

Software empresarial

181

PARTE

2

sistema automatizado de surtido y el aumento en las ventas crearon la necesidad de un tercer centro de surtido. En 2009, Medco surtía 103 millones de recetas al año. Sin embargo, su historia de éxito no gira solo alrededor de los ingresos y las transacciones, sino que también tiene que ver con el muy poco tiempo que Medco requiere para procesar un pedido. Las transacciones de recetas (recibidas, dispensadas, empacadas y cargadas para su envío) se ejecutan en menos de 25 minutos. Cada pedido debe pasar por 100 controles automatizados durante el ciclo del proceso de surtido. Eficiencia y celeridad sin controles de calidad sobre los pedidos de recetas crearían riesgos y pérdida de clientes. El director de ingeniería de la empresa indicó: “Lo peor que podríamos hacer sería automatizar un error”. Staples se ha vuelto la compañía de artículos de oficina más grande del mundo, pasando de 2 000 a 24 000 millones de dólares en ventas anuales en 15 años. Sus éxitos gerenciales y operativos la han puesto a la cabeza de la rentabilidad en su industria, y la han convertido en una de las tres grandes compañías de artículos de oficina en obtener ganancias. En 2005 la satisfacción del cliente con la función de entrega de Staples se volvió problemática. El análisis de las dificultades determinó una correlación directa entre pedidos con errores y pérdida de clientes. El costo de adquisición de nuevos clientes era una pérdida con la inexacta o tardía entrega de pedidos de los clientes. En última instancia el costo de volver a trabajar y surtir correctamente un pedido tenía “significativo valor económico”. Se consideró un método completo y heterodoxo. En vez de que el personal de surtido se desplazara hasta el producto, ¿por qué no hacer que el producto se dirigiera al

personal de surtido? Los operadores fueron ubicados en estaciones en el perímetro del almacén. El software de control transportaba los productos hasta los operadores mediante robots móviles. Los tiempos de ciclo y requerimientos de trabajo fueron reducidos a todo lo largo del proceso de actividad en el almacén, de la recepción al envío. La implementación piloto de este método fue todo un éxito, reduciendo a la mitad el tiempo de surtido de pedidos y aminorando la creciente tasa de errores. Igual que el de Medco, el nuevo sistema de Staples puede ajustarse a la demanda y capacidad asignada a puestos con base en la necesidad. Además, el nuevo sistema es menos demandante respecto a los trabajadores, ya que hay que caminar y cargar menos para ejecutar un pedido. Fuente: Manrodt, K. B., Ogle, M. y Harrington, L. (2011), “The Case for Infrastructure Investment: Lessons from Medco and Staples”, Supply Chain Management Review, 15(5), 40-46.

Ideas relacionadas con el caso 1.

2.

3.

Cada uno de estos sistemas requirió una inversión significativa en recursos y capital. ¿Cuál cree usted que fue la lógica para justificar los costos de estos sistemas? ¿Qué tipo de ahorros cuantitativos pueden documentarse en apoyo a esa lógica? Es más bien simplista concebir los beneficios de la automatización de operaciones de negocios. ¿Cuáles serían los factores y riesgos subjetivos asociados con estas iniciativas? Las presiones competitivas son cada vez más notorias. ¿Qué cambios ocurrirían con iniciativas como las implementadas por Medco y Staples en el entorno competitivo de sus respectivas industrias?

Referencias Anónimo (2011), TCO for Open-Source Social Publishing, Burlington, Massachusetts. Anónimo (2012), “BearingPoint Study Updates on Use of Free and Open Source Software in Automotive Industry”, Manufacturing Close-Up, 31 de marzo. Anónimo (2013a), New to WebSphere. Recuperado el 8 de junio de 2013 de www.ibm.com/ developerworks/ websphere/newto/ Anónimo (2013b), OS Platform Statistics. Recuperado el 10 de junio de 2013 de www.w3schools.com/ browsers/ browsers_os.asp

PARTE

2

182

Tecnología de información

Anónimo (2013c), WebSphere Software. Recuperado el 8 de junio de 2013 de www-01.ibm.com/software/ websphere/ Collett, S. (2011), “Open Source Unchecked”, Computerworld, 23 de mayo, pp. 26, 28, 30. Geoghegan, S. (2013), “Fleet Management Software”, Law & Order, 61(4), 52-55. Yeaton, T. (2013), “Beyond Cost-Cutting: Why Open Source Software Is Gaining Traction on Wall Street”, Wall Street & Technology - Online, 8 de febrero.

© luchunyu/Shutterstock.com

C A P Í TU LO

seis REDES EMPRESARIALES Y TELECOMUNICACIONES Objetivos de aprendizaje La moderna tecnología de telecomunicaciones permite a las empresas enviar y recibir información en segundos. A no ser que se trate de un traslado físico de artículos o de la prestación de un servicio local, las distancias geográficas pierden sentido en las transacciones empresariales. Al utilizar computadoras y otros dispositivos digitales, las personas pueden colaborar ahora como si estuvieran reunidas en un mismo sitio, aunque las separen kilómetros de distancia. Las transacciones financieras y la recuperación de información tardan segundos y las tecnologías inalámbricas nos permiten realizar estas actividades desde cualquier lugar y mientras estamos en movimiento. En cualquier carrera profesional es esencial comprender la tecnología relacionada con las telecomunicaciones: sus ventajas, sus desventajas y las opciones disponibles. Cuando concluya este capítulo usted podrá: t

Describir las aplicaciones de las telecomunicaciones digitales en las empresas y en el hogar.

t

Identificar los principales medios y dispositivos utilizados en las telecomunicaciones.

t

Explicar el concepto de los protocolos de redes.

t

Comparar diversos servicios de conexión en red y de internet.

t

Mencionar las tecnologías y las tendencias de conexión en red que quizá afecten a las empresas y la administración de la información en un futuro cercano.

t

Analizar las ventajas y desventajas del trabajo a distancia.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

183

PARTE

2

RESTAURANTE KIMBALL’S: una nueva mirada al servicio al cliente y la tecnología Tyler sabía que la inauguración del nuevo local se acercaba rápidamente. Las renovaciones marchaban bien y se esperaba que terminaran en tiempo. La actualización del sistema de cómputo fue instalada en el local existente y funcionó sin contratiempos. Los meseros introducían órdenes usando el monitor de pantalla táctil, instalado en una estación de trabajo en el restaurante. Michael y Tyler observaban a los meseros que utilizaban el nuevo sistema. Al parecer, estos aceptaron fácilmente la nueva tecnología y la usaban para introducir las órdenes de los clientes. Tyler les pidió retroalimentación. Ellos hicieron comentarios positivos sobre lo fácil que era usar el sistema. Todavía tenían que tomar apuntes en las mesas, aunque algunos trataban de memorizar las órdenes y luego introducirlas en el sistema. Pensaban que los clientes estaban impresionados con la calidad del servicio sin que sus pedidos tuvieran que anotarse en una libreta. Uno de los meseros, Rick, dijo que cuando llevaba los platillos al cliente correcto, sin necesidad de preguntar, exhibía un servicio superior y ahorraba tiempo en la distribución de los platos. Al principio, Rick no creyó que el nuevo sistema funcionara bien, pero ahora veía sus beneficios. También Liz veía los beneficios. Notó que, al parecer, los meseros no devolvían muchos platos por algún error al servirlos. Esto redujo la repetición de órdenes “de emergencia” que generaban caos en la cocina. Los cocineros se mostraron complacidos de poder preparar un platillo una vez sola y eliminar el esfuerzo adicional de volver a prepararlo. Liz notó, asimismo, que no veía cambios de órdenes con el nuevo sistema. Se preguntó por qué. No era posible que, de pronto, los clientes hubieran dejado de cambiar de opinión sobre sus órdenes. Interrogó sobre esto a uno de los meseros. Harriet, la mesera más experimentada, dijo que los clientes solían cambiar detalles de su platillo. Sin embargo, sabía por experiencia que esos cambios casi siempre ocurrían muy poco después de que el mesero generaba la orden. Ella creía que el cambio era introducido en el sistema, y que tal vez por eso el personal de cocina no lo notaba. Antes, ella tenía que entrar a la cocina y cambiar la comanda del cliente. Clark, de PosiDining, buscó a Tyler para informarle de un nuevo ofrecimiento. Ellos acababan de finalizar el desarrollo de una aplicación de software que permite a los meseros introducir órdenes en una tableta. Tyler pensó que usar tabletas sería complicado, pero se preguntó cuánto costaría. Ya habían comprado una estación de trabajo con pantalla táctil que usaban en el local actual y que se instalaría en el nuevo. Clark dijo: “Necesitarán estaciones de trabajo adicionales por dos razones. Primero, porque el nuevo local es más

PARTE

2

184

Tecnología de información

grande, así que tendrán demasiados meseros tratando de introducir órdenes en una computadora. Segundo, deberían tener al menos una unidad adicional en caso de una falla del hardware”. Tyler pensó que eso era razonable. Clark explicó que el costo del hardware de la tableta era menor que el de la unidad de hardware con pantalla táctil. Sugirió que quizá Tyler debería usar una combinación de tabletas y las unidades de entrada tradicionales. Este sistema requeriría un enrutador simple con capacidad de acceso alámbrico e inalámbrico conectado al servidor actual. El software de PosiDining funcionaría por igual con tabletas Android y Apple.

Disposición de la infraestructura tecnológica El nuevo local había sido construido hacía más de 50 años, cuando las únicas redes conocidas eran las de televisión. La estructura del edificio no era apta para instalar cableado de red, pero Tyler trató de determinar dónde necesitarían conexión en red y cableado. En el antiguo local sus padres no habían invertido en una conexión a internet para el restaurante, sino que usaron una pequeña unidad POS conectada a una línea telefónica para procesar las transacciones de crédito. Tyler sabía que su nuevo modelo de negocios requería más conexiones generales a internet. En el diseño de renovación, Tyler incorporó a hurtadillas especificaciones adicionales de conexión a la red justo antes de que los contratistas empezaran a trabajar. A través de los planos pudo identificar lugares específicos que necesitaban conectividad de redes. Estos lugares incluían las estaciones de trabajo de los meseros, la estación anfitriona, el bar, la oficina, la cocina, el salón de banquetes y el comedor. En el último mes de renovaciones Michael preguntó por el costo de dichas adiciones y comentó: “Tyler, ¿por qué necesitamos conexiones de red en las paredes del comedor y el salón de banquetes? Solo las necesitamos en las estaciones de trabajo de los meseros. La gente no va a venir a trabajar en internet desde su mesa, ¿verdad?”. Tyler suspiró. “Papá, la gente quiere conexión a internet para sus teléfonos inteligentes. Ve lo que pasa en cafeterías y otros restaurantes. Publicitan eso como algo que ofrece el establecimiento”. Michael comenzó a entender y Tyler continuó. “Piénsalo bien, papá. Si se van a realizar presentaciones y reuniones de negocios, el cliente podría necesitar internet para su junta. Nosotros podríamos cobrar por eso o encajarlo como un servicio adicional”. Michael agradeció una vez más la joven perspectiva de Tyler y su reciente educación en administración, y que ambas cosas ayudaran a Kimball’s. Sabía que la conexión a redes elevaría los costos de la renovación, pero valía la pena.

Telecomunicaciones en los negocios Es su primera visita a Barcelona. Está usted en la parada del autobús, esperando el camión que lo llevará a la siguiente etapa de su paseo vacacional. Saca su teléfono móvil, envía un breve mensaje de texto a un número de cuatro dígitos y recibe un mensaje con la hora exacta en que llegará su autobús. Luego usa el dispositivo para recibir indicaciones y mapas que describen cómo llegar de un lugar a otro. Ocupa el tiempo hasta el arribo del autobús para ver un programa local de televisión en su teléfono. En el autobús, usted usa el dispositivo para revisar su correo electrónico. Cuando llega a su destino, utiliza el teléfono para buscar uno de los muchos centros de conexión donde pueda enlazarse a internet. Usa el teléfono para mandar un correo electrónico y llamar a casa. Como la llamada se hace por internet, es gratis.

PUNTO DE INTERÉS

¿Quiere causar sensación? La mejor manera de poner sus ideas en manos del público en la era moderna es a través de las redes sociales. Con 500 millones de usuarios activos de Facebook y más de 175 millones de usuarios de Twitter, es casi una locura que las empresas no utilicen esos inmensos dispositivos de mercadotecnia. Los cientos de millones de usuarios de redes sociales rebasan con mucho los 46 millones en Estados Unidos que siguen suscritos a periódicos y los 7.6 a 12 millones de espectadores promedio en horario estelar de las cuatro principales televisoras (ABC, CBS, NBC y Fox). Las redes sociales permiten a la gente y las empresas dirigir eficaz y rápidamente sus mensajes a gran cantidad de amigos o clientes. En el actual entorno de negocios, ser el primero en comunicar un mensaje es clave. Fuente: Neuharth, A. (2011, febrero 25), “Facebook and Twitter now are our triggers”, USA TODAY, p. A.11.

Las telecomunicaciones, las cuales son esenciales para las operaciones empresariales regulares de la actualidad, son la transmisión de datos e información de un punto a otro. La palabra griega tele, que significa “a distancia”, forma parte de palabras como “teléfono”, “teleconferencia” y otras que se refieren a las tecnologías que permiten comunicarse a grandes distancias. Por lo tanto, las telecomunicaciones son comunicaciones a distancia. Ninguno de los servicios empresariales esenciales como el teléfono, el correo electrónico, la web, estaría disponible sin telecomunicaciones rápidas y confiables. Las tecnologías de conexión en red han aportado varios mejoramientos a los procesos empresariales: t Una mejor comunicación empresarial. Cuando no es necesario trasladar objetos físicos de un lugar a otro, la distancia geográfica se hace irrelevante gracias a la tecnología de telecomunicaciones. El correo electrónico, el correo de voz, los mensajes instantáneos, los faxes, la transferencia de archivos, la telefonía celular y las teleconferencias permiten una comunicación detallada e instantánea, dentro y entre las organizaciones. Las telecomunicaciones también son utilizadas por las personas para vigilar en tiempo real el desempeño de otras. El correo electrónico, los mensajes instantáneos y el correo de voz han aportado algunos beneficios secundarios a las comunicaciones empresariales al registrar las ideas y su responsabilidad de manera permanente por escrito. Los mensajes instantáneos a través de la web sirven para apoyar a los compradores en línea en tiempo real. El resultado son comunicaciones empresariales más precisas y menos necesidad de registros manuales. t Más eficiencia. Las telecomunicaciones han hecho más eficientes los procesos empresariales. Cualquier información registrada electrónicamente queda disponible de inmediato para quienes participan en un proceso empresarial, incluso cuando las unidades están separadas por grandes distancias. Por ejemplo, tan pronto como se hace un pedido puede verlo cualquiera que esté involucrado dentro de la organización, en cualquier etapa: el personal de mercadotecnia, de compras, fabricación, embarque o cobranzas. Por ejemplo, si una tienda carece de cierto artículo, un empleado puede consultar el inventario de toda la cadena y decirle al cliente cuál es la tienda más cercana en disposición del artículo. Si un cliente quiere devolver un artículo, puede hacerlo en cualquier tienda de la cadena porque un asociado de ventas puede verificar fácilmente los detalles de la compra. Esto también podría ayudar a las cadenas minoristas a descubrir a “devolvedores seriales”. t Una mejor distribución de los datos. Las organizaciones que transmiten datos importantes con rapidez de una computadora a otra ya no necesitan bases de datos centralizadas. Las unidades empresariales que

CAPÍTULO 6

Redes empresariales y telecomunicaciones

185

PARTE

2

necesitan ciertos datos con frecuencia los pueden guardar localmente, mientras que otras los consultan desde lugares remotos. Solo una transferencia de datos rápida y confiable hace posible esta eficiente disposición. t Transacciones instantáneas. La disponibilidad de internet para millones de empresas y clientes ha trasladado un volumen importante de transacciones empresariales a la web. Las empresas y los clientes pueden comprar, adquirir y pagar en línea al instante. La tecnología inalámbrica también ha hecho posible el pago y la recopilación de datos instantáneos mediante pequeños dispositivos de radio, como las etiquetas de cobro electrónico de peaje. Las personas emplean las telecomunicaciones no solo para actividades comerciales, sino para la educación en línea y el entretenimiento. t Una fuerza de trabajo flexible y móvil. Los empleados no tienen que llegar a una oficina para hacer su trabajo, siempre y cuando sus empleos solo impliquen la utilización y la creación de información. Se telecomunican mediante conexiones de internet. Los vendedores, el personal de soporte y los trabajadores de campo tienen mayor movilidad con la comunicación inalámbrica. t Canales alternos. Los servicios que solían realizarse mediante canales específicos especializados se llevan a cabo a través de canales alternos. Por ejemplo, la comunicación de voz solía efectuarse solo a través de redes telefónicas de propietario, pero ahora se realiza por internet mediante el Protocolo de Voz por Internet (Voice over Internet Protocol, VoIP), lo cual disminuyó su costo. Las transmisiones radiales y televisivas se realizaban a través de frecuencias de radio y cables, propiedad de una empresa. Las tecnologías más recientes permiten a las organizaciones transmitir y también ofrecer servicios telefónicos por internet. Además, las tecnologías para internet permiten a las personas difundir texto, sonido y video a computadoras suscritas o a dispositivos móviles con funciones de internet. (En el capítulo 8, “La empresa habilitada para la web” se analizan estas tecnologías.) Al mismo tiempo que usted disfruta las grandes oportunidades creadas por la tecnología de las comunicaciones, es necesario reconocer que también implican grandes riesgos. Una vez que una organización conecta sus sistemas de información a una red pública, la seguridad se vuelve un desafío. El acceso no autorizado y la destrucción de los datos son amenazas constantes. Por lo tanto, las organizaciones deben establecer controles de seguridad adecuados como medidas preventivas. En el capítulo 14, “Riesgos, seguridad y recuperación ante desastres” se analizan los riesgos y las soluciones.

Telecomunicaciones en el uso diario Nos hemos acostumbrado tanto a las redes que ya no pensamos mucho en ellas en nuestra vida diaria; sin embargo, están en todas partes. Este es un resumen de las telecomunicaciones más utilizadas.

Teléfonos celulares Los teléfonos celulares derivan su nombre popular de los territorios de los proveedores de servicios, los cuales se dividen en áreas conocidas como células. Cada célula tiene en su centro un transceptor (transmisor-receptor) computarizado, el cual transmite señales a otro receptor y recibe señales de otro transmisor. Cuando se hace una llamada en un teléfono celular, la señal se transmite primero al transceptor más cercano, el cual envía una señal a través de líneas terrestres que marcan el número telefónico deseado. Si el teléfono receptor también es móvil, la llamada se envía al transceptor más cercano al teléfono destino. Cuando el usuario pasa de un área o célula a otra, otros transceptores recogen las tareas de transmisión y recepción. Mediante redes para teléfonos celulares las personas pueden transmitir y recibir llamadas casi en cualquier parte, lo cual las libera de estar en un lugar fijo. Hoy, muchos teléfonos celulares son “teléfonos inteligentes”; pueden acceder a internet y la web e incluyen aplicaciones o “apps” para ejercer miles de funciones. Las personas usan su teléfono móvil para enviar correo electrónico, navegar en la web, realizar operaciones bancarias en línea, hacer compras y mantenerse en contacto con sus amigos. Muchos teléfonos móviles incluyen cámaras digitales, listas de contactos y calendarios y circuitos de GPS (sistema de posicionamiento global [global positioning system]). “Mi auto es mi oficina” es una realidad para muchos profesionales que viajan todo el tiempo. Conforme avance la tecnología y se obtengan más capacidades en dispositivos más pequeños, algunos profesionales podrán decir “mi bolsillo es mi oficina”. La principal ventaja de los teléfonos móviles es que están con las personas, no en las oficinas. Por esta razón, muchas compañías han decidido descartar las líneas fijas y adoptar la telefonía móvil o los servicios telefónicos con base en internet (VoIP). En Estados Unidos, la gente reemplaza ya el servicio telefónico fijo

PARTE

2

186

Tecnología de información

residencial por los teléfonos celulares. En 2011, de acuerdo con el Centro Nacional de Estadísticas de Salud, 32% de los hogares contaba únicamente con servicio inalámbrico (Zager, 2012). Algunas compañías hacen el cambio a teléfonos celulares cuando se mudan de oficinas. La transferencia de los conmutadores y las líneas telefónicas a sus nuevas oficinas en Hawai le hubiera costado 30 000 dólares a NovaSol, una empresa de investigación científica. La compañía decidió dar teléfonos celulares a sus 80 empleados. Otras empresas hacen el cambio porque muchos empleados ya tienen líneas fijas en la oficina y un teléfono celular para sus clientes o en las líneas de fabricación. Por esta razón, Dana Corp., un fabricante de refacciones para autos, eliminó casi todas las líneas telefónicas de sus oficinas en Auburn Hills, Michigan. Las líneas que quedaron se utilizan principalmente para teleconferencias.

Videoconferencias Las personas que están en las salas de conferencias a miles de kilómetros de distancia se reúnen mediante imágenes y voz transmitidas en lo que se conoce como videoconferencia. Las empresas emplean la videoconferencia para no gastar en viajes y alojamiento, renta de automóviles y el tiempo de empleados con altos sueldos, ya sea que trabajen en organizaciones diferentes o en lugares distintos dentro de la misma organización. Desde la perspectiva nacional y mundial la Las videoconferencias ahorran tiempo y gastos para videoconferencia también reduce el tránsito y la contaminación. La mayor viajar e incrementan la productividad organizacional velocidad de las conexiones de internet facilita que cualquier persona con una conexión de alta velocidad participe en una videoconferencia mediante un enlace de igual a igual o mediante los servicios de un tercero, es decir, una compañía que se especialice en proporcionar hardware y software para videoconferencias. En este último caso, las empresas pagan una cuota mensual por conferencias ilimitadas o cada vez que usan el servicio. La popularidad de la videoconferencia ha creado varios nuevos productos de software de aplicaciones usados por individuos y empresas. Algunos ejemplos son Citrix GoToMeeting, Cisco WebEx, Adobe Connect, ooVoo y Skype. La creciente popularidad del trabajo a distancia ha estimulado la adopción de la videoconferencia. Además de ser una alternativa costeable a los viajes, las reuniones a través de la web pueden organizarse de improviso y ser más pro© Comstock/Photos.com ductivas con las herramientas provistas por el software para videoconferencias.

Proceso de pagos y almacenamiento inalámbricos La tecnología de identificación de radio frecuencia (radio frequency identification, RFID), que ya mencionamos en el capítulo 3, “Funciones empresariales y cadenas de suministro”, y la cual se aborda con mayor detalle en este capítulo, nos permite efectuar transacciones y hacer pagos con rapidez. Muchos automovilistas ya no tienen que ir a una caja registradora ni exhibir una tarjeta de crédito al pagar en las gasolineras. Si usted emplea un dispositivo de pago rápido como el Speedpass™ de ExxonMobil, una etiqueta de RFID se comunica con un dispositivo en la bomba para registrar los detalles de la transacción. Una antena en el techo de la gasolinera comunica estos detalles y comprueba su crédito a través de un enlace con una base de datos grande ubicada a cientos o miles de kilómetros de distancia y operada por el banco que autoriza el cobro. En esta transacción usted utiliza las telecomunicaciones dos veces: una entre el dispositivo y la bomba y otra entre la antena de la gasolinera y la base de datos. Los sistemas inalámbricos de pago de peaje emplean una tecnología similar. Un transceptor especial instalado en la cabina de peaje envía una señal que solicita a la etiqueta instalada en su vehículo que devuelva su propia señal, la cual incluye el código único del propietario, la ubicación y la hora en que pasa el vehículo. La información sirve para cobrar la cuenta asociada con el número del propietario, y la información capturada se transmite a una gran base de datos de información contable.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

187

PARTE

2

La tecnología RFID también se usa en los almacenes donde los empleados tienen unidades portátiles para consultar en un sistema central la disponibilidad y ubicación de los artículos que se van a recolectar y a guardar en anaqueles o en recipientes. Al almacenar, las portátiles sirven para actualizar las bases de datos del inventario. Tales sistemas funcionan como “empleados con libertad de movimiento” muy eficientes, en comparación con los sistemas antiguos que requerían un acceso físico a una terminal de una computadora. Las comunicaciones inalámbricas tienen muchos otros usos, algunos de los cuales se analizan en detalle más adelante en el capítulo. Otra forma de pago a distancia cada vez más extendida son las apps de pago móvil/cartera electrónica para dispositivos móviles. Los pagos móviles han recibido críticas encontradas debido a preocupaciones de seguridad; sin embargo, las primeras inversiones de las grandes instituciones bancarias no parecen reflejar esto. Un producto cada vez más atractivo en algunas ciudades estadounidenses es Isis™ el cual es algo más que una app de pago móvil para teléfonos celulares; es toda una cartera electrónica. Incluye tarjetas de pago, ofertas promocionales y tarjetas de lealtad. La app usa la comunicación de campo cercano para conectarse con terminales de pago en tiendas con Isis Ready™. La comunicación de campo cercano (near-field communication, NFC) es un protocolo estándar de comunicación para crear una conexión de radio entre dos dispositivos. Esta conexión puede ejecutarse haciendo contacto entre ambos dispositivos o poniéndolos en estrecha proximidad (a centímetros de distancia entre sí). Hoy, Isis solo es compatible con tarjetas de pago de American Express, Capital One y Chase. Las innovaciones de pago móvil y cartera electrónica capitalizan la convergencia de dos objetos que la mayoría de la gente siempre lleva consigo: su cartera y su teléfono celular (Leber, 2012; Anónimo, 2012b).

POR QUÉ DEBERÍA

Comprender las telecomunicaciones

Como profesional, será responsable de que su organización aproveche al máximo los beneficios de las telecomunicaciones rápidas y confiables. Para conseguirlo, debe participar en la elección de las alternativas de conexión en red. Para contribuir de manera creativa y productiva en estas decisiones es esencial que comprenda las promesas y las limitaciones fundamentales de la conexión en red y las telecomunicaciones.

Cada vez más tareas que solían ser dominio exclusivo de especialistas bien remunerados ahora caen en el campo de los profesionales cuya principal ocupación no son las TI. Por ejemplo, crear pequeñas redes en las empresas y las casas solían ser dominio exclusivo de los técnicos. Ahora se espera que cualquier profesional sepa cómo crear centros de conexión y cómo emplear un sinnúmero de redes: con cables, inalámbricas y celulares.

Compartición de archivos de igual a igual Uno de los descubrimientos más interesantes en las telecomunicaciones mundiales es la compartición de archivos de igual a igual (peer-to-peer, P2P) a través de internet: cualquiera con acceso a internet puede descargar una de varias aplicaciones gratuitas que ayudan a localizar y descargar archivos de cualquier computadora en línea. Es probable que conozca alguna de estas aplicaciones: LimeWire, BitTorrent y Vuze. Si bien el concepto ha servido a científicos que comparten archivos de texto y a desarrolladores de aplicaciones que intercambian código, se ha empleado más para descargar archivos artísticos, como música y video. Debido a que la duplicación no autorizada y la utilización de dichos archivos infringe las leyes de derechos de autor y priva de ingresos a las compañías de grabación y de filmación, estas industrias han demandado a quienes violan estos derechos y la Suprema Corte de Estados Unidos dictaminó en contra de las organizaciones que ofrecen servicios de compartición de archivos. La seguridad también es una preocupación importante en la compartición de archivos de igual a igual. Los archivos compartidos pueden contener virus y otro malware.

Comercio vigorizado por la web La comunicación digital cada vez más rápida permite a millones de organizaciones efectuar negocios y a las personas investigar, comercializar, educar, capacitar, comprar, adquirir y pagar en línea. Gracias a la web se han creado industrias completas, como la de los intercambios y las subastas en línea. El comercio basado en la web es el tema de un capítulo completo (capítulo 8, “La empresa habilitada para la web”) y se ilustra con muchos ejemplos en todo el libro.

PARTE

2

188

Tecnología de información

Ancho de banda y los medios Si bien las personas disfrutan las tecnologías sin comprender cómo funcionan, los profesionales suelen necesitar comprender ciertos conceptos fundamentales para poder participar en la toma de decisiones al elegir el equipo y los servicios de conexión en red. Esta sección aborda la amplitud de banda y los medios de conexión en red.

Ancho de banda Un medio de comunicación es el medio físico que transporta la señal como una línea telefónica de alambre de cobre, un cable de televisión o una onda de radio. El ancho de banda del medio es la velocidad a la que se comunican los datos, la cual también se denomina velocidad de transmisión o simplemente tasa de baudios. Se mide en bits por segundo (bits per second, bps). La figura 6.1 presenta algunas medidas comunes de la velocidad de transmisión. El ancho de banda es un recurso limitado. Por lo general, cuanto más grande es el ancho de banda, más alto es el costo del servicio de comunicaciones. Por lo tanto, determinar el tipo de líneas de comunicaciones por instalar o a la cual suscribirse es una decisión empresarial importante.

6.1

Unidades de medición de la velocidad de transmisión

bps

=

Bits por segundo

Kbps

=

Miles de bps

Mbps

=

Millones de bps (mega bps)

Gbps

=

Mil millones de bps (giga bps)

Tbps

=

Billones de bps (tera bps)

© Cengage Learning 2015

F I G U RA

Cuando una línea puede llevar varias trasmisiones al mismo tiempo, se dice que es de banda ancha. La televisión por cable, la DSL (línea digital del suscriptor [digital subscriber line]), los cables de fibra óptica y casi todas las conexiones inalámbricas son de banda ancha. En general, la banda ancha ofrece mayor amplitud de banda y un rendimiento más rápido y, en el uso común, el término “banda ancha” se asocia con una conexión en red de alta velocidad, la cual se requiere para una transmisión rápida de archivos grandes y material multimedia. En contraste, el término banda angosta se refiere a bajas velocidades, aunque la velocidad en la cual la comunicación se considera de banda angosta ha aumentado sin cesar. Las conexiones de marcación suelen considerarse de banda angosta.

Medios Existen varios tipos de medios de comunicaciones, es decir, medios a través de los cuales se transmiten bits. Los medios pueden ser tangibles como los cables o intangibles como las ondas de radio. Los medios tangibles más utilizados son el cable de par trenzado, el cable coaxial y la fibra óptica (véase la figura 6.2). Entre los medios intangibles están todas las tecnologías de radio de microondas las cuales permiten la comunicación inalámbrica. La red de energía eléctrica también se ha incorporado como un medio para comunicaciones. Todos se usan para poner en comunicación a una empresa o a un hogar con internet. Más adelante en el capítulo analizamos los diferentes servicios de conexión a internet y también el costo periódico normal de los servicios.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

189

PARTE

2

6.2

Medios de conexión en red

Medio

Disponibilidad

Ancho de banda

Vulnerabilidad a la interferencia electromagnética

Cable de par trenzado

Alta

De baja a media

Alta

Ondas de radio

Alta

De media a alta

Baja (pero vulnerable a la RFI)

Microondas

Baja

Alta

Baja

Cable coaxial (TV)

Alta

Alta

Baja

Fibra óptica

Moderada, pero aumenta

La más alta

No existe

Líneas de energía eléctrica (BPL)

Muy alta

Alta

Alta

El cable de par trenzado emplea un conector RJ-45 similar al conector telefónico RJ-11

Cable de par trenzado

El cable de trenzado es un medio popular para conectar computadoras y dispositivos en red porque es relativamente flexible, confiable y de bajo costo. En la actualidad los tipos más comunes de cable de par trenzado de red son de categoría 5 o categoría 6 (cat 5 o cat 6) los cuales deben su nombre a los estándares de cables que siguen. El cable de par trenzado se conecta a los dispositivos de red con conectores RJ-45, los cuales se parecen a los conectores RJ-11 utilizados en el cableado telefónico, pero son apenas más grandes. El cable de par trenzado también se usa en redes telefónicas, pero en Estados Unidos y muchos otros países, los cables de cobre trenzado ahora solo se usan entre el enchufe del teléfono y la oficina central de la compañía que ofrece el servicio. La distancia normal de esta conexión es de 1.5 a 6 kilómetros (de 1 a 4 millas) y se denomina “la última milla”. Las oficinas centrales se conectan con cables de fibra óptica, pero el me© Bacилий Topoyc/Photos.com dio en la “última milla” determina la velocidad general de la conexión. En años recientes, muchas conexiones de “última milla” también se han instalado con cables ópticos. Casi todos los edificios nuevos, incluidos los residenciales, están equipados con cables de fibra óptica en lugar de cables de cobre.

Cable coaxial El cable coaxial se conoce como cable de TV o simplemente “cable” porque se suele utilizar para la transmisión de televisión por cable. Se usa mucho para comunicaciones de internet. Las empresas televisoras usan la misma red que emplean para transmitir la programación de televisión y para comunicar hogares y empresas con internet. Dado que es posible ofrecer servicios telefónicos en cualquier conexión de banda ancha a internet, las compañías de cable también ofrecen servicio telefónico a través de este medio.

Fibra óptica La tecnología de fibra óptica utiliza luz en vez de electricidad para representar bits. Las líneas de fibra óptica están hechas de filamentos delgados de fibra de vidrio. Un transmisor envía ráfagas de luz mediante un dispositivo láser o un diodo emisor de luz (light emitting diode, LED). El receptor detecta el periodo de luz y sin luz para recibir los bits de datos. Los sistemas de fibra óptica funcionan en las frecuencias infrarrojas y de luz visible. Debido a que la luz no es susceptible a la EMI (interferencia electromagnética [electromagnetic interference]) y a la RFI (interferencia de radio frecuencia [radio frequency interference]), la comunicación con fibra óptica provoca muchos menos errores que la transmisión por par trenzado o por radio. Las fibras ópticas también llevan las señales relativamente a mayores distancias que otros medios.

PARTE

2

190

Tecnología de información

© Cengage Learning 2015

FIGURA

© Stockbyte/Photos.com

© KATARZYNA ZWOLSKA/Photos.com

Los cables de fibra óptica (izquierda) y coaxial (derecha)

La máxima velocidad alcanzada con fibras ópticas ha sido de 25.6 terabits por segundo (terabits per second, Tbps), suficiente para transmitir el contenido de 600 DVD en un segundo. Algunos portadores ópticos permiten velocidades de bits de hasta varios Tbps. Esta gran amplitud de banda permite la transmisión de varios segmentos de internet y televisión. Algunas empresas de telecomunicaciones, como Verizon, han instalado líneas de fibra óptica para ofrecer a los hogares ambos servicios con lo cual compiten en forma directa con las empresas de televisión por cable como Comcast. En otros países como Japón y Corea del Sur cada vez más hogares reciben banda ancha a través de fibras ópticas y el ancho de banda que pueden recibir los suscriptores es mucho más alta que en Estados Unidos. Sin embargo, cada vez más comunidades de este país tienen servicio con fibras ópticas, con velocidades de varias decenas de megabits por segundo (Mbps). Esas velocidades permiten que una compañía de telecomunicaciones ofrezca servicio de televisión en la misma fibra que da servicio telefónico y de internet. El potencial de las fibras óptiMuchas empresas emplean transceptores cas suele ser mucho mayor que el que realmente utilizan las compañías de telecomunide microondas caciones.

Transmisiones de radio y vía satélite Las tecnologías de radiofrecuencia (RF) emplean ondas de radio para transmitir los bits. Existen varias tecnologías inalámbricas que transmiten por el aire o el espacio. Algunas de las más populares para la conexión en red personal y empresarial, como Wi-Fi y Bluetooth, se analizan más adelante en este capítulo. Las microondas son ondas de radio de alta frecuencia que llevan las señales por largas distancias y gran precisión. Seguramente ha notado las antenas parabólicas en los techos de algunos edificios. Existen numerosas antenas en las azoteas, así como altas torres de antenas porque la comunicación con microondas solo es eficaz si la línea de visión entre el transmisor y el receptor no se encuentra obstruida. Para obtener una línea de visión clara suelen instalarse grupos de antenas de microondas en edificios altos y en la cima de las montañas. La comunicación por microondas terrestres —llamada así porque las señales se envían y se reciben en estaciones terrestres— es buena para las telecomunicaciones a grandes distancias, pero también se utiliza en las redes locales y entre los edificios. Se suele usar para comunicaciones de voz y de televisión. Cuando se emplea una comunicación de radio fuera de los edificios, es vulnerable a las condiciones climáticas. Las tormentas, la niebla y la nieve pueden degradar la calidad de la comunicación. También se transmiten señales mediante microondas por enlaces satelitales. Existen © WIANGYA/Shutterstock.com dos tipos principales de satélites: el geoestacionario —o simplemente GEO— y el de órbita terrestre baja, llamado LEO (low earth orbit). Ambos tipos funcionan como estaciones retransmisoras de radio en órbita sobre la Tierra, que reciben, amplifican y redireccionan las señales. Los platos transceptores de microondas apuntan al satélite, el cual tiene antenas, amplificadores y transmisores. El satélite recibe una señal, la amplifica y la retransmite.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

191

PARTE

2

Los satélites GEO se ponen en órbita a 35 784 kilómetros (unas 22 282 millas) sobre la Tierra. A esta distancia el satélite se geosincroniza (se sintoniza con la Tierra); es decir, una vez que comienza su órbita, el satélite se mantiene en el mismo punto sobre la Tierra en todo momento, sin propulsión. Por lo tanto, un satélite GEO está estacionario en relación con la Tierra. Debido a que orbitan a tan gran distancia sobre la Tierra, tres satélites GEO proporcionan el servicio para cualquier punto sobre la Tierra al retransmitir las señales entre ellos antes de devolverlas a sus destinos. Debido a la gran distancia entre la Tierra y los satélites, la comunicación es buena para transmitir datos porque los retrasos de algunos segundos no tienen gran importancia. Sin embargo, un retraso de incluso 2 o 3 segundos (debido al trayecto hacia y desde el satélite y el tiempo de procesamiento de los datos) puede afectar una comunicación interactiva, como cuando se comunican voz e imágenes en tiempo real. Tal vez haya notado tales retrasos cuando un © Comstock Images/Photos.com reportero emplea un dispositivo que se comunica a una estación televisora. Cuando un comentarista hace una pregunta, el reportero en el lugar recibe la pregunta con un retraso perceptible. Los satélites LEO reducen este defecto. Estos satélites de costo más bajo se colocan a 650-2 500 kilómetros (400-1 600 millas) de la Tierra. El viaje de ida y vuelta de las señales es lo bastante breve para la telefonía móvil y las aplicaciones interactivas de computadora. A diferencia de los GEO, los satélites LEO giran sobre el planeta en pocas horas. Se requieren varios LEO para mantener una cobertura continua de comunicaciones ininterrumpidas.

Las grandes empresas arriendan frecuencias satelitales de comunicaciones para transmitir datos alrededor del globo

Líneas de energía eléctrica Un medio de comunicaciones que ha existido durante años pero que apenas recientemente se ha aprovechado para las telecomunicaciones es la red de energía eléctrica. Los bits en una red de energía eléctrica se representan mediante impulsos eléctricos, pero deben distinguirse de la energía regular que fluye por la red. Los ingenieros han superado este desafío técnico. En algunas regiones de Estados Unidos, el servicio de banda ancha se ofrece a través de líneas eléctricas. Se denomina Banda Ancha por Líneas Eléctricas (Broadband over Power Lines, BPL) o Comunicación por Línea Eléctrica (Power Line Communication, PLC) y se aborda con más detalle en el capítulo. Desde el punto de vista de las organizaciones entre los factores importantes, al elegir un medio de conexión, está la disponibilidad, el ancho de banda actual y posible, y la vulnerabilidad a la interferencia electromagnética (EMI) o a la interferencia de radio frecuencia (RFI). También son factores las necesidades actuales y futuras de seguridad de los datos de su empresa, al igual que la compatibilidad con una red ya instalada. El costo es otra consideración importante. Por ejemplo, una de las grandes cualidades de la fibra óptica es que es prácticamente inmune a la EMI. Sin embargo, es más costosa que otras opciones. Otro punto por considerar es la disponibilidad de un servicio específico en un medio disponible. Por ejemplo, usted puede tener una línea telefónica en una granja remota, pero ninguna compañía le ofrecerá el servicio de banda ancha.

Redes En el contexto de las comunicaciones de datos, una red es una combinación de dispositivos o nodos (computadoras o dispositivos de comunicación) conectados entre sí por uno de los canales de comunicación analizados. Solemos emplear la palabra “computadora” para un dispositivo conectado en red, pero esto es una generalización. Cualquier dispositivo compatible que pueda transmitir y recibir en una red es parte de esta.

PARTE

2

192

Tecnología de información

Tipos de redes Las redes de computadoras se clasifican según su alcance y complejidad. Existen tres tipos básicos de redes: las LAN (redes de área local [local area networks]), que conectan a las computadoras, las impresoras y demás equipo para computación en una oficina, en varias oficinas vecinas, en un edificio completo o en un campus; las MAN (redes de área metropolitana [metropolitan area networks]) las cuales cubren una mayor distancia que las LAN y suelen tener un equipo de conexión en red más complejo para las comunicaciones de rango medio, y las WAN (redes de área ancha [wide area networks]) que conectan los sistemas de un país, de un continente o del mundo. Algunas personas también incluyen una cuarta categoría: las PAN (redes de área personal [personal area networks]) las cuales abarcan las conexiones entre los dispositivos digitales de las personas, como una computadora y su teclado o el ratón; o un teléfono móvil y su audífono de manos libres.

Redes LAN Una red de computadoras dentro de un edificio o entre edificios cercanos, se denomina red de área local o LAN. Una sola organización suele establecer una LAN dentro de un radio de 5 a 6 kilómetros (3-4 millas). Las organizaciones instalan LAN para mejorar las comunicaciones entre sus empleados y compartir recursos de TI. Los hogares pueden instalar una LAN para compartir una conexión de banda ancha a internet y para transmitir música, imágenes y video digitales de una parte de la casa a otra. En las redes LAN de una oficina, una computadora suele usarse como depósito central de los programas y archivos que pueden emplear todas las computadoras conectadas; esta computadora se denomina servidor. Las computadoras conectadas guardan documentos en sus propios discos o en el servidor, comparten el hardware como las impresoras e intercambian correo electrónico. Cuando una LAN tiene un servidor, este suele tener un control centralizado de las comunicaciones entre las computadoras conectadas y entre las computadoras y el servidor mismo. Otra computadora o dispositivo de comunicaciones especial también puede ejercer este control, o el control puede distribuirse entre varios servidores. Una LAN de igual a igual es aquella en la cual ningún dispositivo central controla las comunicaciones. En años recientes el costo de los dispositivos inalámbricos ha disminuido mucho, de modo que numerosas oficinas y hogares ahora conectan en red sus computadoras de manera inalámbrica, o crean redes en las cuales algunas de las computadoras tienen conexión inalámbrica y otras no. Las LAN inalámbricas (WLAN) ofrecen cuantiosos beneficios: la instalación es fácil porque no es necesario hacer perforaciones para instalar cables y el equipo se mueve a donde se requiere. Las redes inalámbricas son menos costosas de mantener cuando abarcan dos o más edificios. También son más escalables. La escalabilidad es la facilidad de ampliar un sistema. Es fácil agregar más nodos o clientes a una WLAN, debido a que solo se requieren circuitos inalámbricos en cualquier dispositivo que esté dentro del rango de una red inalámbrica. Sin embargo, las LAN inalámbricas tienen una desventaja importante: son menos seguras que las LAN conectadas con cables, a menos que se tomen algunas medidas. En una red con cables se debe conectar físicamente un dispositivo para acceder a los recursos en red. En una red inalámbrica deben tomarse medidas de seguridad para impedir la conexión de dispositivos inalámbricos no autorizados dentro del rango de la red. En el capítulo siguiente se abordan algunas de estas medidas.

Redes MAN Una red de área metropolitana (MAN) suele comunicar varias LAN dentro de una ciudad grande o región metropolitana y abarca una distancia de hasta 50 km (30 millas). Por ejemplo, la LAN en un laboratorio químico puede conectarse a la LAN de un hospital de investigación y a la de una empresa farmacéutica a varios kilómetros de distancia en la misma ciudad para formar una MAN. Las LAN individuales que forman una MAN pueden pertenecer a la misma organización o a varias organizaciones diferentes. Las comunicaciones de alta velocidad entre las LAN dentro de una MAN suelen emplear conexiones de banda ancha de fibra óptica o inalámbricas.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

193

PARTE

2

PUNTO DE INTERÉS

Un nuevo tipo de consultas en casa GE Healthcare e Intel se han asociado en la comercialización del sistema de monitoreo y cuidado de pacientes de Intel Health Guide. Este sistema ofrece servicios a domicilio a pacientes con enfermedades crónicas o recién dados de alta del hospital, pero que siguen requiriendo atención. La tecnología les permite a los pacientes revisar sus signos vitales y rastrear su salud mientras los datos se envían a bases de datos donde los expedientes de los pacientes se actualizan, organizan y priorizan. Health Guide incrementa la comunicación al reunir información oportuna de las condiciones del paciente y al ofrecer videoconferencias bidireccionales entre enfermeras y pacientes. Este sistema es intuitivo y fácil de usar, así que mediante una interacción oportuna con los profesionales de la salud los pacientes pueden darse a sí mismos una buena atención. Dado que el número de “baby boomers” que llegan a la tercera edad aumenta con rapidez, ya no es factible el existente modelo de atención a la salud en tiempo real y frente a frente. Monitoreando estrictamente las condiciones y los signos vitales de los pacientes sin que estos tengan que trasladarse a un consultorio, los profesionales de la salud pueden aumentar la calidad de la salud de sus pacientes y reducir hospitalizaciones. Fuentes: Anónimo (16 de julio de 2009), “Intel Corporation: Intel Health Guide Adds New Connectivity Options, Customers; Intel Health Guide Enables Personalized Care Management at Home Through Video Conferencing, Vital Signs Collection, and Customizable Content”, M2 Presswire; Anónimo (6 de enero de 2010), “GE, Intel team up on health push”, Investor’s Business Daily.

Redes WAN Una red de área amplia (WAN) es un sistema de redes de largo alcance. Una WAN está formada por dos o más LAN (o MAN) conectadas a lo largo de una distancia de más de 50 kilómetros (30 millas). Las grandes WAN pueden estar formadas por muchas LAN y MAN en diferentes continentes. La WAN más sencilla es una conexión de marcado a un proveedor de servicios de red por las líneas telefónicas básicas. Una WAN más compleja es un enlace mediante un satélite entre las LAN en dos países diferentes. La WAN más conocida es internet. Las WAN pueden ser públicas o privadas. La red telefónica e internet son ejemplos de WAN públicas. Una WAN privada puede utilizar líneas específicas o conexiones satelitales. Muchas organizaciones no pueden permitirse el mantenimiento de una WAN privada. Pagan para emplear las redes existentes y esto se consigue en dos formatos básicos: portadores comunes o redes de valor agregado. Un portador común ofrece líneas telefónicas públicas con acceso para todos mediante marcado, y líneas arrendadas las cuales se dedican al uso exclusivo de la organización arrendadora. El usuario paga por las líneas públicas con base en el tiempo utilizado y la distancia de la llamada. Verizon y AT&T son portadores comunes. Las líneas arrendadas se dedican al arrendador y tienen una tasa de errores más baja que las líneas de marcado, porque no hay conexiones entre muchos suscriptores diferentes. Las redes de valor agregado (value-added networks, VAN) ofrecen servicios de red mejorados. Las VAN satisfacen las necesidades organizacionales de comunicación de datos confiables al tiempo que alivian a la organización de la carga de ofrecer la administración y el mantenimiento de una red propia. Muchas empresas usan VAN para el intercambio de datos electrónicos (electronic data interchange, EDI) con otros negocios, proveedores y compradores. Sin embargo, debido al costo, cada vez más organizaciones prefieren realizar transacciones comerciales a través de internet en vez de una VAN. Los servicios de una VAN cuestan mucho más que los ofrecidos por los proveedores de servicios de internet (ISP Internet service providers). (Muchos proveedores de VAN también ofrecen conexión a internet.) Esta cuestión se analiza en el capítulo 8, “La empresa habilitada para la web”.

Redes PAN Una PAN (red de área personal [personal area network]) es una red inalámbrica diseñada para dispositivos portátiles como los teléfonos inteligentes y las tabletas o laptops, y está diseñada para que solo la utilicen una o dos personas. La velocidad de transmisión es de baja a moderada y la distancia máxima entre los dispositivos suele ser de 10 metros (33 pies). Por ejemplo, María y Simón se conocen en una conferencia e intercambian tarjetas empresariales electrónicas mediante sus teléfonos inteligentes con capacidad de Bluetooth. El dispositivo de María se sintoniza de manera automática con su computadora notebook en su oficina o accede a sus bases de datos de contactos, y actualiza la agenda en ambos dispositivos para mantener una información exacta y oportuna. (Más adelante en este mismo capítulo se estudian las tecnologías Bluetooth y otras tecnologías inalámbricas.)

PARTE

2

194

Tecnología de información

Los enrutadores LAN se han convertido en dispositivos comunes en la oficina y en el hogar

Hardware para conexión en red

Las redes emplean diversos dispositivos para conectar las computadoras y los dispositivos periféricos (como las impresoras) entre sí y para conectar las redes igualmente unas con otras. Cada computadora o dispositivo conectado a una red debe tener una tarjeta de interfaz de red (network interface card, NIC) o circuito de red apropiado, el cual se conecta a través de un cable o una antena inalámbrica a un conmutador, puente o enrutador, que a su vez se conecta a una LAN o WAN. Un conmutador (switch) es un dispositivo común que sirve como eje central para conectar computadoras o dispositivos a una red local. Un puente (bridge) es un dispositivo que conecta dos redes, por ejemplo dos LAN, a internet. Un enrutador (router) dirige los paquetes de datos al siguiente nodo en dirección al destino final. Puede conectar redes diferentes y se programa para funcionar como un firewall con el fin de filtrar las comunicaciones. Los enrutadores conservan tablas de direcciones de red, conocidas como direcciones del Protocolo de Internet (Internet Protocol, IP) las cuales iden© James Phelps/Photos.com tifican cada computadora junto con las mejores rutas hacia otras direcciones de red. Es poco probable que usted conozca un enrutador WAN, pero es posible que haya visto el enrutador que apoya una LAN en una oficina o en el hogar. Los proveedores de cable suelen proporcionar un enrutador para acceso inalámbrico y alámbrico a internet en un entorno doméstico. Un repetidor amplifica o regenera las señales para que no se debiliten ni distorsionen. Otro tipo de hardware de conexión de red que conocen los usuarios de computadoras es el módem. El uso tradicional de un módem —una contracción de las palabras modulator-demodulator (modulador y demodulador) —es traducir las señales de comunicaciones de analógicas a digitales y viceversa. Durante muchos años el único modo de conectarse a internet era mediante marcación, es decir, a través de las líneas telefónicas normales. Estas líneas fueron originalmente diseñadas para señales analógicas —continuas— y no para señales digitales las cuales se envían en ráfagas separadas. Un módem convierte la señal digital de su computadora en una señal analógica que viaja por las líneas telefónicas. Un módem en la computadora receptora devuelve la señal analógica a una señal digital que pueda comprender la computadora. La primera transformación se llama modulación y la segunda, demodulación. Una conexión de marcado con un módem es muy lenta (no suele rebasar los 56 Kbps), de modo que casi todos los usuarios y empresas pequeñas actuales prefieren conexiones más rápidas que emplean señales digitales en la conexión, como la DSL y el cable. Aunque el medio transfiere señales digitales, la palabra “módem” se utiliza ahora para los dispositivos que conectan las computadoras a internet con estas tecnologías. Por ejemplo, si usted emplea los servicios de una compañía de cable para comunicarse a internet, el dispositivo que conecta la tarjeta de red de su computadora al cable se denomina módem de cable. Si usted emplea un servicio DSL, el dispositivo se denomina módem DSL; si usa una línea de energía eléctrica, el dispositivo es un módem BPL.

Redes privadas virtuales Una LAN es una red privada porque proporciona acceso solo a los integrantes de una organización. Si bien una empresa no posee las líneas que arrienda, la red de líneas arrendadas se considera una red privada puesto que solo la utilizan los integrantes autorizados por dicha organización. Muchas empresas que no pueden darse el lujo de pagar una red privada o no desean hacerlo pueden crear una red privada virtual (virtual private network, VPN) implementando software (y a veces también hardware) especial. Las VPN son importantes en el contexto de este análisis, aunque en el capítulo 8, “La empresa habilitada para la web”, se analiza internet. Una red privada virtual (VPN) se considera un “túnel” a través de internet u otra red pública que permite solo a los usuarios autorizados acceder a los recursos de una compañía. Lo “virtual” en una VPN se refiere a la ilusión de que el usuario accede de manera directa a una red privada, y no a través de una red pública. Las VPN permiten utilizar las redes internas y externas. Una red interna es aquella que emplea tec-

CAPÍTULO 6

Redes empresariales y telecomunicaciones

195

PARTE

2

nologías web para atender a los empleados de una organización que trabajan en diferentes lugares y que pueden estar a varios kilómetros de distancia; una red externa atiende a los empleados y a otras empresas que realizan negocios con la organización. Es importante comprender que una vez que una LAN se conecta a una red pública como internet, técnicamente cualquiera con acceso a la red pública puede conseguir el acceso a la LAN. Por lo tanto, las organizaciones que conectan sus LAN a internet implementan avanzadas medidas de seguridad para controlar o negar por completo el acceso público a sus recursos. Los centros de servicio a clientes de AT&T utilizan tecnología VPN para mantener continuidad operativa en sus centros de atención telefónica. Si las operaciones se interrumpen debido a un desastre o a las inclemencias del tiempo, los empleados del centro de atención telefónica pueden tener acceso desde sus hogares a la tecnología de su centro de contacto mediante la VPN. Pueden acceder a todas las herramientas, datos y aplicaciones como si estuvieran trabajando en los centros de servicio. La tecnología VPN permite a AT&T establecer continuidad de negocios para sus clientes manteniendo al mismo tiempo la seguridad de los empleados (Read, 2011).

Protocolos Un protocolo de comunicaciones es un conjunto de reglas que dirigen la comunicación entre las computadoras, o entre las computadoras y otros dispositivos relacionados que intercambian datos. Cuando estas reglas controlan una red de dispositivos, el conjunto de reglas se denomina protocolo de red. Si un dispositivo no sabe cuál es el protocolo acordado para la red, o no se apega a este, no podrá comunicarse en esa red. Algunos protocolos están diseñados para las WAN, otros para las LAN y otros se preparan de manera específica para las comunicaciones inalámbricas. Este análisis aborda solo algunos de estos protocolos. Los protocolos, también llamados “estándares”, no necesariamente compiten entre sí. Suelen colaborar o pueden servir para diferentes propósitos. El grupo de protocolos más importante y difundido para las telecomunicaciones y las redes en la actualidad se denomina TCP/IP.

TCP/IP La comunicación en internet sigue principalmente el TCP/IP (Protocolo de Control de Transmisión/ Protocolo de Internet [Transmission Control Protocol/Internet Protocol]), el cual en realidad es un conjunto de protocolos relacionados. El TCP garantiza que los paquetes lleguen con precisión y en el orden adecuado, mientras que el IP garantiza la entrega de los paquetes de un nodo a otro de la manera más eficiente. Una computadora conectada en forma directa a la columna vertebral (backbone) de internet —los canales de comunicación de máxima velocidad— se denomina anfitrión (host). El IP controla la entrega de un anfitrión a otro hasta que lo recibe el anfitrión al que va dirigido el mensaje. Los anfitriones envían los mensajes a los dispositivos conectados a ellos. Se suelen llamar anfitriones servidores. Por ejemplo, su escuela tiene al menos un servidor de correo electrónico; este envía a su computadora los mensajes que le son enviados a usted. Cada dispositivo en internet tiene una identificación única con una etiqueta numérica, conocida como número de protocolo de internet o número IP. Hoy existen dos versiones de números IP. Los números de la versión 4 del Protocolo de Internet (IPv4) constan de una dirección numérica de 32 bits, presentada en cuatro partes separadas por puntos, como 146.186.87.220. Cada una de estas partes puede ser un número entre 0 y 255. Esta estructura permite 4 300 millones de números IP únicos. Sin embargo, con el explosivo crecimiento de dispositivos conectados a internet, como teléfonos inteligentes, dispositivos de seguridad en el hogar, tabletas y computadoras caseras, se volvió obvio que el IPv4 estaba llegando a su límite. La Internet Engineering Task Force (IETF) desplegó entonces la versión 6 del Protocolo de Internet (IPv6) en junio de 2012. El IPv6 usa un número de 128 bits compuesto por ocho grupos de cuatro dígitos hexadecimales separados por dos puntos. Un ejemplo de número IPv6 es 2001:0bc8:85f3:0042:6334:7a2a:0360:5025. Esta nueva estructura soporta 340 billones de billones de billones (sí, leyó usted bien) de números únicos, cifra que no debería agotarse en el futuro próximo (Captain, 2012). Si usted conoce el número IP (también llamado la dirección IP) de un sitio web, puede introducirlo en el cuadro de direcciones de un navegador. Sin embargo, es más fácil recordar los nombres y las palabras, por lo que casi todas las organizaciones asocian sus números IP con nombres. El proceso de asociar un nombre con caracteres como cengage.com con un número IP se denomina resolución del nombre de dominio y este

PARTE

2

196

Tecnología de información

servicio es el DNS (sistema de nombres de dominios [Domain Name System]). Los proveedores de servicios de internet (internet service providers, ISP) y otras organizaciones conservan los servidores del DNS. En las organizaciones grandes se reserva un servidor para el DNS. Si una LAN se conecta a internet mediante un enrutador toda la red tiene un número IP único en internet. Ese número se guarda en el enrutador. Para identificar de manera única los dispositivos en la LAN, el enrutador asigna números IP locales a las computadoras y los dispositivos individuales. Estos números IP identifican solo las computadoras dentro de la LAN. El enrutador es el que tiene una identificación única en internet. Se les asigna un número IP permanente o número IP estático a los servidores y a muchas otras computadoras y dispositivos. Es posible asignar de manera intermitente un número IP temporal a una computadora conectada a internet solo durante su conexión, lo asigna el anfitrión y se le llama número IP dinámico, a través del cual dicha computadora se conecta a internet. Los números IP dinámicos dan flexibilidad a una organización porque se asigna una cantidad limitada; se otorga un número IP únicamente a los dispositivos que buscan una conexión a internet. El número ya no se relaciona con un dispositivo que se desconecta y el servidor puede reasignar el número IP a otro dispositivo que se conecte. Algunos proveedores de banda ancha asignan números IP estáticos; otros solo asignan números IP dinámicos.

Ethernet El Institute of Electrical and Electronics Engineers (IEEE) establece los estándares para los protocolos de comunicación. El IEEE 802.3, conocido como Ethernet, es el único protocolo LAN de significación. Ethernet emplea cable coaxial o cable de par trenzado cat 5 o 6. Las diferentes generaciones de Ethernet soportan desde velocidades de 10 Mbps (10Base-T), 100 Mbps (100Base-T o Ethernet rápido) hasta de más de 1 Gbps (Gigabit Ethernet y Ethernet de 10 gigabits).

Protocolos inalámbricos Todos los dispositivos inalámbricos emplean transceptores (transmisores-receptores) de radio. Las ondas de radio llevan la señal digital, los bits. Dependiendo del protocolo seguido, los dispositivos emplean diferentes frecuencias de radio para su funcionamiento.

IEEE 802.11 Wi-Fi IEEE 802.11 es una familia de protocolos inalámbricos, conocidos en conjunto como Wi-Fi (por Wireless Fidelity [fidelidad inalámbrica]). El término se aplicó originalmente al estándar IEEE 802-11b, el cual permite la comunicación a aproximadamente 100 metros (300 pies) de un enrutador inalámbrico a una velocidad máxima de 11 Mbps. El posterior estándar IEEE 802-11g permite velocidades de hasta 54 Mbps para el mismo rango. El estándar 802.11a soporta velocidades similares a las del 802.11g, pero en un rango de frecuencia diferente, menos susceptible a interferencia de teléfonos celulares y dispositivos de microondas. El estándar 802.11n fue aprobado en 2009. Este estándar soporta velocidades máximas de 248 Mbps y tiene el doble de rango que 802.11b y g, de 70 metros (230 pies) en interiores y 160 metros (525 pies) en exteriores. El estándar g es compatible hacia atrás con el estándar b, lo que significa que es posible agregar dispositivos b a una red g. El estándar n es compatible hacia atrás con los estándares b, g y a. Sin embargo, en una red mixta es probable que el rendimiento sea a la velocidad del dispositivo más lento. Los estándares b y g usan una frecuencia de radio en el rango de 2.4-2.5 GHz, el estándar 802.11a funciona en la frecuencia de 5 GHz, mientras que el estándar n puede operar en cualquiera de esas frecuencias. Estos rangos de radiofrecuencia no requieren autorización gubernamental (se consideran “sin autorización”) y, por lo tanto, se emplean para comunicación inalámbrica. Un nuevo protocolo, el 802.11c, se desarrolló y se lanzó a fines de 2012. Broadcom declaró que su estructura de chips 802.11ac ofrece rendimiento más rápido, más capacidad, cobertura más amplia y vida de baterías más larga (Anónimo, 2012). Un solo enrutador Wi-Fi puede conectarse a un punto de acceso (access point, AP), el cual a su vez se conecta a una red de cables y a internet, lo cual permite que decenas y centenas de dispositivos equipados con Wi-Fi compartan la conexión a internet. Una conexión directa a un enrutador inalámbrico o un AP crea un centro de conexión. Estos permiten el acceso a internet a quien utilice un dispositivo inalámbrico dentro del rango, siempre y cuando el acceso no esté limitado por códigos controlados. La figura 6.3 ilustra una LAN inalámbrica (WLAN) casera.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

197

PARTE

2

FIGUR A

6.3

Una red inalámbrica casera

Enrutador inalámbrico

Internet Módem de cable

10:10 AM

Phone

© Cengage Learning 2015

Menu

Como ya se mencionó, la seguridad ha sido un problema para las redes Wi-Fi. Los primeros estándares 802.11 tenían serios defectos en la seguridad; 802.11n ha mejorado la seguridad al ofrecer los protocolos de seguridad de acceso protegido para Wi-Fi (Wi-Fi Protected Access, WPA) y WPA2. Estos protocolos ofrecen cifrado, la capacidad para desordenar y codificar los mensajes mediante claves que solo comparten el emisor y el receptor. Por supuesto, para recibir la protección de estos protocolos deben estar habilitados en su computadora o dispositivo inalámbrico. “Hackers” experimentados pueden descifrar los códigos de WPA. WPA2 es una medida preferida. Se han instalado centros de conexión Wi-Fi en muchos lugares, desde aeropuertos y cadenas de restaurantes hasta bibliotecas y peluquerías. Las empresas también emplean las LAN inalámbricas para muchos tipos de operaciones. Es posible encontrar una WLAN en cualquier almacén. Los trabajadores se comunican entre sí con teléfonos inteligentes o unidades electrónicas especializadas y reciben información acerca de la ubicación de los artículos por sección, anaquel y recipiente. Por ejemplo, General Motors colocó transceptores Wi-Fi en los montacargas de todos los almacenes para que sus operarios localicen las refacciones. En los días soleados, las tiendas colocan mercancía y cajas registradoras en las aceras. Las cajas registradoras se conectan a un sistema central mediante una WLAN. Los aeropuertos, los centros de conferencias y las escuelas emplean las WLAN para ayudar a invitados, estudiantes y personal a comunicarse, así como para entrar a internet mediante un centro de conexión. Muchos aviones nuevos están equipados con WLAN. En 2003 Boeing instaló Wi-Fi en sus aviones grandes. Lufthansa, British Airways, Japan Airlines, Scandinavian Airlines System y otras aerolíneas han colocado en sus aviones de gran alcance la tecnología para permitir a los pasajeros que así lo deseen emplear un centro de conexión a 12 kilómetros de altura. Gogo ofrece acceso a internet en nueve líneas aéreas comerciales. Los clientes pueden comprar pases de acceso a internet para trabajar en su laptop o ver una película en su tableta.

PARTE

2

198

Tecnología de información

Las compañías de servicios públicos han hecho la transferencia de medidores manuales de electricidad, gas y agua a medidores inalámbricos. Las versiones antiguas todavía requieren que una persona lea el medidor y registre la lectura, pero los medidores nuevos emplean redes que retransmiten la señal a las oficinas de la empresa y actualizan en forma automática la cuenta de cada cliente en las computadoras de la compañía. Los medidores inalámbricos ahorran millones de horas de mano de obra y solucionan problemas comunes, como que los medidores estén encerrados, una lectura imprecisa, incluso en ocasiones la presencia de un perro agresivo. Cada vez más dispositivos electrónicos como teléfonos inteligentes, cámaras digitales y consolas para juegos de video están equipados con circuitos inalámbricos. Esto evita que los usuarios tengan que conectar físicamente un dispositivo a una computadora o un enrutador para comunicaciones. Por ejemplo, con una cámara digital inalámbrica puede enviar fotos digitales de su cámara a su PC o directamente a un amigo a través de un centro de conexión e internet. La tecnología Bluetooth soporta una red de área personal que permite el uso de manos libres en teléfonos móviles

Estándar IEEE 802.15 Bluetooth Llamado así por un rey escandinavo que unificó a muchas tribus, el estándar Bluetooth fue desarrollado para comunicar dispositivos entre sí en un rango de hasta 10 metros (33 pies) en la oficina, el hogar o en vehículos motorizados. Transmite voz y datos. Después, Bluetooth fue adoptado por el IEEE en su estándar 802.15. Entre los dispositivos Bluetooth comunes están los teclados y los ratones inalámbricos, los micrófonos inalámbricos para teléfonos celulares y cada vez más dispositivos digitales de entretenimiento. Por ejemplo, usted puede comprar un reproductor MP3 que se usa en la muñeca y que emplea Bluetooth para transmitir la música a los audífonos y evitar así los cables que suelen requerirse para la conexión. Bluetooth es considerada una tecnología de red de área personal (personal area network, PAN) porque suele apoyar una red que utiliza solo una persona. Bluetooth emplea la frecuencia de radio de 2.4-2.5 GHz para trasmitir los bits a una velocidad de 1 Mbps.

Estándar IEEE 802.16 WiMAX El estándar IEEE 802.16, WiMAX (Interoperabilidad Mundial para Acceso a las Microondas [Worldwide Interoperability for Microwave Access]) aumenta el rango y la velocidad de la comunicación inalámbrica. Puede alcanzar hasta 110 kilómetros (unas 70 millas) con una velocidad de 100 Mbps; sin embargo, suele alcanzar entre 13 y 16 kilómetros (8-10 millas). Los expertos dicen que con una inversión © Stockbyte/Photos.com no mayor de 3 000 millones de dólares, WiMAX puede cubrir 98% de los hogares en Estados Unidos. Esta es una inversión mucho menor a la requerida para tender cables de fibra óptica. WiMAX emplea frecuencias de radio autorizadas de 2-11 GHz. Este estándar cubre áreas metropolitanas y ofrece acceso a internet a cientos de miles de hogares que no pueden pagar un servicio de internet o que por alguna otra razón no reciben el acceso. Muchos gobiernos municipales querían establecer ese servicio con costo o gratis. Sin embargo, esto representa una amenaza para los ISP, que dependen de los suscriptores para obtener ingresos, porque un área metropolitana completa puede convertirse en un inmenso centro de conexión, y las cuotas, de haberlas, las cobraría el gobierno local y no un ISP. Así, varios estados de Estados Unidos legislaron en contra de la creación de redes patrocinadas por los municipios. Sin embargo, algunas ciudades emplean la tecnología, lo cual permite que los hogares que no pueden pagar internet tengan acceso a este importante recurso. Filadelfia fue la primera metrópoli estadounidense en hacer esto. Esta ciudad fue exentada de una ley de Pennsylvania que prohibía las redes municipales. WiMAX es una tecnología de red de área metropolitana (metropolitan area network, MAN). En la figura 6.4 se muestra cómo funciona WiMAX. Un hogar, una oficina o un centro público de conexión utilizan un enrutador para comunicar varios dispositivos directamente a una antena básica WiMAX conectada a internet, o mediante una antena retransmisora que recibe la señal y la traslada a la antena conectada a internet. Si el equipo móvil de un usuario incluye el dispositivo adecuado de comunicación WiMAX, el usuario puede conectarse a internet a velocidades de hasta 150 km/h (alrededor de 94 millas/h), lo cual permite una conveniente conexión a internet al viajar en un vehículo (aunque el conductor no debe ir tan rápido). Una extensión de este estándar, el 802.16e permite la comunicación móvil a internet.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

199

PARTE

2

FIGURA

6.4

Cómo funciona WiMAX

Estación del suscriptor de WiMAX WiMAX Internet

Ethernet

Punto de acceso Wi-Fi Wi-Fi

Cable de Ethernet

Estación base de WiMAX

© Cengage Learning 2015

Estación base de WiMAX

(Hogar, negocio o centro público de conexión)

Evolución a largo plazo La evolución a largo plazo (Long-Term Evolution, LTE), también conocida como 4G LTE, es un método estándar de comunicaciones inalámbricas, específicamente para transmisión de datos a alta velocidad para teléfonos móviles. Fue desarrollado por el 3rd Generation Partnership Project (3GPP), un esfuerzo en colaboración de seis asociaciones de telecomunicaciones (llamadas Organizational Partners) de varios continentes (Anónimo, 2013a). En 2010 la primera organización en implementar por completo una red LTE en América del Norte fue Verizon Wireless. Como una evolución de estándares del GSM (sistema global para comunicaciones móviles [global system for mobile communications]), el objetivo del nuevo estándar de comunicación fue aumentar la velocidad y la capacidad de la transmisión de datos. Actualmente es capaz de altas velocidades de transmisión de carga y descarga hasta de 170 y 300 Mbit/s, respectivamente (Anónimo, 2013b). La figura 6.5 resume características relevantes de los diversos protocolos inalámbricos 802.xx.

6.5

Protocolos de acceso inalámbrico a la red

PARTE

2

200

Protocolo

Rango máximo

Velocidad máxima

Uso principal

802.11a

75 metros (250 pies)

54 Mbps

LAN

802.11b

100 metros (330 pies)

11 Mbps

LAN

802.11g

100 metros (330 pies)

54 Mbps

LAN

802.11n

160 metros (530 pies)

248 Mbps

LAN

802.15 Bluetooth

10 metros (33 pies)

1 Mbps

PAN

802.16 WiMAX

50 km (31 millas)

100 Mbps

MAN

802.11ac

90 metros (300 pies)

349 Mbps

LAN

Tecnología de información

© Cengage Learning 2015

FIGUR A

Generaciones en las comunicaciones móviles Los profesionales de la conexión en red suelen mencionar las generaciones de las tecnologías de comunicación móvil. Cada generación se refiere a un protocolo de comunicación o una combinación de protocolos. Las diferencias entre las generaciones son principalmente de capacidad (por ejemplo, permitir que un teléfono móvil acceda a recursos adicionales) y la velocidad de transmisión. La primera generación, 1G, era analógica y empleaba conmutación de circuitos. Los protocolos 2G fueron los primeros en proporcionar codificación de voz digital y funcionaban a velocidades de transmisión más rápidas. Entre ellos estaban los protocolos GSM (Sistema Global para Móviles) y CDMA (Acceso Múltiple con División de Código [Code Division Multiple Access]) cuyos detalles están fuera del alcance de este análisis. Los protocolos 3G permiten velocidades de transmisión de 1 Mbps. Los protocolos permiten video, videoconferencias y acceso completo a internet. Los dispositivos de los protocolos 4G operan solo digitalmente, con conmutación de paquetes y mayor ancho de banda e incluyen medidas de seguridad más estrictas. En Estados Unidos Sprint, AT&T, Virgin Mobile y Verizon han adoptado la tecnología LTE. La alta velocidad de la tecnología permite a los usuarios de un teléfono móvil observar video, escuchar archivos de música, navegar por la web y hacer una llamada telefónica, todo al mismo tiempo.

PUNTO DE INTERÉS

¡Lo queremos ahora! La creciente demanda y la dependencia de internet en cualquier lugar han determinado la mejora de las redes móviles en los últimos años. Los proveedores de internet han respondido continuamente lanzando una generación tras otra de redes móviles, cada cual más rápida que la anterior. A finales de 2012 AT&T, uno de los mejores proveedores de servicios en Estados Unidos, lanzó la tecnología inalámbrica más rápida hasta ese momento: 4G LTE. La cobertura 4G LTE es capaz de rendir velocidades de internet hasta 10 veces mayores que las de 3G. Los dispositivos pueden subir, bajar, jugar y proyectar contenido más rápido que nunca. La gente quiere acceso a internet, lo quiere ahora y quiere que sea más veloz. Eso es lo que hace 4G LTE. Fuente: Anónimo (2012, diciembre 13) “AT&T 4G LTE Expands in Little Rock; More customers to benefit from ultra-fast mobile Internet on the latest LTE devices”, M2 Presswire.

En cierto sentido las tecnologías celulares 3G y 4G compiten con Wi-Fi, pero parece que, en general, estas tecnologías se complementan entre sí: usamos 3G y 4G en la calle y Wi-Fi en lugares estacionarios. La Wi-Fi es significativamente menos costosa que las tecnologías 3G y 4G, debido a que los servicios de los teléfonos móviles implican un pago mensual por cada aparato, mientras que usar internet a través de un centro de conexión a veces no supone un costo. Además, la mayoría de los proveedores de servicios celulares ha cambiado sus planes de datos para medir el servicio. A fin de eliminar cobros de datos superiores al límite en teléfonos inteligentes, es posible que los clientes deban utilizar redes Wi-Fi en su casa y oficina.

Servicios de conexión a internet Las organizaciones y las personas pueden elegir entre diversas opciones al suscribirse a un servicio de conexión en red. La figura 6.6 resume los principales servicios que ofrecen las empresas de telecomunicaciones. Observe que las velocidades de bits que se muestran son para el flujo de recepción, es decir, la velocidad para recibir datos en la red; las velocidades del flujo de transmisión suelen ser mucho más bajas. Recuerde también que estas son las velocidades normales en Estados Unidos. En otros países pueden ser diferentes. Asimismo, los costos mensuales suelen variar de una región a otra. Para los servicios como T1 y T3, las compañías también ofrecen fracciones de las velocidades por cuotas más bajas.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

201

PARTE

2

6.6

Funciones comunes y costos de los servicios de internet

Servicio

Velocidad de recepción

Disponibilidad

Tarifa mensual (en dólares)

Marcado

56 Kbps

Universal

9-11

BPL

0.25-3 Mbps

Limitada

20-40

Cable

0.5-3 Mbps

Amplia; disponible donde se ofrece el servicio de cable

30-50

DSL

0.25-1.5 Mbps

Más limitada que el cable, pero aumenta con rapidez

30-50

T1

1.544 Mbps

Amplia

250-500

T3

45 Mbps

Amplia

4 000-16 000

Satélite

0.5-10 Mbps

Amplia; solo es práctica con una vista hacia el cielo del sur

50-70

Inalámbrico fijo

100 Mbps

Limitada, pero crece

30-50

Fibra para las instalaciones

5-30 Mbps

Limitada, pero crece

350

OC-3

155.52 Mbps

Limitada

20 000-45 000K

OC-12

622.08 Mbps

Limitada

10 000-30 000K

OC-48

2.488 Gbps

Limitada

Varios cientos de miles de dólares

OC-192

9.952 Gbps

Limitada

Varios cientos de miles de dólares

OC-255

13.21 Gbps

Limitada

Varios cientos de miles de dólares

Para la mayoría de las personas y empresas es adecuado un servicio que ofrezca mucha menor velocidad de transmisión que de recepción. Esto se debe a que es raro que carguen grandes archivos a sitios web o transmitan grandes cantidades de correos electrónicos que deban llegar a su destino en una fracción de segundo. Sin embargo, organizaciones como empresas en línea y compañías mediáticas que deben cargar rápidamente archivos grandes también deben tener altas velocidades de transmisión. Esas organizaciones pueden optar por líneas de comunicación con internet que permitan altas velocidades tanto de recepción como de transmisión. La proliferación de servicios de conexión de alta velocidad, también llamados servicios de banda ancha, es resultado principalmente de la demanda de internet por parte de las empresas y las personas. Algunos de los servicios como el cable, las DSL y la conexión satelital se ofrecen a las empresas y a los hogares. Otros como las líneas T1 y T3 y la clase OC solo se ofrecen a las empresas, sobre todo por su alto costo. Observe que algunos de los servicios en realidad son grupos de servicios con diferentes velocidades. Por ejemplo, ciertos servicios DSL diseñados para empresas ofrecen la misma velocidad en el flujo de recepción que de transmisión, mientras que las opciones para los hogares (véase a continuación el análisis del ADSL) siempre proporcionan una velocidad del flujo de recepción más alta que la del flujo de transmisión.

Cable Las empresas de televisión por cable también ofrecen servicio de internet, sobre todo a clientes residenciales. El medio es el mismo que para la recepción de televisión, pero las empresas conectan el cable a un servidor de internet. En el hogar del suscriptor, el cable se divide: una parte se conecta al televisor y la otra se conecta

PARTE

2

202

Tecnología de información

© Cengage Learning 2015

FIGUR A

a la computadora mediante un dispositivo llamado módem de cable. La información de la televisión y los datos se transmiten por la misma línea. La conexión por cable siempre está activa, de modo que la computadora siempre está conectada a internet. El suscriptor no tiene que marcar números telefónicos. Más de 90% de los operadores de cable en Estados Unidos ofrece acceso a internet. La principal desventaja del cable es que todos los suscriptores comparten los nodos. Por lo tanto, se reduce la velocidad de la comunicación en las horas pico, como en el horario principal de la televisión (7-11 p.m.). La velocidad también se reduce conforme más suscriptores utilizan el servicio en ciertas zonas.

PUNTO DE INTERÉS

Banda ancha en casa Una encuesta realizada en 2012 por Leichtman Research Group concluyó que 90% de las personas que cuentan con una computadora personal en casa están suscritas al servicio de banda ancha. Tres por ciento de ellas estaban insatisfechas, mientras que 65% están muy satisfechas. Esta encuesta reveló, asimismo, una correlación directa entre mayor nivel de ingresos y la posesión de una computadora en casa. De los hogares encuestados con un ingreso inferior a los 30 000 dólares, 41% no tiene computadora. Al contrario, 97% de aquellos con un ingreso superior a 50 000 sí la tiene. Se indicó también que 1.3% de quienes quisieran contar con servicio de banda ancha no pueden tenerlo porque no está disponible en su localidad. Fuente: Krey, M. (2012, septiembre 4), “Broadband In 90% Of U.S. Homes With Computers: Poll”, Investor’s Business Daily.

Línea de suscriptor digital (DSL) Con el servicio telefónico normal, la empresa filtra la información que llega en forma digital y la transforma a la forma analógica; por lo tanto, requiere un módem para devolver la señal a la forma digital. Esta conversión limita la capacidad de la conexión entre su teléfono (o computadora) y el centro de conmutación de la compañía telefónica a una velocidad baja de 56 Kbps. Con la línea de suscriptor digital (digital subscriber line, DSL), los datos permanecen digitales durante toda la transmisión; nunca se transforman en señales analógicas. Por lo tanto, la compañía telefónica puede transmitir a las computadoras de los suscriptores a velocidades mucho más altas, hasta de 300 Mbps, dependiendo de la distancia (Quick, 2010). Para ofrecer un servicio DSL la compañía de telecomunicaciones conecta su línea telefónica a un módem DSL. En la oficina central regional de la empresa telefónica, el tráfico DSL se acumula y se envía al ISP o al proveedor de la red de datos con el que el suscriptor tiene un contrato. La empresa telefónica también suele ser el ISP. Las velocidades de las líneas DSL tienen una estrecha relación con la distancia que hay entre la computadora del suscriptor y la oficina regional de la compañía telefónica. Las empresas de telecomunicaciones ofrecen el servicio a suscriptores que están hasta 6 100 metros (20 000 pies) de la oficina central, pero la velocidad no suele ser más alta de 144 Kbps, a menos que la compañía haya instalado una repetidora DSL en la línea. Algunas empresas no ofrecen el servicio si la dirección del suscriptor no está a 4 500 metros (15 000 pies) de la oficina central.

Líneas T1 y T3 Las líneas T1 y T3 son circuitos digitales específicos punto a punto proporcionados por las compañías telefónicas. Una línea T1 está formada por 24 canales (grupos de cable) de 64 Kbps cada uno. Las líneas T3 están formadas de hasta 672 canales de 64 Kbps. Las líneas T1 y T3 son costosas. Por lo tanto, solo las empresas que requieren velocidades altas están dispuestas a aceptar el alto costo de suscribirse al servicio. Casi todas las universidades, al igual que las grandes empresas, emplean líneas T1 y T3 para las conexiones a internet.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

203

PARTE

2

Satélites Las empresas y los hogares en las áreas rurales y otras regiones que no tienen acceso al cable o a una DSL pueden obtener servicios vía satélite, los cuales emplean una transmisión de radio de microondas. De hecho, los proveedores de servicios vía satélite se concentran en estos hogares. El proveedor del servicio instala una antena de plato, sintonizada con un satélite de comunicaciones. Las conexiones vía satélite pueden alcanzar una velocidad de 45 Mbps. La antena para la comunicación vía satélite puede estar fija como las que se instalan en el exterior de las casas, o puede ser móvil como las que se ven instaladas en los techos de los camiones. Casi todos los suscriptores con antenas fijas las instalan en sus casas. Casi todos los usuarios de las antenas móviles son empresas de embarque y de transporte. Los suscriptores al servicio de antena fija deben adquirir el plato, que suele costar 400 dólares, además de pagar una cuota mensual de 50 dólares aproximadamente. Las compañías camioneras deben instalar una antena en cada vehículo. Muchas personas utilizan un servicio de satélite gratuito, el sistema de posicionamiento global (GPS). Si bien se requiere un dispositivo adecuado para permitir la recepción de los satélites (los cuales fueron puestos en órbita por el gobierno de Estados Unidos), cualquiera puede comunicarse sin costo. El satélite devuelve a cualquier dispositivo GPS su ubicación en la tierra por longitud y latitud.

Conexión inalámbrica fija Para los hogares y las empresas pequeñas que no pueden obtener conexiones por cable o DSL para tener acceso a internet, la alternativa es una conexión inalámbrica fija la cual es una transmisión de punto a punto entre dos dispositivos estacionarios, por lo general entre dos edificios, y es justo lo contrario de la conexión inalámbrica móvil, en la cual las personas llevan consigo un dispositivo móvil. Empresas como Sprint, AT&T y muchos ISP ofrecen el servicio. Los ISP que se especializan en servicios inalámbricos fijos se denominan ISP inalámbricos (wireless ISPs, WISP). Instalan en los tejados transceptores de microondas en lugar de colocar cables físicos. Los suscriptores conectan sus computadoras al transceptor en el tejado. Se puede comunicar a velocidades de hasta 2 Mbps. Se instalan repetidoras cercanas entre sí para mejorar la señal, la cual se deteriora en presencia de edificios, árboles o mal clima. Las velocidades de transmisión dependen de la distancia entre el receptor y la estación base. Hasta a 14 km (9 millas) de la estación base, la velocidad es de 100 Mbps; las velocidades disminuyen a unos 2 Mbps a 56 km (35 millas) de la base. Una conexión inalámbrica fija es muy modular: la compañía de telecomunicaciones puede agregar todos los transceptores necesarios para atender cada vez a más suscriptores. A diferencia del servicio de cable, la compañía no necesita autorizaciones de franquicias. La tecnología es conveniente para las áreas urbanas y rurales.

Fibra hasta las instalaciones Fibra hasta las instalaciones conecta a un edificio con internet mediante fibra óptica. Este servicio es ampliamente disponible en Estados Unidos y otros países, pero a velocidades variables. En Hong Kong y Corea del Sur la velocidad máxima que permiten los proveedores de este servicio es de 100 Mbps. En Estados Unidos Verizon brinda el servicio, que llama FiOS (Servicio de Fibra Óptica [Fiber Optic Service]), pero limita la velocidad a 30 Mbps. Aunque Verizon ha desplegado este servicio a gran escala, otras compañías como AT&T prestan un servicio similar a algunas comunidades. Cuando la fibra óptica llega a la vivienda o al espacio de trabajo del suscriptor, se le conoce como fibra al hogar (Fiber to the Home, FTTH). Los suscriptores simplemente conectan su computadora, o enrutador de LAN, al enchufe de fibra óptica en la pared. En algunas comunidades Verizon también provee programación de televisión en las mismas líneas ópticas.

Portador óptico Las compañías dispuestas a pagar una tarifa costosa pueden disfrutar velocidades de conexión muy altas. Los servicios se llaman OC (por optical carrier) o portador óptico, ya que se proporcionan a través de líneas de fibra óptica. El número junto a las siglas OC se refieren a las velocidades de los datos en múltiplos de 51.84 Mbps, considerada la velocidad básica de amplitud de banda. Por lo tanto, donde se ofrecen los servicios se representan como C-1, C-3, C-9, C-12, C-18, C48 y así en forma sucesiva hasta C-3072. Por ejemplo, OC-768 (40 Gbps) le permite transmitir el contenido de siete CD en un segundo. Las empresas que suelen adquirir los servicios son ISP, proveedores de motores de búsqueda y empresas que pretenden apoyar sitios

PARTE

2

204

Tecnología de información

"41&$504 ²5*$04: 40$*"-&4

Ventajas y desventajas del trabajo a distancia

Cuando alguien conoce a otras personas y menciona su ocupación en seguida alguien le pregunta “¿Usted dónde trabaja?”. En la actualidad, muchos contestan “trabajo en casa”. No se trasladan al trabajo; el trabajo llega a ellos o, como algunos prefieren llamarlo: trabajan a distancia. El recorrido al trabajo es el más corto: de su recámara a otra habitación equipada con una PC y una conexión a internet de banda ancha. Las TI proporcionan todo lo necesario para que más trabajadores creen los bienes que venden sus patrones: software, informes con análisis, literatura, devoluciones fiscales y muchos otros tipos de actividades. Si necesitan datos de la oficina, se conectan a la red interna de su empresa mediante software VPN y recuperan la información requerida. Si necesitan hablar con los supervisores o colaboradores, utilizan sus computadoras para videoconferencias. Y cuando completan su trabajo, sencillamente lo envían por correo electrónico o lo colocan en un servidor remoto. t &MUSBCBKPBEJTUBODJBWBFOBVNFOUP Dependiendo de quién sea considerado un trabajador a distancia, el número de ellos podría ir de 2.9 a 33.7 millones. Una tabulación especial calculada por la encuesta anual de comunidades estadounidenses de la U.S. Census Bureau fijó en 2.9 millones el total de trabajadores a distancia en Estados Unidos en 2009. Este es un aumento de 61% desde 2005. La mayor parte de ese crecimiento se debe a los trabajadores a distancia federales y estatales. La presidenta del Families and Work Institute, Ellen Galinsky, considera trabajadores a distancia a los empleados que trabajan en casa al menos ocasionalmente. Esta cifra se ha fijado en 13.7 millones, 10% de los empleados asalariados de esa nación, y no se ha alterado significativamente desde 2002-2008. En el punto más alto, 33.7 millones, un informe de 2009 de Telework Trendlines, de WorldatWork, cuenta a todos los empleados, contratistas y dueños de negocios que trabajan en casa al menos un día al mes. Esta estadística es 17% superior a la de 28.7 millones tabulada en 2006. De acuerdo con el Workplace Forecast de 2011 de la Society for Human Resource Management (SHRM), 43% de los profesionales de RH creen que la demanda de flexibilidad en el trabajo tendrá un impacto estratégico en las operaciones en años futuros (Meinert, 2011). t 0QPSUVOJEBEFTEFFNQMFP El trabajo a distancia ofrece opciones a quienes desean pasar más tiempo con su familia. Algunos empleados valoran más el dedicar tiempo a educar a sus hijos que el dinero. Eliminar los traslados matutinos y vespertinos puede reducir el estrés, dando así a los empleados un mejor balance trabajo/ vida. Además, menos niveles de estrés incrementan la calidad de vida y la productividad de los empleados. Ofrecer el trabajo a distancia a posibles empleados sirve como incentivo para adquirir el mejor talento para la empresa. Ochenta y dos empleadores de la lista de “Las 100 mejores compañías para trabajar” de Fortune, de 2011 ofrecían el trabajo a distancia como opción de empleo para su personal (Meinert, 2011). t "IPSSPEFUJFNQPZEJOFSPA las organizaciones les agrada el trabajo a distancia porque les ahorra el costo del espacio de oficina. Deloitte LLP ha ofrecido a la mayoría de sus 45 000 empleados en

todo el país la opción de trabajar a distancia hasta cinco días a la semana en los últimos 15 años. Ha reducido de este modo su espacio de oficinas al expirar los arrendamientos, y ha ahorrado 30% en costos de energía. En 2008, ahorró 30 millones de dólares luego de rediseñar sus instalaciones para eliminar espacios de oficina permanentes de empleados móviles que ya no necesitaban un escritorio fijo. Como opción, Deloitte ofrece “hoteling”, donde los empleados que usualmente trabajan a distancia pueden reservar una estación de trabajo cuando deben presentarse en la oficina. En vez de viajar en avión para reunirse con un cliente, los empleados pueden ahorrar tiempo y el dinero de la compañía usando “telesuite”. Pueden utilizar este recurso para sostener una videoconferencia con clientes y otros empleados en lugares diferentes. Ochenta y seis por ciento de los empleados de Deloitte trabajan a distancia un mínimo de 20% de su semana laboral, de acuerdo con Fortune (Meinert, 2011). A los trabajadores a distancia les gusta este arreglo porque ahorran tiempo y dinero que gastarían en desplazarse. El trabajo a distancia reduce millones de toneladas de contaminantes, ahorra miles de millones de galones de gasolina y libera miles de millones de horas personales para tiempo libre. t %FTWFOUBKBSin embargo, el trabajo a distancia no entusiasma a todos. Los sociólogos tienen opiniones enfrentadas sobre el fenómeno. Por una parte, el trabajo a distancia permite la actividad de personas que no podrían hacerlo de otro modo, como los profesionistas de cierta edad y personas discapacitadas. Por otro lado, se ha detectado que los patrones tienden a presionar a quienes trabajan a distancia para que se esfuercen más que los trabajadores de oficina. En una oficina, un empleado trabaja cierta cantidad de horas, pero quien trabaja en su casa no tiene un horario definido; el patrón supone que su horario laboral es de 24 horas. Además, quienes trabajan a distancia resultan ajenos para sus compañeros de la oficina. Algunas culturas de negocios se basan en las conversaciones de pasillo, y los empleados que trabajan en casa quedan fuera de ese círculo. Quienes están en casa no fomentan los lazos sociales ni la camaradería. El trabajo a distancia puede fomentar el aislamiento. Quienes trabajan en casa comparten menos experiencias con otras personas. Además, olvidarse del lugar de trabajo significa olvidarse de otra comunidad que les proporciona a muchas personas una sensación de pertenencia, incluso si esto solo representa compartir un emparedado durante el almuerzo y quejarse del jefe. Al mismo tiempo, algunos gerentes prefieren ver a sus empleados en la oficina y mantenerlos “a la vista”. Desde otra perspectiva, no todas las compañías tienen los sistemas tecnológicos apropiados para permitir a sus empleados trabajar sin contratiempos en casa. La oscilación del precio de la gasolina de tres a cuatro dólares el galón (3.785 l) en los últimos tres años ha empujado cada vez a más compañías a ofrecer a sus

CAPÍTULO 6

Redes empresariales y telecomunicaciones

205

PARTE

2

empleados trabajar a distancia. Tech Data Corp., comenzó ofreciendo el trabajo a distancia a 530 de sus 1 500 empleados, en 2008. Descubrió, sin embargo, que no tenía un adecuado sistema telefónico para enrutar llamadas al siguiente empleado disponible que trabajara en casa. En el ámbito nacional el trabajo a distancia puede afectar con severidad algunos segmentos de la economía. Imagine la abrupta disminución en los ingresos de los restaurantes de Nueva York a la hora del almuerzo si solo la mitad de los 3 millones de clientes no acudieran entre las 12 y 2 p.m. Las industrias de alimentos de algunas ciudades podrían venirse abajo si se mantuviera la tendencia de trabajar en casa. Muchas personas viven en las ciudades sobre todo por su cercanía a las oficinas, de modo que un alejamiento hacia suburbios y áreas residenciales remotas afectaría a muchas otras industrias en las ciudades centrales. Muchos trabajadores, ante la opción de trabajar en casa, han decidido regresar a la oficina. Es curioso que esto también suceda en industrias tan convenientes para el trabajo a distancia como el desarrollo de software. Los trabajadores que regresan afirman que extrañan la interacción social con sus compañeros, las charlas en los pasillos, los almuerzos con los amigos y la comunicación directa con sus colegas y supervisores. Pero el trabajo a distancia ha aumentado y es probable que esto se mantenga, sobre todo

gracias a una mayor disponibilidad de los servicios de banda ancha y la reducción de sus cuotas mensuales. Menos de la mitad de los estadounidenses tiene un servicio de banda ancha en casa. Entre quienes trabajan a distancia, la proporción es mayor a 90%. Si continúa la tendencia, las oficinas ocupadas por organizaciones serán mucho más pequeñas que ahora y funcionarán como centros simbólicos, más que como centros físicos de las actividades de una organización. Aunque hoy muchos empleadores ofrecen trabajo a distancia, para que experimenten un rendimiento de su inversión deben poder reducir los costos de espacio y energía. Deloitte, por ejemplo, eliminó espacios de oficina de sus empleados que ya no necesitaban un escritorio permanente y les permitió reservar espacio para los días en que se presentan en la oficina. Si los empleados trabajan en casa solo uno o dos días a la semana y siguen requiriendo un escritorio permanente, el empleador no podría experimentar ese retorno de la inversión (return of investment, ROI), dice Jack Phillips, presidente del ROI Institute. Cincuenta y cinco por ciento de los empleadores permite a sus empleados trabajar en casa, pero únicamente 17% lo ofrece de tiempo completo. En los años por venir habrá sin duda avances estratégicos en la evolución del trabajo a distancia para reducir costos de espacio y energía e incrementar al mismo tiempo la productividad de los empleados (Meinert, 2011).

web con mucho contenido y tráfico de alto volumen. Sin embargo, las empresas de medios también han adquirido tales servicios porque las velocidades altas permiten la transmisión de video. Por ejemplo, entre las compañías que emplean OC-768 están Deutsche Telecom, NBC, Disney, la Agencia de Proyectos Avanzados de Investigación del Departamento de la Defensa de Estados Unidos (la agencia que desarrolló internet), NASA y Nippon TV.

Banda ancha por las líneas eléctricas (BPL) Tal como se mencionó en el análisis de los medios de comunicaciones, las líneas de energía eléctrica pueden trasladar señales digitales. Los suscriptores simplemente conectan su módem BPL a una toma de corriente eléctrica común. Por lo general, las empresas de servicios se asocian con compañías de telecomunicaciones para ofrecer banda ancha por las líneas eléctricas (Broadband over Power Lines, BPL). Por ejemplo, Cinergy, una empresa de servicios establecida en Cincinnati, que atiende a clientes en Ohio, Kentucky, e Indiana, se asoció con Current Communications para ofrecer un servicio de banda ancha. El servicio se ofrece por una cuota mensual de 20-40 dólares, con base en la velocidad de transmisión elegida por el suscriptor. Algunos expertos calculan que el mercado BPL en Estados Unidos crecerá, mientras que otros esperan que solo se conecten a internet, mediante este tipo de servicio, los hogares que en la actualidad usan marcado. El servicio de marcado sigue siendo usado por 6% de los hogares. AOL tiene más de 3.5 millones de cuentas de suscriptores de marcado (Todd, 2012).

*NQBDUPEFMBTUFDOPMPHÓBTEFDPOFYJØOFOSFE Esta sección analiza las tecnologías y tendencias de la conexión en red que pueden afectar mucho a las empresas y la administración de la información en el futuro cercano: la telefonía de banda ancha, la identificación de radiofrecuencia y la convergencia de las tecnologías digitales.

Telefonía de banda ancha Mientras que las compañías normales de telefonía a larga distancia cobran según el tiempo que dura una llamada, los proveedores de servicios de internet (ISP) les cobran a los clientes una tarifa mensual fija por la conexión a la red. Con el software adecuado y un micrófono conectado a su computadora, un usuario puede

PARTE

2

206

Tecnología de información

efectuar conversaciones internacionales de larga distancia a través de internet por una fracción del costo regular. La tecnología se denomina telefonía de Internet, telefonía de IP o VoIP (Protocolo de Voz por Internet). VoIP es un estándar para el software que digitaliza y comprime las señales de voz y transmite los bits mediante la conexión a internet. Las organizaciones pueden adquirir el software adecuado o utilizar los servicios de compañías que se especializan en ofrecer telefonía IP. Empresas como Vonage, Comcast y muchas otras ofrecen a bajo costo el uso de su comunicación de voz VoIP teléfono a teléfono. Las llamadas de PC a PC se realizan de manera gratuita mediante el servicio de una compañía como Skype o iCall. El servicio de teléfono a teléfono requiere un módem adicional, pero no necesita un teléfono o número telefónico nuevo ni requiere enrutar las llamadas a través de una computadora doméstica. iCall ofrece dos métodos de llamada telefónica gratis. Usted puede iniciar una llamada a cualquier teléfono de Estados Unidos o Canadá, o llamar a otros usuarios de iCall sin cargo alguno. VoIP ofrece flexibilidad a organizaciones de negocios con muchas sedes y empleados móviles. Puede incluir varios servicios como traducción de textos por leer en el correo electrónico, mensajes instantáneos, reuniones virtuales y videoconferencias. Google Voice presta servicios de telecomunicaciones asignando un número telefónico no vinculado con un dispositivo o lugar, sino con una persona. Este producto le permite al usuario administrar todos sus teléfonos (móviles, de casa, oficina o líneas VoIP) usando el número telefónico de Google Voice. Por ejemplo, usted puede especificar que, cuando alguien le llame a su número de Google Voice, simultáneamente suenen su teléfono celular, el de su oficina y el de su casa. Este servicio también puede enviar correos electrónicos o notificaciones de mensajes de texto cuando se recibe un correo de voz, lo mismo que seleccionar llamadas para escuchar la voz de quien llama antes de decidir si aceptarla o enviar la llamada al correo de voz.

Las conversaciones de PC a PC por internet se realizan gratis con servicios como Skype Carpetas Bandeja de entrada ¿estás lista?

Archivo Correo electrónico no deseado

Llámame ahora

Borrador Elementos enviados

emocionada de verte

Elementos eliminados Nueva carpeta

Vistas rápidas Documentos Familia Favoritos Fotos Compras

un mensaje

Viajes Confirmación de entrevista

Categorías

© SKYPE

Nueva categoría

VoIP puede ahorrarles dinero a las compañías y los hogares. Las empresas ya convierten a sistemas VoIP sus PBX (intercambios de ramal privada [private branch exchanges]) convencionales. Según la empresa de investigación In-Stat, 20% de las compañías estadounidenses usaban VoIP en 2006 y se esperaba que para 2010 lo hiciera ya 80% (Wenzel, 2011). Se calculaba que el mercado global de soluciones VoIP crecería a más de 18 100 millones de dólares para 2014 (Anónimo, 2011b). JIG/MUIR, de Oakland, California, usaba un antiguo sistema telefónico PBX. Tras implementar un nuevo sistema de Boxfl, ahorró 1 200 dólares al mes, incrementando al mismo tiempo en 300% la amplitud de banda de su sistema el cual ofrecía muchas de las funciones ya descritas (Wenzel, 2011). LA Fitness necesitaba una solución para enlazar a sus 20 000 empleados en más de 370 clubes en todo el país. Su expansión por todos Estados Unidos complicó su capacidad para interactuar, compartir información y prestar servicio al cliente. Desplegó entonces un sistema de comunicación en el nivel empresarial mediante VoIP, lo cual resultó ser más costeable y productivo (Anónimo, 2011a). Algunos expertos prevén en el futuro de la telefonía la convergencia de los teléfonos celulares y los VoIP, para utilizar un solo teléfono móvil. Cuando usted esté fuera de casa o de su oficina, utilizará la red

CAPÍTULO 6

Redes empresariales y telecomunicaciones

207

PARTE

2

telefónica celular; cuando regrese a la casa u oficina, el teléfono lo comunicará mediante un servicio VoIP. Esto reducirá el costo más alto de los minutos del teléfono celular.

Identificación de radiofrecuencia En el capítulo 3, “Funciones empresariales y cadenas de suministro”, se habla de la gran eficiencia e inteligencia empresarial que las empresas, sobre todo en la fabricación y en el menudeo, pueden obtener de un tipo particular de tecnología de comunicaciones: la identificación de radiofrecuencia (RFID). Esta sección explica con mayor detalle cómo funciona la RFID. Las etiquetas RFID pueden ser diminutas, del tamaño de un grano de arroz o de algunos centímetros cuadrados, dependiendo de la cantidad de información que necesitan contener y el ambiente en el que se utilizan. No siempre son planas. Pueden ser cilíndricas y necesitan muy poca energía. Las etiquetas pasivas emplean la energía del lector que las explora; las etiquetas activas tienen baterías diminutas propias las cuales aumentan el rango de lectura. Estas baterías diminutas duran mucho tiempo.

PUNTO DE INTERÉS

A ponerse el chip En el mundo de los negocios se han usado chips de RFID en torno a muchas áreas como el menudeo, el transporte y la industria farmacéutica. Pero ¿quiere saber actualmente dónde puede encontrar un chip de RFID? Usted mismo. En una conferencia de hackers, en 2012, en el noroeste de Washington, un proveedor independiente ofrecía el servicio de instalación del chip por solo 30 dólares, junto con una exoneración firmada. El chip de RFID era insertado bajo una capa de piel en las manos de los pacientes, entre el pulgar y el índice. Las personas con un chip de RFID en su cuerpo pueden usarlo para acceder a su casa, abrir su teléfono celular o incluso poner en marcha su auto. Aunque a algunos les preocupa la privacidad, otros ansían estar a la vanguardia de los adelantos en tecnología RFID. Fuente: Greenburg, A. (2012), “Want An RFID Chip Implanted Into Your Hand? Here’s What The DIY Surgery Looks Like (Video)”, Forbes. Recuperado de http://www.forbes.com website: http://www.forbes. com/sites/andygreenberg/2012/08/13/want-anrfid-chip-implanted-into-your-hand-heres-what-the-diysurgery-looks-like-video/

Un sistema RFID funciona así: se incluye en los objetos una etiqueta (a menudo, incrustada). Esta contiene un respondedor. Un respondedor es un transceptor (transmisor-receptor) de radio activado para transmisión mediante una señal que le es enviada. La etiqueta tiene una memoria digital con un código único y si se usa para identificar un producto, contiene un código electrónico del producto (electronic product code, EPC). El interrogador, una combinación de antena, transceptor y decodificador, emite una señal que activa la etiqueta RFID para que pueda leer sus datos y anotar en ellos. (Si bien el interrogador también escribe en la etiqueta, casi siempre es un lector.) Cuando una etiqueta RFID entra en la zona electromagnética del lector, detecta la señal de activación del lector. Este decodifica la señal guardada en la memoria de la etiqueta y los datos son transmitidos a una computadora para su procesamiento. Walmart, la compañía británica Tesco y la alemana Metro AG, tres de los minoristas más grandes del mundo, se embarcaron en un proyecto que puede cambiar radicalmente las cadenas de suministro. Les pidieron a sus proveedores usar RFID. Cientos de ellos lo hicieron, como Procter & Gamble, el proveedor de productos de consumo más grande del mundo. Las empresas emplean microchips incrustados en los productos para reemplazar los ubicuos códigos de barras para registro y pago en las cajas. Cada microchip contiene un número de identificación del producto. Los microchips se comunican con computadoras inalámbricas, incluso portátiles y laptops, mientras avanzan por las líneas de producción, empaque, recolección, embarque, descarga, exhibición para venta y pago. Conforme avanza el producto, la información de su ubicación es transmitida a una red de computadoras a la que tienen acceso todas las empresas que participan en la producción y la venta. Suele ser una red Wi-Fi. Los grandes beneficios son un sistema justo en tiempo (JIT) que reduce casi a cero el inventario en toda la cadena de producción y productos en exhibición en todo momento. La producción JIT, o cercana a JIT, se consigue gracias a la información siempre actualizada sobre el inventario disponible y cuándo se requiere el embarque siguiente de un proveedor. Los “anaqueles inteligentes”, equipados con diminutos transceptores inalámbricos, avisan al personal cuando se agotan las unidades en exhibición para poder reabastecer de inmediato.

PARTE

2

208

Tecnología de información

La RFID también sirve para muchos otros propósitos, como se aprecia en la figura 6.7. La inversión en esta tecnología rinde recompensas de eficiencia casi de inmediato para las grandes compañías, pero es costosa para los pequeños proveedores. El precio promedio de una etiqueta con EPC del tipo que utilizan Walmart, Tesco, Metro y el Departamento de Defensa de Estados Unidos era de cinco centavos de dólar en 2007.

6.7

Ejemplos de aplicaciones RFID en los negocios

Uso

Ejemplo

Control de acceso

Tarjetas que reemplazan las llaves.

Rastreo de personas

Mantener a los niños dentro del plantel escolar. Rastrear a los delincuentes liberados bajo palabra y evitar que huyan.

Rastreo de animales

Rastreo de mascotas.

Control de ganado

Rastrear el ciclo de vida de los animales de una granja (por ejemplo, alimentación y vacunación). Equipar a cada vaca con una ID única para detectar enfermedades.

Medidas antirrobo

Contestadores integrados en las llaves del automóvil. Solo una llave legal puede encender el motor.

Transporte

En el aeropuerto, para una revisión segura del equipaje etiquetado.

Menudeo

Rastreo de productos en tarimas y anaqueles. Autopago.

Productos farmacéuticos

Evitar la falsificación de medicamentos.

Atención de la salud

Inmigración

CAPÍTULO 6

Señalar a las personas que entran y salen de una zona de epidemia.

Redes empresariales y telecomunicaciones

209

© Cengage Learning 2015

F I G U RA

PARTE

2

Diversos minoristas han anunciado planes para implementar tecnología RFID. Esta brindará tecnología habilitada con EPC para los artículos vendidos por los minoristas. La adopción de la tecnología RFID/EPC depende en gran medida de que los proveedores cooperen y también la adopten. Un estudio de octubre de 2011, de Accenture, reveló que 58 proveedores y 56 minoristas de América del Norte creen que esta tecnología debe ser adoptada por más de 50% de los minoristas y proveedores. El etiquetado, respecto a los artículos, se considera la influencia más significativa en la creciente adopción de RFID/EPC. Anteriormente, las prendas de vestir que eran transportadas en cajas debían ser escaneadas manualmente, una por una. Con esta nueva tecnología, proveedores, distribuidores y minoristas pueden identificar y capturar de inmediato la información referente a los artículos de una caja entera con solo leer las etiquetas RFID (Napolitano, 2012). Los beneficios de la implementación de la tecnología RFID son obvios. El American Productivity & Quality Center (APQC) cree que la implementación de la RFID mejorará los procesos de distribución, reducirá costos de centros de distribución y almacenes, mejorará las relaciones con los proveedores y reducirá el inventario. Se cree, asimismo, que la posibilidad de rastrear información referente a los artículos incrementará la seguridad de los productos de consumo, farmacéuticos y alimenticios (Partida, 2012). El uso de RFID también puede mejorar la experiencia del cliente. Sibuya, tienda japonesa para caballeros, ha etiquetado sus ganchos. Cuando un cliente saca una prenda de un mueble, una pantalla exhibe detalles del producto y recomienda accesorios para el mismo. Además de proporcionar publicidad pormenorizada, con esto también se rastrea el número de veces que los clientes sacan una prenda (Liszewski, 2011). Se espera que el precio de las etiquetas de RFID siga bajando hasta llegar a un centavo de dólar o fracción. Cuando el precio sea bajo, comenzaremos a ver muchos más usos de esta tecnología, a medida que las empresas continúen atentas en la productividad de los empleados y la eficiencia operativa.

Tecnologías convergentes Recuerde el análisis de la convergencia de las tecnologías del hardware del capítulo anterior. También ocurre una convergencia en las tecnologías de conexión en red. Antes, los teléfonos celulares solo servían para transmitir y recibir mediante una red específica de transceptores analógicos o digitales. Ahora, muchos se construyen con tecnologías dobles, para que puedan funcionar como un teléfono celular “tradicional” y como un teléfono web inalámbrico. Cuando los circuitos detectan que están dentro del rango de un centro de conexión, la llamada cambia a VoIP para reducir el costo. En casa los televisores nuevos están diseñados para conectar cable, satélite e internet; no solo uno u otro, sino varios al mismo tiempo. Por lo tanto, podemos observar un programa deportivo y conversar en línea al mismo tiempo a través del mismo dispositivo, utilizando dos tecnologías de conexión diferentes. Las tabletas y los teléfonos inteligentes ya funcionan como televisores y teléfonos. Para las personas, esto significa que pueden llevar un solo dispositivo que los conecte a cualquier tipo de red, lo cual elimina las barreras entre la radio, la televisión, el teléfono y la navegación en internet. Los fabricantes de electrodomésticos ya diseñan “aparatos inteligentes” que interactuan con sus dueños, alertándolos sobre situaciones como el haber dejado abierta la puerta del refrigerador más de unos cuantos minutos o permitiéndoles encender una secadora en forma remota. Los diseñadores trabajan en un “refri inteligente” que alerta al dueño en cuanto a las fechas de caducidad de los productos perecederos (Barclay, 2012). Esto le permite a las empresas proporcionar nuevos servicios de información y dirigir su fuerza de ventas de manera más eficaz y eficiente.

PARTE

2

210

Tecnología de información

PUNTO DE INTERÉS

En el futuro… Hemos visto a los teléfonos celulares evolucionar desde el tamaño de un portafolio hasta algo más pequeño que un naipe. Sus capacidades han aumentado al punto en que un teléfono inteligente podría ser el único dispositivo que necesitamos llevar con nosotros al salir de casa. Ahora los usuarios pueden hablar, textear, navegar, chatear con video, enviar correos, ver videos, hacer compras, leer, jugar, tuitear, orientarse, tomar fotos y mucho más. ¿Qué es lo siguiente en convergencia tecnológica? ¿Qué otras capacidades pueden incluirse en un teléfono inteligente para facilitarnos la vida? La calidad y el tamaño de la pantalla aumentarán para permitirles a los usuarios emplear solo su teléfono para ver sus programas de televisión favoritos, sean de noticias, deportes o clima. ¿Y para qué cargar su cámara o videocámara cuando su teléfono inteligente podrá tomar fotos de alta calidad y videos con características profesionales? Los teléfonos inteligentes seguirán añadiendo capacidades que nos harán depender más de ellos porque simplifican y aumentan nuestra agitada vida diaria. Fuente: Miles, S. (2012), What will your next mobile phone look like? Recuperado de http://articles.cnn.com website: http://articles. cnn.com/2012-02-28/tech/tech_mobile_mobile-trends-mwc_1_mobile-phone-qualcomm-phone-makers/2?_s=PM:TECH

Las tecnologías inalámbricas se pueden combinar en el mismo dispositivo para mejorar la funcionalidad. Por ejemplo, un reproductor portátil de música y video digital puede utilizar Wi-Fi para comunicarse con su PC u otro dispositivo Wi-Fi (tal vez otro reproductor de música/video) para descargar archivos. Después se utiliza Bluetooth para transmitir la música a sus audífonos inalámbricos. Estaciones de radio pueden transmitir para ser escuchadas dondequiera que se encuentren los oyentes, a través de internet. Con el software adecuado usted podrá seleccionar las canciones que haya escuchado y descargarlas a su reproductor portátil o computadora. Hoy, la tecnología RFID puede usarse junto con su teléfono para leer el código electrónico de un producto en una tienda y comparar su precio con los que ofrecen en línea otros minoristas. En vez de pedir la ayuda de un empleado para buscar un artículo en el supermercado, su teléfono puede guiarlo hasta el pasillo correcto después de identificar el EPC del producto. Y, como ya ocurre en algunos países, usted podrá pagar sus compras usando su teléfono en lugar de mostrar una tarjeta de crédito.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

211

PARTE

2

Resumen t 5FMFDPNVOJDBDJPOFT TJHOJmDB DPNVOJDBDJØO B EJTUBODJB TPCSF todo, comunicar bits que representan muchas formas de datos e información. En la década anterior la tecnología de las telecomunicaciones impulsó los principales descubrimientos en la difusión y utilización de la información. t -BUFDOPMPHÓBEFMBTUFMFDPNVOJDBDJPOFTIBNPEJmDBEPFMBNCJFO te empresarial. Las personas de negocios cada día se desplazan más; emplean teléfonos celulares para mejorar la comunicación con sus patrones y clientes, y emplean el teléfono para comunicación de voz y datos. Las videoconferencias reúnen a personas que están a miles de kilómetros de distancia. La compartición de archivos punto a punto transfiere investigaciones, código de software y trabajos artísticos. t -PTEJTUJOUPTNFEJPTUJFOFOBODIPTEFCBOEBEJGFSFOUFT MPRVF significa que pueden transportar diferentes cantidades de bits por segundo (bps) sin confundir los mensajes. Entre los medios con cables están el par trenzado, el coaxial y la fibra óptica. Entre los medios inalámbricos están las ondas de radio, tanto las microondas terrestres como satelitales. t -BTSFEFTTFDMBTJmDBOTFHÞOTVBMDBODFZDPNQMFKJEBE$VBOEP las computadoras se conectan de manera local dentro de una oficina, un campus o una casa, la disposición se denomina red de área local (LAN). Una red de área metropolitana (MAN) conecta las LAN dentro de un radio de 50 kilómetros (30 millas). Cuando las computadoras se comunican a distancias mayores, la conexión se llama red de área amplia (WAN). Las redes de área personal (PAN) conectan dispositivos individuales a distancias cortas. t "VORVFVUJMJDFJOUFSOFUQÞCMJDB VOBSFETFQVFEFDPOWFSUJSFOVOB red privada virtual (VPN) al usar medidas de seguridad estrictas. t -PTQSPUPDPMPTEFSFETPOHSVQPTEFSFHMBTRVFUPEPTMPTEJTQPTJtivos en una red deben respetar. Las comunicaciones en internet respetan un conjunto de protocolos llamados TCP/IP. Desde hace tiempo Ethernet ha sido un protocolo popular para las LAN conectadas con cables. Los protocolos inalámbricos abren grandes oportunidades para que más personas disfruten conexiones a internet y para una comunicación más móvil. Los más importantes son los protocolos IEEE 802.xx, los cuales incluyen los conocidos estándares Wi-Fi, Bluetooth y WiMAX.

PARTE

2

212

Tecnología de información

t -BT UFDOPMPHÓBT JOBMÈNCSJDBT QFSNJUFO DSFBS -"/ JOBMÈNCSJDBT (WLAN) y centros de conexión a un costo accesible. Proporcionan movilidad a los trabajadores al mismo tiempo que recuperan la información de los almacenes y otros ambientes de trabajo. Hacen posible que las aerolíneas y los minoristas se conecten a internet con computadoras portátiles, y hacen que se requiera menos personal para la lectura de los medidores de los servicios públicos y que esta sea más precisa. t -BTPSHBOJ[BDJPOFTZMBTQFSTPOBTUJFOFOEJWFSTBTPQDJPOFTQBSB suscribirse a los servicios de conexión en red. Pueden elegir entre las líneas de suscriptor digital (DSL), las líneas de cable, las líneas T1 y T3, las conexiones satelitales, el servicio inalámbrico fijo, la fibra óptica hasta sus instalaciones, los portadores ópticos (OC) y la banda ancha en líneas eléctricas (BPL). t $POGPSNF MBT DPOFYJPOFT B JOUFSOFU TF WVFMWBO NÈT SÈQJEBT TF vuelve más popular la telefonía por internet, también conocida como Protocolo de Voz por Internet (VoIP). Varias compañías ofrecen el servicio, el cual es mucho menos costoso que una línea telefónica común al tiempo que ofrecen funciones significativas para crear flexibilidad y productividad de los empleados. t -BTUFDOPMPHÓBTJOBMÈNCSJDBTBQPZBOMBTDBEBWF[NÈTQPQVMBSFT tecnologías RFID. Estas permiten diversos mecanismos de identificación y pago sin contacto, desde el pago rápido de peajes y gasolina y el rastreo de ganado hasta la administración sofisticada de una cadena de suministro, y se prevén muchos usos futuros. La adopción de esta nueva tecnología empieza a influir apenas en los procesos de distribución, rastreo e identificación de bienes tangibles. Cuando la tecnología madure y la innovación comercial se desarrolle, RFID pasará a ser parte de la vida diaria. t %FNPEPNVZTJNJMBSBMIBSEXBSF MBTUFDOPMPHÓBTEFUFMFDPNVOJcaciones se fusionan. El mismo dispositivo ahora emplea varias redes diferentes al mismo tiempo, como las redes de telefonía celular, internet y la transmisión de televisión. t "IPSB DBEBWF[NÈTFNQMFBEPTUSBCBKBOBEJTUBODJB&MUSBCBKPB distancia tiene ventajas, pero no cubre algunas necesidades humanas básicas como socializar, las conversaciones durante el almuerzo y una separación clara entre las obligaciones del trabajo y la familia.

REVISIÓN DEL CASO KIMBALL’S Los contratistas instalaron los cables de red en los lugares que Tyler especificó. Ahora deben saber qué tipo de entradas instalar. Tyler también debe saber qué equipo y servicios adicionales tienen que adquirir. El número de estaciones de trabajo que hay que instalar para los meseros tiene que determinarse, especialmente si también se considera usar tabletas. El uso actual de internet y la web en el restaurante no es muy alto. Tyler prevé que necesitará acceso a las páginas web del restaurante para rediseñarlas y proveer mantenimiento; en general necesitará tener acceso general a la web para efectos de investigación y compras para el restaurante. Pero también desea ofrecer acceso Wi-Fi a sus clientes, y se pregunta si debería hacerlo ahora y cómo afectaría eso el costo del equipo y el servicio de internet. También debe considerar el equipo telefónico para el nuevo local. ¿Cuáles son sus opciones?

¿Usted qué haría? 1. ¿Qué tipo de equipo de red sería necesario para brindar acceso inalámbrico a las tabletas de los meseros y a los teléfonos inteligentes de los clientes? 2. Tyler ha convencido a su padre de que los servicios de internet son necesarios para el nuevo local. ¿Qué opciones debe considerar para ello?

3. ¿Qué tipo de conexiones debe instruir instalar a los contratistas para dispositivos de computación personal? ¿Cree usted que se deban instalar esas conexiones? ¿Por qué sí o por qué no?

Nuevas perspectivas 1. ¿Debería introducirse paulatinamente el uso de las tabletas? ¿Deben usarse como respaldo las estaciones de trabajo tradicionales? ¿Deberán usarse solo en el bar? ¿Qué les aconsejaría a Tyler y Michael? 2. A Michael le preocupa el costo de ofrecer acceso Wi-Fi a los clientes y la seguridad inalámbrica de las operaciones del restaurante. ¿Sería razonable comprar dos enrutadores, uno para el acceso de los clientes y otro para las tabletas de los meseros? 3. Michael y Tyler hablaron de la necesidad de un sistema telefónico para el nuevo local. Tyler dijo que una conexión a internet podría usarse para prestar servicio telefónico al restaurante. ¿Cuáles son los costos, los requerimientos de hardware/software y los problemas que deberían considerar?

CAPÍTULO 6

Redes empresariales y telecomunicaciones

213

PARTE

2

Términos clave ancho de banda, 189 anfitrión (host), 196 banda ancha, 189 Banda Ancha por Líneas Eléctricas (BPL), 192 bits por segundo (bps), 189 Bluetooth, 199 cable coaxial, 190 cable de trenzado, 190 centro de conexión, 197 cifrado, 198 código electrónico del producto (EPC), 208 columna vertebral, 196 compartición de archivos de igual a igual (P2P), 188 conexión de marcado, 195 conexión inalámbrica fija, 204 comunicación de campo cercano (NFC), 188 conmutador (switch), 195 Enrutador (router), 195 escalabilidad, 193 Ethernet, 197

evolución a largo plazo (LTE), 200 fibra al hogar (FTTH), 204 flujo de recepción, 201 Gigabit Ethernet, 197 IEEE 802.11, 197 interferencia electromagnética (EMI), 190 interferencia de radio frecuencia (RFI),190 LAN de igual a igual, 193 LAN inalámbricas (WLAN), 193 línea de suscriptor digital (DSL), 203 líneas T1 y T3, 203 microondas, 191 módem, 195 nodos, 192 número IP dinámico, 197 número IP estático, 197 número IP, 196 portador óptico (OC), 204 protocolo, 196 proveedor de servicios de internet (ISP), 194

puente, 195 punto de acceso (AP), 197 red, 192 red de área amplia (WAN), 194 red de área local (LAN), 193 red de área metropolitana (MAN), 193 red de área personal (PAN), 194 red privada virtual (VPN), 195 redes de valor agregado (VAN), 194 repetidor, 195 servidor, 193 sistema de nombres de dominio (DNS), 197 tarjeta de interfaz de red (NIC), 195 telecomunicaciones, 185 velocidad de transmisión, 189 velocidades de flujo, 201 videoconferencia, 187 VoIP (Protocolo de Voz por Internet), 207 Wi-Fi, 197 WiMAX, 199

Preguntas de repaso 1. Si pudiéramos ver todas las rutas de comunicación de datos nos sentiríamos abrumados. ¿Por qué? Ofrezca algunos ejemplos. 2. ¿Qué hace que un medio pueda comunicar datos a mayor velocidad que otro? 3. ¿Qué medio permite actualmente la más rápida comunicación de datos? 4. En muchas líneas de comunicación se emplean repetidoras. ¿Para qué? ¿Qué hace una repetidora? 5. Los profesionales de la conexión en red hablan de “la última milla”. ¿Qué es “la última milla” y cuál es su importancia? 6. ¿Un observatorio astronómico a 30 kilómetros de una ciudad puede obtener el servicio DSL? ¿Por qué? 7. ¿Qué riesgos se pueden presentar en las organizaciones como resultado del mayor uso de las redes? 8. ¿Qué es una red privada virtual? ¿Por qué se llama “virtual”? 9. ¿Qué es un protocolo de red? 10. ¿Cuáles son las ventajas técnicas de las fibras ópticas sobre otros medios de comunicación?

PARTE

2

214

Tecnología de información

11. El mismo medio de comunicación puede transportar tres servicios diferentes. Esto es cierto respecto a dos medios. ¿Cuáles? ¿Cuáles son los tres servicios? 12. ¿Cuáles cree usted que son las consideraciones de seguridad y privacidad asociadas con la implantación de chips de RFID en prendas de vestir? ¿Qué sentiría si el chip de RFID permaneciera en la ropa que usa? 13. ¿Qué es VoIP? Si usted tuviera un negocio, ¿qué factores consideraría importantes para el traslado a VoIP de su sistema telefónico? 14. ¿Qué es BPL? ¿Por qué esta tecnología puede estar disponible para casi todos los hogares? 15. Explique las nociones de WAN, LAN, MAN y PAN. 16. ¿Qué son los centros de conexión y cómo ayudan a las personas de negocios? 17. ¿Para qué sirve WiMAX y por qué compite con los servicios de banda ancha del suscriptor? 18. Los teléfonos celulares ya son inalámbricos. ¿Por qué debe interesarles a las compañías proporcionarles a los empleados teléfonos móviles con capacidad Wi-Fi?

Preguntas de análisis 19. La Wi-Fi está en todas partes. ¿Que esté tan extendida representa alguna desventaja? 20. Las personas se expresan de un modo cuando hablan (ya sea cara a cara o por teléfono) y de forma distinta cuando envían y contestan correo electrónico. ¿Cuáles son las diferencias? ¿Qué modo prefiere usted al comunicarse con alguien a quien no conoce personalmente? ¿Qué modo prefiere cuando ya conoce a la persona? 21. Cada casa con acceso a internet ahora puede convertirse en un centro de conexión a un bajo costo. ¿Cómo? ¿Existen riesgos al convertir su hogar en un centro de conexión? 22. ¿Cuáles son las implicaciones de las telecomunicaciones para el trabajo en grupo? 23. Conforme los servicios de banda ancha cubren regiones mayores y se vuelven menos costosos, aumenta la cantidad de empresas pequeñas y de negocios en el hogar. ¿Cómo se explica esto? 24. Algunas organizaciones dejaron de asignar oficinas a sus representantes de ventas. ¿Por qué? ¿Es inteligente esta acción? 25. Liste y explique los beneficios de las videoconferencias para una organización. Liste y explique los beneficios para la sociedad.

26. Cualquier cosa que no ocupe espacio puede comercializarse en forma exclusiva a través de las redes de telecomunicaciones. ¿Está usted de acuerdo? Explique su respuesta. 27. ¿Contempla efectos indeseables ante el hecho de que las personas se comuniquen cada vez más por redes de computadoras y no en persona o por teléfono? ¿Qué es lo que no le agrada y por qué? ¿Qué le agrada al respecto? 28. Liste varias industrias en las cuales no sería factible el trabajo a distancia. Explique la razón. 29. Los circuitos Wi-Fi ahora se incrustan en los dispositivos electrónicos del cliente, como las cámaras digitales y los teléfonos celulares. Proporcione un ejemplo de lo que puede hacer con la capacidad Wi-Fi de una cámara digital. 30. Si tuviera oportunidad de trabajar a distancia, ¿lo haría? ¿Por qué sí o por qué no? 31. Suponga que usted es un gerente. ¿Permitiría que el personal a su cargo trabajara a distancia? ¿Por qué sí o por qué no? 32. Como supervisor, ¿estaría más inclinado a promover a sus subordinados que trabajan a distancia o a los que no, o sería igualitario? ¿Por qué?

Aplicación de conceptos 33. James Marachio concluyó su libro How to Become a Millionaire Upon Graduation (Cómo volverse millonario después de la graduación). Empleó un procesador de textos para preparar su manuscrito. Guardó el libro como un archivo de 8.8 MB. James vive en Charlotte. El editor le pidió que transmitiera el libro por internet a la oficina en Boston. James puede transmitir el archivo a una velocidad garantizada de 25 Mbps. Debido a que cada paquete de datos transmitido también debe contener algunos bits que no son de datos, suponga que el número total de bits para trasmitir equivale a 9 MB. ¿Cuánto tiempo (en minutos) se tarda en transmitir el libro? Ignore la distancia entre las ciudades. Recuerde cuántos bytes forman 1 MB. Exponga su respuesta con claridad mediante una hoja de cálculo. Utilice unidades de medición en todo su cálculo. Envíele el archivo por correo electrónico a su profesor. 34. Usted emplea un módem de cable para transmitir un informe de su oficina a la oficina central. Busque

un sitio web capaz de probar la velocidad de carga y descarga (como www.speedtest.net). Debido a que el protocolo de transmisión incluye bits adicionales a los bytes de datos, suponga que, en promedio, existe 1 bit adicional por cada byte transmitido. En promedio, una página contiene 3 000 caracteres, incluyendo espacios. A usted le permiten solo 3 minutos para la transmisión. ¿Cuantas páginas puede transmitir? 35. De los servicios de telecomunicaciones residenciales listados en la figura 6.6 determine cuáles están disponibles donde usted vive y cuánto cuestan. Puede encontrar varios servicios DSL y de cable y tal vez también servicios satelitales y BPL. Calcule la proporción de la máxima velocidad de bits (de recepción) por dólar entre la cuota mensual de cada servicio. ¿Qué servicio ofrece “más por su dinero”, es decir, la máxima velocidad por dólar de cuota mensual?

CAPÍTULO 6

Redes empresariales y telecomunicaciones

215

PARTE

2

Actividades prácticas 36. Los servicios de banda ancha que se ofrecen en Japón, Corea del sur y Canadá suelen ser más rápidos y menos costosos que en Estados Unidos. Utilice la web para investigar la razón de esto. Redacte un informe de una página con su explicación. 37. Busque en la web un sitio que le permita revisar su conexión de alta velocidad (de banda ancha): DSL, por cable, fibra para las instalaciones o (si se conecta desde la escuela) línea T1 o T3. Siga las instrucciones. Por lo general solo tiene que hacer clic en un botón. Hágalo, espere la respuesta e imprímala. Espere un minuto y repita el proceso. Es probable que las velocidades sean diferentes. ¿Por qué? Escriba la respuesta y presente las dos impresiones en las que analiza la velocidad de su conexión. 38. Usted es un experto en telecomunicaciones y le encanta ayudar a las personas y las empresas. Suponga que puede disponer de conexiones de marcado, por cable, DSL, línea T3 y satelital a internet, a menos que una situación específica indique lo contrario. Analice las situaciones siguientes y sugiera el mejor tipo general de conexión (considere la velocidad de comunicación, el costo y cualquier otro factor que considere relevante). Cada situación es independiente de las demás. Explique para cada una la opción que seleccionó. a. Una escritora redacta artículos para una revista. Una vez por semana debe transmitir un artículo a

su editor. Rara vez utiliza la conexión para otro propósito. b. Una compañía grande mantiene un sitio web propio para los catálogos en línea y las transacciones de compras de sus clientes. Cientos de clientes visitan el sitio cada día y hacen compras. c. Diariamente un negocio pequeño emplea internet para realizar investigación. Los propietarios han oído que algunas conexiones son compartidas por otros suscriptores en la misma área, lo cual podría hacer lenta la conexión, incluso plantear amenazas para la seguridad. Por lo tanto, les gustaría evitar dicho servicio. Necesitan una velocidad de al menos 200 Kbps. d. Una granja en Nuevo México necesita una conexión de al menos 200 Kbps. El personal recibe señales de televisión solo a través de antenas. La central telefónica más cercana está a 12 millas (20 km) de distancia. e. Un proveedor de servicios de internet se especializa en alojar sitios web de empresas pequeñas. f. Una embarcación para cruceros quiere ofrecer servicios de internet a los vacacionistas de la tercera cubierta. La embarcación viaja por el Caribe. La velocidad de la conexión debe ser de al menos 250 Kbps.

Actividades en equipo 39. Haga equipo con un compañero. Cada uno debe buscar a una persona que trabaje a distancia y entrevistarla. Podría ser uno de sus padres, otro miembro de su familia, el padre de un amigo o un amigo de la familia. Pregunte si se le ofreció trabajar a distancia cuando fue contratado; y, si no fue así, entonces ¿cuándo se le ofreció hacerlo? ¿Por qué aceptó? ¿Qué tan a menudo se comunica a distancia? ¿Qué tecnología le proporciona su empleador para trabajar en casa? ¿Sigue teniendo un espacio de trabajo permanente en la oficina? ¿Le gusta trabajar en casa? ¿Extraña la oficina o a sus compañeros? ¿También sus colegas trabajan a distancia? Haga igualmente otras preguntas que considere pertinentes. 40. Luego de realizar sus respectivas entrevistas, descargue software gratuito para videoconferencias.

PARTE

2

216

Tecnología de información

Sostenga una videoconferencia con su compañero, desde lugares separados, para comparar sus respuestas y comentar los pros y los contras del trabajo a distancia, desde el punto de vista del empleado y del empleador, y considerando si a usted le gustaría practicarlo. Después de la videoconferencia escriban por separado una reflexión de dos cuartillas de extensión sobre su experiencia. Dedique la primera cuartilla a comentar la entrevista sobre el trabajo a distancia y al hecho de si a usted le gustaría practicarlo y por qué. Dedique la segunda cuartilla a comentar su experiencia en torno a la videoconferencia con su compañero y los beneficios y provechos de las conferencias en un ámbito profesional.

De las ideas a su aplicación: casos reales Alimentos para pensar y ganar Las personas necesitan comida para sobrevivir. No obstante, esta también es una mercancía. Alto volumen. Amplio margen bruto. Competencia agresiva. Las tiendas de alimentos pueden obtener participación de mercado y rentabilidad con operaciones eficientes y una dirección innovadora y competente. Así es como Foley Food and Vending sobrevive y prospera. Foley Food and Vending es un negocio familiar con sede en Norwood, Massachusetts, que inició sus operaciones en 1973 y ahora mantiene siete rutas administradas por su segunda generación. Igual que con los “grandes actores” del ramo del comercio minorista de alimentos, en la base de la rentabilidad y la eficiencia de operación de Foley también se encuentra la integración de la tecnología de la información. Para una pequeña organización como esta, y para seguir siendo competitiva, ello también le permite crear un mercado. Esta compañía inició sus actividades vendiendo refrescos en lata a través de máquinas despachadoras. En los seis años siguientes, expandió su línea de productos a botanas, café y alimentos en tres rutas. Durante la década de 1980, la empresa creció tanto que necesitó como almacén un edificio de 1 000 metros cuadrados. Sus rutas y operaciones se multiplicaron con la acumulación de nuevas cuentas y la adquisición de empresas competidoras. A mediados de la década de 1990 y con cuatro rutas, los dueños decidieron invertir en software de máquinas despachadoras a fin de sostener su crecimiento. Su software original había sido desarrollado por Rutherford and Associates; basado en DOS (sistema operativo de disco [Disk Operating System] para computadoras personales anterior a Windows), rastreaba las ventas de productos en las máquinas despachadoras. Años después, otra compañía tecnológica lanzó un nuevo software de gestión de máquinas despachadoras basado en Windows. Streamware, también con sede en Massachusetts, llegó a un acuerdo con Foley para rastrear lecturas de efectivo y ventas de artículos en las máquinas despachadoras, mediante unidades portátiles DEX. Los choferes usaban las unidades portátiles DEX para transferir datos desde las máquinas despachadoras en todas las rutas de Foley. La temprana adopción de esta tecnología para máquinas expendedoras sentó las bases para productos avanzados. En 2005 Foley implementó máquinas despachadoras conectadas a internet y equipadas con pantallas táctiles de video, llamadas Quickstore24. Sus éxitos anteriores con el de tecnología le permitieron a Foley ser una de las primeras en instalar estas nuevas máquinas de tecnología avanzada las cuales integraban el uso de huellas digitales para identificar a los clientes, como un modo para pagar sus compras. Además, las máquinas aceptaban otras formas de pago e imprimían cupones de los clientes. Los informes en

tiempo real que generaban estas máquinas despachadoras a través de conexiones en red con la oficina central crearon otra oportunidad. Foley podía iniciar ahora la planeación de las rutas en el almacén. Este proceso permitía la preparación de un reabastecimiento preciso y eficiente del inventario para los choferes de las rutas. La gerencia pensaba que esta preparación le permitía a la compañía operar con más eficiencia, sobre todo durante la recesión de 2008. El uso de Quickstore24 también ha ayudado a la compañía a expandirse a un nuevo modelo: los mercados de autopago. Este nuevo modelo de negocios permite la compra de gran variedad de productos en anaqueles abiertos y unidades de refrigeración. Reabastecer estos mercados es mucho más fácil y eficiente que surtir las máquinas expendedoras. Los mercados de autopago están equipados con un quiosco que le permite al cliente escanear el código de barras UPC de cada producto que desea adquirir. El quiosco procesa el pago mediante efectivo, tarjeta de crédito o tarjeta de prepago. La pantalla táctil de video del quiosco también proyecta anuncios y ofrece promociones, como la oportunidad de obtener crédito comercial. Fuente: Maras, E. (mayo de 2011), “Foley Food & Vending strikes back hard in Boston with TECHNOLOGY SOLUTIONS”, Automatic Merchandiser, 53, 58-60, 62-64.

Ideas relacionadas con el caso 1.

Cuando la gerencia señaló que la preparación ayudaba a sostener operaciones e inventario más eficientes, ¿qué cree usted que descubrió?

2.

Las máquinas despachadoras con capacidad de conexión a internet son más costosas de adquirir y operar para la compañía. Explique cómo la nueva tecnología y la conectividad benefician a la organización.

3.

La adopción de tecnología suele llamarse “filo de liderazgo” o “bleeding edge”. ¿Cree que la tecnología que Foley implementó antes de Quickstore 24 tuvo algún beneficio para la organización, o fue un uso ineficiente de fondos y recursos?

Las redes cobran importancia en la atención a la salud Un estudio de The Leapfrog Group, organización altruista de compradores de productos de salud con sede en Washington, D.C., concluyó que una mejor tecnología de información podría evitar más de 50% de errores en las recetas. Las TI en general, y las tecnologías de conexión en red en particular, podrían salvar vidas y morbilidad en los hospitales. La mayoría de estos han adoptado nuevas tecnologías de conexión en red apenas en los últimos años.

CAPÍTULO 6 Redes empresariales y telecomunicaciones 217

PARTE

2

El Children’s Memorial Hospital de Chicago no era la excepción hasta hace poco tiempo. Este hospital forma parte de la Feinberg School of Medicine de la Northwestern University. Hoy se le considera el mejor hospital infantil de Illinois y uno de los mejores en Estados Unidos. En 2006, sus 1 100 pediatras trataban a más de 100 000 pacientes y dieron más de 365 000 consultas externas. Durante muchos años, este hospital tuvo una combinación de tecnologías de comunicaciones: teléfonos de línea terrestre, una red local para soportar teléfonos celulares, un sistema inalámbrico de vigilancia, bíperes, un sistema de radiofrecuencia para rastrear las etiquetas electrónicas de los médicos y una amplia variedad de sistemas de monitoreo de pacientes. No había manera de garantizar una exacta administración de medicamentos, y esta fue una de las razones por las cuales se reconsideró la infraestructura de comunicación del hospital. Con frecuencia, una señal interfería con otra, creando varias áreas en las que los teléfonos celulares y los localizadores no funcionaban. Los desafíos estructurales también planteaban problemas. Los hospitales constan de pisos de acero y muchas paredes de concreto. Gruesos muros de concreto y plomo rodean las salas de radiación. Todos estos materiales debilitan las señales de radio o las anulan por completo. El director de TI del hospital inició la búsqueda de una solución integral. Esta incluiría no solo mejores comunicaciones, sino también tecnologías mejoradas para el personal de enfermería y entrada computarizada de las recetas médicas. Él prefería un solo sistema que cubriera sus muchos retos. Luego de una amplia búsqueda, seleccionó a la compañía InnerWireless para que desplegara un sistema de banda ancha. InnerWireless produce un sistema al que llama Medical-grade Wireless Utility. Este sistema usa tecnología inalámbrica pasiva, lo que significa que los dispositivos que emplea el personal activan los circuitos de la conexión en red. En el caso de la tecnología inalámbrica activa, los dispositivos electrónicos deben aportar energía eléctrica para convertir radioseñales. Los sistemas pasivos no requieren energía. Así, con Medical-grade Wireless Utility se debían instalar y mantener menos puntos de acceso. Otros sistemas requerían más puntos de acceso sin eliminar totalmente los puntos muertos. El sistema de InnerWireless requiere pocos puntos de acceso pero ofrece comunicaciones ininterrumpidas en todo el edificio. Esta tecnología también incluye un sistema de antenas distribuido. Esto permite que los mismos sistemas inalámbricos soporten teléfonos celulares, localizadores, Wi-Fi (IEEE 802.11), radio bidireccional para la gestión de instalaciones y radio de emergencia para bomberos, policía y equipos médicos de urgencias. InnerWireless se especializa en la comunicación inalámbrica intramuros, y ha instalado su sistema en varios hospitales. Adapta el despliegue a cada hospital para garantizar que la comunicación esté disponible por completo en cada edificio. Por lo general, en el sótano se instala un enrutador inalámbrico. De este sale un cable que recorre

PARTE

2

218

Tecnología de información

la “columna vertebral” del edificio, y en cada piso se ubica un sistema de distribución. Ahora, los médicos introducen recetas en una base de datos para cada paciente. La farmacia del hospital recibe la receta transmitida y prepara el medicamento, al que después le adhiere el código de barras correspondiente. Las enfermeras usan carritos equipados con una pequeña computadora enlazada en red y con un escáner de código de barras. En sus rondas, antes de administrar los medicamentos a los pacientes, las enfermeras escanean el código de barras. Los datos se comunican automáticamente a la base de datos de la farmacia, y la enfermera puede ver si la medicina y la dosis son las correctas para el paciente. Las enfermeras también pueden hacer uso del correo electrónico desde las mismas computadoras. La tasa de errores en la administración de medicamentos ha decrecido en forma significativa. Los expediente médicos electrónicos (electronic medical records, EMR), los dispositivos inalámbricos y la tecnología móvil han aumentado la importancia de las redes de tecnología de información de los hospitales. La Wi-Fi permite que lectores inalámbricos de la presión arterial almacenen y transfieran automáticamente sus lecturas al expediente de un paciente. Los doctores pueden ver entonces los expedientes de pacientes desde su iPad. Las imágenes de radiología también han migrado del uso de película al procesamiento electrónico de imágenes. Ahora estas pueden ser almacenadas, visualizadas y distribuidas por personal médico sin tener que buscar las tradicionales imágenes en película. El apoyo en redes tecnológicas es cada vez más imperativo. La directora de información de Eastern Main Healthcare Systems, Cathy Bruno, comenta: “Para tener un expediente electrónico unificado de pacientes en todas nuestras sedes, para que la información esté disponible, dondequiera que se encuentre el punto de acceso de nuestros pacientes, necesitamos conectividad de redes”. Esto reduce la necesidad de los tradicionales expedientes impresos y también significa que la conectividad de redes debe estar al alcance sin interrupciones ni reducción de la velocidad de descarga. El lanzamiento de tabletas portátiles ha promovido la necesidad de contar con expedientes electrónicos de los pacientes. Ahora el personal médico puede “llevar” consigo la tecnología. La disponibilidad de dispositivos médicos inalámbricos como lectores de presión arterial debe ser capaz de identificar a un paciente y transmitir los datos con seguridad y precisión. Fuentes: Anónimo (2007), Children’s Memorial Hospital, Chicago. Recuperado de http://www.childrensmemorial.org; O’Connor, F. (2012), “Hospital networks take key role in healthcare”, Network World, 29(14), 11-11,16; Pettis, A. (2006), “Patient Care Goes Wireless; Children’s memorial Hospital, of Chicago, is like many of the facilities that serve the critically ill”, eWeek, 23(15), 1-N1,N4.

Ideas relacionadas con el caso 1.

Este hospital ya tenía un sistema de código de barras antes de que se instalara el nuevo sistema de conexión en red. ¿Qué puede hacerse ahora, que antes no era posible, para reducir errores en la administración de medicamentos?

2.

3.

Como se explica en este caso, la tecnología inalámbrica pasiva garantiza total cobertura de comunicaciones en un edificio. ¿Por qué esto es tan importante en los hospitales? La nueva red de comunicación es más que únicamente un centro de conexión con internet. Soporta varios

modos de comunicación. ¿Qué significa esto desde una perspectiva de mantenimiento? 4.

Los beneficios de EMR son claramente positivos para los centros médicos. ¿Cuáles son los retos para mantener electrónicamente los expedientes de atención a pacientes versus las hojas impresas tradicionales?

Referencias Anónimo (2011a, noviembre de 2011), “LA Fitness Leverages Microsoft Lync Solution”, Entertainment Close-Up. Anónimo (2011b), “VoIP is the Next Wave to Ride On”, Communications Today. Anónimo (Productor) (2012a), World’s First 5G WiFi 802.11ac SoC. Recuperado de http:// www.broadcom. com/docs/press/80211ac_for_ Enterprise.pdf Anónimo (2012b), What is Isis? Recuperado el 13 de diciembre de 2012 de http://www.paywithisis.com/ whatis.xhtml Anónimo (2013a), About 3GPP. Recuperado el 14 de junio de 2013 de http://www.3gpp.org/About-3GPP Anónimo (2013b), LTE Keywords and Acronyms. Recuperado el 13 de junio de 2013 de http:// www.3gpp. org/Technologies/Keywords-Acronyms/ LTE Barclay, E. (2012), The ‘Smart Fridge’ Finds The Lost Lettuce, For A Price. the salt. http://www.npr.org/ blogs/thesalt/2012/05/03/151968878/the-smartfridgefinds-the-lost-lettuce-for-a-price Captain, S. (2012), “Internet grows by trillions of addresses, as IPV6 rolls out worldwide”, Tech News Daily. http://www.foxnews.com/tech/2012/06/06/ internet-grows-by-trillions-addresses-as-ipv6-rollsoutworldwide/ Children’s Memorial Hospital, Chicago (2007). http://www. childrensmemorial.org Inner Wireless (2007). Recuperado en abril de 2007 de http://www.innerwireless.com Leber, J. (2012), “A Banking Giant Makes a Mobile Payment Bet”, Technology Review, 3. Recuperado del website MIT Technology Review: http://www. technologyreview.com/

news/428453/a-bankinggiant-makes-a-mobilepayment-bet/ Liszewski, A. (2011), “RFID Clothing Hangers Sell Harder than Sales Clerks”, Gizmodo. http:// gizmodo. com/5850430/rfid-clothing-hangerssell-harder-thansales-clerks Meinert, D. (2011), “Make Telecommuting Pay Off”, HRMagazine, 56(6), 33-37. Napolitano, M. (2012, Abril), RFID surges ahead, Modern Materials Handling, 67, S48-S50. O’Connor, F. (2012), “Hospital networks take key role in healthcare”, Network World, 29(14), 11-11,16. Partida, B. (2012), “No Easy Answers on RFID Strategy”, Supply Chain Management Review, 16(2), 78-80. Pettis, A. (2006), “Patient Care Goes Wireless; Children’s memorial Hospital, of Chicago, is like many of the facilities that serve the critically ill”, eWeek, 23(15), 1-N1, N4. Quick, D. (2010), “Transmission speeds of 100 Mbps over 1km on existing copper networks”, Gizmag. http:// www.gizmag.com/alcatel-lucent-dslphantommode/14888/ Read, B. (2011), “Continuing the Service”, Customer Inter@ction Solutions, 30(4), 18-20. Todd, D. M. (2012), “Plenty of Internet users cling to slow dial-up connections”, Post-Gazette.com. http:// www. post-gazette.com/stories/business/news/ plenty-ofinternet-users-cling-to-slow-dial-upconnections-85360/ Wenzel, E. (junio de 2011), “VoIP Migration Leads to Savings and Employee Mobility.”, PC World, 29, 30-30. Zager, M. (2012), “Courting Data Roaming Customers”, Rural Telecommunications, 31(5), 25-26, 28.

CAPÍTULO 6

Redes empresariales y telecomunicaciones

219

PARTE

2

BASES Y ALMACENES DE DATOS Objetivos de aprendizaje Como profesional, usted deberá usar bases de datos y probablemente ayude a diseñarlas. Saber organizar y usar datos es una forma de adquirir responsabilidad y autoridad en un ambiente de trabajo. Los datos suelen recopilarse de un modo poco práctico para los profesionales. Imagine que quiere construir un palacio a partir de una pila de bloques. Tiene claro lo que quiere construir, pero primero debe organizar los bloques para encontrar y seleccionar con facilidad solo los bloques que necesita. Después los combinará en subestructuras que terminarán como un modelo integrado. Del mismo modo, los datos recopilados por las organizaciones deben organizarse y guardarse para que de ellos se pueda extraer información útil de una manera flexible. Cuando concluya este capítulo usted podrá:

PARTE

2

t

Explicar la diferencia entre la organización tradicional de archivos y el método de base de datos para controlar los datos digitales.

t

Explicar cómo los sistemas de administración de base de datos relacional y los orientados a objetos se emplean para desarrollar bases de datos, llenarlas con datos y manipularlos para producir información.

t

Enumerar las características y operaciones más importantes de una base de datos relacional, el modelo de base de datos más popular.

t

Comprender cómo el modelado y el diseño de los datos crea un esquema conceptual de una base de datos.

t

Analizar cómo se utilizan las bases de datos en la web.

t

Listar las operaciones relacionadas con la transformación de los datos de una base de datos, de transacciones a almacenes de datos.

220

Tecnología de información

© S.john/Shutterstock.com

C A P Í TU LO

siete

RESTAURANTE KIMBALL’S: apetito de datos Michael y Tyler visitaron el nuevo local para examinar el progreso de los arreglos. Michael estaba ansioso por la gran inauguración, para la que ya solo faltaban cuatro semanas. Mientras recorrían el nuevo local, inspeccionaron el trabajo de los contratistas. Michael revisó cada detalle para verificar si cumplía los planes y sus requerimientos. Varias veces hizo sus observaciones: “¿Van a arreglar esto?”. “¿Aquello estará terminado a tiempo?”.“Esto no se ve bien, corríjanlo por favor”. Tyler sintió el nerviosismo de su padre, así que se sentó con él en una mesa que daba al lago. “Papá, todo va a estar bien. Las renovaciones están a punto de terminar. Todo lo que debemos hacer es monitorear su avance. ¡El lugar luce maravilloso! Ahora debemos hacer planes para el día en que abramos las puertas”.

Los datos son el platillo principal… Tyler habló con su papá acerca de dos áreas en las que a su parecer debían concentrarse ahora. Primero, el restaurante necesitaba datos para administrar su inventario de alimentos y al personal. No sabían qué elementos del menú se vendían y en qué niveles. Las actualizaciones del sistema de información de punto de venta ayudarían a rastrear esos datos. En poder de ellos, Tyler y Michael podrían trabajar en el reporte y análisis de la información mantenida por el sistema. Este operaba en el local existente y generaba datos. Tyler propuso hacer un prototipo de algunos análisis de los datos en vigor que después pudieran usar en el nuevo local.

… con una guarnición de promoción La segunda área en la que Tyler quería concentrarse era la promoción de la nueva sede. En la mesa frente al lago Tyler dijo: “Papá, ¡asómate a la ventana! ¿Qué mejor promoción podríamos tener que esa?”. Le enseñó a Michael algunas fotos de las vistas del lago desde el nuevo local. “Sé que las

renovaciones no han terminado así que no podemos mostrar los interiores, ¡pero el lago no se va a renovar!”. Le mostró entonces a su padre los anuncios que diseñó con el nuevo software que había comprado. Tyler tenía una lista de cada anuncio, dónde y cuándo se publicaría, así como el costo. A Michael le impresionó el esfuerzo mental que su hijo había hecho. Tyler añadió que la publicidad era solo una pieza de la estrategia de promoción. Así como deben tenerse varios tipos de alimentos en el plato para obtener una comida balanceada, los anuncios impresos debían complementarse con otros tipos de promoción, algo más activo. Tyler sabía que los actuales clientes del restaurante serían una venta “fácil” y debían ser recompensados por su lealtad. Entonces señaló: “Papá, ¿qué te parece si les ofrecemos a nuestros actuales clientes una promoción especial para la gran inauguración? Aquí está lo que creo que podemos hacer”. Le enseñó a Michael una campaña promocional para invitar a los actuales clientes al nuevo local con un incentivo para las semanas siguientes. Sin embargo, Michael no quería dar descuentos porque reducirían en alto grado las ganancias o no se generaría la necesaria recomendación de boca en boca. Tyler le dio la razón. Debía haber un equilibrio razonable en el ofrecimiento de estímulos a los clientes frecuentes que también ayudara a promover el nuevo local. La publicidad es costosa, pero debe tener un beneficio para el negocio. Tyler le mostró a Michael unas invitaciones impresas que se les darían a los clientes en el local actual. La invitación a “Cenar con nosotros junto al lago” se entregaría junto con vales por canjear en un periodo de dos semanas durante la gran inauguración. Capturar los datos de mercadotecnia y de las operaciones sería crucial. Tyler y Michael sabían que el reto siempre está en los detalles. Sin embargo, pensaban que esta iniciativa era un gran paso en la dirección correcta. Les entusiasmaba poner en práctica nuevos enfoques de la administración del restaurante en el nuevo local.

Administración de datos digitales Usted usa su navegador web para todo tipo de actividades de búsqueda de información, para comunicarse con otras personas, para visitar su tienda de productos electrónicos en línea favorita a fin de buscar televisores de alta definición. Al visitar esta tienda usted introduce un rango de precios y tamaños de pantalla. En unos segundos el monitor se llena de detalles sobre modelos disponibles, junto con fotos y especificaciones de los artículos. ¿De dónde procede esa abundante y bien organizada información? De una base de datos. Un sistema de administración de base de datos responde casi al instante en que se introduce la solicitud. Las empresas recopilan y analizan los datos con muchos propósitos. Los datos digitales se guardan de diversos modos en diferentes tipos de medios, como se estudió en el capítulo 4. Se pueden guardar en el formato de archivo tradicional en el cual los diferentes segmentos de información no se etiquetan ni clasifican, sino que se conservan como cadenas continuas de bytes. La principal ventaja de este formato es el uso

CAPÍTULO 7

Bases y almacenes de datos

221

2

PARTE

eficiente del espacio, pero es difícil localizar y manipular los datos. En contraste, el formato de base de datos, en el cual los segmentos de datos se etiquetan y clasifican, resulta un recurso de administración de la información mucho más poderoso. En este formato, es fácil consultar y manipular los datos de casi cualquier manera para generar información útil para la toma de decisiones. Nunca se exagera respecto al impacto de la tecnología de base de datos en los negocios. No solo ha alterado el modo en que todas las industrias realizan transacciones, sino que también ha generado una industria de la información con efectos de gran alcance en los negocios y en la vida personal. Las bases de datos respaldan la utilización exitosa de los cajeros automáticos, la mayor eficiencia en las tiendas, casi cualquier esfuerzo de mercadotecnia y los numerosos motores de búsqueda en línea y negocios en la web. Combinadas con las páginas web interactivas, las bases de datos han hecho una inmensa contribución al comercio. Sin ellas, no existirían la banca en línea, los catálogos en línea, las búsquedas de información en línea, el corretaje en línea ni las redes sociales. Su impacto en los negocios ha permitido que menos personas realicen más actividades y su potencia ha permitido a las organizaciones aprender más acerca de nosotros, como clientes, de lo que imaginamos. Piense que cada vez que entra a un sitio web un programa especial realiza una búsqueda en una inmensa base de datos para que sus solicitudes coincidan con una entre millones de direcciones. Cada vez que llena un formulario en línea con detalles como su dirección, número telefónico o número de tarjeta de crédito, un programa introduce los datos en una base de datos, en donde cada concepto se registra para un uso futuro.

PUNTO DE INTERÉS

Dinero inteligente en la elección presidencial de 2012 La administración de datos desempeñó un papel crucial en la elección presidencial estadounidense en 2012. Desde la de 2008 el presidente Obama y su equipo de estrategia de campaña recolectaron y analizaron datos para las elecciones de 2012. Una de las ventajas clave de esa recolección de datos fue destilar información sobre los hábitos de grupos demográficos específicos. Pese a tener menos financiamiento que su rival, Mitt Romney, estos datos le permitieron a Obama y su equipo gastar su dinero de campaña “más inteligentemente” que Romney y su equipo. Obama fue capaz de ejecutar una estrategia de campaña más eficiente y de transmitir la información correcta a las personas correctas. Tener acceso a datos cruciales y bien organizados puede ser la herramienta estratégica que distinga a candidatos o empresas de sus competidores. Fuente: Rutenberg, J. (2012), “Secret of the Obama Victory? Rerun Watchers, for One Thing”, The New York Times. Recuperado de http://www.nytimes.com/2012/11/13/us/politics/obama-data-system-targeted-tvviewers-for-support.html

En prácticamente todos los tipos de negocios de hoy en día, usted debe comprender la potencia de las bases de datos. Este capítulo repasa los métodos para organizar y manipular los datos.

POR QUÉ DEBERÍA

Saber acerca de las bases de datos

La cantidad de datos sobre los consumidores recolectados por comercializadores directos ha aumentado exponencialmente, al punto de que ahora se les considera Big Data (grandes datos). Con tantos datos a la mano puede ser difícil determinar qué es útil y qué no. Como administrador de datos, usted debe saber qué datos son necesarios y cuáles no lo son. Para tener datos que agreguen valor a su empresa debe saber qué preguntas desea que los datos respondan: qué tendencias busca o qué informes debe generar. Los Big Data son útiles para los usuarios solo cuando pueden maniobrar con ellos y obtener los productos deseados. De los 500 000 millones de dólares que se gastan mundialmente en mercadotecnia cada año, 200 000 no se in-

PARTE

2

222

Tecnología de información

vierten de forma óptima (Kuehner-Hebert, 2012). Mantener solo datos importantes le permite ver más fácilmente qué tratan de decirle los datos: quiénes son sus principales clientes, en cuáles tendencias desea basar su plan de mercadotecnia o qué plan de mercadotecnia generará el más alto ROI. También será un profesional más productivo si sabe cómo se hacen y se consultan las bases y los almacenes de datos, así como el tipo de información que puede extraerse de los mismos. Sea cual sea la carrera que elija, se le podría solicitar que describiera para los diseñadores de bases de datos cómo se relacionan entre sí ciertos elementos de datos, cómo le gustaría acceder a estos y qué informes necesita.

El enfoque tradicional de archivos Existen dos enfoques generales para conservar datos. El enfoque tradicional de archivos —el cual no tiene un mecanismo para etiquetar, recuperar ni manipular los datos— y el enfoque de base de datos el cual incluye tal mecanismo. Para apreciar los beneficios del enfoque de base de datos recuerde las molestias para consultar y manipular los datos en el enfoque tradicional de archivos: una alta dependencia entre el programa y los datos, una alta redundancia en los datos, así como una baja integridad de los mismos. La figura 7.1 ilustra un ejemplo de un archivo de recursos humanos en un formato tradicional de archivo.

7.1

Estructura y disposición de un archivo de recursos humanos en la organización tradicional de archivos

Número de posición:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39

Registro 1:

028345677R apapo r t

J o s eph i n a 0227652330

Registro 2:

376343455 J ohn s on

Kev i n

Registro 3:

677540098 S t e ph a nopu l Ang e l o

1203612330 1010642331

. . . Número del seguro social

Apellido

Nombre

Fecha Número de de departamento nacimiento

© Cengage Learning 2015

F I G U RA

Otros desafíos con el almacenamiento tradicional de archivos son una alta redundancia de los datos y una baja integridad de los mismos, debido a que en los sistemas antiguos los archivos aumentaban y se conservaban para que los ocuparan unidades específicas de una organización. Si su apellido y nombre, al igual que su dirección y otros detalles aparecieran en los archivos del departamento donde usted trabaja, al igual que en el archivo de nómina del departamento de recursos humanos, existiría una duplicación de los datos, es decir, una redundancia de datos, la cual desperdiciaría el espacio de almacenamiento (y, en consecuencia, dinero) y no sería eficiente. Cuando es necesario hacer correcciones o modificaciones, cada cambio debe hacerse tantas veces como la cantidad de lugares donde aparecen los datos, lo cual requiere tiempo y puede incluir errores. Si los mismos datos se introdujeron de manera correcta en un lugar pero incorrectamente en otro, su registro no solo sería inexacto, sino que representaría a una persona diferente en cada lugar. Las imprecisiones alteran la integridad de los datos y la característica de que los datos efectivamente representen lo que se supone que representan, así como de que están completos y sean correctos. Las empresas necesitan datos precisos y completos dispuestos en orden para poder tomar decisiones eficaces, operar con eficiencia y ofrecer valor a sus clientes. El método de archivos tradicional suele provocar una baja integridad de los datos. Es difícil asegurar si los datos son correctos en todos los lugares donde hay un sinfín de sitios para insertar datos en los archivos, tal como ocurre en el método tradicional.

El método de base de datos En el método de base de datos, los segmentos de datos se organizan como entidades. Una entidad es cualquier objeto alrededor del cual una organización elige recopilar datos. Las entidades pueden ser tipos de personas como empleados, estudiantes, o los integrantes de un club de admiradores; eventos tales como transacciones de ventas, deportivas o teatrales; objetos inanimados como productos del inventario o para su venta, edificios o minerales. En el contexto de la administración de datos, una “entidad” hace referencia a todas las ocurrencias que comparten los mismos tipos de datos. Por lo tanto, no importa si se conserva un registro de un estudiante o de muchos estudiantes; la entidad es “estudiante”. Para comprender cómo se organizan los datos en una base de datos primero debe comprender la jerarquía de los mismos, que se describe en la figura 7.2 la cual muestra una compilación de la información acerca de los estudiantes: nombres, apellidos, fechas de nacimiento, número de identificación, especialidades (departamento) y números telefónicos en el campus. El segmento de datos más pequeño es un caracter (una letra del nombre o el apellido

CAPÍTULO 7

Bases y almacenes de datos

223

2

PARTE

o un dígito en la dirección). Varios caracteres forman un campo. Un campo es un segmento de información acerca de una entidad, como el nombre o el apellido de un estudiante o la dirección. Los campos relacionados con la misma entidad forman un registro. Un conjunto de registros relacionados, como todos los registros de los estudiantes de una universidad, se denomina un archivo. Es común que varios archivos relacionados se conserven juntos. A un conjunto de tales archivos se le denomina base de datos. Sin embargo, las características de una base de datos pueden estar presentes incluso cuando está formada por un solo archivo.

7.2

Una jerarquía de datos

Ejemplo

Nivel de datos Carácter

223287695

Doe

John

1987

Campo

223287695

Doe

John

1987

200987845 223287695

Jewel Doe

Mark John

1987 1987

249876587

Smith Justin

1987

Registro Identificador del estudiante

Archivo Apellido Nombre

Base de datos

Año de nacimiento Nombre

Apellido Departamento Núm. telefónico del plantel

200987845 223287695 349876587 410098456 …

Jewel Doe Smith Jones …

Mark 1995 John 1995 Justin 1994 Jose 1993 … …

Archivo del alumno

200987845 223287695 349876587 410098456 …

Jewel Doe Smith Jones …

Mark 1987 John 1987 Justin 1986 Jose 1985 … …

Archivo del alumno

ACC MKT FIN ...

Dor Jenings Dor ...

A vi Rich Jim ...

9-8776 9-8776 9-8776 ...

Archivo del profesor

© Cengage Learning 2015

FIGUR A

Una vez que se han asignado nombres a los campos, como Apellido, Nombre, Identificador y demás, los datos en cada campo llevan una etiqueta —un nombre de campo— y es fácil acceder a ellos mediante ese nombre sin importar dónde se guardan en forma física. Una de las máximas ventajas de las bases de datos es que promueven la independencia entre las aplicaciones y los datos. En otras palabras, si se escribe una aplicación para procesar los datos de una base de datos, el diseñador solo necesita conocer los nombres de los campos, no su organización física ni su extensión. Los campos de una base de datos no se limitan a contener texto y números. Pueden contener imágenes, sonidos, segmentos de video, documentos y hasta hojas de cálculo. Pueden contener cualquier cosa que se digitalice. Por ejemplo, cuando usted compra en línea, puede buscar el producto por su nombre o código y después recuperar una imagen o segmento de video sobre el producto. Cuando selecciona un video en YouTube, recupera un videoclip de una base de datos. El archivo del video mismo es un campo en el registro almacenado en la base de datos de YouTube. El ejemplo siguiente de una base de datos muestra un registro inmobiliario. Este registro incluye varios campos de texto y una imagen de una casa.

PARTE

2

224

Tecnología de información

Cortesía de © Microsoft, Inc.

Las bases de datos incluyen muchos tipos de datos. Este registro de propiedades muestra no solo el precio, la dirección y el estado de venta, sino también imágenes.

Si bien una base de datos es un conjunto de varios archivos relacionados, al programa para desarrollar bases de datos, llenarlas con datos y manipularlos se le llama sistema de administración de bases de datos (database management system, DBMS). Los archivos mismos son la base de datos, pero los DBMS hacen todo el trabajo: estructuran los archivos, guardan la información y vinculan los registros. Como ya vimos, si quiere consultar los datos en los archivos guardados con el método tradicional, tendría que saber con exactitud cuántos caracteres se designaron para cada tipo de datos. Sin embargo, un DBMS hace gran parte de este trabajo (y muchos otros) por usted. Si usted emplea una base de datos, necesita moverse con rapidez de un registro a otro, clasificarlos mediante diversos criterios, seleccionar ciertos registros o campos, crear diferentes tipos de informes y analizar los datos de distintas maneras. Por estas necesidades, las bases de datos se guardan en dispositivos de almacenamiento con acceso directo, como los discos magnéticos o los DVD, o se procesan desde estos. También se pueden respaldar en dispositivos de almacenamiento secuencial, como las cintas magnéticas u ópticas, pero no se procesan con eficiencia desde estos medios porque se requiere mucho tiempo para acceder a los registros. Observe que guardar bases de datos en un dispositivo no reescribible, como un CD o un DVD, podría ser conveniente para una base de datos estática, como una lista de partes que usan los talleres de reparación de automóviles, pero no para una base de datos que deba actualizarse.

Recopilación de datos organizacionales Muchos profesionales de negocios consideran los activos en un contexto financiero o contable. Un edificio es un activo con un valor financiero específico. Sin embargo, hasta hace poco inclusive, muchos profesionales de negocios no veían los datos como un activo porque no podían evaluar o comprender su valor. Aunque

CAPÍTULO 7

Bases y almacenes de datos

225

2

PARTE

los datos no tienen valor financiero su uso puede aportar valor organizacional para las decisiones, estrategias y operaciones de una compañía. Los datos no aparecen “mágicamente” en las bases de datos corporativas. Hay varias fuentes y métodos que pueden usarse para llenar bases de datos organizacionales: t

Como se esbozó en el capítulo 1, los sistemas de procesamiento de transacciones registran las actividades básicas de una operación de negocios como ventas, nómina, gastos e inventario. Los datos tomados de estas transacciones dan contexto a las decisiones operativas y estratégicas de la organización.

t

Los dispositivos de entrada de datos fuente, explicados en el capítulo 4, ofrecen un método preciso, eficiente y sistemático para reunir datos con fines de almacenamiento. Dispositivos de hardware como el escaneo y la RFID aportan las entradas de procesos de transacciones.

t

En los primeros días de las tecnologías de la información, todos los datos se introducían y reunían en los edificios físicos de las empresas. Había personal que introducía directamente los datos mediante sistemas internos como nómina o registro de pedidos. Sin embargo, la web y la revolución móvil han creado fuentes y métodos para realizar transacciones comerciales adicionales con las partes interesadas de la organización (proveedores, clientes, etc.). Así, la información procesada y almacenada por las actividades procedentes de esas fuentes es un componente significativo de la infraestructura de datos de una organización.

t

Una empresa puede adquirir y guardar datos externos para su uso en sus operaciones. Algunos ejemplos de esta categoría son los informes de crédito, datos censales o información sobre proveedores. Por ejemplo, la información de los reportes de crédito adquirida a través de una agencia de crédito pueden almacenarse en el expediente de préstamos de un banco con propósitos históricos.

t

En años recientes los datos de las transacciones no operativas han aumentado en forma significativa, con el uso de las redes sociales por parte de las empresas. Estos datos obtenidos de fuentes como Facebook y Twitter, pueden reunirse y analizarse para determinar tendencias y patrones en la conducta del consumidor.

La fuente y el almacenamiento de datos para las bases de datos corporativas son evidentemente un activo no financiero de una compañía. Son un componente importante de la gestión de las operaciones y la estrategia para una entidad de negocios eficiente y rentable.

Consultas e informes Se accede a los datos en una base de datos al enviar mensajes, conocidos como consultas, los cuales solicitan los datos de los recursos o campos específicos e indican a la computadora que muestre los resultados. También se introducen consultas para manipular los datos, lo que incluye añadir, borrar y actualizar información. Las consultas pueden contribuir, así mismo a ordenar los registros. Por lo general el mismo software que sirve para desarrollar y llenar una base de datos, es decir, el DBMS, también sirve para presentar consultas. Los DBMS modernos ofrecen medios fáciles para que el usuario consulte una base de datos. Los DBMS suelen incluir un lenguaje de programación o módulo de generación de informes. Los programadores pueden usar este módulo para desarrollar aplicaciones que faciliten las consultas y produzcan informes prediseñados. Personal no técnico puede usar herramientas de software de generación de informes para elaborar informes ad hoc basados en sus requerimientos individuales. Los informes que incluyen datos de bases de datos organizacionales son un componente integral de la administración de operaciones de negocios. Varios tipos de informes pueden proporcionar datos en un formato y estructura de utilidad para la gerencia. Por ejemplo, los informes sumarios dan información de alto nivel que muestra las ventas totales por cliente o por representante de ventas. Se omiten los detalles de las transacciones de venta para dirigir la atención a la actividad de un grupo particular (clientes, representantes de ventas o productos). O bien, la gerencia puede usar informes de excepciones para extraer solo las transacciones y actividades fuera de límites o normas especificados. Por ejemplo, un gerente de presupuestos podría querer ver todas las cuentas de gastos que han rebasado el presupuesto asignado.

Seguridad El uso de las bases de datos plantea problemas de seguridad y privacidad. El hecho de que los datos se guarden solo una vez en una base de datos para varios propósitos diferentes no significa que todos los que consultan esa base de datos tengan acceso a toda la información que contiene. La limitación del acceso se consigue al personalizar los menús de los diferentes usuarios y al solicitar a los diferentes usuarios que introduzcan códigos que limitan el acceso a ciertos campos o registros. Como resultado, los usuarios tienen vistas diferentes de la base de datos, tal como se aprecia de manera abstracta en la figura 7.3. La posibilidad de limitar las vistas de los usuarios a solo columnas o registros específicos da otra ventaja al administrador de una base de datos (database administrator, DBA): la posibilidad de implementar medidas de seguridad.

PARTE

2

226

Tecnología de información

Las medidas se implementan una vez para la base de datos, en lugar de varias veces para archivos distintos. Por ejemplo, en la base de datos de la figura 7.4, aunque el gerente de recursos humanos tiene acceso a todos los campos del archivo de los empleados (representados por la tabla superior) el personal de nómina solo tiene acceso a cuatro campos (parte intermedia de la figura) y el gerente de proyecto tiene acceso solo a los campos del nombre y las horas trabajadas. En una base de datos las vistas se pueden limitar a ciertos campos, a ciertos registros o a una combinación de ambos. En el capítulo 14, “Riesgos, seguridad y recuperación ante desastres” se analizan en detalle los aspectos de la seguridad.

F I G U RA

7.3

Diferentes vistas de una base de datos permiten a los usuarios tener distintas representaciones estructurales de la misma

© Cengage Learning 2015

Base de datos

7.4

Vistas distintas de la misma base de datos

Vista del gerente de recursos humanos Tasa por hora

NSS

Nombre

Fecha de nacimiento

Fecha de contratación

Estado civil

Código de prestaciones

Vista del personal de nómina NSS

Tasa por hora

Código de prestaciones

Horas trabajadas

© Cengage Learning 2015

F I G U RA

Vista del gerente de proyecto Nombre

Horas trabajadas

Respaldo y recuperación Las empresas deben esmerarse en mantener operaciones continuas e ininterrumpidas para servir a las partes (clientes y proveedores) y preservar su bienestar financiero. Con la creciente dependencia de la tecnología de la información por parte de las compañías, la continuidad de su infraestructura tecnológica es un factor crucial de sus actividades operativas. Imagine que el sistema de reservaciones de una línea aérea no operara a causa de una falla del hardware al acceder a sus bases de datos. Toda la operación se detendría sin la posibilidad de reservar vuelos, consultar el estado de los vuelos o realizar actividades de abordaje en las salas de espera de los aeropuertos. En una escala distinta, un empleado de una compañía manufacturera podría

CAPÍTULO 7

Bases y almacenes de datos

227

2

PARTE

borrar accidentalmente a algunos clientes de la base de datos. Es necesario crear respaldos de datos y almacenamiento redundante de transacciones en caso de un trastorno tecnológico para reanudar y continuar las actividades comerciales. En el capítulo 14, “Riesgos, seguridad y recuperación ante desastres” se abordan temas asociados con la planificación de la continuidad tecnológica.

PUNTO DE INTERÉS

Gobiernos bajo ciberataque En 2012 se informó que el sitio web del Departamento de Ingresos Fiscales de Carolina del Sur había sido hackeado cinco veces entre agosto y octubre de ese año, y habían sido robados 3.6 millones de números del Seguro Social y 387 000 registros de tarjetas de pago. Ninguno de esos números de Seguro Social estaba cifrado, a diferencia de la mayoría de los registros de pago. Este fue solo el caso más reciente en una creciente tendencia de hackeos contra el gobierno. Desde 2005 ha habido 603 casos conocidos de hackeo a las redes del gobierno y el ejército en los que fueron sustraídos al menos 141 millones de registros, de acuerdo con The Privacy Rights Clearinghouse Chronology of Data Breaches. Desde el punto de vista de los negocios, cuando el hurto los datos privados de los clientes puede derivar no solo en la suplantación de identidad de estos, sino en la mala reputación de una empresa y ahuyentar a posibles clientes. La seguridad de los datos no deja de evolucionar. Es una tarea que requiere constante atención y actualización para combatir nuevas estrategias de los hackers. Fuente: Anónimo (26 de octubre de 2012), “S.C. data breach just latest in hacker onslaught”, USA Today. Recuperado de http:// www.usatoday.com/story/tech/2012/10/26/south-carolina-data-breach-36-millionssns-stolen/1661541/

Modelos de base de datos Un modelo de base de datos es la estructura lógica general en la que se guardan los registros dentro de una base de datos y el método empleado para establecer las relaciones entre los registros. Existen varios modelos de base de datos. Son diferentes en la manera en que los registros se vinculan entre sí. A su vez, estas diferencias determinan el modo en que un usuario puede desplazarse por la base de datos, recuperar los registros solicitados y crear informes. Los métodos más antiguos, los modelos jerárquicos y de red, todavía se utilizan en algunas bases de datos desarrolladas en las décadas de 1970 y 1980, pero ya no se usan en las diseñada recientemente. Prácticamente todas las bases de datos nuevas se diseñan según los modelos relacional y orientado a objetos.

Modelo relacional El modelo relacional está formado por tablas. Sus raíces están en el álgebra relacional, aunque usted no tiene que conocer álgebra para desarrollar y utilizar las bases de datos relacionales. Sin embargo, los expertos en una base de datos todavía emplean la terminología del álgebra relacional: en una base de datos relacional, un registro o fila se llama tupla, un campo —también llamado columna— se denomina atributo y una tabla de registros se conoce como relación. Este texto emplea los términos más sencillos, igual que los paquetes de software conocidos: campos, registros y tablas. Para diseñar una base de datos relacional se necesita tener una idea clara de las diferentes entidades y cómo se relacionan. En una base de datos de una tienda de renta de libros, por ejemplo, las entidades pueden ser Customer (Cliente), Book (Libro), Rental (Renta) y Publisher (Editorial). Se construye una sola tabla para cada entidad (aunque cada tabla puede contener desde unos cuantos hasta millones de registros). Rental es una entidad asociativa y en la figura 7.5 se observa que la tabla Rental asocia los datos de las tablas Customer y Book.

PARTE

2

228

Tecnología de información

7.5

Representación estructural de una base de datos relacional

Customer Table CustPhone

CustID

CustName

33091

Jim Marasco

322-4907

CustAddr 121 Presidents Rd

35999

Marcia Belvadere

322-5577

32 Parentes BI

36003

Betsy McCarthy

342-0071

9 Barrington St

36025

Rick Green

322-7299

84 Shopping PI

Llave principal Llave principal combinada

CustID

BookID

Rental Table Date Rented Rental Cost

33091

456-3X

1/15/2013

50

35999

632-7W

1/19/2013

55

35999

854-4E

1/19/2013

45

36003

854-4E

1/4/2013

45

36025

115-5G

9/3/2012

60

Date Returned

12/19/2012

Parte de una llave combinada en Rental se relaciona con la llave principal en Book

Book Table BookID

Title

PubID

115-5G

Marketing Research

412

Edition 1

747-8T

Investment Strategies

254

4

456-3X

IT Project Management

254

6

632-7W

Database Mgmt Concepts

254

7

854-4E

Business Communication

129

10

La llave principal en Publisher se relaciona con la llave foránea en Book © Cengage Learning 2015

F I G U RA

Publisher Table PubID

Pub Name

City

129

Alpha

Chicago

254

Cengage

Boston

412

Forrest

New York

El mantenimiento de una base de datos relacional es relativamente fácil porque cada tabla es independiente de las demás, aunque algunas se relacionan con otras. Para agregar el registro de un cliente el usuario accede a la tabla Customer. Para eliminar un registro de un Book, el usuario accede a la tabla Book. Las ventajas de este modelo hacen que los sistemas de administración de base de datos relacionales sean los más populares en el mercado. Prácticamente todos los DBMS que se ofrecen en el mercado se apegan al modelo relacional el cual sirve a los sistemas de administración de una cadena de suministro (supply chain management, SCM) y para muchas otras aplicaciones empresariales y SI locales individuales. Para recuperar o clasificar los registros de una base de datos relacional, usted debe utilizar una llave. Una llave es un campo cuyos valores identifican los registros que se exhibirán o se procesarán. Puede emplear cualquier campo como llave. Por ejemplo, puede pedir a la base de datos el registro de Jim Marasco de la tabla Customer con el campo CustName como llave. Es decir, usted introduce una consulta, una condición que indica al DBMS que recupere un registro con el valor de CustName como “Jim Marasco”. Una llave es única si cada valor (contenido) en ese campo aparece solo en un registro. A veces una llave está formada por varios campos, de modo que su combinación proporciona una llave única. Como se puede apreciar, el diseño de una base de datos requiere una preparación cuidadosa. El diseñador debe incluir los campos de las llaves foráneas de otras tablas para crear tablas combinadas en el futuro. Una tabla combinada mezcla datos de dos o más tablas. Una de estas puede incluir llaves foráneas de varias tablas, de modo que existe mucha flexibilidad al crear informes con los datos relacionados de varias tablas. La inclusión de llaves foráneas puede provocar redundancia de los datos. No obstante, esta complejidad no ha disminuido la popularidad de las bases de datos relacionales.

CAPÍTULO 7

Bases y almacenes de datos

229

2

PARTE

Si en el campo CustName hay más de un registro con “Jim Marasco” (porque varios clientes tienen el mismo nombre) tal vez no recupere el registro que busca. Dependiendo de la aplicación que emplee para la consulta, puede recibir el primero que cumpla la condición, es decir, una lista de todos los registros con ese valor en el campo. El único modo de asegurar que recuperará el registro que busca es utilizar una llave única, como un número de seguro social, la identificación de un empleado o, en nuestro ejemplo, la identificación del cliente (CustID). Una llave única funciona como llave principal. Una llave principal es el campo mediante el cual se identifican de manera inequívoca los registros en una tabla. Si su consulta especificó que quería el registro cuyo valor CustID es 36003, el sistema recuperará el registro de Betsy McCarthy. Esta será la Betsy McCarthy que busca, incluso si existen más registros de personas exactamente con el mismo nombre. Debido a que el propósito de una llave principal es identificar de manera inequívoca un registro, debe haber un valor único en ese campo para cada registro. Una tabla en una base de datos relacional debe tener una llave principal y casi todos los DBMS relacionales imponen esta regla; si el diseñador no designa un campo como llave, el DBMS crea su propio campo con un número secuencial como el campo de la llave principal para la tabla. Una vez que el diseñador de la tabla determina la llave principal al desarrollar el formato de los registros, el DBMS no permite que un usuario introduzca dos registros con el mismo valor en esta columna. Observe que puede haber situaciones en las cuales se emplea más de un campo como llave principal. Ocurre eso con los vehículos de motor, debido a que tres campos diferentes identifican de manera inequívoca el registro de un vehículo particular: el número de identificación del vehículo (vehicle identification number, VIN), su título y su número de placa estatal. Por lo tanto, el diseñador de una base de datos puede establecer uno de estos tres campos como llave principal para recuperar los registros. Para las necesidades de algunas empresas se debe utilizar una llave combinada, una mezcla de dos o más campos que funcionan juntos como llave principal, debido a que no es práctico emplear un solo campo como llave principal. Por ejemplo, considere los registros de vuelos de una aerolínea comercial. Los vuelos de cierta ruta son iguales cada semana o cada día que se ofrecen, de modo que el vuelo diario de FlySousa Airlines de Boston a Honolulu —FS5025—, por ejemplo, no sirve bien para recuperar una lista de todos los pasajeros que abordaron dicho vuelo el 3 de mayo de 2013. Sin embargo, podemos usar la combinación de número de vuelo y la fecha como una llave principal combinada. Para revisar quién empleó un asiento específico, se requiere una llave combinada formada por tres campos: el número del vuelo, la fecha y el número de asiento. Para vincular los registros de una tabla con los registros de otra, las tablas deben tener al menos un campo en común (es decir, una columna en cada tabla debe contener el mismo tipo de datos) y ese campo debe ser una llave principal para una de las tablas. Este campo repetido es una llave principal en una tabla y un campo de llave foránea en la otra. En el ejemplo de la renta de libros, tal vez necesite preparar un informe que muestre el nombre de cada editorial junto con todos sus libros, así que deberá incluir también la llave principal de la tabla Publisher, PubID, como llave foránea en la tabla Book. La tabla resultante (figura 7.6) se llama tabla combinada. Observe que si bien se usó PubID para crear la tabla combinada, no se exhibe en ella, aunque puede hacerse.

7.6

Representación de una tabla combinada de las tablas Book y Publisher

Publisher

BookID

Title

Cengage

456-3X

IT Project Management

Alpha

854-4E

Business Communication

Cengage

747-8T

Investment Strategies

4

Forrest

115-5G

Marketing Research

1

Cengage

632-7W

Database Mgmt Concepts

7

Edition 6 10

© Cengage Learning 2015

FIGURA

Puesto que las relaciones entre las tablas se crean como una parte de su manipulación, el modelo relacional permite relaciones de uno a varios y de varios a varios entre los registros de las diferentes tablas. Por ejemplo, se crea una relación de uno a varios cuando un grupo de empleados pertenece a un solo departamento. Todos tendrían el mismo número de departamento como llave foránea en sus registros y ninguno tendrá más de una llave de departamento. Hay un departamento, vinculado a varios empleados. Por otra parte, se mantiene una relación de varios a varios para los profesores y los estudiantes en la base de datos de una universidad. Un profesor puede tener varios estudiantes y un estudiante puede tener varios profesores. Esto se consigue al crear una llave combinada de la identificación del profesor y la identificación

PARTE

2

230

Tecnología de información

del estudiante. En nuestro ejemplo de la tienda de renta de libros, existe una relación de varios a varios entre los clientes y los libros que han rentado. La tabla Rental le permite al gerente de la librería crear informes del historial de clientes y sus rentas. Es evidente que más de un cliente ha rentado cierto libro y el mismo cliente ha rentado varios libros diferentes. De acuerdo con Gartner Research, los principales vendedores de DBMS relacionales (relational DBMSs, RDBMS) son Oracle, IBM y Microsoft, con una participación en el mercado mundial en ingresos por licencias en 2011 de alrededor de la mitad, un quinto y un quinto, respectivamente (Fontecchio, 2012). IBM vende licencias de DB2, Oracle del DBMS con el nombre de la compañía y Microsoft de SQL Server y Access. MySQL es el DBMS de código abierto más popular del mundo (Bridgwater, 2012). MySQL es usado por Facebook, Google y Adobe para sostener sus sitios web de alto volumen de transacciones. Estos DBMS son una parte esencial de aplicaciones empresariales como los sistemas SCM y CRM.

Modelo orientado a objetos Para conservar los registros, el modelo de base de datos orientado a objetos emplea el método orientado a objetos, descrito en el capítulo 5, “Software empresarial”. En la tecnología orientada a objetos, un objeto está formado por los datos y los procedimientos que los manipulan. Por lo tanto, además de los atributos de una entidad, un objeto también contiene las relaciones con otras entidades y los procedimientos para manipular los datos. El almacenamiento combinado de los datos y los procedimientos que los manipulan se denomina encapsulado. Mediante el encapsulado se “planta” un objeto en diferentes conjuntos de datos. En las estructuras orientadas a objetos la posibilidad de crear de manera automática un objeto nuevo, al hecho de duplicar todas o algunas de las características de un objeto desarrollado antes (llamado el objeto padre) se le denomina herencia. La figura 7.7 muestra cómo se guardarían y utilizarían en una base de datos orientada a objetos los mismos datos conservados en una base de datos relacional de la tienda de renta de libros. Las relaciones entre los datos respecto a las entidades no se conservan mediante llaves foráneas, sino a través de las relaciones de un objeto con otro. Una ventaja de esto es la reducción de la redundancia de los datos.

7.7

Una base de datos orientada a objetos

Customer Data: CustID CustName CustPhone CustAddr Procedures: Add New Customer Retrieve Customer Data Change Address Save Customer Data

Book Rental

Los objetos se relacionan porque Book Rental contiene Customer

Data: CustID BookID Date Rented Rental Cost Date Returned Procedures: Create New Book Rental Calculate Rental Charge Retrieve Rental Data Return Book Save Book Rental Data

Los objetos se relacionan porque Book Rental contiene Book Book Data: BookID Title PubID Edition Procedures: Order New Book from Publisher Retrieve Book Data Add New Book Save Book Data

Publisher Data: PubID Pub Name City Los objetos se relacionan porque Book contiene Publisher

CAPÍTULO 7

Procedures: Add New Publisher Retrieve Publisher Data Save Distributor Data

Bases y almacenes de datos

© Cengage Learning 2015

F I G U RA

231

2

PARTE

Algunos datos y la información no se organizan como campos, pero se pueden manejar como objetos, tal como los dibujos, los mapas y las páginas web. Todas estas capacidades vuelven a los DBMS orientados a objetos (ODBMS) útiles en el diseño asistido por computadora (computer-aided design, CAD), en los sistemas de información geográfica y en las aplicaciones utilizadas para actualizar diariamente miles de páginas web, porque manejan una diversidad de datos —como imágenes, voz y texto— con más facilidad que el modelo relacional. De manera similar a los DBMS relacionales, los ODBMS proporcionan una interfaz gráfica de usuario (graphical user interface, GUI) para administrar el DBMS. El usuario puede elegir objetos de las “clases” las cuales son grupos de objetos que comparten características similares. Los elementos de los ODBMS suelen incorporarse en bases de datos relacionales y tales bases se conocen como bases de datos relacionales de objetos. Las bases de datos orientadas a objetos (object-oriented databases, ODB) no guardan registros, sino objetos de datos, lo cual es una ventaja para actualizar con rapidez conjuntos de datos y las relaciones entre sí. Por ejemplo, en el caso de la tienda de renta de libros, en la ODB, la relación entre un libro y su editorial no se establece mediante una llave foránea; existe porque la clase Book contiene la clase Publisher. Sin embargo, las bases de datos orientadas a objetos también tienen algunas desventajas en comparación con las bases de datos relacionales. Por ejemplo, existe dependencia entre las aplicaciones y los datos; sencillamente, están “entrelazados”. La modificación de las estructuras de las tablas en una base de datos relacional no requiere cambiar las aplicaciones que utilizan los datos en dichas tablas, mientras que sí requeriría cambios en las aplicaciones en una base de datos orientada a objetos. Esta dependencia también limita la capacidad para introducir consultas ad hoc en una ODB, es decir, para introducir consultas a voluntad. Aunque no son tan populares ni tan bien comprendidas como las bases de datos relacionales, las ODB cada día tienen más adeptos. Varias compañías de software han desarrollado ODBMS muy conocidos. Entre ellos están Objectivity/ DB (de Objectivity Inc.), ObjectStore (de Versata) y Versant Object Database (de Versant Corporation).

Operaciones relacionales Como ya se mencionó, los DBMS más populares son los que apoyan el modelo relacional. Por lo tanto, a usted le serviría familiarizarse con una base de datos relacional muy utilizada como Access, Oracle o SQL Server. Para emplearla debe saber cómo funcionan las operaciones relacionales. Una operación relacional crea una tabla temporal que es un subconjunto de la tabla o las tablas originales. Le permite crear un informe que contenga registros que satisfagan una condición, crear una lista con solo algunos campos acerca de una entidad o generar un informe de una tabla combinada la cual incluye datos relevantes de dos o más tablas. Si así lo requiere, el usuario puede guardar la tabla recién creada. Casi siempre la tabla temporal solo se necesita para un informe ad hoc y suele desecharse de inmediato. Las tres operaciones relacionales más importantes son select, project y join. Select es la selección de los registros que cumplen ciertas condiciones. Por ejemplo, un gerente de recursos humanos necesita un informe que muestre el registro completo de cada empleado cuyo sueldo es mayor de 60 000 dólares. Project es la selección de ciertas columnas de una tabla, como los sueldos de todos los empleados. Una consulta puede especificar una combinación de selección y proyección. En el ejemplo anterior, el gerente puede requerir solo el número de identificación, el apellido (proyección) y el sueldo de los empleados que superan los 60 000 dólares (selección). Una de las manipulaciones más útiles de una base de datos relacional es la creación de una tabla nueva a partir de dos o más tablas. Recuerde en nuestro análisis del modelo relacional que a la combinación de datos de varias tablas se le llama join (combinación). Ya hemos utilizado un ejemplo simple con la base de datos de la renta de libros (figura 7.6). Sin embargo, las consultas combinadas pueden ser mucho más complejas. Por ejemplo, una base de datos relacional empresarial puede tener cuatro tablas: SalesRep (Vendedores), Catalog (Catálogo), Order (Pedidos) y Customer (Clientes). Un gerente puede necesitar un informe que muestre para cada vendedor una lista de todos los clientes que compraron algo el mes anterior, los artículos que adquirió cada cliente y la cantidad total que gastó cada uno. Se crea una tabla nueva a partir de la operación relacional que extrae datos de las cuatro tablas. La operación de combinación es una manipulación poderosa que puede crear informes muy útiles para tomar decisiones. Una tabla combinada se crea “en un paso” como resultado de una consulta y solo mientras el usuario quiera verla o imprimirla. Las funciones de diseño permiten al usuario cambiar el encabezado de los campos (aunque los nombres de los campos se conservan intactos en la tabla interna), preparar el

PARTE

2

232

Tecnología de información

resultado en diferentes diseños en la pantalla o en el papel y agregar imágenes y texto al informe. La tabla nueva puede guardarse como una tabla adicional en la base de datos.

PUNTO DE INTERÉS

Promoción personalizada En 2010 Amazon recibió una patente para su proceso de predecir qué artículos son los más atractivos para compradores específicos. Cada vez que un usuario hace clic en un artículo, esto se registra y se clasifica en la base de datos de Amazon. Con base en compras previas y artículos examinados, Amazon desarrolla tendencias y patrones sobre los productos con mayor probabilidad de que usuarios específicos adquieran en el futuro. Luego promueve esos productos ofreciendo a los usuarios recomendaciones personalizadas. Amazon usa este proceso ahora patentado para microseleccionar a compradores individuales y presentarles los artículos que más les interesan, con base en aquellos en los que anteriormente hicieron clic . Fuente: Anónimo (17 de noviembre de 2010), “US Patent Issued to Amazon Technologies on Nov. 16 for ‘Predictive Analysis of Browse Activity Data of Users of a Database Access System in Which Items are Arranged in a Hierarchy’” (Washington Inventor), US Fed News Service, Including US State News.

Lenguaje de consulta estructurado El lenguaje de consulta estructurado (Structured Query Language, SQL) se ha convertido en el lenguaje de consulta preferido por muchos desarrolladores de DBMS relacionales. El SQL es un estándar internacional y se incluye en casi todos los programas de administración de una base de datos relacional. Su ventaja son sus comandos intuitivos fáciles de recordar. Por ejemplo, suponga que el nombre de la base de datos es Book_Store; para crear una lista de todos los títulos de libros de “acción” cuyo precio de renta sea menor que 5 dólares, la consulta sería: SELECT TITLE, CATEGORY FROM BOOK_STORE WHERE CATEGORY ‘Thriller’ and RENTPRICE < 5 Para las consultas ad hoc se emplean instrucciones como esta o se integran en un programa que se guarda para uso repetido. Los comandos para actualizar las bases de datos también son fáciles de recordar: INSERT, DELETE y UPDATE (Insertar, Eliminar y Actualizar). Existen varias ventajas de integrar el SQL en un DBMS: t

Con un lenguaje estándar, los usuarios no tienen que aprender conjuntos de comandos distintos para crear y manipular bases de datos en diferentes DBMS.

t

Las instrucciones del SQL se incluyen en lenguajes de programación muy utilizados como COBOL o C y en los lenguajes orientados a objetos como C++ o Java, en cuyo caso estos lenguajes se llaman “lenguajes anfitriones”. La combinación de instrucciones muy adaptadas y eficientes, e instrucciones con SQL aumenta la eficiencia y la eficacia de las aplicaciones que consultan las bases de datos relacionales.

t

Debido a que las instrucciones del SQL se pueden trasladar de un sistema operativo a otro, el programador no se ve obligado a redactar de nuevo las instrucciones.

Algunos DBMS relacionales como Microsoft Access, proporcionan GUI para crear consultas de SQL, las cuales se preparan al hacer clic en iconos y seleccionar elementos de un menú, los cuales se convierten de manera interna en consultas de SQL y se ejecutan. Esta capacidad les permite emplear el SQL a los diseñadores con poca experiencia en bases de datos.

El esquema y los metadatos Al desarrollar una nueva base de datos, los usuarios primero desarrollan un esquema (de la palabra griega que significa “plan”). El esquema describe la estructura de la base de datos que se diseña: los nombres y tipos de los campos en cada tipo de registro y las relaciones generales entre los diferentes conjuntos de registros o archivos. Incluye una descripción de la estructura de la base de datos, nombres y tamaños de los campos y

CAPÍTULO 7

Bases y almacenes de datos

233

2

PARTE

detalles como qué campo es una llave principal. El número de registros no se especifica nunca porque puede cambiar y la capacidad del medio de almacenamiento determina el número máximo de registros. Los campos pueden contener diferentes tipos de datos: numéricos, alfanuméricos, imágenes o relacionados con el tiempo. Los campos numéricos contienen números que se manipulan mediante suma, multiplicación, promedio y demás. Los campos alfanuméricos contienen valores de texto: palabras, numerales y símbolos especiales los cuales forman nombres, direcciones y números de identificación. Los numerales introducidos en los campos alfanuméricos como el número del seguro social o el código postal no se manipulan matemáticamente. El diseñador de una base de datos nueva también debe indicar qué campos se van a usar como llaves principales. Muchos DBMS también permiten que el diseñador indique cuándo un campo no es único, lo que significa que el valor en ese campo puede ser igual para más de un registro. La figura 7.8 presenta el esquema de una tabla de bases de datos creada con el DBMS Microsoft Access. Se le pide al usuario que introduzca los nombres y tipos de los campos. Access le permite al usuario nombrar los campos y determinar los tipos de datos. En la sección Description el diseñador puede describir la naturaleza y las funciones de los campos para las personas que mantienen la base de datos. La parte inferior de la ventana ofrece al usuario muchas opciones para cada campo como el tamaño y el formato de este y demás. En Access el campo de la llave principal se indica mediante un icono de una llave pequeña a la izquierda.

7.8

El esquema de la tabla Employee en una base de datos de 2010. El área Field Properties de abajo muestra las propiedades del atributo (campo) EmployeeID

Archivo

Inicio

Crear

Herramientas de tablas

Herramientas de base de datos

Datos externos

Base de datos RH : Base de datos (Access 2007-2010) - Microsoft Access

Diseño

Insertar filas Eliminar filas

Vista

Llave Constructor Reglas de principal validación de pruebas

Vistas

Herramientas

Todos los objetos de Access

Modificar búsquedas

Hoja de Índices propiedades Mostrar/ocultar

Nombre del campo

Buscar Tablas Tabla Empleado

Crear macros de datos

Cambiar nombre/ eliminar macros

Campos, registros y eventos de tablas

Relaciones

Dependencias de objetos

Relaciones

Tabla Empleado

IDEmpleado Apellido Nombre FechaDeContratación CódigoDepartamento Sueldo FotoID

Tipo de datos Numérico Texto Texto Fecha/hora Numérico Numérico Objeto OLE

Descripción El número de identificación del empleado Apellido del empleado Nombre Fecha en que el empleado fue contratado Asignación del departamento Sueldo base anual Fotografía oficial de identificación del empleado

Propiedades de los campos General Buscar Tamaño del campo Formato Decimales Máscara de entrada Título Valor predeterminado Regla de validación Texto de validación Requerido Indizado Etiquetas inteligentes Alinear texto

Entero largo Fijo 0 Id Empleado

No Sí (No duplicado)

Las descripción del campo es opcional. Le ayuda a describir el campo y también aparece en la barra de estado cuando se selecciona este campo en un formulario. Oprima F1 para consultar la ayuda sobre descripciones

General

La descripción de cada estructura de la tabla y los tipos de los campos se vuelve parte de un diccionario de datos el cual es un depósito de información acerca de estos y su organización. Los diseñadores suelen agregar más información sobre cada campo como de dónde provienen los datos (de otro sistema o introducidos de manera manual), quién posee los datos originales, a quién se le permite agregar, eliminar o actualizar los datos del campo; y otros detalles que ayudan a los DBA a conservar la base de datos y comprender el significado de los campos y sus relaciones. (Algunas personas prefieren llamar a esto metadatos, lo cual significa “datos acerca de los datos”.) Entre los metadatos están:

PARTE

2

234

t

El origen de los datos, incluyendo información de contacto.

t

Las tablas relacionadas con los datos.

t

Información del campo y del índice, como tamaño y tipo del campo (de texto o numérico) y los modos en que se clasifican los datos.

t

Los programas y procesos que emplean los datos.

t

Las reglas de llenado: qué se inserta o actualiza y con qué frecuencia.

Tecnología de información

© Cengage Learning 2015

FIGURA

Modelado de datos Las bases de datos deben planificarse y diseñarse con cuidado para que cubran las metas empresariales. El modo en que se diseñan permite o limita la flexibilidad en su uso. El análisis de los datos de una organización y la identificación de las relaciones entre los datos se denomina modelado de datos. Primero es necesario hacer el modelado de datos para decidir cuáles deben recopilarse y cómo deben organizarse. Por lo tanto, este modelado debe ser proactivo. Es una buena práctica crear modelos de datos periódicamente para que quienes toman decisiones cuenten con una imagen clara de cuáles datos están disponibles para los informes y cuáles necesita la organización para mejorar la toma de decisiones. Después, los gerentes les piden a los expertos que cambien las relaciones y diseñen nuevos informes o aplicaciones que generen los informes necesarios con menos esfuerzo. Muchas bases de datos empresariales están formadas por varias tablas relacionadas entre sí. Por ejemplo, un hospital puede utilizar una base de datos que a su vez tenga una tabla con los registros de todos sus médicos, otra con todas sus enfermeras, otra con todos los pacientes actuales y demás. El personal administrativo debe ser capaz de preparar informes que vinculen los datos de diversas tablas. Por ejemplo, un informe puede ser acerca de un médico y todos sus pacientes durante cierto periodo. Otro puede relacionarse con un paciente: detalles en torno a este y una lista de quienes participaron en su rehabilitación, así como una lista de medicamentos. Por lo tanto, las bases de datos deben planificarse con cuidado para permitir una manipulación útil de los datos y la preparación de informes. El modelado de los datos y el diseño efectivos de cada base de datos implican crear un esquema conceptual de la base de datos. Tal esquema se denomina diagrama entidad relación (Diagrama E-R). Un diagrama E-R es una representación gráfica de todas las relaciones entre las entidades, un ejemplo de las cuales aparece en la figura 7.9 y se suelen consultar para determinar un problema con una consulta o para implementar cambios. Los diagramas E-R son una importante herramienta de comunicación no solo entre diseñadores profesionales en bases de datos, sino también entre usuarios y entre estos y los diseñadores. Así, es importante que los profesionales de todos estos campos sepan crearlos e interpretarlos.

7.9

Un diagrama entidad relación (Diagrama E-R)

Curso

Departamento

Alumno

Profesor

Plantel

© Cengage Learning 2015

F I G U RA

En un diagrama E-R se utilizan cuadros para identificar las entidades. Se emplean líneas para indicar una relación entre dichas entidades. Cuando la línea con terminación en “pata de gallo” apunta a un objeto, indica que puede haber muchas instancias de ese objeto. Cuando un vínculo con pata de gallo incluye una línea cruzada, todas las instancias del objeto a un lado de la pata de gallo se vinculan con una sola instancia del objeto en el lado de la línea cruzada. Una segunda línea cruzada significa “obligatoria” lo cual indica que la relación debe ocurrir, como entre el título de un libro y su autor: un título de libro debe tener un autor con el cual asociarse. Un círculo cerca del cuadro significa “opcional”. t

En la figura 7.9 la pata de gallo en el extremo Departamento de la relación Departamento/Plantel indica que existen varios departamentos en un plantel, lo cual señala una relación de uno a varios entre Plantel y Departamento. Además, la línea cruzada en el extremo Plantel de la relación Plantel/Departamento indica que un departamento pertenece a solo un plantel.

t

Un departamento tiene varios profesores, pero un profesor puede pertenecer a más de un departamento; por lo tanto, la relación entre profesor y departamento es de varios a varios y está representada por las patas de gallo en ambos extremos del vínculo.

t

Un curso lo ofrece un solo departamento, lo cual se indica mediante la línea cruzada en el extremo Departamento del vínculo Departamento/Curso.

CAPÍTULO 7

Bases y almacenes de datos

235

2

PARTE

t

Un profesor puede enseñar a más de un alumno y un alumno puede tener más de un profesor, por eso las patas de gallo en ambos extremos de Profesor y Alumno de la relación de varios a varios entre Profesor y Alumno.

t

Sin embargo, el círculo en el extremo de Alumno indica que un profesor no necesariamente debe tener alumnos. El círculo significa “opcional” y existen casos en los que un profesor no enseña.

Un diagrama como el de la figura 7.9 presenta un diagrama E-R inicial. Los diseñadores también deben detallar los campos de cada objeto, lo cual determina los campos para cada registro de ese objeto. Los atributos se listan en el cuadro de cada objeto y el atributo de la llave principal está subrayado. Por lo general, el campo de la llave principal aparece al principio de la lista de campos en el cuadro. La figura 7.10 es un ejemplo de los atributos posibles de la entidad Profesor. Los diseñadores de las bases de datos pueden emplear notaciones diferentes. Por lo tanto, antes de revisar un diagrama E-R debe comprender lo que significa cada símbolo.

7.10

Los campos de la entidad Profesor

Profesor Número de nómina Apellido Nombre Departamento Dirección de oficina Teléfono

© Cengage Learning 2015

FIGURA

Los ejemplos presentados son bastante sencillos. En la realidad, los informes que necesitan crear los gerentes pueden ser bastante complejos, en términos de las relaciones entre los diferentes elementos de datos y la cantidad de tablas diversas con las que se integran. Imagine las relaciones entre los datos conservados en las bibliotecas: un usuario puede pedir prestados varios títulos, la biblioteca conserva varios ejemplares de cada título, un título puede ser un libro, una videocinta, un CD o un archivo de medios; varios autores pueden haber publicado diferentes libros con el mismo título; los bibliotecarios deben poder ver la disponibilidad y los artículos en préstamo por título, autor y usuario; también deben ser capaces de producir un informe de todos los préstamos de cada usuario durante cierto periodo, etcétera. Al diseñar las bases de datos deben considerarse todas estas relaciones y las diferentes necesidades de informes.

Bases de datos en la web Internet y la web tan fácil de usar prácticamente no servirían si las personas no pudieran consultar las bases de datos en línea. La premisa de la web es que las personas no solo se desplacen por páginas web atractivas, sino también que busquen y localicen información. Con mucha frecuencia esa información se guarda en bases de datos. Cuando un comprador entra a una tienda en línea, puede buscar información entre miles o cientos de miles de artículos ofrecidos en venta. Por ejemplo, cuando usted entra al sitio de Walmart, Target o Amazon, recibe información de las bases de datos (como una imagen de un artículo electrónico, video, el precio, el tiempo de embarque y las evaluaciones de los clientes) de cientos de artículos en venta. Introducir una palabra clave en YouTube resulta en una lista de todos los videoclips cuyo título o texto descriptivo contienen esa palabra clave. Muchos mayoristas ponen sus catálogos en línea. Las aplicaciones en los sitios de subastas reciben consultas por categoría, rango de precios, país de origen, color, fecha y otros atributos e identifican registros de los artículos que coinciden, entre los cuales hay imágenes y descripciones detalladas. Detrás de cada uno de estos sitios hay una base de datos. La única manera de que las organizaciones efectúen estas actividades basadas en la web es permitir el acceso a sus bases de datos a las personas que están fuera de la organización. En otras palabras, las organizaciones deben vincular sus bases de datos a internet. Estas brindan un conjunto dinámico y organizado de productos e información por ofrecer al cliente. La página web de Amazon.com que mostramos aquí, por ejemplo, presenta varias tabletas con base en los

PARTE

2

236

Tecnología de información

criterios de búsqueda del cliente. Del lado izquierdo de la página se muestran criterios adicionales (tamaño de pantalla, sistema operativo, etc.) que los clientes pueden seleccionar para afinar aún más sus búsquedas.

Cortesía de © Amazon.com

El sitio web de Amazon recibe información de su catálogo de productos, almacenado en una base de datos

Desde un punto de vista técnico, las bases de datos en línea que se usan con los navegadores web no son diferentes de otras bases de datos. Sin embargo, debe diseñarse una interfaz que funcione con la web. El usuario debe observar un formulario en el cual introducir consultas o palabras clave para obtener información de la base de datos del sitio. Los diseñadores de la interfaz deben proporcionar un mecanismo para determinar qué datos deben insertar los usuarios en los formularios en línea con el fin de colocarlos en los campos adecuados de la base de datos. El sistema también necesita un mecanismo para trasladar las consultas y las palabras clave del usuario a la base de datos. Las interfaces pueden programarse en uno de varios lenguajes de programación web, como los servlets de Java, las páginas activas del servidor (active server pages, ASP), ASP.NET (la versión de los procesos de ASP en el marco de la .NET) y PHP ([Hypertext Preprocessor] Preprocesador de Hipertexto), lo mismo que empleando las API ([application program Interfaces] interfaces de programas de aplicación) web. Los aspectos técnicos de estas aplicaciones están más allá del alcance de este libro. En la figura 7.11 se muestra un diagrama del proceso.

7.11

Las páginas activas del servidor y el software similar permiten consultas y procesamiento de datos a través de la web

1. Formulario de criterios de búsqueda en blanco 2. Formulario de criterios de búsqueda llenado

Computadora del usuario

5. Información solicitada en la página web

3. Software ASP

Servidor .NET

4. Información solicitada

Servidor de la base de datos

© Cengage Learning 2015

F I G U RA

Para asegurarse de que sus bases de datos de producción no sean vulnerables a ataques a través de internet, las empresas evitan vincular sus bases de datos de transacciones a internet, a menos que estén dedicadas a las transacciones en línea, en cuyo caso deben aplicar software adecuado de seguridad a través de firewalls y reglas de autenticación. Para las transacciones web móviles en línea se usan muchas bases de datos organizacionales a fin de garantizar que todas las transacciones sean procesadas y centralizadas en una fuente de

CAPÍTULO 7

Bases y almacenes de datos

237

2

PARTE

base de datos. Por ejemplo, un hotel debe actualizar la misma base de datos de reservaciones, independientemente de si se procesa mediante la web, un teléfono inteligente o a través de un representante de servicios al cliente. También se debe tener cuidado al vincular con internet un almacén de datos (el cual se analiza a continuación).

Almacenamiento de datos Las colecciones de datos en los negocios sirven en su mayoría para transacciones y operaciones diarias: los registros de los clientes y sus compras e información sobre empleados, pacientes y otras personas para vigilar, reunir, pagar y realizar otras actividades empresariales o legales. Las transacciones no permanecen mucho tiempo en estas bases de datos; por lo general solo algunos días o semanas. Sin embargo, muchas organizaciones han encontrado que si acumulan los datos de las transacciones pueden emplearlos para tomar decisiones administrativas importantes como investigar las tendencias del mercado o detectar fraudes. Organizar y guardar datos para tales propósitos se conoce como almacenamiento de datos. Un almacén de datos (data warehouse) es una base de datos grande que suele ser relacional y permite la toma de decisiones de administración. El almacén de datos es grande porque contiene datos o resúmenes de datos de millones de transacciones durante muchos años o de transacciones nacionales o mundiales, en lugar de un periodo breve o una sola región. Puede contener registros de transacciones individuales o resúmenes de transacciones para periodos predeterminados, sean horas, días o semanas. El propósito de los almacenes de datos es permitir que los administradores generen informes o analicen grandes cantidades de información guardada y tomen decisiones. Los expertos en almacenamiento de datos deben conocer los tipos de análisis empresariales que se realizarán con los datos. Asimismo, deben diseñar las tablas del almacén de datos para que sean lo bastante flexibles con el fin de modificarlas en los años venideros, cuando cambien las actividades empresariales o cuando deba extraerse una información distinta. Los almacenes de datos no reemplazan a las bases de datos de transacciones, las cuales se actualizan diariamente con las ventas, la facturación, la recepción de efectivo y las devoluciones. Más bien, los datos de las transacciones se copian en el almacén de datos, el cual es una base de datos separada. Este archivo inmenso contiene información valiosa para la organización que tal vez no sea evidente en las cantidades de datos más pequeñas que suelen guardar las bases de datos de transacciones. Por ejemplo, una compañía de seguros puede guardar tablas mensuales de las ventas; después puede observar las tendencias en los tipos de pólizas que prefieren los clientes en general o por grupos de edades. Tales tendencias solo son significativas si se extraen de datos recopilados durante varios años. Los datos de las bases de datos de transacciones se agregan al almacén de datos al final de cada día, semana o mes hábil, o se pueden incorporar automáticamente en cuanto se registra una transacción en la base de datos. Mientras que una base de datos de transacciones contiene los datos actuales los cuales se desechan después de cierto tiempo, los datos en el almacén de datos se acumulan y pueden reflejar muchos años de actividades empresariales. Las organizaciones suelen organizar su almacén de datos como un conjunto de data marts, colecciones más pequeñas de datos que se concentran en un tema o departamento específico. Si los data marts necesitan utilizarse como un almacén de datos grande, herramientas especiales de software pueden unificar los mercados de datos y hacer que sirvan como un gran almacén de datos.

De una base de datos a un almacén de datos A diferencia de los almacenes de datos, las bases de datos de transacciones no suelen ser convenientes para el análisis empresarial, ya que solo contienen datos actuales, no históricos. Asimismo, los datos en las bases de datos de transacciones suelen estar dispersos en muchos sistemas diferentes de una organización. Los mismos datos se guardan en forma distinta bajo otros nombres. Por ejemplo, los nombres de los clientes pueden registrarse en una columna llamada Nombre en una tabla y en dos columnas —Nombre y Apellido— en otra tabla. Estas discrepancias suelen ocurrir cuando una organización emplea sus propios datos, así como datos adquiridos de otras organizaciones, de modo que desarrolla más de una base de datos que contiene la misma información bajo un nombre distinto. Cuando la administración decide desarrollar un almacén de datos, el personal de TI debe analizar con atención el hardware, el software y los datos relacionados con la actividad.

PARTE

2

238

Tecnología de información

ASPECTOS ÉTICOS Y SOCIALES

Todos sus movimientos quedan registrados

El amplio uso de los sistemas de administración de bases de datos junto con las tecnologías web permite a las organizaciones recopilar, conservar y vender rápido y a bajo precio vastas cantidades de datos personales privados. Ocurren millones de transacciones con tarjeta de crédito en el mundo y cada una contiene información privada. Millones de elementos de datos personales se dirigen diariamente a las bases de datos de las corporaciones a través de las llamadas de ventas y las comprobaciones de crédito. Todos los días se reúnen y actualizan millones de registros de clientes en la web. Para las empresas, tales datos son un recurso importante; para las personas, esos grupos inmensos de datos y los usos que se les dan constituyen una amenaza a un derecho humano fundamental: la privacidad. t

t

Fuera de las manos, fuera de control. Usted recibe una carta de la Compañía de Inversiones John Doe. En la carta, el presidente le dice que a su edad, con un ingreso como el que percibe, la compañía le puede proporcionar servicios de inversión innovadores. ¿Cómo supo la compañía que usted existía? ¿Y cómo se enteró de sus ingresos anuales? ¿Fue acaso cuando solicitó una tarjeta de crédito? La empresa que recibió la información vendió una parte de esta o toda a la Compañía de Inversiones John Doe. Ahora usted disfruta de su tarjeta de crédito, pero pagó un costo oculto por ella. La web: una fuente de recopilación de datos. En el ejemplo anterior, al menos usted estaba consciente de que le proporcionó información a alguien. Pero muchos consumidores dan información de modo rutinario sin darse cuenta. Ahora se recopila una enorme cantidad de datos personales mediante la web. Tal vez se pregunte por qué tantos sitios web le piden que se registre. Al hacer esto usted suele proporcionar su nombre, dirección y otros detalles. El sitio le pide que proponga un ID (identificación) de usuario y una contraseña. Si las páginas a las que accede contienen datos privados como su cartera de inversiones, un ID de usuario y una contraseña lo protegen, pero si entra a páginas con noticias o de otro tipo, en realidad la ID y la contraseña le sirven al operador del sitio. Desde el momento en que usted se registra el servidor recopila los datos de todos los movimientos que realiza: qué páginas observa y durante cuánto tiempo, en cuáles iconos hace clic y en qué orden y cuáles anuncios visita. En muchos casos la organización que recopila los datos ni siquiera posee el sitio. El propietario contrata a una empresa como DoubleClick, FastClick y Avenue A para recopilar los datos. Cuando usted hace clic en un anuncio, la información se canaliza a la enorme base de datos de esas organizaciones. ¿Qué hace la empresa con la base de datos? Vende segmentos de la misma a otras compañías o la separa para ayudar a otras empresas a dirigirse a los posibles compradores que pertenecen a ciertos grupos demográficos. Y no se preocupan por informarle a usted. Si bien el software de compañías como DoubleClick solo identifica la computadora o el número IP desde el cual usted se registra en un sitio, y no a usted personalmente, la información puede relacionarse con usted personalmente si también usa su ID personal y su contraseña. Además de las cookies para la web, las empresas también emplean “web bugs” para rastrear nuestros movimientos en la red. Un “web bug”, o “faro de la web” o “GIF transparente”, es una

imagen en un sitio web que se utiliza para vigilar la actividad del visitante. La imagen no suele detectarse porque casi siempre es un solo pixel. El bug vincula la página web con el servidor web de un tercero, como DoubleClick. Así como en una página que usted visita algunos anuncios proceden de un servidor diferente al del sitio al cual entró, un web bug procede de un servidor distinto, de un tercero. Esto ocurre porque la página del sitio original contiene un código que invoca al bug (y a anuncios) del otro servidor. Esta misma técnica se emplea en el correo electrónico. El servidor del tercero obtiene los URL (la dirección web) de usuario, al igual que el URL del lugar desde el cual el usuario ve la página. Cuando el bug se “exhibe” en la computadora del usuario, el servidor del tercero puede solicitar información de la sesión del navegador web del usuario. Entre la información de la sesión está el flujo de clics y otras actividades realizadas por el usuario mientras visita el sitio. t

Compartir lo que vemos. Una ley aprobada en 2012 por la Cámara de Representantes de Estados Unidos permitió a los usuarios de sitios web como Netflix compartir con sus amigos, en redes sociales como Facebook, información sobre qué películas y programas ven. Esa ley reformó la ley de protección de la privacidad en video (Video Privacy Protection Act, VPPA), que antes impedía dar a conocer el historial de los usuarios como espectadores sin su consentimiento por escrito. Los usuarios deberán aceptar esa función de compartimiento, confirmarán automáticamente su aceptación cada dos años y podrán desactivar dicha función en cualquier momento. La nueva oleada de jóvenes consumidores está más envuelta en la tecnología que la de sus padres y desea poder compartir con sus amigos lo que ve. Aunque esa ley puso a la VPPA al día con los adelantos tecnológicos de la época moderna, los defensores de la privacidad del consumidor lamentaron que no haya incluido una disposición para actualizar la ley de privacidad en comunicaciones electrónicas de 1986 (Electronic Communications Privacy Act, ECPA). Esta actualización habría impedido a agentes de la ley acceder a correos y documentos en línea de los usuarios sin una orden judicial válida. Conforme a la ECPA vigente, agentes de la ley pueden acceder a archivos y comunicaciones de los usuarios, almacenados por un tercero durante más de 180 días con sólo una notificación. Pese a estas inquietudes esa ley fue aprobada y promovida por jóvenes activos en redes sociales cuyo deseo de compartir en línea cada vez más de sí mismos se impuso sobre las consideraciones de privacidad (Couts, 2012). Leyes como esta también reciben apoyo de empresas que desean obtener la información que generan los consumidores.

t

Nuestra salud en línea. El permitir que el personal médico y farmacéutico comparta información médica de los pacientes puede servir para que recibamos ayuda. Imagine que se lesiona durante un viaje, a muchos kilómetros de su hogar. Si el doctor que lo atiende recibe información sobre sus reacciones a ciertos medicamentos, puede salvarle la vida. Sin embargo, cualquier registro electrónico ubicado en una base de datos conectada a una red pública puede quedar expuesto a un acceso no autorizado de personas sin necesidad legítima de conocerlo.

CAPÍTULO 7

Bases y almacenes de datos

239

2

PARTE

El decreto de Portabilidad y Responsabilidad de los Seguros Médicos de 1996 (Health Insurance Portability and Accountability Act, HIPPA) es la ley federal estadounidense promulgada para —entre otros propósitos— obligar a las empresas dedicadas a la atención de la salud y de seguros a conservar registros y revelar la información para que la privacidad del paciente no sea violada. La ley delimita quién puede consultar sus registros médicos. Sin embargo, la ley también reconoce la incapacidad de las organizaciones para asegurar la privacidad del paciente. Por ejemplo, usted puede pedirle a su médico que no comparta su información con otros médicos o enfermeras en la clínica, pero él no necesariamente tiene que aceptar lo que usted pide. t

La ventaja. A pesar de las desventajas de la recopilación de datos personales, también existe un lado positivo. La tecnología de bases de datos permite a las empresas ofrecer mejores servicios y con mayor rapidez. También vuelve más competitivo el mercado. Las empresas pequeñas no pueden realizar el inmenso gasto de recopilar información. Por mucho menos dinero pueden adquirir datos clasificados: los mismos datos que están disponibles para el líder de la industria. De modo que la amplia disponibilidad de los datos contribuye a un ambiente empresarial más igualitario y democrático. Los ganadores no son solo los vendedores, sino también los clientes, quienes pueden adquirir productos nuevos y más baratos. Y mientras muchos de nosotros nos quejamos de que estas enormes bases de datos colaboran en el exceso de correo no solicitado, una mejor información en manos de los expertos en mercadotecnia en realidad puede evitarles a los clientes dichas molestias. Después de todo, las molestas comunicaciones se relacionan con productos y servicios que usted no necesita. Con una información más específica, los expertos pueden dirigirse solo a las personas interesadas en las ofertas. Mientras usted compra un software de rastreo especial le indica al negocio en línea, al menos indirecta-

mente, qué no le agrada del sitio. Con esto las empresas pueden mejorar sus servicios. Por ejemplo, muchos minoristas en línea descubrieron que una gran proporción de compradores abandonaba sus carros de compra virtuales justo antes de la compra final. El análisis de la información recopilada descubrió que algunas personas querían saber el costo del manejo y envío antes de pagarlo con su tarjeta de crédito. Ahora, casi todos los minoristas en línea ofrecen información clara de los costos de un embarque con anticipación. t

La desventaja. Los posibles beneficios de los registros médicos en línea también podrían generar algunos retos. La privacidad, la seguridad y el acceso a información de registros médicos preocupan mucho a consumidores y prestadores de servicios de salud. Sin embargo, se deben considerar y abordar varios desafíos adicionales como la facilidad de uso, la fragmentación y la propiedad de los datos (Anónimo, 2013a). Aunque algunas industrias han hecho progresos significativos en la adopción de la tecnología, la de la salud ha sido en esencia un sistema basado en documentos impresos. Además, la fragmentación de fuentes de datos puede causar que el compartimiento de estos sea imposible, lo que cancelaría los beneficios de compartir información para diagnóstico. Por último, el uso de las tabletas puede brindar una distribución portátil de información médica en hospitales y oficinas. No obstante, la popularidad de “trae tu propio dispositivo” entre los profesionales de la salud podría plantear retos de seguridad y abusos de privacidad (Yudkin, 2012).

Al momento de imprimirse este libro de texto, la discusión, el escrutinio público y las averiguaciones legislativas sobre transferencia de datos por parte de compañías de telecomunicaciones y sobre almacenamiento por parte de organismos del gobierno federal estadounidense, se han convertido en tema de un acalorado debate. Será interesante ver los cambios, si ocurre alguno en el futuro.

Mientras mayor sea el almacén de datos, mayor será la capacidad que se requiere de almacenamiento, de memoria y de potencia de procesamiento en las computadoras. Debido a las necesidades de capacidad las organizaciones suelen elegir computadoras mainframe con varias CPU para guardar y administrar los almacenes de datos. La memoria de las computadoras debe ser lo bastante grande para permitir el procesamiento de enormes cantidades de datos a la vez. La cantidad de espacio de almacenamiento y la velocidad de acceso de los discos también son importantes. El procesamiento de millones de registros puede tardar mucho tiempo y las variaciones en la velocidad del disco pueden representar la diferencia entre horas o minutos del tiempo de procesamiento. Y dado que un almacén de datos se considera un activo muy valioso, todos los datos se deben respaldar de manera automática. Recuerde que los almacenes de datos crecen sin cesar porque su propósito es acumular registros históricos. Las cadenas minoristas como Walmart y Costco registran millones de transacciones de ventas diariamente y todas se canalizan hacia almacenes de datos. Algunas tienen almacenes de datos que contienen decenas o centenas de terabytes de datos. Sin embargo, no solo los minoristas han aumentado su hardware para los grandes almacenes de datos. También lo han hecho los bancos, los emisores de tarjetas de crédito y las organizaciones de atención a la salud, entre otras industrias. Muchas organizaciones acumulan no solo transacciones de ventas, sino registros de compra para producir información a partir de la cual tomar mejores decisiones como cuáles proveedores tienden a ofrecer precios más bajos de ciertos artículos en determinado momento del año. Los almacenes de datos reciben creciente atención y popularidad por parte de las empresas. El afán de guardar y analizar datos se ha vuelto casi insaciable, pues los almacenes de datos ya son esenciales para las actividades estratégicas y operativas de muchas tareas y funciones organizacionales. Una encuesta de 421 gerentes de datos afiliados al Oracle Users Group determinó que 66% de las compañías usan almacenes de datos como base para su inteligencia y análisis de negocios. Sin embargo, los sistemas en su mayoría se desarrollan internamente y solo los usan los analistas y altos decisores. Por ejemplo, únicamente 33% de las compañías encuestadas permite acceso al personal de mercadotecnia y ventas, el cual no hace un uso pleno

PARTE

2

240

Tecnología de información

de los almacenes de datos para una función de negocios decisiva. Aunque la mayor parte del contenido de los almacenes de datos son datos de transacciones, la diversidad de información cubre ya datos no estructurados en una tasa creciente. La figura 7.12 ilustra la proporción representativa de los tipos de datos que se guardan en los almacenes de datos (McKendrick, 2011). Aunque los datos de transacciones siguen siendo el mayor porcentaje en los almacenes, los tipos de datos no tradicionales, como video e imágenes, van en ascenso.

F I G U RA

7.12

Tipos de datos en un almacén de datos

Otros

1% 4%

Redes sociales

6%

Móviles Audio

8%

Video

9% 27%

Imágenes Texto

35%

Tecnología de información/operativo…

36%

Documentos

42%

Datos de transacciones

85% 0%

20%

40%

60%

80%

100%

Fuente: McKendrick, J. (2011), “Data Warehousing Reaches an Inflection Point”, Database Trends and Applications, 25 (4), 2-3.

PUNTO DE INTERÉS

Mientras más rápido y barato, mejor Muchas organizaciones de negocios han decidido implementar una estrategia analítica, comenzando a veces por reducir su capacidad inicial. Para implementar esas capacidades analíticas, algunas empresas han optado por un nuevo enfoque: la nube. Aunque algunos creen que esta tecnología es nueva, muy a menudo la tecnología es un “refrito” de algo procedente de una iniciativa tecnológica previa. El acceso remoto a software de aplicaciones, plataformas, datos e infraestructuras tecnológicas existe desde la década de 1970. Al operar el análisis de datos en la nube las compañías pueden delegar en un tercero la administración y actualización de dichas aplicaciones. La nube también puede usarse para implementar un proyecto piloto de manera costeable mientras se prueban sus beneficios y retos. Amazon Web Services (AWS) expandió sus servicios a fines de 2012 al lanzar Amazon Redshift, un servicio de almacenamiento de datos en la nube. Redshift reduce el costo del almacenamiento de datos de entre 19 000 y 25 000 dólares a solo 1 000 dólares por terabyte al año y augura un desempeño de consultas hasta diez veces más rápido que el almacenamiento de datos convencional en la empresa. Amazon asegura que su servicio controlado estará a la vanguardia en actualizaciones, ajustes y parches. Redshift es distinto de otro servicio de almacenamiento en la nube de AWS, Amazon Relational Database Service (RDS), porque Redshift es exclusivamente para almacenamiento y análisis, no para uso como base de datos de transacciones. Además, Redshift también es capaz de manejar grandes datos. En comparación con servicios anteriores la novedosa naturaleza de este servicio junto con las notables mejoras en costo y desempeño atrajo mucha atención del sector de negocios/tecnología. Si las empresas pueden externalizar el almacenamiento de datos y ahorrar tiempo y dinero podrán reasignar esos recursos para agregar valor a su principal línea de negocios. Fuentes: Griffin, J. y Danson, F. (noviembre de 2012), “Analytics and the Cloud—the Future is Here”, Financial Executive, pp. 97-98; Henschen, D. (2012), “Amazon Debuts Low-Cost, Big Data Warehousing”, InformationWeek. http://www.informationweek.com/software/information-management/amazon-debuts-low-cost-big-data-warehouse/240142712

Los datos con los que se desarrollan los almacenes de datos suelen provenir del interior de una organización, sobre todo de las transacciones, pero también provienen del exterior. Esto último ocurre con los

CAPÍTULO 7

Bases y almacenes de datos

241

2

PARTE

datos demográficos nacionales o regionales, los datos de los mercados financieros y los del clima. Al igual que con los metadatos de cualquier base de datos, los diseñadores de un almacén crean metadatos para sus inmensos conjuntos de datos. Para revelar la valiosa información que contienen sus datos, las organizaciones deben utilizar software que los “extraiga” con eficacia de los almacenes. La extracción de datos se cubre en el capítulo 11, “Inteligencia de negocios y administración del conocimiento”. Los diseñadores deben tener en mente la escalabilidad: la posibilidad de que el almacén de datos crezca cuando se necesite aumentar la cantidad de datos y de procesamiento. Las necesidades futuras de crecimiento implican una buena planeación en términos del hardware y el software.

Fases en el desarrollo de un almacén de datos Una vez que una organización ha asegurado que posee el hardware y el software adecuados puede comenzar el desarrollo el almacén de datos, que a partir de datos de transacciones sigue tres fases: extracción, transformación y carga (extraction, transforming, and loading, ETL). La figura 7.13 describe el proceso.

FIGUR A

7.13

Fases en la preparación y utilización de un almacén de datos

Fuentes de datos externas

OLAP Metadatos Extraer Transformar Cargar

Atender

Mercados de datos

Fuentes de datos internas Extracción de datos

Datos

Información

© Cengage Learning 2015

Almacén de datos

En la fase de extracción, los desarrolladores crean los archivos a partir de las bases de datos de transacciones y los guardan en el servidor que contendrá el almacén de datos. En la fase de transformación, los especialistas “limpian” los datos y los modifican de tal modo que permita insertarlos en un almacén de datos. Por ejemplo, corroboran que los datos no contengan errores ortográficos y, de tenerlos, los corrigen. Comprueban que todos los datos sean uniformes. Por ejemplo, Pensilvania puede aparecer como Pa., PA, Pen. o Pensilvania. En un almacén de datos debe utilizarse solo un modo. Los desarrolladores confirman que todas las direcciones tengan la misma forma, con un uso uniforme de mayúsculas y una definición constante de los campos (como un campo para la dirección completa y un campo separado para el código postal). Todos los datos que expresan el mismo tipo de cantidades se “limpian” para que usen las mismas unidades de medición. En la fase de carga los especialistas transfieren los archivos transformados al almacén de datos. Después los comparan en los almacenes de datos con los datos originales para corroborar que estén todos. Como en cualquier base de datos, los metadatos ayudan a los usuarios a saber qué pueden encontrar y analizar en el almacén de datos. Un almacén de datos adecuadamente elaborado es una fuente única de todos los datos requeridos para análisis, la pueden consultar más usuarios que en las bases de datos de transacciones (cuyo acceso está limitado a quienes registran transacciones y a algunos gerentes) y ofrece “un lugar que concentra todo”. De hecho, es común que un almacén de datos tenga tablas grandes con 50 o más campos (atributos).

PARTE

2

242

Tecnología de información

Gran parte de la actividad de ETL se automatiza. Dependiendo de las necesidades de sus usuarios, en ocasiones se modifican la estructura y el contenido del almacén de datos, y para aprovecharlo se utilizan técnicas como la minería de datos y el procesamiento analítico en línea (online analytical processing, OLAP). Después, los administradores emplean la inteligencia empresarial para una mejor toma de decisiones.

Almacenamiento de datos y Big Data El almacenamiento de datos ha sido un ingrediente esencial en la tendencia a los Big Data, específicamente datos recolectados sobre y de los individuos. Aunque hay muchas definiciones de los Big Data, un hilo común es que son una magnificación o expansión de la cantidad, tipos y nivel de detalle de los datos que se recolectan y almacenan. Los Big Data implican altos volúmenes de información recopilada de actividades de negocios, tradicionales y ordinarias, así como de fuentes no tradicionales más recientes. Con los Big Data, en lugar de depender de los datos agregados para llenar los almacenes de datos, estos últimos se guardan en un nivel mucho más granular: de detalladas transacciones recibidas de las terminales de punto de venta (point-of-sale, POS), de cajas bancarias automáticas (automated teller machines, ATM), de páginas web y de teléfonos móviles. Por ejemplo, cada vez que usted compre comestibles, los grandes datos representarán información sobre los artículos que adquirió: qué compró (sopa enlatada, manzanas, queso, leche, etc.), qué marcas, a qué precio y en qué cantidades. Así, en vez de una transacción sumaria que registra el total que pagó por sus víveres, los Big Data posiblemente registrarán cientos de datos puntuales más detallados. Es fácil ver cómo esto puede crear una “explosión de información” y se requerirán capacidades de almacenes de datos cada vez mayores. Los grandes datos también incluyen datos recolectados de fuentes no tradicionales como las redes sociales. Tal como se ha señalado, la recolección de datos no estructurados en almacenes de datos ha tenido una explosión en los últimos años. Sin embargo, ante la falta de estructura y formato tradicional de datos estos pueden volverse difíciles de analizar. Por ejemplo, los datos textuales de un mensaje en Twitter serían casi imposibles de analizar en busca de patrones y tendencias mediante las tradicionales herramientas estadísticas y de consulta de base de datos. El análisis del sentir es un método de extracción de datos que se sirve de una combinación de procesamiento de lenguaje natural, lingüística computacional y análisis de textos para identificar y extraer información subjetiva de materiales fuente (Anónimo, 2013b). Este método se emplea principalmente para extraer actitudes, opiniones y emociones contenidas en datos basados en textos, específicamente de la web. El análisis del sentir puede usarse para analizar datos de una cuenta de una compañía en Twitter a fin de entender qué sienten los consumidores respecto a su producto, servicio al cliente o marca. Los datos agregados, o sumarios, pueden resolver muchas preguntas formuladas por la gerencia y los profesionales de negocios. Sin embargo, perspectivas intensas y detalladas solo pueden obtenerse con la información granular de las transacciones, recopilada en la fuente de la actividad de negocios. Pese a que el inmenso volumen de datos podría ser intimidatorio, este permite un análisis mucho más profundo. Compañías fabricantes de productos de consumo podrán comprender los vínculos, de existir estos, entre clientes que compran dos o más bienes de su línea de producto e información de perfil (ingreso, género, tamaño del hogar, etc.). Sin los datos detallados sobre dichas compras sería imposible reunir la información necesaria para hacer el análisis y determinar tales relaciones. Por ejemplo, mediante el análisis del sentir un fabricante de productos de consumo puede determinar el número de tuits clasificados como positivos o negativos sobre un producto o servicio específico. Los valores sumarios de este análisis pueden dar una idea de las actitudes de los consumidores respecto a un producto a lo largo del tiempo. La extracción de datos, la OLAP y la inteligencia empresarial se analizan en el capítulo 11, “Inteligencia de negocios y administración del conocimiento”.

CAPÍTULO 7

Bases y almacenes de datos

243

2

PARTE

Resumen t &OTVTPQFSBDJPOFTEJBSJBTMBTPSHBOJ[BDJPOFTQVFEFOSFDPMFD tar enormes cantidades de datos. Estos datos son la materia prima de una información muy valiosa, pero los datos no sirven sin las herramientas que los organicen y los guarden de una manera accesible y que los manipulen para producir tal información. Estas funciones son la gran ventaja de las bases de datos: conjuntos de datos interrelacionados que dentro de una organización y, en ocasiones, entre las organizaciones son compartidos por muchas unidades y contribuyen a la productividad y la eficiencia. t &M NÏUPEP EF CBTF EF EBUPT UJFOF WFOUBKBT TPCSF FM NÏUPEP EF archivos tradicional: menos redundancia de los datos, independencia entre la aplicación y los datos, y mayor probabilidad de integridad de los datos. t &MTFHNFOUPEFEBUPTNÈTQFRVF×PSFDPQJMBEPTPCSFVOBFOUJEBE es un carácter. Varios caracteres forman un campo. Varios campos forman un registro. Un conjunto de registros relacionados forma un archivo, o, en el modelo relacional, una tabla. Las bases de datos suelen contener varios archivos, pero el método de base de datos se puede aplicar a un solo archivo. t 6OTJTUFNBEFBENJOJTUSBDJØOEFCBTFEFEBUPT database management system, DBMS) es una herramienta de software que nos permite desarrollar bases de datos, llenarlas con datos y manipularlos. Casi todos los DBMS vienen con lenguajes de programación que sirven para desarrollar aplicaciones que facilitan consultas y generan informes. Los DBMS también son parte importante de las aplicaciones empresariales. t &YJTUFO WBSJPT NPEFMPT EF CBTF EF EBUPT MPT DVBMFT TVFMFO TFS estructuras lógicas de registros en una base de datos: jerárquico, de red, relacional y orientado a objetos. El modelo más popular es el modelo relacional el cual se emplea para desarrollar casi todas las bases de datos nuevas, aunque las bases de datos orientadas a objetos ha ganado popularidad. Algunos vendedores ofrecen DBMS que incluyen una combinación de los modelos relacional y orientado a objetos, llamada relacional de objetos. t -PTWÓODVMPTFOUSFMBTFOUJEBEFTFOVOBCBTFEFEBUPTSFMBDJPOBM se conservan mediante la utilización de llaves. Las llaves principales son identificadores únicos. Las llaves combinadas son una combinación de dos o más campos que se emplean como una llave principal. Las llaves foráneas vinculan una tabla con otra dentro de la base de datos. t &OVOBCBTFEFEBUPTPSJFOUBEBBPCKFUPTMPTEBUPTTFJODPSQPSBO junto con los procedimientos que sirven para procesarlos como objetos. La relación entre un conjunto de datos y otro es mediante un objeto que contiene al otro y no mediante llaves foráneas.

PARTE

2

244

Tecnología de información

t &M42-IBTJEPBEPQUBEPDPNPVOMFOHVBKFFTUÈOEBSJOUFSOBDJPOBM para la consulta de bases de datos relacionales. Las instrucciones del SQL también se incorporan en el código producido mediante muchos lenguajes de programación. t 1BSBEFTBSSPMMBSVOBCBTFEFEBUPTVOEJTF×BEPSQSJNFSPQSFQBSB un esquema y los metadatos los cuales son información acerca de los datos que deben conservarse en la base de datos. t 1BSBQMBOJmDBSMBTCBTFTEFEBUPTMPTEJTF×BEPSFTSFBMJ[BOFMNPdelado de los datos. Antes de diseñar una base de datos, crean diagramas entidad relación los cuales muestran las tablas requeridas para cada entidad de datos y los atributos (campos) que debe contener, así como las relaciones entre las tablas. Después desarrollan un esquema el cual es la estructura de todos los registros de las entidades y las relaciones entre sí. t .VDIBT CBTFT EF EBUPT TF WJODVMBO B MB XFC &TUF TJTUFNB SFquiere un software de servidor de la web, como las Páginas Activas del Servidor y los servlets de Java, que permiten a los usuarios introducir consultas o actualizar las bases de datos por internet. t -PTBMNBDFOFTEFEBUPTTPOFOPSNFTDPOKVOUPTEFUSBOTBDDJPnes históricas copiadas de bases de datos de transacciones, a menudo junto con otros datos de fuentes externas. Los administradores emplean herramientas de software para extraer información útil de los almacenes de datos con el fin de apoyar su toma de decisiones. Algunos almacenes de datos están formados por varios mercados de datos, cada uno de los cuales se concentra en una unidad organizacional o tema. t $BEBWF[RVFTFBHSFHBOEBUPTEFVOBCBTFEFEBUPTEFUSBOTBDciones a un almacén de datos, estos se extraen, se transforman y se cargan, proceso conocido por sus siglas, ETL. t &M CBKP QSFDJP EFM TPGUXBSF EF CBTF EF EBUPT FmDJFOUF Z FmDB[ estimula un problema social de la era de la información: la invasión de la privacidad. Debido a que cada transacción de una persona se registra con facilidad y después se combina con otros datos personales, no es costoso producir expedientes completos de los clientes de manera individual. Esto plantea una amenaza a la privacidad. Sin embargo, las organizaciones comerciales insisten en que necesitan la información personal para mejorar sus productos y servicios y para dirigir su mercadotecnia únicamente a los clientes interesados. t -PTHSBOEFTEBUPT MBSFDPMFDDJØOZFMBMNBDFOBNJFOUPEFDBOUJdades cada vez más detalladas de datos, han alterado las técnicas de recopilación y análisis. Los grandes datos también han creado una nueva mentalidad mediante fuentes de datos no tradicionales como las redes sociales para identificar tendencias, actitudes y patrones de consumidores y el público en general.

REVISIÓN DEL CASO KIMBALL’S Tyler ha empezado a considerar cómo enlazar la estrategia promocional con los datos necesarios para ayudar a sus padres a administrar el nuevo local. Aunque no sabe bien a bien cómo lograrlo, está seguro de que recolectar y almacenar los datos indicados ayudará a crear un almacén histórico de información para decisiones operativas, tácticas y estratégicas.

¿Usted qué haría? 1. La base de datos de Kimball’s procedente del sistema de entrada de órdenes es crucial para sus operaciones. La información sobre los alimentos, bebidas y postres ordenados por los clientes puede dar una idea muy precisa para la eficiente gestión de las operaciones del restaurante. ¿Qué tipos de decisiones se requieren para administrar las operaciones diarias? ¿Qué decisiones conducen a la gestión de costos? ¿Hay información que pueda asistir en la programación de las horas de trabajo? ¿En los pedidos? Haga una lista de los factores de éxito y decisiones cruciales que la gerencia debería considerar. 2. ¿Debería Kimball’s mantener información sobre sus proveedores? ¿Será necesario ese nivel de detalle, o repre-

sentaría una sobrecarga para los dueños y para Tyler? ¿Qué información necesitan para sustentar sus decisiones operativas y tácticas? ¿Hay información que pueda ayudarles para sus decisiones estratégicas? 3. ¿Dónde obtendría usted información sobre el proceso de recopilación de datos para las decisiones administrativas? Considere algunas fuentes de utilidad para este importante proceso de negocios.

Nuevas perspectivas 1. Tyler desea armar una estrategia para rastrear la influencia de su nuevo programa de lealtad del cliente. ¿Qué tipo de información debería perseguir? ¿Cómo se integraría esto con su actual tecnología de información? ¿Se necesitan nuevos sistemas para rastrear esos datos? 2. Datos no tradicionales son un componente importante de una estrategia de datos. ¿Qué tipos de fuentes de datos no tradicionales debería considerar Tyler? ¿Cómo los analizaría? ¿Cómo podría relacionarlos con los demás sistemas de Kimball’s?

Términos clave administrador de una base de datos (DBA), 226

enfoque de base de datos, 223

modelado de datos, 235

almacén de datos, 238

enfoque tradicional de archivos, 223

modelo de base de datos orientado a objetos, 231

archivo, 224

entidad, 223

modelo relacional, 228

Big Data, 243

esquema, 233

operación relacional, 232

campo, 224

herencia, 231

redundancia de datos, 223

carácter, 223

integridad de los datos, 223

registro, 224

consulta, 226

Lenguaje de consulta estructurado (SQL), 233

relación de uno a varios, 230

diagrama entidad relación (Diagramas E-R), 235

llave combinada, 230 llave foránea, 230

sistema de administración de bases de datos (DBMS), 225

diccionario de datos, 234

llave principal, 230

tablas, 228

encapsulado, 231

metadatos, 234

tabla combinada, 229

data marts, 238

relación de varios a varios, 230

CAPÍTULO 7

Bases y almacenes de datos

245

2

PARTE

Preguntas de repaso 1.

Es más fácil organizar los datos y recuperarlos cuando hay poca dependencia, o ninguna, entre los programas y los datos. ¿A qué se debe que haya mayor dependencia en el método de archivos, y menor en el método de bases de datos?

8. Al desarrollar una base de datos el diseñador debe saber qué tipo de relaciones existen entre los registros en grupos de datos diferentes, como de uno a varios o de varios a varios. Proporcione tres ejemplos de cada una de estas relaciones.

2.

Las hojas de cálculo se han vuelto muy poderosas para administrar datos. ¿Qué se puede hacer con los sistemas de administración de bases de datos que no puede hacerse con las hojas de cálculo? Proporcione varios ejemplos.

9. Dé un ejemplo de una relación de uno a uno en una base de datos relacional.

3.

¿Cuál es la diferencia entre una base de datos y un sistema de administración de base de datos?

4.

Los DBMS suelen incluir poderosos módulos de lenguajes de programación. ¿Por qué?

5.

Los DBMS son un componente de todas las aplicaciones empresariales como un sistema de administración de la cadena de suministro. ¿Por qué?

10. ¿Qué es el SQL? ¿En qué modelo de bases de datos funciona? ¿Por qué es tan popular? 11. ¿Qué es un almacén de datos? ¿Cuál es su diferencia con una base de datos de transacciones? 12. ¿Por qué no es aconsejable consultar los datos de las bases de datos de transacciones para toma de decisiones ejecutivas igual que se hace con los almacenes de datos? 13. ¿Cuáles son las fases para agregar datos a un almacén de datos?

6.

¿Cuáles son las ventajas y desventajas de las bases de datos orientadas a objetos?

14. ¿Qué significa limpiar los datos antes de guardarlos en un almacén de datos?

7.

¿Cuál es la relación entre los motores de búsqueda local de un sitio web y las bases de datos en línea?

15. ¿Qué son los data marts? ¿Cuál es su diferencia con los almacenes de datos?

Preguntas de análisis 16. Las cadenas minoristas quieren asegurar que cada vez que un cliente regrese a adquirir algo, el registro de esa compra se pueda relacionar con los datos anteriores de esa persona. ¿Qué objetos que suelen emplear los clientes ayudan a los minoristas a este respecto? 17. Cada vez más los clientes actualizan las bases de datos corporativas, en vez de los empleados. ¿Por qué? 18. ¿Puede mencionar una industria que no pueda aprovechar la promesa de un almacén de datos? Explique su respuesta. 19. Quienes desarrollan almacenes de datos, ¿no deberían acaso simplificar los datos antes de cargarlos en los almacenes de datos? ¿Por qué suelen no eliminar ningún dato de las transacciones? 20. La combinación de RFID y la tecnología de bases de datos pronto permitirá a los minoristas registrar los datos acerca de los clientes, incluso cuando no hayan adquirido nada en la tienda. ¿Puede proporcionar un ejemplo y cómo se pueden utilizar los datos? 21. Un minorista de productos para el hogar tiene un almacén de datos. Además de los datos de las transacciones de ventas, también adquiere e incluye datos diarios del clima. ¿Cuál puede ser la razón?

PARTE

2

246

Tecnología de información

22. Muchas organizaciones han publicado políticas de privacidad en sus sitios web. ¿Por qué cree que lo hacen? ¿Qué relación tiene esto con las bases y los almacenes de datos? 23. Considere la opinión siguiente: los sistemas de administración de bases de datos y las técnicas de almacenamiento de datos son la máxima amenaza para la privacidad individual en la época moderna. ¿Cuál cree usted que son los problemas asociados con la fusión y recopilación de datos de la industria privada (como se expuso en la sección “Aspectos éticos y sociales”) por el gobierno federal? 24. Los defensores de los derechos civiles exigen que las organizaciones pidan permiso a las personas para vender su información personal. Algunos también demandan que los sujetos de la información reciban un pago por dicha autorización. Las organizaciones declaran que no pueden cumplir en la práctica con estas demandas y que las exigencias interfieren con el libre flujo de información. ¿Usted qué opina? 25. Las organizaciones cuyos sitios web permiten a los visitantes cierto control de cómo se recopila y utiliza su información personal ofrecen una entre dos opciones: “participar” o “no participar”. Explique cada término.

26. Algunas personas afirman que mientras se aplique el concepto de “aceptación informada”, las personas no deben quejarse respecto a la invasión de su privacidad. ¿Qué es la “aceptación informada”? ¿Está usted de acuerdo con el argumento? 27. Las empresas en Estados Unidos y muchos otros países rara vez permiten a los clientes revisar y corregir los registros que conservan las organizaciones acerca de ellos. En el aspecto tecnológico, ¿la web

hace menos costoso que las organizaciones permitan esto? 28. Los Big Data adquieren cada vez más popularidad en las organizaciones de negocios. ¿Cómo alteraría el concepto de Big Data la perspectiva de qué tipo de datos almacenar y los retos que plantea? Considere las diversas fuentes de recolección de datos descritas en este capítulo.

Aplicación de conceptos 29. Dirija su navegador web a www.zillow.com. Introduzca una dirección real. Lo que aparece en la pantalla procede de al menos una base de datos. Elabore un breve informe para contestar estas preguntas: ¿qué elementos de información debe extraer Zillow de las bases de datos para mostrar lo que usted ve (dirección, ciudad, etc.)? ¿Todos los elementos de datos son textuales? Explique su respuesta. 30. Acxiom es una empresa de servicios de datos. Visite el sitio de la compañía e investigue sus actividades, al igual que la de otros sitios web. Redacte un resumen de dos páginas de la actividad de la empresa: ¿qué vende la compañía? ¿Cómo obtiene lo que vende? ¿Quiénes son sus clientes y qué hacen con lo que adquieren de Acxiom?

31. Investigue el sitio de DoubleClick Inc. ¿Qué tipo de datos recopila y vende la compañía? ¿Cómo recopila los datos? ¿Quiénes son los clientes de la empresa y cómo utilizan los servicios o los datos que compran a DoubleClick? En el sitio web de esta compañía quizá advierta que esta presenta una política de privacidad para ese sitio web. Explique por qué solo para ese sitio web y no una política general de privacidad. 32. Investigue varios servicios de almacenamiento de datos en la nube ofrecidos por empresas como Amazon. Elabore un informe de investigación de dos a cuatro páginas para dar ideas y recomendaciones a la gerencia sobre el uso de ese servicio en su empresa.

Actividades prácticas 33. El Mid-County Hospital tiene datos de los médicos y los pacientes en dos tablas en su base de datos (consulte las tablas siguientes): DOCTOR y PACIENTE.

Use su DBMS para desarrollar el esquema adecuado, introducir los registros y crear los informes que se piden en los incisos a-c de la página siguiente.

DOCTOR

PACIENTE

Nombre Categoría Salario

102

8234

Hogg

Yura

INT

187 000

104

4666

Tyme

Justin

INT

91 300

221

2908

Jones

Jane

OBG

189 650

111654456 McCole

John

3/31/13

Kemper

221

243

7876

Anderson

Ralph

ONC

101 800

200987898 Meanny

Marc

2/27/14

HAP

221

256

5676

Jones

Ernest

ORT

123 400

367887654 Mornay

Rebecca

4/3/13

HAP

410

376

1909

Washington Jaleel

INT

87 000

378626254 Blanchard George

3/30/14

BlueCross

243

410

4531

Carrera

ORT

97 000

366511122 Rubin

4/1/13

Brook

243

Carlos

NSS

Apellido Nombre Fecha de Aseguradora Identif. ingreso del doctor

055675432 Hopkins

Jonathan 4/1/13

101234566 Bernstein Miriam

David

CAPÍTULO 7

4/28/14

BlueCross

221

HAP

243

Bases y almacenes de datos

247

© Cengage Learning 2015

Nómina Cédula Apellido

2

PARTE

a. Un informe que muestre los detalles siguientes para cada médico, en este orden: apellido, nombre y categoría. Haga que el informe tenga un orden alfabético ascendente por apellido. b. Un informe que presente el registro completo con el orden original de las columnas de todos los médicos cuyo salario sea mayor de 100 000 dólares en una de las categorías siguientes: medicina interna (INT), ginecología y obstetricia (OBG) y oncología (ONC). c. Un informe con los detalles siguientes para todos los pacientes del Dr. Anderson. Al principio del informe deben aparecer una vez el nombre, el apellido, el número de nómina y la categoría del Dr. Anderson (de la tabla DOCTOR). Cada registro en la lista debe mostrar el apellido, el nombre y la fecha de ingreso del paciente (de la tabla PACIENTE).

34. Busque en YouTube un video sobre bases de datos. Haga un reporte del video que encontró mostrando toda la información asociada con el video almacenado por YouTube. Identifique todos los atributos (campos) en la impresión que podrían estar incluidos en la estructura de registros de la base de datos de YouTube. Haga una lista de los atributos de la base de datos de YouTube. 35. El Sr. Lawrence Husick es un inventor que, con otros inventores, obtuvo varias patentes en Estados Unidos. Consulte el sitio de la oficina de patentes y marcas registradas (Patent and Trademark Office) y consulte la base de datos de patentes en línea. Encuentre todas las patentes que mencionan a Lawrence Husick como inventor. Escriba los números de patentes, junto con su título (de qué invento se trata). Por correo electrónico envíe la lista a su profesor. Encuentre e imprima la imagen de la patente núm. 6469. ¿Quién fue el inventor y cuál fue el invento?

Actividades en equipo 36. Su equipo diseñará una base de datos relacional para un servicio de pizzas en línea. Los clientes entran al sitio y proporcionan su nombre, apellido, dirección, teléfono y dirección de correo electrónico. Piden una pizza del menú. Suponga que cada artículo del menú tiene un número único, una descripción y un precio. Suponga que existe una persona por turno que recibe los pedidos y los entrega a la cocina para enviar a un repartidor. El sistema registra en forma automática la hora en que se recibió el pedido. El negocio quiere mantener los detalles de los clientes, incluyendo sus pedidos durante los seis meses anteriores. La administración puede necesitar los informes siguientes: 1) una lista de todos los pedidos que maneja un trabajador durante un periodo; 2) resúmenes de las ventas totales por artículo, durante un periodo, y 3) un informe que muestre todas las entregas de la semana anterior por trabajador y que contenga cada pedido individual, apellido y dirección del cliente, artículos solicitados, hora de recepción del pedido y apellido del repartidor. (Puede suponer que los apellidos de los repartidores son únicos, porque si dos o más tienen el mismo apellido, se diferencian con un número adicional.)

PARTE

2

248

Tecnología de información

a. Grafique la tabla de cada entidad, incluyendo todos sus campos y la llave principal. b. Dibuje el diagrama entidad relación. 37. Su equipo debe comunicarse con una organización grande, como un banco, una aseguradora o un hospital. Entrevisten al administrador de la base de datos sobre los clientes (o pacientes) que contiene. ¿Cuáles medidas ha adoptado el DBA para proteger la privacidad de las personas cuyos registros conservan en las bases de datos? Considere la precisión, los horarios y el acceso adecuado a los registros personales. Escriba un informe sobre sus hallazgos. Si encuentra deficiencias en los procedimientos, lístelas y explique por qué le parecen deficientes y cómo pueden solucionarse. O bien, entre al sitio de una compañía que publique una política de privacidad detallada y conteste las mismas preguntas. 38. Para este ejercicio emplee el que ya realizó sobre YouTube. Utilizando como guía la figura 7.5, cree una lista de tablas que contengan los atributos identificados en una entrada de video de YouTube. Haga una lista de preguntas de análisis que YouTube podría usar para determinar varios factores de éxito, operativos y tácticos, en la realización de sus actividades.

De las ideas a su aplicación: casos reales Llenar de datos las bolsas de compras Los supermercados compiten en una industria con muy estrechos márgenes de utilidades y ganancias brutas. Los desafíos de operación y mercadotecnia de esta industria requieren un disciplinado control de inventario y una concentrada atención a las tendencias del mercado de consumo y la selección de producto. Los minoristas de alimentos tienen un monto limitado de área de compra y espacio para anaqueles. Así, las decisiones sobre qué productos vender, sus costos y el inventario disponible son factores de éxito clave en los supermercados. Lund Fund Holdings es una pequeña organización minorista de propiedad privada que vende productos alimenticios en sus 21 tiendas en el área de Minneapolis-St. Paul. Su línea de productos es de alta calidad, similar a la que puede encontrarse en Whole Foods. Esta empresa de propiedad y operación familiar también incluye servicios de banquetes, compras en línea y farmacia. La infraestructura de tecnologías de información de Lund tenía ya varios sistemas instalados y en operación. El sistema de punto de venta rastreaba las ventas, los precios y el inventario. Otros sistemas aportaban funciones necesarias a las operaciones como lo hacía un sistema de contabilidad que mantenía las transacciones y los informes financieros, y un sistema de fabricación que brindaba funcionalidad para productos gastronómicos y bienes perecederos de producción propia. Aunque todos estos sistemas operaban satisfactoriamente para Lund, había un problema. Los diversos sistemas no proveían un ambiente integrado de datos corporativos. Las “islas de tecnología” debían combinarse en un almacén de datos poblado por los diversos sistemas. El gerente de sistemas de información de Lund definió claramente el escollo: “Necesitamos un almacén [de datos] para extraer datos de todos esos sistemas operativos en un solo lugar”. Lund necesitaba las tecnologías de información y datos asociados para asistir a los compradores en un importante concepto minorista: confirmar que los productos apropiados estuvieran disponibles para los consumidores en el momento justo. Fácil de decir, pero complicado de cumplir. Su solución previa empleaba hojas de cálculo de Excel desarrolladas con solicitudes al departamento de tecnologías de la información. El tiempo necesario para llenar esas solicitudes no permitía a los compradores tomar decisiones eficaces. Además, cuando se recibía la información, las hojas de cálculo no eran capaces de “sumergirse” en los datos. Las demoras de presentación de los datos y la limitada funcionalidad de la hoja de cálculo limitaba la capacidad de Lund para realizar un análisis eficaz y tomar oportunas decisiones de compras. La meta era clara, pero el trayecto debía inventarse. Se creó un equipo integrado por recursos diversos y roles de la organización. El equipo de implementación incluiría a

personal administrativo y de tecnología de la información como jefes de compras (también llamados gerentes de categoría), empleados de contabilidad y gerentes generales de tiendas encabezados por un líder de proyecto y un representante del proveedor de software de inteligencia de negocios y del consultor de proyectos de Lund. Hicieron un plan de tres años para desarrollar sus iniciativas de almacenamiento de datos, en busca de un enfoque paulatino más que de un intento de forzar los objetivos del proyecto. Una vez fijado el objetivo, ¿qué se necesitaba específicamente para cumplir la meta? ¿Era posible que todos estuvieran de acuerdo respecto a lo que se requería? El equipo acordó que 12 informes clave formaran el fundamento de la fase inicial. Mediante un análisis tradicional de necesidades de negocios se efectuaron varias entrevistas para reunir la información necesaria para satisfacer las metas de la organización. El equipo del proyecto fue capaz de extraer datos de sus diversos sistemas de aplicación. El conocimiento de los datos de la organización por parte del personal de sistemas de información fue invaluable para desarrollar el proceso de extracción de datos. Una vez creado el almacén de datos con los datos de los sistemas de Lund, se empleó el producto BI de MicroStrategy para interrogar al almacén de datos. En este punto los beneficios se volvieron más transparentes y tangibles. Los gerentes de categoría usaron su conocimiento de las tiendas y el mercado para realizar las actividades de compras de cada tienda. Recibieron completa información de ventas que antes no poseían o a la que no tenían acceso. El primer beneficio fue que los gerentes de categoría pudieron negociar más eficazmente con los proveedores porque estaban equipados con información oportuna y exacta. Lund se percató pronto de que el nuevo acceso a datos corporativos afectaba muchos niveles del personal, no solo a los gerentes de categoría. Específicamente, los gerentes de las tiendas recibían ahora información de ventas a primera hora de la mañana en sus dispositivos móviles. Era posible tomar decisiones más eficientes y oportunas gracias a los datos históricos precisos contenidos en el almacén de datos. El personal corporativo podía gestionar con eficacia sus pronósticos de ventas y restricción de productos. Los jefes de compras eran capaces de extraer información de ventas de productos estacionales de años anteriores. Un jefe de compras podía ahora ver la información de los productos sobre unidades vendidas, mercancía agotada y excesos de inventario. Equipados con información precisa y objetiva, estos jefes hacían pronósticos de requerimientos de pedidos con varios meses de anticipación. Tras implementar el almacén de datos las ventas aumentaron 20% y se redujeron los excesos de productos posteriores a la temporada alta, que requerían la realización de descuentos. La restricción de productos ha aquejado desde siempre a los establecimientos minoristas. El nuevo sistema re-

CAPÍTULO 7

Bases y almacenes de datos

249

PARTE

2

colecta datos sobre qué se descarta y ya no está disponible para su venta. Los datos de contracción, combinados con datos de ventas y de compras, han expandido la capacidad de análisis de datos de la organización. ¿El resultado? Lund consiguió una reducción significativa de la contracción de sus bienes perecederos. Resulta claro que este minorista de alimentos ha obtenido grandes beneficios por llenar de datos su carrito. Fuente: Briggs, L. L. (primer trimestre de 2010), “Food Retailer Bags New Data Warehousing Solution”, Business Intelligence Journal, 15, 39-41.

Ideas relacionadas con el caso 1.

¿Por qué el conocimiento del departamento de SI fue tan valioso para ocupar el almacén de datos de los diversos sistemas de Lund?

2.

Considere los datos que un supermercado rastrea y mantiene a través de sus operaciones. Nuevos productos de galletas se lanzan en unos meses. Los jefes de compras deben reunir información para decidir qué nuevos productos deben aprobarse para Lund. Explique qué datos deberían extraerse del almacén de datos para contribuir a esa decisión.

3.

Lund ya había implementado en su organización varios sistemas de tecnología de información. ¿Qué tan influyentes fueron la profundidad y la funcionalidad de esos sistemas en el éxito del proyecto del almacén de datos? ¿Por qué?

Menudeo de grandes datos Los “grandes datos” reciben ya mucha atención en numerosas organizaciones de negocios de varias industrias y mercados. Cualquier ventaja que sea posible adquirir sobre la competencia es ganancia. El reto es que muchas organizaciones comerciales ya implementan iniciativas tecnológicas similares. Así, la organización que cruce la “línea de meta” tecnológica no solo primero, sino también con más efectividad, será la que más gane. El menudeo es una industria fragmentada que varía de tamaño desde las grandes tiendas hasta los establecimientos locales especializados en una línea de productos en particular. Sin embargo, todos tienen los mismos problemas: mejorar el liderazgo de costos, la eficiencia del inventario y los ingresos. Uno de los “rayos” más importantes de la rueda es aumentar la lealtad del cliente. En momentos económicos difíciles, los clientes buscan ofertas y más valor. ¿Cómo puede lograrse esto sin comprometer las ganancias? Sears Holding, la compañía matriz de Sears y Kmart, ha experimentado recientes desafíos a su éxito organizacional, financiero y de mercado. Frente a la intensa competencia de los gigantescos minoristas físicos y en línea, Sears necesitaba mejorar la lealtad del cliente para sobrevivir. Los ingresos por concepto de ventas declinaron de

PARTE

2

250

Tecnología de información

50 000 millones de dólares en 2008 a 42 000 en 2011. En ese mismo periodo, Amazon aumentó los suyos de 19 000 a 48 000, rebasando a Sears por primera vez. En 2009 Sears decidió emprender una iniciativa para acercarse a sus clientes. Quería alcanzar este objetivo implementando tecnología de Big Data. Sin embargo, sus capacidades de TI no estaban a la altura de la tarea. En respuesta al reto, en 2011, Sears inició el programa de membresía “Una tienda que te premia” como una de cinco tácticas para obtener una ventaja competitiva. También quería cambiar su reputación de estar rezagada en la adopción de tecnología. Se anunció entonces la implementación de Apache Hadoop, “plataforma de procesamiento de datos de código abierto de gran escala”, centrada en Big Data. El anterior proceso de Sears para el análisis de membresías de clubes de lealtad tardaba seis semanas en sus sistemas mainframe usando productos Teradata y SAS. Su nuevo producto de grandes datos ha reducido ese ciclo a una semana. Para algunas situaciones relativas a sus aplicaciones de comercio móvil y en línea, Sears puede realizar análisis diarios, una diferencia radical con sus antiguas prácticas. El nivel de granularidad de los datos aumentó para ver detalles en el nivel del cliente, de ser necesario. El tamaño de los almacenes de datos puede resultar inmanejable y sofocante con el creciente marco temporal de los datos almacenados. Sin embargo, Sears descubrió que mantener todos los datos “era crucial, porque no queremos archivar ni eliminar datos significativos”. Un componente importante del éxito de su proyecto de grandes datos gira en torno a la infraestructura tecnológica. Su decisión específica de implementar Apache Hadoop, una plataforma de base de datos de código abierto, ha sido la piedra angular de su iniciativa. Con el sistema de Apache, almacenar 200 terabytes cuesta un tercio de lo que costaría con un producto comercial de bases de datos relacionales. Así, al expandirse el sistema, la escalabilidad no presenta un reto de costos para la organización. El nuevo producto permite asimismo potencia de cómputo de procesamiento paralelo para reducir el tiempo necesario para procesar registros. Para enfatizar este avance, Sears asegura que la diferencia entre procesar 100 millones y 2 000 millones de registros requiere solo un “poco más de un minuto”. Este hecho sin duda hace sonreír a los explotadores de los grandes datos. Aunque Sears ha tenido momentos difíciles, sigue siendo el mayor minorista de electrodomésticos y prestador de servicios de Estados Unidos. Por lo tanto, le es imperativo comprender las necesidades de sus clientes en cuanto a electrodomésticos. No cree haber alcanzado ya el pleno potencial del uso de grandes datos en lo que respecta a ese sector. Los diversos elementos de datos asociados con las preferencias del cliente, las tendencias de servicios y los problemas de garantías pueden rendir más beneficios en esta importante área de productos. Sears ha poblado sus casi 300 nodos con 2 petabytes de datos como transacciones de clientes, datos de punto de

venta y datos de la cadena de suministro. Aunque sería más fácil mantener solo datos agregados en el almacén de datos, Sears guarda sus transacciones en el nivel de la actividad individual. Este enfoque le permite a la organización analizar e informar sobre su cadena de suministro, logística y estados financieros, así como sobre sus ventas de productos y a clientes. Usa Datameer, que soporta su extracción y presentación de datos en un ambiente estilo hoja de cálculo. Mediante la iniciativa de grandes datos Sears puede ser más proactiva en sus tácticas promocionales. Ofrece promociones directas a clientes personalizadas con base en el análisis del almacén de datos. Antes, Sears solo analizaba 10% de sus datos de clientes para determinar qué ofertas promocionales tendrían éxito. Ahora, con el nuevo sistema puede analizar todos los datos más rápida y eficientemente. En cuanto a resultados tangibles, en el trimestre terminado en julio de 2012, las ganancias (antes de intereses, impuestos, depreciación y amortización) aumentaron 163% a 153 millones de dólares. Este impresionante incremento se logró al tiempo que las ventas en la misma tienda decrecían 2.9 y 4.7% en Sears y Kmart, respectivamente. Sears sugiere que su desempeño financiero indica una mercadotecnia y promoción dirigida más inteligentemente. Sears ha decidido aprovechar el éxito de su proyecto de Big Data. Ya empezó a comercializar su infraestructura tecnológica y su experiencia en Big Data entre otras empresas a través de su nueva subsidiaria, MetaScale. Esta nueva empresa ofrece sus conjuntos de centros de datos de Hadoop directamente o de forma remota, para clientes que necesitan aplicaciones de Big Data. Además, MetaScale presta servicios de consultoría para dar asistencia en la implementación de iniciativas de análisis de datos. Sears tiene una ventaja sobre el gigante minorista Amazon, pues ofrece un canal de mercadotecnia que Amazon no tiene: los aparadores minoristas. Mientras que Amazon no termina de redefinir la experiencia del cliente en línea, Sears, como otros minoristas físicos, debe determinar cómo mejorar el entorno en tienda. Para el menudeo tradicional el reto sigue siendo reinventar el establecimiento, específicamente cómo atender a sus clientes tecnológi-

camente avezados que usan la web y plataformas móviles. Es obvio que Sears debe concentrar sus recursos en aprovechar la tecnología para recuperar su participación en el mercado minorista. El presidente de Sears, Edward Lampert, ha señalado que la tecnología ejercerá fuerte influencia en el éxito de las empresas. Entre los cinco “pilares” de Lampert están reforzar la notoriedad de marca y crear valor compartiendo información con los empleados de la tienda. Ha dicho que dedica más tiempo a otro pilar, “reinventar continuamente la compañía a través de la tecnología y la innovación”. Cree que los nuevos clientes tenderán a usar su teléfono inteligente al mismo tiempo que compran en las tiendas. Así, definir e imprimir una marca comercial en la experiencia intercanales será uno de los principales focos de atención al considerarse nuevas iniciativas tecnológicas. Fuente: Henschen/Doug, Big Data, Big Questions; Henschen, D. (2012), “Big Data, Big Questions”, InformationWeek (1349), 18-22.

Ideas relacionadas con el caso 1.

Considere que Sears mantiene su almacén de datos en el nivel de las transacciones individuales. ¿Cuáles son las ventajas y desventajas de esta estrategia de almacenamiento de datos? Si usted fuera el director de tecnología ¿qué análisis de datos podría realizar con los datos detallados en comparación con los datos agregados? Sea específico.

2.

La adopción de la tecnología de los teléfonos inteligentes y de las aplicaciones móviles va en ascenso. Piense en su experiencia de usar su teléfono inteligente en un ambiente minorista. ¿Qué funciones y características consideraría importantes para la puesta en práctica por parte de los minoristas de una mercadotecnia intercanales?

3.

La industria de las aerolíneas ha usado información histórica durante décadas a fin de determinar los precios de sus boletos. La disponibilidad de datos históricos y modelado de precios puntuales ¿crearía cambios dinámicos en los precios? Exponga los pros y contras de esta iniciativa.

CAPÍTULO 7

Bases y almacenes de datos

251

2

PARTE

Referencias Anónimo (2013a), “5 Challenges for Using Data in Healthcare”, Medical Economics, 90(7), 13. Anónimo (2013b), “Sentiment Analysis Wikipedia”, San Francisco, CA.

Kuehner-Hebert, K. (2012), “Are You Ready for Big Data?”, Target Marketing, 35(7), 18-20, 22-23.

Bridgwater, A. (2012), MySQL is “world’s most popular” open source database. Recuperado el 8 de enero de 2013 de http://www.computerweekly.com/ blogs/opensource-insider/2012/10/mysql-isworlds-most-popularopen-source-database.html

McKendrick, J. (2011), “Data Warehousing Reaches an Inflection Point”, Database Trends and Applications, 25(4), 2-3.

Couts, A. (2012), Netflix-Facebook bill passes U.S. House without email privacy protections, Recuperado de Digital Trends website: http:// www.digitaltrends.com/ social-media/netflixfacebook-bill-house-vppa-ecpa/ Fontecchio, M. (2012), Oracle the clear leader in $24 billion RDBMS market. Recuperado de http://

PARTE

2

itknowledgeexchange.techtarget.com/eye-onoracle/ oracle-the-clear-leader-in-24-billion-rdbmsmarket/

252

Tecnología de información

Rutenberg, J. (2012), “Secret of the Obama Victory? Rerun Watchers, for One Thing”, The New York Times. Recuperado de http://www.nytimes.com/ 2012/11/13/ us/politics/obama-data-systemtargeted-tv-viewers-forsupport.html?nl=us& emc=edit_cn_20121113&_r=0 Yudkin, R. (2012), “Popularity of mobile devices brings risk”, Health Management Technology, 33(4), 32.

PA RT E © Netpothos 7/Alamy

tres

COMERCIO HABILITADO PARA LA WEB CAPÍTULO 8 La empresa habilitada para la web 254 CAPÍTULO 9 Retos de los sistemas globales de información 298

RETOS EMPRESARIALES Las tecnologías de información temprana permitieron el comercio mediante llamadas telefónicas, formatos impresos e introducción de datos en terminales conectadas a sistemas de cómputo. Hoy, empresas de todos los tamaños integran tecnología y aplicaciones web y comparten información a escala global para transformar la forma en que interactúan y procesan transacciones con sus asociados. En estos dos capítulos usted explorará de qué manera el restaurante Kimball’s y otras empresas pueden integrar tecnologías web y sistemas globales de información a sus estrategias y operaciones. t

&OFMDBQÓUVMP i-BFNQSFTBIBCJMJUBEBQBSBMB web”, conocerá cómo las empresas emplean

internet para lograr una ventaja estratégica y cómo pueden usar internet para extender su alcance. Varias estrategias de tecnologías de información como sitios web, computación móvil y redes sociales pueden ayudar a las compañías a desarrollarse y ser más eficientes. t

&OFMDBQÓUVMP i3FUPTEFMPTTJTUFNBTHMPCBMFT de información”, aprenderá que compartir la información electrónica y las operaciones entre las compañías y a través de las fronteras internacionales genera enormes eficiencias —y desafíos— para las operaciones tanto de pequeñas empresas como de corporaciones multinacionales.

Comercio habilitado para la web

253

PARTE

3

LA EMPRESA HABILITADA PARA LA WEB Objetivos de aprendizaje La web sigue siendo el descubrimiento más emocionante en el campo de los sistemas de información y de las telecomunicaciones. La combinación de tecnologías de telecomunicaciones avanzadas, el software innovador y FMIBSEXBSFNØWJMDPNPTPOMBTUBCMFUBTZMPTUFMÏGPOPTJOUFMJHFOUFTSFWPMVDJPOBFMNPEPFORVFMBTQFSTPOBTTF DPNVOJDBO  DPNQSBO  IBDFO DPOUSBUPT Z QBHPT  SFDJCFO FEVDBDJØO  BQSFOEFO Z SFBMJ[BO OFHPDJPT &O UPEP FM NVOEPTFIBOFTUBCMFDJEPOVNFSPTBTFNQSFTBTHSBDJBTBMQPEFSGBDJMJUBEPSEFMBXFCZMBTZBFYJTUFOUFTIBO utilizado la web para ampliar sus operaciones. Las compañías realizan negocios electrónicos entre sí y en forma directa con los clientes mediante diversos modelos empresariales. Este capítulo se concentra en las tecnologías de la web y los negocios en la web. Cuando concluya este capítulo usted podrá: t %FTDSJCJSDØNPMBXFC MBTDPOFYJPOFTEFBMUBWFMPDJEBEBJOUFSOFUZMBTUFDOPMPHÓBTNØWJMFTIBODBNCJBEPMBT operaciones empresariales.

PARTE

3

t

Explicar la funcionalidad de diversas tecnologías de la web.

t

Comparar y contrastar las opciones para los servidores web.

t

Explicar las prácticas básicas de negocio a negocio y de negocio a clientes en la web.

t

Explicar la relación entre las tecnologías web y la administración de una cadena de suministro.

t

Proporcionar ejemplos de las funciones y los servicios que ofrecen los sitios web empresariales exitosos.

t

Explicar la forma en que las empresas usan las redes sociales como parte de sus estrategias web.

t

Conocer las situaciones molestas en línea como la publicidad no solicitada y los anuncios imprevistos, y cómo protegerse contra el robo de identidad en línea.

254

Comercio habilitado para la web

© Oleksiy Mark/ Photos.com

C A P Í TU LO

ocho

RESTAURANTE KIMBALL’S: uso de internet El nuevo local estaba a punto de quedar terminado y estaría listo para su apertura en un mes. Tyler trabajó con Justin, un consultor local de promoción, para desarrollar las imágenes definitivas para la promoción impresa del local Lakeside.

como bodas, baby showers, cumpleaños y aniversarios podrían ser un espléndido mercado para nuestro salón de banquetes”. Justin estuvo de acuerdo.

Tener un platillo social Servir un plato lleno de sitios web Lista ya la campaña impresa, Tyler quería concentrarse en la QSFTFODJBXFCEF,JNCBMMT"VORVFFOMBVOJWFSTJEBEIBCÓB tomado cursos de diseño de páginas web y conocía las redes sociales a través de sus cuentas personales en Facebook, Instagram y Twitter, consultó a Justin sobre la creación de un sitio web profesional y el uso de las redes sociales para promover el restaurante. Por fortuna, el nombre de dominio KimballsLakeside. com estaba disponible. Tyler registró el nombre de inmediato para cerciorarse de que los clientes pudieran acceder fácilmente al sitio web del restaurante con una dirección intuitiva. Habló con Justin sobre el contenido del nuevo sitio. ¿Cuál sería su propósito? ¿Cómo podía el sitio promover el nuevo local y atraer más clientes al restaurante? ¿Podrían integrar las redes sociales en sus promociones? +VTUJOZ5ZMFSIBCMBSPOEFDØNPQSPDFEFSDPOMBFTUSBUFgia web y de las redes sociales. Justin señaló que los sitios web deben evolucionar en el tiempo al cambiar las necesidades. Un sitio debe reflejar las necesidades a corto plazo de la FNQSFTB NÈTRVFJEFBTIJQPUÏUJDBTZNBMDPODFCJEBTQBSB dentro de más de seis meses. A solo unas semanas de la gran inauguración, Justin pensaba que el alcance del sitio debía MJNJUBSTFBMPRVFEFCÓBIBDFSTFDPONJSBTBMBBQFSUVSB Justin le preguntó a Tyler cuáles eran sus objetivos inmediatos para el sitio web. Tyler pensó un segundo y responEJØ i1PS MP QSPOUP NF HVTUBSÓB DSFBS FYQFDUBDJØO QPS FM nuevo local con dos fines principales: 1) informar a nuestros clientes leales del nuevo local y 2) atraer nuevos clientes a quienes les gustaría comer o cenar junto al lago”. Luego añaEJØ i5BNCJÏO EFCFNPT JODMVJS SFVOJPOFT EF OFHPDJPT Z eventos sociales como otra categoría de mercado. Esta sería una excelente fuente de nuevos negocios. Eventos sociales

A Tyler le entusiasmaba usar las redes sociales como parte de su estrategia de mercadotecnia. Justin le advirtió que aunRVF FTBT SFEFT QVFEFO PGSFDFS NVDIPT CFOFmDJPT  TV VTP debe planearse con metas específicas en mente por cada iDBNQB×BwZSFTVMUBEPEFTFBEPi/PQVFEFTTBDBSDPTBTFO 5XJUUFSZ'BDFCPPLQPSQVSPDBQSJDIP$MBSPRVFQVFEFTNBOEBSNFOTBKFTDPNPA`/VFTUSBHSBOJOBVHVSBDJØOTBDVEJSÈBM NVOEPFTUBOPDIF QFSPFOUÏSNJOPTEFQSPNPDJPOFTZFTtrategias de mercadotecnia necesitamos un plan general QBSBJOUFHSBSMBTSFEFTTPDJBMFTw+VTUJOBEWJSUJØRVFNVDIBT empresas incurren en pérdidas por promoverse en exceso sin una estrategia para incrementar su mercado, sus ingresos y la base de clientes. Ambos sabían que un plan firme para el sitio web y las redes sociales era importante. Pese a que ya quedada poco tiempo para la inauguración, Justin creía que las plataformas para el sitio web y las redes sociales podrían tenderse y estar listas para su implementación dos semanas antes de la apertura. Tyler creó cuentas en Twitter, Instagram y Facebook para reservar el nombre del restaurante. Junto con Justin, puso algunas entradas generales iniciales en las nuevas cuentas para comenzar el diálogo. Justin dijo que el diálogo inicial era importante para RVFDVBOEPFMTJUJPXFCiDPCSBSBWJEBwZTFJODMVZFSBMBEJrección web en los anuncios, las cuentas de las redes sociales ya mostraran actividad. Es importante que los clientes reales y potenciales vean acción, no un flujo de redes sociales en blanco. Tyler aceptó publicar algo cada día en las cuentas de redes sociales para informar a los clientes del progreso del restaurante y entusiasmarlos con la gran inauguración. También cargaría algunas fotos para crear interés en el nuevo local. Luego, Justin y él se concentrarían en la estructura del sitio web y la integración de las redes sociales.

Negocios en la web: en crecimiento y cambiantes Ford Motor Company es un líder mundial en fabricación de automóviles, con sede en Dearborn, Michigan. Emplea a unas 176 000 personas en 80 plantas de todo el globo. Aunque las compañías manufactureras no se distinguen por sus redes sociales o sus departamentos de mercadotecnia en general, cuando Ford lanzó el Fiesta en 2010, también lanzó un innovador paquete de redes sociales. El Proyecto Fiesta fue una campaña de mercadotecnia en redes sociales que adoptó un enfoque de microselección. Usó a personas reales que compartieran la experiencia de Fiesta en una serie de ocho videos en YouTube. Estos videos generaron más

CAPÍTULO 8

La empresa habilitada para la web

255

3

PARTE

de un millón de vistas y 5 000 conversaciones en Facebook, Twitter y YouTube. Ford eligió las redes sociales para su lanzamiento porque deseaba vincularse con un mercado específico y atraerlo: un público joven con habilidad tecnológica. Al dirigirse a un grupo específico de personas con un mensaje adecuado Ford hizo que los espectadores se sintieran comprendidos, con lo que su mensaje ganó fuerza. Esta estrategia de redes sociales de Ford resultó en una amplia notoriedad del Fiesta en línea, así como en la posibilidad de medir la respuesta en línea al producto. Ford reconoció que la actitud en línea era positiva. En el caso de las redes sociales, quien no las usa, pierde (Anónimo, 2010). La web ha posibilitado en gran medida hacer negocios dentro de las organizaciones, entre sí y entre sí y los consumidores. Vanguard, una de las sociedades de inversión más grandes del mundo, recibe más de 80% de sus nuevos clientes a través de la web. Redes sociales como Facebook y Twitter han hecho explosión en los últimos años, y el ofrecimiento de contenido de videoclips y largometrajes está en auge. La difusión de las conexiones de banda ancha, las nuevas ideas sobre el uso comercial de la web y el sostenido desarrollo de tecnologías web contribuyen a que los negocios en este ambiente crezcan y cambien constantemente.

Tecnologías de la web: un resumen Varios estándares y tecnologías permiten a la web proporcionar información valiosa. A continuación se presenta un resumen de algunos estándares y tecnologías no propietarios.

HTTP En el capítulo 6, “Redes empresariales y telecomunicaciones”, conoció los protocolos. El protocolo utilizado para transferir y descargar información de la web es el Protocolo de Transferencia de Hipertexto o HTTP (Hypertext Transfer Protocol). Una versión segura del protocolo para transacciones confidenciales es el HTTPS (HTTP seguro). Bajo estos protocolos cada servidor web se denomina Localizador Uniforme de Recursos (URL, Uniform Resource Locator), el cual es una dirección única para un sitio web. La dirección es el número IP (también llamado dirección IP) asignado al sitio, pero en casi todos los casos el sitio tiene también un nombre de dominio formado por letras. El término “URL” también hace referencia al nombre de dominio. Los nombres de dominio se usan por comodidad, porque es más fácil recordar nombres de dominio que números IP. Cada página web tiene su propio URL, el cual contiene el número IP o el nombre de dominio del sitio. Debido a que el nombre de dominio debe ser único, cuando el propietario de un sitio web reserva un nombre de dominio para que se asocie con un número IP, ningún otro sitio se puede asociar con ese nombre de dominio. Observe que los nombres de dominio suelen comenzar con www (pero no tienen que incluirse estas tres letras). La última parte de un URL, como el “.com” en www.pinzale.com, es el dominio de nivel superior (TLD, top-level domain). Además de .com, .org y .edu, es posible solicitar muchos otros TLD para un nombre de dominio, como los que se reservan para cierto tipo de organizaciones y profesiones y para algunas que no lo son. Los códigos de país como ca para Canadá o uk para el Reino Unido también pueden servir como TLD. La única organización autorizada para aprobar nuevos TLD es la Internet Corporation for Assigned Names and Numbers (ICANN), una organización no lucrativa establecida específicamente para este propósito. Usualmente un sitio web con cualquier TLD puede ser visto de la misma manera independientemente de la tecnología. En fecha reciente, la ICANN ha ampliado de manera significativa la cartera de TLD para incluir nombres como .museum, .name, .post, .travel, .jobs, .info y .coop (“Top Level Domain Name List”, 2013).

PARTE

3

256

Comercio habilitado para la web

POR QUÉ DEBERÍA

Saber más acerca de los negocios habilitados por la web

Conocer la capacidad de las tecnologías web y tener la habilidad y la mentalidad para utilizarlas eficaz y creativamente le ayudará a ser un profesional más innovador. Las tecnologías web siguen avanzando y permiten una mayor cantidad de actividades empresariales. Casi todas las compañías, grandes o chicas, participan ya en las redes sociales para comunicarse con sus clientes. Al vincular los sistemas corporativos a la web, los recursos de información, el software de búsqueda y las aplicaciones de transacciones se relacionan cada vez más de un modo que permite a los empleados y clientes recibir la información apropiada cuando y donde la necesitan. Las tecnologías nuevas que parecen simplemente “divertidas” de repente se usan para actividades empresariales serias. Instagram, el servicio para compartir fotos exclusivamente tomadas con dispositivos móviles, es apenas un ejemplo de una aplicación inicialmente usada con fines

PUNTO DE INTERÉS

recreativos que ahora atrae a usuarios empresariales como un medio para comunicarse con su público. Marcas de ropa y calzado como Nike, Adidas y GAP se concentran en el uso de su estrategia social en Instagram para desarrollar una imagen de marca más fuerte. Al emplear la presencia intercanales las marcas pueden llegar a sus seguidores de Facebook en PC y a los usuarios móviles en Instagram. Más de 90% de las fotos publicadas Instagram por las marcas también aparecen en Facebook, y 60% fueron tuiteadas en Twitter. Sea cual sea la carrera que usted elija, no podrá hacer su trabajo sin usar la web. Tendrá que aportar sus conocimientos de las tecnologías y usos de la web para mejorar su desempeño, el de sus compañeros y el de su organización. Fuente: Anónimo (2 de noviembre de 2012), “54 Percent of Top Brands Now Using Instagram”, Business Wire.

www.typosquatting.com El typosquatting ocurre cuando una persona o compañía crea un nombre de dominio similar al de un sitio muy transitado para recibir muchos visitantes involuntarios. Por ejemplo, en septiembre de 2011, Google.com recibió 824 850 visitantes únicos. Los sitios de typosquatters pueden pedir una dirección de correo electrónico para inundarla después de correo basura u ofrecer premios inexistentes como iPods, iPads o iPhones a cambio de información personal. El typosqatting cuesta a los 250 sitios web más transitados 285 millones de dólares en ventas perdidas al año. Además, los dominios “typo” (Error tipográfico en inglés) plantean riesgos de seguridad a los usuarios de internet porque estos pueden eviar correos a la dirección equivocada y revelarles a los hackers información confidencial. Las compañías pueden protegerse de typosquatters al registrar dominios “typo” a su nombre y redireccionando a los visitantes al sitio real, rastreando a los dueños de dominios “typo” o emprendiendo acciones legales. Se haga lo que se haga, el typosquatting es perjuidicial para los usuarios de internet porque pone en riesgo la seguridad de estos y también a las compañías, ya que los dominios “typo” generen confusión y pueden conducir a engaños o sitios destructivos. Como usuario de internet cuide que el sitio al que accede sea el genuino y no un dominio “typo”. Fuente: McNichol, T. (noviembre de 2011), “When You Mean Facebook but Type Faecbook”, Business Week, 1.

HTML y XML El Lenguaje de Marcado de Hipertexto (HTML, Hypertext Markup Language) es el lenguaje de programación más común para crear páginas web y otra información observable en un navegador web. Determina el aspecto y la ubicación del texto, las imágenes, las animaciones y otros elementos en una página web. El Lenguaje de Marcado Extensible (XML, Extensible Markup Language) permite crear diversos tipos de datos. Se suele emplear no para determinar el aspecto de los elementos visuales en una página web, sino para comunicar el significado o el contenido de los datos. El World Wide Web Consortium (W3C, World Wide Web Consortium), la organización responsable de los estándares de la web, ha combinado los dos lenguajes de marcado, HTML y XML, en un estándar llamado Lenguaje de Marcado de Hipertexto Extensible (XHTML, Extensible Hypertext Markup Language). HTML5 es la versión más reciente de HTML/XML. HTML5 incluye soporte para los más recientes dispositivos multimedia y móviles, y se ha convertido rápidamente en el estándar para el desarrollo de páginas web. La publicación por el W3C del estándar HTML5 definitivo estaba prevista para 2014. Cada archivo que se exhibe en la web se codifica con un lenguaje de marcado como HTML o XML. En términos sencillos, los lenguajes de marcado ofrecen un sistema de “etiquetas” estandarizadas que dan formato a los elementos de un documento, entre ellos el texto, las imágenes y el sonido. El formato incluye

CAPÍTULO 8

La empresa habilitada para la web

257

3

PARTE

las etiquetas de apertura y cierre que anteceden y siguen a una parte del documento, como al iniciar el texto en negritas y al concluir el texto en negritas. Otras etiquetas están marcadas para vincular a otra página en el mismo sitio, o en otro sitio, y algunas crean vínculos a direcciones de correo electrónico. Los navegadores interpretan las etiquetas del HTML y el XML y exhiben el texto en la forma definida por las etiquetas, o permiten que otro software recoja los datos de la página y los procese o los copie en el lugar adecuado de una base de datos. Igual que con el HTML, en el XML se emplean etiquetas para marcar los elementos de datos. Sin embargo, las etiquetas del XML definen “lo que es” y no “cómo se ve”. La figura 8.1 ilustra la diferencia entre las etiquetas del HTML y el XML. Las etiquetas de XML se utilizan en la misma página con las etiquetas HTML para indicar lo que significan los datos (lo cual no es visible para el usuario) y cómo debe exhibirse cada elemento.

8.1

Código de HTML y XML: XML ofrece un método para describir o clasificar datos en una página web

Contenido visible en la página web

Código de HTML

Código de XML

Reebok® Classic Ace Tennis Shoe was $56.00; Now $38.99

Reebok® Classic Ace Tennis Shoe
Was $56.00; Now $38.99

Soft leather tennis shoe. Lightweight EVA molded midsole. Rubber outsole. China.


Reebok® Classics Ace Tennis Shoe

$38.99

Soft leather tennis shoe. Lightweight EVA molded midsole. Rubber outsole. China.

max(Compre y rezonifique,No haga nada)

Aprobada la solicitud de rezonificación, venda el bien a $250 mil Compre el bien por $200 mil y solicite rezonificar a un costo de $5 mil

Apele la resolución de rezonificación a un costo de $5 mil

Raíz

La apelación no surte efecto, venda el bien a $170 mil

Solicitud de rezonificación denegada

No haga nada

La apelación surte efecto, venda el bien a $250 mil

General

Árbol de decisión

Gráfica de perfil de riesgo

Cortesía de © Vanguard Software corporation

Acepte la resolución y venda el bien a $170 mil

Tabla de perfil de riesgo

F1 = Ayuda

Entre los modelos estadísticos generales un modelo de regresión lineal es la relación lineal con el mejor ajuste entre dos variables, como las ventas y el dinero gastado en mercadotecnia. Una empresa privada puede desarrollar un modelo de regresión lineal para calcular las ventas futuras con base en las experiencias anteriores. Por ejemplo, el departamento de mercadotecnia de una cadena de zapaterías puede aplicar la regresión lineal a la relación entre el dinero gastado en publicidad en sitios de búsqueda y el cambio en el volumen de las ventas. Esta relación lineal se traduce en un programa en un DSS. Después, el usuario introduce en el DSS la cantidad total que se va a gastar en publicidad en sitios de búsqueda el año siguiente y el programa incluirá esa cifra en el modelo y encontrará el cambio estimado en el volumen de ventas. La relación entre las dos variables se grafica igual que en la figura 10.4.

10.4 ea

Lín

Publicidad ($M/mes)

35

1.1

30 25 20 15 10 5

1.1

1.3

1.2 1.5

1.4 1.4 2.5

2.8 2.8

Publicidad ($ millones/mes)

4

332

d

40

0

PARTE

ia

nc

de

en et

Soporte a las decisiones e inteligencia de negocios

2.8

Ventas ($M/mes) 20.3

1.3

21

1.2

20.1

1.5

22.7

1.4

21.9

1.4

22

2.5

32

2.8

36

2.8

35

2.8

34.8

© Cengage Learning 2015

Un modelo de regresión lineal para predecir el volumen de ventas como una función del dinero gastado en publicidad en la web

Ventas ($ millones/mes)

FIGUR A

Observe que los puntos de datos reales rara vez se ubican en la línea de regresión producida con los datos. Esto ilustra la incertidumbre relacionada con muchos modelos. Por ejemplo, en la figura 10.4, si los gerentes de mercadotecnia intentaran calcular el volumen de ventas resultante de gastar 1.4 millones de dólares al mes en publicidad en la web, sus estimados para ambos meses graficados serían mayores que las ventas reales. A pesar de estas discrepancias, la línea de la regresión puede ser adecuada en general para el modelado, con la noción de que los resultados no son necesariamente precisos. Observe también que los modelos suelen describir las relaciones entre más de dos variables y que algunos modelos se expresan como una curva y no como una línea recta. Los modelos no suelen ser sencillos. Por ejemplo, en este ejemplo de publicidad y ventas muchos factores más desempeñan una función: la cantidad de vendedores, la ubicación de las tiendas, los tipos de zapatos ofrecidos en venta, las palabras clave con que se asocia la publicidad y muchos más parámetros. Por lo tanto, antes de que los modelos se programen para volverse parte de un DSS, se debe analizar con atención el ambiente en el cual se ejecutará la decisión. No todos los modelos de DSS están orientados a los negocios. En algunas áreas, sobre todo la ingeniería, los modelos de DSS pueden simular ambientes físicos, más que empresariales. Por ejemplo, los ingenieros aeronáuticos desarrollan modelos de computadora de túneles aerodinámicos para observar cómo se comporta un modelo en computadora de una aeronave con un nuevo diseño de ala. Es mucho menos costoso desarrollar un modelo en el software que construir un modelo físico. La simulación ofrece información valiosa sobre las vibraciones, la resistencia al avance, la fatiga del metal y otros factores en relación con las diversas velocidades y condiciones climáticas. El resultado, en forma de imágenes animadas y tablas numéricas, permite a los ingenieros tomar decisiones importantes antes de gastar enormes cantidades de dinero en la construcción real de la aeronave: decisiones como el ángulo en el que se levantan las alas de la aeronave, la forma de la sección transversal del fuselaje, la dispersión del peso sobre las diferentes partes de la nave y demás. Al aplicar este tipo de modelo, los ingenieros basan una parte de su decisión en el examen visual del comportamiento del modelo de simulación.

Módulo de diálogo Para que el usuario extraiga información del DSS, este debe proporcionar un modo fácil de interactuar con el programa. La parte del DSS que le permite al usuario interactuar con él se denomina módulo de diálogo. Le solicita al usuario que elija un modelo, le permite consultar la base de datos y seleccionar los datos para el proceso de decisión, o establecer los criterios para elegir tales datos. Hace posible que el usuario introduzca parámetros y los modifique para ver cómo el cambio afecta el resultado del análisis. El diálogo se establece en forma de comandos, menús desplegables, iconos, cuadros de diálogo o cualquier otro método. En esencia, el módulo de diálogo no es muy diferente de la interfaz del usuario con otros tipos de aplicaciones. Puesto que cada vez más DSS están disponibles para usarse por internet, algunos módulos del diálogo se diseñan especialmente para ser compatibles con los navegadores web. A muchos de esos DSS se tiene acceso a través de redes internas corporativas. El módulo de diálogo también es el responsable de exhibir el resultado de los análisis. Los DSS emplean diversas representaciones de texto, de tablas y de imágenes entre las cuales puede elegir el tomador de decisiones. Por ejemplo, tomemos el caso del esfuerzo de publicidad anterior, donde el gerente de mercadotecnia de la compañía debe decidir cómo gastar el dinero para promociones. Los componentes del diálogo del DSS presentan un menú que le permite al ejecutivo seleccionar publicidad en búsquedas en la web de diversas opciones de promoción y elegir la cantidad que se va a gastar en ese canal (véase la figura 10.5). Después el módulo de diálogo solicita la parte de la base de datos que contiene la información actual sobre los gastos de publicidad y los volúmenes de ventas para los meses correspondientes. En este momento, el sistema presenta una lista de los modelos que el usuario puede elegir para analizar los datos, y si es bastante sofisticado selecciona un modelo en forma automática con base en el problema en cuestión. El modelo proyecta las cifras de ventas con base en los datos de la base de datos, y el componente de diálogo presenta el resultado del análisis. El resultado ayuda al ejecutivo a tomar una decisión al responder esta pregunta: “¿La cantidad propuesta para gastar en anuncios en la web impulsa las ventas de manera satisfactoria?”.

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

333

4

PARTE

FIGUR A

10.5

Un DSS ayuda a los expertos en mercadotecnia a tomar decisiones sobre cómo gastar los recursos para promoción

Diálogo

Administración de base de datos

Diálogo 1 Opciones de promoción 1. Publicidad en medios impresos 2. Publicidad en radio 3. Publicidad en televisión

Datos de gastos publicitarios en búsqueda en la web Aceptar Ayuda Atrás

4. Eventos deportivos 5. Sorteos 6. Publicidad en la web 7. Promoción de correo electrónico

Administración de modelo

Modelo publicitario de búsqueda en la web

Diálogo 2

Introduzca $ por gastar:

Aceptar

Cambio en ventas = (30) (monto gastado) + (5.4) (número de espectadores)

Ayuda Atrás

Diálogo 3 Incremento esperado en ventas anuales unidades

Aceptar Ayuda

© Cengage Learning 2015

Atrás

Análisis de sensibilidad Un resultado casi siempre resulta afectado por más de un parámetro; por ejemplo, el volumen de ventas de un producto se ve afectado por la cantidad de vendedores, el número de representantes de ventas regionales, la cantidad gastada en publicidad en televisión nacional y local, el precio, la competencia y otros factores. Sin embargo, los resultados rara vez responden en la misma medida a los cambios en los parámetros. Por ejemplo, un cambio pequeño en el precio por unidad puede provocar un aumento notable en las ventas, lo cual significa que el volumen de ventas es muy sensible al precio del producto. Sin embargo, el mismo volumen de ventas puede aumentar solo ligeramente en respuesta a una gran inversión en publicidad, lo que significa que las ventas tienen una sensibilidad baja al gasto en publicidad. Es importante señalar los parámetros para los cuales el resultado es muy sensible de modo que una organización pueda concentrar los esfuerzos donde sean más eficaces. A veces los parámetros a los que un resultado es más sensible también afectan otros parámetros, de modo que también es necesario rastrear en todo momento estas interacciones. Si una compañía pretende maximizar las ganancias, los administradores deben encontrar la combinación óptima de muchos factores. Para reforzar un DSS con el fin de que ayude a lograr esta meta, se le incorpora una fórmula matemática aproximada que exprese la relación entre cada factor y la ganancia total.

PARTE

4

334

Soporte a las decisiones e inteligencia de negocios

Luego se efectúa un análisis de sensibilidad para probar el grado en el que aumentan o disminuyen las ganancias totales si se incrementan o reducen uno o más de los factores. El resultado indica la sensibilidad relativa de las ganancias a los cambios. Si el resultado es afectado de manera significativa incluso cuando el parámetro se cambia solo un poco, se dice que es alta la sensibilidad del resultado al parámetro. También es cierto lo opuesto: si el resultado es afectado solo un poco, incluso cuando el parámetro varía mucho, se dice que el resultado es insensible al parámetro. Por ejemplo, un administrador puede preguntar “¿cuánto afecta a las ganancias trimestrales totales una disminución de 10% de la publicidad en televisión y un aumento de 5% en la cantidad de representantes de ventas por comisión?”. Debido a que las preguntas suelen expresarse en este formato, el análisis de sensibilidad se denomina análisis de escenarios hipotéticos. Observe que puede usar un DSS para efectuar análisis de escenarios hipotéticos con diversos parámetros al mismo tiempo. Igual de importante es el uso de pruebas de sensibilidad para saber qué parámetros no hacen ninguna diferencia. Por ejemplo, con base en los datos recolectados durante una promoción mediante cupones, los analistas de mercadotecnia podrían enterarse de que los descuentos no incrementaron las ventas o no atrajeron a nuevos clientes. La decisión obvia sería no realizar promociones similares en el futuro próximo. Es posible que conozca los análisis de sensibilidad a partir del uso de hojas de cálculo electrónicas. Las hojas de cálculo le permiten introducir datos y fórmulas en las celdas. Por lo tanto, son un recurso excelente para desarrollar los datos y los modelos que necesitan los sistemas de soporte de decisiones y, por ende, son un recurso estupendo para desarrollar software de soporte de decisiones. La modificación de los datos en una o varias celdas produce una solución diferente para un problema. Esto nos permite ver el efecto que tiene un cambio en un parámetro sobre el resultado calculado.

Sistemas de soporte de decisiones en acción Los DSS se emplean sobre pedido, cuando un administrador necesita ayuda para tomar una decisión ocasional, o pueden integrarse en un esquema que imponga una política corporativa. En cualquier caso, los DSS ayudan a conservar criterios estándar en la toma de decisiones en toda la organización. Cada vez más organizaciones implementan aplicaciones de software que automáticamente producen decisiones en tiempo real. La única mano de obra es la destinada a introducir los parámetros relevantes y a conectar el DSS con el sitio web de la organización, aunque esta actividad no sea realizada por los empleados, sino por los clientes. A continuación aparecen varios ejemplos de cómo se emplean los DSS para diversos propósitos.

Venta de libros y producción de alimentos La industria de libros evoluciona rápidamente, de tiendas físicas tradicionales a lectores electrónicos y bibliotecas en línea. Grandes librerías se ajustan y adaptan a los nuevos retos planteados por el intento de atraer clientes a sus tiendas y hacer que regresen. Barnes & Noble (B&N) reaccionó a la creciente competencia de ventas en línea implementando un sistema de almacenes y agregó capacidades analíticas para permitir a los empleados ver tendencias y patrones con notable valor de oportunidad. El nuevo sistema, con su amplia variedad de herramientas analíticas especiales y un portal de acceso por niveles, permitió a los empleados de mercantilización tomar de inmediato decisiones cruciales de aprovisionamiento y promocionales en vez de perder valiosas semanas. Con solo una posibilidad de causar una primera impresión en un cliente que entra a un local de B&N, es esencial que los estantes estén provistos con las lecturas indicadas. La implementación del sistema analítico inteligente de B&N redujo más de 95% el tiempo de ejecución de consultas analíticas, y el tiempo que un empleado tardaba en administrar la solución de inteligencia empresarial se redujo en más de 70%. Al capitalizar la oportunidad de predecir las demandas de los clientes, B&N optimizó su inventario mediante una utilización eficiente del pleno potencial de sus datos transaccionales almacenados (Anónimo, 2012a). En la industria restaurantera, los administradores deben predecir la cantidad de clientes y la cantidad de ingredientes para comprar, al igual que dónde adquirirlos para minimizar el costo. FoodPro, un DSS que desarrolla y vende Aurora Information Systems, ayuda a tomar ese tipo de decisiones. Con base en los datos históricos que acumulan los restaurantes, el sistema ayuda con estas decisiones. Se emplea una base de datos de recetas para proporcionar las decisiones sobre los ingredientes, las cantidades y las compras consolidadas de vendedores específicos. Otros componentes del sistema son la predicción financiera, la facturación, la contabilidad y prácticamente cualquier otro aspecto de la administración de un restaurante.

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

335

4

PARTE

PUNTO DE INTERÉS

¿La desaparición del EIS? Cuando los sistemas de información fueron adoptados intensamente y la gerencia precisó de más conocimientos sobre tendencias organizacionales, los sistemas de información para ejecutivos (EIS, executive information systems) se convirtieron en una popular herramienta de software para la alta dirección y los ejecutivos. Estos sistemas ofrecían información corporativa en un formato de resumen para asistir en la toma de decisiones gerenciales. Estos sistemas recuperaban datos en tiempo real o históricos para generar gráficas que sirvieran de base a decisiones informadas. La interfaz gráfica de esos sistemas eliminaba la necesidad de asimilar y revisar grandes volúmenes de texto y números para formular el estado de varios factores corporativos de éxito. En las décadas de 1980 y 1990 las implementaciones de los EIS a menudo fallaban, debido a la falta de disponibilidad de datos exactos, oportunos y apropiadamente estructurados. Además, la ausencia de eficaces utilidades y herramientas de desarrollo de software de extracción de datos aumentaba el costo de implementación de los EIS. ¿Dónde están los EIS ahora? Pregúnteles a los ejecutivos contemporáneos sobre el uso que hacen de EIS. Si dirigen una organización de negocios bien administrada con sistemas de información eficazmente diseñados, probablemente usen un EIS y no lo sepan. En definitiva, los sistemas de software de aplicaciones EIS han sido desplazados por tecnología y jerga más recientes, aunque muchas funciones EIS permanecen. Nuevos términos como inteligencia empresarial, tableros y marcadores, así como la popularidad de los datos grandes y los mercados y almacenes de datos, centrados en láser, han reinventado los sistemas de información para ejecutivos en el ambiente corporativo moderno. A veces, la adopción de tecnología por profesionales de negocios puede adelantarse a su tiempo. Muy a menudo se requiere un perfecto nexo de factores para que la nueva tecnología sea aceptada, como 1) necesidad (o necesidad percibida) por parte de las empresas, 2) presiones competitivas (y seguirle el paso al líder) y 3) avances en las tecnologías de información. El refrán “La oportunidad lo es todo” podría ser anticuado, pero sigue siendo válido al considerar avances y cambios en la tecnología de información. Fuente: Watson, H. J. (2011), “What happened to executive information systems?”, Business Intelligence Journal, 16, pp. 4-6.

Planeación fiscal Algunas aplicaciones que las personas no consideran de un DSS, en realidad lo son. Con el paso de los años se han desarrollado TurboTax, TaxCut y otras aplicaciones para preparar impuestos que hacen mucho más que llenar formularios. Vienen con fórmulas sofisticadas que ayudan a los contribuyentes a planear la mejor estrategia para seleccionar opciones, con el propósito final de reducir el impuesto pagado. Por ejemplo, las aplicaciones comparan el estado de presentación y las opciones de deducciones: ¿qué método produciría un impuesto combinado más bajo: como la presentación de dos personas o una presentación conjunta de marido y mujer? ¿Debe individualizar las deducciones o considerar una deducción estándar? ¿Debe aceptar un crédito para educación más pequeño o una mayor deducción por educación? Con base en el ingreso gravable y la combinación de deducciones elegida, la aplicación advierte a los usuarios sobre sus oportunidades de ser revisados por el Servicio de Recaudación Interna y les permite modificar las deducciones. Las aplicaciones también recuerdan a los usuarios las deducciones opcionales, les dicen cuáles deducciones corresponden (por ejemplo, si incluye la reducción X no puede incluir la deducción Y o aumenta la probabilidad de una auditoría) lo cual facilita la toma de decisiones. Y cuando los usuarios terminan la preparación de sus impuestos de un año, pueden planear los del año siguiente, con base en los ingresos totales, el tipo de ingresos (sueldos, negocios, ganancias de capital y demás), de modo que pueden tomar decisiones sobre cuánto aportar a los fondos de pensiones, instituciones de beneficencia y otros propósitos que sirven como protecciones fiscales para reducir los impuestos adeudados el año siguiente.

Planeación y ajuste de un sitio web Debido a que muchas empresas emplean la web como un recurso de mercadotecnia, ventas y soporte para los clientes, son muy importantes las decisiones sobre cómo diseñar los sitios web. Algunas compañías ofrecen DSS específicamente diseñados para revisar la conducta de los compradores en sus sitios, con base en datos capturados como páginas observadas, de qué modo encontraron el sitio los visitantes y qué buscadores y palabras clave produjeron más tráfico. iWebTrack ofrece servicios analíticos de tráfico en la web a una amplia gama de clientes, como webmasters, universidades, compañías de Fortune 500 y revendedores de

PARTE

4

336

Soporte a las decisiones e inteligencia de negocios

marcas privadas. iWebTrack monitorea y registra tendencias de los visitantes, datos geográficos de visitantes de sitios web, actividad en los sitios por fecha y hora, y cómo los encuentran los visitantes. Al extraer tendencias y patrones de esos datos, los clientes de iWebTrack pueden monitorear el éxito de su sitio en tiempo real, medir el rendimiento de inversión de su campaña de mercadotecnia en línea y precisar horas de tráfico intenso para crear una estrategia promocional óptima (Anónimo, 2013d). Otra compañía, WebCEO (véase la imagen), vende herramientas de decisiones que ayudan a decidir qué palabras clave usar para para mejorar la inclusión en los motores de búsqueda, cómo optimizar páginas web para una mayor conversión, presentar URL en buscadores y analizar conversiones. Herramientas de análisis en la web recomiendan decisiones para incrementar la popularidad en las búsquedas 385  275    55

Cortesía de © WebCEO



Administración de los rendimientos Tal vez le sorprenda saber que el pasajero sentado a su lado en un avión pagó un tercio de lo que usted desembolsó por el mismo vuelo. Este es el resultado de las recomendaciones de un DSS que recibe la aerolínea, cuyo propósito es maximizar los ingresos. El concepto se llama administración de los rendimientos o administración de los ingresos. Para cada vuelo los administradores de los ingresos introducen muchos datos, entre ellos el punto y la hora de la salida, el punto y la hora del destino, la cantidad de aeropuertos en los que se hace escala, la capacidad de la aeronave e información de la capacidad usada en operaciones previas del vuelo específico. Los administradores de los ingresos cambian los precios o permiten que el sistema los cambie, según la hora en que se compra un boleto y cuánto tiempo antes de que el pasajero vuele de regreso. El dilema está entre ofrecer precios bajos para llenar el avión o elevar el precio y correr el riesgo de volar con algunos asientos vacíos. El propósito de los DSS para administración de los rendimientos es encontrar el precio adecuado para maximizar los ingresos generales por la venta de los asientos de cada vuelo. El resultado suele ser una discriminación en los precios, la cual es una práctica legal y común en la industria de las aerolíneas: usted puede pagar un precio diferente dependiendo de con cuánto tiempo de anticipación adquiera el boleto, si volará con un acompañante, la cantidad de días entre la salida y el regreso y tantas otras variables. Las aerolíneas suelen duplicar o triplicar el precio de un boleto cuando se adquiere solo unos días antes de la salida, porque la disponibilidad de asientos en los vuelos de los competidores suele ser limitada. Asimismo, los comprado-

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

337

4

PARTE

res tardíos tienden a ser personas de negocios a las que se les reembolsa su viaje y, por lo tanto, son menos sensibles al precio. Las aerolíneas aprovechan este hecho y confían en que los clientes que hacen una reservación tardía lo hacen porque tienen poca flexibilidad para seleccionar la fecha del vuelo. Otras variables son menos obvias, por lo cual se emplean DSS para modelar la demanda y la sensibilidad a los precios. En la industria del alojamiento se utilizan apoyos para tomar decisiones similares. Por ejemplo, Harrah’s Entertainment, operadores de una cadena de hoteles y casinos, emplean dicho sistema para establecer las tarifas de las habitaciones de sus hoteles y para ofrecer tarifas diferentes a los participantes en los distintos niveles de sus programas de clientes leales. Las tarifas de las habitaciones pueden ser más bajas, incluso gratuitas, para los clientes que suelen apostar mucho dinero. Igual que muchas otras compañías, la cadena tiene un programa de lealtad de los clientes, llamado Total Rewards (Recompensas totales). El programa de análisis de datos de Harrah’s, llamado Revenue Management System, reconoce el número telefónico de un participante de Total Rewards y permite a los agentes de reservaciones ofrecer precios más bajos por las habitaciones durante un fin de semana de gran demanda para un cliente con un valor más alto, porque suele gastar mucho, o aumentar el precio por una noche del sábado para clientes que no producen muchas ganancias.

Servicios financieros La toma de decisiones de manera mecánica sobre cuánto dinero prestar a quién y a qué tasa de interés puede ser un proceso tan lento que podría perder al cliente potencial. Los solicitantes de préstamos se rehúsan a esperar más de un día o incluso algunas horas por la respuesta del banco. Los apoyos para decisiones automatizados generan una respuesta a los pocos minutos de que un cliente introduce sus datos. Para crear una respuesta rápida los DSS combinan estos datos con la información recuperada de las bases de datos de historiales de crédito y con modelos que tienen reglas programadas con anticipación. Quicken Loans se ha convertido en un líder en la industria de los préstamos hipotecarios en línea. Prestatarios potenciales inician el proceso llamando o presentando una solicitud en línea en www.quickenloans. com. Quicken Loans hace entonces una revisión de crédito que produce un informe en segundos. Si el solicitante es aceptado, Quicken Loans crea una cuenta que permite a los prestatarios acceder a información de su cuenta en línea o incluso con una app para teléfonos móviles. Quicken Loans asume la responsabilidad de solicitar una valoración de un evaluador certificado estatal a nombre del deudor y se reunirá en cualquier parte con él para cerrar el trato (Anónimo, 2013a). Su proceso paso a paso es fácil de seguir y se concentra en simplificar la complejidad de tramitar una hipoteca residencial. En septiembre de 2010, Quicken Loans estableció un récord al cerrar 15 500 préstamos hipotecarios por un total de 3 400 millones de dólares en volumen crediticio. Esta marca superó el récord establecido el mes anterior de 14 000 ventas cerradas por un total de 3 150 millones de dólares en volumen crediticio (Anónimo, 2010). Un monto creciente de toma de decisiones en los servicios financieros y muchas otras industrias se realiza de esta manera: automáticamente y en tiempo real. Esto ahorra muchas horas de trabajo y garantiza un servicio ágil a los clientes.

Selección de prestaciones Los empleadores pueden ahorrar costos laborales y ofrecer comodidad a sus empleados ayudándoles a tomar decisiones. Un área en la que esto puede ocurrir es en la selección de prestaciones, especialmente planes de salud. ADP, Inc., compañía conocida por sus servicios de procesamiento de nómina, se asoció con Subimo LLC para ofrecer una aplicación en línea a fin de ayudar a los empleados a evaluar costos de planes de salud. El análisis se basa en necesidades médicas individuales. La herramienta usa edad, género, región geográfica y estado de salud de un individuo para estimar varios costos de un plan de salud familiar. Predice los servicios de salud que es más probable que el individuo o la familia necesite. El modelado de esta herramienta se basa en los datos demográficos y la experiencia de más de 60 millones de pacientes estadounidenses. Los empleados pueden usar las predicciones para seleccionar planes y decidir cómo financiar una cuenta flexible de gastos, una cuenta de ahorros de salud o un arreglo de reembolsos de salud. Similares herramientas de soporte de decisiones son ofrecidas por otras compañías, entre estas algunas de las más grandes organizaciones de administración de servicios de salud (HMO) en Estados Unidos. Una herramienta llamada MyHealthcareAdvisor.com, también ofrecida por Subimo, atiende a pequeñas empresas deseosas de aumentar la cobertura de sus empleados. Se calcula que unos 60 millones de estadounidenses tienen acceso a herramientas que les ayudan a tomar decisiones sobre planes de servicios de salud y opciones dentro de los planes. Curiosamente, alrededor de 95% de las transacciones de inscripción se realizan en línea.

PARTE

4

338

Soporte a las decisiones e inteligencia de negocios

ASPECTOS ÉTICOS Y SOCIALES

Las decisiones tomadas por máquinas

Cada año, se les niega el crédito a miles de personas no porque exista un riesgo al hacerlo, sino por errores que cometen las instituciones de crédito. Por ejemplo, se niega el crédito a una recién casada porque su historial de crédito todavía está con su nombre de soltera. Los errores al registrar los pagos mensuales también son una fuente común para rechazar un crédito; es posible que un pago tardío disminuya muchos puntos de la calificación del crédito de una persona. Para algunos bancos, si usted tiene una calificación de crédito de 500 o incluso 600 en una escala de 350-850, no se considera un sujeto de crédito. Algunos bancos aceptan ofrecerle un préstamo con una tasa de interés más alta que para la mayoría de las personas. Un solo pago tardío de la tarjeta de crédito o de la hipoteca reduce mucho su calificación de crédito, pero usted nunca se entera de eso porque la ley no exige que se le dé aviso. Muchas personas ni siquiera saben que existe un sistema de calificación del crédito, compartido por todos los bancos y otros prestamistas. Es probable que se entere de que su calificación es muy baja solo cuando solicite un préstamo y pregunte la razón cuando se lo nieguen o le ofrezcan una tasa de interés más alta. Y cuando se entera e intenta explicar que existió una circunstancia atenuante para el pago tardío, su explicación no le ayuda mucho. Eso es porque los bancos estadounidenses emplean computadoras para decisiones de crédito. A menudo un programa de computadora decide quién recibe un crédito o no. La decisión es definitiva. En Estados Unidos todos los consumidores tienen derecho a una revisión de crédito gratis cada 12 meses, de acuerdo con la Fair and Accurate Credit Transactions Act (FACT Act). www.AnnualCreditReport.com proporciona estas revisiones de crédito y es operado por tres compañías nacionales de información de crédito al consumidor: Equifax, Experian y TransUnion. Ese sitio web tiene estrictas medidas de prevención de fraudes decretadas para garantizar a los consumidores que su información está segura (www.AnnualCreditReport.com, 2013). Es importante revisar su crédito al menos una vez al año para confirmar que no hay errores o problemas de los que usted no está enterado. A veces las equivocaciones pueden ser errores simples de entrada de datos, o problemas más serios relacionados con una computadora. De acuerdo con un estudio efectuado por la University of Missouri-St. Louis, 12% de los reportes de crédito examinados contenían errores en la fecha de nacimiento, la edad o la dirección, entre otras. Aunque sería imposible determinar cómo ocurrieron esos errores, corregirlos no es nada difícil. Las tres importantes compañías de información de crédito al consumidor ya mencionadas tienen en sus páginas un link de “Controversias”. En sus propias investigaciones, luego de la corrección de errores los puntajes de los participantes aumentaron hasta en 40 puntos, suficientes para permitirles calificar para un gran préstamo o una mejor tasa de interés. Para mantener el mejor puntaje de crédito posible es importante pagar las cuentas a tiempo, mantener saldos lo más bajos posible y solicitar nuevos créditos solo cuando sea absolutamente necesario. Treinta y cinco por ciento del puntaje de su crédito se basa en el pago de las cuentas a tiempo, y otro 30% en su deuda en relación con su capacidad de endeudamiento (Stroud, 2008). t {2VJÏOOFDFTJUBQSPUFDDJØO ¿En qué medida deben basarse las organizaciones en los apoyos de decisiones computarizados para

tomar decisiones empresariales sobre las personas? En Estados Unidos la toma de decisiones automatizadas la usan de manera rutinaria los bancos, las empresas de tarjetas de crédito, las empresas hipotecarias, los patrones y, en cierta medida, las instituciones educativas. Las personas afectadas pueden ser clientes, solicitantes de crédito, empleados, solicitantes de empleo, estudiantes aspirantes, solicitantes de membresía en las asociaciones y personas que son evaluadas por las organizaciones en otras competencias. El crédito es determinado por el procesamiento de los datos financieros personales en modelos desarrollados específicamente para separar el riesgo bajo el riesgo alto. Un riesgo alto es una persona o institución que probablemente incumpla un préstamo. Por ejemplo, ¿las compañías de tarjetas de crédito deben pedir a sus empleados que abran un expediente para cada adulto y tomar una decisión sobre su crédito solo después de hojear los documentos que contiene? ¿Deben ser multadas por usar un proceso automatizado que toma la decisión por ellas con base en los mismos criterios que los empleados utilizarían de forma manual? Y, cuando los empleados revisan cientos y miles de currículums digitalizados de aspirantes a un empleo, ¿deben ser multadas por emplear software que busca en estos documentos palabras clave que puedan sugerir quién es buen candidato para el empleo y que elimina a aquellos que no tienen dichas palabras? ¿Sería práctico que Google no usara software para clasificar las 1.5 millones de solicitudes de empleo que recibe al año? El uso de la toma de decisiones automatizada ofrece no solo mayor eficiencia, sino eficacia. Al emplear un DSS o un sistema experto el usuario disfruta del conocimiento y la experiencia acumuladas por otras personas durante muchos años. Por lo tanto, además de la eficiencia, la toma de decisiones automatizada puede ser más eficaz que la toma de decisiones manual. t *OKVTUJDJBPDVMUB. Por otra parte, automatizar la toma de decisiones puede crear injusticias. Suponga que su expediente está entre los de varios cientos de solicitantes considerados para un puesto. Los expedientes fueron obtenidos de un tercero, una compañía que vende información personal. Sus calificaciones son excelentes, pero su registro también indica una infracción a la ley. El sistema lo elimina del grupo de candidatos elegibles y usted no obtiene el empleo. Si hubiera visto su registro antes del procesamiento, podría haber aclarado con la compañía que esta información es un error: fue acusado una vez, pero absuelto en un tribunal. Si la compañía se hubiera comunicado con usted, habría aclarado el malentendido y obtenido el empleo. Las organizaciones estadounidenses ¿emplean en exceso la toma de decisiones automatizada? En la era digital, ¿es práctico preferir la eficiencia de la toma de decisiones automatizada para determinar su capacidad credicticia o el desempeño laboral de una persona? ¿Un poco más de equidad en el otorgamiento de crédito o en la obtención de empleo justifican abandonar la eficiencia de la toma de decisiones automatizada?

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

339

4

PARTE

Sistemas expertos No siempre es posible aprovechar los conocimientos al acoplar los datos cuantitativos de una base de datos con un modelo para tomar decisiones. En tales casos, se requiere un sistema experto. Un sistema experto (ES, expert system) se desarrolla para emular los conocimientos de un experto con el propósito de resolver problemas y tomar decisiones en un dominio relativamente estrecho. Un dominio es un área específica del conocimiento. Por ejemplo, en medicina un dominio suele ser un diagnóstico de una enfermedad específica o una serie de padecimientos relacionados, como las enfermedades bacterianas. El propósito de los ES es duplicar el conocimiento no estructurado y no documentado de algunos (los expertos) y ponerlo a disposición de muchas otras personas que necesitan ese conocimiento, quienes suelen ser novatos o profesionales en el mismo dominio pero con menos conocimientos. Los programas avanzados incluyen las redes neuronales (programas de cómputo que emulan la manera en que funciona el cerebro humano) que pueden aprender de las situaciones nuevas y formular reglas novedosas en sus bases de conocimientos para abordar eventos no considerados originalmente en su desarrollo. Los sistemas expertos y las redes neuronales son dos técnicas que se investigan e implementan en un campo llamado inteligencia artificial (AI, artificial intelligence). Se llama así porque se concentra en métodos y tecnologías para emular el modo en que las personas aprenden y resuelven problemas.

PUNTO DE INTERÉS

La prueba de Turing Los científicos siguen en busca de software que sea cuando menos tan inteligente como las personas, de un modo que permita mejorar y entregar los conocimientos mediante la tecnología de información. En 1950 Alan Turing, un matemático británico, publicó un artículo llamado ¿Las máquinas piensan? Su respuesta fue sí. En la actualidad, esta es la prueba de Turing: se conecta un interrogador a otra persona y a una máquina mediante una terminal y no puede ver a ninguno de los dos. El interrogador hace preguntas tanto a la otra persona como a la máquina y con base en las respuestas debe determinar cuál es el humano y cuál es la máquina. Si la máquina engaña al interrogador, a esta se le considera inteligente. En 1990 Hugh Loebner ofreció entregar una medalla de oro y 100 000 dólares a la primera persona que construyera semejante máquina. En la competencia anual, los jueces hacen las mismas preguntas a las computadoras y las personas, pero no pueden ver a ninguna de las dos. La comunicación es mediante texto, igual que una conversación en línea. Los competidores intentan desarrollar software cuyas respuestas no se puedan diferenciar de las de los humanos. Hasta ahora nadie ha ganado. Para más información sobre esta competencia, visite www.loebner.net/Prizef/loebner-prize.html. Fuente: Oppy, G. y Dowe, D. (2011), “The Turing Test”, Stanford Encyclopedia of Philosophy, Stanford University.

Como se aprecia en la figura 10.6, la diferencia principal entre los DSS y los ES radica en la “base” que utilizan y cómo se estructura. Los DSS emplean informacion de las bases de datos. Un ES emplea una base de conocimientos la cual es un conjunto de hechos y las relaciones entre ellos. Un ES no emplea un módulo modelo, sino un motor de inferencias. El motor de inferencias es un software que combina los datos introducidos por el usuario con las relaciones entre los datos guardados en la base de conocimientos. El resultado es un diagnóstico o una sugerencia del mejor curso de acción. En casi todos los ES la base de conocimientos se desarrolla como una serie de reglas IF-THEN (SI-ENTONCES).

PARTE

4

340

Soporte a las decisiones e inteligencia de negocios

10.6

Los componentes de un sistema experto; los números indican el orden de los procesos

Motor de inferencias

Diálogo 2

1

Entrada

Menu

Si… Y SI… Y SI… Y SI… ENTONCES

Menu X

OK Cancel Help

Usuario

4 d La óp ecisió tim n ae s:

5 Entrada

3

Base de conocimientos © Cengage Learning 2015

F I G U RA

Hecho:… Hecho:… Relación:… Hecho:… Relación:… Relación:…

La figura 10.7 ofrece un ejemplo sencillo de cómo se emplean dichas reglas para concluir qué enfermedad ha infectado a un árbol. Si la humedad es baja, la temperatura ambiente promedio es mayor de 15.5°C, las hojas del árbol son verde oscuro y la edad del árbol es de 0-2 años, este tiene la enfermedad A con una probabilidad de 90%. Sin embargo, si la humedad es baja, la temperatura es de entre 4.5 y 18.5 grados, las hojas del árbol son verdes y la edad del árbol es de 0-2 años, hay una probabilidad de 40% de que la enfermedad sea A y 50% de que sea B. El diagnóstico ayuda a tomar una decisión sobre el tratamiento adecuado para frenar la enfermedad. Un sistema experto real para tales diagnósticos constaría de muchas más reglas, usualmente cientos o miles, porque hay muchas más condiciones —antecedentes— y combinaciones de factores que pueden causar una enfermedad, y hay muchas más enfermedades que un árbol particular puede tener.

10.7

En las reglas IF-THEN (SI-ENTONCES), las distintas relaciones de las condiciones permiten diferentes conclusiones

Antecedente

Conclusión

SI La humedad usualmente es… Baja Media Alta Y SI La temperatura ambiente promedio es de… 4.5 >18.5 >15.5 Y SI Las hojas son… Café Verde Verde oscuro Y SI La edad del árbol (en años) es de… 0–2 2–10 10–15 >15

ENTONCES la enfermedad es… A (90%)

B (85%)

A (40%) o B (50%)

© Cengage Learning 2015

F I G U RA

Por ejemplo, en una exploración mineral tales reglas pueden ser: SI la profundidad de perforación es de tantos metros y SI la muestra incluye cierto porcentaje de carbono y otros elementos, ENTONCES hay 90% de probabilidades de que muchos metros abajo exista petróleo en calidad y cantidad comercial. Tales reglas no suelen ser cuantitativas, sino cualitativas y, por lo tanto, solo pueden guardarse como una base de conocimientos y no como una base de datos. Los investigadores en ES siguen buscando modos de capturar mejor los conocimientos y representarlos. Prueban los resultados de tales esfuerzos en dominios de solución de problemas no estructurados, entre ellos los juegos. Uno de los juegos que ha fascinado a los investigadores y a las personas en general es el ajedrez. El juego es un ambiente sumamente no estructurado en donde la cantidad de posibles movimientos es

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

341

4

PARTE

enorme y, por lo tanto, el jugador debe ser un experto en seleccionar el mejor movimiento para cada configuración del tablero. En lugar de contener un conjunto de reglas SI-ENTONCES, los ES más sofisticados emplean programas llamados redes neuronales diseñados para imitar el modo en que aprende un cerebro humano. Un ES se desarrolla con un conjunto de reglas, pero conforme se acumulan datos sobre los éxitos y fracasos reales de las decisiones y se introducen en el sistema, la red neuronal perfecciona las reglas para alcanzar una tasa de éxitos más alta. Las aplicaciones empresariales han combinado cada vez más las tecnologías de redes neuronales y de ES en un software que vigila los procesos empresariales y la administración de la cadena de suministro. Un ejemplo de esta aplicación es la implementación por parte de Finch Paper del Process Knowledge System de Honeywell. Finch, que es una fábrica de pulpa y papel en Glen Fall, Nueva York, debía dedicar más atención a la calidad de sus productos y al mismo tiempo reducir costos. Por desgracia, tenía varios sistemas obsoletos para rastrear y reportar la calidad de los productos manufacturados. Necesitaba datos clave de la planta para incrementar la eficiencia y el desempeño al tiempo que mantenía la seguridad de los empleados. Mediante la implementación del producto de Honeywell, Finch pudo mejorar la eficiencia de la planta en 1 por ciento, lo que produjo ahorros de 100 000 dólares al año. Además, consolidar los antiguos sistemas de la organización produjo más conectividad y compartimiento de información en la fábrica. Igualmente, Finch mejoró la productividad de la planta al permitir que los operadores “tomaran decisiones más rápidas y más informadas” (Anónimo, 2011). Los sistemas expertos suelen brindar agentes inteligentes para alertar a alguien sobre alguna situación. Un agente inteligente es software latente hasta que detecta cierto suceso, momento en el cual ejecuta una acción prescrita. Por ejemplo, en el menudeo es importante mantener suficiente cantidad de mercancía en el anaquel para que los consumidores adquieran el producto y evitar el desabasto. El desabasto es la pérdida de una venta tanto como la pérdida potencial en satisfacción del cliente. Así, un sistema de información diseñado con un agente inteligente podría resurtir automáticamente un producto cuando la cantidad de este en el anaquel cae por debajo de cierto umbral (stock de seguridad) para evitar el desabasto. El agente le haría un pedido al fabricante o distribuidor.

PUNTO DE INTERÉS

¿Quién tiene el control? Investigadores de Oregon State University (OSU) creen que los controladores de tráfico aéreo (ATC, air traffic controllers) deberían ser asistidos por computadoras inteligentes para reducir la congestión y evitar embotellamientos. El sistema propuesto desarrollado en OSU durante un periodo de cinco años dejaría aún el aspecto de toma de decisiones en manos de ATC experimentados, pero básicamente recibiría sugerencias del sistema de cómputo. Luego de ser adaptado para ser más flexible al uso voluntario por ATC, los desarrolladores creen que el sistema debería poder mejorar el desempeño de los sistemas de los ATC hasta en 20%. Las computadoras pueden calcular algoritmos más rápida y eficientemente que los humanos. Tal vez para un controlador de tráfico aéreo que hace aterrizar un avión en Chicago no tenga sentido preocuparse por tormentas en Miami y un creciente cuello de botella en LAX. Sin embargo, las computadoras pueden manejar todos esos escenarios y producir datos que ATC humanos puedan usar para mejorar la eficiencia del tráfico aéreo. Fuente: Anónimo (2010), “Smart Computers Should Assist Controllers”, Air Safety Week, 24(13).

Las redes neuronales han sido muy eficaces para detectar muchos tipos de fraudes. Por ejemplo, Falcon Fraud Manager, propiedad de FICO, permite que las instituciones financieras identifiquen transacciones con tarjeta de crédito que no corresponden al perfil de gastos de los clientes. Conforme a los procedimientos normales, los bancos suelen llamar a su cliente para verificar el cargo, y si este es fraudulento, deniegan el cargo y emiten una nueva tarjeta de crédito. Sin embargo, la institución asume las pérdidas por transacciones fraudulentas. CO-OP Financial Services adquirió el producto de FICO para denegar transacciones fraudulentas en tiempo real. Con el software del nuevo sistema experto las transacciones de punto de venta se procesan mediante una serie de reglas y se detienen de inmediato si no satisfacen los criterios de las reglas; Falcon o el equipo de fraudes de la institución de crédito hace un seguimiento de las transacciones detenidas. El nuevo sistema en tiempo real redujo las pérdidas de esa compañía en 940 000 dólares en 2009 y 2010 (Rapport, 2012). Las compañías de seguros emplean redes neuronales para detectar reclamaciones fraudulentas, tanto de la parte asegurada como de los proveedores de atención a la salud. Empire Blue Cross Blue Shield ha aplicado la tecnología durante muchos años y, con ello, se ha ahorrado millones de dólares. En un caso atrapó a un médico que afirmaba haber aplicado anualmente una prueba respiratoria que normalmente no se debe aplicar más de dos veces en toda la vida de una persona. En otro caso, descubrió a un médico que había

PARTE

4

342

Soporte a las decisiones e inteligencia de negocios

hecho una reclamación por una prueba de embarazo, pero el software detectó que la prueba se había aplicado a un hombre. Otra técnica que usa conocimientos es el razonamiento basado en casos, metodología para resolver un problema nuevo basada en las soluciones de problemas similares. El software que apoya esta técnica suele llamarse ES basado en casos. Los parámetros importantes de un caso por analizar se comparan con muchos casos hasta que uno o un reducido número de ellos resultan muy similares al caso analizado. El sistema presenta entonces la decisión tomada en esos casos, y se aplica una decisión exitosa. La base de conocimientos es una base de datos de casos. En vez de un motor de inferencias, el sistema usa software que busca parámetros clave en los informes archivados de los casos. El razonamiento basado en casos es especialmente útil en la toma de decisiones médicas. La comparación con casos previos similares ayuda a diagnosticar un síntoma y recomendar remedios como medicación y otros tratamientos.

Sistemas expertos en acción Se han implementado ES para ayudar a los profesionales de diferentes industrias, como la atención a la salud, las telecomunicaciones, los servicios financieros y la agricultura. Los siguientes son algunos ejemplos. -PTTJTUFNBTFYQFSUPTNÏEJDPTEJBHOPTUJDBOBMPTQBDJFOUFTZTVHJFSFO USBUBNJFOUPT

Diagnóstico médico

Debido a que la medicina es uno de los dominios menos estructurados, es natural que muchos de los primeros ES hayan sido desarrollados para ayudar a los médicos a diagnosticar los síntomas y a sugerir un tratamiento. MYCIN (diagnóstico de enfermedades bacterianas [diagnosis of bacterial diseases]), CADUCEUS (diagnóstico para medicina interna [internal medicine diagnostics]) y PUFF (diagnóstico de enfermedades pulmonares [diagnosis of pulmonary diseases]) son solo algunos de estos sistemas. Este último incluye instrumentos que conectan el cuerpo del paciente y envían al ES diversos datos sobre su condición para analizar un padecimiento pulmonar. Como se muestra en la foto, los médicos pueden utilizar sistemas expertos para el diagnóstico de pacientes. Científicos alemanes desarrollaron un ES que mejora la precisión en los diagnósticos de Alzheimer, un padecimiento que destruye en forma gradual la memoria. El sistema examina las lecturas de una tomografía de emisión de positrones del cerebro © Alexander Raths/Photos.com del paciente. Las lecturas ofrecen imágenes que solo los médicos experimentados pueden interpretar de manera confiable. Con base en los conocimientos de dichos expertos el ES detecta el Alzheimer antes de que aparezca la conducta típica de la enfermedad. Más de cinco millones de estadounidenses padecen Alzheimer y va en aumento la proporción de la población que sufre esta enfermedad incurable. Un diagnóstico temprano y preciso ayuda a los pacientes y a sus familias a planificar y les da tiempo para analizar la atención mientras el paciente todavía participa en la toma de decisiones. Cuando se probó en 150 pacientes con indicios de la enfermedad el ES funcionó tan bien como los propios expertos. Ahora puede ayudar a cualquier médico en el diagnóstico temprano de la enfermedad.

Administración de servicios médicos Además de los ES de diagnóstico, algunos hospitales emplean sistemas que ayudan a discernir a qué pruebas o tratamiento inicial debe someterse un paciente. Algunas de las decisiones pueden ser administrativas. Por ejemplo, el University of Illinois at Chicago Medical Center emplea una aplicación llamada Discern Expert. Vigila los datos y los eventos de los pacientes y recomienda una acción, como la admisión, la transferencia a otra sección u otro hospital, el alta o la solicitud de pruebas o tratamientos. Por ejemplo, un conjunto de reglas del sistema luce así: SI: Se recibe una solicitud de tomografía computarizada con contraste mejorado Y: El nivel de BUN del paciente es ALTO Y: El nivel de CREATININA del paciente es ALTO ENTONCES: Enviar un mensaje al médico del paciente por correo electrónico que indique un posible efecto adverso del agente de contraste empleado en esta situación.

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

343

4

PARTE

El nitrógeno de la urea en la sangre (BUN, blood urea nitrogen) es provocado por la separación de la sangre, el músculo y la proteína. Los niveles altos indican un padecimiento renal. La creatinina es una proteína producida por un tejido muscular y liberada en la sangre. Altos niveles de esta podrían indicar falla renal. Discern Expert ayuda a los médicos a evitar complicaciones o pruebas innecesarias. Una vez desarrollado un ES médico, se puede utilizar en cualquier parte y aporta conocimientos en regiones pobres del mundo, en donde los médicos expertos enfrentan una abrumadora escasez. Además de las pruebas, ls prestadores de servicios de salud ya adoptan soluciones de administración de información de salud (HIM, health information management). Con mayor atención en la reducción de los elevados costos de los servicios de salud, la integración del reembolso por esos servicios y la prestación de una atención de calidad seguirá dominando el diálogo. Además, el gobierno federal estadounidense ya hace más énfasis en los registros electrónicos de salud y el intercambio de información relacionada. El intercambio de información y el cumplimiento de nuevas regulaciones determinarán cuánto recibirán los prestadores de servicios de salud para efectos de reembolso. A fin de asistir en la administración de información de salud, es evidente que se usarán varias tecnologías como procesamiento de lenguaje natural, y los sistemas expertos desempeñarán un importante papel (Klein, 2010).

PUNTO DE INTERÉS

¡ES, ya practican la medicina! Expertos de desarrollo de software en IBM se han asociado con médicos para desarrollar nueva tecnología que los asista a salvar vidas de bebés prematuros. Usado originalmente en una unidad de terapia intensiva en Canadá, el sistema de alarma temprana alerta a los profesionales de la salud cuando los bebés prematuros podrían estar desarrollando complicaciones que ponen en peligro su vida. Este revolucionario adelanto en software de cómputo será capaz de procesar 512 lecturas por segundo, entre ellas de ritmo cardiaco, temperatura, respiración y más, y brindará a los clínicos la mayor cantidad posible de datos analíticos en tiempo real. De esta manera, cuando la condición de un bebé cambie repentinamente, clínicos y médicos tendrán los mejores datos posibles para tomar decisiones difíciles. Fuentes: Frean, A. (16 de junio de 2011), “Big Blue and the endless pursuit of blue sky thinking”, The Times, p. 53.

Evaluación del crédito Los poseedores de tarjetas de American Express (AmEx) pueden pagar con esta cientos o miles de dólares por compra. Es obvio que casi todos los minoristas y restauranteros no procesan un cobro antes de solicitar la aprobación de AmEx. El empleado de AmEx que analiza la solicitud emplea un ES. El sistema solicita datos como el número de cuenta, la ubicación del establecimiento y la cantidad de la compra. Junto con una base de datos que contiene información anterior de la cuenta y una base de conocimientos con criterios para aprobar o rechazar un crédito, el ES ofrece una respuesta. Otro sistema experto llamado RiskAnalyst, desarrollado por Moody’s Analytics, ofrece almacenamiento de datos y análisis de crédito (Anónimo, 2013c). Este sistema es usado por administradores de activos, bancos y aseguradoras en todo el mundo. Consolida en una plataforma de software la capacidad de recolectar, analizar y almacenar información de crédito junto con herramientas de valoración para evaluar riesgo y crédito (Anónimo, 2013c). El sistema proporciona un complejo análisis de los datos contenidos en los informes financieros de los solicitantes. El sistema experto no solo permite interpretar en inglés el resultado financiero histórico, sino que también prepara las suposiciones para las proyecciones anuales y genera un texto que se puede transmitir a un procesador de texto. Elimina gran parte de la tediosa redacción de un informe analítico y genera reseñas normales de declaraciones financieras. Los funcionarios de préstamos suelen actualizar la base de conocimientos para ajustarla a la actual política de préstamos del banco, al igual que a las predicciones económicas locales y nacionales y a las proyecciones de las tasas de interés. El sistema interpreta de manera repetida y confiable la relación entre estos factores variables y los niveles de sensibilidad que los funcionarios de préstamos asocian con una declaración financiera particular.

PARTE

4

344

Soporte a las decisiones e inteligencia de negocios

Detección de negociaciones bursátiles por parte de una persona informada Igual que otras instituciones similares la Bolsa de Valores de Estados Unidos (AMEX) tiene un departamento especial para evitar el tráfico de información privilegiada respecto a las acciones bajo su supervisión. El abuso de información privilegiada es el comercio de acciones con base en la información que solo debe estar disponible para los afiliados a una empresa, no para el público en general. Esta práctica es una violación severa a la ley federal de Estados Unidos. Para detectar el tráfico de información privilegiada, el departamento recibe informes de diversas fuentes sobre alguna negociación inusual, luego emplea estos datos para identificar acciones bursátiles que requieren una investigación. Mediante un ES, los analistas del departamento consultan una gran base de datos del historial bursátil y eligen un periodo de interés. El sistema genera preguntas que los analistas responden con la información recibida de la base de datos. Las preguntas se formulan para conocer la experiencia de los expertos investigadores. Después que los analistas responden todas las preguntas, el sistema proporciona dos números: la posibilidad de que se justifique una investigación adicional y la posibilidad de que no sea así.

Detección de metales comunes Los metalurgistas son expertos y su tiempo es valioso. Asimismo, suelen trabajar en laboratorios, que también son costosos. General Electric Corp., desarrolló un sistema experto que ayuda a quienes no lo son para identificar metales comunes y aleaciones fuera de los laboratorios. El usuario proporciona información sobre la densidad, el color y la dureza de un metal, así como los resultados de pruebas químicas sencillas que pueden realizar los novatos fuera del laboratorio. Si el usuario proporciona información suficiente, el sistema identificará con seguridad el metal o la aleación. Si la información es insuficiente, el sistema ofrece una lista de los metales posibles en orden de probabilidad. Tal lista es útil en diversas situaciones, ahorra tiempo, costo de mano de obra y la necesidad de esperar por una prueba de laboratorio.

Diagnóstico y predicción de fallas mecánicas Un vehículo que puede diagnosticar sus propias fallas mecánicas tiene beneficios obvios. Pero, ¿y los vehículos que pueden alertarlo sobre un embotellamiento cercano, entretener a los pasajeros y diagnosticar fallas mecánicas? Ahora esto es más común. Por ejemplo, el HawTai Bu sedán y el Geely EC825 son los primeros autos chinos de producción en serie con sistemas de información y entretenimiento incluidos. Estos sistemas, ejecutados por procesadores Intel Atom, soportan una experiencia de manejo de conexión plena que incluye navegación, entretenimiento y servicios de internet. El sistema puede reorganizar mapas de tránsito en tiempo real y recomendar vías alternas. Estas funciones se fundan en el sistema básico de diagnóstico de la mayoría de los vehículos. Los conductores pueden recibir incluso alertas estando lejos del coche, mediante video de vigilancia (Hoffmann, 2011).

PUNTO DE INTERÉS

¿Un tuit de su auto? En el futuro, es probable que los automóviles puedan “tuitear” sus problemas mecánicos a los conductores. Esta tecnología ya existe parcialmente. El sistema de telemática de GM tiene más de una década de existencia, y Ford cuenta con tecnología que permite que el coche lea mensajes entrantes del teléfono móvil del conductor. Por lo tanto, hay potencial para que el sistema de un vehículo sea capaz de revisar diagnósticos y alertar al conductor vía tuits como “revisa los frenos” o “cambia el aceite”. Aunque sería un paso revolucionario que un auto diagnostique específicamente sus problemas mecánicos, seguiría siendo responsabilidad del dueño o el conductor llevar a reparar el carro. Fuente: Howell, D. (23 de junio de 2010), “Your Car Could Soon Tweet You With Its Latest Diagnostics Report”, Investor’s Business Daily.

El diagnóstico remoto cada vez más presente en algunos vehículos de Toyota y Ford va más allá de una función básica de seguridad. La interacción con el auto en forma de autodiagnóstico del vehículo se ha convertido en un método para que las compañías automotrices desarrollen la administración de las relaciones con los clientes (CRM, customer relationship management). La interacción, comunicación y experiencia del auto son tan importantes como las características físicas del auto mismo. En el futuro sin duda evolucionará la inteligencia de los vehículos, como ha ocurrido con los teléfonos celulares (Anónimo, 2012b).

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

345

4

PARTE

Sistemas de soporte a las decisiones grupales Cuando un equipo de personas debe tomar decisiones, un sistema de soporte a las decisiones grupales (GDSS, group decision support system) puede ser útil. Estos sistemas suelen llamarse sistemas de inteligencia grupal, sistemas de colaboración o simplemente sistemas grupales. Su propósito es facilitar la aportación de ideas, la realización de lluvia de ideas y la selección de decisiones promisorias. A menudo, una persona funge como facilitadora del proceso entero. Por lo general una sesión comienza definiendo un problema por resolver o una decisión por tomar, a lo que le sigue la aportación de ideas, la evaluación de las ideas (como pros y contras de cada una) y algún método para votar por las mismas. La votación determina el orden de importancia de las ideas para resolver el problema o tomar una decisión. La lista completa de decisiones sugeridas se le presenta entonces al decisor final. Si el grupo está autorizado a tomar la decisión, se adopta la decisión ofrecida de más alto rango. FacilitatePro, de Facilitate.com (véase la ilustración), es un ejemplo representativo de ese software de aplicaciones. Electrogrid, compañía que administra redes eléctricas, usó FacilitatePro para lidiar con la desafiante dinámica de su organización con objeto de permitir e implementar un proceso de planeación estratégica (Anónimo, 2009).

FacilitatePro, un sistema de soporte de decisiones grupales, permite a los decisores hacer lluvia de ideas, evaluar ideas y votar para tomar una decisión

Volver a la pantalla principal

Paso 4: Resultados de priorización de ideas de solución - Impacto y viabilidad Los resultados de nuestra votación/priorización están disponibles al instante para su revisión, análisis y comentario. Podemos volver a votar cuanto sea necesario para alcanzar el consenso grupal. Refrescar lista

Finalizar

Resultados de la votación Impacto

Viabilidad

Ponderación

Cuadrante

Votantes

Gráfica

Mercadotecnia del sitio web 1

Actualizar nuestro sitio web

¡Hagámoslo!

2

Revisar índice y palabras clave del sitio web

¡Hagámoslo!

3

Investigar otros sitios web y ofrecer vínculos recíprocos

¡Hagámoslo!

Fuerza de ventas 4

Reclutar más personal de ventas - más pies en la calle

¡Hagámoslo!

6

Capacitación de la fuerza de ventas

¡Hagámoslo!

7

Crear equipos de aprendizaje compartido con representantes de ventas de regiones diferentes

5

Revisar territorios de ventas para darles un tamaño más manejable

¡Hagámoslo! No lo hagamos

Trabajar con nuestros distribuidores 8

Instruir a distribuidores en nuevas líneas de productos

No lo hagamos

9

Ofrecer nuevos incentivos

No lo hagamos

10

Boletín mensual para distribuidores

No lo hagamos

Clientes actuales 12

Foro de conversación en línea - invitar a conocer a otros usuarios de nuestros productos

11

Boletín mensual para nuestros clientes

¡Hagámoslo!

13

Volver a este tema al menos una vez cada trimestre - actualizar ideas

¡Hagámoslo

Instrucciones para la votación Copyright 2000-2012 FACILITATEPRO

Cortesía de facilitatePro

Tal como muchos otros sistemas de software de aplicaciones, los sistemas de soporte de decisiones grupales también han migrado a la red. Por ejemplo, Analytica Cloud Player (ACP), de Lumina Decision Systems, combina las ventajas de los GDSS mientras elimina la necesidad de actualizar el software cuando se dispone de cambios (Anónimo, 2013b).

PARTE

4

346

Soporte a las decisiones e inteligencia de negocios

Cortesía de © facilitatePro

No lo hagamos

Otras ideas

El proceso no solo ayuda a estructurar el proceso de la toma de decisiones grupales, sino que también crea un entorno diferente de sentarse alrededor de una mesa. Los GDSS permiten a los participantes conservar el anonimato durante la sesión entera o partes de esta. Ello elimina el miedo a proponer ideas que podrían ser desdeñadas o ridiculizadas. También pone a todos los participantes en igualdad de condiciones, independientemente de su rango o antigüedad. El anonimato contribuye a producir ideas más creativas y un proceso de toma de decisiones más abierto y completo. También resulta en un consenso o, al menos, en una decisión por mayoría. Tales decisiones tienen menos motivaciones políticas y, por lo tanto, atraen más apoyo cuando se les implementa.

4JTUFNBTEFJOGPSNBDJØOHFPHSÈmDPT Tal como se mencionó en el capítulo 5, “Software empresarial”, es posible tomar algunas decisiones con solo examinar la información en un mapa. Muchas decisiones empresariales se relacionan con ubicaciones geográficas las cuales son entradas, resultados o ambos. Por ejemplo, considere el proceso de elegir la mejor ubicación para establecer nuevas tiendas o para determinar cómo desplegar de manera óptima las fuerzas policiales. Para las decisiones relacionadas con mapas, los sistemas de información geográficos (GIS, geographic information systems) suelen ser los mejores apoyos para tomar decisiones. Los GIS procesan los datos de ubicación y ofrecen un resultado. Por ejemplo, es posible que un desarrollador de viviendas emplee un GIS para determinar dónde invertir al rastrear y desplegar los cambios en la población en un mapa y resaltar en color los aumentos de más de 10% durante los últimos tres años. Con esta información, un desarrollador puede decidir con facilidad dónde invertir con base en las tendencias de crecimiento de la población. Estos son otros ejemplos de usuarios de GIS: t -PTHFSFOUFTEFSFQBSUPRVFCVTDBOMBEJTUBODJBNÈTDPSUBRVFQVFEFWJBKBSVODBNJØOQBSBFOUSFHBSMPT artículos al menor costo. t -PTGVODJPOBSJPTFTDPMBSFTEFVOB[POBRVFCVTDBOMBTSVUBTNÈTFmDJFOUFTQBSBUSBOTQPSUBSBMPTFTUVdiantes de sus hogares hacia la escuela y de regreso. t 6ONJOPSJTUBRVFSFÞOFJOGPSNBDJØOTPCSFQPCMBDJØOZEFNPHSBGÓBQBSBFTUBCMFDFSVOBOVFWBUJFOEB t -PTQMBOJmDBEPSFTVSCBOPTRVFCVTDBOEFTQMFHBSTFSWJDJPTQBSBBUFOEFSNFKPSBMPTSFTJEFOUFT MPDVBM puede incluir a los policías que deciden cómo desplegar sus fuerzas con base en los mapas de la zona que muestran los niveles de actividad delictiva. t -BTBHFODJBTEFBUFODJØOBMBTBMVERVFBOBMJ[BORVÏÈSFBTEFVOBDPNVOJEBEOFDFTJUBONÈTPNFOPT atención y recursos para el tratamiento de ciertas enfermedades o de lesiones producto de violencia delictiva. t -BTFNQSFTBTQFUSPMFSBTRVFCVTDBOEFUFSNJOBSMPTMVHBSFTQBSBQFSGPSBSDPOCBTFFOQSVFCBTHFPMØHJDBT t .FEJBOUFMBVCJDBDJØOEFMBTDPODFOUSBDJPOFTEFQFSTPOBTRVFUSBCBKBOZRVFDPNQSBOFOMPTDFOUSPT comerciales, los banqueros pueden decidir dónde instalar nuevos cajeros automáticos. Por ejemplo, en Springfield, Massachusetts, los profesionales de atención de la salud integraron los datos recopilados para el condado Hampden con la información de los dos principales centros médicos del área y los departamentos de salud, planeación y policía para utilizarlos en combinación con el mapa de la región. Emplean modelos que ayudan a identificar las áreas geográficas y los grupos de población que necesitan intervención de atención a la salud respecto a la violencia juvenil y en la detección de cáncer de mama en etapas iniciales. El prestador de servicios de salud Kaiser Permanente utiliza un GIS para reunir datos que impacten la prestación de sus servicios. Su GIS de nivel empresarial usa datos de ubicación de sus miembros para saber mejor dónde ubicar nuevos consultorios. El GIS integra información demográfica y socioeconómica provista por la U.S. Census Bureau (Kehoe, 2011). Un GIS normal consta de 1) una base de datos cuantitativos y cualitativos de los que extrae información para su presentación, 2) una base de datos de mapas y 3) un programa que exhibe la información en los mapas. Los mapas digitalizados son producidos a partir de fotografías satelitales y aéreas. Pueden contener símbolos de fácil comprensión y colores o incluso imágenes en movimiento. Por ejemplo, un mapa de exploración petrolera puede mostrar diferentes concentraciones de los depósitos esperados de petróleo crudo sobre un mapa que emplea diferentes tonos de rojo. O la densidad de población puede mostrarse sobre un mapa con diferentes tonos de azul. Un GIS más sofisticado puede exhibir, en colores o iconos, las concentraciones de grupos de clientes específicos por edad, ingreso y otras características. Como se muestra en la siguiente ilustración, Microsoft MapPoint integra datos de ventas en un contexto cartográfico y geográfico.

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

347

4

PARTE

Cortesía de © Microsoft Corporation

Microsoft MapPoint muestra un ejemplo de un GIS que integra datos de ventas por estado

PUNTO DE INTERÉS

Los mapas, por favor PESRI es un destacado desarrollador de sistemas de información geográficos. Su sitio Web ofrece una lista de los GIS que usted puede emplear en línea. Vaya a www.esri.com/software/internetmaps/index.html y examine los mapas. Algunos sirven para ubicar bienes raíces para venta o arrendamiento, otros para protección ambiental y unos más para administración de recursos del agua, manejo de desastres (como inundaciones e incendios) y muchos otros propósitos. Muchos de los sitios son dirigidos por los gobiernos locales para que los usen tanto sus administradores como los ciudadanos.

La tecnología de la web ayuda a promover que las organizaciones privadas y los gobiernos utilicen los GIS. Las redes internas les permiten a los empleados consultar miles de mapas de un depósito central en sus propias PC. El HTML y el XML, los principales lenguajes empleados para preparar y recuperar páginas web, apoyan la presentación de fotografías con áreas marcadas, lo cual las hace ideales para recuperar los mapas marcados. Al hacer clic en diferentes áreas del mapa se obtiene un acercamiento y un alejamiento y también aparece información relacionada en forma de otros mapas o texto los cuales usan al máximo la capacidad multimedia de la web. Por ejemplo, los gerentes de ventas pueden consultar mapas de continentes completos y ver cómo se han desempeñado en el pasado las ventas en diferentes territorios. Pueden hacer acercamientos y alejamientos sobre un área. Con un clic del ratón reciben información detallada sobre quién atiende la zona y demás información pertinente. En realidad, más y más cadenas minoristas adoptan un GIS para tomar decisiones. Pollo Tropical, una cadena de restaurantes hispano-caribeños, opera 125 restaurantes en el sureste de Estados Unidos y en el extranjero. Sus administradores se basaban en “corazonadas” para determinar dónde abrir restaurantes nuevos. Ahora utilizan un GIS con datos geodemográficos adquirido de MapInfo (hoy una división de Pitney Bowes), un líder en software de inteligencia de ubicación. El sistema les ayuda a determinar dónde viven y trabajan sus mejores clientes en el esfuerzo de la compañía por crecer más allá de Florida. En el trabajo gubernamental un funcionario puede consultar un mapa del vecindario, hacer en el mapa un acercamiento a una casa, hacer clic en la imagen y recibir información como adeudos o el pago de los impuestos prediales en años anteriores. La información adicional como, por ejemplo, si un vecindario emplea fosas sépticas o un sistema de drenaje, se muestra en diferentes colores. El mapa también muestra diferentes

PARTE

4

348

Soporte a las decisiones e inteligencia de negocios

códigos de zonas, como las áreas definidas para propósitos residenciales, industriales o comerciales. Los GIS también podrían usarse para ayudar a los agentes de la ley a analizar estadísticas criminales.

Mapa de actitud Archivo Edición Mapa Vista de datos Seleccionar Diseño Herramientas Mercadotecnia Ventana

Ayuda

Ciudades de Massachusetts

%FMJUPTDPOUSB1SPQJFEBENBQt¶OEJDFEFEFMJUPTDPOUSBMBQSPQJFEBE

Tasa de delitos contra la propiedad Índice por c/1 000 habitantes

$BNCJP%FM1SPQNBQt$BNCJPFOEFMJUPTDPOUSBMBQSPQJFEBE

Cambio en dos años en delitos contra la propiedad

a

Más de 50% de reducción

a

25 a 50% de reducción

a

10 a 25% de reducción a

0 a 10% de reducción

a

0 a 10% de aumento

a

10 a 25% de aumento

a

25 a 50% de aumento

a

MMás de 50% de aumento

Cortesía de © Caliper Corporation

Una herramienta GIS permite a los oficiales de la policía determinar los esquemas espaciales y los puntos conflictivos respecto a diversos tipos de delitos

Escala: 1 pulgada = 17.50175 millas (1:1,108,911)

Quizá usted conozca GIS populares en la web: Google Earth, Mapquest, Yahoo Maps y otros. Algunas de las compañías dueñas de estas aplicaciones han abierto el software a todos con el fin de crear GIS especializados mediante combinaciones. Recuerde nuestro análisis de combinaciones en el capítulo 5, “Software empresarial”. Las combinaciones son aplicaciones que mezclan funciones de dos o más aplicaciones en línea. A menudo, una de estas aplicaciones muestra mapas. Combinar los mapas con datos como la ubicación de cierta información —eventos, clubes, bienes raíces en venta— crea un GIS especializado. Por ejemplo, www.zillow.com combina un mapa con estimaciones al día de precios de bienes raíces. La web tiene cientos de combinaciones similares relacionadas con mapas. Un sitio en el que pueden verse más de 100 combinaciones de ese tipo es www.programmableweb.com/mashups.

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

349

4

PARTE

Resumen t &OUSFMPTBQPZPTQBSBMBUPNBEFEFDJTJPOFTFTUÈOMPTTJTUFNBT de apoyo a las decisiones, los sistemas expertos, los sistemas de soporte de decisión grupales, los sistemas de información geográficos y cualquier otro recurso de software que ayude a la toma de decisiones en forma automática o sobre pedido. Algunos son sistemas autónomos, y otros forman parte de sistemas más grandes. La mayoría son accesibles a través de un navegador web. t &MQSPDFTPEFUPNBEFEFDJTJPOFTDPNQSFOEFUSFTGBTFTQSJODJQBles: la inteligencia, el diseño y la elección. En la primera, se recopilan datos de los que se extrae información relevante. En la fase de diseño el administrador organiza los datos en información útil y emplea modelos para analizarlos y producir cursos de acción posibles. En la etapa final, el administrador elige una alternativa, es decir, toma la decisión. t -PTQSPCMFNBTBCBSDBOVODPOUJOVPFOUSFEPTFYUSFNPTFTUSVDturados y no estructurados. Un problema estructurado es aquel para cuya solución existe un algoritmo comprobado. Un problema no estructurado es aquel para el cual existen varias soluciones posibles. Un problema semiestructurado es aquel ni totalmente estructurado ni completamente no estructurado. t $BTJUPEPTMPT%44UJFOFOUSFTDPNQPOFOUFT&MNØEVMPEFBENJnistración de datos permite que el usuario consulte las bases de datos de donde se recupera la información relevante. El módulo de administración del modelo selecciona (o permite que el usuario seleccione) un modelo apropiado mediante el cual analizar los datos. El módulo de diálogo sirve como una interfaz entre el usuario y los otros dos módulos. Permite que el usuario introduzca consultas y parámetros, y después presenta el resultado en un modo adecuado o elegido como tablas o gráficas. t -PT%44QSPQPSDJPOBOVONPEPSÈQJEPEFSFBMJ[BSBOÈMJTJTEFTFOsibilidad. El usuario puede cambiar uno o varios parámetros del

PARTE

4

350

Soporte a las decisiones e inteligencia de negocios

modelo y responder preguntas “de lo que pasaría”, lo cual se llama análisis hipotético. t 1PEFSPTBTIFSSBNJFOUBTEFTPGUXBSFDPNPMBTIPKBTEFDÈMDVMP electrónicas, permiten que los usuarios con pocos conocimientos en el desarrollo de sistemas creen sus propios DSS. t -PT TJTUFNBT FYQFSUPT TF EFTBSSPMMBO QBSB FNVMBS FM DPOPDJ miento de un experto. Los desarrolladores emplean técnicas de inteligencia artificial. Un sistema experto está formado por una base de conocimientos, un motor de inferencias y un módulo de diálogo. t &MTPGUXBSFEFSFEOFVSPOBMTVFMFJOUFHSBSTFFOVOTJTUFNBFYQFSto para permitir al sistema aprender y perfeccionar las reglas de decisión con base en el éxito o el fracaso. t -PTTJTUFNBTFYQFSUPTTFVTBOFOEPNJOJPTFTUSFDIPTFOMPTDVBles los diagnósticos y las decisiones normales no están estructurados, como la atención a la salud, la exploración en las minas, la inversión bursátil y la predicción climática. t $VBOEPMBTEFDJTJPOFTTFSFMBDJPOBODPOVCJDBDJPOFTZSVUBTMPT profesionales pueden usar sistemas de información geográficos (GIS), los cuales proporcionan mapas con iconos y colores para representar variables mensurables como las concentraciones de la población, los posibles recursos naturales, el despliegue de las fuerzas policiacas, las concentraciones de una enfermedad y otros factores relacionados con lugares y rutas. t -PTBQPZPTQBSBMBUPNBEFEFDJTJPOFTDPNQVUBSJ[BEPTQSÈDUJDBmente dejan la toma de decisiones a los dispositivos. Cuando estos determinan a quién contratar, a quién aceptar en una escuela o a quién otorgar un crédito, el proceso de toma de decisiones puede pasar por alto circunstancias importantes, en cuyo caso es posible cometer injusticias contra las personas.

REVISIÓN DEL CASO KIMBALL’S Michael consideró útil el modelo de Simon para organizar el desarrollo del proceso de pedidos: inteligencia, diseño y elección. Él sabe que el sistema de punto de venta del restaurante reunía datos de ventas del menú. Puede identificar los datos mantenidos por el sistema y los ha exportado varias veces. Al mismo tiempo sabe que se necesitaban datos externos de los proveedores: productos vendidos, cantidad de pedido, precio y número de productos. Todos estos datos son inteligencia. El restaurante tiene varios proveedores a quienes les compraba diversas categorías de productos alimenticios: verduras, carne, pescado, bebidas, condimentos y especias. Cuando Jim y Michael hicieron lluvia de ideas quedó claro que los datos de varias fuentes debían conjuntarse para formar un almacén de datos. Los datos conjuntos eran uno de los dos elementos de la fase de diseño. El segundo elemento sería usar los datos conjuntos que formarían la base de los algoritmos y procesarlos para reportar los productos necesarios. Los diversos cursos de acción podrían desarrollarse entonces para desembocar finalmente en la tercera fase, la elección de un curso de acción, determinar así los pedidos reales a los proveedores de distintas cantidades y productos. Con este proceso, Michael esperaba

proporcionar a Kimball’s un proceso acertado y oportuno de toma de decisiones respecto a las compras.

¿Usted qué haría? 1. {$VÈMFTTPOMBTEJWFSTBTGVFOUFTEFMPTEBUPTNBOUFOJEPTJOUFSOBNFOUF {:FYUFSOBNFOUF "MHVOPTEBUPTSFcopilados quizá debieran introducirse manualmente en FMTJTUFNB*EFOUJmRVFUBNCJÏOFTBTGVFOUFT 2. %FFTBTGVFOUFT {RVÏDBNQPTEFEBUPTTFOFDFTJUBSÓBO después para formar el almacén de datos? Haga una lista de lo que sería necesario usar como entrada del proceso de diseño. 3. {2VÏUJQPTEFDÈMDVMPTZEFDJTJPOFTSFDPNFOEBSÓBB.Jchael y Jim en relación con este nuevo modelo?

Nuevas perspectivas 1. {$SFFVTUFERVFFTUFQSPDFTPEFUPNBEFEFDJTJPOFTQPdría completarse usando una hoja de cálculo, o existe TPGUXBSF ZB EFTBSSPMMBEP RVF QVEJFSB BZVEBS DPO FTUB función? 2. {1PESÓBSFDPNFOEBSBMHÞOUJQPEFIBSEXBSFZTPGUXBSF estudiados en capítulos anteriores, que permitan una entrada de datos más eficiente?

Términos clave administración de los rendimientos, 337

módulo de administración de datos, 

razonamiento basado en casos, 343

agente inteligente, 342

módulo de administración del modelo, 

SFEFTOFVSPOBMFT 

algoritmo, 327 análisis de escenarios hipotéticos, 335

módulo de diálogo, 333

análisis de sensibilidad, 335

parámetros, 327

CBTFEFDPOPDJNJFOUPT 

problema estructurado, 327

JOUFMJHFODJBBSUJGJDJBM "*



problema no estructurado, 327

modelo, 326

problema semiestructurado, 327

sistemas de soporte a las decisiones %44



NPUPSEFJOGFSFODJBT 

CAPÍTULO 10

sistemas de información geográficos (*4



sistema de soporte a las decisiones HSVQBMFT (%44

 TJTUFNBFYQFSUP &4



Soporte a las decisiones y sistemas expertos

351

4

PARTE

Preguntas de repaso 1. {2VÏFTVOBEFDJTJØO {$VÈOEPVOBQFSTPOBEFCF tomar una decisión? 2. -PT%44FNQMFBONPEFMPTQBSBQSPDFTBSMPTEBUPT &YQMJRVFRVÏFTVONPEFMP0GSF[DBVOFKFNQMPOP mencionado en el capítulo. 3. .VDIPT%44ZBOPTPOJOEFQFOEJFOUFT TJOPRVFTF JODSVTUBOFOPUSPT4*{$VÈMFTTPOFTPT4* 4. {2VÏFTVOBQSVFCBEFTFOTJCJMJEBE %ÏUSFT ejemplos. 5.

Las industrias de las aerolíneas y el alojamiento FNQMFBO%44QBSBBENJOJTUSBSMPTSFOEJNJFOUPT{2VÏ es la administración de los rendimientos y cuál es el SFTVMUBEPEFVO%44QBSBBENJOJTUSBDJØOEFMPT

SFOEJNJFOUPT {$ØNPBGFDUBFTUPMPTJOHSFTPTZ operaciones? 6. {$VÈMFTFMQSPQØTJUPEFVOTJTUFNBFYQFSUP {$ØNP funciona como recurso competitivo? 7.

Los sistemas expertos aportan conocimientos. {$ØNP

8. {$ØNPTFFNQMFBVO&4QBSBEFUFDUBSVOGSBVEF probable cometido por un empleado bancario? 9. {$VÈMFTMBWFOUBKBEFDPNCJOBSMBTUFDOPMPHÓBTEFVO ES y una red neuronal? 10. {2VÏFTVO(*4 {1BSBRVÏTJSWF 11. Se combinan tres elementos principales para formar VO(*4{$VÈMFTTPO

Preguntas de análisis 12. -PT%44Z&4FTUSVDUVSBOVOQSPDFTPEFUPNBEF decisiones que suele estar no estructurado. Explique esta afirmación. 13. -PTFNQMFBEPTCBODBSJPTFNQMFBOMPT%44QBSB decidir a quién otorgarle y a quién negarle un crédito. -BTVOJWFSTJEBEFTFNQMFBOMPT%44QBSBEFDJEJSBRVÏ BTQJSBOUFBENJUJSZBDVÈMSFDIB[BS{&TUÈVTUFEEF BDVFSEPFOVUJMJ[BSMPT%44QBSBUBMFTEFDJTJPOFTTJO intervención humana? 14. Los trabajadores del conocimiento de algunas DPNQB×ÓBTFNQMFBOMPT%44QBSBUPNBSEFDJTJPOFT Las decisiones se basan en experiencias anteriores y FOMBQPMÓUJDBDPSQPSBUJWB{1SFGFSJSÓBUSBCBKBSQBSBVOB FNQSFTBRVFMFQJEFVTBSVO%44QBSBMBTEFDJTJPOFT que usted debe tomar o preferiría trabajar para una compañía que le permita tomar decisiones propias? Explique. 15. Algunos administradores afirman que usted nunca debe aceptar sin un escrutinio el resultado de cualquier apoyo a las decisiones basado en una DPNQVUBEPSB{&TUÈVTUFEEFBDVFSEP &YQMJRVF 16. Proporcione tres ejemplos de una decisión empresarial para la cual no aplicaría un sistema de TPQPSUFBMBTEFDJTJPOFTOJOJOHÞOPUSPTPGUXBSF 0GSF[DBUSFTFKFNQMPTOPFNQSFTBSJBMFT&YQMJRVF 17. Piense en los ejecutivos de recursos humanos, finanzas, mercadotecnia y sistemas de información. {&ODVÈMEFFTUBTÈSFBTMPTFKFDVUJWPTBQSPWFDIBONÈT FMVTPEFMBTUFDOPMPHÓBT(*4 &YQMJRVF 18. "MHVOPT%44QFSNJUFORVFFMVTVBSJPTFMFDDJPOFVO NPEFMPQBSBVOBOÈMJTJT{-FHVTUBSÓBUFOFSMBÞMUJNB

PARTE

4

352

Soporte a las decisiones e inteligencia de negocios

palabra al determinar qué modelo deberá manejar, o QSFGFSJSÓBEFKBSRVFFMTPGUXBSFFNQMFBSBVONPEFMP de su elección para el análisis y después generara una EFDJTJØO {1PSRVÏ 19. &NQSFTBTEFDBMJGJDBDJØOEFDSÏEJUPDPNP'BJS*TBBD basan su puntuación solo en datos electrónicos tomados de fuentes financieras. Un bajo puntaje de crédito podría afectar significativamente la vida de una QFSTPOBPGBNJMJB{2VÏJOGPSNBDJØORVFQVEJFSBTFS relevante no se considera en ese puntaje? 20. {$ØNPQPESÓBVUJMJ[BSVO(*4QBSBQSPHSBNBSTVT DMBTFT {$VÈMFTTFSÓBOMBTGVFOUFTQSPCBCMFTEF información para tal sistema? 21. "MHVOPT(*4TPOVTBEPTQBSBÈSFBTHFPHSÈGJDBTNVZ QFRVF×BT DPNPVODBNQVTPVOTPMPFEJGJDJP{1VFEF JNBHJOBSDØNPVO(*4BZVEBSÓBBMEFQBSUBNFOUPEF mantenimiento de un campus universitario? 22. %FCJEPBRVFDBEBWF[NÈTEFDJTJPOFTTPOUPNBEBT NFEJBOUFFMTPGUXBSF {DSFFVTUFERVFEJTNJOVJSÈMB demanda de trabajadores con educación universitaria? 23. Usted se da cuenta de que el médico familiar y los especialistas que lo atienden consultan su PC y sus portátiles para prácticamente todos los diagnósticos que hacen y para todas las recetas que prescriben. {&TUPMPTIBDFDPOGJBSNFOPTFOFTUPTNÏEJDPTRVFFO aquellos que no consultan sus computadoras? 24. .VDIPTQBRVFUFTEFTPGUXBSFPGSFDFODPOPDJNJFOUPT en numerosas áreas como inversiones, nutrición, JODMVTPQBSBSFEBDUBSVOUFTUBNFOUP{$POGÓBFOMBT TVHFSFODJBTEFFTUPTTPGUXBSF

25. i.JFOUSBTNÈT&4DPOTVMUBOMPTQSPGFTJPOBMFT NFOPT conocimientos acumulan porque es menor la experiencia práctica que adquieren. Esto es similar a un piloto que pasa gran parte de su tiempo de vuelo

observando un sistema de piloto automático, en vez EFEJSJHJSFMBWJØODPOTVTQSPQJBTNBOPTw{1JFOTB que los ES reducen los conocimientos reales de sus VTVBSJPT {1PSRVÏTÓPQPSRVÏOP

Aplicación de conceptos 26. Prepare una lista de seis actividades diarias que realice. Pueden ser las tareas en casa, las compras y otras más. Compruebe que tres de las actividades requieran tomar decisiones que sean no estructuradas PTFNJFTUSVDUVSBEBT ZRVFUSFTTFSFMBDJPOFODPO tomas de decisiones estructuradas. Prepare un informe de una página que liste las actividades, mencione las tomas de decisiones que se requieren y explique por qué la toma de decisiones está estructurada o no estructurada. 27. Redacte un informe de una página sobre la carrera que QSFUFOEFFKFSDFS0GSF[DBDVBOEPNFOPTDVBUSP

ejemplos de actividades relacionadas con esa carrera que requieran la solución de un problema. Explique cuál solución de un problema está estructurada y cuál no está estructurada. 28. Usted dirige un equipo médico que desea conocer cómo se ha extendido una nueva enfermedad en su FTUBEP%FDJEFDPOUSBUBSVOBFNQSFTBRVFEJTF×B(*4 Liste los tipos de datos que requeriría para el sistema y cuáles agencias es probable que hayan recopilado los datos. Sugiera efectos visuales que faciliten identificar las concentraciones de personas enfermas y la diseminación de la enfermedad.

Actividades prácticas 29. Emplee una hoja de cálculo electrónica como Excel QBSBEJTF×BSVO%44RVFSFTVFMWBFMQSPCMFNB siguiente. Un editor prepara y vende libros con títulos diferentes, pero que tienen el mismo formato y los mismos materiales (papel, tinta, encuadernado y EFNÈT &MQSPDFTPJNQMJDBUSFTUJQPTEFDPTUPT Costo fijo por títuloEØMBSFTQBSBBKVTUBSMB prensa, sin tomar en cuenta cuántas páginas tiene un título o cuántos ejemplares se harán de ese título. Costo fijo por página: el ajuste de las placas para imprimir cuesta dos dólares por página, sin tomar en cuenta la cantidad de libros. (Por lo tanto, para un libro EFQÈHJOBT FMDPTUPGJKPQPSQÈHJOBTFSÓB

Costo variable por página: la impresión y la encuadernación de cada página de cada ejemplar de un título cuesta siete centavos. Suponga que no se requiere ningún otro costo (como FMFNCBSRVFPFMNBOFKP 1SFQBSFVONPEFMPEF decisiones que permita al editor elegir lo siguiente: B 1BSBTVOÞNFSPFTQFDÓGJDPEFFKFNQMBSFT {DVÈM sería el precio mínimo de menudeo por ejemplar para no perder ni ganar dinero? C 1BSBVOQSFDJPEFNFOVEFPFTQFDÓGJDP {DVÈMFTMB cantidad de ejemplares con la que no pierde ni gana dinero? Pruebe su herramienta de decisiones con un título que UFOHBQÈHJOBT4JFMFEJUPSQSFUFOEFWFOEFS FKFNQMBSFT {DVÈMFTFMQSFDJPDPOFMRVFOPQJFSEFOJ gana dinero? Si el editor decide establecer el precio en

EØMBSFT {DVÈMFTMBDBOUJEBERVFEFCFWFOEFSQBSB no perder ni ganar dinero? Envíele su hoja de cálculo a su profesor y adjunte un mensaje en el cual responda las dos preguntas de la prueba. 30. Utilice una hoja de cálculo o descargue un ES gratuito QBSBFTUBUBSFB%FTBSSPMMFVO&4TFODJMMPRVF determine la elegibilidad de un aspirante para un QSÏTUBNPCBODBSJPEFEØMBSFTEVSBOUFB×PT La elegibilidad es determinada por el número de puntos que acumula el solicitante en varias categorías de riesgo con base en lo siguiente: Tamaño del préstamo 

/PTFEFEVDFOQVOUPTQBSBVOQSÏTUBNPEF dólares. En adelante, se reducen dos puntos de la DBMJGJDBDJØOUPUBMQPSDBEBEØMBSFTBEJDJPOBMFT del préstamo solicitado. Duración del préstamo No se deducen puntos durante los primeros cinco años de la duración del préstamo (los años para SFJOUFHSBSFMQSÏTUBNP &OMPTVDFTJWP TFEFEVDFVO punto por cada cinco años. Regla Si la cantidad total de puntos del solicitante es igual o NBZPSRVF DPODFEBFMQSÏTUBNP

31. Respecto a una pequeña empresa con presencia en internet, la tecnología de captura de datos que

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

353

4

PARTE

OFDFTJUBQBSBNBYJNJ[BSTVFYQPTJDJØOFOMBXFCZ  por lo tanto, sus ganancias, podría ser financieramente inviable. Sin embargo, con la creación de Google Analytics, ahora las pequeñas empresas tienen acceso a los Big Data que necesitan para monitorear información vital en su sitio. Google Analytics incluye muchas herramientas como Content Analysis, que NVFTUSBRVÏQBSUFTEFTVTJUJPXFCTFEFTFNQF×BO bien; y Conversion Analytics, para desplegar cuántos visitantes atrae su sitio. Visite el sitio de Google Analytics y explore sus funciones. Luego aplique lo aprendido en este capítulo para hacer algunas suposiciones sobre la inteligencia artificial detrás de Google Analytics. Explique qué sistemas determinan el análisis, cuáles son las salidas y cómo las usan las pequeñas empresas. 32. Aunque no use tarjeta de crédito es probable que tenga un reporte de crédito. Si tiene cuentas a su nombre como de teléfono o celular, o una cuenta de ahorros o de cheques en el banco, tiene un reporte de

crédito. Los bancos usan su reporte de crédito para determinar si prestarle dinero o emitir una línea de crédito a su favor. En realidad, en el momento en que la gente descubre su reporte de crédito es cuando suele solicitar un préstamo o una tarjeta de crédito. Aun si hay errores en su reporte de crédito, corregirlos podría tardar meses o hasta un año. La demora en el acceso a crédito tiene consecuencias obvias. Además, eliminar errores en su reporte podría mejorar su capacidad de crédito o reducir su tasa de interés sobre FTUF7JTJUFXXX"OOVBM$SFEJU3FQPSUDPN TFMFDDJPOF su estado, introduzca su información y pida su reporte de crédito gratis. Busque errores y vea qué compañías MPJOWFTUJHBSPO*NQSÓNBMPZMMÏWFMPBTVTBMØOEFDMBTF Sostenga una conversación con un grupo pequeño sobre cuáles sistemas de inteligencia de cómputo están detrás de la recolección de toda la información personal que compone su reporte de crédito. {3FWJTBSTVSFQPSUFEFDSÏEJUPBVNFOUBPSFEVDF preocupaciones sobre robo de identidad o fraude?

Actividades en equipo 33. Forme un equipo con otros dos estudiantes. Comuníquense con un agente de corretaje local. Pídanle al agente que liste los puntos más importantes que considera al predecir la valoración de una acción bursátil. Pregunten cuánto afecta cada punto (como las ganancias por acción del año anterior, el porcentaje de valoración/depreciación durante los seis NFTFTBOUFSJPSFTZEFNÈT FMSFTVMUBEPOFUPFO porcentaje. Emplee la información para formalizar el modelo en una hoja de cálculo. Seleccione una cartera EFVOJEBEFTEFBDDJPOFTDPNFSDJBMFT6TFFM modelo para predecir el aumento en el precio de cada acción y el valor de la cartera completa dentro de un año. Si sabe cómo usar macros, optimice su nuevo

PARTE

4

354

Soporte a las decisiones e inteligencia de negocios

%44DPOVONØEVMPEFEJÈMPHPBNJHBCMFQBSBFM usuario. 34 )BHBFRVJQPDPOPUSPFTUVEJBOUF0CUFOHBOVONBQB digitalizado de su campus. Si no pueden copiarlo, usen un escáner para digitalizar uno ya impreso. &NQMFFOVOBBQMJDBDJØOEFEJTF×PXFCQBSBDSFBSVO (*4TFODJMMP&OMBQÈHJOBEFMNBQBNBSRVFOÈSFBT de modo que, cuando alguien haga clic, aparezca otra página con información adicional acerca del edificio o la parte del edificio que marcaron. Ejemplos de las áreas marcadas pueden ser: la oficina de inscripciones, la escuela de desarrollo empresarial, el consejo de estudiantes, el laboratorio de cómputo. &OWÓFMFTV(*4QPSDPSSFPFMFDUSØOJDPBTVQSPGFTPS

De las ideas a su aplicación: casos reales Transportar un sistema de pronóstico de flujo de efectivo ágil y transparente &M,BOTBT%FQBSUNFOUPG5SBOTQPSUBUJPO ,%05 FOGSFOUBCB VO EJMFNB mOBODJFSP CÈTJDP {QVFEFO MBT PCMJHBDJPOFT WJgentes satisfacerse con los recursos disponibles? Frente a un proyecto de mantenimiento y reparación de autopistas EFB×PTZNJMMPOFTEFEØMBSFT FM,%05OFDFTJUBCB ver claro el impacto de la disminución de los saldos en efectivo, recortes presupuestales y gastos relacionados con el clima. Su antiguo sistema de datos constaba de una plétora de hojas de cálculo que requerían entradas manuales, y el cambio de datos podía tardar hasta seis semanas. Todas las señales apuntaban a un sistema rediseñado que pudiera responder rápida, precisa y fácilmente a cambios en el flujo de efectivo. Este dilema llevó a la creación del Ambiente de %JTQPOJCJMJEBEZ1SPOØTUJDPEF&GFDUJWP $"'& $BTI"WBJMBCJMJUZBOE'PSFDBTUJOH&OWJSPONFOU ZBMBSFWJTJØOEFMTJTUFma de gestión de proyectos. &M,%05OFDFTJUBCBVOTJTUFNBEFQSPOØTUJDPEFnVKP de efectivo que pudiera ofrecerle una gestión transparente de modelos y supuestos de pronóstico de efectivo y producir pronósticos oportunos para incrementar la visibilidad FOUSFNÞMUJQMFTEFQBSUBNFOUPT%FCJEPBMHSBOOÞNFSPEF variables que afectan los futuros flujos de efectivo, la necesidad de comprender pronto el impacto de un cambio en cualquiera de las variables requería un sistema capaz de generar amplios planes de contingencia. Adicionalmente, el sistema CAFE tendría que conectarse con el sistema actualizado de gestión de proyectos, el cual se estaba actualizando para aumentar y optimizar la comunicación de datos interrelacionados entre departamentos adyacentes. &MQSJNFSQBTPEFM,%05GVFDPOUSBUBSBVODPOTVMUPS independiente para guiar el proceso de transformación de sus sistemas de gestión de proyectos y de pronóstico. Los gerentes de proyectos y los pronosticadores de flujos de efectivo colaboraron para determinar las necesidades del nuevo sistema. Ambas partes garantizaron el éxito del nueWPTJTUFNBSFDPOPDJFOEPRVFFMiQBOPSBNBHFOFSBMwEFMBT dos divisiones debía ser distinto pero entrelazado. El organismo seleccionó a un proveedor con un complejo proceso estadístico que tomaba en consideración datos curvilíneos en lugar de únicamente datos lineales, lo que significa que la información podría ser más precisa. El proveedor podría crear complejos modelos capaces de incorporar automáticamente factores externos. El proveedor trabajó con los BENJOJTUSBEPSFTEFM,%05QBSBBTFHVSBSRVFFMTJTUFNBEF gestión de proyectos fuera compatible con el sistema CAFE de pronóstico de efectivo. Además, era importante que el nuevo sistema incluyera una interfaz de usuario intuitiva para creadores de modelos y usuarios y que dispusiera de FYDFMFOUFTIFSSBNJFOUBTBOBMÓUJDBT%FCJEPBRVFTFQVFEF BDDFEFSB$"'&EFTEFVOOBWFHBEPSXFC FMQSPWFFEPSQPdría hacer ajustes fácilmente, descargar el nuevo sistema

para obtener críticas del organismo y permitirle a este aportar retroalimentación. Este proceso de perfeccionamiento era ideal para los intercambios necesarios para obtener el producto terminado. &MÏYJUPEFM,%05UJFOFRVFWFSDPOTVTEFTFNCPMTPT futuros, lo que subraya la importancia de que los modelos que representan esos desembolsos sean atinados y oportunos. Los modelos de curvas de desembolsos determinan MBTVNBEFMBTOFDFTJEBEFTEFFGFDUJWPEFM,%05&MTJTUF NBPSJHJOBMUFOÓBDVSWBTDPOUBCMBTZDBSFDÓBEFVOJGPSmidad, lo que dificultaba sacar conclusiones. Los nuevos modelos debían ser capaces de alojar fluctuaciones en variables y hacer ajustes debido a cambios en los sesgos. El modelo de desembolsos que hoy se usa en CAFE se elaboró empleando datos históricos de todos los escenarios de EFTFNCPMTPEJTQPOJCMFTQBSBFM,%05$"'&BQMJDBBVUPNÈticamente en cada proyecto ese modelo de desembolsos y los gerentes pueden alterar variables como momento de inicio demorado o estimaciones de costos para ver cómo se desenvuelven los escenarios. -BDVMUVSBEFDPNVOJDBDJØOEFM,%05BOUFTEFMBJNplementación de CAFE era antigua. Los datos de proyectos usados para el pronóstico del flujo de efectivo se distribuían FO$%TPMPVOBWF[BMNFT EFTQVÏTEFSFBMJ[BEBTMBTPGFSUBT de licitación. Los requerimientos manuales del sistema previo reducían significativamente la escasa compartición de datos posible. CAFE se actualiza automáticamente cuando se hacen cambios en la información de los proyectos. Los cambios efectuados al sistema de gestión de proyectos (PMS, project management system NPEJmDBOBVUPmáticamente el sistema de flujo de efectivo y se reflejan, por lo tanto, en todos los modelos de pronóstico, eliminando la tediosa introducción manual de datos, que no hace más que retardar el tiempo de respuesta y conducir a errores. Los gerentes pueden ver al instante informes de flujo de efectivo futuro producidos respecto a cualquier desembolso de efectivo durante el periodo de vida de un proyecto o de un solo día. También pueden probar modelos de contingencias y crear curvas de desembolsos ajustadas a sesgos, estacionalidad, duración del proyecto y otras variables. CAFE puede ayudar, asimismo, a la municipalidad a determinar cuándo una emisión de bonos rendirá los mayores desembolsos. La implementación de CAFE permite a los gerentes de proyectos comprender su impacto en el saldo de efectivo EFM ,%05"VORVF DPO FM BOUJHVP TJTUFNB MPT HFSFOUFTEF proyectos reconocían que sus acciones tenían consecuencias en el flujo de efectivo, es difícil entender la capacidad de esas consecuencias sin el sistema correcto de datos en operación. Ahora, cuando los gerentes de proyectos les QSFHVOUBO B MPT BOBMJTUBT EF FGFDUJWP EFM ,%05 TJ QVFEFO cambiar la fecha de inicio de un proyecto, por ejemplo, CAFE puede tomar esa decisión al instante. CAFE ha demostrado manejar con eficiencia el efectivo y predecir la GVUVSB EJTQPOJCJMJEBE EF FGFDUJWP QBSB FM ,%05 4JO $"'&

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

355

4

PARTE

este organismo estatal no habría podido planear y sostener TVQSPHSBNBEFB×PTZNJMMPOFTEFEØMBSFTQBSB mantenimiento y preservación de autopistas. Fuente'FSSJMM . .BMDPN ,Z4VHHT 3 

i5IF,BOTBT%Fpartment of Transportation Builds a Transparent and Nimble Cash 'MPX 'PSFDBTUJOH 4ZTUFNw  Government Finance Review   

 QQ

Ideas relacionadas con el caso 1.

La etapa de planeación para la creación de un nuevo &4RVJ[ÈTFBMBNÈTJNQPSUBOUF{2VÏIJ[PFM,%05 en la etapa de planeación que a la larga lo condujo al éxito?

2.

Comente las fallas en las prácticas de comunicación EFMBOUJHVPTJTUFNBEFM,%05VOBWF[SFBMJ[BEBTMBT ofertas de licitación?

3.

Explique por qué los modelos de curvas de desembolsos en el CAFE actual usan datos históricos EFUPEPTMPTQSPZFDUPTEFM,%05EJTQPOJCMFT

4. {1PSRVÏGVFJNQPSUBOUFMBJOUFHSBDJØOEF$"'&BM TJTUFNBEFHFTUJØOEFQSPZFDUPTEFM,%05

Decisiones de apoyo a los servicios de salud y a los pacientes Los sistemas de soporte de decisiones pueden brindar muchos beneficios y eficientar la toma de decisiones operatiWBT Z UÈDUJDBT %FTEF MB NFSDBEPUFDOJB FOUSF FNQMFBEPT durante la inscripción abierta al seguro de salud hasta la prestación de servicios de calidad a los pacientes, las herramientas de soporte de decisiones pueden agregar valor a la atención a la salud. El costo de la prestación de servicios de salud en Estados Unidos es un tema que recibe mucha atención y diálogo nacional. Este tema es complejo y extenso, tanto en lo económico como en lo individual. Afecta a cada persona, familia y empresa en Estados Unidos, y probablemente requerirá muchas soluciones y enfoques del problema. El FGFDUPEFMiDPOTVNJTNPwIBJOnVJEPFOFMEFCBUFBTPDJBEP con los costos y la prestación de servicios de salud. En algunas industrias, como educación y servicios de TBMVE MBQBMBCSBiWFOUBTwOVODBIBTJEPVOUÏSNJOPVTBEP en las operaciones y la gerencia, probablemente porque la connotación no sería apropiada para su identificación con los clientes y sus transferencias de fondos. Sin embargo, los ingresos de una organización de negocios no dejan de ser por ese motivo una venta. En un mercado crecientemente competitivo para muchas industrias, es importante atraer y retener a los clientes en una relación rentable de largo plazo. La integración de metodologías de gestión de los procesos de negocios (BPM, business process management Z sistemas de soporte a las decisiones puede proporcionar los métodos indispensables para desarrollar relaciones con los clientes.

PARTE

4

356

Soporte a las decisiones e inteligencia de negocios

Cuando las empresas piden a sus empleados seleccionar entre opciones de prestaciones durante la suscripción, es importante que las aseguradoras de salud promuevan un entorno personalizado. Considerando que el consumidor tiene poder de compra, comunicar opciones efectivas al empleado en potencia podría influir enormemente en la TVTDSJQDJØO PWFOUB BVOQMBOEFTBMVE-PTTJTUFNBT#1. pueden recolectar datos cruciales sobre el consumidor como demografía y reclamaciones pasadas para personalizar el proceso. Mediante los sistemas de soporte de deciTJPOFTZBOÈMJTJTQSFEJDUJWPCSJOEBiMBNFKPSFYQFSJFODJBEF venta al consumidor, incluidos diseños de portales, oferta de productos y navegación transaccional, de mejor ajuste HBSBOUJ[BEPw )BSU    &M TJTUFNB QPESÓB DPNQJMBS MB oferta de producto de bajo costo y destacar membresías a gimnasios para un empleado joven. La demografía y el bajo potencial de reclamaciones apuntarían a su necesidad de un plan de seguro de beneficios reducidos. En forma similar a las recomendaciones de Amazon, la personalización de las ofertas de productos con base en datos y un proceso estructurado de toma de decisiones puede incrementar la proporción de oportunidades cerradas y las ventas. Una vez hecha la mercadotecnia y la suscripción, los sistemas de soporte de decisiones también pueden rendir beneficios positivos a la prestación real de servicios de salud y mantener la calidad del servicio y la seguridad de los QBDJFOUFT &M iQSJNFS QBTPw EF FTUF QSPDFTP FT QSPQPS cionar los datos apropiados y exactos a las enfermeras y médicos que tratan al paciente en forma oportuna. Carle 'PVOEBUJPO)PTQJUBM FO6SCBOB *MMJOPJT IBJNQMFNFOUBEP VOTJTUFNBQBSBiQPOFSIFSSBNJFOUBTFONBOPTEFMPTNÏdicos y enfermeras para dar la información correcta en el NPNFOUPKVTUPw 1BHF  $BSMFJOTUBMØVOEFQBSUBNFOto de emergencia para pacientes y un sistema electrónico de expedientes médicos para su farmacia. Un componente crucial de la implementación tuvo que ver con la forma en que el proyecto fue gestionado y abordado. En vez de promover la nueva iniciativa como un proZFDUPEF5* $BSMFNBOFKØFMQSPZFDUPDPNPVOBiJOJDJBUJWB de transformación de la clínica”. Mejorar la atención médica fue el objetivo, y no mejorar la eficiencia. Se desarrollaron herramientas centradas en metodologías de soporte a las decisiones clínicas y las buenas prácticas se convirtieron en MBTiNFEJEBTCÈTJDBTwEFMOVFWPTJTUFNB6OBTFSJFEFEBtos puntuales son analizados por las herramientas de soporte de decisiones para evaluar la necesidad de atención médica de los pacientes. Fuentes: )BSU  & 

 i" OFX FSB QSPNJTFT CFUUFS PVUDPNFTw  Health Management Technology   

 QQ  1BHF  % 

 iA.PTU*NQSPWFE5BLF4JNJMBS4UFQTUP3FBDI/FX)FJHIUTw Hospitals & Health Networks  

QQ 

Ideas relacionadas con el caso 1.

Considere los diversos elementos de información que deberían reunirse respecto a los prospectos de clientes del seguro de salud. Piense en otros enfoques que

podrían desarrollarse para dirigirse a los clientes y las decisiones estructuradas asociadas. 2. {1PSRVÏFMFOGPRVFEF$BSMF'PVOEBUJPO)PTQJUBMQBSB la implementación del nuevo sistema creó un proyecto FYJUPTP {1PSRVÏFMFOGPRVFEFiNFKPSBSMB eficiencia” habría alterado la implementación de este proyecto?

3. {)BZSJFTHPTFOMBJOUFHSBDJØOEFIFSSBNJFOUBT EFM%44BMEJBHOØTUJDPEFTFSWJDJPTEFTBMVEB QBDJFOUFT %FTFSBTÓ {DØNPQPESÓBONJOJNJ[BSTF esos riesgos? 4. {1VFEFOUFOFSVOFGFDUPQPTJUJWPFOMBQSFTUBDJØO EFTFSWJDJPTEFTBMVEMBTIFSSBNJFOUBTEFM%44  {$ØNP

Referencias Anónimo RiskAnalyst3FDVQFSBEPFMEFKVMJPEFEF IUUQXXXNPPEZTDPNTJUFTQSPEVDUT 1SPEVDU"UUBDINFOUT3JTL"OBMZTU'BDU4IFFU &OHMJTIQEG "OØOJNP 

Electrogrid Uses FacilitatePro to Spark Collaborative Strategic Planning. http://facilitate.com/ solutions/case-studies/electrogridcorporation.html

1SPEVDU"UUBDINFOUT3JTL"OBMZTU'BDU4IFFU English.pdf "OØOJNP E

Why iWebTrack3FDVQFSBEPFMEF GFCSFSPEFEFIUUQXXXJXFCUSBDLDPNXIZBTQ )BSU & 

i"OFXFSBQSPNJTFTCFUUFSPVUDPNFTw  Health Management Technology  

QQ

"OØOJNP EFPDUVCSFEF

i2VJDLFO-PBOT3FQPSUT :FBS"MM5JNF3FDPSE$MPTFE-PBO1SPEVDUJPOPG #JMMJPOJO4FQUFNCFSw U.S. Newswire.

)PGGNBOO + 

i*OWFIJDMFJOGPUBJONFOUFWPMWFTGPS TBGF FGGJDJFOUDPOOFDUJWJUZPOXIFFMTw Electronic Engineering Times 

QQ   

"OØOJNP 

i'BDJOH6QUPUIF$IBMMFOHFw PPI  

 QQ

,FIPF # 

i#&/%*/(UIF$PTU$VSWFw Hospitals & Health Networks  

QQ 

"OØOJNP B

Barnes & Noble (White Paper). 3FDVQFSBEPFMEFGFCSFSPEFEFIUUQXXX JCNDPNTPGUXBSFTVDDFTTDTTECOTG$4+)6%+3%5 0QFO%PDVNFOU4JUFDPSQDUZFO@VT "OØOJNP C EFTFQUJFNCSF

i3FNPUF%JBHOPTUJDT 4QSJOHCPBSEGPS$BS0&.TUP'VMM$3.4FSWJDF "QQSPBDI 5PZPUBBOE'PSE-FBEJOHUIF8BZ 4BZT"#* Research”, Business Wire. "OØOJNP B

Amazing Mortgage Process. Recuperado FMEFGFCSFSPEFEFIUUQXXXRVJDLFOMPBOT com/about/amazing-mortgage-process "OØOJNP C

Analytica Cloud Player3FDVQFSBEPFM EFKVMJPEFEFIUUQXXXMVNJOBDPNQSPEVDUT analytica-cloud-player/ "OØOJNP D

RiskAnalyst. Recuperado el 8 de julio de EFIUUQXXXNPPEZTDPNTJUFTQSPEVDUT

,MFJO + 

i5IF:FBSPG)*.w Health Management Technology  

QQ 1BHF % 

iA.PTU*NQSPWFE5BLF4JNJMBS4UFQTUP 3FBDI/FX)FJHIUTw Hospitals & Health Networks,  

QQ  3BQQPSU . 

i$0014IJGUTUP3FBM5JNF'SBVE Monitoring”, Credit Union Times, s/f. 4JNPO )" 

The new science of management decision: Harper & Brothers. 4USPVE + 

i4UVEZTIPXTJNQPSUBODFPGDIFDLJOH your credit report”, St. Louis Post - Dispatch, p. E.3. XXX"OOVBM$SFEJU3FQPSUDPN 

About Us. 3FDVQFSBEPFMEFGFCSFSPEFEFIUUQTXXX annualcreditreport.com/cra/helpabout

CAPÍTULO 10

Soporte a las decisiones y sistemas expertos

357

4

PARTE

INTELIGENCIA DE NEGOCIOS Y ADMINISTRACIÓN DEL CONOCIMIENTO Objetivos de aprendizaje Debido a que más y más operaciones empresariales son administradas mediante el contenido de los sistemas de información y, en ocasiones, en forma automática por los sistemas de información, grandes cantidades de datos se recopilan y se guardan de manera electrónica. Con las herramientas web adecuadas, la información guardada en bases y almacenes de datos permiten a los ejecutivos extraer inteligencia de negocios, información que les ayuda a saber más de los clientes y los proveedores y, por lo tanto, les sirve para tomar mejores decisiones. Las tecnologías de información también le permite a las instituciones organizar los conocimientos guardados y reunir conocimientos de vastas cantidades de datos no estructurados. Cuando concluya este capítulo usted podrá:

PARTE

4

t

Explicar los conceptos de extracción de datos y procesamiento analítico en línea.

t

Explicar la noción de inteligencia de negocios y sus beneficios para las organizaciones.

t

Identificar las necesidades de almacenamiento y administración de los conocimientos en las organizaciones.

t

Explicar los retos en la administración de los conocimientos y sus beneficios para las empresas.

t

Identificar posibles problemas éticos y sociales que se derivan de la creciente globalización de las tecnologías de información.

358

Soporte a las decisiones e inteligencia de negocios

© bloomua/Shutterstock.com

C A P Í TU LO

once

RESTAURANTE KIMBALL’S: creación y desarrollo de lealtad Michael y Tyler han hablado de un programa de lealtad del cliente para el nuevo local. Creen que un programa sólido puede ser un componente crucial para el éxito del nuevo local. Kimball’s necesitará clientela adicional para ser rentable. Un programa de lealtad bien diseñado incentivará a los clientes en favor del nuevo local e incrementará la retención de dicha clientela. Comer fuera de casa depende en gran medida del ingreso disponible. En una economía difícil Kimball’s debe generar afinidad con nuevos clientes y alentar al mismo tiempo a los ya existentes. Sin embargo, Michael también señaló que deberían preocuparse por incluir múltiples flujos de ingresos para el nuevo local.

Conclusiones para el éxito Tyler visitó el local actual para recoger unos documentos. Decidió sentarse en una mesa y desayunar algo, sabiendo que podía ser la única comida que haría ese día. Recordó que su padre había hablado de múltiples flujos de ingresos para la nueva operación. Comenzó a garabatear algunas ideas en su tableta mientras desayunaba. Michael y Tyler ya habían desarrollado una serie de menús y publicidad para eventos grupales dirigidos a ocasiones especiales, banquetes y reuniones de negocios. Ponderaba si había otras fuentes de ingresos que Kimball’s pudiera desarrollar. Sentado ahí, oyó hablar a una clienta, Brooke, quien era asidua al restaurante. Era una profesional muy ocupada, casada y con dos hijos. Tyler la oyó decir: “Estos pastelillos están deliciosos. Yo ya no tengo tiempo para hornear. Debería llevarme unos a casa para los chicos”. El comentario de Brooke puso a pensar a Tyler. Sabía que su madre era excelente para hornear, tanto como para cocinar. Recordó que con frecuencia la elogian en celebraciones y fiestas por sus pasteles y galletas. ¿El espacio extra de cocina en el nuevo local podría usarse para ofrecer galletas y pasteles recién horneados? Si a Brooke le gustaban los pastelillos, es razonable concluir que también otros clientes disfrutaban

de sus productos horneados. ¿Por qué no? ¿En el nuevo local podrían atender pedidos de productos horneados? Siempre conversador, Tyler decidió sentarse con Brooke y hacerle esas preguntas. Le preguntó si podía acompañarlos en la mesa a ella y a Randy, su esposo. La conversación se dirigió pronto a algo interesante. Con su apretado horario, ellos no tenían tiempo para hornear. Recibían muchas visitas en casa, y les encantaría poder pedir pasteles para eventos especiales o días festivos. Brooke dijo: “Sería maravilloso poder ordenar comida tan buena como esta para llevar. La pastelería más cercana está a 10 kilómetros de aquí, ¡y tu mamá cocina mucho mejor que yo!”.Tyler rió. Pero luego se le ocurrió una idea interesante. Ella usó las palabras “comida tan buena” en su conversación. ¿Por qué limitarse a productos horneados? ¿Podría llegar a interesar una comida para toda la familia? Brooke y Randy opinaron que era una gran idea. Dijeron que la comodidad de llevar comida de calidad a un precio razonable les sería de mucha ayuda. La comida rápida puede ser cómoda, pero una comida de estilo casero para llevar sería una buena opción. Asimismo, les entusiasmaba la posibilidad de pedir cosas especiales cuando recibieran a sus amistades. ¡Qué buena idea…! ¡Kimball’s para llevar! Esto crearía un nuevo flujo de ingresos y se aprovecharía la gran capacidad del nuevo local. La comida y los productos horneados de Liz ya eran muy populares en el local en servicio; ¿por qué no ofrecer comida para llevar a los clientes? La pausa para desayunar fue valiosa. También demostró que a veces hay que saber escuchar y estar atento a las necesidades de los clientes. El nuevo local tendría múltiples “productos” por incorporar a un programa de lealtad: comida, cena, cena de madrugada, reuniones después del trabajo, eventos para grupos, brunch dominical y, ahora, comida para llevar. Esta diversidad de productos podría ser cubierta con un solo programa de lealtad y crear significativas estrategias de mercadotecnia cruzada. Tyler estaba ansioso por hablar de su idea con sus padres.

Extracción de datos y análisis en línea Recuerde de nuestro análisis en el capítulo 7, “Bases y almacenes de datos”, que los almacenes de datos son grandes bases de datos que contienen transacciones históricas y otra información. Sin embargo, por sí solos, los almacenes de datos son inútiles. Para que se vuelvan útiles, las organizaciones deben emplear herramientas de software para convertir el contenido de estas enormes bases de datos en información significativa. Debido a que los ejecutivos obtienen mucha más información acerca de sus clientes, proveedores y de sus

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

359

4

PARTE

propias organizaciones, prefieren llamar a la información extraída con tales herramientas inteligencia de negocios (BI, business intelligence) o análisis de negocios. Los usos principales de estas bases de datos son la minería de datos y el procesamiento analítico en línea. Estos términos suelen usarse indistintamente.

Minería de datos Podemos considerar los almacenes de datos como una especie de mina, en donde los datos son el mineral, y la útil información nueva es un hallazgo precioso. La minería de datos es el proceso de elegir, explorar y modelar gran cantidad de información para descubrir relaciones antes desconocidas que apoyen la toma de decisiones. A través de enormes cantidades de datos el software de la minería de datos busca patrones de información significativos. Algunas herramientas de minería de datos son aplicaciones complejas de análisis estadístico, y otras usan herramientas adicionales que van más allá del análisis estadístico y la prueba de hipótesis. Si bien algunas herramientas ayudan a detectar relaciones y proporciones predefinidas, no responden lo que las herramientas de minería de datos más poderosas pueden contestar: “¿Cuáles son las relaciones que todavía no conocemos?”. Esto es así porque, para comenzar, el investigador tiene que determinar qué relación debe buscar el software. Para responder esta pregunta se utilizan otras técnicas en minería de datos, entre ellas las de inteligencia artificial, mencionadas en el capítulo 10, “Soporte a las decisiones y sistemas expertos”. Para ilustrar la diferencia entre las consultas tradicionales y las consultas en la minería de datos, piense en los ejemplos siguientes. Una consulta tradicional común sería: “¿Cuál es la relación entre la cantidad del producto X y la cantidad del producto Y que vendimos durante el trimestre anterior?”. Una consulta de minería de datos normal sería: “Descubrir cuáles son los dos productos que es más probable que se vendan juntos un fin de semana”. Esta última consulta permite al software encontrar patrones que no se detectarían mediante la observación. Si bien los datos se han empleado para ver si existe uno u otro patrón, la minería de datos le permite preguntar qué patrones existen. Por lo tanto, algunos expertos dicen que la minería de datos permite que la computadora responda las preguntas que usted no sabe formular. La combinación de técnicas de almacenamiento de datos y software de minería de datos facilita predecir los resultados futuros con base en los patrones descubiertos dentro de los datos históricos. La minería de datos tiene cuatro objetivos principales: t t t t

Secuencia o análisis de rutas. Detección de patrones donde un evento conduce a otro evento. Clasificación. Determinar si ciertos hechos caen dentro de grupos predefinidos. Agrupamiento. Detectar grupos de hechos relacionados no detectados con anterioridad. Predicción. Descubrir en los datos patrones que conduzcan a predicciones razonables.

Estas técnicas se usan en mercadotecnia, detección de fraudes y otras áreas (véase la figura 11.1). De los cuatro tipos de análisis, quizá el que usted más conozca sea el agrupamiento. Cuando busca cierto artículo, a menudo aparece una lista de otros artículos con un mensaje similar a “Los clientes que adquirieron este artículo también compraron…” La minería de datos es muy usada por los gerentes de mercadotecnia, quienes en forma constante analizan patrones de compra para orientar a los clientes potenciales de manera más eficiente mediante ventas especiales, exhibiciones de productos o campañas de correo directo o electrónico. La minería de datos es un recurso muy poderoso en un ambiente en el que las empresas en lugar de comercializar un producto de manera masiva optan por orientar al consumidor individual con una variedad de productos que lo pueden satisfacer. Algunos observadores llaman a este método “mercadotecnia para uno”.

PARTE

4

360

Soporte a las decisiones e inteligencia de negocios

11.1

Posibles aplicaciones de la minería de datos

POR QUÉ DEBERÍA

APLICACIÓN DE MINERÍA DE DATOS

DESCRIPCIÓN

Agrupamiento de clientes

Identificar las características comunes de los clientes que tienden a comprar los mismos productos y servicios de su compañía.

Detección de cambio de proveedor (churn)

Identificar la razón por la que los clientes se cambian con un competidor; predecir qué clientes es probable que hagan eso.

Detección de fraudes

Identificar las características de las transacciones que tengan más probabilidad de ser fraudulentas.

Mercadotecnia directa

Identificar qué clientes prospectivos deben incluirse en el correo directo o electrónico para obtener la tasa de respuesta más alta.

Mercadotecnia interactiva

Predecir qué es lo más probable que le interese a cada persona que consulta un sitio web.

Análisis de la canasta del mercado

Comprender qué productos o servicios se compran juntos y en qué días de la semana.

Análisis de tendencias

Revelar la diferencia entre un cliente normal en el presente mes y un cliente normal en el mes anterior.

© Cengage Learning 2015

F I G U RA

Saber acerca de BI y las herramientas KM

Las tecnologías de información han avanzado de las máquinas de cálculo rápido a los sistemas que generan información útil a partir de datos estructurados y del software que convierte la información no estructurada en conocimientos. Saber cómo utilizar las herramientas de BI le ayudará a generar de manera independiente información muy útil a partir de almacenes de datos y otras grandes fuentes de datos. En su trabajo también necesitará emplear los conocimientos de otras

personas. Gran parte de este conocimiento existe en el trabajo registrado y en la mente de los colaboradores y expertos fuera de su organización. Saber cómo usar estos recursos le ayudará a usted y a los demás a desempeñarse mejor. Como trabajador del conocimiento podrá no solo utilizar su propio conocimiento limitado, sino aumentarlo con la experiencia de otras personas.

Predicción del comportamiento del cliente La minería de datos también se emplea en las actividades bancarias, en donde sirve para detectar a los clientes rentables y el patrón de fraudes. También se usa para predecir las quiebras y el incumplimiento de los préstamos. Por ejemplo, cuando Bank of America buscaba nuevos métodos para conservar clientes, usó técnicas de minería de datos. Combinó diversos patrones de comportamiento en perfiles de cliente bien especificados. Los datos se usaban en grupos más pequeños de personas que utilizaban servicios bancarios que no apoyaban bien sus actividades. Los empleados bancarios se comunicaban con estos clientes y ofrecían sugerencias sobre servicios más satisfactorios. El resultado fue una mayor lealtad de los clientes (medida en menos cuentas canceladas y menos transferencias a otros bancos).

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

361

4

PARTE

PUNTO DE INTERÉS

Conservar los datos cerca del corazón Grandes minoristas en internet como eBay, Google y Amazon.com reúnen grandes cantidades de datos sobre los visitantes de sus sitios web y los consumidores. Sin embargo, debido a que estos datos de consumo están en el centro de su ventaja competitiva, admiten muy poco acerca de qué información conservan. Amazon registra los productos comprados, los examinados (y durante cuánto tiempo), los que se colocan en el carrito de compras y los que se eliminan de éste. Usa esta información para “promover” nuevos productos entre visitantes a su sitio web. Por ejemplo, si usted revisa computadoras laptop en Amazon.com, podrá ver una lista de productos en la parte inferior de la página de Amazon.com bajo el encabezado “Recomendaciones basadas en su historia de exploración”. Esta lista muy probablemente incluirá más laptops, computadoras de escritorio, teclados u otros accesorios de cómputo. Los consumidores quizá no siempre sepan qué desean comprar, pero Amazon.com sí. Fuente: “Clicking for gold”, The Economist, 394, p. 9-S.11 (febrero de 2010).

Las empresas implementan continuamente iniciativas de tecnología para ocuparse de su eficacia estratégica, táctica y operativa. La recopilación de información precisa, oportuna y relevante por analizar usando técnicas de minería de datos ya atrae significativa atención en el mercado. Un reciente estudio de McKinsey & Co., estima que la cantidad de datos digitales globales aumentó 40% tan solo en 2012 (Holm, 2012). La clave es cómo aprovechar y analizar el creciente monto de datos reunidos de actividades de negocios. El American International Group (AIG) ha invertido mucho en técnicas de extracción de datos para obtener beneficios para sus operaciones de seguros. Las iniciativas de AIG han creado un equipo analítico de aproximadamente 100 profesionales. Este equipo estudia información sobre esfuerzos de mercadotecnia, prácticas de servicio al cliente, suscripción de supuestos y programas de detección de fraudes “cavando” en montañas de datos en busca de conocimientos. Todo se reduce a revelar el conocimiento oculto en los datos. ¿El beneficio? Desde un aumento en la lealtad del cliente al reducirse el tiempo de espera antes de que alguien conteste el teléfono hasta precios más competitivos para aumentar las ventas (Holm, 2012). Para garantizar un flujo uniforme de datos de los clientes en sus almacenes de datos, las compañías en casi todas las industrias —desde aérea hasta de alojamiento, comida y apuestas— operan programas de clientes leales similares a los programas originales de viajero frecuente. La participación es gratuita y los clientes dejan un registro cada vez que hacen una compra incluso si no emplean una tarjeta de crédito para pagar. En muchos casos la extracción de tales datos aporta la inteligencia de negocios para centrarse en los clientes individuales. Una gran aerolínea estadounidense recolecta toda la información posible sobre sus pasajeros en un almacén central de datos, desde cantidad de viajeros frecuentes hasta detalles de reservaciones y vuelos. Luego usa herramientas de minería de datos para extraer información que ayude a retener a los viajeros frecuentes. Por ejemplo, los ejecutivos pueden consultar el almacén de datos para ver cuántas alteraciones de vuelo, cancelaciones o arribos demorados experimentan sus mejores clientes en un mes dado. Esto ayuda a la aerolínea a contactar proactivamente a esos clientes y ofrecerles incentivos para garantizar sus compras futuras.

PUNTO DE INTERÉS

Sabemos en qué está pensando… En 2011, Pitney Bowes anunció una versión actualizada en su software Portrait Customer Analytics, llamada Portrait Miner 6.0. Se trata de un software analítico avanzado que ayuda a los usuarios a identificar a los clientes con más probabilidades de desertar y aquellos con más probabilidades de comprar, además de que brinda valiosas ideas sobre valores vitales de los clientes. Portrait Miner 6.0 es una solución visual y automatizada de software para predecir la conducta del consumidor y ofrece una visión de 360 grados de la base de clientes. Equipos de discernimiento del cliente tienen ahora la posibilidad de elaborar perfiles de estos y tomar razonables decisiones de negocios más rápido que nunca. Los datos que genera el software se usarán para determinar qué clientes desertarán en los meses siguientes, si es posible salvarlos y cómo hacer esto. Fuente: “Computer software; pitney bowes business insight releases Portrait Miner 6.0 for predicting customer behavior” (2011), Marketing Weekly News.

PARTE

4

362

Soporte a las decisiones e inteligencia de negocios

UPS tiene una unidad organizacional llamada Customer Intelligence Group. Este grupo analiza patrones de conducta del cliente para hacer predicciones que ayuden a la compañía a mejorar sus servicios y retener a su clientela. Por ejemplo, ese grupo es capaz de predecir acertadamente deserciones de los clientes al examinar patrones de uso y quejas. Cuando los datos de un cliente específico indican que el cliente podría desertar, un vendedor se pone en contacto con ese cliente para examinar y resolver cualquier problema. El software ayudó a reducir significativamente la pérdida de clientes.

Identificar grupos de clientes rentables Las instituciones financieras, sobre todo las compañías de seguros, suelen desdeñar a sus clientes de alto riesgo. Un mejor análisis de estos clientes puede ofrecer jugosos ingresos, como lo ha comprobado Progressive Casualty Insurance Company. Progressive usa software analítico propio y datos de la industria de los seguros ampliamente disponibles. Define pequeños grupos o “células” de clientes, por ejemplo, motociclistas con estudios universitarios de 35 años o más cuya calificación de crédito sea superior a 650 y que no tengan accidentes registrados. Para cada célula la compañía realiza un análisis estadístico de regresión para identificar los factores más estrechamente correlacionados con las pérdidas que causa ese grupo particular. Para cada célula la compañía fija después primas que deberían permitirle obtener una ganancia en su cartera de grupos de clientes. La compañía se sirve de software de simulación para probar las implicaciones financieras de aceptar como clientes a los grupos analizados. De esta manera, Progressive puede asegurar rentablemente a clientes en categorías tradicionalmente de alto riesgo. Otras compañías de seguros rechazan a tales solicitantes y se niegan a renovar los contratos de clientes que se vuelven de alto riesgo a causa de reclamaciones como accidentes automovilísticos. Estas compañías hacen eso sin molestarse en analizar los datos más a fondo.

PUNTO DE INTERÉS

Tiene plástico, será leal La forma más eficiente y eficaz de recolectar datos del cliente para BI son los programas de lealtad. CVS, la cadena de farmacias más grande de Estados Unidos, opera ExtraCare, un programa de lealtad del cliente con más de 70 millones de miembros. Este es el programa de lealtad más grande de Estados Unidos. CVS surte más de una de cada siete recetas en este país, y una de cada cinco en los estados en los que tiene tiendas. Fuente: Caremark (2013), “CVS/pharmacy Expands ExtraCare Program with New Pharmacy & Health Rewards”. http://info. cvscaremark.com/newsroom/press-releases/cvspharmacy-expands-extracare-program-new-pharmacy-health-rewards

Utilizar programas de lealtad Los programas de lealtad así como los clubes de viajeros frecuentes y de clientes ayudan a las organizaciones a acumular enormes cantidades de datos acerca de sus clientes. Por ejemplo, algunas cadenas de abarrotes emiten cupones de descuento solo a los clientes más leales. Marriott Corporation, la cadena de hoteles, usa datos de su programa de premios (véase la ilustración en la página siguiente) para desarrollar boletines personalizados que se envían por correo electrónico a clientes individuales, no a grupos. Marriott cree que un boletín electrónico “bien diseñado mantiene a su audiencia interesada y comprometida” a fin de incrementar la respuesta de sus clientes a sus ofrecimientos. Este sistema personaliza el contenido con ofertas y promociones especiales para socios con base en la interacción de los clientes con Marriott (Anónimo, 2011). En definitiva, esta iniciativa proporciona a Marriott una estrategia de bajo costo con el uso de tecnología y almacenes de datos para aumentar sus ingresos en sus instalaciones. Los clientes miembros del programa de premios de Marriott también obtienen una página web personalizada para tarifas de descuento y ofertas especiales en sedes de Marriott.

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

363

4

PARTE

Recolectar y extraer datos mediante su programa de lealtad del cliente ha ayudado a Marriott Corporation a personalizar ofertas y aumentar así sus ingresos

buscar y reservar

EXPLORAR Y PLANEAR

REUNIONES Y EVENTOS

PREMIOS MARRIOTT

MI CUENTA

Registrarse

Inicio > Premios Marriott > Cómo obtenerlos

Obtenga puntos y millas de premios Marriott MÁS PODER PARA USTED… Y PARA SUS PREMIOS

SABER MÁS

Ofrecemos más resorts, campos de golf y spas que cualquier otro programa de hospitalidad. Y cuando usted reserva en Marriott.com, obtiene garantía de mejor tarifa y gana puntos por su estancia. Sepa cómo obtener puntos Sepa cómo usar puntos

SOCIOS» Somos socios de gran número de distinguidas compañías de viajes, comerciales y financieras que vuelven más satisfactoria su compra.

Nuestros socios: Hertz, CruisesOnly, ShopMyWayMall, Chase, Event Tickets, FTD, Energy Plus. Ctrip, Avios, TravelingConnect.

Obtenga 50 000 puntos + 1 noche gratis

AÚN MÁS FORMAS DE GANAR ¡Sepa cómo obtener millas! Más de 30 programas de aerolíneas

EXTRAS» La membresía tiene sus beneficios, como ofertas exclusivas para miembros, que le brindan oportunidades de obtener puntos extra, noches gratis y más.

Fines de semana Sunny SoCal: Obtenga hasta 6 000 puntos Puntos/millas extra - Ahorre 15% y más en fines de semana de verano en Nueva York

¿AÚN NO ES MIEMBRO? INSCRÍBASE AHORA

Inferencia a partir de la demografía Algunas empresas emplean técnicas de extracción de datos para tratar de predecir lo que es probable que compren los clientes en el futuro. Como se mencionó en los capítulos anteriores, Amazon.com es líder en explotar los datos de los clientes. La compañía registró la patente número 6 865 546 en Estados Unidos, llamada “Métodos y sistemas para ayudar a los usuarios a comprar artículos”. El software desarrollado por Amazon determina la edad del destinatario de un artículo adquirido por un cliente. El rango de edad se calcula (al menos en forma parcial) con base en el historial de pedidos del cliente comprados para el destinatario. El primer regalo se asocia con una primera “definición de la edad apropiada”. El segundo regalo se asocia con una segunda “definición de la edad apropiada”. Se calcula un rango de edad asociado con el destinatario. El software también captura y analiza datos que puedan indicar el género del destinatario. Se calcula la edad que va cumpliendo el destinatario y la compañía emplea esta información para sugerir regalos para esa persona cuando el cliente se conecta al sitio. De modo que, si usted compra regalos en Amazon. com para su sobrina, no se sorprenda si Amazon lo tienta a comprar artículos para una niña, una jovencita y una mujer madura durante las décadas siguientes. Este es otro ejemplo de lo que puede hacer una herramienta para minería de datos: si usted compró un perfume una semana antes del Día de San Valentín, deducirá que lo compró como regalo para una mujer y le ofrecerá ciertos colores para la envoltura.

Procesamiento analítico en línea Otro tipo de aplicación para aprovechar los almacenes de datos tal vez no sea tan sofisticado en términos del análisis efectuado, pero su respuesta es muy rápida y permite a los ejecutivos tomar decisiones oportunas: el procesamiento analítico en línea (OLAP, online analytical processing). Las tablas, incluso si reúnen datos de diversas fuentes, limitan la revisión de la información. Los ejecutivos suelen necesitar la información en distintas combinaciones de dos dimensiones. Por ejemplo, una ejecutiva quiere ver un resumen de la cantidad de cada producto vendida en cada región. Después, quiere ver las cantidades totales de cada

PARTE

4

364

Soporte a las decisiones e inteligencia de negocios

Cortesía de © Marriott Corporation

HOTELES»

producto vendidas dentro de cada ciudad de una región. Y es posible que quiera ver las cantidades vendidas de un producto específico en todas las ciudades de todas las regiones. El OLAP está especialmente diseñado para responder consultas como estas. Las aplicaciones OLAP le permiten a un usuario girar “cubos” de información virtuales, en donde cada lado del cubo ofrece otras dos dimensiones de información relevante.

La fuerza del OLAP La figura 11.2, en la página siguiente, muestra la interfaz de una aplicación OLAP basada en la web cuyo propósito es proporcionar información acerca de los empleados federales. Puede visitar www.fedscope.opm. gov y recibir información sobre el personal federal en casi cualquier dimensión imaginable durante varios años. Entre las dimensiones están la región del empleo, el nivel de servicio, la ocupación, el rango del sueldo y muchas más. La tabla intermedia presenta la cantidad de empleados por departamento y por región. Al dar clic en el vínculo Cabinet Level Agencies se genera una información más detallada para todos los departamentos y usa la misma dimensión anterior, pero solo para ese departamento (tabla inferior). También puede ver datos similares solo para una agencia específica de nivel ministerial, como el Departamento de Educación. Esto sería un ejemplo de profundización, un proceso mediante el cual se comienza con una tabla que muestra información general y en forma gradual recupera tablas de información más específica. La aplicación OLAP le permite recibir la información de los empleados en cantidades o en porcentajes por cada región, departamento o por unidades organizacionales dentro del departamento. Las aplicaciones OLAP operan sobre los datos organizados especialmente para tal uso o procesan los datos de bases de datos relacionales. Una aplicación OLAP dinámica responde a los comandos mediante la preparación de tablas “mientras funciona”. Para acelerar la respuesta las bases de datos se organizan en primer lugar como dimensionales. En las bases de datos dimensionales —también llamadas bases de datos multidimensionales— los datos básicos se organizan en tablas que muestran la información en resúmenes y en proporciones, para que quien consulta no tenga que esperar el procesamiento de los datos básicos. Muchas empresas organizan la información en bases de datos relacionales y almacenes de datos, pero también emplean aplicaciones que en forma automática resumen esos datos y organizan la información en bases de datos dimensionales para OLAP. Cognos (subsidiaria de Oracle) y muchas otras compañías venden paquetes de bases de datos multidimensionales y herramientas OLAP para su uso. Las aplicaciones OLAP responden con facilidad a preguntas como “¿Cuáles productos se venden bien?” o “¿Dónde están mis oficinas de ventas con el peor desempeño?”. Observe que, aunque la palabra “cubo” se usa para ilustrar la multidimensionalidad de las tablas OLAP, la cantidad de tablas no se limita a seis, el cual es el número de lados de un cubo real. Es posible producir tablas que muestren las relaciones de dos variables que estén en las bases de datos, siempre y cuando existan los datos. OLAP permite a los administradores ver los resúmenes y las proporciones de la intersección de cualesquiera dos dimensiones. Como se mencionó en el capítulo 7, “Bases y almacenes de datos”, los datos usados por las aplicaciones OLAP suelen provenir de un almacén de datos. Las aplicaciones OLAP son recursos poderosos para los ejecutivos. Por ejemplo, considere la figura 11.3 en la página 367. Los ejecutivos de una fábrica quieren saber cómo se han vendido los tres modelos de su producto durante el trimestre anterior en tres regiones del mundo. Pueden ver las ventas en términos económicos (tabla superior) y después en términos de unidades (segunda tabla). Después pueden profundizar en los resúmenes de una región particular, en este caso Norteamérica, de la cantidad de unidades vendidas, no solo por modelo, sino por modelo y color, debido a que cada modelo se vende en tres colores. Esta información puede llevarlos a recomendar a un distribuidor que deje de vender en Norteamérica el modelo 3 azul porque las ventas de unidades azules de este modelo son muy bajas en esta región. Mientras todavía investigan las ventas del trimestre pasado en Norteamérica, los ejecutivos tal vez quieran examinar el desempeño de las ventas de cada distribuidor en la región. Parece que el distribuidor 3 disfrutó ventas activas del modelo 1, pero no de los modelos 2 y 3. Si la imagen de ventas es igual para otro trimestre o para dos, pueden decidir dejar de vender estos modelos a través del distribuidor 3 y aumentar la cantidad de unidades del modelo 1 que entregan a ese distribuidor.

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

365

4

PARTE

FIGUR A

11.2

Cortesía de © FedScope

FedScope es una aplicación OLAP en línea que gestiona la Oficina de Administración de Personal del gobierno federal de Estados Unidos

PARTE

4

366

Soporte a las decisiones e inteligencia de negocios

11.3

Utilización de tablas OLAP para comparar las ventas de tres modelos de un producto por continente

Ventas ($ 000)

América del Norte

Modelo 1

Modelo 2

Modelo 3

115 800

13 6941

53 550

América del Sur

72 550

63 021

25 236

Asia

65 875

53 781

17 136

254 225

253 743

95 922

Modelo 1

Modelo 2

Modelo 3

América del Norte

4 632

6 521

2 975

América del Sur

2 902

3 001

1 402

Asia

2 635

2 561

952

10 169

12 083

5 329

Total

Ventas (unidades)

Total

América del Norte (unidades) Modelo 1

Modelo 2

Modelo 3

Rojo

2 401

1 785

2 512

Azul

1 766

527

52

Blanco

465

4 209

411

Total

4 632

6 521

2 975

Distribuidores en América del Norte (unidades) Modelo 1

Modelo 2

Modelo 3

Distribuidor 1

102

556

2 011

Distribuidor 2

1 578

2 450

108

Distribuidor 3

2 358

0

10

Distribuidor 4

20

520

57

Distribuidor 5 Total

574

2 995

789

4 632

6 521

2 975

© Cengage Learning 2015

F I G U RA

De un modo similar Ruby Tuesday, la cadena de restaurantes, resolvió un problema en uno de estos. Los administradores que examinaban el desempeño por lugar descubrieron que un restaurante en Knoxville, Tennessee, se desempeñaba muy por debajo del promedio de la cadena, en términos de ventas y ganancias. Al analizar la información del restaurante, encontraron que los clientes esperaban más tiempo de lo normal por una mesa, y por sus alimentos una vez que estaban sentados. Esto se podía deber a muchas razones: un cocinero poco experimentado, menos personal del requerido o camareros lentos, por mencionar algunos. Los administradores en las oficinas centrales decidieron analizar el tiempo promedio desde que se abría una cuenta en la caja registradora hasta que la pagaba el cliente. En la industria restaurantera esto es un indicio de un factor importante: cuánto tarda un cliente en pasar del inicio al final del proceso. Entre menos tiempo, mejor. El tiempo promedio para cerrar una cuenta en un restaurante Ruby Tuesday es de 45 minutos. En este lugar específico era de 55 a 60 minutos. Al examinar la información adicional, la administración concluyó que la razón del tiempo de espera más prolongada era una mayor demanda debido al auge económico en la región. La compañía envió personal para cambiar la disposición de la cocina, la posición de los cocineros y la colocación de los alimentos. La preparación requirió menos tiempo, se servía más rápido y el tiempo de espera disminuyó 10%. Fue posible atender a más clientes y los ingresos aumentaron.

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

367

4

PARTE

Los restaurantes emplean una aplicación de inteligencia de negocios para mejorar los servicios y aumentar los ingresos

Conteo de unidades vendidas Región 1

Entremeses

Región 2 Región 3 Combos

Hamburguesas

Entradas

0

200 000

400 000

600 000

Unidades

800 000

© Cengage Learning 2015

Ensaladas

Las aplicaciones OLAP suelen instalarse en un servidor especial ubicado entre la computadora del usuario y el servidor o los servidores que contienen un almacén de datos o bases de datos dimensionales (aunque OLAP también puede procesar información de una base de datos de transacciones). Dado que las aplicaciones OLAP están diseñadas para procesar grandes cantidades de registros y generar resúmenes, suelen ser mucho más rápidas que las aplicaciones relacionales como las que utilizan consultas de SQL (Lenguaje de Consulta Estructurado [Structured Query Language]). Las aplicaciones OLAP pueden procesar 20 000 registros por segundo. Como ya se mencionó, al emplear tablas dimensionales preorganizadas el único procesamiento es encontrar la tabla que corresponde a las dimensiones y el modo de presentación (como valores o porcentajes) que especificó el usuario.

PUNTO DE INTERÉS

He aquí su nuevo compañero de trabajo, BI Los expertos han hecho predicciones sobre los avances y evolución de la inteligencia de negocios (BI) en el trabajo para 2020. Un creciente rasgo común entre la mayoría de los estadounidenses y personas de todo el globo es su grado de hiperconexión. La gente ya no solo recupera información frente a una computadora de escritorio. También, al estar en tránsito se halla en contacto con una red de canales de comunicación a través de dispositivos móviles. BI entra en juego ofreciendo esa información de manera interpretable. El tamaño de la pantalla de los dispositivos móviles varía y la BI móvil será un actor clave para garantizar a los usuarios móviles la recepción de contenido personalizado en formatos diseñados para sus métodos de conexión. En otras palabras, la BI será responsable de producir un formato “unitalla” para métodos personalizados de conexión. Otra influencia de la BI que se espera ver en el trabajo en 2020 es deshacerse de la rutina. El trabajo rutinario actualmente desempeñado por humanos todos los días pronto será una función diaria automatizada de la BI. Se predice que para 2017 el monto de trabajo no rutinario aumentará de 25 a 40% de la jornada de un empleado. Esto deja a los humanos más tiempo para innovar, trabajar en equipo, vender y dirigir, tareas difíciles de automatizar. Fuente: Henry, H. y Hiltbrand, T. (primer trimestre de 2012), “The 2020 Workplace and the Evolution of Business Intelligence”, Business Intelligence Journal, 17, p. 13-19.

OLAP en acción Las corporaciones manejan OLAP cada vez con mayor frecuencia para obtener eficiencia. Por ejemplo, los ejecutivos en Office Depot Inc., querían saber qué tan bien se desempeñaban los vendedores y las tiendas para realizar venta cruzada de ciertos artículos. Una tienda consigue lo anterior al convencer a los clientes de comprar papel cuando adquieren plumas, o de adquirir periféricos cuando compran una computadora.

PARTE

4

368

Soporte a las decisiones e inteligencia de negocios

La compañía utilizó OLAP en su almacén de datos, el cual guarda las transacciones de 1 629 tiendas con más de 38 000 empleados en 59 países. Durante su primer uso de software OLAP, Office Depot recopiló las conclusiones adecuadas para ayudar a la compañía a aumentar los ingresos por ventas anuales en $117 millones de dólares. La administración ahora conoce mejor los artículos de venta cruzada y, por lo tanto, toma mejores decisiones para colocar estos artículos en anaqueles cercanos. Los administradores en algunas compañías ahora registran información acerca de sus productos desde la adquisición de materias primas hasta la recepción del pago, no solo para las operaciones, sino también para aprender más acerca de sus clientes y su propio negocio. Por ejemplo, Ben & Jerry, uno de los mayores fabricantes de helados de Estados Unidos, recopila datos acerca de cada recipiente de helado que vende, comenzando con los ingredientes. Cada recipiente es etiquetado con un número de rastreo, el cual se guarda en una base de datos relacional. Mediante software OLAP, los vendedores rastrean cuánto tardan en popularizarse los nuevos tipos de helados y cuáles se estancan, sobre una base horaria. Al comparar tal información con alrededor de 200 llamadas telefónicas y mensajes de correo electrónico que recibe la compañía cada semana, los administradores determinan cuáles ingredientes de un proveedor pueden haber causado insatisfacción con cierto producto. Los empleados que saben muy poco de programación y diseño de informes descubren que el software BI es cada vez más fácil de usar. Las interfaces inteligentes les permiten introducir preguntas en forma libre o casi. Una parte de la aplicación denominada capa semántica, examina la pregunta, la cual se escribe como si la persona hablara, la traduce a instrucciones para que la computadora consulte el mercado de datos adecuado a través de las columnas correctas de un almacén de datos y genera la respuesta, la cual es un número de tablas que muestran tendencias. En pocos segundos un administrador en Land’s End puede determinar qué tipo de pantalones de sarga tuvo mejores ventas para la compañía durante los seis meses anteriores. El software BI se ha vuelto tan popular en las grandes empresas que Microsoft decidió integrar dicho software en su muy conocido sistema de administración de bases de datos, SQL Server.

Más inteligencia del cliente En varios capítulos se ha analizado la administración de las relaciones con los clientes (CRM, customer relationship management). El principal esfuerzo de casi todas las empresas, sobre todo los negocios de menudeo, es recopilar inteligencia de negocios acerca de los clientes. Para este propósito el software de minería de datos y OLAP suelen integrarse en los sistemas CRM. Debido a que cada vez más transacciones se ejecutan a través de la web, los administradores emplean datos que ya están en forma electrónica para analizar y preparar estrategias. El desafío es abordar al cliente correcto, en el momento adecuado, con la oferta precisa, en vez de gastar millones de dólares en mercadotecnia de masas o cubrir numerosos sitios web con anuncios. El software de secuencia de clics se ha vuelto casi una función estándar del software de administración de servidores que usan muchas compañías. El software de secuencia de clics rastrea y almacena datos sobre cada visita a un sitio, lo que incluye el sitio de procedencia del visitante, qué páginas vio, cuánto tiempo vio cada página, en qué elementos hizo clic, etc. Los datos se pueden analizar después para ayudar a rediseñar el sitio a fin de volver más atractivas las visitas de ciertos grupos demográficos o de todos ellos. El propósito podría ser lograr que los visitantes pasen más tiempo en el sitio para que el potencial de ingresos publicitarios de este, procedentes de otras compañías se incremente, o para inducir a los visitantes a hacer más compras. Muchas empresas descubren que emplear solo los datos que recopilan en forma directa de los clientes no aporta una imagen completa. Recurren a terceros, compañías que se especializan en recopilar y analizar datos de los clientes de varias fuentes. Empresas como Razorfish, DoubleClick y Engage Software utilizan cookies y spyware (explicados en el capítulo 8, “La empresa habilitada para la web”) para recolectar datos de los consumidores, los cuales pueden combinarse con los datos de secuencia de clics del individuo. Al compilar miles de millones de flujos de clics de los clientes y crear modelos de comportamiento, estas empresas pueden determinar los intereses individuales de los clientes a partir de los sitios que visitaron (¿qué les agrada?), la frecuencia de las visitas (¿son leales?), las veces que navegan (¿están en el trabajo o en el hogar?) y la cantidad de veces que hacen clic en los anuncios o que terminan una transacción. Después, los sitios exhiben anuncios que coinciden con los intereses típicos en sitios que es probable que los clientes visiten. Manejan software que puede cambiar el anuncio para cada visitante al emplear cookies que identifican al usuario. OpenTracker es un software que analiza datos de secuencia de clics. En la ilustración de la página siguiente, una empresa puede analizar desde qué países (o estados) accedieron los visitantes a su sitio web.

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

369

4

PARTE

Usar OpenTracker ayuda a las empresas a rastrear la ubicación geográfica de los visitantes de su sitio web

Austin Dallas Houston Illinois Connecticut

Cortesía de © OpenTracker.net

Texas

Considere el reto que enfrentaba Drugstore.com, una farmacia que funciona en la Web, establecida en Bellevue, Washington. La administración quería llegar a más clientes con probabilidades de adquirir sus productos, pero no tenía las herramientas para descubrir qué personas eran. Si bien Drugstore.com tenía mucha información de los clientes —nombres, direcciones y una lista de compras anteriores— todavía no sabía con exactitud dónde encontrar a esos clientes en la web o dónde encontrar más personas con los mismos hábitos de compra. La administración contrató a Razorfish Inc., una empresa que se especializa en perfilar clientes. Los administradores de Razorfish dicen saber dónde navegan y compran 100 millones de usuarios de la web. Esta información proviene de los datos que han recopilado durante varios años, no de ningún cliente específico. Durante una anterior campaña de mercadotecnia para Drugstore.com, Razorfish compiló información anónima acerca de cada cliente que hizo una compra en Drugstore.com. Razorfish sabía a cuál anuncio o promoción específicos había respondido un cliente, lo que había buscado en el sitio de Drugstore.com, si había hecho una compra y cuántas veces había regresado a comprar.

PUNTO DE INTERÉS

La tableta de Amazon podría infringir la privacidad En poco tiempo Amazon ha pasado de ser una librería en línea a ser un gigante minorista en internet. Uno de los aspectos de la actividad de Amazon regularmente no visible es su división Amazon Web Services, que almacena y distribuye su inmensa base de libros, películas y canciones en línea, y que asimismo renta almacenamiento y potencia de cómputo. Esto se conoce como Amazon Cloud Drive. La más reciente tableta de Amazon, Kindle Fire, usa el navegador de la compañía, Amazon Silk, para acceder a la web a través del Amazon Cloud Drive. Este se usa para el pesado trabajo de cargar la página, luego de lo cual la información se destina a la tableta. ¿El problema? Cada sitio al que el usuario de la tableta va se envía a Cloud, una enorme base de almacenamiento. Amazon puede registrar inconcebibles cantidades de datos de exploración web de los consumidores, más de las que podrían agradar al usuario promedio de tabletas. Los defensores de la privacidad ya han planteado su preocupación porque Amazon puede ver qué examinan los clientes y a dónde dirigen la mirada. Fuentes: Woo, S. y Fowler, G. A. (30 de septiembre de 2011), “Amazon Cloud Boosts Fire; Computing Network Cuts Costs, Adds Power to Tablet, but Stirs Privacy Concerns”, Wall Street Journal (en línea).

Mediante su software Web Affinity Analysis, Razorfish pudo rastrear a los clientes individuales de Drugstore.com a través de más de 3 000 sitios Web. Después, Razorfish desarrolló temas comunes sobre el comportamiento en línea de los clientes, como los sitios Web que solían visitar, las visitas a las farmacias competidoras en línea y la probabilidad de que esas personas hicieran clic en los anuncios. La compañía dio a Drugstore.com una lista de 1.45 millones de “prospectos de alta calidad”, consumidores con un alto potencial de comprar en Drugstore.com. Los administradores de Drugstore.com utilizaron la información para desarrollar una estrategia de mercadotecnia, suponiendo que esas características y hábitos comunes eran compartidos por los clientes todavía no conversos. (Un cliente converso es un comprador convencido de comprar.)

PARTE

4

370

Soporte a las decisiones e inteligencia de negocios

El empleo de un software similar ayudó a Eddie Bauer Inc., a disminuir su costo de mercadotecnia por venta 74% en tres meses; y el sitio de viajes Expedia Inc., disminuyó su costo por venta en 91% en ocho meses.

Tableros de instrumentos ejecutivos Con el fin de que la utilización de las herramientas de BI sea conveniente para los ejecutivos, las empresas que desarrollan herramientas de BI crean interfaces que ayudan a los ejecutivos a captar con rapidez las situaciones empresariales. A principios de la década de 1990 estos sistemas se llamaron sistemas de información para ejecutivos (EIS, executive information systems) y solo se les usaba esporádicamente. Sin embargo, con la actual popularidad de los grandes datos y el análisis, los EIS se transformaron en una interfaz más contemporánea. El nombre popular de dicha interfaz es tablero de control (dashboard) porque se parece al tablero de control de un vehículo el cual aporta información mediante indicadores tipo reloj y medidores. Los tableros de control de BI emplean imágenes similares. Incluyen indicadores tipo velocímetros para los ingresos, las ganancias y otra información financiera periódica; además de gráficas de barras, líneas y de otros tipos cuando es posible presentar mediante gráficas la información. La figura 11.4 presenta un tablero de control de MicroStrategy, un proveedor de software de BI. Tableros de control similares son parte de las herramientas de BI ofrecidas por otros vendedores como Cognos y SAS. Los vendedores de un ERP, como SAP y Oracle, también incluyen tableros de control en sus aplicaciones.

11.4

Los tableros de instrumentos de BI, como este de MicroStrategy, ayudan a los ejecutivos a recibir con rapidez las medidas, las proporciones y las tendencias organizacionales en una sola pantalla

Visión panorámica de las ventas corporativas

Seleccione vista

Desempeño corporativo (al día de ayer) Ingresos corporativos

Corporativa

Regional

Por ciudad

Desempeño regional (al día de ayer) Centro

Desempeño regional en comparación con el año anterior

Atlántico centro Noreste Noroeste Sur Sureste Suroeste

Jun 2006

Ago 2006 Jul 2006

Oct 2006

Sep 2006

Dic 2006

Nov 2006

Web

Ingresos en millones de dólares

Análisis por categorías (al día de ayer) Unidades vendidas

Análisis por subcategorías (al día de ayer) Libros

Libros

Películas

Electrónica

Música

Electrónica

Subcategorías Arte y arquitectura Negocios Literatura Libros - Misceláneos Ciencia y tecnología Deportes y salud Promedio Total

Películas Ingresos

Música Unidades vendidas

Cortesía de © Microstrategy

F I G U RA

Propulsado por MicroStrategy Cortesía de Microstrategy

Ingresos

Una de las responsabilidades más importantes de la alta dirección de una organización es desarrollar, guiar y monitorear las iniciativas estratégicas de la empresa. Estas iniciativas se evalúan para determinar costos, ahorros y beneficios por derivar de su implementación. Dado que estos factores se desarrollan antes de la implementación, se estiman con base en una serie de supuestos y cálculos. Cuando se implementan, es importante ver estos indicadores clave de desempeño (KPI, key performance indicators) al capturar los datos reales, comparando los datos con puntos de referencia o valores históricos. Los tableros de instrumentos se diseñan para presentar rápidamente KPI predefinidos. A veces llamados medidas, algunos ejemplos de KPI son proporciones de ocupación de hoteles y hospitales, rotación de inventario en el comercio minorista o tiempo de espera del cliente en el teléfono en relaciones con los clientes. El tablero de control en la figura muestra un “velocímetro” y otras gráficas para ilustrar KPI como desempeño y análisis por

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

371

4

PARTE

categorías y subcategorías. Estos indicadores gráficos suelen usar zonas definidas por las corporaciones para mostrar si el valor vigente es aceptable (o no) por color, en un ambiente de fácil lectura. GCAN Insurance Company, con sede en Toronto, vende seguros contra accidentes y de propiedades a empresas en Canadá. Deseaba proporcionar a la gerencia datos vigentes para tomar decisiones más efectivas. Usando Microsoft SharePoint Server, GCAN elaboró un tablero de control de inteligencia de negocios. Todo el proceso de desarrollo e implementación, del prototipo a la entrega del producto, se ejecutó en solo un mes. Este tablero de control da acceso a 25 gerentes mediante un navegador con datos en tiempo real de sus sistemas financieros. El proyecto creó un depósito de datos para que todos los gerentes vieran la misma información. Anteriormente, los gerentes necesitaban cuatro horas para reunir y confirmar datos de diversas fuentes. El tablero de control de BI proporciona datos a los gerentes en forma proactiva, en vez de tener que recopilar y esperar la información (Anónimo, 2010).

Administración de los conocimientos Imagine que trabaja para una empresa consultora. Su supervisor lo asigna a un cliente nuevo. Como profesional inteligente, lo primero que desea comprobar es si su empresa ha tenido experiencia previa con este cliente y cuáles conocimientos ha acumulado acerca de dicha experiencia. Escuchó que dos ex empleados tuvieron contacto con este cliente hace varios años. Sería excelente hablar con ellos, pero ya no es posible. El conocimiento de ambos estaba disponible para la empresa, pero ya no, porque no quedó registrado en ninguna parte. Los datos registrados sobre las transacciones financieras con este cliente no proporcionan los conocimientos que usted busca: ¿qué tan fácil o difícil fue la interacción con los ejecutivos del cliente? ¿Cuáles son las fortalezas y las debilidades de esa organización? En las empresas de ingeniería, los ingenieros quieren saber si sus colegas ya se han topado con un problema que intentan resolver y cuál fue entonces la solución a dicho problema. Los profesionales de la TI quieren saber si sus colegas han encontrado la misma falla que se repite en un sistema de administración de red. Una organización puede aprender mucho acerca de sus clientes, sus vendedores y de sí misma al realizar minería de datos en sus almacenes de datos y utilizar software OLAP, pero tales técnicas todavía no satisfacen otro reto importante: cómo administrar el conocimiento, la experiencia acumulada dentro y fuera de la organización. Tal como se analizó en el capítulo 10, “Soporte a las decisiones y sistemas expertos”, en los sistemas expertos se programan los conocimientos en dominios estrechos. Sin embargo, existen muchos más conocimientos que a las organizaciones les gustaría reunir y administrar. La administración efectiva de los conocimientos ayuda a los empleados y a los clientes. Samuel Johnson, autor de un antiguo diccionario en inglés, dijo que un tipo de conocimiento es lo que sabemos de un tema y el otro tipo es saber dónde encontrar información acerca del mismo. El propósito de la administración de los conocimientos es principalmente alcanzar el segundo tipo de conocimiento. La administración de los conocimientos (KM, knowledge management) es la combinación de las actividades relacionadas con reunir, organizar, compartir, analizar y difundir el conocimiento para mejorar el desempeño de una organización.

PUNTO DE INTERÉS

La edad trae consigo sabiduría Hay dos tipos de conocimiento: saber qué y saber cómo. El primero puede enseñarse; el segundo solo puede aprenderse. Al tiempo que gran número de baby boomers sigue buscando su retiro en los verdes campos de golf de Florida, cargan consigo sus años de experiencia. Las organizaciones del conocimiento que dependen de su experiencia y operan con base en la misma y en el conocimiento adquirido en la práctica están teniendo dificultades para extraer esa información humana y almacenarla para su uso futuro. La importancia de la administración del conocimiento puede verse como una parábola. Un día en una fábrica la línea de producción hizo un ruidoso alto. El gerente llamó a su técnico de confianza. Este caminó alrededor de la máquina, la golpeó con un martillo y la línea de producción volvió a funcionar. El técnico le presentó al gerente una factura por 1 000 dólares. El gerente exclamó: “¿Mil dólares? ¡Pero si nada más le diste un golpecito!”. El técnico tomó la factura, la revisó y dijo: “Golpe con el martillo, 10; saber dónde pegar, 990”. Fuente: Tryon, C. (2010), “Employers must bridge knowledge gap”, Tulsa World, 5 de agosto.

PARTE

4

372

Soporte a las decisiones e inteligencia de negocios

La información que se extrae de los datos almacenados es conocimiento, pero a las organizaciones les gustaría almacenar más conocimientos de los que tienen en la actualidad. El conocimiento que no se conserva en los sistemas de información suele ser del tipo que no se extrae con facilidad de los datos capturados en los sitios web u otros medios electrónicos de transacciones. Se acumula a través de la experiencia. Gran parte de este conocimiento se conserva en la mente de las personas, en notas personales, en transcripciones de discusiones y en otros espacios a los que no tienen acceso los empleados de una compañía. Por lo tanto, la administración de los conocimientos es un gran desafío. La administración de los conocimientos es el intento de las organizaciones por instalar procedimientos y tecnologías para hacer lo siguiente: t 5SBOTGFSJSMPTDPOPDJNJFOUPTJOEJWJEVBMFTBMBTCBTFTEFEBUPT t 'JMUSBSZTFQBSBSMPTDPOPDJNJFOUPTNÈTSFMFWBOUFT t 0SHBOJ[BSFTPTDPOPDJNJFOUPTFOCBTFTEFEBUPTRVFQFSNJUBOBMPTFNQMFBEPTSFBMJ[BSVOBDPOTVMUBGÈDJM o “transferir” los conocimientos específicos a los empleados con base en necesidades específicas. El software de administración de los conocimientos facilita estas actividades. Debido a que el costo de los medios de almacenamiento sigue disminuyendo y los paquetes de administración de bases de datos cada vez son más sofisticados y asequibles, el almacenamiento y la organización de la información no estructurada se ha vuelto un desafío menor. El problema más difícil es desarrollar herramientas que aborden el tercer desafío: encontrar con rapidez la información más relevante para resolver problemas.

Captura y clasificación de los conocimientos organizacionales La compañía de investigación IDC advierte que casi la mitad del trabajo que hacen los trabajadores del conocimiento en las organizaciones ya está hecho al menos en forma parcial. Ese trabajo consiste en investigar cierto tema, preparar un informe y proporcionar información como parte de un contrato de consultoría. Calcula que se desperdician de 3 000 a 5 000 dólares por trabajador al año debido a que los trabajadores tratan de resolver problemas que ya han resuelto otros. Las organizaciones pueden salvar esta duplicación al recopilar y ordenar los conocimientos adquiridos por los integrantes de la empresa. Para transferir los conocimientos a recursos en línea manejables, algunas compañías les piden a los trabajadores que preparen informes de sus hallazgos. Otras, sobre todo las consultoras, solicitan a sus empleados que redacten informes sobre las sesiones con los clientes. Como sea que las organizaciones recopilen la información, los resultados pueden significar varios terabytes de conocimiento potencial, pero el desafío para los empleados es saber cómo encontrar las respuestas a preguntas específicas. Para esto, se han desarrollado algunas herramientas de software. Por ejemplo, el Bank of Montreal necesitaba dar más información a sus gerentes y fuerza de ventas de tarjetas de crédito corporativas. En su antiguo sistema, la división de tarjetas de crédito creaba hojas de cálculo para juntar los datos de aproximadamente 60 informes. Como cabe imaginar, el esfuerzo requerido para este proceso era enorme y tardado. El nuevo software de aplicación reemplazó a más de un centenar de informes por unos cuantos tableros de control. Los gerentes del banco necesitan saber qué tipos de tarjetas de crédito son las más activas y medir su desempeño. La nueva aplicación brinda volúmenes de compras y número de transacciones respecto a varios meses por región y ciudad (dentro de la región). El usuario puede ver en la gráfica los datos de un lugar diferente simplemente haciendo clic en una región y luego “profundizando” hasta una ciudad en esa región. Un gerente puede ver las compras en dólares así como el número de transacciones conforme cambia de región y de ciudad. Análisis adicionales pueden verse seleccionando una zona específica de una ciudad. Una gráfica menor ilustra el volumen dentro de una zona de una ciudad, filtrado del dato de volumen de la ciudad. Además, el usuario puede “deslizar” un marcador para personalizar el intervalo de tiempo que muestra la gráfica (Howson, 2012).

Redes de conocimientos de los empleados Si bien algunas herramientas desarrollan bases de conocimientos y ayudan a los empleados a consultarlas, otras se concentran en dirigirlos a otros empleados que tienen ciertos conocimientos. La ventaja de este método es que un experto aporta conocimientos que no han sido capturados en los sistemas de información (véase la figura 11.5). Las grandes empresas, sobre todo las que tienen varios sitios web, suelen malgastar el dinero porque los empleados en una unidad organizacional desconocen la experiencia de los empleados en otra unidad. Por ejemplo, una empresa energética gastó un millón de dólares en un producto diseñado para

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

373

4

PARTE

funcionar en las plataformas petroleras con el fin de evitar que cayeran sedimentos a los pozos. Cuando el equipo fue instalado presentó fallas. Los ejecutivos de otra unidad decidieron comprar el mismo equipo, el cual, por supuesto, también presentó fallas en el otro lugar. Después una tercera unidad, en otra parte, compró el mismo equipo, el cual volvió a presentar fallas. Si bien es posible justificar la pérdida del primer millón de dólares como un gasto empresarial legítimo al probar un producto, los otros dos millones se perdieron porque quienes toman las decisiones no sabían que el equipo ya había sido probado y había fallado. Para subsanar problemas similares, ciertas empresas de software, como Tacit Systems (adquirida por Oracle), Hivemine (actual dueña del software AskMe) y Safeharbor Knowledge Solutions han desarrollado redes de conocimientos de empleados, herramientas que facilitan compartir los conocimientos mediante redes internas. Recuerde que una red interna emplea tecnologías web para conectar a los empleados de la misma organización.

FIGURA

11.5

Una red de conocimientos de los empleados puede capturar información y distribuir aquella que no está capturada en un sistema de información

Sitio 1 Científico A

Científico B

Sitio 3

¿Quién sabe so bre la prot eína xyz?

Base de conocimientos

Empleado que sabe

Actividad del empleado sobre el tema

Sitio 2 Vendedor C

A

C

© Cengage Learning 2015

B

La herramienta ActiveNet de Tacit Systems procesa continuamente el correo electrónico, los documentos y otras comunicaciones empresariales y “descubre” en forma automática el enfoque laboral, los conocimientos y las relaciones empresariales de cada empleado. La herramienta “extrae” estos datos no estructurados para desarrollar un perfil de cada empleado, en términos de temas e intereses. La meta es garantizar que dos personas que pueden aprovechar la creación de una conexión en un lugar de trabajo lo hagan, para que una aprenda de la experiencia de la otra sobre un tema específico. Al analizar el correo electrónico y los documentos, la herramienta extrae los intereses y las soluciones a los problemas del empleado, y esa información se incorpora a su perfil. Otros empleados que buscan información pueden consultar el perfil, pero no pueden ver el documento original creado por el empleado. Esto garantiza que no se inhiban las lluvias de ideas ni las comunicaciones. El software de AskMe también detecta y captura palabras clave del correo electrónico y los documentos creados por los empleados. Desarrolla una base de conocimientos que contiene los nombres de los empleados y sus intereses.

PARTE

4

374

Soporte a las decisiones e inteligencia de negocios

ASPECTOS ÉTICOS Y SOCIALES

Conocimientos y globalización

Durante la Edad Media Venecia consideraba sus conocimientos sobre cristalería no solo un secreto comercial, sino un secreto de Estado. La divulgación de los conocimientos sobre cristalería a alguien fuera de la república de Venecia se castigaba con la muerte, debido a que gran parte de la economía del Estado dependía de excluir a otros estados y países de tal conocimiento. Venecia, igual que otros estados de esa época, no “encargaba el trabajo en otros países”. En la actualidad, las cosas son del todo distintas. Lo que fueron conocimientos hace un año, ahora se han vuelto rutina y al año siguiente estarán automatizados. En ese punto, el valor de los conocimientos respecto al producto habrá disminuido y para obtener una ganancia la organización que solía tener una ventaja competitiva al elaborarlo tendrá que usar mano de obra menos costosa que esté disponible. Encargará la manufactura a una fábrica en un país donde la mano de obra sea más barata. La industria en el país original perderá empleos. Las tecnologías de información ayudan a crear conocimientos, pero también facilita que estos se vuelvan procesos automatizados y rutinarios que se puedan realizar en cualquier parte. Las TI también facilitan la transferencia de conocimientos desde los países que los generaron a países que los podrán usar de inmediato. El software solía desarrollarse casi en forma exclusiva en Estados Unidos. Actualmente gran parte del software que el mundo emplea ha sido desarrollado en Alemania, India, Irlanda, Israel y Rusia. Una gran cantidad del software desarrollado para empresas estadounidenses se procesa en India y China. Los conocimientos de los programadores son similares, pero sus sueldos en estos dos países son una fracción de lo que se les pagaría a los programadores estadounidenses por el mismo trabajo. Este es un elemento primordial en lo que se llama la globalización: el paso de economías nacionales a una economía mundial. ¿Es esto malo para países como Estados Unidos y bueno solo para países como India y China?

El software de BI y KM se desarrolla principalmente en Estados Unidos, Alemania y Reino Unido. Sin embargo, estos sistemas se venden en cualquier parte y ayudan a las empresas de otros países a competir con compañías de estos países “desarrollados”. Esto pone a las naciones en desarrollo en posición de ganar conocimientos mucho más rápido que antes y competir mejor. Ahora, la competencia no es solo en las áreas de fabricación y servicios, sino también en investigación y desarrollo. En Estados Unidos algunos observadores ven así esta situación: Estados Unidos solían ser el líder mundial en fabricación, pero ahora otras naciones tienen una ventaja comparativa en fabricación y sus trabajadores desempeñan los puestos que los estadounidenses solían ocupar. Durante cierto tiempo Estados Unidos tuvo una ventaja al proporcionar servicios, pero ahora muchos de estos son proporcionados mediante internet y líneas telefónicas por empleados desde otros países, de modo que la ventaja del sector de servicios ha disminuido. Estados Unidos todavía funcionan bien en cuanto a innovación y creación de conocimientos, dicen, pero también hemos comenzado a ver que esta ventaja desaparece. Y, cuando otros países superen a Estados Unidos en la creación de conocimientos, ¿qué quedará para competir?, se preguntan los estadounidenses. ¿Deben los gobiernos tomar medidas —legales o de algún tipo— que protejan sus ventajas económicas? ¿Deben castigar a las empresas que encargan la fabricación en otros países? ¿Deben prohibir la venta de conocimientos a otros países? ¿Deben adoptar el modelo veneciano? ¿O debemos considerar al mundo como una economía enorme en donde cada trabajador y cada organización deben competir por un segmento del mercado sin tomar en cuenta las fronteras nacionales para que los clientes en cualquier parte disfruten productos de la más alta calidad al más bajo precio posible?

Un empleado puede consultar una página web en la que introduce una pregunta libre. El software responde con una lista de otros empleados que han creado correo electrónico, documentos o presentaciones sobre el tema y los temas de su trabajo. El empleado puede observar los perfiles de las actividades de estas personas y comunicarse con ellas a través del sitio web, por correo electrónico, mediante mensajes instantáneos o localizadores de personas (buscapersonas). La persona a la que se está buscando emplea el mismo sitio web para responder y adjuntar conocimientos que pueden ayudar a quien consulta. La herramienta de AskMe captura la comunicación, incluyendo los documentos adjuntos y los agrega a la base de conocimientos. (Observe que, en este contexto, la base de conocimientos no se organiza igual que las bases de conocimientos en los sistemas expertos).

Conocimiento desde la web Los clientes comparten sus opiniones sobre los productos y servicios en la web. Algunos lo hacen en el sitio del vendedor, otros en sitios de evaluación general de productos, como epinions.com y algunos más en los blogs. Los clientes expresan sus opiniones en miles de millones de páginas web. Esta información es difícil de localizar y está muy poco estructurada. Si las organizaciones pudieran extraer conocimientos de ella podrían aprender mucho más que de los estudios de investigación de mercados que aplican, como los grupos de enfoque, tanto acerca de sus productos como de los de la competencia.

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

375

4

PARTE

PUNTO DE INTERÉS

Astucia en la web Las empresas tienen una opción cuando buscan al mejor proveedor de datos de servicios BI en internet. LexisNexis brinda a sus clientes la más confiable colección de información que les permite tomar decisiones de negocios correctas en forma oportuna. Los clientes tienen acceso a una amplia variedad de noticias e información de negocios autorizada, documentos legales y registros públicos, algunos de los cuales no están a disposición del público en general. Una búsqueda integrada en la web abierta brinda a los usuarios acceso a más de mil fuentes, todas ellas garantizadas por los editores de LexisNexis como veraces y relevantes para la industria en cuestión. Tener de su lado el servicio de BI capaz de tomar los datos más pertinentes de la web puede ser la ventaja competitiva que una compañía necesita para superar a la competencia. Fuente: LexisNexis (2012), Your First Choice for Reliable Information. www.lexisnexis.com/pdf/NexisOverview.pdf

Factiva, una subsidiaria de Dow Jones, promueve una herramienta de software del mismo nombre, la cual se consulta en un sitio web y reúne información en línea de más de 10 000 fuentes —periódicos, revistas, datos del mercado y servicios de noticias— de millones de documentos. Alrededor de 60% de la información no es accesible para el público en general. La herramienta busca en todos los segmentos de información nueva publicados en cualquiera de estos sitios web la información específica para una organización suscriptora. La búsqueda es más precisa y detallada que las realizadas mediante los motores de búsqueda gratuitos como Google y Yahoo! El software ayuda a las empresas a aumentar su base de conocimientos, sobre todo en términos de lo que otros dicen acerca de sus productos y servicios. La herramienta toma en cuenta factores como la industria y el contexto en donde trabaja la persona que consulta para elegir y proporcionar la información adecuada. Por ejemplo, una palabra clave como “apple” (manzana) significa una cosa para un empleado de una organización de hardware o software y algo completamente distinto para un agricultor o para un empleado en una cadena de supermercados. La ilustración de Factiva muestra un conjunto de publicaciones de tecnología y contenido de noticias web resumida por compañías y ejecutivos para su lectura y análisis.

Cortesía de © Dowjones.com

Las herramientas KM, como Factiva, ayudan a extraer y reunir conocimientos de millones de documentos web

PARTE

4

376

Soporte a las decisiones e inteligencia de negocios

Autoclasificación Para clasificar el conocimiento en datos manejables, las empresas emplean software de autoclasificación. La autoclasificación o taxonomía automática automatiza la clasificación (taxonomía) de los datos en categorías para una consulta futura. Prácticamente todos los sitios con un motor de búsqueda, como Google y Yahoo! emplean software de autoclasificación y siguen mejorándolo para proporcionar respuestas más precisas y rápidas a las consultas. Muchas empresas han instalado dichos software en su sitios web corporativos. Por ejemplo, U.S. Robotics (USR), un importante fabricante de dispositivos para conexión en red, opera en un mercado con márgenes de ganancia estrechos y, por lo tanto, una llamada al personal de soporte respecto a un artículo adquirido puede eliminar la ganancia sobre dicha venta. Por ello, disminuir el trabajo del personal de soporte es importante. Las encuestas de la empresa mostraron que 90% de los clientes que solicitan soporte técnico habían visitado el sitio web de USR antes de llamar. USR adquirió software de autoclasificación de iPhrase Technologies, Inc. (subsidiaria de IBM) para ayudar a los clientes a buscar respuestas a sus preguntas en el sitio web, de modo que no tuvieran que llamar al personal de soporte. El software puede ayudar a interpretar consultas de clientes aun si estos escriben con faltas de ortografía. El software mejoró la exactitud y la capacidad de respuesta de la base de datos de soporte en el sitio web de USR. En consecuencia, las solicitudes de soporte han disminuido un tercio y la empresa ahorra más de 135 000 dólares al mes. Google, Yahoo! y otras compañías en la industria de los motores de búsqueda han desarrollado aplicaciones que examinan los documentos en línea y fuera de línea, los clasifican y apoyan a los usuarios sugiriendo vínculos a los documentos más relevantes. Estas compañías venden sus productos para que las corporaciones los utilicen en sus sitios web, y en redes internas y externas.

CAPÍTULO 11

Inteligencia de negocios y administración del conocimiento

377

4

PARTE

Resumen t -BJOUFMJHFODJBEFOFHPDJPT #* PBOÈMJTJTEFOFHPDJPTFTDVBMquier información acerca de la empresa, sus clientes y proveedores, que ayudan a las empresas a tomar decisiones. En años recientes, las organizaciones han implementado herramientas de software de BI cada vez más sofisticadas. t -BNJOFSÓBEFEBUPTFTFMQSPDFTPEFTFMFDDJPOBS FYQMPSBSZNPdelar grandes cantidades de datos para descubrir relaciones antes desconocidas que apoyan la toma de decisiones. La minería de datos permite el análisis de secuencias, la clasificación, el agrupamiento y la predicción.

t -PTUBCMFSPTEFJOTUSVNFOUPTFKFDVUJWPTTPOVOBJOUFSGB[DPOMBT herramientas de software BI que ayudan a los empleados a recibir con rapidez información como las medidas empresariales. t -BBENJOJTUSBDJØOEFMPTDPOPDJNJFOUPTJNQMJDBSFVOJS PSHBOJ[BS  compartir, analizar y divulgar conocimientos que mejoran el desempeño de una organización. t &MQSJODJQBMEFTBGÓPFOMBBENJOJTUSBDJØOEFMPTDPOPDJNJFOUPTFT identificar y clasificar la información útil que se habrá de extraer de fuentes no estructuradas.

t -BNJOFSÓBEFEBUPTFTÞUJMFOBDUJWJEBEFTDPNPQSFEFDJSFMDPNportamiento de los clientes y detectar fraudes.

t $BTJUPEPTMPTDPOPDJNJFOUPTOPFTUSVDUVSBEPTFTUÈODPOUFOJEPT en textos, dentro de una organización y en archivos disponibles para el público en la web.

t &MQSPDFTBNJFOUPBOBMÓUJDPFOMÓOFB 0-"1 BZVEBBRVFMPTVTVBrios examinen tablas en dos dimensiones, creadas a partir de la información que se guarda en los almacenes de datos. Se dice que las aplicaciones OLAP ofrecen un cubo virtual que el usuario puede explorar de una tabla a otra.

t -BTSFEFTEFDPOPDJNJFOUPTEFMPTFNQMFBEPTTPOIFSSBNJFOUBT de software que ayudan a los empleados a encontrar a otros colaboradores que tienen conocimientos en ciertas áreas del tema que se consulta.

t &M0-"1FNQMFBCBTFTEFEBUPTEJNFOTJPOBMFTPDBMDVMBUBCMBT específicas en el momento. t &M0-"1GBDJMJUBMBQSPGVOEJ[BDJØO FMQBTBSEFVOBBNQMJBWJTJØO de la información a información cada vez más detallada acerca de un tema específico de los negocios.

t 6OFMFNFOUPJNQPSUBOUFEFMBBENJOJTUSBDJØOEFMPTDPOPDJNJFOtos es la autoclasificación (taxonomía automática), es decir, la clasificación automática de la información. La autoclasificación se ha empleado en páginas web de soporte al cliente en línea para reducir la mano de obra dedicada a ayudar a los clientes a resolver problemas.

REVISIÓN DEL CASO KIMBALL’S Tyler pensó en un programa de lealtad que integrara las diversas opciones de comidas y la comida para llevar. Sabe que hay un delicado equilibrio entre ofrecer promociones y beneficios con un programa de lealtad, pero no puede erosionar las ganancias sin obtener negocios sustentables. El sistema de punto de venta almacena gran cantidad de datos de las actividades diarias de la empresa. Tyler sabe que el sistema puede procesar pedidos para atender y proponer pedidos de alimentos. Él debe conocer los datos almacenados por el sistema. Esta investigación revela que el sistema mantiene datos sobre cada mesa, con el número de comensales, el día y hora de su visita, la duración de esta, el total de la cuenta y todos los platillos ordenados, es decir, todos los datos puntuales normales asociados con el servicio de alimentos.

lealtad del cliente? Defina estos elementos y dé una explicación de su uso. 2.

3.

Nuevas perspectivas 1.

¿Qué tipos de estrategias puede implementar Tyler para integrar los programas de redes sociales y de publicidad?

2.

¿Cómo puede evaluar Tyler la eficacia de sus esfuerzos de redes sociales y publicidad?

¿Usted qué haría 1.

PARTE

4

¿Qué otros elementos de datos cree que ayudarían a Kimball’s a implementar un exitoso programa de

378

Soporte a las decisiones e inteligencia de negocios

El mejor análisis para desarrollar una exitosa estrategia de inteligencia de negocios es recopilar una serie de preguntas. Las respuestas servirán de base para desarrollar los elementos de datos, informes y presentación de datos para monitorear las operaciones y estrategias de la empresa. ¿Qué preguntas pueden desarrollarse para que Tyler produzca un efectivo programa de lealtad del cliente? ¿Qué técnicas o ejemplos de extracción de datos podrían diseñarse para un sistema de inteligencia de negocios en Kimball’s?

Términos clave administración de los conocimientos (KM), 372

indicador clave de desempeño (KPI), 371

redes de conocimientos de empleados, 374

análisis de negocios, 360

inteligencia de negocios (BI), 360

software de secuencia de clics, 369

autoclasificación, 377

minería de datos, 360

tablero de control, 371

bases de datos dimensional, 365

procesamiento analítico en línea (OLAP), 364

trabajador del conocimiento, 373

bases de datos multidimensionales, 365

taxonomía automática, 377

profundización, 365

Preguntas de repaso 1. 2. 3.

¿Qué es la inteligencia de negocios? ¿Qué es OLAP y por qué se asocia con cubos visuales? ¿Cuál es la ventaja de utilizar una base de datos dimensional en vez de un procesamiento directo en OLAP? 4. ¿Por qué el procesamiento analítico en línea suele efectuarse sobre los almacenes de datos o bases de datos dimensionales y no sobre bases de datos de transacciones? 5. ¿Qué es “profundización”? 6. ¿Qué técnicas de minería de datos es posible encontrar en los enormes almacenes de datos que examinan? 7. Explique las bases de datos dimensionales y la lógica detrás de su nombre. ¿Cuál es su uso? 8. ¿Qué son los conocimientos y cómo se diferencian de otra información? 9. En general, ¿cuál es el propósito de la administración de los conocimientos en las organizaciones? 10. ¿Cuál es el propósito de las redes de conocimientos de los empleados?

11. ¿Cuál es el beneficio de las herramientas que dirigen canalizan a los empleados hacia los expertos y no hacia los conocimientos almacenados? 12. ¿Qué es la autoclasificación (taxonomía automática)? ¿Cómo ayuda el software de autoclasificación a las empresas para atender a los clientes y a los empleados? 13. El contexto es un factor importante al utilizar las herramientas para extraer conocimientos de fuentes web. ¿Por qué? 14. La minería de datos ayuda principalmente en cuatro modos: análisis de secuencias, clasificación, agrupamiento y predicción. La minería de datos sirve para determinar si una persona ha cometido un fraude. ¿Cuál de los cuatro tipos de análisis ayuda a hacer esto? Explique. 15. La web es un inmenso recurso del cual casi cualquier organización puede derivar conocimientos, sin embargo, muy pocas lo hacen. ¿Cuál es el principal desafío?

Preguntas de análisis 16. ¿Qué significa inteligencia? ¿Está de acuerdo con el uso del término en la expresión “herramientas de software de inteligencia de negocios” o cree que usar esa palabra es exagerado, tomando en cuenta lo que proporcionan dichas herramientas? 17. Usted es un ejecutivo de una gran cadena minorista. Sus profesionales de la TI emplean software de minería de datos. Le comentan la relación siguiente que encontró el software: los hombres solteros de mediana edad tienden a comprar productos de cuidado personal y focos de luz clara al mismo tiempo. ¿Debe asignar empleados para investigar la razón de esto? ¿Cómo usará esta información?

CAPÍTULO 11

18. El software de red de conocimientos de los empleados registra gran parte de la información que generan los empleados en sus computadoras y todo el correo electrónico que envían. Como empleado, ¿se siente cómodo con dicho software? ¿Por qué sí o por qué no? 19. El término “inteligencia de negocios” ha sido utilizado por los profesionales de TI para hablar de muchas cosas diferentes. ¿Cuál es la razón de ello? 20. ¿Pueden las empresas emplear motores de búsqueda gratuitos como Google, Bing y Yahoo! para recopilar con eficiencia conocimientos útiles y tomar mejores decisiones?

Inteligencia de negocios y administración del conocimiento

379

4

PARTE

21. Recuerde el análisis de los sistemas expertos del capítulo 10, “Soporte a las decisiones y sistemas expertos”. ¿En qué sentido las redes de conocimientos de los empleados son similares a los sistemas expertos y en qué sentido son diferentes? 22. Considere el software de minería de datos, el cual infiere información demográfica acerca de quiénes reciben regalos. ¿Permitir que el software infiera a partir de la demografía es una menor invasión de la privacidad frente a los cuestionarios u otros formularios con preguntas directas? ¿Tal inferencia es más eficaz para obtener información de los clientes? ¿Por qué sí o por qué no?

23. Considere el análisis de la autoclasificación y los motores de búsqueda inteligentes, como el que utiliza US Robotics. Suponga que compró un dispositivo electrónico y tiene problemas con él. Acude al sitio web de la compañía y encuentra una sección de preguntas frecuentes o una página web que lo invita a introducir una pregunta de forma libre sobre su problema. ¿Cuál opción prefiere y por qué? 24. A las compañías les agradaría tener sistemas que les permitieran guardar todos los conocimientos acumulados por sus empleados. ¿Espera que lleguen a existir tales sistemas durante su vida? ¿Por qué sí o por qué no?

Aplicación de conceptos 25. Busque en la web la historia de una organización que haya utilizado con éxito técnicas de minería de datos. Redacte un documento de dos o tres cuartillas en el cual describa lo que el software hizo por la organización y cómo esta se benefició con los resultados. Destaque la información con la que ahora cuenta la empresa y que pudo no haber obtenido sin las técnicas de minería de datos.

26. Escriba un informe de una cuartilla que explique lo que es posible hacer con una aplicación de inteligencia de negocios y que no puede hacerse con los mismos datos en una hoja de cálculo o en una base de datos relacional. Ofrezca al menos dos ejemplos. Explique por qué una aplicación o tablero de control BI sería más eficaz.

Actividades prácticas 27. Vaya a www.fedscope.gov. Genere las tablas siguientes para el año más reciente del que existan datos disponibles: a. La cantidad de empleados federales por tamaño de categoría (grande, mediana, pequeña) por cada país donde se ofrece el servicio. b. La cantidad de empleados federales por tamaño de categoría, solo para quienes trabajan en Australia. c. La cantidad de empleados federales por departamento dentro de la categoría agencia grande, solo para quienes trabajan en Australia.

PARTE

4

380

Soporte a las decisiones e inteligencia de negocios

¿Se considera profundización la secuencia en la cual produjo las tres tablas? Explique por qué sí o por qué no. 28. Seleccione una empresa e investigue qué produce, dónde y cómo opera. Usando pluma y papel o software gráfico, diseñe de tres a seis tableros de instrumentos que los altos ejecutivos (de nivel vicepresidencia) podrían usar para recibir información actualizada para mejorar el desempeño de la organización. Explique el propósito de cada indicador.

Actividades en equipo 29. Forme un equipo con un compañero. Elijan una compañía específica y preparen un informe acerca de sus necesidades de administración de conocimientos. Empiecen con una descripción de las actividades que ocurren. Listen los tipos de empleados que pueden aprovechar una consulta de los conocimientos documentados. Mencionen los tipos de conocimientos que les gustaría tomar tanto de fuentes internas como de fuentes externas. Ofrezcan ejemplos de conocimientos que pueda usar la compañía. 30. Haga equipo con otros dos compañeros. Deberán preparar un plan para la Conexión de Investigadores, una red de conocimientos de empleados que ayude a

CAPÍTULO 11

los profesores de su institución a desarrollar ideas de investigación y a efectuar su investigación. Listen los elementos de su sistema propuesto y convenzan a los usuarios potenciales acerca de cómo les ayudará a: 1) encontrar literatura relevante sobre un tema de investigación, 2) saber quién en la institución ha realizado un estudio similar, 3) saber a quién en la institución le interesaría colaborar en la investigación y 4) realizar cualquier otra actividad relacionada con la investigación y publicar el artículo resultante. Expliquen cuáles recursos de los que se van a utilizar en el sistema ya existen y solo es necesario aprovecharlos (y cómo).

Inteligencia de negocios y administración del conocimiento

381

4

PARTE

De las ideas a su aplicación: casos reales No adivine: vestirse para las decisiones La compañía de ropa Guess, Inc., se esmera constantemente por estar a la vanguardia del mundo de la moda. Esta misión requiere que miembros de varias sucursales de la compañía tengan fácil e inmediato acceso a información relevante de toma de decisiones. Para resolver este aspecto, Guess usó iPads de Apple y software móvil de BI de MicroStrategy para crear una app BI que proporcionara a los jefes de compras y ejecutivos de Guess información vital de cualquier fuente. Este proyecto, encabezado por el innovador director de BI, Bruce Yen, y su equipo, se centró en el contenido, facilidad de uso y aspecto visual de la app. El contenido siempre fue el asunto principal al desarrollar BI, pero Guess también quería que su app fuera fácil de usar y visualmente atractiva. Guess necesitaba un mejor método para dar a sus jefes de compras y ejecutivos información crucial que pudiera influir en las actividades de compras. Las hojas de cálculo de Excel eran demasiado voluminosas y no resultaban útiles cuando se trataba de localizar rápidamente detalles específicos. A partir de 2008 Guess comenzó a usar dispositivos RIM Blackberry para proporcionar información a los ejecutivos y directores corporativos en las oficinas centrales y a los directores regionales en campo. En 2009 añadió tableros de control a los productos de BI móvil y suministró información a los usuarios de BI no tradicionales, como jefes de compras y planificadores. Este fue el primer intento por hacer más énfasis en la diagramación visual. En 2010 Bruce Yen asistió a una conferencia de MicroStrategy. Guess ya había usado software de MicroStrategy, compañía de BI, pero Yen se fijó en la app móvil de MicroStrategy para el iPad y pensó que podía usarla para resolver los problemas de negocios existentes. Lo que él quería hacer con esta tecnología era ayudar a los jefes de compras de Guess, quienes constantemente están en la calle viajando a las tiendas, a obtener la información necesaria para tomar decisiones de compras. El poder de compartir la información y el alto grado de intuición del proyecto lo convertiría en un valioso activo para la compañía.

Aplicación del software Aunque inicialmente Yen pensó que la app sería usada por los jefes de compras en las tiendas de Guess, se descubrió que algunas de estas no tenían conectividad inalámbrica. Durante sus viajes, los empleados de compras usaban la app del iPad con más frecuencia antes de llegar a la tienda, en centros de conexión en hoteles y restaurantes donde se les instruía para sus siguientes reuniones. Consultaban la app antes de llegar a las tiendas para obtener información actualizada de patrones de ventas e historia gerencial de la tienda. La app también se usaba mucho en la oficina, ya que era mucho más fácil obtener fragmentos específicos

PARTE

4

382

Soporte a las decisiones e inteligencia de negocios

de información mediante la app que a través de un informe completo. Hubo muchos problemas en el proceso de diseño y lanzamiento. ¡En una ocasión se presentaron 50 mejoras y problemas a MicroStrategy para perfeccionar el software! La popularidad y el creciente uso de la app obligó a indagar cómo Yen y la gerencia podían acceder a la app BI y usarla en iPads personales. Esto planteó riesgos de seguridad para Yen y su equipo. Para resolver este asunto, Yen recurrió a la gestión de dispositivos móviles de un tercero capaz de bloquear el acceso a la app si el iPad se reportaba robado o extraviado, además de usar las tradicionales contraseñas de seguridad. El sistema de seguridad alienta el uso de la app en iPads personales sin poner en peligro los activos corporativos. No fue de sorprender que este líder de la moda pusiera mucha atención en el diseño de la app. Cada pixel de cada diapositiva de cada página fue escudriñado. La app brinda a los usuarios información tan diferente desde tan diversos ángulos que puede ser empleada por todos, desde ejecutivos de alto nivel hasta empleados de compras en el campo. Además del hecho de que la app corre en un dispositivo de por sí intuitivo, el resultado final es una app que puede ser tomada y usada por prácticamente cualquiera en la compañía. Bruce Yen hizo corridas de prueba informales con el software simplemente pidiendo a algunos de sus colegas hábiles en diseño utilizarlo durante 10 minutos. Luego siguió a empleados de compras en sus visitas a las tiendas de Guess para observar si tenían visibles problemas de desempeño o conectividad. Muy probablemente debido a su ardua investigación y pruebas de primera mano, no ha recibido solicitudes de capacitación formal sobre cómo usar la app. Aunque el contenido fue un foco de atención clave a todo lo largo del desarrollo de la app, la estética y disposición visual ocuparon un cercano segundo lugar. Yen produjo una app móvil de BI intuitiva, visualmente atractiva y de contenido eficiente. Mediante la colaboración, la comunicación y extremas críticas de ajuste, la app rebasó las expectativas y ha ayudado exitosamente a Guess a mantener su liderazgo en la industria de la moda, aun en momentos económicos difíciles. Lo que comenzó como una solución a problemas existentes se convirtió en un elemento básico de los activos tecnológicos de Guess. Fuente: Briggs, L. L. (cuarto trimestre de 2011), “BI Case Study: Apparel Company App Melds Fashion, Mobile BI”, Business Intelligence Journal, 16, pp. 39-41.

Ideas relacionadas con el caso 1.

Algunos planificadores de apps pueden usar investigación de segunda mano para abastecer su planificación de sistemas. Liste al menos tres casos en los que Yen usó la experiencia práctica para obtener ideas sobre cómo ajustar el producto. ¿Por qué esa

experiencia de primera mano es tan valiosa? Explique cómo el acceso de un empleado de compras a patrones de ventas en tiempo real de una tienda específica puede influir en sus decisiones de compras. 2.

¿Para qué otras ramas de Guess?, Inc., podría ser útil esa app aparte del área ejecutiva de alto nivel y los empleados de compras?

Jugar con la inteligencia de negocios Zoológicos, parques, acuarios y museos son famosos por su valor cultural y educativo. Brindan abundante información y conocimiento sobre animales, artefactos, historia, religión y ciencias. Pero, ¿qué decir de la información sobre sus operaciones de negocios? ¿De mercadotecnia? ¿De aumento de visitantes? Con la reducción de las subvenciones gubernamentales, esta industria debería ser más proactiva en la expansión de sus recursos de ingresos. El Cincinatti Zoo (CZ) atrae a 1.3 millones de visitantes y genera 26 millones de dólares en ingresos al año, con alrededor de 400 empleados de tiempo completo y de medio tiempo. Luego de revisar sus sistemas en vigor, descubrió que su infraestructura de tecnología de la información impedía que aumentaran los ingresos y se atendiera mejor a los clientes. Al paso de los años, sus sistemas se habían convertido en islas apartadas de tecnología procesadora de boletos, ventas minoristas y servicios de alimentos en sistemas distintos. Toda su operación de ventas multimillonarias contaba con cajas registradoras no interconectadas. La fuente de información de ventas minoristas y de boletos eran las cintas de las cajas registradoras. Así, a veces se requerían dos semanas para generar informes de ventas de alimentos y bebidas. El Zoo sabía que se necesitaba un cambio. Al final desarrolló dos objetivos: 1) aumentar el número de visitantes y 2) incrementar el desembolso de cada visitante. Usando algunos incentivos, la gerencia del CZ creía poder aumentar los ingresos por visitante. Sin embargo, la clave era entender “qué tipos de clientes gastaban, cuánto y en qué”. Estas preguntas darían los datos puntuales que servirían de base para crear incentivos y promociones. El Zoo se embarcó en la implementación de varios sistemas de punto de venta para integrar los servicios de boletaje, ventas minoristas y alimentos. Uno de esos sistemas, Gateway Ticket Systems, ofrecía un sistema de boletaje específico para esa industria. Una vez totalmente implementado este sistema, el Zoo compró software Cognos de análisis de negocios, de IBM, para el análisis de datos. En vez de dar información sobre los diversos animales en sus instalaciones, se concentró en recopilar datos sobre sus visitantes. El siguiente paso fue crear un programa de lealtad del cliente. La gerencia comenzó a analizar datos de transacciones de compras de clientes en cada punto del zoológico. Los patrones de compras de los clientes fueron identifica-

CAPÍTULO 11

dos recolectando los códigos postales de los visitantes. Usando estos datos, el Zoo pudo identificar áreas geográficas específicas con personas que gastaban poco. En ese momento, áreas geográficas específicas pudieron ser abordadas con promociones de lealtad para incrementar sus patrones de gastos. La disponibilidad y alcance de los datos recopilados de esos nuevos sistemas produjo nuevas preguntas. El Zoo puede “profundizar” hasta datos muy detallados, como cuántos miembros compran un hotdog. O la gerencia puede identificar quién no visita el zoológico. Correos y ofertas selectas podrían enviarse entonces para incentivar las visitas al zoológico. Segmentos de la población visitante también pueden obtener beneficios. Los datos de las transacciones pueden clasificarse en poseedores de pases de temporada y no poseedores. Los clientes con pases de temporada indican claramente que asisten a eventos nocturnos y adquieren alimentos, mientras que no compran en las tiendas minoristas del Zoo. Así, podrían ofrecerse cupones y ventas a los poseedores de pases de temporada para promover compras adicionales en las tiendas. Los datos históricos pueden dar asimismo algunas ideas sobre los artículos que los visitantes podrían estar más inclinados a comprar, con la esperanza de incrementar la probabilidad de aumentar las ventas minoristas y reducir promociones indeseables. Se han integrado características adicionales al programa de lealtad del cliente. En cada local pueden escanearse tarjetas de membresía con código de barras. Descuentos y beneficios para miembros pueden aplicarse entonces a las compras. Este proceso alienta a los visitantes miembros a usar sus tarjetas para compras y crea los “vínculos” en el almacén de datos para identificar las compras de los clientes. Alertas de texto se integraron ya a los sistemas con base en detonadores específicos. Por ejemplo, cuando un gran donador o VIP llega al Zoo, se envía un mensaje de texto a personal específico para alertar al Zoo de la visita. Cuando los suministros de concesiones se reducen, otro mensaje de texto puede identificar acciones por emprender. Mediante un navegador web simple se accede a los tableros de control e informes para que los datos puedan ser consultados desde cualquier dispositivo tecnológico. El personal del Zoo usa iPhones de Apple para mantener comunicación y conexión con las operaciones a través de mensajes de texto. Los informes y tableros de control ayudan a integrar varias fuentes de datos, como información presupuestal, a fin de analizar y sintetizarla en tiempo real. Pocos meses después de la implementación, el Zoo reportó 50 000 visitantes anuales adicionales y 350 000 dólares en ingresos adicionales. Cree que el rendimiento de la inversión en las iniciativas tecnológicas ha sido positivo. La inteligencia de negocios ha pasado de la atención de los visitantes que observan animales al Zoo que observa clientes. Fuentes: Briggs, L. L. (2011), “BI Case Study: Business Analytics Helps Tame Data at Cincinnati Zoo”, Business Intelligence Journal, 16, pp. 36-38; Klie, L. (2011), “Cincy’s Zoo Goes Ape for IBM”, Customer Relationship Management, 15, pp. 37-38.

Inteligencia de negocios y administración del conocimiento

383

4

PARTE

Ideas relacionadas con el caso 1.

2.

¿Cree usted que muchas compañías usan una infraestructura aislada de tecnologías de información como el Cincinnati Zoo? ¿Cómo impide esta estructura operaciones eficientes? ¿Por qué las empresas siguen operando en tales condiciones? La convergencia de datos de inteligencia de negocios y mensajes de texto puede generar creativas

iniciativas, operativas y estratégicas. ¿Qué otros métodos de integración de mensajes de texto con soluciones tecnológicas podría implementar el Zoo? 3.

¿Qué tipos de análisis de inteligencia de negocios podrían hacerse con datos sobre alimentos, ventas minoristas y boletos para incrementar el valor de los datos? ¿Qué tipo de análisis OLAP podrían efectuarse?

Referencias Anónimo (2010), “Insurer Builds Business Intelligence Tool in One Month, Enables Better Decisions”, Microsoft Case Studies. http://www. microsoft.com/casestudies/ Case_Study_Detail. aspx?CaseStudyID=4000006733 Anónimo (2011), “Lodging Companies; Marriott Rewards Marketing Gets the Gold at Marketing-Sherpa Email Awards”, Marketing Weekly News, 1231.

PARTE

4

384

Soporte a las decisiones e inteligencia de negocios

Briggs, L. L. (2011), “BI Case Study: Business Analytics Helps Tame Data at Cincinnati Zoo”, Business Intelligence Journal, 16, pp. 36-38. Holm, E. (2012), “Hoping to Strike Profit Gold, AIG Ramps Up in Data Mining”, Wall Street Journal (en línea). Howson, C. (2012), Dashboards and Visual Discovery: More than Just Pretty BI, Tysons Corner, VA.

PA RT E © George Doyle/Photos.com

cinco

PLANEACIÓN, ADQUISICIÓN Y CONTROLES CAPÍTULO 12 Planeación y desarrollo de sistemas 386 CAPÍTULO 13 Elecciones en la adquisición de sistemas 420 CAPÍTULO 14 Riesgos, seguridad y recuperación ante desastres 450

RETOS EMPRESARIALES Después de haber estudiado los tres capítulos siguientes, conocerá los fundamentos de los esfuerzos de desarrollo de sistemas. Analizará los problemas de la planeación y el desarrollo de sistemas, las alternativas para adquirir sistemas y la seguridad y la recuperación ante desastres. Los dueños de Kimball’s creen que deben implementar iniciativas adicionales de tecnología de la información para operar más eficiente y estratégicamente. Sin embargo, es importante que las empresas planifiquen y analicen los diversos métodos de adquisición de tecnología. t

&OFMDBQÓUVMP i1MBOFBDJØOZEFTBSSPMMPEF sistemas” conocerá los pasos para crear un plan para el sistema nuevo y los pasos a seguir para desarrollar otros sistemas, lo cual incluye

estudios de factibilidad y la definición de las funciones esenciales del sistema nuevo. t

t

&OFMDBQÓUVMP i&MFDDJPOFTFOMBBERVJTJDJØOEF sistemas”, aprenderá a evaluar los beneficios y riesgos de los métodos alternos de adquirir un sistema de información, entre ellos la compra o la renta de un programa para crear un sistema integrado. &OFMDBQÓUVMP i3JFTHPT TFHVSJEBEZ recuperación ante desastres”, aprenderá acerca de los riesgos que amenazan los sistemas de información, sobre todo los relacionados con las transacciones financieras en la web y los modos de proteger los sistemas contra un ataque.

Planeación, adquisición y controles

385

5

PARTE

PLANEACIÓN Y DESARROLLO DE SISTEMAS Objetivos de aprendizaje La planeación y el desarrollo de nuevos sistemas de información suelen ser complejos. La planeación usualmente requiere la creación o el ajuste de planes estratégicos debido al gran impacto de las TI sobre los modelos y las operaciones empresariales. Los participantes en el desarrollo deben traducir una oportunidad empresarial, una solución a un problema o una directiva, en un conjunto funcional de componentes de hardware, software y conexión a redes. Una vez establecido un proyecto de desarrollo, muchas personas de diferentes disciplinas participan en el esfuerzo. Las habilidades de comunicación son muy importantes para obtener resultados exitosos. Cuando concluya este capítulo usted podrá: t &YQMJDBSMBJNQPSUBODJBEFMBQMBOFBDJØOEF5*ZTVTQBTPT t %FTDSJCJSFMDJDMPEFWJEBEFMEFTBSSPMMPEFTJTUFNBT FMDVBMFTFMNÏUPEPUSBEJDJPOBMQBSBEFTBSSPMMBSTJTUFNBT t &YQMJDBSMPTEFTBGÓPTSFMBDJPOBEPTDPOFMEFTBSSPMMPEFTJTUFNBT t -JTUBSMBTWFOUBKBTZEFTWFOUBKBTEFMBTEJGFSFOUFTFTUSBUFHJBTEFDPOWFSTJØOEFVOTJTUFNB t &OVNFSBSZFYQMJDBSMPTQSJODJQJPTEFMPTNÏUPEPTÈHJMFTEFEFTBSSPMMPEFTJTUFNBT t "QPSUBSVOBTJHOJmDBUJWBTFSJFEFSFRVFSJNJFOUPTBMQBSUJDJQBSFOVOFRVJQPEFEFTBSSPMMPEFVOQSPZFDUPQBSB un SI nuevo o modificado. t &YQMJDBSFMDPODFQUPEFJOUFHSBDJØOEFTJTUFNBT t "OBMJ[BSTJMPTQSPGFTJPOBMFTEF5*EFCFOFTUBSDFSUJmDBEPT

PARTE

5

386

Planeación, adquisición y controles

© ecco/Shutterstock.com

C A P Í TU LO

doce

RESTAURANTE KIMBALL’S: planear la lealtad Después de hablar con sus padres del programa de lealtad del cliente para el nuevo local, Tyler quiso investigar la implementación de un sistema de información para satisfacer esa estrategia. Sabe que tal estrategia tiene dos grandes objetiWPT JODFOUJWBSBMPTDMJFOUFTQBSBRVFWJTJUFOFMOVFWPMPDBM Z HFOFSBSMFBMUBEEFMDMJFOUF MPRVFMMFWBSÓBBVOBVNFOUP en las ventas. Tyler investigó a los competidores del área y EFTDVCSJØRVFOJOHÞOPUSPSFTUBVSBOUFFOLJMØNFUSPTBMB redonda había implementado un programa similar. Se convenció de que esta iniciativa ayudaría a hacer que los clientes iWPMUFBSBOMBNJSBEBwIBDJBFMSFTUBVSBOUFDVBOEPRVJTJFSBO comer fuera. Tyler le contó a su padre acerca de su investigación sobre los competidores del restaurante y que carecían de programas de lealtad del cliente. Le explicó que, aunque esta nueva iniciativa implicaba costos iniciales y operativos, creía que aportaría dividendos positivos al nuevo local. Michael pensó que su hijo tenía razón, pero señaló que él era un iIPNCSF EF OÞNFSPTw Z RVF OFDFTJUBCB NÈT EFUBMMFT QBSB UPNBSVOBEFDJTJØOJOGPSNBEB5ZMFSFYQMJDØi1BQÈ FOMBFTcuela aprendí que cuando das incentivos a los clientes, eso altera su enfoque de comprar algo. Una vez que alteras exitosamente su decisión de compra, eso alentará compras repetidas”. Michael pidió ejemplos. Tyler se los dio, de casinos, hoteles, aerolíneas y tarjetas de crédito. .JDIBFMEJKPi&TUÈCJFO QFSPOFDFTJUPEFUBMMFTBEJDJPOBMFT sobre los costos contra un posible incremento en las ventas”.

No planear es planear para fracasar Tyler investigó el sistema de punto de venta instalado en el restaurante para ver si podía usarlo para implementar el proHSBNBEFMFBMUBE4VJOWFTUJHBDJØOEFMBTGVODJPOFTEFM104 fue decepcionante; el sistema no tenía la capacidad de rastrear y mantener datos de actividad e incentivos del cliente. `6O DBMMFKØO TJO TBMJEB &TUP MP EFTBOJNØ VO QPDP 4F EJP cuenta de que debía haber hecho esta investigación antes de hablar del programa de lealtad con su familia. Aunque el concepto era magnífico, ahora tendría que admitir que el sistema vigente no cumplía esa función y abandonar esta iniciativa o buscar otra manera de implementar el programa. Ambas opciones tenían desventajas. Le avergonzaba que sus padres supieran que no había hecho un análisis apropiado. Al mismo tiempo, implementar un sistema completamente nuevo tendría costos adicionales de tiempo y dinero. Él no quería admitir su fracaso, pero debía presentarle una propuesta más amplia a su familia a fin de avanzar. Se puso en contacto con una de sus amigas de la univerTJEBE  #FDLZ  RVF IBCÓB FTUVEJBEP UFDOPMPHÓBT EF JOGPSNBDJØO &MMB TF IBCÓB HSBEVBEP VO B×P BOUFT RVF ÏM Z QPESÓB darle algún consejo sobre cómo abordar la tarea. Concertó VOBSFVOJØODPO#FDLZZSFVOJØOPUBTFJEFBTRVFDPOUSJCVZFran a la conversación.

Planeación de los sistemas de información En años recientes, cada vez más corporaciones han implementado SI empresariales como sistemas ERP, sistemas móviles, CRM y otros, que atienden a toda la organización o a muchas de sus unidades. Es enorme la inversión de recursos en tales sistemas, tanto en términos financieros como de otro tipo. También es inmenso el riesgo al implementar sistemas tan grandes. Si la implementación tiene éxito, el sistema nuevo cambia en forma significativa el modo en que la organización realiza negocios, incluso los productos o servicios que vende. Por todas estas razones es necesario planear la implementación de los sistemas de información, ya sea que se desarrollen en forma interna, que otra compañía los haya hecho sobre pedido o que sean adquiridos y adaptados para la organización. Al planear es importante alinear las estrategias del SI con las estrategias generales de la organización. (En este análisis los términos “planeación de las TI” y “planeación del SI” se usan de manera indistinta.)

Pasos en la planeación de los sistemas de información La planeación de las TI incluye algunos pasos importantes que son parte de cualquier proceso de planeación exitoso: t

Crear una declaración de misión corporativa y de las TI.

t

Expresar con claridad la visión para las TI dentro de la organización.

t

Crear planes estratégicos y tácticos para TI.

CAPÍTULO 12

Planeación y desarrollo de sistemas

387

5

PARTE

FIGUR A

t

Preparar un plan para las operaciones que lograrán la misión y la visión.

t

Desarrollar un presupuesto para asegurar que los recursos estén disponibles con el fin de lograr la misión y la visión (véase la figura 12.1).

12.1

Pasos de la planeación de los sistemas de información

Misión corporativa

Misión de TI Función de la organización del SI en la corporación

Visión de TI Tecnología ideal (hardware, software, comunicaciones) para la corporación

Plan estratégico de TI Metas por alcanzar

Planes tácticos de TI Objetivos y modos para lograrlos

Prioridades

Personal

Presupuesto

Adquisiciones

Financiamiento

© Cengage Learning 2015

Plan para las operaciones Proyecto

Una declaración de misión es un texto breve que comunica la meta fundamental de la organización para los próximos años. Aunque la misión final de una organización es sobrevivir y, si es una organización de lucro, producir ganancias para sus dueños, la declaración de misión rara vez dice solo eso. Más bien señala cómo es que la organización pretende sobrevivir y luchar. Por ejemplo, durante los primeros años de Amazon.com su misión era posicionarse como el minorista más reconocido en la web y obtener la máxima participación posible en el mercado. La administración persiguió esta misión aunque hubo años de pérdidas financieras. Una parte importante de la declaración de misión general de una organización es una declaración de misión de TI compatible con la misión superior. Es un texto un poco más extenso que describe la función de las TI en la organización. La misión y la visión de TI suelen combinarse en una declaración. La visión de TI incluye la combinación ideal de hardware, software y la conexión en red para apoyar la misión fundamental. Por ejemplo, la administración de Amazon.com no deja de reconocer que las TI innovadoras, sobre todo las tecnologías web y de cumplimiento, son el recurso más importante para el éxito de la organización. Cuando se fundó, Amazon se caracterizó por vender productos en forma física (libros, CD de música, software para computadoras y DVD). Al paso de los años, sin embargo, su estrategia se ha desplazado a proporcionar contenido media electrónico y servicios a sus clientes en competencia directa con iTunes de Apple, así como a ofrecer almacenamiento en la nube a individuos y empresas. Amazon ha acumulado los derechos de distribución de una colección de apps para móviles/tabletas, libros, videos, audio y música para

PARTE

5

388

Planeación, adquisición y controles

que sus clientes compren y descarguen directamente. A través de su programa Amazon Prime los clientes pagan una cuota anual de suscripción y reciben dos días de envío gratis, así como acceso a la biblioteca de medios electrónicos en busca de libros electrónicos, video y audio gratuitos o de paga. La línea de productos Kindle, tabletas y lectores electrónicos, usa la estrategia de “navaja”. Esta estrategia común, que debe su nombre a la eliminación de reemplazos, implica dos productos codependientes. El producto inicial se vende con un gran descuento o al costo, mientras que el segundo producto dependiente no lleva descuento. Amazon le fija a Kindle precios al costo para “cautivar” a los clientes quienes adquieren productos de medios electrónicos de Amazon usando su ya existente distribución de tecnología en la web. Los fabricantes de impresoras suelen venderlas al costo para generar un cliente “cautivo” para la adquisición de cartuchos de tinta de reemplazo. Con la cooperación de la administración principal y los administradores en la unidad de TI, el director de información diseña un plan estratégico para implementar las TI en la organización. El plan menciona qué tecnología se usará y cómo la utilizarán los empleados, los clientes y los proveedores durante los años siguientes. Debido a que la tecnología avanza tan rápido, los planes estratégicos de TI se preparan para no más de cinco años. Las metas establecidas en el plan estratégico se dividen en objetivos, los cuales son los detalles concretos de cómo conseguir esas metas. Los objetivos suelen incluir los recursos que se comprarán o desarrollarán, los calendarios para comprar, desarrollar, adaptar e implementar esos recursos; la capacitación de los empleados que manejarán los recursos nuevos, y otros detalles para asegurar una implementación y una transición oportunas. Los objetivos se dividen a su vez en detalles operativos específicos. Para cada proyecto la administración designa un gerente y un equipo; se eligen los vendedores con quienes se adquirirán los componentes de hardware, software y servicios y se solicitan los fondos. Cuando se aprueban las solicitudes financieras, el presupuesto corporativo incluye el dinero que se invertirá durante varios meses o años en estos proyectos. La planeación de TI no es muy diferente de la planeación de cualquier otra decisión de recursos, comenzando con la visión de cómo se usarán los recursos para lograr las metas y esas ideas en los proyectos y recursos que serán asignados para completar con éxito los proyectos. En años recientes se ha invertido una proporción cada vez mayor de los fondos para TI en software y casi todos los fondos se asignan para comprarlo y adaptarlo, en vez de reforzarlo de manera interna o asignar su desarrollo a otra empresa. La inspiración para el desarrollo o la implementación de nuevas tecnologías de la información procede de varias fuentes, entre ellas usuarios como usted. La figura 12.2 muestra fuentes habituales de nuevos sistemas. La presión competitiva inspira a muchos miembros de la organización, no solo a altos ejecutivos, a dar con ideas creativas. A menudo, esas ideas se incluyen en la planeación de TI. En muchas empresas un comité directivo supervisa la planeación de TI y la ejecución de los proyectos. Los comités directivos se componen de usuarios, profesionales de TI y altos ejecutivos. Hay una alta probabilidad de que en su carrera usted se vea en algún comité de este tipo. Los proyectos de tecnologías de la información suelen implicar la redefinición de procesos y procedimientos organizacionales. Sistemas de TI suelen desarrollarse en respuesta a cambios en los entornos competitivo, económico e industrial, y pueden requerir que empleados, proveedores, clientes y otros participantes cambien sus tareas operativas. La administración o gestión del cambio es un enfoque estructurado y disciplinado que facilita la adopción de sistemas nuevos o modificados por varios grupos e individuos en una organización. Cada vez más empresas, entidades gubernamentales y organizaciones no lucrativas a escala global implementan la administración del cambio.

CAPÍTULO 12

Planeación y desarrollo de sistemas

389

5

PARTE

FIGUR A

12.2

La planeación de TI puede estar determinada por varias fuentes en el mercado

Entorno competitivo

Usuarios

POR QUÉ DEBERÍA

© Cengage Learning 2015

Planeación de TI

Profesionales de TI

Gerentes de línea

Alta dirección

Comprender los principios del desarrollo de sistemas

En general, las empresas reconocen la necesidad de permitir que los administradores ajenos a las TI desempeñen funciones importantes en el desarrollo de sistemas. Usted puede ser convocado para participar en este proceso, no solo para opinar aquí y allá, sino como integrante de un equipo de desarrollo. Los profesionales de TI en el equipo necesitan su opinión sobre las actividades empresariales que usted dirige. Necesitan que haga sugerencias sobre los modos de mejorar estas actividades mediante la utilización de SI nuevos o mejorados. Una propuesta para el desarrollo: los métodos ágiles, considera en realidad que los usuarios comparten cuando menos la mitad de la responsabilidad en el esfuerzo.

Los desarrolladores de software cuentan con usted y sus colaboradores para ofrecerles las opiniones y los requerimientos adecuados. Es mejor que usted esté bien informado, sea activo y asertivo en los proyectos de desarrollo de software, porque tendrá que vivir con el producto de estos esfuerzos. Asimismo, cuando su organización decida descartar un SI y adoptar uno nuevo, será muy valioso que comprenda el proceso de conversión y que coopere en forma adecuada. Su conocimiento será solicitado regularmente y desempeñará un valioso papel en la toma de decisiones si trabaja en una pequeña organización.

Beneficios de la estandarización en la planeación Una meta —y ventaja— importante en la planeación es la estandarización. Cuando la administración decide adoptar ciertos recursos de TI para todas sus unidades, sin tomar en cuenta su misión o su ubicación, la estandariza. Esto produce varios beneficios:

PARTE

5

390

t

Ahorros en los costos. Cuando la empresa decide comprar el mismo hardware o software para todas sus unidades tiene mayor fuerza de negociación y, por lo tanto, obtiene precios más bajos por parte de los vendedores. Esto se aplica al comprar o arrendar computadoras de todas clases —mainframes, medianas y personales— y a la obtención de licencias del software.

t

Una capacitación eficiente. Es más fácil capacitar empleados para que utilicen una pequeña variedad de software que enseñarles cómo emplear una gran variedad. Se requiere menos tiempo de un capacitador y —lo que es más importante— los empleados dedican menos tiempo a la capacitación y más tiempo a sus tareas normales. Esto también ahorra el costo de dedicar menos horas de mano de obra a la capacitación. Incluso si cada empleado utiliza una sola aplicación, pero la organización tiene varias aplicaciones para el mismo propósito, el tiempo de capacitación es extenso.

Planeación, adquisición y controles

t

Un soporte eficiente. La estandarización en una cantidad pequeña de modelos de computadoras y aplicaciones de software permite al personal de TI especializarse en el hardware y el software al que dan soporte. Las habilidades más enfocadas facilitan el reclutamiento de personal de soporte por parte de la organización y genera un servicio más satisfactorio para los usuarios.

La división de servicios de TI de Hewlett-Packard decidió agrupar y modernizar sus ofrecimientos para que fueran más atractivos para los clientes existentes y potenciales. De 2010 a 2013 planeaba invertir 1 000 millones de dólares en la estandarización de sus centros de datos para empresas, en la construcción de modernas instalaciones para distanciar a los clientes de los antiguos servicios, costosos de ejecutar y mantener, e inducirlos a usar su infraestructura ultramoderna, sumamente segura, muy densa, ecológica y sustentable. HP planeaba reducir sus plataformas de gestión de servicios de nueve a solo una y recortar 9 000 empleos (y añadir 6 000 como parte de la reestructuración de los servicios). La estandarización de la división de servicios de TI de Hewlett-Packard implicó costos iniciales para la compañía, pero le ahorrará dinero en toda la línea, hasta hacerse más eficiente al usar menos horas-hombre y recursos para alcanzar una mayor producción (Yeo, 2010). Otro ejemplo de planeación estandarizada es el uso de un modelo de avión (Boeing 737) para la flota de Southwest Airlines. Esta decisión le permite a la compañía concentrar sus esfuerzos de capacitación en operaciones mecánicas, de mantenimiento y de vuelo en un solo avión, y reducir el inventario de partes, trabajo y costos. Puede implementar economías de escala, así como especializarse en un tipo de aeronave para desplegar sus operaciones. Además, su sistema central de reservaciones se simplifica al tener una sola estructura de asientos para el Boeing 737.

De la planeación al desarrollo Después de planear un SI o un conjunto de estos, la administración decide cómo obtener los sistemas. En casi todos los casos “sistema” significa software. Por ejemplo, los sistemas CRM y SCM rara vez requieren hardware especializado (aunque podrían requerir más o más potente). Cada vez más sistemas nuevos se adquieren y adaptan para las necesidades de una organización, en vez de desarrollarse de manera interna, aunque el desarrollo interno todavía ocurre en muchas organizaciones. Los métodos para el desarrollo de sistemas son los mismos, sin tomar en cuenta quién lo hace, si la organización o su vendedor. En general, hay dos métodos para el desarrollo de sistemas: el ciclo de vida de desarrollo de sistemas (SDLC, systems development life cycle) y los métodos no tradicionales, entre los cuales muchos se agrupan bajo el concepto de métodos ágiles. El SDLC es el método más tradicional y se ha empleado durante décadas. Existen circunstancias en las que debe utilizarse. Los métodos ágiles se desarrollaron a partir de la preparación de prototipos, un método de desarrollo de aplicaciones que surgió en la década de 1980 con la intención de reducir los costos y el tiempo. La preparación de prototipos implica el desarrollo rápido de una aplicación con base en los requerimientos iniciales del usuario y varios ciclos de opiniones del usuario y mejoras del desarrollador. La filosofía de los prototipos —que la codificación debe comenzar lo más pronto posible y que los usuarios deben participar en todo el proceso— produjo varios métodos de desarrollo de software llamados métodos ágiles. Estos dos enfoques no necesariamente son mutuamente excluyentes. Los proyectos de desarrollo de sistemas pueden comenzar usando un método ágil, como prototipos, ya sea para desarrollar un modelo de un sistema funcional para obtener conocimientos sobre una iniciativa en evolución o para desarrollar un subconjunto de un sistema más grande que podría implicar más involucramiento del usuario final. El desarrollo de sistemas suele implicar elaboración progresiva, donde una visión de una iniciativa se desarrolla continuamente e influye en el producto final al paso del tiempo, conforme se dispone de más información y conocimientos. A este respecto, los métodos ágiles podrían tener una ventaja sobre enfoques de desarrollo tradicionales. Las secciones siguientes analizan ambos métodos.

El ciclo de vida del desarrollo de sistemas Los grandes SI que abordan problemas estructurados, como los sistemas de contabilidad y de nómina y las aplicaciones de software de la empresa, suelen concebirse, planearse, desarrollarse y mantenerse dentro de una estructura llamada ciclo de vida del desarrollo de sistemas (SDLC, systems development life cycle). El método también se denomina desarrollo “en cascada” porque consiste en varias fases distintas que se siguen en forma metódica, y los desarrolladores completan cada fase de modo secuencial. Descritas

CAPÍTULO 12

Planeación y desarrollo de sistemas

391

5

PARTE

gráficamente, las fases parecen una cascada vista de perfil. Los desarrolladores no entregan segmentos del sistema antes de concretar el sistema completo. Aunque distintos textos asignan nombres diversos a las diferentes fases y a las fases secundarias del SDLC, o las organizan de manera un poco distinta, en términos generales el proceso sigue los mismos pasos. Si bien el SDLC es una metodología poderosa para el desarrollo de sistemas, las organizaciones a veces se ven forzadas a reducir los tiempos y saltarse un paso aquí o allá. A veces las presiones de tiempo, las decisiones monetarias y otros factores, conducen a los desarrolladores a autorizar métodos diferentes para el desarrollo de sistemas.

PUNTO DE INTERÉS

Claves para el éxito Se ha calculado que más de 80% de los proyectos de software fracasan por exceder el presupuesto, retrasarse, omitir funciones o una combinación de estos factores. Pero ¿qué vuelve exitoso un proyecto? De acuerdo con expertos de la industria de IBM dos factores importantes encabezan la lista: 1) elegir el proceso de desarrollo apropiado para el proyecto en cuestión y 2) establecer los requerimientos del sistema. Estos pasos son cruciales para las etapas iniciales del ciclo de vida del desarrollo de sistemas (SDLC) porque las decisiones que usted tome entonces delinearán el camino que siga todo el proyecto. Los requerimientos del sistema son el propósito de crear el sistema para comenzar, así que resulta crítico que los requerimientos se establezcan al principio del proyecto y que eso se haga correctamente. Siguiendo estos y otros consejos los desarrolladores pueden mejorar las posibilidades de un resultado exitoso de su proyecto. Fuente: Perks, M. (2006), Best practices for software development projects. http://www.ibm.com/developerworks/websphere/library/ techarticles/0306_perks/perks2.html

El método SDLC supone que la vida de un SI comienza con una necesidad, seguida por una valoración de las funciones que debe tener un sistema para atender dicha necesidad, y termina cuando los beneficios del sistema ya no sobrepasan sus costos de mantenimiento, o cuando el beneficio neto de un sistema nuevo excedería los beneficios netos del sistema vigente. En este punto comienza la vida de un sistema nuevo. Por lo tanto, el proceso se llama ciclo de vida. Después de la fase de planeación, el SDLC incluye cuatro fases principales: el análisis, el diseño, la implementación y el soporte. La figura 12.3 presenta el ciclo y las condiciones que pueden activar un retorno a una fase previa. Las fases de análisis y de diseño se dividen en varios pasos, tal como se describe más adelante.

12.3

Ciclo de vida del desarrollo de sistemas

Planeación El sistema es obsoleto, o conservarlo cuesta más que sus beneficios

Análisis

Soporte Aumento, modificación, interfaz con otros sistemas

Implementación

Diseño

© Cengage Learning 2015

FIGURA

Análisis La fase de análisis de sistemas es un proceso de cinco pasos (resumidos en la figura 12.4) diseñados para responder estas preguntas:

PARTE

5

392

Planeación, adquisición y controles

12.4

Fases del análisis de sistemas

Investigación

Estudio de factibilidad técnica

Estudio de factibilidad operativa

Estudio de factibilidad económica Costos laborales $ 3 042 Materiales: $ 1 569 O/M: $ 282

Definición de los requerimientos © Cengage Learning 2015

F I G U RA

NUEVO SIS TEMA DE SERVICIO AL CLIENTE: REQUERIMI ENTOS

Investigación t

¿Cuál es el proceso o las funciones empresariales a los que el sistema dará soporte?

t

¿Qué oportunidad empresarial quiere usted que aproveche el sistema, cuáles problemas quiere que resuelva o cuál directiva debe ser satisfecha?

Estudio de factibilidad técnica t

¿Existe la tecnología para crear el sistema y el resultado que desea?

t

¿Cuál de las tecnologías disponibles deberíamos usar? ¿Son estas lo bastante maduras para brindar estabilidad al sistema?

Estudio de factibilidad económica t

¿Qué recursos necesita para implementar el sistema?

t

¿Los beneficios del sistema sobrepasan sus costos? ¿Brindará el sistema valor específico a la organización y sus participantes?

Estudio de factibilidad operativa t

¿El sistema será utilizado en forma adecuada por los usuarios a quienes está dirigido (empleados, clientes, proveedores)?

t

¿Será manejado a toda su capacidad?

Definición de los requerimientos t

¿Qué características pretende que tenga el sistema?

t

¿Qué interfaces tendrá el sistema con otros sistemas, y cómo deberían entrelazarse estos?

t

¿Soporta otros sistemas, como la web y las tecnologías móviles?

Investigación El primer paso en el análisis de sistemas es la investigación la cual determina si existe una necesidad real de un sistema y si este se considera factible. Se integra un pequeño equipo ad hoc —formado por un representante del ejecutivo responsable, uno o dos analistas de sistemas y los representantes de las unidades empresariales que utilizarían el sistema nuevo o que serán afectadas por este— para realizar una investigación preliminar rápida.

CAPÍTULO 12

Planeación y desarrollo de sistemas

393

5

PARTE

El equipo interroga a los empleados en sus estaciones de trabajo para conocer de manera directa el modo en que realizan actualmente sus deberes y los problemas con el sistema. Este contacto directo con los usuarios permite a los trabajadores expresar sus ideas acerca del modo en que les gustaría que funcionara un SI nuevo para mejorar su trabajo. El equipo de investigación prepara un informe escrito que resume la información recopilada. Los integrantes del equipo también emiten sus propias opiniones sobre la necesidad de un sistema nuevo, pero no necesariamente aceptarán que se justifica uno. Si el informe preliminar concluye que la situación empresarial garantiza la inversión en un SI nuevo, se autoriza una investigación más detallada. El ejecutivo responsable elige a los integrantes de un equipo de análisis mayor. Por lo general, los integrantes del equipo original participan en este grupo para efectuar los estudios de factibilidad. El objetivo es determinar si el sistema propuesto es factible en sus aspectos técnico, económico y operativo.

Estudio de factibilidad técnica Un SI nuevo es técnicamente factible si existen sus componentes o si se pueden desarrollar con las herramientas disponibles. El equipo también debe considerar los compromisos existentes de la organización con el equipo de hardware, software y telecomunicaciones. Por ejemplo, si la compañía adquirió recientemente cientos de unidades de cierta computadora, no es probable que la administración apruebe la compra de otro modelo de computadoras para una sola aplicación nueva. Por lo tanto, la investigación debe determinar si el sistema propuesto funciona de manera adecuada con el hardware existente.

Estudio de factibilidad económica Igual que cualquier proyecto, el desarrollo de un SI debe tener una justificación económica, por lo que las organizaciones realizan un estudio de factibilidad económica. Es decir, durante la vida del sistema, los beneficios deben sobrepasar los costos. Con este propósito los analistas preparan un análisis costo/beneficio el cual puede ser una hoja de cálculo que muestra todos los costos efectuados por el sistema y todos los beneficios que se esperan de su operación. El método más preciso del análisis económico es el retorno sobre la inversión (ROI, return on investment) completamente cuantitativo, el cual es un cálculo de la diferencia entre la serie de beneficios y la serie de costos durante la vida del sistema, al cual se le descuenta una tasa de interés aplicable, como se observa en la figura 12.5. Para determinar el ROI se calcula el valor neto presente del sistema al combinar el valor neto presente de los costos del sistema con el valor neto presente de los beneficios del sistema mediante cálculos basados en los costos y beneficios anuales y a una tasa de interés adecuada. Si el ROI es positivo, el sistema es económicamente factible o se justifican sus costos. Recuerde que no existen beneficios, solo los costos durante el tiempo en que se desarrolla el sistema, que pueden ser varios años. Los costos operativos durante la vida del sistema incluyen las cuotas de licencia del software, el personal de mantenimiento, las telecomunicaciones, la corriente eléctrica y los suministros para las computadoras (como el reemplazo del hardware, las actualizaciones del software y las compras de papel y tóner). Si el sistema incluye un sitio web, también debe incluirse el costo de un editor del sitio y otros profesionales para mantenerlo y mejorarlo. La figura 12.5 presenta un ejemplo simplificado de una hoja de cálculo de costo/beneficio y el análisis para un sistema pequeño. Dado que el valor neto presente del sistema es positivo (45.18 millones de dólares) y, por lo tanto, los beneficios son mayores que la inversión, en lo económico se justifica el esfuerzo de desarrollo. De acuerdo con la figura, en el año 2020 el valor neto presente disminuye significativamente. Si este valor sigue disminuyendo la organización debe considerar la creación de un sistema nuevo. Si no se reemplaza ni se actualiza de manera significativa, con el tiempo el sistema existente se volverá un lastre para la organización. El análisis que se muestra en la figura representa el costo total de propiedad (TCO, total cost of ownership) de implementación de un nuevo sistema de información. El TCO es una estimación financiera para que los líderes de negocios evalúen objetiva y atinadamente los costos directos e indirectos de un nuevo proyecto organizacional. Muchas organizaciones de negocios evalúan los efectos a largo plazo financieros, operativos y de otro tipo de una nueva iniciativa de TI antes de su aprobación. Así como usted debe considerar los costos y ahorros totales al comprar un automóvil (seguro, mantenimiento, impuestos, etc.), los costos y ahorros totales de una iniciativa de TI deben considerarse además del simple precio de “compra”.

PARTE

5

394

Planeación, adquisición y controles

12.5

Beneficios y costos estimados de un SI (en miles de dólares)

Año

2015

2016

2017

2018

2019

2020

Aumento en las ventas

60 000

40 000

40 000

20 000

Reducción en costos

30 000

20 000

20 000

10 000

90 000

60 000

60 000

30 000

0

5 000

5 200

5 400

5 700

60 000

85 000

5 000

5 200

5 400

5 700

Diferencia

(60 000)

(85 000)

85 000

54 800

54 600

24 300

Con descuento de 5%

(57 143)

(77 098)

73 426

45 084

42 781

18 133

Beneficios

Beneficios totales

0

0

Costos Análisis

20 000

Diseño

40 000

Implementación

60 000

Hardware

25 000

Operación y costos de mantenimiento Costos totales

Valor neto presente durante seis años

© Cengage Learning 2015

F I G U RA

45 183

Justificar el costo de un SI nuevo suele ser difícil porque muchos beneficios son intangibles, es decir, no pueden cuantificarse en términos económicos. Un mejor servicio al cliente, una mejor toma de decisiones y un lugar de trabajo más agradable son beneficios que terminan por aumentar las ganancias, pero es muy difícil calcular su aportación económica. La imposibilidad de medir los beneficios es muy cierta cuando el SI nuevo se diseña no solo para automatizar un proceso manual, sino también para dar soporte a una nueva iniciativa empresarial o mejorar actividades intelectuales como la toma de decisiones. Por ejemplo, es difícil cuantificar los beneficios de los sistemas de inteligencia de negocios (BI, business intelligence) y de administración del conocimiento (KM, knowledge management). Los vendedores de software promueven una ROI rápida en un punto de venta y la expresan en términos del breve periodo en que la organización que lo adopta recupera la inversión. Sin embargo, es difícil, si no imposible, comprobar esas afirmaciones. Por lo tanto, el incentivo económico para invertir en un SI nuevo suele ser “debemos usarlo porque nuestros competidores lo usan” además de una expectativa general de que el SI beneficie a la organización al menos de algún modo. Cuando las leyes o regulaciones dictan la implementación de un SI nuevo, no se realiza ningún análisis de ROI. Por ejemplo, cuando las compañías implementan software para cumplir con los procedimientos contables y financieros de la Sarbanes-Oxley Acr, la pregunta no es si implementar el sistema o no. El análisis económico pasa a ser qué software es el menos costoso y qué personal —interno o contratado a empresas consultoras— implementará el sistema al menor costo sin por ello sacrificar los estándares requeridos.

CAPÍTULO 12

Planeación y desarrollo de sistemas

395

5

PARTE

PUNTO DE INTERÉS

La infraestructura de internet restringe la innovación En años recientes, la Organización Mundial de la Salud (OMS) ha determinado que el costo económico de los accidentes carreteros en países de bajos, medios y altos ingresos representa 1, 1.5 y 2%, respectivamente, de su producto nacional bruto, lo que convierte a los accidentes carreteros en un significativo problema económico global. La OMS examina una posible solución basada en sistemas de información llamada sistemas de transporte inteligente (ITS, intelligent transportation systems). Los ITS recolectan y analizan datos sobre personas, rutas y vehículos en formas muy superiores a los sistemas existentes, que dependen de sensores de movimiento. Los ITS también pueden usar sistemas artificiales de visión para analizar el tráfico. Se sirven de internet como enlace de comunicación y ofrecen conectividad digitalmente mejorada mediante tecnología Bluetooth, así como sistemas incorporados a automóviles, puentes, túneles y caminos. Sin embargo, los sistemas artificiales de visión en el análisis del tráfico aún están por ser altamente implementados, debido a preocupaciones de factibilidad. Como los ITS requieren conectividad con internet, la infraestructura no está aún universalmente establecida, y en la actualidad no es económicamente viable. Con investigación y pruebas adicionales los ITS podrían llegar a una etapa en la que los beneficios superen los costos y reemplacen el sistema vigente. Fuente: Barrero, F. Toral, S., Vargas, M., Cortés, F. y Milla, J.M. (2010), “Internet in the development of future road-traffic control systems”, Internet Research, 20(2), pp. 154—168.

Estudio de factibilidad operativa El propósito del estudio de factibilidad operativa es determinar si el sistema nuevo se utilizará como se pretende. De manera más específica, este análisis responde las preguntas siguientes: t

¿Se adaptará el sistema a la cultura de esta organización?

t

¿Todos los usuarios emplearán el sistema a toda su capacidad?

t

¿El sistema interferirá con las políticas de la empresa o las leyes vigentes?

La cultura organizacional es un término amplio que se refiere al tono general del ambiente corporativo. Esto incluye cuestiones como la tendencia a compartir o no la información entre las unidades y las personas, la disposición para participar en equipo y la tendencia de los empleados a experimentar con ideas y tecnologías nuevas. El equipo de desarrollo debe considerar la cultura para asegurar que el nuevo sistema se adapte a la organización. Por ejemplo, si el sistema será usado en telecomunicaciones la organización debe estar abierta a las telecomunicaciones a través de internet. El análisis debe determinar si esta necesidad compromete la seguridad y la confidencialidad de la información, e implementar las medidas de seguridad apropiadas. Otro punto que el equipo considera es el cumplimiento con los reglamentos y la política de la compañía vigentes. Por ejemplo, el sistema de conservación de registros que quiere usar el personal puede violar la privacidad de los clientes o poner en riesgo la confidencialidad de los contratos gubernamentales con la compañía. Si no se resuelven estos problemas desde el principio, el sistema propuesto no es factible en lo operativo.

Definición de los requerimientos Cuando los analistas determinan que el sistema propuesto es factible se instala el equipo del proyecto. La administración o la empresa consultora nombra a un líder del proyecto que integra un equipo para desarrollar el sistema hasta que esté listo para ser entregado. El equipo incluye analistas de sistemas, programadores y, a menudo, representantes del grupo de usuarios propuesto. Uno de los primeros segmentos de información que necesitan conocer los analistas son los requerimientos del sistema, es decir, las funciones que se espera que satisfaga el sistema y las características a través de las cuales realizará sus tareas. En otras palabras, los requerimientos del sistema se refieren a lo que el sistema debe ser capaz de hacer y los medios a través de los cuales cumplirá su meta declarada. Esto se consigue con entrevistas, cuestionarios, examen de documentos y observaciones en el trabajo. Una vez reunidos los hechos, se organizan en un documento que detalla los requerimientos del sistema. Los administradores de las unidades empresariales para las que se desarrolla el sistema firman, entonces, el documento como un contrato entre ellos y los desarrolladores. Este acuerdo formal es un punto crucial en el proceso de análisis; si no se definen bien los requerimientos se desperdiciarán los recursos o el presupuesto será insuficiente y se retrasará la culminación del proyecto.

PARTE

5

396

Planeación, adquisición y controles

Diseño Con una lista de requerimientos pormenorizada el equipo del proyecto comienza el paso siguiente en el desarrollo de sistemas, el diseño del sistema nuevo. El propósito de esta fase es plantear los medios para cumplir todos los requerimientos empresariales detallados en el informe. Como se indica en la figura 12.6, el diseño de sistemas comprende tres pasos: una descripción de los componentes y cómo funcionarán, la construcción y la prueba del sistema. Si la decisión es comprar software ya preparado, la descripción de los componentes se convierte en una descripción de cómo se adaptarán ciertos componentes a las necesidades específicas de la organización y la construcción con los cambios reales en el código de programación.

12.6

Las fases en el diseño de sistemas

Descripción de los componentes

Construcción

Fallar Pasar

Private Sub CalculatePay() RegularPay = RegularHours * HourlyRate OvertimePay = OvertimeHours * HourlyRate * 1.5 GrossPay = RegularPay + OvertimePay End Sub

Prueba © Cengage Learning 2015

F I G U RA

Para comunicar ideas acerca de los datos, los procesos y la información extraída de estos, los analistas de sistemas y los programadores emplean convenciones de símbolos. La ventaja de una convención es que la información visual se asimila mucho más rápido y con más precisión que el texto, igual que un plano de un edificio comunica las especificaciones con más eficiencia que un texto. Una de dichas convenciones es el diagrama de flujo de datos.

Diagramas de flujo de datos Un diagrama de flujo de datos (DFD, data flow diagram) sirve para describir el flujo de los datos en una operación empresarial y emplea solo cuatro símbolos para estos elementos: las entidades externas, los procesos, los almacenes de datos y la dirección en la cual fluyen los datos (véase la figura 12.7). Entre las entidades externas se hallan las personas y los grupos de personas ajenos al sistema como los clientes, los empleados, los demás departamentos de la organización u otras organizaciones. Un proceso es cualquier evento o secuencia de eventos en que los datos se cambian o se modifican, como la transformación de los datos en información o la aplicación de los datos en la toma de decisiones. Un almacén de datos es cualquier forma de datos inactivos como un archivo o una base de datos. Los datos fluyen de una entidad externa a un proceso, de un proceso a un almacén de datos, de un almacén de datos a un proceso y así de manera sucesiva. Por lo tanto, un DFD cuidadosamente dibujado ofrece una representación útil de un sistema existente o planificado.

CAPÍTULO 12

Planeación y desarrollo de sistemas

397

5

PARTE

FIGUR A

12.7

Símbolos del diagrama del flujo de datos (DFD)

Símbolo

Ejemplo

Cliente

Entidad

2.1 o

o

Almacén de datos

C3

Base de datos de clientes

© Cengage Learning 2015

Proceso

Agregar registro de cliente nuevo

Registro de cliente nuevo

Flujo de datos

Las grandes ventajas de los DFD son la utilización de solo cuatro símbolos y la sencillez. Los analistas de sistemas suelen producir varios niveles de DFD para un sistema. El nivel más alto contiene la menor cantidad de símbolos y es el menos detallado. Un nivel inferior es más detallado; lo que se representa solamente como un proceso general en el nivel superior se detalla en varios procesos secundarios y varias bases de datos. El diagrama de nivel más bajo ahonda todavía más en algunos procesos y es el más detallado; muestra todos los procesos posibles, los almacenes de datos y las entidades relacionadas. Los diagramas de primer y segundo nivel se representan para los ejecutivos ajenos al SI y el DFD de nivel más bajo es considerado por los profesionales del SI mientras analizan o desarrollan el sistema. El DFD de la figura 12.8 muestra un proceso del cálculo de un incentivo de ventas. Un vendedor es una entidad que introduce datos (en este caso, los números de identificación de los vendedores) los cuales fluyen dentro de un proceso, por ejemplo, el cálculo de un incentivo, el cual también recibe información de la base de datos de los vendedores (en este caso, la cantidad que aportó cada vendedor durante el año anterior). El resultado del proceso, la cantidad del incentivo para cada vendedor, es la información que fluye hacia un archivo de incentivos. Más adelante, el contralor de la compañía utilizará la información para preparar los cheques correspondientes a los incentivos.

12.8

Vendedor

Identificación

Cálculo del incentivo

Importe

del vendedor

Ventas anuales

Archivo de los incentivos

del vendedor

Base de datos de los vendedores

© Cengage Learning 2015

Un DFD de un sistema de incentivos por ventas

del incentivo

FIGURA

Los símbolos de un DFD son convenientes para describir cualquier SI, incluso si no se prepara en una computadora. Un DFD del sistema existente ayuda a detectar sus debilidades al describir de manera gráfica el flujo de los datos y permite que los analistas detecten qué procesos y bases de datos es posible automatizar, que puedan ser compartidos por los diferentes procesos o modificarse de alguna manera para fortalecer el SI. Si se requiere un nuevo SI se dibuja un DFD del sistema nuevo conceptualizado, con el fin de proporcionar el esquema lógico para su construcción.

PARTE

5

398

Planeación, adquisición y controles

Si bien es fácil comprender y utilizar un DFD, tiene ciertos defectos —como cualquier método de diagramación— ya que no describe un sistema por completo. Por ejemplo, no especifica los cálculos dentro de un proceso o las relaciones de tiempo entre los flujos de datos. Para el caso del DFD de una nómina, no especifica si la hoja de asistencia de los empleados se consulta cada día o al final de la semana. En los DFD tales detalles se incluyen como comentarios.

Lenguaje de Modelado Unificado (UML) Debido a que cada vez más aplicaciones desarrolladas se orientan a objetos, se requería un nuevo modo de describir el software deseado. Durante la década de 1970 se desarrollaron varios grupos de diagramas, pero a fines de la década de 1990 surgió un estándar de facto: el UML. El Lenguaje de Modelado Unificado (UML, Unified Modeling Language) es un estándar gráfico para apreciar, especificar y documentar el software. Ayuda a los desarrolladores a comunicar y validar de manera lógica las características deseadas en las fases de diseño de los proyectos y de desarrollo del software. Es independiente de los lenguajes específicos de programación, pero proporciona símbolos y notaciones visuales estándar para especificar los elementos orientados a objetos como las clases y los procedimientos. También aporta símbolos para comunicar el software que se utiliza para desarrollar sitios web y actividades basadas en la web como elegir artículos de un catálogo en línea y ejecutar pagos en línea. El UML está formado por diagramas que describen los siguientes tipos de software: el caso de uso, la clase, la interacción, el estado, la actividad y los componentes físicos. Un caso de uso es una actividad que ejecuta el sistema como respuesta a un usuario. Un usuario es un actor. Los diagramas de casos de uso comunican las relaciones entre los actores y los casos de uso. Los diagramas de clases describen la estructura y el contenido de una clase y emplean un símbolo con tres secciones para una clase: su nombre, sus atributos y sus métodos (véase el ejemplo del capítulo 5, figura 5.4). Los diagramas de interacciones describen las interacciones de los objetos y las secuencias de sus actividades. Los diagramas de estados comunican los estados por los que pasan los objetos y las respuestas de los objetos a las señales (llamadas estímulos) que reciben. Los diagramas de actividades representan los estados de gran actividad iniciados por la culminación de las acciones de otros estados; por lo tanto, se concentran en el procesamiento interno. Los diagramas físicos son descripciones de alto nivel de los módulos del software. Están formados por diagramas de componentes los cuales describen el software, entre ellos el código fuente, la compilación y la ejecución, y diagramas de despliegue los cuales describen la configuración de los componentes del software cuando se ejecutan. La figura 12.9 muestra un ejemplo del modelado en UML.

12.9

Ejemplo de un modelo de UML y su explicación

Diagrama de clase Embarque

Diagrama de caso de uso Pedido

Introducir cliente nuevo

Cliente

Crear pedido nuevo

Vendedor

Diagrama de secuencia para el caso de uso Crear nuevo pedido crear Pedido

Vendedor

cliente

pedido

verificar Cliente

Artículos introducidos

Preparado para embarque

Diagrama de estado para la clase Pedido

CAPÍTULO 12

Planeación y desarrollo de sistemas

© Cengage Learning 2015

F I G U RA

399

5

PARTE

Construcción Una vez elegidas las herramientas de desarrollo del software, comienza la construcción del sistema, la cual en gran medida es programación. Los programadores profesionales traducen a programas las entradas, las salidas y los procesos descritos en los diagramas de flujo de datos. El esfuerzo suele tardar meses o incluso años (en cuyo caso, es posible que los usuarios no sean bien atendidos debido a los cambios en las necesidades empresariales). Cuando se concluye un módulo de programa, este se prueba. La prueba se realiza mediante un repaso ligero y una simulación. En un repaso ligero los analistas de sistemas y los programadores siguen la lógica del programa, efectúan los procesos para cuya ejecución está programado el sistema cuando esté en funcionamiento, generan resultados y comparan los resultados con el modo en que saben que deben producirse. En la simulación el equipo en realidad ejecuta el programa con estos datos. Cuando concluyen y se prueban con éxito todos los módulos de la aplicación, estos se integran en un programa coherente.

Prueba del sistema Si bien la simulación con cada módulo funciona como prueba, es importante probar el sistema integrado completo. Se compara el sistema contra los requerimientos del sistema originalmente definidos en la fase de análisis, al ejecutar por el sistema los datos normales. Se examina la calidad del resultado y se miden los tiempos de procesamiento para garantizar que se cumplen los requerimientos originales. La prueba debe incluir intentos para hacer que el sistema falle violando los controles de procesamiento y de seguridad. Las pruebas deben tratar de burlar el sistema introduciendo datos no razonables y al tratar de consultar archivos que no deben consultar en forma directa algunos usuarios o, bajo ciertas circunstancias, ningún usuario. Esta violación de las reglas operativas normales es un paso crucial en el esfuerzo de desarrollo, porque se descubren muchos obstáculos imprevistos y se reparan antes de que el sistema se introduzca para uso diario. Si pasa las pruebas, el sistema nuevo está listo para su implementación en las unidades empresariales que lo utilizarán. La prueba suele ser la fase menos respetada en el desarrollo de sistemas. Muy a menudo los administradores de un proyecto que están bajo la presión de entregarlo en tiempo apresuran la prueba o la pasan por alto completamente. Debido a que es la última fase antes de la entrega del sistema nuevo, es la “víctima” natural cuando se han agotado el tiempo y el presupuesto. Esta prisa ha provocado muchas fallas y, en el último de los casos, retrasos mayores que si el sistema hubiera sido sometido a una prueba detallada. Una fase de prueba pormenorizada puede retrasar la entrega, pero reduce de manera drástica la posibilidad de que se descubran defectos después de entregado el sistema.

Implementación La implementación de un SI nuevo, también llamada entrega, consta de dos pasos: la conversión y la capacitación. Aunque esta última puede ocurrir antes de la conversión, si se realiza en el trabajo puede efectuarse después de la conversión. La conversión ocurre cuando una operación pasa del uso de un sistema antiguo al uso de uno nuevo. La conversión es un momento difícil para una organización. Los operadores necesitan acostumbrarse a los sistemas nuevos y aunque un sistema haya sido probado minuciosamente, la conversión puede contener algunas sorpresas desagradables si ciertos defectos o problemas no se han descubierto con anticipación. Es posible que se retrasen los servicios a otros departamentos o a los clientes y que se pierdan datos. Existen cuatro estrategias básicas de conversión para dirigir la transición (véase la figura 12.10).

PARTE

5

400

Planeación, adquisición y controles

12.10

Estrategias utilizadas para la conversión de un SI a otro

Los sistemas antiguo y nuevo funcionan en paralelo Sistema antiguo En paralelo Sistema nuevo

En fases

Módulo 1 Módulo 2 Módulo 3 Módulo 4

Sistema nuevo

Sistema antiguo

Abrupta

Sistema nuevo

Sistema antiguo

Sistema nuevo

Unidad 1

Sistema antiguo

Unidad 2

Unidad 3

Unidad 4

Unidad 5

Unidad 6

Unidad 5

Unidad 6

Piloto Sistema nuevo

Unidad 1

Unidad 2

Unidad 3

Unidad 4

© Cengage Learning 2015

F I G U RA

Conversión en paralelo En la conversión en paralelo se utiliza el sistema antiguo junto con el nuevo durante un periodo predeterminado. Esta duplicación reduce el riesgo, porque si el sistema nuevo falla, las operaciones no se detienen y la organización no sufre daños. Sin embargo, la conversión en paralelo es costosa debido a los gastos, sobre todo los costos de mano de obra asociados con la ejecución de dos sistemas. También es de trabajo intensivo, porque los usuarios deben introducir los datos dos veces, en los sistemas nuevo y viejo. En general, hoy es raro que se use la conversión en paralelo. Cuando se usa es para aplicaciones internas solo utilizadas por los empleados, no por los clientes ni los socios.

Conversión en fases Los SI, sobre todo los grandes, se dividen en módulos funcionales, los cuales se ponen en operación uno a la vez, un proceso llamado conversión en fases. Por ejemplo, la conversión de un SI para contabilidad se hace en fases al convertir primero el módulo de cuentas por cobrar, después las cuentas por pagar, luego el libro mayor general, etc. Para implementar un sistema de administración de la cadena de suministro se implementa un módulo a la vez: primero el módulo de pedidos del cliente; a continuación el módulo de embarques, después el módulo de control del inventario y así en forma sucesiva, hasta el módulo de cobro. Este método en fases también reduce el riesgo, aunque se retrasan los beneficios de aplicar el sistema integrado por completo. Asimismo, los usuarios aprenden a emplear un módulo a la vez, lo cual es más fácil que aprender el sistema completo. Sin embargo, cuando se utilizan partes de ambos sistemas, pueden ocurrir inconsistencias entre los datos de ambos.

Conversión abrupta En una conversión abrupta, también llamada conversión de corte rápido o conversión directa, se descarta el sistema antiguo y el nuevo se encarga de toda la operación empresarial para la cual fue desarrollado. Esta estrategia es muy arriesgada, pero si tiene éxito su costo es muy bajo porque no se gastan recursos en ejecutar dos sistemas en paralelo y se captan de inmediato los beneficios del sistema nuevo completo.

CAPÍTULO 12

Planeación y desarrollo de sistemas

401

5

PARTE

Conversión mediante un piloto En una conversión mediante un piloto el sistema nuevo se introduce durante un periodo en una sola unidad o espacio limitado, en donde se abordan los problemas, y el sistema se pule antes de implementarlo en las demás unidades empresariales. Esta conversión de prueba también es posible para los sistemas compartidos por muchos departamentos y lugares separados y ocurre cada vez más a menudo debido a la creciente popularidad de las redes internas y externas. Es obvio que introducir un piloto reduce los riesgos porque los confina a menos unidades. Es muy útil para determinar qué tan cómodos se sienten con el nuevo sistema los trabajadores y otros usuarios, como proveedores y clientes, y esas lecciones se aplican a las unidades siguientes. Igual que con la estrategia en paralelo la estrategia mediante un piloto significa que se retrasan los beneficios de la implementación completa del sistema. Cuando un vendedor de software desarrolla un sistema para un mercado amplio y no para un cliente específico, la conversión suele ocurrir en sitios beta. Un sitio beta es una organización cuya administración acepta probar el sistema nuevo durante varios meses y aportar opiniones. (En el alfabeto griego, beta es la segunda letra y alfa es la primera letra. Esta se usa para designar un sitio alfa, la organización desarrolladora.)

PUNTO DE INTERÉS

Auditoría fuera de este mundo La capacitación para auditar sistemas de información ha llegado a un nivel totalmente nuevo. En un estudio de caso, en el mundo 3D en línea de Second Life se erigió un centro virtual de datos y se pobló con múltiples riesgos y exposiciones para una organización. Estudiantes de auditoría de sistemas de información tenían que hacer una visita al sitio en Second Life y aplicar lo que habían aprendido de principios de auditoría para descubrir esas fallas y debilidades. Este ejercicio cumplió varios objetivos de aprendizaje: los estudiantes debían ser capaces de demostrar sus conocimientos generales de seguridad física de los sistemas de información, implementar principios básicos de auditoría de SI, demostrar sus conocimientos de las pautas del Institute of Internal Auditors (IIA), desarrollar habilidad y práctica para acceder a exposiciones y sus consecuencias potenciales para una organización y más. Después se les pidió a los estudiantes presentar sus resultados en forma profesional, según lo especificado por el IIA. Gracias a su capacitación en el mundo virtual los estudiantes que entran a este campo podrían estar mejor equipados con las habilidades y herramientas que necesitan para tener éxito en la protección de las organizaciones y la desactivación de amenazas. Fuente: Moscato, D. R. y Boekman, D. M. E. (2010), “Using 3-D Virtual Worlds as a Platform for an Experiential Case Study in Information Systems Auditing”, Communications of the IIMA, 10(1), pp. 19—26.

Soporte La función de los profesionales de TI no termina con la entrega del nuevo sistema. Deben darle soporte y garantizar que los usuarios lo emplean de manera satisfactoria. El soporte de sistemas de aplicaciones incluye dos responsabilidades principales: el mantenimiento y la ayuda a los usuarios. El mantenimiento consiste en la depuración y la actualización (hacer cambios y adiciones) después de la implementación, lo cual incluye incorporar funciones que se consideraron al principio pero que luego se pospusieron para cumplir con las limitaciones de presupuesto y tiempo. Por lo general la actualización implica el mayor esfuerzo. La depuración es la corrección de los defectos o problemas en los programas que no se descubrieron durante las pruebas. La actualización es revisar que el sistema cumpla con las cambiantes necesidades empresariales que ocurren después de la fase de implementación. Por ejemplo, si una compañía recopila datos personales para análisis de mercados, los administradores pueden pensar en emplear el SI para recopilar más información, lo cual puede requerir campos nuevos en las bases de datos. Aunque los profesionales de TI consideran aburrido el mantenimiento, no debe tomarse a la ligera ni dejarse en manos de profesionales menos experimentados. Las encuestas de las empresas muestran que se gasta hasta 80% de los presupuestos en mantenimiento para un SI y su costo varía mucho de un sistema a otro. La principal razón de esta enorme proporción es que el soporte es la fase más extensa en el ciclo de vida de un sistema. Aunque el desarrollo puede tardar meses, incluso años, se espera que igualmente produzca beneficios durante muchos años.

PARTE

5

402

Planeación, adquisición y controles

El mantenimiento eficiente y eficaz de un sistema solo es posible si se prepara una buena documentación mientras se desarrolla el sistema y si el código se escribe de una manera estructurada y fácil de seguir. La documentación está formada por tres tipos principales: los libros impresos, los documentos electrónicos y la documentación dentro del programa. Esta última cubre los comentarios no ejecutables en el código, los cuales solo se ven al revisar el código fuente de la aplicación. Se puede observar este tipo de documentación cuando se recupera el código fuente de muchas páginas web. La documentación dentro de un programa describe brevemente lo que hace cada módulo del programa y, a veces, quién lo desarrolló. La documentación impresa y electrónica se prepara para los programadores, para que comprendan mejor cómo revisar el código, y para los usuarios quienes pretenden aprender las diferentes funciones de la aplicación.

Métodos ágiles Si bien el método SDLC completo o los métodos en cascadas similares se emplean para desarrollar SI, la gente reconoce que estos métodos son extensos, costosos e inflexibles. Los sistemas desarrollados con el modelo SDLC suelen ser incapaces de adaptarse a requerimientos de usuarios imprecisos o que cambian rápidamente. Para superar estos retos han surgido métodos alternos que en conjunto se denominan métodos ágiles. Tal como lo presenta la figura 12.11 los métodos ágiles tratan el desarrollo del software como una serie de contactos con los usuarios; su meta es el rápido desarrollo del software a fin de satisfacer los requerimientos de los usuarios y, poco después de que estos solicitan modificaciones, mejoran el soporte. Los métodos ágiles emplean mucho la programación iterativa, lo cual suele implicar a los usuarios y mantener a los programadores abiertos a las modificaciones mientras todavía se realiza el desarrollo. Los métodos más conocidos son la Programación Extrema (XP, Extreme Programming), el Desarrollo Adaptable del Software (ASD, Adaptive Software Development), el Desarrollo Lean ([Desarrollo esbelto] LD , Lean Development), el Proceso Unificado Rational (RUP, Rational Unified Process), el Desarrollo Dirigido por Funciones (FDD, Feature Driven Development), el Método Dinámico de Desarrollo de Sistemas (DSDM, Dynamic Systems Development Method), Scrum y Crystal Clear. FDD y DSDM son los más estructurados.

12.11

Los métodos ágiles se concentran en un mejoramiento continuo basado en los requerimientos de los usuarios

Identificar requerimientos preliminares del sistema

Desarrollar un modelo funcional

Los usuarios prueban el sistema

El sistema es satisfactorio

Entregar el sistema

El sistema no es satisfactorio © Cengage Learning 2015

F I G U RA

Identificar requerimientos adicionales y perfeccionar el sistema

Las diferencias entre los métodos están fuera del alcance de este análisis. Sin embargo, la principal ventaja de todos los métodos ágiles es que generan un rápido desarrollo de aplicaciones para que los usuarios las tengan en semanas y no en meses o años. Sus usuarios no tienen que esperar mucho tiempo por las modificaciones de los sistemas, ya sea porque se solicitan debido a errores del programador o porque los usuarios cambian de idea acerca de algunas funciones.

CAPÍTULO 12

Planeación y desarrollo de sistemas

403

5

PARTE

Sin embargo, los beneficios de los métodos ágiles conllevan riesgos. Primero, la fase de análisis es mínima o, en ocasiones, se elimina por completo. Reducir o evitar un análisis formal minucioso aumenta el riesgo de incompatibilidades y otros percances imprevistos. Asimismo, los desarrolladores dedican casi todo su tiempo al desarrollo y poco tiempo a la documentación, de modo que la documentación posterior puede consumir mucho tiempo o puede llegar a ser imposible. Debido a los riesgos inherentes, a veces los métodos ágiles son adecuados y otras veces no lo son (consulte un análisis más adelante en esta sección). Los desarrolladores de software que defienden el método suelen apegarse al Manifiesto para el desarrollo de software ágil (Anónimo, 2001) el cual expresa estas prioridades: las personas y las interacciones sobre los procesos y las herramientas; el software funcional sobre la documentación detallada; la colaboración del cliente sobre la negociación del contrato, y la respuesta a los cambios sobre el seguimiento de un plan. Encuentre el manifiesto completo en http://agilemanifesto.org/principles.html. El software desarrollado debe satisfacer principalmente a los usuarios, no los procesos empresariales, porque aquéllos deben estar satisfechos con las aplicaciones que usan, incluso si eso significa cambiar los procesos. Si bien la documentación de un programa es importante, no debe aparecer a costa del software bien desarrollado, sobre todo cuando el tiempo es limitado y los programadores deben decidir si dedicarle tiempo a un mejor software o a una mejor documentación. Los clientes del desarrollo del software, los usuarios, no son los adversarios y no se debe negociar con ellos, sino que debe considerarse que el software se desarrolla junto con ellos y es propiedad de ellos. Los planes son buenos, pero pueden impedir los cambios necesarios. Responder a los requerimientos cambiantes de un usuario es más importante que seguir un plan. Si existe un plan de desarrollo, es bueno cambiarlo a menudo. Todos los métodos ágiles pretenden tener procesos de desarrollo “ligeros, pero suficientes”. Por lo tanto, los equipos de un proyecto evitan utilizar planes formales de administración de proyectos, hojas de cálculo financieras para el presupuesto, listas de tareas o cualquier otra actividad que no contribuye de manera directa al desarrollo de una aplicación funcional. Si bien el SDLC o cualquier otro método en cascada requiere que los usuarios renuncien a sus requerimientos y esperen a que esté terminado el sistema, los métodos ágiles alientan la participación de los usuarios en todo el proceso e impulsan a los desarrolladores a cambiar los requerimientos en respuesta a las opiniones de los usuarios, si es necesario. El propósito de los métodos ágiles es no apegarse a un contrato estático con los usuarios, sino asegurar que los usuarios reciban una aplicación satisfactoria. Para evitar un rediseño costoso, los métodos ágiles recomiendan a los desarrolladores probar cada módulo tan pronto como esté completo. Por ejemplo, la Programación Extrema (XP, Extreme Programming) incluye los principios siguientes: producir el software inicial en semanas (y no en meses) para recibir opiniones rápidas de los usuarios; inventar soluciones sencillas para que haya menos que cambiar y sea fácil hacer los cambios necesarios; mejorar la calidad del diseño en forma continua, para que la siguiente “historia” sea menos costosa de implementar; e invariablemente hacer pruebas para conseguir una detección de defectos más temprana y menos costosa. (Una historia es un requerimiento o conjunto de requerimientos proporcionado por los usuarios.) En vez de requerimientos formales, los desarrolladores alientan a los usuarios a proporcionar ejemplos de cómo les gustaría utilizar la aplicación en cierta situación de negocios. La comunicación con los usuarios es muy informal y ocurre a diario.

PUNTO DE INTERÉS

Participación: el camino al éxito La Escuela de Administración de Copenhague, en Frederiksberg, Dinamarca, realizó un estudio de investigación sobre el papel de los usuarios y clientes en un proyecto ágil de desarrollo de software. La investigación se llevó a cabo como un estudio de caso semiestructurado y se efectuaron entrevistas a diversos actores clave como futuros usuarios y a un tercio del equipo de desarrollo. Los hallazgos concluyeron que la participación directa e indirecta de clientes y usuarios en una forma estructurada de juegos de planificación, historias de usuarios y tarjetas con historias contribuyó al éxito del proyecto final de software. En las etapas de planificación del desarrollo de software ágil, la participación de usuarios y clientes es importante porque serán ellos quienes finalmente usen el software y, por lo tanto, saben qué debe hacer este para tener éxito. Fuente: Kautz, K. (2011), “Investigating the design process: participatory design in agile software development”, Information Technology & People, 24(3), pp. 217—235.

PARTE

5

404

Planeación, adquisición y controles

A diferencia de los métodos más tradicionales, la XP recomienda que dos programadores trabajen en el mismo módulo de código en la misma computadora. Esto fomenta opiniones y críticas constructivas. La comunicación constante entre los dos desarrolladores pretende garantizar la retroalimentación de ideas y, de ese modo, obtener un software de alta calidad. La idea es que dos mentes que trabajan en el mismo código creen una sinergia; además, es más probable que dos pares de ojos detecten los errores más que solo un par. Los críticos de la programación ágil en general y de XP en particular aducen que el método relajado de planear y de ceder la toma de decisiones y la responsabilidad a los clientes (los usuarios) puede provocar desastres, sobre todo si dichos métodos se aplican a proyectos grandes y complejos. Los críticos mencionan que el sistema de nómina de DaimlerChrysler (Chrysler Comprehensive Compensation o C3) fue la primera gran aplicación desarrollada con el método XP y terminó por cancelarse. El software nunca tuvo más de una cuarta parte de las funciones que se suponía que tendría. Por otra parte, sus defensores ofrecen ejemplos de éxito. Uno es un sistema desarrollado para British Airways. Esta línea aérea creía que la información sobre sus pasajeros podía ser usada por el personal de vuelo. En vez de apoyarse en informes impresos, desarrolló una app para iPad para difundir información sobre el estado del club, clase de boleto y requisitos dietéticos para la tripulación, con la esperanza de que esto incrementara el nivel del servicio al cliente. Usando la metodología de desarrollo ágil de software, esta compañía desplegó iPads entre los principales miembros de sus tripulaciones en sus rutas y liberaba actualizaciones de software alrededor de una vez al mes (Zetlin, 2012).

Cuándo utilizar métodos ágiles Los métodos ágiles son un enfoque eficiente para el desarrollo cuando un sistema es pequeño, cuando enfrenta problemas no estructurados y cuando los usuarios no pueden especificar todos los requerimientos al principio del proyecto. También son útiles al desarrollar una interfaz de usuario: los desarrolladores ahorran tiempo al desarrollar con rapidez pantallas, iconos y menús para que los usuarios los evalúen, en vez de obligarlos a proporcionar especificaciones. Cuando un sistema que se va a desarrollar es pequeño, es mínimo el riesgo relacionado con la falta de un análisis detallado, en parte porque es poca la inversión de recursos. (Un sistema pequeño atiende a una persona o un grupo pequeño de empleados. Un sistema grande sirve a muchos empleados, los cuales consultan el sistema mediante una red desde lugares diferentes.) Si el desarrollo de un sistema pequeño tarda más de lo planeado, todavía es probable que el costo general sea menor que si se realizara un SDLC completo. Cuando los usuarios no pueden comunicar sus requerimientos, ya sea porque no están familiarizados con los descubrimientos tecnológicos o porque les resulta difícil conceptualizar los archivos de entrada y salida del sistema, los procesos y la interfaz de usuario, la única opción de los desarrolladores es utilizar métodos ágiles. En este caso los usuarios comunican sus requerimientos mientras avanza el desarrollo. Por ejemplo, es más fácil que el personal de mercadotecnia evalúe las páginas web diseñadas para un nuevo sitio de catálogo electrónico y promoción que describa en detalle lo que desean antes de verlo. Sin ver ejemplos reales la opinión más valiosa que ofrecen los usuarios es “lo sabré cuando lo vea”. Es más fácil que los futuros usuarios respondan a las pantallas, los menús, los procedimientos y otras funciones desarrolladas por los profesionales de TI, a que proporcionen una lista de sus requerimientos.

Cuándo no utilizar métodos ágiles Los métodos ágiles tal vez no sean adecuados para el desarrollo de todos los sistemas. Si un sistema es grande o complejo, o bien, si se diseña para tener una interfaz con otros sistemas, la utilización de métodos ágiles plantea demasiados riesgos porque los métodos omiten los estudios de factibilidad. Algunos expertos recomiendan no usarlos para los sistemas grandes (con la posible excepción de Crystal, que permite el desarrollo escalable de software) ya que estos requieren una inversión importante de recursos; por lo tanto, el fracaso de un sistema conlleva una pérdida financiera grande. El método sistemático del SDLC se recomienda cuando el sistema es complejo y está formado por muchos módulos, debido a que debe tenerse mucho cuidado al documentar los requerimientos y con el modo en que se integrarán los componentes para garantizar un desarrollo sin contratiempos y exitoso. Por las mismas razones es necesario evitar los métodos ágiles cuando un sistema va a tener una interfaz con otros sistemas. Deben analizarse con atención los requerimientos y la integración del sistema, documentarse y realizarse según un plan acordado por los usuarios y los desarrolladores antes de que comiencen

CAPÍTULO 12

Planeación y desarrollo de sistemas

405

5

PARTE

las fases de diseño y desarrollo. Este consenso inicial reduce el riesgo de incompatibilidad y daño a otros sistemas existentes. Por lo tanto, los SI de contabilidad, los sistemas de recepción de pedidos y los sistemas de nómina completos rara vez se desarrollan bajo métodos ágiles. Otros factores que estimulan el uso de métodos en cascada son el tamaño del equipo de desarrollo, la frecuencia con que se espera modificar la aplicación, la importancia que tiene al afectar las vidas de las personas y las metas fundamentales de la organización, y la escasez del presupuesto de desarrollo. Un riesgo adicional con cualquier clase de prototipos es la diferencia entre funciones visibles e invisibles del software. Los usuarios tienden a juzgar el software por sus elementos visibles, y preocuparse menos por funciones como integridad de la base de datos, medidas de seguridad y otros elementos invisibles pero importantes. Podrían descubrir demasiado tarde que faltan algunas funciones o que no operan a su entera satisfacción. La figura 12.12 resume los factores para decidir cuándo aplicar métodos ágiles y cuándo no recurrir a ellos.

12.12

Cuándo sí y cuándo no emplear métodos ágiles

Cuándo emplear métodos ágiles

Cuándo no utilizar métodos ágiles

El sistema es pequeño.

El sistema es grande.

El sistema atiende problemas no estructurados.

El sistema es complejo.

Es difícil que los usuarios especifiquen los requerimientos del sistema.

El sistema tiene interfaces con otros sistemas.

El equipo de desarrollo es pequeño y colabora de manera estrecha.

El equipo es numeroso y trabaja en varios lugares.

Los requerimientos del sistema son dinámicos.

Los requerimientos del sistema son bastante estáticos.

El sistema no pone en riesgo a las personas ni las metas fundamentales de la organización.

El sistema afecta de manera significativa el bienestar de las personas y las metas fundamentales de la organización.

El presupuesto de desarrollo del proyecto es limitado.

Hay fondos suficientes para el desarrollo.

Externalización u outsourcing La externalización es sistemáticamente empleada por las organizaciones para maximizar su valor, así como para reducir costos. La externalización u outsourcing es la relación comercial formal para transferir procesos y funciones de negocios internos a un tercero. IDC espera que el mercado de externalización de procesos de negocios llegue a 202 000 millones de dólares en todo el mundo en 2016, 92 000 millones de los cuales corresponderían al mercado estadounidense (Anónimo, 2012a). IDC descubrió que muchos de los proveedores de esos servicios se concentrarán en soluciones de procesos relativos a la tecnología de la información como análisis de negocios, datos de ofertas de licitaciones y entrega en la nube. Al mismo tiempo, IDC determinó que la expansión de los servicios de externalización ha creado una competencia extrema, causando que algunas empresas reduzcan el número de prestadores de servicios que requieren (Anónimo, 2012b). Muchas industrias y empresas buscan terceros proveedores de externalización para crear eficiencias. Ferro Corporation, proveedor de materiales y productos químicos de alto rendimiento, quería mejorar sus eficiencias operativas, reducir costos y crear valor (Anónimo, 2013). Contrató a Capgemini para ofrecer diversos servicios de externalización de procesos de tecnología de información y de negocios que esperaba que le rindieran un ahorro de 70 millones de dólares en costos operativos, en 2014. Capgemini apoyaría el entorno SAP de alcance empresarial de Ferro y supervisaría sus procesos globales financieros y contables. Universidades y hasta gobiernos han seguido al sector privado en la adopción de la externalización de procesos y funciones. Accenture ayuda a la University of Michigan analizando sus operaciones de finanzas y recursos humanos para desarrollar un caso de negocios destinado a un modelo de prestación de servicios

PARTE

5

406

Planeación, adquisición y controles

© Cengage Learning 2015

FIGUR A

compartidos. Yale University también recibe asistencia de Accenture para expandir las diversas funciones institucionales de su organización de servicios compartidos, así como para crear una función de administración de becas para su College of Arts and Sciences (Anónimo, 2011). Las iniciativas de la externalización pueden fallar. En 2010, UBS Global Asset Management descubrió que se apoyaba en tecnología vieja (Steinert-Threlkeld, 2012). No quería desarrollar un nuevo sistema y se calculó que reemplazar el antiguo adquiriendo una opción tardaría cinco años, así que se consideró externalizar con el atractivo enfoque de “sin costo” (incremental). Se solicitó información a varias compañías prestadoras de estos servicios. La empresa suponía que los costos operativos anuales, incluyendo los honorarios del externalizador, resultarían en una propuesta neutral en costos. Pero aun con estos beneficios, UBS no anunció jamás que optaría por externalizar el sistema. ¿La razón de que se retractara? Se dio cuenta de la importancia de retener la privacidad de sus datos, y del control de almacenarlos internamente. Cuando se percató de que debía diseñar un método para mantener en el anonimato los datos de tal manera que la información del cliente no se mantuviera en sistemas externalizados, descubrió que el caso de negocios “comenzaba a deteriorarse” y simplemente no valía la pena.

PUNTO DE INTERÉS

Externalización inteligente de TI Aunque la externalización puede parecer atractiva y simple, debe abordarse con adecuada planificación y análisis. A veces externalizar funciones de TI no es buena idea. Algunos expertos de la industria argumentan que las empresas pueden y deben considerar la externalización de funciones no asociadas con sus competencias medulares. Los autores de The Discipline of Market Leaders (La disciplina de los líderes del mercado) creen que las organizaciones deben establecer su competencia en una de tres áreas: liderazgo en productos e innovación, servicio y privacidad para el cliente, excelencia operativa; y no han de tratar de destacar en las tres. Algunos, como J. Ditmore, creen que la tecnología de la información es crucial en esas tres áreas. La estrecha y fundamental integración de estas competencias no debe compararse con otras funciones organizacionales, como las de seguridad o legales. Las organizaciones comerciales deben conservar el control sobre sus propiedades intelectuales y sobre sus funciones de negocios que proporcionan valor estratégico a sus participantes. Aun en caso de externalizar, las empresas siempre deben retener y desarrollar internamente el diseño y la administración clave. Fuentes: Ditmore, J. (2012), “Why TI Outsourcing Often Fails”, InformationWeek(1339), pp. 5—6; Treacy, M. y Wiersema, F. (1997), The Discipline of Market Leaders: Choose Your Customers, Narrow Your Focus, Dominate Your Market, Jackson, TN: Basic Books.

Herramientas de planeación y gestión de proyectos Existen varias herramientas para planear y gestionar proyectos de desarrollo. Algunas de estas cubren la planeación y la gestión del desarrollo de muchos SI. Rational Porject Coordinator de IBM es un programa que ayuda a las empresas a planear su inversión en un nuevo sistema, y después a planear y gestionar el proyecto de desarrollo y su entrega. Todos los involucrados en los proyectos pueden rastrear el avance y las sumas gastadas en recursos. De igual manera, Primavera P6 de Oracle ofrece un programa integrado de gestión de carteras de proyectos (PPM, project portfolio management). La gestión de carteras de proyectos es una serie de procesos y métodos usados por gerentes de proyectos para determinar cuáles de estos cumplirán las metas operativas y financieras de la organización en relación con sus objetivos estratégicos, así como las necesidades de sus clientes. Como se explicó en el capítulo 2, las organizaciones pugnan por hallar la mezcla perfecta de proyectos que satisfagan sus metas estratégicas y tácticas. Mientras que algunas herramientas como Rational Poject Coordinator persiguen ayudar en proyectos de desarrollo de software, otras como Clarizen, Project Insight, AtTask, Microsoft Project y muchas otras están diseñadas para aceptar la planeación y la gestión de cualquier tipo de proyectos. Estos productos de software planean y rastrean el avance en la ejecución de proyectos a fin de reducir o eliminar excesos de tiempo y costos. Tal como se advierte en la ilustración del software de gestión de proyectos AtTask, en la página siguiente, una gráfica de Gantt describe el esfuerzo, el calendario y el estado de una serie de tareas de un proyecto. Una gráfica de Gantt es un eficiente método visual para comprender las interrelaciones entre tareas (predecesoras y sucesoras) y el esfuerzo requerido para llevarlas a cabo.

CAPÍTULO 12

Planeación y desarrollo de sistemas

407

5

PARTE

Cortesía de © AtTask.com

El software de gestión de proyectos AtTask ayuda a planificar y controlar los costos, el calendario y los recursos de proyectos

PUNTO DE INTERÉS

Software para software Actualmente en el implacable mundo de los negocios, el tiempo es dinero y el dinero es dinero, y ninguno de los dos puede desperdiciarse. El software de gestión de desarrollo de proyectos de TI ha emergido como un factor clave en el desarrollo de nuevas tecnologías de software de la empresa. La gestión de proyectos brinda un proceso para mantener el camino mientras se alcanza un equilibrio económico entre tres factores: costo, tiempo de implementación del proyecto y calidad durante su implementación. Sin embargo, desarrollar el mejor software imaginable es prácticamente inútil si el periodo en el que se le requiere ya pasó. Fuente: Gilaninia, S., Mousavian, S. J. et al. (2012), “Position TI in Project Management (Case study: municipalities of Namin)”, Interdisciplinary Journal of Contemporary Research in Business, 3(9), pp. 751—757.

Integración de los sistemas Las empresas deben luchar a menudo con ambientes ampliamente distribuidos y heterogéneos llenos de aplicaciones para tareas especiales, los cuales no se pueden consultar mediante los sistemas utilizados para otras tareas. Estos sistemas distintos no “se hablan” porque se ejecutan en sistemas operativos diferentes (o, como dicen los profesionales de los SI, en plataformas distintas). Gran parte de lo que hacen los profesionales de TI es integrar sistemas, más que analizar y desarrollar un SI independiente. La integración de sistemas atiende las necesidades de información de una organización completa o, cuando menos, de una división importante de la misma. Los analistas consideran los SI existentes, aunque a menudo disparejos, y preparan un plan para integrarlos, de modo que los datos fluyan con más facilidad entre las diversas unidades de la organización y que los usuarios puedan consultar diferentes tipos de datos mediante una interfaz común. En consecuencia, muchas de las empresas de servicios de SI se llaman a sí mismas integradores de sistemas. La integración de un sistema se ha vuelto cada vez más importante, sobre todo porque cada vez más SI se conectan a sitios web, porque más bases de datos heredadas se integran a las nuevas aplicaciones de una empresa, como los sistemas SCM y ERP; y por la creciente conexión de los SI entre las organizaciones (véase la figura 12.13). Los sistemas heredados son sistemas antiguos que las organizaciones deciden seguir usando porque la inversión en un sistema nuevo no justificaría las mejoras, o porque los sistemas antiguos tienen ciertas ventajas que no se pueden obtener con los sistemas

PARTE

5

408

Planeación, adquisición y controles

más nuevos. Además, con la rápida adopción de teléfonos inteligentes, redes sociales y tabletas, los sistemas heredados existentes deben integrarse a estos nuevos sistemas centrados en el cliente.

12.13

Iniciativas organizacionales que requieren una integración de sistemas

t $POFDUBSMPT4*FYJTUFOUFTDPOTJUJPTXFC UFMÏGPOPTJOUFMJHFOUFTZBQMJDBDJPOFTQBSBUBCMFUBT t $POFDUBSMBTCBTFTEFEBUPTDPOTJUJPTXFC UFMÏGPOPTJOUFMJHFOUFTZBQMJDBDJPOFTQBSBUBCMFUBT t $POFDUBSMBTCBTFTEFEBUPTIFSFEBEBTDPOMBTBQMJDBDJPOFTEFMBFNQSFTB

© Cengage Learning 2015

F I G U RA

t &TUBCMFDFSVOBJOUFSGB[FOUSFTJTUFNBTIFSFEBEPTZTJTUFNBTOVFWPT t *OUFHSBSDPOUFOJEPEFNFEJB WJEFP ZSFEFTTPDJBMFTBTJUJPTXFCFYJTUFOUFT t $PNQBSUJSMPTTJTUFNBTEFJOGPSNBDJØOZMPTEBUPTFOUSFMBTPSHBOJ[BDJPOFTZMPTTPDJPTDPNFSDJBMFT

La integración de sistemas suele ser más desafiante que el desarrollo de sistemas. De hecho, algunos profesionales de la TI consideran el desarrollo de sistemas como una especialidad secundaria de la integración de los mismos, porque el integrador debe desarrollarlos luego de comprender cómo recuperar de manera eficiente los datos conservados en sistemas diferentes y cómo estos se utilizan para procesos empresariales eficaces y debido a que los sistemas heredados deben establecer una interfaz con los recién adquiridos. Por ejemplo, los gerentes de mercadotecnia tienen información más rica para la toma de decisiones si consultan con facilidad los datos de contabilidad de finanzas a través de su propio SI de mercadotecnia. Entre mejor es la integración, mejor pueden incorporar esta información a la de mercadotecnia.

PUNTO DE INTERÉS

¿Requiere una certificación? Si está dispuesto a someterse a una prueba, puede agregar uno de los títulos siguientes a su currículum: CCP, CBIP, CDMP, ISA, ACP, CITC, CITCP, CITGP, ISP. En Estados Unidos el Institute for Certification of Computer Professionals (ICCP), prueba a los profesionales de TI y les otorga certificados. Para ver las metas de esta organización no lucrativa y cómo se realiza el proceso de certificación, además de lo que significan las siglas anteriores, visite www.iccp.org. De igual manera, los interesados en obtener la acreditación como Profesional de Gestión de Proyectos (PMP, Project Management Professional) deben investigar más en el sitio Project Management Institute: http://www.pmi.org/default.aspx, o sobre la certificación de seguridad de computadoras (CSIH) en http://www.cert.org/certification/. Fuentes: Anónimo (2012), Eligibility for Certification. Recuperado el 28 de marzo de 2013 de http://iccp.org/certification/becoming-certified/eligibility; Anónimo (2013), Project Management Professional (PMP). Recuperado el 28 de marzo de 2013 de http:// www.pmi.org/Certification/Project-Management-Professional-PMP.aspx

Los integradores de sistemas también deben conocer bien los problemas del hardware y software porque los diferentes SI suelen utilizar algunos que no son compatibles. Superar los problemas de incompatibilidad es uno de los aspectos más difíciles de la integración. Considere los sistemas de inteligencia de negocios analizados en el capítulo 11, “Inteligencia de negocios y administración del conocimiento”. El concepto de extraer inteligencia de negocios de grandes almacenes de datos implica la integración de varios SI. Los retos son enormes y ciertos estimados calculan que más de la mitad de todos los proyectos de BI nunca se terminan o no producen todas las funciones ni los beneficios esperados. La integración de sistemas se ha vuelto cada vez más compleja porque ahora incluye los SI no solo de una organización, sino de varias. En la era de las redes externas el reto es mucho más difícil porque los profesionales de la TI deben integrar sistemas de varias empresas diferentes para que se comuniquen y funcionen bien mediante las telecomunicaciones. Imagine lo difícil que es integrar sistemas heredados de varias compañías. Por esta razón las empresas suelen contratar expertos muy experimentados para dichos proyectos.

CAPÍTULO 12

Planeación y desarrollo de sistemas

409

5

PARTE

ASPECTOS ÉTICOS Y SOCIALES

¿Deben estar certificados los profesionales de los SI?

Cuando las organizaciones comprometen millones de dólares para desarrollar sistemas, cuentan con que los profesionales de TI proporcionen sistemas de alta calidad que satisfagan sus propósitos sin dañar a las empresas, a sus empleados o a sus clientes. Pero los productos de los profesionales de TI fallan y provocan serios daños. Algunas personas aducen que, debido a la alta inversión y el alto riesgo que suelen asociarse con el desarrollo y la operación de sistemas, los profesionales de TI, igual que otros profesionales, deben estar certificados. Estas personas declaran que la certificación reduciría los problemas causados por los SI. Otras afirman que la certificación podría extinguir la libre competencia y la innovación, incluso crear una profesión cuyos miembros dificultaran la aprobación de los exámenes de certificación para ellos seguir obteniendo altos ingresos. La certificación pretende garantizar que los expertos hayan aprobado pruebas que garanticen sus habilidades. Se espera que el gobierno u otros organismos autorizados validen a los expertos, con lo cual certifiquen que sus conocimientos en una disciplina específica son significativamente mayores que las de una persona no informada. Los defensores de la medida afirman que la certificación reduciría el mal funcionamiento de los SI. Ventajas de la certificación. Algunos expertos dicen que la certificación reduciría la cantidad y errores en los SI y su severidad. Los ingenieros civiles deben estar certificados para planificar un edificio y un puente. Los médicos deben aprobar exámenes rigurosos antes de recibir autorización y de que comiencen a practicar su profesión ya sin supervisión. Los contadores públicos obtienen una licencia para realizar auditorías. Los abogados deben pasar exámenes en una asociación para iniciar su desempeño. ¿Por qué, preguntan estas personas, se les permite a los profesionales de los SI practicar sin una licencia? Los expertos en software poseen todas las características de los profesionales. Trabajan en un campo que requiere conocimientos y el público y sus clientes no suelen estar calificados para evaluar sus habilidades. La certificación ayudaría a los siguientes grupos en sus relaciones con los especialistas en TI: t -PTempleadores suelen contratar profesionales del software sin saber lo que obtendrán. Tienen la información que se menciona en el currículum del candidato y, en ocasiones, en cartas de recomendación. Una certificación obligatoria protegería a los posibles empleadores de los charlatanes. Asimismo, una certificación daría a los empleadores potenciales información sobre la aptitud de un candidato respecto a diferentes niveles de desempeño. Por ejemplo, un profesional puede estar calificado para participar en un equipo de desarrollo de sistemas, pero no para dirigir un proyecto. t -PT clientes pueden aprovechar todavía más una certificación obligatoria. Si bien con el tiempo los empleadores pueden conocer la capacidad real de su personal, las empresas que contratan a los consultores no tienen experiencias de empleo en las cuales basarse.

PARTE

5

410

Planeación, adquisición y controles

t -Bsociedad puede beneficiarse con la menor cantidad de fallas relacionadas con el software. Solo se permitiría que quienes estén calificados puedan dedicarse al desarrollo y el mantenimiento de los sistemas de información, con lo cual mejoraría la integridad general de los SI. La certificación es especialmente necesaria para quienes ocupan puestos de desarrollo importantes en sistemas cuyo impacto en la sociedad es relevante, como los SI médicos y el software incrustado en los sistemas de armamento. Desventajas de la certificación. Existen tres argumentos contra una certificación obligatoria: t &TEJGÓDJM TJOPJNQPTJCMF EJTF×BSVONPEPEFNFEJSMBBQUJUVEQBSB el desarrollo de software. Por ejemplo, existen muchos métodos diferentes para desarrollar aplicaciones aunque no existe una ventaja comprobada de uno. Un profesional de las computadoras puede tener mucha experiencia en un método, pero no en otros. Sería injusto descalificar a alguien solo con estas bases. t "MHVOPTEFDMBSBORVFMBDFSUJmDBDJØOPCMJHBUPSJBQVFEFDSFBSVOB “tienda cerrada” al utilizar un solo examen diseñado para admitir a pocas personas. En esta situación, la posición y los ingresos de los admitidos mejorarían a costa de los excluidos. Con poca competencia dentro del grupo cerrado, suelen existir pocos incentivos para mejorar las habilidades. t -B5*BWBO[BNVZSÈQJEP NÈTRVFNVDIPTPUSPTDBNQPT(BSBOUJzar que un especialista sabe usar ciertas tecnologías y métodos de información hoy no garantiza que sepa usar tecnologías y métodos dentro de dos años. Los conocimientos de esa persona podrían ser obsoletos y volver inútil el certificado. Dónde operamos ahora. No es común la certificación o acreditación obligatoria de los profesionales de TI. Solo Texas, Columbia Británica y Ontario requieren la acreditación de los profesionales del desarrollo de software. De hecho, ni siquiera existe un acuerdo sobre quién debe considerarse un profesional de TI. Algunas organizaciones, como el Institute for Certification of Computer Professionals (ICCP), prueban y certifican a las personas que en forma voluntaria se someten a sus pruebas. (El ICCP ha certificado a unas 55 000 personas en todo el mundo, entre los millones que se consideran a sí mismos profesionales de la TI.) Algunas empresas de software certifican a los analistas y los programadores para instalar las herramientas de sus compañías. Sin embargo, ni en Estados Unidos ni en otros países existen regulaciones de certificación para los profesionales de TI, que se asemejen a las requeridas para muchas otras profesiones. Los crecientes problemas y retos asociados con la seguridad de las computadoras también han creado certificaciones relacionadas con los profesionales de TI. El programa CERT (de Carnegie Mellon) ofrece certificación para el manejador de incidentes de seguridad de computadoras (CSIH, computer security incident handler) para ayudar a los administradores de seguridad, sistemas y redes a adquirir cono-

cimientos y capacitación para impedir intrusiones de seguridad y otros actos maliciosos. Importancia de las certificaciones. Un estudio realizado por CompTIA determinó que las certificaciones son importantes al contratar a profesionales de tecnologías de la información. Un número significativo de gerentes de contratación (64%) considera las certificaciones de “alto valor” para confirmar habilidades en tecnologías de la información. Este estudio plantea que esas certificaciones seguirán

aumentando conforme los empleadores recluten a profesionales de la tecnología. Sin embargo, también reporta que los departamentos de recursos humanos no entienden del todo las certificaciones tecnológicas. Los gerentes de contratación de TI creen que la educación y las certificaciones ocupan un lugar elevado al examinar a solicitantes de puestos de tecnología de información. Fuente"OØOJNP EFGFCSFSPEF

i*5$FSUJmDBUJPOT(SPXJO *NQPSUBODFJO)JSJOH1SPDFTT CVU&NQMPZFST$IBMMFOHFECZ&WBMVBtion, Validation Issues, CompTIA Study Finds”, Business Wire.

CAPÍTULO 12

Planeación y desarrollo de sistemas

411

5

PARTE

Resumen t -BQMBOJmDBDJØOEFMBT5*FTJNQPSUBOUFTPCSFUPEPQPSRVFMBJOversión en TI suele ser grande y por el alto riesgo de implementar aplicaciones para una empresa. t -BFTUBOEBSJ[BDJØOFTVOBQBSUFJNQPSUBOUFEFMBQMBOJmDBDJØOEF las TI. Ayuda a reducir los costos, proporciona una capacitación eficiente y produce un soporte adecuado. t &MDJDMPEFWJEBEFMEFTBSSPMMPEFTJTUFNBT 4%-$ systems development life cycle) y otros métodos en cascada consisten en fases bien definidas y seguidas con atención: el análisis, el diseño, la implementación y el soporte. t &MQSPQØTJUPEFMBOÈMJTJTEFTJTUFNBTFTEFUFSNJOBSMBTOFDFTJEBdes que deberá satisfacer el sistema. t -PTFTUVEJPTEFGBDUJCJMJEBEEFUFSNJOBO EFTEFWBSJPTQVOUPTEF vista) si es posible y deseable desarrollar un sistema. El estudio de factibilidad técnica examina la innovación técnica para asegurar que existan el hardware y el software para desarrollar el sistema. El estudio de factibilidad económica pondera los beneficios del sistema contra el costo. El estudio de factibilidad operativa determina si el sistema se adaptará a la cultura organizacional y si se utilizará a toda su capacidad. t -PT SFRVFSJNJFOUPT EFM TJTUFNB EFUBMMBO MBT GVODJPOFT RVF MPT usuarios necesitan en el sistema nuevo. t &OFMEJTF×PEFTJTUFNBTMPTEFTBSSPMMBEPSFTQSFQBSBOVOFTRVFma de los componentes del sistema y desarrollan el software. Se emplean herramientas como los diagramas de flujo de datos y el lenguaje de modelado unificado (UML, Unified Modeling Language) para crear un modelo del sistema deseado.

PARTE

5

412

Planeación, adquisición y controles

t 6OBWF[UFSNJOBEPFMTJTUFNB FTUFTFJNQMFNFOUB-BJNQMFNFOtación incluye la capacitación y la conversión del sistema antiguo al nuevo. La conversión ocurre mediante una de varias estrategias: en paralelo, en fases, abrupta o mediante un piloto. t &MDJDMPEFWJEBEFMTJTUFNBDPOUJOÞBFOGPSNBEFTPQPSUF&MTJTUFma recibe mantenimiento para asegurar una operatividad sin fallas y para satisfacer las necesidades empresariales cambiantes. t -PTNÏUPEPTÈHJMFTTPOVOBBMUFSOBUJWBQPQVMBSQBSBFMDJDMPEF vida del desarrollo de sistemas tradicional. Los métodos ágiles ponen gran énfasis en los requerimientos flexibles y en la interacción frecuente con los usuarios. Estos métodos dejan atrás el análisis de sistemas y pretenden entregar una aplicación nueva en el menor tiempo posible. t 7BSJBTBQMJDBDJPOFTBZVEBOBQMBOJmDBSZHFTUJPOBSQSPZFDUPTEF desarrollo. Algunas apuntan a la planificación y gestión del desarrollo de software. Otras se basan en la web, permitiendo el acceso remoto. t -BJOUFHSBDJØOEFTJTUFNBTFTNVDIPNÈTDPNQMJDBEBRVFFMEFsarrollo de sistemas porque requiere que los profesionales de TI comuniquen diferentes aplicaciones entre sí sin contratiempos. La complejidad aumenta al integrar los SI de varias organizaciones que deben colaborar a través de la web. t %FCJEPBMBHSBOSFTQPOTBCJMJEBEEFMPTQSPGFTJPOBMFTEFMPT4*  ha surgido la cuestión de si es necesaria una certificación. Si los médicos, los ingenieros civiles, los abogados y los contadores públicos están sujetos a una certificación obligatoria, muchas personas afirman que también los profesionales de los SI deben estarlo.

REVISIÓN DEL CASO KIMBALL’S 5ZMFSTFSFVOJØDPO#FDLZFOFMOVFWPMPDBM-FFYQMJDØTV visión del nuevo programa de lealtad. Luego de escucharlo, ella le comunicó sus pensamientos y preguntas, y separó los problemas y retos del nuevo programa en dos categorías: funcional y tecnológica. Funcional t {$ØNPPQFSBSÓBMBFTUSVDUVSBEFMQSPHSBNB {$ØNPJODFOUJWBSÓBPDSFBSÓBMFBMUBE t {-PTDMJFOUFTTPMPTFSÓBOJODFOUJWBEPTBDPNFS {:MBDPNJEBQBSBMMFWBS {:MPTQBTUFMFT

RVFUÞQPEÓBTIBDFSMPQPSBSUFEFNBHJB1FOTÏRVFFSBNÈT técnico. Ahora sé que no es así”. Sin embargo, le dio gusto EBSVOiQBTPBUSÈTwQBSBBOBMJ[BSQSJNFSPFMQSPCMFNB#FDLZEJKPi/PFTOBEBEFMPUSPNVOEP 5ZMFS1FSPQBSBNPOtar un sistema sólido, cumplir lo que deseas y reducir tus riesgos necesitas las respuestas a esas preguntas”.

¿Usted qué haría? 1.

t {2VÏSFDJCJSÓBOMPTDMJFOUFTBDBNCJPEFTVMFBMUBE t {2VÏEBUPTTFSÓBOOFDFTBSJPTQBSBTPTUFOFSMBFTUSVDUVSB EFMQSPHSBNB Tecnológica t 3FTQFDUPBMPTEBUPTOFDFTBSJPTQBSBTPTUFOFSFMOVFWP TJTUFNB {RVÏQSPDFTBZBMNBDFOBFM104WJHFOUF t {&MTJTUFNB104TPQPSUBFMBDDFTPBEBUPTQPSTJTUFNBT FYUFSOPT {-BCBTFEFEBUPTTPQPSUBFMBDDFTPBCJFSUPP FTVOBCBTFQSPQJFUBSJB

Usando la información sobre estructuración de datos EFNFSDBEPUFDOJB mOBO[BTZPQFSBDJPOFT EFMDBQÓUVMP  EFmOBDØNPFONBSDBSÓBMPTBTQFDUPTFTUSVDUVSBMFTZ funcionales el diseño del sistema de información de Kimball’s.

2 &TPCWJPRVFFMTJTUFNB104OPNBOUJFOFTVmDJFOUFJOformación del cliente para sostener el nuevo sistema de lealtad. Analice este reto y haga una recomendación para superarlo.

Nuevas perspectivas 1.

t &O DVBOUP B MPT EBUPT OP NBOUFOJEPT QPS FM TJTUFNB 104 {DØNPTFDSFBSÓBOZBDUVBMJ[BSÓBO

Considere los diversos componentes de hardware del DBQÓUVMP{2VÏUJQPTEFEJTQPTJUJWPTEFIBSEXBSFQPESÓBOVTBSTFQBSBJNQMFNFOUBSFTUFTJTUFNB

Tyler se sintió abrumado por estas preguntas aunque TBCÓBRVFFSBOSB[POBCMFT%JKPi`7BZB/PTBCÓBRVFQMBnear un sistema de información fuera tan complejo. Creí

2 4JFMTJTUFNB104QFSNJUJFSBBDDFTPBCJFSUPBTVCBTF EFEBUPT {DØNPBGFDUBSÓBFTUPBMEJTF×PEFMOVFWPTJTtema y cómo minimizaría la entrada de datos por parte EFMPTNFTFSPT

Términos clave administración o gestión del cambio, 

DPTUPUPUBMEFQSPQJFEBE 5$0



JOUFHSBDJØOEFTJTUFNBT 

DVMUVSBPSHBOJ[BDJPOBM 

BOÈMJTJTDPTUPCFOFGJDJP 

EFDMBSBDJØOEFNJTJØO 

Lenguaje de Modelado Unificado 6.-



ciclo de vida del desarrollo de TJTUFNBT 4%-$



EJBHSBNBEFGMVKPEFEBUPT %'%



NÏUPEPTÈHJMFT 

EJTF×PEFTJTUFNBT 

QSPUPUJQPT 

FMBCPSBDJØOQSPHSFTJWB 

SFRVFSJNJFOUPTEFMTJTUFNB 

FYUFSOBMJ[BDJØOVPVUTPVSDJOH 

SFUPSOPTPCSFMBJOWFSTJØO 30*



FTUVEJPTEFGBDUJCJMJEBE 

TJUJPCFUB 

HFTUJØOEFDBSUFSBTEFQSPZFDUPT 

soporte de sistemas de aplicaciones, 

DPOWFSTJØO  conversión abrupta (conversión de DPSUFSÈQJEP

 DPOWFSTJØOFOGBTFT  DPOWFSTJØOFOQBSBMFMP  DPOWFSTJØONFEJBOUFVOQJMPUP 

JNQMFNFOUBDJØO 

CAPÍTULO 12

Planeación y desarrollo de sistemas

413

5

PARTE

Preguntas de repaso 1. {1PSRVÏFTUBOJNQPSUBOUFMBQMBOJGJDBDJØOEFMBT5* 2.

Como parte de su planificación de las TI muchas PSHBOJ[BDJPOFTEFDJEFOFTUBOEBSJ[BS&OFTUFDPOUFYUP  {RVÏTJHOJGJDBMBFTUBOEBSJ[BDJØOZDVÈMFTTPOTVT CFOFGJDJPTQPUFODJBMFT

3. {1PSRVÏFMEFTBSSPMMPEFTJTUFNBTUSBEJDJPOBMTF EFOPNJOBiDJDMPw {2VÏEFUFSNJOBFMGJOBMEFMDJDMP 4.

Los desarrolladores de sistemas suelen emplear el UÏSNJOPiEFTBSSPMMPEFBQMJDBDJPOFTwFOWF[EF iEFTBSSPMMPEFTJTUFNBTw{1PSRVÏ

5. {$VÈMFTTPOMPTCFOFGJDJPTEFVUJMJ[BSEJBHSBNBTEF GMVKPEFEBUPT {2VJÏOTFCFOFGJDJBEFFTUPT 6. &M4%-$TVFMFSFDPNFOEBSTFQBSBEFTBSSPMMBSVO4* RVFUFOESÈVOBJOUFSGB[DPOPUSPT4*0GSF[DBEPT ejemplos de un SI que tenga una interfaz con al menos otros dos SI. 7. 3FDVFSEFFMBOÈMJTJTEFMPTQSPGFTJPOBMFTEF5*EFM DBQÓUVMP i4JTUFNBTEFJOGPSNBDJØOEFMBTFNQSFTBT VOSFTVNFOw%FMPTQSPGFTJPOBMFTTJHVJFOUFT {RVJÏO realiza la mayor parte de la actividad de desarrollo de sistemas, el director de información, el analista de

sistemas, el administrador de la base de datos (DBA, database administrator PFMQSPHSBNBEPS {1PSRVÏ 8. {$VÈMFTTPOMBTWFOUBKBTEFMPTNÏUPEPTÈHJMFTTPCSF los métodos de desarrollo en cascada, como el SDLC USBEJDJPOBM {$VÈMFTTPOMPTSJFTHPT 9. {4POJNQPSUBOUFTMPTNÏUPEPTÈHJMFTFOFMBDUVBM FOUPSOPEFOFHPDJPT {1PSRVÏTÓPQPSRVÏOP 10 {1PSRVÏTPOUBOÞUJMFTMPTNÏUPEPTÈHJMFTDVBOEPMPT VTVBSJPTOPEFGJOFOMPTSFRVFSJNJFOUPTEFMTJTUFNB 11. Cada vez más profesionales de un SI prefieren llamar iDMJFOUFTwBMPTVTVBSJPTGJOBMFTEFTVTDSFBDJPOFT  incluso si los desarrolladores y los usuarios son FNQMFBEPTEFMBNJTNBPSHBOJ[BDJØO{1PSRVÏ 12 {2VÏFTMBJOUFHSBDJØOEFTJTUFNBT 13 {1PSRVÏFOMBFSBEFMBXFCFTNÈTDPNQMJDBEBRVF BOUFTMBJOUFHSBDJØOEFTJTUFNBT {&OMBEFMPT UFMÏGPOPTJOUFMJHFOUFT {&OMBEFMBTUBCMFUBT 14 &MTVSHJNJFOUPEFMBXFC MBTSFEFTTPDJBMFTZMPT dispositivos móviles como vehículo para las empresas BVNFOUØMBOFDFTJEBEEFJOUFHSBSMPTTJTUFNBT{1PS RVÏ

Preguntas de análisis 15. La opinión moderna respecto al desarrollo de sistemas es que debe ser una continuación de la planificación EFM4*{1PSRVÏ 16. Imagine una nueva cadena de zapaterías. Al departamento de mercadotecnia de la corporación le gustaría conocer a los clientes y sus preferencias. {2VÏQSFHVOUBTGPSNVMBSÓBBOUFTEFEFTBSSPMMBSVO4* QBSBMBSFDPQJMBDJØOZFMBOÈMJTJTEFMPTEBUPT 17. La fase de análisis del desarrollo de sistemas incluye la determinación de los hechos. Sugiera modos diferentes de los mencionados en este capítulo para determinar los hechos. 18 &OMPTEJBHSBNBTEFGMVKPEFEBUPT VOQSPDFTP siempre se etiqueta con una acción, mientras que las entidades y los almacenes de datos se etiquetan con OPNCSFT{1PSRVÏ 1SPQPSDJPOFEPTFKFNQMPTEF cada uno de estos elementos. 19. Le piden que recomiende una estrategia de conversión QBSBVOOVFWPTJTUFNBEFDVFOUBTQPSDPCSBS&M sistema será empleado solo por la oficina del DPOUSBMPS{2VÏFTUSBUFHJBSFDPNJFOEBZQPSRVÏ 20. Le piden que recomiende una estrategia de conversión QBSBVOOVFWPTJTUFNB&31RVFJODMVZFNØEVMPTEF

PARTE

5

414

Planeación, adquisición y controles

DPOUBCJMJEBE WFOUBT DPNQSBTZOØNJOB{$VÈM FTUSBUFHJBSFDPNJFOEBZQPSRVÏ 21 {2VÏFMFNFOUPTIBDFOMBTSFTQPOTBCJMJEBEFTEF los profesionales de TI similares a las de otros profesionales como los ingenieros y los analistas GJOBODJFSPT 22. Muchas empresas de software (como Microsoft, 0SBDMFZ4"1 DFSUJGJDBOBQFSTPOBTDPNPDPOTVMUPSFT QBSBTVTQSPEVDUPT1PSFKFNQMP VTUFEQVFEF DPOWFSUJSTFFOVODPOTVMUPSUÏDOJDP4"13 DFSUJGJDBEP&OQSJODJQJP {FTUFUJQPEFDFSUJGJDBDJØOFT igual que la de un médico, un abogado o un contador QÞCMJDP &YQMJRVF 23. Suponga que usted es el director de TI de un hospital. Tiene un grupo pequeño que ayuda al personal médico y administrativo con sus computadoras y aplicaciones, pero cuando deben desarrollar un nuevo TJTUFNBVTUFEDPOUSBUBQSPGFTJPOBMFTEF5*{$ØNP efectúaría una búsqueda de desarrolladores de SI DPOGJBCMFT {$PORVJÏOFTTFDPNVOJDBSÓBZRVÏ QSFHVOUBTGPSNVMBSÓB 24. Usted es el director de información de un hospital VOJWFSTJUBSJPHSBOEF&MQFSTPOBMNÏEJDPEFMÈSFBEF cardiología pretende desarrollar un sistema experto

para diagnóstico. Su análisis preliminar muestra que MBJOWFSTJØOGJOBODJFSBTFSÓBHSBOEF{2VÏQSFHVOUBT QMBOUFBSÓB BMPTNÏEJDPTZBTVQFSTPOBM QBSBEFDJEJS si emplea un SDLC pormenorizado o métodos ágiles QBSBEFTBSSPMMBSFMTJTUFNB -JTUFZFYQMJRVFTVT preguntas. 25. Usted intenta explicar a su supervisor los detalles HFOFSBMFTEFVO4*QSPQVFTUP&M4*DPOUJFOFVO TFSWJEPSRVFDPOFDUBNVDIBT1$4VTVQFSWJTPSOPFT

un profesional de los SI y no sabe qué es un DFD. {$ØNPQSFGFSJSÓBDPNVOJDBSTVTJEFBTEFNBOFSB verbal, por escrito, pero sin diagramas; mediante un DFD o con una combinación de algunos o todos estos NFEJPT &YQMJRVFTVEFDJTJØO 26. Durante el desarrollo de un nuevo SI, la jerga profesional facilita la comunicación entre los profesionales del SI, pero no es conveniente QBSBDPNVOJDBSTFDPOMPTVTVBSJPT&YQMJRVF

Aplicación de conceptos 27. 1SFQBSFVOBQSFTFOUBDJØOFOTPGUXBSFEFNJOVUPT VUJMJDF1PXFS1PJOUVPUSBBQMJDBDJØO DPOFMUFNB i'BDUPSFTRVFIBOEJGJDVMUBEPMBQMBOJGJDBDJØOEFVO4* durante los últimos cinco años”. Incluya en su presentación los avances respecto al hardware, el software y las telecomunicaciones; la globalización, internet, la fuerza de trabajo de TI y cualquier otra área que afecte la planificación de las TI. 28. Usted ha sido contratado como consultor de SI por una pequeña cadena de tiendas que rentan aparatos EPNÏTUJDPT&OQBSUFEFCJEPBRVFMBTPQFSBDJPOFT son dirigidas mediante registros en papel, una tienda no sabe lo que ocurre en las demás. La presidenta de esta pequeña compañía piensa que la cadena no FNQMFBTVJOWFOUBSJPDPOFGJDJFODJB1PSFKFNQMP TJVO cliente necesita una segadora de césped y esta no se halla disponible en la tienda A, el vendedor no puede decirle al cliente si la tienen en otra tienda o conseguírsela. A la presidenta le agradaría un SI que

le permitiera a la cadena atender mejor a los clientes y RVFUBNCJÏOBZVEBSBBSFHJTUSBSZGBDUVSBS2VJTJFSB aprovechar la web para ayudar a los empleados y a los DMJFOUFT&TUPTEFCFSÓBOTBCFSRVÏFTUÈEJTQPOJCMFQBSB renta en qué tienda en cualquier momento. Liste las preguntas que haría en su esfuerzo de determinación de los hechos y señale a quién en la organización formularía cada pregunta. 29. Suponga que es el líder de un equipo que acaba de terminar el desarrollo de un sitio web que proporciona información, pero que también permite compras en MÓOFBEFMPTQSPEVDUPTEFTVFNQSFTB&OVNFSFZ explique los pasos que aplicaría para probar el TJTUFNB1SFQBSFVOBQSFTFOUBDJØOFOTPGUXBSF NFEJBOUF1PXFS1PJOUPVOBBQMJDBDJØOTJNJMBS QBSB explicar todos los pasos de la prueba y por qué debe realizarse cada uno. (Sugerencia:1JFOTFFOMPT diferentes sistemas operativos, navegadores web, UBNB×PTEFQBOUBMMBTZEFNÈT

Actividades prácticas 30. 1SFQBSFVO%'%RVFEFTDSJCBMBTJHVJFOUFBQMJDBDJØO (BEHFUT *OD WFOEFBSUÓDVMPTBUSBWÏTEFWFOEFEPSFT itinerantes. Cuando un vendedor recibe un contrato firmado de un cliente, introduce los detalles en una computadora portátil. Después transmite el registro a la mainframe en las oficinas centrales de la empresa. &MQSPHSBNBSFHJTUSBMPTEFUBMMFTFODVBUSPBSDIJWPT ventas, embarques, cuentas por cobrar y comisiones. Si el comprador es un cliente nuevo (que todavía no FTUÈFOMBCBTFEFEBUPTEFDMJFOUFT FMQSPHSBNB introduce el registro de cliente en la base de datos y

HFOFSBVOBDBSUBEFBHSBEFDJNJFOUP&MQSPHSBNB UBNCJÏODBMDVMBVOBDPNJTJØOEF MBDVBMTF registra en el archivo de comisiones con el código del vendedor. Al final del mes, el programa genera un informe impreso con los registros de todos los clientes nuevos. Además, si las ventas mensuales totales del WFOEFEPSTVQFSBOMPTEØMBSFT FMQSPHSBNB prepara una carta de felicitación que menciona la DBOUJEBE4JFMUPUBMFTNFOPSEFEØMBSFT FM programa prepara una carta que presenta el total y la GSBTFi&TGVÏS[BUFNÈTFMNFTQSØYJNPw

CAPÍTULO 12

Planeación y desarrollo de sistemas

415

5

PARTE

31. Busque una organización de negocios que ofrezca un enfoque de múltiples niveles (interno, móvil, web, UBCMFUB SFEFTTPDJBMFT EFMBEJTUSJCVDJØOEFTJTUFNBT de información. Haga una investigación para esbozar las diversas actividades y funciones que esta organización ofrece a sus clientes. Cree un diagrama

que ilustre los diversos componentes de los ofrecimientos de tecnología de información de la empresa y cómo interactúan con el sistema de JOGPSNBDJØOiDFOUSBMw EBUPT GVODJPOFT FUD &MBCPSF un informe que describa la integración.

Actividades en equipo 32. Forme un equipo con otro estudiante. Cada uno debe seleccionar un método ágil diferente de la lista que aparece en este capítulo. Cada uno debe redactar un resumen de una página de los principios, los beneficios y las desventajas del método. Después, reúnanse y preparen un resumen de una página de las diferencias entre ambos métodos junto con los tres conceptos mencionados. 33. Integre un equipo con otro estudiante, busquen en la web herramientas que faciliten el desarrollo de

PARTE

5

416

Planeación, adquisición y controles

software y elijan tres de ellas. Listen las funciones que ofrece cada herramienta. Suponga que los vendedores BGJSNBORVFTPOWFSEBEFSBT{2VÏGBTFTZBDUJWJEBEFT del ciclo de vida del desarrollo de sistemas soporta DBEBIFSSBNJFOUB {$VÈMQSFGFSJSÓBVUJMJ[BSFOFM EFTBSSPMMPEFTJTUFNBT {1PSRVÏ 1SFQBSFVOB presentación en software de cinco minutos (con 1PXFS1PJOUPVOBBQMJDBDJØOTJNJMBS QBSBQSFTFOUBS sus hallazgos y explicar sus recomendaciones.

De las ideas a su aplicación: casos reales ¿Cambiar por cambiar? La palabra cambio no suele provocar sensaciones agradables ni crear una impresión satisfactoria. Cuando se menciona el cambio en las organizaciones comerciales suele producir ansiedad o, peor aún, resentimiento u oposición. &MDBNCJPQVFEFJNQMFNFOUBSTFEFNVDIBTNBOFSBTNFdiante imposición o edicto; consensual o democráticamenUF HSBEVBM P BQSFTVSBEBNFOUF &M FOGPRVF P UPOP EF MB ejecución del cambio es tan importante como la base misma del cambio. Considere el ejemplo de Chesterfield County, Virginia, y el hecho de que los empleados chequen tarjeta al llegar. -BPmDJOBEFHPCJFSOPEFFTFDPOEBEP JOUFHSBEBQPS FNQMFBEPT Z  TVQFSWJTPSFT  TF FNCBSDØ FO MB JNQMFmentación de un nuevo sistema en línea para que los empleados introduzcan los datos de su tarjeta de entrada-salida. &TUFQSPDFTPJOWPMVDSBCBBBMSFEFEPSEFDIFDBEPSFTEF horario. &MDPOEBEPSFFNQMB[ØWBSJPTTJTUFNBTIFSFEBEPTQPS FMOVFWPTJTUFNBFOMÓOFB&TUFDPNCJOBCBEPTTJTUFNBTVO sistema de horario y asistencia desarrollado internamente y un sistema comercial de nómina y recursos humanos. Los retos del nuevo sistema de tecnología de información iban más allá de sus componentes tecnológicos: los empleados tendrían que aprender un nuevo proceso de introducción de sus horas en el sistema y de recepción de su pago. Los desarrolladores de sistemas olvidan a menudo evaluar qué tan familiarizados están los afectados por el sistema con las habilidades de computación y de otro tipo que necesitan para usar el nuevo sistema, pero los administradores del condado sabían que necesitaban un enfoque sensible y razonable para administrar el cambio. Un sistema de información debidamente desarrollado, pero sin una implementación bien organizada con los afectados puede fallar con frecuencia. &MDPOEBEPGPSNØVOFRVJQPQBSBBENJOJTUSBSFMDBNbio al nuevo sistema y desarrollar una estrategia de admiOJTUSBDJØOEFMDBNCJP&TUFFRVJQPVTØWBSJBTNFUPEPMPHÓBT para garantizar que los afectados participaran en la implementación, comunicándose con personal clave del departaNFOUPQBSBiBQSPWFDIBSMPTQSPDFTPTFYJTUFOUFT FMBCPSBS planes de comunicación y crear un bien pensado plan de DBQBDJUBDJØOw &M FRVJQP TF DPNQPOÓB EF WBSJPT HFSFOUFT de los diversos departamentos funcionales financieros, operativos y de nómina, así como de la institución educativa local, la Chesterfield University. &MFRVJQPFTUBCMFDJØVOQSPDFTPEFDPNVOJDBDJØOQBSB FOMB[BSTF DPO MPT EFQBSUBNFOUPT EFM DMJFOUF &TUB SFE GVF responsable de determinar las necesidades de capacitación, analizar un procedimiento de seguridad, coordinar la capacitación y obtener valiosas aportaciones de varios de los BGFDUBEPT&OEFmOJUJWB MBNFUBEFFTUFQSPDFTPFSBNBOUFner las líneas de comunicación entre los empleados y otros

JOUFSFTBEPT&MQSPDFTPJNQMJDØOPTJNQMFNFOUFQBMBCSBT  sino también acciones. Además, dado que la capacitación de calidad era un componente importante del lanzamiento del sistema, el departamento de Sistemas de Información trabajó muy de cerca con la Chesterfield University para desarrollar y dirigir sesiones de capacitación, así como para brindar asistencia técnica para apoyar a los empleados durante la instalación. Un componente esencial de la administración del camCJPFTPCUFOFSMBBDFQUBDJØOEFMPTVTVBSJPTEFMTJTUFNB&M condado sabía que una comunicación apropiada ayudaría a conseguir aceptación y reducir la ansiedad de los empleados. La última versión del plan de comunicación cambió iTVTUBODJBMNFOUFwEFMBWFSTJØOJOJDJBM-PNJTNPPDVSSJØDPO los métodos y el enfoque de cómo y qué se comunicaba al recibir y evaluar las aportaciones. La constante comunicación interactiva mediante boletines, correos electrónicos, encuestas, reuniones y el sitio de la red interna proporcionó un oportuno e incesante flujo de comunicación. .ÈTEFQSPCMFNBTGVFSPOSFQPSUBEPTZSBTUSFBEPT durante la primera corrida de prueba en paralelo del nuevo sistema. Un total de cuatro cambios al sistema fueron aproCBEPTQBSBTVJNQMFNFOUBDJØO MPRVFSFTPMWJØQSPCMFmas, y solo siete quedaron sin resolver antes de la segunda QSVFCBFOQBSBMFMP&OMBJNQMFNFOUBDJØOmOBM MPTFNQMFBdos usaron satisfactoriamente el nuevo sistema de tarjetas con solo seis cheques de nómina procesados con errores en el primer periodo de pago de nómina. Fuentes#SPXO 1+ 

i$IBOHF.BOBHFNFOU.BLFTUIF%JGference in Chesterfield County”, Government Finance Review  

 QQ‰

Ideas relacionadas con el caso 1. $POTJEFSFMBBGJSNBDJØOi6OTJTUFNBEFJOGPSNBDJØO debidamente desarrollado sin una implementación bien organizada con sus usuarios puede fallar con GSFDVFODJBw{1PSRVÏ %ÏFKFNQMPTZEFUBMMFT 2 &MFOGPRVFJOJDJBMEFMDPOEBEPQBSBMBFMBCPSBDJØOEF su plan de cambio fue un factor decisivo para el éxito de la implementación. Asumiendo el papel de empleado del condado, explique cómo el enfoque de este reduciría la ansiedad y crearía un entorno de éxito alrededor del nuevo sistema de información. 3.

La comunicación es un factor decisivo en toda nueva JOJDJBUJWBZBENJOJTUSBDJØOEFMDBNCJP{%FNBTJBEB DPNVOJDBDJØOBGFDUBBEWFSTBNFOUFBVOBJOJDJBUJWB  {1PSRVÏTÓPQPSRVÏOP

4 $POTJEFSBOEPMPTQSPCMFNBTRVFTVSHJFSPO EVSBOUFFMQJMPUPQBSBMFMP {FMTJTUFNBEF BENJOJTUSBDJØOEFMDBNCJPPQFSØDPOFGFDUJWJEBE {&M OÞNFSPEFQSPCMFNBTEFCJØTFSNFOPS &YQMJRVFTV postura.

CAPÍTULO 12

Planeación y desarrollo de sistemas

417

5

PARTE

Aplicaciones de video cambian el statu quo de la televisión &MEFTBSSPMMPEFBQQTEFWJEFPTFIBBNQMJBEPSÈQJEBNFOUF en los últimos años debido en gran medida a las ventas explosivas de tabletas y teléfonos inteligentes móviles. De hecho, el deseo de apps de video se ha extendido, y ya se crean apps para televisores y otros dispositivos de coneYJØO5SFTDPNQB×ÓBTiIBDFOSVJEPwDPOTVTSFDJÏOEFTBSSPlladas y exitosas aplicaciones de video. Su misión principal: llegar a más personas, en más dispositivos, más pronto. SyncTV es una compañía de transmisión de video en MÓOFB SFTQBMEBEB QPS GBCSJDBOUFT EF UFMFWJTPSFT 1SFTUB VO servicio de TV de paga en vivo y a demanda para dispositiWPT EF DPOFYJØO &OUSF FTUPT FTUÈO .BDT  1$  UFMFWJTPSFT DPOFDUBEPT SFQSPEVDUPSFTEF#MVFSBZ J1PET J1BET EJTQPTJUJWPT DPO"OESPJE  MPT BDDFTPSJPT EF57 3PLV Z #PYFF Z más. SyncTV ha tendido la infraestructura necesaria para TPQPSUBSUPEPTMPTDBOBMFTUJQP/FUnJYRVFFMNFSDBEPEFTFF &T VOB DPNQB×ÓB QFRVF×B  QFSP DPO VOB QSPEVDDJØO muy alta. Su flujo de trabajo automatizado recibe y reformatea contenido al vuelo para que pueda ser apropiaEBNFOUF EJTUSJCVJEP B MPT EJTQPTJUJWPT FTQFDJmDBEPT &M propósito inicial de SyncTV era brindar una opción para que los televidentes recibieran el contenido deseado sin pasar por las tradicionales compañías de cable. Un beneficio adicional es que los suscriptores tienen acceso a sus programas favoritos dondequiera que se conecten a internet, no solo en su casa. Los usuarios se suscriben únicamente a los canales de los proveedores de contenido que ellos deciEBO.JFOUSBTMPTVTVBSJPTUFOHBOVOB57DPOVOOÞNFSP*1  4ZOD57 GVODJPOBSÈ /P TF SFRVJFSF OJOHVOB DPOFYJØO EF cable o satelital; solo un televisor, cuando y donde usted quiera, y el que usted quiera. #SJHIUDPWFFTVOBBQQEFWJEFP##TJNJMBSB:PV5VCF  pero que incluye conocimientos y análisis adicionales. La app VideoCloud de Brightcove cuenta con detección de dispositivos para poder formatear contenido de acuerdo con el tamaño de pantalla del dispositivo de que se trate, sea 1$  .BD  UBCMFUB P UFMÏGPOP JOUFMJHFOUF #SJHIUDPWF FT VOB plataforma total de desarrollo, despliegue y operación de apps de contenido para móviles. Las empresas pueden diseñar un sitio web entero y, conectadas a VideoCloud de #SJHIUDPWF DPMPDBSFOFMTJUJPTVTWJEFPT&YUFSOBMJ[BOBMPjamiento de video a Brightcove e incrustan videos en su página mientras Brightcove proporciona la ingeniería especializada para que sus clientes reciban contenido en múltiples dispositivos. Brightcove ha formado su nicho prestando este servicio multiplataformas junto con análisis y datos en tiempo real sobre los videos de sus clientes. VideoCloud fue diseñada y hecha desde la perspectiva de un desarrollador XFCFJODMVZFMB"QQ$MPVE8PSLTIPQ BTÓRVFMPTEFTBSSPlladores de video pueden usar las herramientas que ya conocen. VideoCloud de Brightcove se ha convertido en un activo confiable para empresas con presencia en línea.

PARTE

5

418

Planeación, adquisición y controles

)#0(0FTMBQMBUBGPSNBNØWJMEF)#01SFNJVNZFM CFCÏEFMBGBNJMJBEFBQQTEF)#04FPGSFDFBUPEPTMPT TVTDSJQUPSFT EF )#0 TJO DPTUP FYUSB -BO[BEB FO BCSJM EF  FTUBBQQTPMPFSBVTBEBQPSEFMBCBTFEFTVTDSJQUPSFTEF)#0"mOFTEFFTFNFT ZBFSBVTBEBQPS )#0(0FTBDDFTJCMFNFEJBOUFEJTQPTJUJWPTNØWJMFTDPNP MBQUPQT J1BET J1IPOFT J1PETZEJTQPTJUJWPTDPO"OESPJE  BTÓDPNP.BDTZ1$)#0UJFOFVOBFOPSNFOPUPSJFEBEEF marca, contenido de calidad y una gran base de clientes, y por eso ofrecer una app móvil de su contenido se juzgó una GPSNBTVQFSJPSEFJODSFNFOUBSTVTHBOBODJBT)#0WVFMWF cómodo para sus clientes ver lo que quieran, cuando quieran y donde quieran. Un reto que enfrentó fue que el contenido tenía que ser adecuado para una amplia gama de ancho de banda, desde un bajo ancho de banda hasta alta definición, dependiendo del dispositivo en que la app se usara. Centrándose en una excepcional experiencia del cliente y el desarrollo de nuevas plataformas para brindar FTBFYQFSJFODJB )#0UVWPÏYJUPFOMBDSFBDJØOEFVOBBQQ de video atractiva para usuarios nuevos y existentes. $POMPTBWBODFTEFMBWJEFPUFDOPMPHÓB {RVÏOPTEFQBSBSÈFMGVUVSP -BTNPUJWBDJPOFTRVFJNQVMTBSPOMBTUFDOPlogías que ahora tenemos incluyen ofrecer contenido a todos los dispositivos posibles y a todas las personas posiCMFT &T QSPCBCMF RVF FTUF UFNB TF FYQBOEB FO FM GVUVSP Más dispositivos, como consolas de juegos y reproductores de Blu-ray, seguirán añadiéndose como plataformas de destino de apps de video. Las tiendas de apps creadas por GBCSJDBOUFTEFUFMFWJTPSFTDPNP4BNTVOH -(Z7J[JPTFSÈO populares plataformas para apps de video. También es proCBCMFRVFFMÏYJUPEFMBTBQQTEFWJEFPDPNP4ZOD57Z)#0 (0JNQPOHBDBNCJPTBMPTNPEFMPTUSBEJDJPOBMFTEFEJTUSJbución de TV por cable y satélite. Fuentes"OØOJNP B

Brightcove3FDVQFSBEPFMEFNBS[P EFEFIUUQXXXTZODUWDPN"OØOJNP D

SyncTv. Television. Unleashed,MFKOB 5 

i5IF"QQTUIF5IJOHw Streaming Media Magazine QQ‰  ‰

Ideas relacionadas con el caso 1. {&ORVÏEJGJFSFFMEFTBSSPMMPEFUFDOPMPHÓBTEF información para empresas basadas en video de las FNQSFTBTUSBEJDJPOBMFT 2 {2VÏSFUPTFOGSFOUBOFTUFUJQPEFDPNQB×ÓBTFO relación con los rápidos cambios en la adopción de dispositivos de hardware por parte de los DPOTVNJEPSFT 3 {&ORVÏBGFDUBOMPTDBNCJPTUFDOPMØHJDPTFOFTUPT dispositivos a la planeación y el desarrollo de esas DPNQB×ÓBT 4 &YQMJRVFMPTDBNCJPTFOMPTQBUSPOFTEFWJTVBMJ[BDJØO de medios de los consumidores derivados de la UFDOPMPHÓBEFBQQTEFWJEFP{4FWPMWFSÈPCTPMFUB MBUFMFWJTJØO {4FSÈDBQB[JOUFSOFUEFTPQPSUBS FTUBUFDOPMPHÓBTJMBBEPQDJØOTFJODSFNFOUB

Referencias "OØOJNP 

Manifesto for Agile Software Development3FDVQFSBEPFMEFNBS[PEFEF http://agilemanifesto.org/iso/en/ "OØOJNP EFNBS[PEF

i"DDFOUVSF)FMQJOH64 6OJWFSTJUJFT5BSHFU"ENJOJTUSBUJWF&GGJDJFODZw  Business Wire. "OØOJNP EFNBZPEFB

i(MPCBM#VTJOFTT 1SPDFTT0VUTPVSDJOH.BSLFUUP3FBDICJMMJPOJO w PR Newswire. "OØOJNP EFOPWJFNCSFEFC i/FX*%$3FQPSU "OBMZ[FT1SPGJUBCJMJUZ5SFOETJOUIF8PSMEXJEF 4FSWJDFT.BSLFU "TTJTUJOH4FSWJDF7FOEPSTJO5IFJS 4USBUFHJD1MBOOJOH1SPDFTTw Business Wire.

"OØOJNP 

i'FSSP$IPPTFT$BQHFNJOJGPS(MPCBM %FMJWFSZPG#VTJOFTT1SPDFTTBOE*OGPSNBUJPO 5FDIOPMPHZ0VUTPVSDJOH4FSWJDFTw Entertainment Close-Up. 4UFJOFSU5ISFMLFME 5 

i/P4VSFGJSF4VDDFTT8IFO 0VUTPVSDJOHw Money Management Executive, 20 

 QOB :FP 7 EFKVOJPEF

Standardization floats HP’s next wave of services growth. http://www.zdnet.com/ standardization-floats-hps-next-wave-ofservicesHSPXUI ;FUMJO . 

i#SJUJTI"JSXBZTJ1BE"QQ*NQSPWFT Customer Service”, Computerworld  

Q

CAPÍTULO 12

Planeación y desarrollo de sistemas

419

5

PARTE

ELECCIONES EN LA ADQUISICIÓN DE SISTEMAS Objetivos de aprendizaje Desarrollar sistemas de manera interna o encargar el software a una empresa de desarrollo son los modos más costosos de adquirir SI. Existen otras alternativas cuyo costo es menor y que ofrecen beneficios distintos. Algunas de estas se han mencionado en los capítulos anteriores, pero aquí se analizan con mayor atención y permiten comprender más a fondo la adquisición de sistemas. Cuando concluya este capítulo usted podrá: t &YQMJDBSMBTEJGFSFODJBTFOUSFMBTBMUFSOBUJWBTQBSBFMEFTBSSPMMPEFTJTUFNBTQFSTPOBMJ[BEPTMBFYUFSOBMJ[BDJØO outsourcing), la obtención de una licencia de software ya construido, el uso de software como un servicio y animar a los usuarios para que desarrollen sus propias aplicaciones. t -JTUBSMBTWFOUBKBTZEFTWFOUBKBTFNQSFTBSJBMFTJNQMÓDJUBTFOMPTEJWFSTPTNÏUPEPTEFBERVJTJDJØOEFTJTUFNBT t %FTDSJCJSRVÏNÏUPEPEFBERVJTJDJØOEFTJTUFNBTFTBEFDVBEPQBSBVODPOKVOUPEFDJSDVOTUBODJBTFTQFDÓmDP t "OBMJ[BSMBTQPMÓUJDBTPSHBOJ[BDJPOBMFTTPCSFMBVUJMJ[BDJØOEFMBTDPNQVUBEPSBTQPSQBSUFEFMPTFNQMFBEPT

PARTE

5

420

Planeación, adquisición y controles

© ChameleonsEye/Shutterstock.com

C A P Í TU LO

trece

RESTAURANTE KIMBALL’S: tecnología para la lealtad del cliente Tyler y Becky se han reunido y han hecho significativos progresos en el diseño del sistema de lealtad de los clientes. Han explorado muchas de las opciones asociadas con el hardware, requerimientos de datos y cualquier integración necesaria de sistemas con el actual sistema de punto de venta. Están seguros de que han documentado bien los requerimientos para poder avanzar. Tyler está firmemente convencido de que el nuevo sistema es crucial para el éxito del local en Lakeside e incentivar a los clientes a mantener su lealtad, así como para entusiasmar a los nuevos parroquianos. El nuevo menú y el horario ampliado, lo mismo que la pintoresca ubicación, son un fundamento sólido. Ahora Tyler cree que el método de “recomendación de boca en boca” debe ser expandido con una firme campaña de promoción de mercadotecnia asociada con un nuevo logo para Lakeside.

Ser más móviles Becky y Tyler hablaron de cómo proceder. Luego, ella pensó en una iniciativa similar. “Tyler, ¿has pensado en que una app

móvil contribuiría al éxito del nuevo local?” Él pensó: “¿Cómo es posible que no se me haya ocurrido eso?” y suspiró. “¿No es cubrir demasiado tan pronto?” Tomaron una hoja y empezaron a planear cómo esas iniciativas tecnológicas operarían en común con sus planes existentes de mercadotecnia, operaciones e infraestructura tecnológica. Una hora más tarde tenían un diagrama inicial que mostraba los diversos componentes del plan. Con base en ello, hablaron de las relaciones entre los componentes y la manera en que se alinearían con una estrategia general. No sabían cómo secuenciar los diversos componentes para su implementación. Tyler decidió aplicar un concepto que había aprendido en la escuela, sobre tareas de “lógica dura” que deben realizarse en un orden específico. Becky y él siguieron analizando y aplicando ese principio a las iniciativas. Luego ella pensó y preguntó: “Tyler, ¿ya has desarrollado alguna vez una app móvil?”. Él contestó: “No, ¡pero las uso mucho!”. Ella repuso: “Entonces, si realmente quieres que el restaurante tenga una app móvil, tenemos que analizar las opciones”.

Opciones y prioridades En el capítulo 12, “Planeación y desarrollo de sistemas”, aprendió sobre el desarrollo de software y que pocas empresas desarrollan sus propios SI de manera interna. Recuerde también que “sistemas” casi siempre significa “aplicaciones” y que, por lo tanto, los términos se usan indistintamente en este capítulo, igual que en el 12. La figura 13.1 presenta las cuatro alternativas generales para el desarrollo interno por especialistas en TI: la externalización (outsourcing), la obtención de una licencia, usar software como un servicio (SaaS, software as a service) y dejar que los usuarios desarrollen el sistema. Sin embargo, hay muchas ventajas y desventajas por considerar al analizar las diversas alternativas de desarrollo. Si es posible obtener una aplicación con las funciones y la calidad deseadas de más de una de estas fuentes (y este es un gran “si”), deben considerarse varios factores como costo, impacto en la infraestructura tecnológica vigente y tiempo de implementación. El costo total de propiedad debe determinarse para incluir el costo total de diseño, desarrollo, implementación y mantenimiento. Así como debe considerar costos posteriores a la adquisición como gasolina, seguro y mantenimiento cuando compra un auto, las empresas deben documentar los costos tras la adquisición para compararlos acertadamente.. Dado que muchos sistemas organizacionales están integrados y dependen de otros sistemas, un completo análisis de cómo se enlazaría cada alternativa con todos los sistemas existentes, y los costos apropiados, también es importante. Y, en el entorno económico y competitivo de hoy, la capacidad de una organización para obtener la categoría de primer participante y una ventaja competitiva puede ser un factor más importante que el costo del proyecto. Por ejemplo, un método más costoso de desarrollo, con la calidad y funcionalidad apropiadas, podría implementarse anticipadamente para conseguir una ventaja estratégica u operativa. Si no es posible obtener una licencia, la siguiente opción suele ser obtener el uso del sistema como un servicio de un proveedor de servicios de aplicaciones (ASP, application service provider), porque está disponible de inmediato para su uso y la organización no tiene que desembolsar una gran cantidad para ello. Sin embargo, aun con el mayor uso de ASP, esta alternativa podría no ser el mejor ajuste para todas las empresas y proyectos de desarrollo. Si una alternativa de ASP causara cambios significativos, complejos o amplios en las operaciones de una organización, en la gestión de marcas o en la gestión de marcas de los participantes, podría ser más adecuado el desarrollo interno (o contratado).

$"1¶56-0

Elecciones en la adquisición de sistemas

421

5

PARTE

FIGURA

13.1

Alternativas para el desarrollo interno de SI

Externalización (outsourcing)

Aplicaciones desarrolladas por un usuario Software Packages .

Data Systems, Inc.

Obtención de licencias de aplicaciones

? SaaS (software como un servicio)

© Cengage Learning 2015

1100110 0011001 0011011 1101100 1010101 0000011

Si los ASP no ofrecen el SI buscado y los empleados no pueden desarrollarlo, esta sería entonces la opción a elegir. Si empleados no pertenecientes al área de TI no pueden desarrollar el SI, la opción podría ser subcontratar el desarrollo del SI. Sin embargo, como usted verá, la externalización es un concepto que puede consistir en más que solo encargar el desarrollo de una aplicación. Es necesario considerar muchos factores además de la calidad y el costo. Por lo tanto, estas alternativas no se pueden comparar por completo, tampoco es posible establecer un orden de prioridad tan fácilmente como se ha dicho aquí. El propósito de este análisis es aclarar las ventajas y desventajas de estas opciones. Como verá, existen muchos factores que impulsa a las organizaciones a decidir cómo adquieren los SI y el servicio que da soporte para el mantenimiento y el uso de los sistemas.

Externalización (outsourcing) Tal como se explicó en el capítulo 12, la externalización en general significa contratar los servicios de otra organización o personas para realizar una parte del trabajo que, de lo contrario, realizarían usted o sus empleados. En el área de TI, la externalización (outsourcing) tiene dos significados. Uno es encargar el desarrollo de una aplicación a otra empresa, por lo general una que se especializa en el desarrollo de este tipo de aplicación. El otro es contratar los servicios de otra compañía para administrar todos o una parte de los servicios que ofrecería una unidad de TI de la organización. Este último concepto puede no incluir el desarrollo de aplicaciones nuevas. Sin embargo, la noción de “unitalla” en el desarrollo de SI debe ser reconsiderado. Para cualquier nueva implementación, un método mixto puede ser una alternativa eficaz cuando hay limitaciones como restricciones en el tiempo para su implementación, falta de experiencia o recursos limitados. Por ejemplo, la alta dirección podría requerir que se despliegue un nuevo sistema en un tiempo corto por razones de mercado y competitivas. Luego de revisar los requerimientos de recursos y los recursos organizacionales, el proyecto podría requerir sencillamente de más personas. O, en algunos casos, un proyecto puede requerir el uso de conocimientos de nueva tecnología que los empleados no tienen. Subcontratar a un tercero puede proporcionar directamente esos conocimientos, lo mismo que transferirlos a profesionales internos. Cada uno de estos ejemplos representa un uso eficaz de un método mixto de desarrollo.

PARTE

5

422

Planeación, adquisición y controles

PUNTO DE INTERÉS

La muerte de la externalización (outsourcing) -BTQFSTQFDUJWBTQBSBMBFYUFSOBMJ[BDJØOUSBEJDJPOBMTPOTPNCSÓBT6OBFODVFTUBEF'PSSFTUFSEFSFBMJ[BEBFOUSF DPNQB×ÓBTQSJODJQBMNFOUFEF&TUBEPT6OJEPTZBMHVOBTEF'SBODJB "MFNBOJBZ3FJOP6OJEP EFUFSNJOØRVFMPTBIPSSPT BTPDJBEPTDPOMBFYUFSOBMJ[BDJØOGVFSPONFOPSFTBMPFTQFSBEP-BTUFDOPMPHÓBTEFMBOVCFIBOFNFSHJEPDPNPVODPNQFUJEPSJNQPSUBOUFEFMBFYUFSOBMJ[BDJØOUSBEJDJPOBM-BTUFDOPMPHÓBTEFMBOVCFPGSFDFOBMPTDMJFOUFTBDDFTPBTFSWJDJPT ZBQMJDBDJPOFTFOJOUFSOFU MPTRVFTVFMFOTFSNÈTDPTUFBCMFTRVFMBFYUFSOBMJ[BDJØOUSBEJDJPOBM-PTNFOPSFTBIPSSPT BTPDJBEPTDPOMBFYUFSOBMJ[BDJØODPNCJOBEPTDPOMBBQBSJDJØOEFNFKPSFTUFDOPMPHÓBTQPESÓBOMMFWBSBMBFYUJODJØOEFMB externalización como la conocemos en la actualidad. Fuente: Anónimo (19 de julio de 2011), “Forrester predicts death of traditional outsourcing”, Mint Magazine.

Externalización de aplicaciones personalizadas Suele suceder que una organización tiene una necesidad que el software existente no satisface. Por ejemplo, si los procedimientos de contabilidad de una empresa en particular son tan específicos que ningún software existente puede realizarlos, la empresa debe desarrollar software personalizado. En años recientes cada vez menos compañías han desarrollado aplicaciones de manera interna. La mayoría de las aplicaciones personalizadas son desarrolladas por empresas que se especializan en ofrecer servicios de consultoría y desarrollo de software a otras compañías.

POR QUÉ DEBERÍA

Comprender las rutas alternas para adquirir sistemas de información

Debido a que cada vez más actividades empresariales son apoyadas y NFKPSBEBTNFEJBOUF4* FTNVZJNQPSUBOUFRVFMBTPSHBOJ[BDJPOFTBERVJFSBO MPT TJTUFNBT RVF NFKPS TF BEBQUFO B TVT OFDFTJEBEFT  RVF FTUÏOEJTQPOJCMFTMPNÈTQSPOUPQPTJCMFZRVFNJOJNJDFOFMDPTUPEFMB adquisición y el mantenimiento de los sistemas. Como se explicó en FMDBQÓUVMP i1MBOFBDJØOZEFTBSSPMMPEFTJTUFNBTw MPTFNQMFBEPT

deben involucrarse en el proceso de decidir cuáles SI se introducirán FO TVT VOJEBEFT FNQSFTBSJBMFT Z RVÏ GVODJPOFT UFOESÈO %BEP RVF existen varios modos de obtener SI, los profesionales como usted deCFODPNQSFOEFSMBTWFOUBKBTZEFTWFOUBKBTEFDBEBVOP4JBVTUFEMF JOUFSFTBDJFSUPNÏUPEPQBSBBERVJSJSFMTJTUFNBRVFOFDFTJUBEFCFTFS capaz de explicarlo y proponer más opciones.

Si bien son más costosas que las adquiridas las aplicaciones personalizadas tienen algunas ventajas (véase la figura 13.2). t

Se ajustan bien a la necesidad: La organización disfruta una aplicación que satisface a cabalidad sus necesidades, en vez de conformarse con un programa ya terminado que se ajusta medianamente.

t

Se ajustan bien a la cultura: Cuando se desarrolla un sistema personalizado, los desarrolladores son más sensibles a la cultura organizacional. Los empleados disfrutan una aplicación que se adapta a su trabajo. Al obtener una licencia de una aplicación, en ocasiones los empleados deben cambiar su modo de trabajar para adaptarse al software.

t

El mantenimiento es dedicado: Debido a que la compañía accede con facilidad a los programadores, estos se familiarizan con los programas y proporcionan un mantenimiento personalizado. Este incluye las modificaciones empresariales (entre ellas las fusiones y la adquisición de otras organizaciones) y la actualización del software cuando aparecen tecnologías nuevas.

t

La interfaz no tiene problemas: Cuando se personaliza un sistema para una organización, se pueden implementar requerimientos especiales para garantizar que tenga interfaces adecuadas con otros sistemas. Específicamente, es importante transferir datos entre sistemas de forma precisa y oportuna. El sistema nuevo debe comunicarse sin problemas con otros sistemas, eliminando toda intervención humana.

t

La seguridad es especial: En la aplicación se integran medidas de seguridad especiales. Dado que el programa se ha personalizado, solo la propia organización conoce las medidas de seguridad.

$"1¶56-0

Elecciones en la adquisición de sistemas

423

5

PARTE

t

FIGUR A

Pueden tener una ventaja estratégica: Recuerde del análisis en el capítulo 2, “Usos estratégicos de los sistemas de información”, que las compañías obtienen una ventaja estratégica cuando emplean un SI que no poseen sus competidores. Una aplicación única puede dar a una empresa una ventaja estratégica porque es la única que disfruta la aplicación. Por ejemplo, ninguna aplicación CRM puede hacer por una empresa lo que consigue una aplicación desarrollada específicamente para atender a sus clientes de una manera única.

13.2

7FOUBKBTZ EFTWFOUBKBTEFMBT aplicaciones personalizadas

Ventajas X Las funciones se ajustan bien a las necesidades empresariales X Las funciones se ajustan bien a la cultura organizacional X Hay personal disponible para mantenimiento X Las interfaces no tienen contratiempos con otros sistemas de información X Se pueden aplicar medidas de seguridad especiales

Desventajas X El costo es alto X Se espera mucho tiempo para su desarrollo si el personal de SI está ocupado con otros proyectos X La aplicación puede ser muy específica para la organización y dificulta la interfaz con los sistemas de otras

organizaciones

La mayor desventaja de las aplicaciones personalizadas es su costo. El desarrollo del software personalizado requiere que una organización financie todos los costos; en contraste, los costos de desarrollar aplicaciones ya preparadas se distribuyen entre una gran cantidad de compradores esperados. Otra desventaja del desarrollo personalizado es que el programa de producción se puede retrasar porque el personal de SI puede no estar disponible durante periodos prolongados. Otro inconveniente importante es que es menos probable que el software personalizado sea compatible con los sistemas de otras organizaciones. Si empresas con sistemas personalizados diferentes deciden conectar sus sistemas, puede ser muy elevado el costo de modificar uno o ambos sistemas. Los clientes del desarrollo de software subcontratado también deben estar conscientes de un conflicto inherente con esta opción: por una parte, pretenden que la empresa de desarrollo se apegue a un contrato que incluya los requerimientos específicos del software. Por otra, los requerimientos muy específicos hacen inflexible y potencialmente costoso el esfuerzo de desarrollo: si la compañía cliente necesita cambiar los requerimientos durante el desarrollo, los desarrolladores se pueden negar a desviarse de los requerimientos originales, o aceptarán realizar los cambios por un cuantioso cobro adicional. Los acuerdos para el desarrollo de software subcontratado también pueden ser incompatibles con ciertos métodos de desarrollo, como los métodos ágiles, analizados en el capítulo 12, “Planeación y desarrollo de sistemas”. La esencia de tales métodos es que el cliente puede solicitar funciones nuevas o modificadas durante el proceso del desarrollo lo cual puede contrastar mucho con lo establecido en el contrato. Muchos países de Norteamérica y Europa han subcontratado el desarrollo de aplicaciones bien definidas con profesionales en el extranjero, lo cual se denomina offshoring o encargar el trabajo en otros países. Gartner identificó los 30 países de destino de esta actividad, entre los que se encuentran Costa Rica, Indonesia y Colombia (Anónimo, 2010c). Los programadores en India, China y Filipinas ganan una fracción de lo que obtienen sus colegas en los países de Occidente, al mismo tiempo que tienen el mismo nivel de aptitud. Esto puede reducir mucho el costo del desarrollo. Encargar el trabajo en otro país ha provocado el despido de programadores en los países occidentales y ha creado mucho resentimiento entre estos profesionales y quienes defienden la mano de obra local. Sin embargo, al parecer esto es un resultado inevitable del creciente alcance de la globalización económica.

PARTE

5

424

Planeación, adquisición y controles

© Cengage Learning 2015

X Se puede obtener una ventaja estratégica

PUNTO DE INTERÉS

¿Realmente el costo es lo más importante? $POCBTFFOFMBOÈMJTJTEFEBUPTTFDVOEBSJPTPCUFOJEPTEFFODVFTUBTBFKFDVUJWPTEFmOBO[BTTFFGFDUVØVOFTUVEJPTPCSF MBFYUFSOBMJ[BDJØOZMBFYUFSOBMJ[BDJØOBMFYUSBOKFSPEFUFDOPMPHÓBTEFJOGPSNBDJØOFOHSBOEFTDPSQPSBDJPOFT&TFFTUVEJP se diferenció de estudios anteriores sobre el tema al evitar el tradicional punto de vista de examinar la externalización EFTEFVOBQSFTQFDUJWBUFØSJDBZPQUØQPSWFSMBFYUFSOBMJ[BDJØODPNPMBWFOMPTBMUPTFKFDVUJWPTEFmOBO[BT)BMMØFWJEFOcias que confirman la idea de que en realidad la externalización no aporta altos rendimientos, debido a costos ocultos y MBHFTUJØOEFDPOUSBUPT%FBDVFSEPDPOFTUPTFKFDVUJWPT FMBUSJCVUPNÈTJNQPSUBOUFEFQSFGFSJSQSPWFFEPSFTEFTFSWJDJPT FSBMBMFBMUBEEFMDMJFOUF&TUFSFTVMUBEPJOEJDBRVFBMPTFKFDVUJWPTMFTJOUFSFTBNÈTMBDBMJEBE MBDPOTJTUFODJBZFMTPQPSUFRVFFTUSJDUBNFOUFFMDPTUP0USPSFTVMUBEPEFFTUFFTUVEJPGVFRVFTJMBT5*FSBOVOBBQUJUVEGVOEBNFOUBMEFMBDPNQBñía, esta tenía menos probabilidades de subcontratar en otro país. Compañías con TI como aptitud fundamental se JODMJOBCBONÈTBRVFSFSUFOFSNBZPSDPOUSPMZQPEFSTPCSFVOÈSFBEFOFHPDJPTUBOJOnVZFOUFFJNQPSUBOUF-BFYUFSOBMJ[BDJØOZMBFYUFSOBMJ[BDJØOBMFYUSBOKFSPEF5*TPOPQDJPOFTQBSBNVDIBTDPNQB×ÓBT QFSPQPESÓBOOPTFSMBPQDJØODPSSFDta dependiendo de las aptitudes fundamentales de la compañía. Fuente: Peslak, A. R. (2012), “Outsourcing and offshore outsourcing of information technology in major corporations”, Management Research Review, 35(1), pp. 14-31.

Externalización de los servicios de TI Muchas empresas han acudido a las compañías de TI en busca de servicios a largo plazo: adquisición y mantenimiento del hardware; desarrollo, obtención de licencias y mantenimiento del software; instalación y mantenimiento de redes de comunicaciones; desarrollo, mantenimiento y operación de sitios web; contratación de asesores, ejecución de las operaciones diarias de TI, administración de las relaciones con los clientes y los proveedores; desarrollo y mantenimiento de aplicaciones móviles y demás. Una organización puede emplear una combinación de servicios internos y subcontratados. Puede subcontratar el desarrollo de un SI y después poner a sus propios empleados a cargo de su operación, o puede subcontratar el desarrollo y la operación del sistema. Si una empresa subcontrata solo los procesos empresariales rutinarios, como la recepción de pedidos del cliente o las transacciones de recursos humanos, la práctica se denomina externalización de los procesos empresariales. Sin embargo, observe que este término incluye la externalización de muchas actividades, en tanto que este análisis se limita solo a los servicios de TI. Al analizar si debe subcontratar los servicios de TI, la administración debe formular las preguntas siguientes: t

¿Cuáles son nuestras principales aptitudes empresariales? De las actividades que desarrollamos, ¿cuáles especialidades debemos seguir practicando y perfeccionando nosotros mismos?

t

¿Qué procesos que realizamos fuera de nuestras especialidades pueden hacerlos mejor las empresas que se especializan en esa área?

t

¿Cuáles de nuestras actividades pueden mejorar si establecemos una alianza con organizaciones de TI?

t

¿Cuáles de nuestras actividades debemos ejercitar para mejorar en lo interno?

t

¿Cuáles son los riesgos para las operaciones de la organización?

t

¿Nuestra organización compromete nuestra ventaja competitiva al subcontratar cualquier actividad?

Muchas compañías han comprendido que las TI no son su ámbito fundamental ni debe ser el foco de sus esfuerzos. Además, la velocidad de los descubrimientos en TI puede requerir más conocimientos que los existentes dentro de muchas organizaciones. Algunas también consideran la pérdida de conocimientos internos y en desarrollo del personal debido a actividades de externalización.

$"1¶56-0

Elecciones en la adquisición de sistemas

425

5

PARTE

PUNTO DE INTERÉS

¿La externalización ha llegado demasiado lejos? -BFYUFSOBMJ[BDJØOFTVOPEFMPTNÏUPEPTNÈTQPQVMBSFTQBSBSFEVDJSDPTUPTZQFSNJUJSBMBTFNQSFTBTDPODFOUSBSTFFO sus aptitudes fundamentales. Sin embargo, demasiada externalización puede destruir a una industria al fragmentar y desintegrar la cadena de suministro y permitir la entrada a la industria a nuevos competidores. Mientras mayor sea el número de actividades subcontratadas por una empresa menos coherentes serán sus actividades, pues tenderán a conWFSUJSTFFOBQFOBTVOHSVQPEFBDUJWJEBEFTJOEFQFOEJFOUFTZQPSTFQBSBEP-BFYUFSOBMJ[BDJØOUBNCJÏOQFSNJUFRVFMPT DPNQFUJEPSFTFOUSFOBMBDPOUJFOEB MPDVBMQPESÓBSFEVDJSMPTQSFDJPTZ QPSMPUBOUP MBSFOUBCJMJEBEEFMBJOEVTUSJB-B FYUFSOBMJ[BDJØOFTVODPODFQUPNVZGÈDJMEFSFQSPEVDJSQPSDPNQFUJEPSFTZOPB×BEFBVUÏOUJDPWBMPSBVOBFNQSFTB&M QSPDFTPEFUSBOTGFSJSGVODJPOFTBVOUFSDFSPUBNCJÏOQVFEFMMFWBSBDPNQMBDFODJBDPSQPSBUJWB BTÓDPNPBMEFCJMJUBNJFOUP de la relación de una empresa con sus participantes. Es importante que las empresas se abstengan de abusar de la externalización e intenten limitarla a aptitudes no fundamentales para preservar la integridad de su industria y sus actividades. Fuente: Mourdoukoutas, P. (2011), The Unintended Consequences of Outsourcing. Recuperado de http://www.forbes.com/sites/ panosmourdoukoutas/2011/12/09/the-unintended-consequences-of-outsourcing/

Se asigna una porción cada vez mayor de los presupuestos de SI corporativos para servicios adquiridos (subcontratados). Las empresas de TI que han ganado su reputación al proporcionar hardware y software como IBM y Unysis han presenciado que los ingresos de la porción de servicios subcontratados de sus negocios crecen más rápido que los ingresos por la venta de hardware y software. Entre los principales proveedores de servicios de TI están IBM, Fujitsu, Accenture, Computer Sciences Corp. (CSC), Northrop Grumman, Hitachi, Capgemini, Perot Systems, NEC y Hewlett-Packard (Verberne, 2010). Aquí, en nombre de la sencillez y la claridad, llamamos vendedores a dichas compañías, mientras que las organizaciones con las que se subcontratan se denominan clientes. (Observe que algunas revistas especializadas prefieren llamar subcontratistas a los vendedores.) La externalización suele ser una relación contractual de largo plazo en la que el vendedor se hace cargo de una parte o de todas las funciones de TI del cliente. Las empresas también pueden subcontratar actividades de transacciones, como procesamiento de tarjetas de crédito, para reducir recursos internos. Las funciones subcontratadas comunes se listan en la figura 13.3.

FIGUR A

13.3

Servicios de TI que suelen subcontratarse

X Desarrollo de aplicaciones y mantenimiento de software X Adquisición y mantenimiento de hardware X Instalación y mantenimiento de telecomunicaciones

X Diseño y mantenimiento de sitios web X Capacitación del personal X Almacenamiento de datos (en la nube) y servicios de respaldo X Procesamiento de transacciones

Los acuerdos de externalización de TI suelen firmarse para periodos largos, de 7 a 10 años. Las sumas de dinero son muy grandes y pueden ser de miles de millones de dólares. Por ejemplo, Idea Cellular Ltd., la cuarta mayor operadora (por número de suscriptores) de teléfonos móviles en India, extendió su contrato de externalización con IBM en 2012 por ocho años más y 700 millones de dólares. Este contrato se firmó en 2007 e inicialmente se esperaba que expirara en 2017. La extensión llevó el fin de la fecha del contrato a 2020. La razón detrás de la extensión a mitad del contrato es que IBM evitará un proceso formal de licitación, al que habría tenido que someterse en el contrato de expiración previamente fijada en 2017. IBM proporcionará a Idea Cellular Ltd., infraestructura y aplicaciones de TI. IBM también ha iniciado negociaciones de extensión del contrato de externalización con la principal compañía de telecomunicaciones de India, Bharti Airtel Ltd., cuya expiración estaba originalmente prevista para 2014. Las negociaciones con las

PARTE

5

426

Planeación, adquisición y controles

© Cengage Learning 2015

X Servicios de asesoría

empresas de telecomunicaciones indias se complican debido a que los ingresos están vinculados a los suscriptores no obstante el incremento en costos ha afectado los márgenes de ganancia (Anónimo, 2012). En julio de 2010, CSC anunció que MBDA, líder mundial en sistemas de misiles, aceptó una extensión de su contrato de externalización hasta diciembre de 2014 si se ejercen todas las opciones. Este acuerdo marca la continuación de una relación entre esas dos compañías que comenzó en Reino Unido en 1994. Conforme a la extensión del contrato, CSC proporcionará a MBDA una muy completa variedad de sus servicios de TI, como infraestructura y gestión de aplicaciones. CSC fue elegida por la revista Fortune como una de las compañías más admiradas en servicios de tecnología de la información en 2010 (Anónimo, 2010b). En julio de 2012 IBM firmó un contrato de externalización a 10 años por 1 000 millones de dólares con Cemex para ocuparse de las operaciones de TI de ese proveedor de materiales de construcción en Monterrey, México (McDougall, 2012). En enero de 2010 Perot Systems firmó un contrato a cinco años por 42 millones de dólares para suministrar operaciones de redes, servicios a computadoras de escritorio y servicios de correo electrónico y aseguramiento de la información al ejército de Estados Unidos (Mark, 2010). Existe un aspecto peculiar —y paradójico— en la externalización de TI: si bien se firman contratos para extensos periodos, suelen incluir tecnologías que cambian con gran rapidez. Los vendedores firman una externalización solo si los periodos son de cuando menos cinco años, debido al compromiso de recursos humanos que hacen, pero los planes estratégicos de TI —analizados en el capítulo 12, “Planeación y desarrollo de sistemas”— son solo para 3 a 5 años. Como resultado, en ocasiones los clientes quedan atados a contratos que ya no satisfacen sus necesidades, o creen que los servicios del contrato no son satisfactorios. Así, el litigio es el paso siguiente. Por ejemplo, en 2012 el estado de Indiana demandó a IBM por los 437 millones de dólares que pagó por un desarrollo fallido de sistemas de información. Ese estado alegó que IBM había incumplido su contrato de 2006, originalmente valuado en 1.6 millones de dólares. Sin embargo, Indiana no convenció al tribunal de que IBM había incumplido sus responsabilidades contractuales. Fue un raro juicio en favor de un proveedor de externalización. Muy a menudo, los grandes proveedores de servicios no están dispuestos a soportar la publicidad adversa de un litigio. En este caso no fue así. Casos como este son muy difíciles de resolver litigando en un tribunal, debido a los complejos contratos, ciertos datos puntuales y la gran cantidad de documentos que se deben revisar. Varias fuentes sostienen que ninguna parte “ganó” este litigio (Overby, 2012b). En otro ejemplo, en abril de 2013, Walsh College de Troy, Michigan, renovó su contrato con CareTech Solutions, proveedor de servicios de tecnologías de la información y productos web para hospitales e instituciones de educación superior. Este contrato ampliaría las responsabilidades de CareTech para incluir la provisión de todas las operaciones de infraestructura de TI y la mayoría de los servicios de soporte de aplicaciones a esa universidad. CareTech ha sido elogiada por Walsh College por su excepcional servicio en el suministro de operaciones diarias de TI y de ideas estratégicas sobre las necesidades futuras de los estudiantes, profesores y personal. La renovación de cinco años de este contrato de externalización amplía la relación entre los socios hasta 2017 (Anónimo, 2013). Es frecuente la renegociación de los acuerdos de externalización. Algunas compañías que firmaron contratos a largo plazo encontraron que la carga financiera era muy pesada o que los beneficios esperados no se materializaron. En abril de 2004 Sears Roebuck and Co., firmó una externalización de 10 años por 1 600 millones de dólares con CSC. Once meses después, en mayo de 2005, Sears terminó el acuerdo, al afirmar que CSC dejó de cumplir algunas de sus obligaciones. A fines de 2007 CSC y Sears, Roebuck, and Co., llegaron a un acuerdo amistoso para resolver la controversia respecto al contrato vigente a partir de mayo de 2004. Sears pagó una suma no revelada a CSC, que no esperaba costos de los activos asociados con el contrato con Sears. La compañía matriz de Sears, Roebuck, and Co., Sears Holdings Corporation, creó una reserva para el arreglo previsto por Sears y, por lo tanto, no esperaba que el arreglo tuviera un impacto material en sus estados financieros de 2007 (CSC, 2007). Tomar decisiones adecuadas de externalización de servicios de TI ha sido un importante factor de éxito para muchas organizaciones. Sin embargo, las tendencias de la externalización en el extranjero podrían representar una reducción del éxito de las experiencias de una empresa con la externalización extranjera de servicios de TI. Los subcontratistas globales de TI han contraído el número de empleados propios y nacionales que actúan como enlace entre clientes y prestadores de servicios. Para garantizar que las empresas sigan recibiendo sólidos servicios de TI del extranjero, deben seguirse estos consejos (Overby, 2012a): t

Hacer una revisión del diseño del proceso para cerciorarse de que los roles esenciales propios seguirán desempeñándose; y quizá también investigar la recuperación de algunos papeles de TI.

t

Reevaluar la posibilidad de alternativas próximas. Debido al Tratado de Libre Comercio de América del Norte (TLCAN), es más fácil transferir a trabajadores de TI a través de fronteras que de océanos.

$"1¶56-0

Elecciones en la adquisición de sistemas

427

5

PARTE

t

Revisar la infraestructura de la empresa para confirmar que es compatible con la del prestador de servicios del otro país.

t

Reconsiderar el precio si el prestador de servicios de TI trasladará al exterior roles propios.

Es crucial que las compañías que utilizan servicios de TI subcontratados estén informados de las tecnologías en evolución y las acciones tácticas de los prestadores de servicios para asegurarse de recibir los servicios apropiados a un precio razonable.

PUNTO DE INTERÉS

Software para la SOX 5SBTMBBQSPCBDJØOFOEFMB4BSCBOFT0YMFZ 409 $PSQPSBUF(PWFSOBODF"DU BMHVOBTDPNQB×ÓBTTFIBOEFEJDBEP a crear software que ayude a las empresas a administrar el riesgo y cumplir los requisitos de informes financieros corpoSBUJWPTEFEJDIBMFZ0QFO1BHFTFSBVOBEFFTBTDPNQB×ÓBTIBTUBRVFGVFBERVJSJEBQPS*#. FMHJHBOUFEFMBUFDOPMPHÓB EFMBJOGPSNBDJØO FO-PTTFSWJDJPTEF0QFO1BHFTTFGVTJPOBSPODPOFM4PGU8BSF(SPVQEF*#.%BEPRVFMBTNVMUBT por incumplimiento de las obligaciones de informes financieros ascienden a millones de dólares, existe una significativa oportunidad de mercado para proporcionar soluciones de software que ayuden a las empresas a evitar dichas sanciones tan elevadas. Fuente: Cody, T. (2010), “OpenPages Sold to IBM”, Mergers & Acquisitions Report, 23(38), p. 21.

Ventajas de la externalización de los servicios de TI Los clientes contratan los servicios de TI para aliviar su responsabilidad interna y administrar mejor los riesgos. Cuando un cliente subcontrata, la administración sabe cuánto costarán los servicios subcontratados; por lo tanto, se elimina el riesgo de un cálculo erróneo. Pero existen ventajas adicionales que hacen atractiva la opción:

PARTE

5

428

t

Mejora la planificación financiera: La externalización permite que un cliente sepa con exactitud cuál es el costo que tendrán sus funciones de SI durante el periodo del contrato, el cual suele ser de varios años. Esto permite una mejor planificación financiera.

t

Se reducen las cuotas por licencias y mantenimiento: Las empresas profesionales de SI pagan precios con descuento por las herramientas CASE (ingeniería de software asistida por computadora [computer-aided software engineering]) y otros recursos con base en las compras por volumen; estos ahorros pueden transferirlos a sus clientes.

t

Mejora la atención a los negocios principales: Permitir que expertos externos administren la TI libera a los ejecutivos de dirigirla. Entonces se pueden concentrar en las principales actividades de la compañía, como el desarrollo y la comercialización de productos nuevos.

t

Se reducen los ciclos de implementación: Los vendedores de TI suelen completar un nuevo proyecto de aplicación en menos tiempo que un equipo de desarrollo interno, gracias a su experiencia con proyectos de desarrollo de sistemas similares para otros clientes. (Sin embargo, es poco probable que usen menos tiempo si carecen de experiencia con dichos sistemas o si insisten en un proceso de desarrollo en cascada en vez de un método ágil).

t

Se reducen el personal y los costos fijos: Sea productivo o no el personal de TI, los sueldos se pagan, así también las prestaciones del SI interno y los elevados gastos de capital por herramientas como las CASE. Por otra parte, las empresas de TI distribuyen sus costos fijos y generales (espacio de oficina, muebles, software de desarrollo de sistemas y demás) entre muchos proyectos y muchos clientes, con lo cual disminuye el gasto que absorbe un solo cliente.

t

Aumenta el acceso a conocimientos muy calificados: La externalización permite que los clientes aprovechen uno de los mayores bienes de un vendedor de TI: la experiencia adquirida al trabajar con muchos clientes en ambientes distintos.

t

Se tiene una consultoría como parte del soporte estándar: Muchos acuerdos de externalización les permiten a las compañías clientes pedirle al vendedor todo tipo de información sobre las TI lo cual de otro modo no sería posible (o solo sería posible con un consultor costoso). Dicha información puede incluir las instrucciones para utilizar una función de una aplicación recién adquirida o cómo transferir datos de una aplicación a otra.

Planeación, adquisición y controles

Como puede ver, los ahorros en los costos son solo una razón para subcontratar las funciones del SI. De hecho, los estudios demuestran que ahorrar dinero no es la razón más común para una externalización. Las encuestas han demostrado que los ejecutivos esperan varios beneficios de una relación de este tipo. La figura 13.4 presenta las expectativas que más se mencionan como el acceso a las habilidades tecnológicas y los conocimientos de la industria. Para muchos ejecutivos estos beneficios esperados son más importantes que los ahorros en los costos, sobre todo después de divulgarse que en muchos casos la externalización no significó el ahorró de dinero al cliente.

F I G U RA

13.4

-PTCFOFGJDJPT esperados por la externalización de las TI

Adquisición de habilidades tecnológicas

Mayor flexibilidad/confiabilidad

Enlace de las TI y la estrategia empresarial

SÓLO A LA IZQUIERDA

ÚNICAMENTE

Mejor desempeño de las TI

Se comparten los riesgos

Costo Tiempo

Aumento de conocimientos en las aplicaciones

Mejora la posición competitiva

Se reducen los costos

© Cengage Learning 2015

Adquisición de conocimientos en la industria

Riesgos de la externalización de los servicios de TI A pesar de su popularidad, la externalización no es la panacea y debe analizarse con atención antes de ser adoptada. Existen condiciones bajo las cuales las organizaciones deben evitarla. Los siguientes son los riesgos principales: t

Se pierde el control: Una compañía que subcontrata una parte importante de sus operaciones de SI es probable que no recupere el control durante largo tiempo. La organización debe evaluar la naturaleza de la industria en la cual opera. La externalización es una buena opción en una industria relativamente estable, pero es muy arriesgada en una que cambia con rapidez. Aunque el personal de una empresa de servicios de TI tenga las habilidades técnicas de SI necesarias, a la larga se puede poner en peligro la actividad fundamental del cliente si estas no se adaptan a las realidades empresariales que cambian sin cesar en la industria de este. A veces, cuando se hace evidente este problema, el cliente ya no tiene el personal que podría reaccionar de manera adecuada a dicha situación. Además, incluso si la organización cliente todavía emplea profesionales de TI calificados, el vendedor puede rechazar que participen en actividades que, según el contrato de externalización, están fuera de su jurisdicción.

t

Se pierden empleados experimentados: La externalización suele implicar la transferencia de cientos o incluso miles de los empleados de una organización al vendedor del SI. Por ejemplo, como parte del acuerdo de externalización entre Motorola y CSC, en 2003, CSC absorbió 1 300 empleados de TI de Motorola, y cuando la empresa JPMorgan de Wall Street subcontrató sus funciones de TI a IBM en 2003, IBM contrató 4 000 empleados de TI de su cliente. La organización que absorbe los trabajadores suele emplearlos con gastos generales más bajos que su patrón anterior y emplear sus conocimientos de manera más productiva. El cliente se deshace de este costo general, pero también entrega personal bien capacitado. Además, si la mayoría de los empleados del vendedor que atiende al cliente son los mismos que este conservaba hasta que firmó el contrato, la externalización impide que la compañía adquiera nuevos conocimientos.

$"1¶56-0

Elecciones en la adquisición de sistemas

429

5

PARTE

FIGUR A

t

Es posible perder una ventaja competitiva: Los SI, sobre todo los diseñados para dar a sus propietarios una ventaja competitiva, no deben subcontratarse. Subcontratar el desarrollo de sistemas estratégicos es un modo de revelar secretos comerciales. Los acuerdos de confidencialidad reducen este riesgo, pero no lo eliminan por completo. Un competidor puede contratar al mismo vendedor para desarrollar un SI con el mismo propósito, con lo cual cancela la ventaja del primer cliente. Además, al suponer que estos sistemas incorporan nuevos conceptos empresariales o técnicos, los vendedores envían un nivel de experiencia menor —y, por lo tanto, menos beneficios— al proyecto. La externalización de los SI estratégicos o fundamentales implica más riesgo que la externalización de las tareas rutinarias de los SI operativos (véase la figura 13.5).

t

El precio es elevado: A pesar de los cálculos cuidadosos antes de un contrato, algunas empresas encuentran que la externalización les cuesta mucho más de lo que hubieran gastado si se hubieran encargado de sus SI o servicios relacionados. Varios clientes han presionado a los vendedores a renegociar sus acuerdos de externalización o han terminado el contrato porque los ejecutivos creían que disfrutarían un nivel de servicio igual o de mayor calidad que al mantener personal de TI corporativo. Para reducir esos hechos desagradables, el equipo negociador debe definir con claridad todos los servicios incluidos en el acuerdo, entre ellos la calidad del personal, las horas de servicio, y el alcance y la calidad de los servicios proporcionados cuando el hardware y software nuevos sean adoptados o cuando la compañía cliente decida emprender nuevas actividades como iniciativas de comercio electrónico o el establecimiento de una red interna.

13.5

-PTSJFTHPTEFMB externalización son más altos en los niveles superiores de la toma de decisiones

Administración de nivel superior

La externalización es más arriesgada

SI estratégicos, SI de aptitudes fundamentales y servicios de SI SI fiscales, de auditoría y legales

SI de nómina, contabilidad y logística, diseño web Administración de la red Obtención y mantenimiento del hardware

Administración de nivel inferior

© Cengage Learning 2015

Un SI ayuda a los centros de soporte

La externalización es menos arriesgada

El elemento más importante de un acuerdo de externalización para ambas partes, pero sobre todo para el cliente, es lo que los profesionales llaman acuerdo de nivel de servicio. Los negociadores del cliente deben listar con cuidado todos los tipos de servicios esperados del vendedor, al igual que la medida para determinar en qué nivel el vendedor ha cumplido los servicios prometidos. Los clientes no deben esperar que los vendedores listen el nivel de servicio y la medida; los clientes deben hacerlo. Al cliente le interesa tener un contrato que sea lo más específico posible, porque cualquier servicio no incluido en el contrato o que se menciona solo en términos generales, deja la puerta abierta para que el vendedor no lo proporcione o no lo cumpla en el nivel esperado.

Consideración de la externalización de servicios de TI Al abordar la externalización revise los puntos siguientes para confirmar que se trata de la opción adecuada para su organización y que usted está preparado para enfrentar los problemas que se presenten: t

PARTE

5

430

Investigación: Examine los contratos de externalización de otras organizaciones de negocios, especialmente los de industrias y servicios similares. Es importante considerar e integrar lecciones aprendidas

Planeación, adquisición y controles

de otras situaciones a fin de eliminar enfoques y metodologías defectuosos, así como problemas tecnológicos. t

Requerimientos contractuales y alcance de los servicios: La faceta más importante de la ejecución de un proyecto o contrato es su alcance. Cuando dos entidades participan en una relación de externalización, es crucial describir específicamente los límites de los requerimientos contractuales y las responsabilidades de todas las partes. En algunas situaciones de negocios demasiados detalles o minucias pueden ser ineficaces. Sin embargo, al compilar un contrato de externalización de servicios de TI no debe pasarse por alto o minimizarse ningún detalle. Y tan importante como definir lo que se requiere es definir las exclusiones que están fuera del alcance o las responsabilidades de cada entidad.

t

Compromiso con el cambio: Igual que en toda iniciativa de tecnologías de la información, también en esta el cambio es inevitable. Con la adición de una entidad externa como prestadora de servicios, ambas partes deben entablar una conversación sobre los problemas implicados en la iniciativa de externalización. En muchos casos, las organizaciones de negocios no subcontratan lo que funciona satisfactoria y eficientemente. Los pacientes no visitan a un médico cuando se sienten bien. Así, las empresas subcontratan para obtener los recursos y conocimientos que necesitan a fin de asumir la responsabilidad de las actividades ejecutadas hasta entonces en forma menos que óptima por el personal y los departamentos organizacionales. Es importante hablar de todos los problemas en el entorno en vigor con claridad y honestidad con la compañía subcontratada antes de celebrar el contrato. Además, cerciórese de que el prestador del servicio puede documentar o mostrar su aptitud para completar los servicios; no considere un simple “sí” como prueba de competencia.

t

Monitoreo y resolución de conflictos: Ninguna nueva iniciativa debe verse como un conflicto o fracaso potencial. Al mismo tiempo, ambas partes deben estar interesadas en su éxito. Es crucial monitorear y rastrear el progreso con medidas de desempeño mensurables para ambas partes. Un diálogo frecuente y sistemático sobre esas medidas debe ser el foco de atención durante la vigencia del contrato. Cuando surgen conflictos (y los habrá), lo importante no son los conflictos en sí. Ambas partes deben “sentarse a la mesa” para alcanzar una resolución en forma oportuna. Este proceso suele ser más fácil de decir que de hacer; sin embargo, el acuerdo del monitoreo y la resolución de conflictos puede evitar dificultades en la relación y litigios.

t

Absténgase de subcontratar al mundo: Para decirlo llanamente, cuanto más costoso sea el contrato o cuanto mayor sea el número de los servicios provistos, mayor será también el riesgo de incumplimiento de contrato. Los contratos de externalización de servicios de TI que incluyen una gama de servicios limitada y bien definida tienen la mejor oportunidad de éxito. Las empresas no deben ver la externalización de servicios de TI como una panacea que librará de responsabilidades a la gerencia. En algunos casos, las empresas tratan de resolver problemas y costos organizacionales con “rápidas” soluciones de externalización. A veces, el contrato de externalización simplemente no es factible. Las corporaciones suelen considerar decisiones de este tipo fijándose únicamente en la reducción de costos, sin tomar en cuenta los retos a corto y largo plazos.

Obtención de licencias de las aplicaciones Las empresas pueden elegir entre una lista cada vez más extensa de software ya construido de alta calidad, desde aplicaciones de oficina que caben en un CD hasta grandes aplicaciones empresariales. Por lo tanto, adquirir un software ya construido debe ser la primera alternativa que se considere cuando una compañía necesita adquirir un sistema nuevo. Recuerde que software “adquirido” casi siempre es software con licencia. En realidad, el comprador adquiere una licencia para usar el software, no el software mismo. En ese sentido se utiliza aquí el término “con licencia”. A menos que sea necesario adaptar un SI a las necesidades especiales de una organización, obtener una licencia de un sistema ya construido puede ser la mejor opción. El software ya construido se clasifica en dos grupos: uno es el software relativamente económico que ayuda en una oficina, como Microsoft Office y suites similares, entre ellas el software que apoya tareas más específicas como la administración de proyectos y la preparación de impuestos. Dicho software suele costar desde decenas de dólares hasta varios cientos de dólares para un solo usuario o miles de dólares para una compañía con muchos empleados. El otro grupo lo forman las aplicaciones de software grandes que apoyan

$"1¶56-0

Elecciones en la adquisición de sistemas

431

5

PARTE

funciones completas de una organización, como la administración de recursos humanos y la administración financiera, o las aplicaciones empresariales que abarcan toda la organización. Tales paquetes son aplicaciones ERP, SCM y CRM y suelen costar millones de dólares. El software como un servicio (SaaS, veáse más información líneas adelante) se obtiene con licencia como un costo recurrente mensual o anual. En la mayoría de los casos una aplicación SaaS opera en internet mediante un navegador estándar y una arquitectura de computación en la nube. Además, algunos editores de software ofrecen la licencia de ambos modelos de entrega (instalado versus computación en la nube) en sus productos de software de aplicaciones. Intuit, por ejemplo, sigue comercializando su producto QuickBooks para su instalación en un sistema de cómputo local a cambio de un costo único por licencia lo mismo que una versión en línea con un costo mensual. La versión en línea requiere menos gasto inicial y no necesita la compra de software actualizado, ya que esto está automáticamente incluido en la tarifa de licencia mensual.

Beneficios de obtener licencias de software Al adquirir la licencia de un paquete de software el comprador obtiene varios beneficios: la inmediata disponibilidad del sistema, mayor calidad, precio bajo (la cuota por la licencia) y soporte. La disponibilidad inmediata hace más corto el tiempo desde que se decide implementar un sistema nuevo hasta su implementación real. Si la compañía tiene personal de TI que desarrolla aplicaciones, adquirir software libera al personal para desarrollar los sistemas que deben adaptarse en forma específica a las necesidades empresariales. La alta calidad del software se garantiza, en parte porque la compañía de software se especializa en desarrollar sus productos y, por otro lado, porque sus productos no sobrevivirían en el mercado si no fueran de alta calidad. Los desarrolladores importantes suelen distribuir versiones previas, llamadas versiones beta o simplemente betas de software para que lo prueben algunas compañías (llamadas sitios beta) que aceptan emplear la aplicación con datos reales durante varios meses. Después los sitios beta comunican los problemas y proponen mejoras a cambio de recibir el software completamente desarrollado de manera gratuita o por una cuota reducida. Cuando se libera el software para el mercado general, ya ha sido bien probado. Debido a que las empresas de software distribuyen los costos del desarrollo de productos entre muchas unidades, el precio para un solo cliente es una fracción de lo que costaría desarrollar de manera interna una aplicación similar o contratar a una compañía externa para que lo desarrolle. Asimismo, en vez de dedicar personal propio para dar mantenimiento al software, el comprador contrata un servicio a largo plazo y aprovecha las versiones nuevas y avanzadas de la aplicación. Todas las compañías de desarrollo de software ofrecen soporte después de la venta. Los compradores disfrutan de un periodo de tres meses a un año de servicio gratuito. Incluso las empresas grandes que se pueden permitir desarrollar SI propios optan por la adquisición cuando encuentran un software conveniente. Por ejemplo, CMS Energy, una productora de electricidad con ingresos de 9 000 millones de dólares en Jackson, Michigan, decidió instalar un sistema de administración de la cadena de suministro basado en la web para conectarse con los proveedores de equipos de la compañía. El personal de información de la empresa quería desarrollar el sistema de manera interna. El vicepresidente ejecutivo, de finanzas y administrativo, con antecedentes profesionales en TI, rechazó la idea. Calculó que el costo de un sistema propio —unos 20 millones de dólares— era mayor que los ahorros que generaría en sus primeros años de operación. En vez de eso, sugirió que la compañía empleara software construido. La alternativa redujo el costo del sistema a la mitad. Es posible que conozca más aplicaciones sencillas ya construidas que aplicaciones complejas y grandes. Sin embargo, en años recientes las aplicaciones empresariales han constituido una parte cada vez mayor de los gastos de TI en software. Como ya se mencionó, las aplicaciones empresariales son aplicaciones que atienden muchas secciones de una organización, a menudo varios departamentos. Están formadas por diversos módulos, cada uno de los cuales tiene interfaces con los demás módulos del mismo vendedor. Las organizaciones no pueden solo adquirir tales aplicaciones grandes e instalarlas; deben emplear a profesionales que se especialicen en la instalación del software, lo cual puede tardar meses. Con ciertos límites, los proveedores de estas aplicaciones grandes aceptan personalizar una parte de las aplicaciones para las

PARTE

5

432

Planeación, adquisición y controles

necesidades específicas de un cliente. Sin embargo, dicha personalización es muy costosa y suele ser arriesgada; en algunos casos, la personalización tarda mucho más de lo planeado y no logra la completa satisfacción del cliente.

Riesgos al obtener licencias de software Aunque es atractivo tener licencias de una aplicación ya construida, esto tiene riesgos: t

No hay un ajuste exacto entre las necesidades y las funciones: El software ya construido se desarrolla para el máximo denominador común de potenciales organizaciones usuarias. Puede ser útil para muchas, pero será óptimo para pocas. Las empresas deben analizar con cuidado si el software construido satisface en verdad las necesidades de la empresa, incluida la cultura organizacional. Este riesgo se reduce al recabar opiniones de muchos usuarios potenciales durante el proceso de selección. Así, es importante definir clara y completamente los requerimientos funcionales, de información y de reporte. Clasifique y priorice cada uno de estos requerimientos para evaluar y calificar los diversos productos de software.

t

Las modificaciones son difíciles: Muchas compañías encuentran que deben modificar el software construido como las aplicaciones ERP y SCM para cubrir sus necesidades específicas y muchas se encuentran con que el vendedor no hace un buen trabajo. Por ejemplo, Nike gastó 400 millones de dólares para que i2 Technologies implementara su software SCM. Nike declaró que el software no funcionaba bien y provocaba escasez de productos de alta demanda y existencias excesivas de artículos con menos demanda. La administración de Nike dijo que el software el cual se suponía que optimizaría la comunicación con los proveedores y compradores y reduciría los costos operativos, fracasó en desempeño y en funciones. i2 culpó a las dificultades de personalizar el software y a que Nike no lo implementó según los métodos que sugirió. Nike dijo que los métodos eran demasiado rígidos y no los implementó. El contratiempo redujo las ventas de Nike en el primer trimestre, luego de la implementación, en 100 millones de dólares. Parece que “just do it” (“solo hazlo”, el lema de Nike) no fue suficiente. “Do it right” (“hazlo bien”) hubiera sido un mejor enfoque.

t

El vendedor puede declararse en quiebra: Si el vendedor cierra el negocio, el comprador se queda sin el soporte, el servicio de mantenimiento y sin la oportunidad de adquirir actualizaciones para una aplicación con la que está comprometido. Además de comprobar la fortaleza financiera de los posibles vendedores, el comprador no puede hacer mucho más para reducir este riesgo.

t

Alta rotación de personal del vendedor: La rotación entre los profesionales del SI es mucho más alta que en otras ocupaciones. Si muchos de los empleados que participan en el desarrollo de aplicaciones y actualizaciones dejan a un vendedor, es probable que el soporte decaiga y que las actualizaciones sean de mala calidad. Los compradores pueden hacer muy poco para reducir este riesgo.

t

Modificaciones del cliente versus actualizaciones del vendedor: Uno de los beneficios de adquirir software predesarrollado es su amplia funcionalidad. Contratar a un sólido desarrollador de software puede dar la oportunidad de obtener actualizaciones que incluyan nuevas características y funcionalidad diseñadas para un mercado masivo. Sin embargo, estas actualizaciones quizá no puedan implementarse localmente, dependiendo del grado de las modificaciones por aplicar. Toda nueva actualización podría requerir un tedioso “entretejido” en el sistema en vigor con las modificaciones locales. Al implementar el software no modificado, las actualizaciones pueden implementarse con recursos poco significativos.

Pasos para obtener licencias de software ya construido Al seleccionar un paquete de software específico, las compañías invierten mucho dinero y hacen un compromiso a largo plazo para conducir sus negocios de una manera particular. Es necesario considerar factores como la complejidad de la instalación, el costo de la capacitación y la calidad y el costo del servicio después de la venta, además de la calidad comprobable del software (véase la figura 5.9, en el capítulo 5, para un ejemplo de una lista de evaluación de software). Una vez que una compañía decide adquirir una aplicación ya construida se forma un equipo de administración del proyecto para vigilar la implementación del sistema

$"1¶56-0

Elecciones en la adquisición de sistemas

433

5

PARTE

y manejar todo contacto con el vendedor. El equipo de administración del proyecto tiene las responsabilidades siguientes (véase la figura 13.6):

13.6

Pasos en la adquisición de una licencia

Identificación del problema

Identificación de los vendedores potenciales

Solicitud de información Solicitud de información

Selección del vendedor VEN

DED

Visitas a los sitios

Revisión de la propuesta y preselección de vendedores

Definiciones de los requerimientos Requerimien to técnicos

Solicitud de propuesta

ORE

S

Establecimiento de puntos de referencia

Negociaciones del contrato

Implementación

Soporte después de la implementación

Experto

PARTE

5

434

t

Identificar el problema o una oportunidad: Este paso es similar al paso inicial de indagar y determinar los hechos del ciclo de vida del desarrollo de sistemas (SDLC, systems development life cycle), analizado en el capítulo 12, “Planeación y desarrollo de sistemas”. La indagación permite identificar los requerimientos funcionales básicos y los puntos de integración fundamentales con otros sistemas. El informe generado sirve como base para solicitar información a los posibles vendedores.

t

Identificar a los vendedores posibles: Con base en la información de los periódicos (impresos o de la web) y el material promocional recibido, al igual que por recomendaciones de los clientes, se identifican los vendedores que ofrecen aplicaciones para el tema en cuestión. Además de estas fuentes, el personal de SI puede reunir información en exhibiciones, de otras organizaciones con tecnología similar y de colegas.

t

Solicitar información a los vendedores: El administrador del proyecto le envía una solicitud de información a los vendedores identificados y solicita información general, de manera informal, sobre el producto.

t

Definir los requerimientos del sistema: El administrador del proyecto enumera un conjunto de requerimientos de funciones y técnicos e identifica la capacidad funcional y técnica de todos los vendedores, resalta los artículos comunes en ambas listas y los que son diferentes. El equipo de administración del proyecto hace participar a los usuarios para definir los requerimientos del sistema con el fin de garantizar que la aplicación elegida se integre bien con los sistemas existentes y planeados.

t

Solicitar propuestas a los vendedores: El equipo prepara una solicitud de propuesta, un documento que especifica todos los requerimientos del sistema y le solicita una propuesta a cada vendedor contactado. La respuesta no solo debe incluir los requerimientos técnicos, sino también una descripción detallada del proceso de implementación, así como un calendario y un presupuesto que se puedan transformar fácilmente en un acuerdo contractual. El equipo debe esforzarse en proporcionar los detalles y la visión suficientes para limitar la cantidad de aclaraciones y negociaciones antes del contrato.

t

Revisar las propuestas y descartar vendedores: El equipo revisa las propuestas e identifica a los vendedores más calificados. Entre los criterios para elegir vendedores están la funcionalidad, el ajuste de la arquitectura tecnológica, el precio, los servicios y el soporte.

t

Visitar los sitios: La complejidad de las respuestas a la RFP puede imposibilitar una evaluación sin visitar el sitio del cliente en el que esté la aplicación en uso. El equipo debe comentar las ventajas y desventajas de la aplicación con otros clientes.

Planeación, adquisición y controles

© Cengage Learning 2015

FIGUR A

t

Seleccionar a un vendedor: El equipo califica a los vendedores restantes. Se ponderan los factores de selección y se elige al vendedor con la mayor cantidad de puntos para negociar un contrato. En ocasiones, durante el proceso, se identifican temprano factores esenciales para excluir a los vendedores que no aportan el servicio básico. Para este momento, el equipo ha reunido suficiente información sobre las funciones de los diversos sistemas.

t

Establecer puntos de referencia: Antes de finalizar la decisión de compra, el sistema debe probarse mediante puntos de referencia, lo cual es comparar el desempeño real contra un criterio específico cuantificable. Si todas las otras condiciones son iguales para los ofertantes, se selecciona al vendedor cuya aplicación cumple o supera los puntos de referencia.

t

Negociar un contrato: El contrato debe definir con claridad las expectativas de desempeño e incluir sanciones si no se cumplen los requerimientos. Debe ponerse mucha atención en el programa, el presupuesto, la responsabilidad por el soporte del sistema y los tiempos de respuesta para el soporte. Algunos clientes incluyen una cláusula sobre mantener el código fuente en custodia. Si el vendedor abandona su actividad, el cliente siempre tendrá el código fuente, sin el cual el sistema no puede recibir mantenimiento. El cliente debe relacionar todos los pagos con la culminación de puntos de referencia por parte del vendedor y la aceptación de lo entregado.

t

Implementar el sistema nuevo: El sistema nuevo es introducido en las unidades empresariales donde funcionará. Se proporciona una capacitación.

t

Administrar el soporte después de la implementación: Los vendedores esperan que los compradores de sus aplicaciones grandes soliciten un extenso soporte en el lugar después de la implementación. La falta de contacto o la poca familiaridad con el sistema requieren afinación, capacitación adicional y modificación del software. Es mejor desarrollar una relación constante con el vendedor, pues esto fortalecerá un servicio y un soporte oportunos.

Al elegir a un vendedor, las organizaciones buscan calidad y confiabilidad del producto, pero existen factores adicionales muy importantes como la calidad del servicio y el soporte, el soporte del vendedor para los estándares de la industria y la solidez financiera del vendedor. En las encuestas los administradores de SI casi en forma invariable han revelado la importancia de los factores considerados al seleccionar un vendedor como se presenta en la figura 13.7 (en orden descendente). La calidad y la confiabilidad del producto tienen mayor importancia que la ponderación precio/desempeño.

F I G U RA

13.7

Cómo clasifican los administradores de TI los factores de adquisición de productos según su importancia

FACTOR

CLASIFICACIÓN

Calidad y confiabilidad Desempeño del producto Calidad del servicio y el soporte después de la venta Confiabilidad del vendedor © Cengage Learning 2015

Ponderación precio/desempeño Facilidad para hacer negocios con el vendedor Soporte del vendedor para los estándares de la industria Apertura de las estrategias y planes futuros Estabilidad financiera del vendedor

El software como un servicio En una era en la que prácticamente todos los empleados saben usar un navegador web y acceder a aplicaciones en línea, ¿por qué las compañías deben siquiera instalar aplicaciones? Salesforce.com fue fundada por Mark Benioff y tres socios en marzo de 1999 en un departamento de una habitación en San Francisco. El concepto era simple: ofrecer software de administración de las relaciones con los clientes (CRM, customer

$"1¶56-0

Elecciones en la adquisición de sistemas

435

5

PARTE

relationship management) fácil de usar sobre pedido (on demand) a través de internet, y cobrarles a los clientes por uso y por mes el acceso al mismo. Esta compañía tiene 104 000 clientes (a julio de 2011) y 1.5 millones de suscriptores (a julio de 2009), los empleados de dichos clientes (Anónimo, 2011). Salesforce.com ofrece muchos más tipos de software sobre pedido además de CRM. Una organización que ofrece el uso de software a través de una red (internet o una red privada) se denomina proveedor de servicios de aplicaciones (ASP, application service provider). El concepto se llama software como un servicio (SaaS, software as a service) o software mediante suscripción. CSC, IBM Global Services, NetSuite Inc., Oracle Corp., Microsoft Corp., y RightNow Technologies Inc. (ahora propiedad de Oracle) están entre los participantes más conocidos en esta industria, pero muchas otras compañías ofrecen dichos servicios. De acuerdo con la empresa de investigación de TI Gartner, se esperaba que los ingresos por concepto de SaaS llegaran a más de 22 000 millones de dólares en 2015 (Anónimo, 2012b). Un ASP no instala ningún software en las computadoras del cliente. Más bien, la aplicación se instala en la ubicación del ASP, junto con las bases de datos y otros archivos que la aplicación procesa para el cliente. Sin embargo, los clientes pueden elegir guardar todos los archivos producidos por la aplicación en sus propios dispositivos de almacenamiento locales. Los empleados del cliente consultan la aplicación a través de la web. Inician la aplicación, introducen datos, los procesan, generan informes en línea o impresos y, en general, utilizan la aplicación del mismo modo que lo harían si estuviera instalada en su oficina. Software de interfaz con SaaS permite a miles de usuarios de múltiples clientes corporativos usar la misma aplicación simultáneamente. Los ASP no necesariamente ofrecen sus propios paquetes de software. También ofrecen software desarrollado por otras compañías. Por ejemplo, USinternetworking (subsidiaria de AT&T) proporciona software a demanda de Oracle, Microsoft y Ariba. El servicio a demanda cuesta varias decenas o centenas de dólares al mes por usuario, dependiendo del software rentado.

PUNTO DE INTERÉS

IBM: no solo computadoras *#.FTMBDPNQB×ÓBEFTFSWJDJPTEFUFDOPMPHÓBTEFJOGPSNBDJØONÈTHSBOEFEFMNVOEP%FiTFSWJDJPTw OPEFiDPNQVUBEPSBTw%VSBOUFWBSJPTB×PT FMQSJODJQBMnVKPEFJOHSFTPTQBSBFTBDPNQB×ÓBIBTJEPFMEFTBSSPMMPEFTPGUXBSF MPTTFSWJDJPTEFDPOTVMUPSÓBZMBFYUFSOBMJ[BDJØOEFTFSWJDJPTNÈTRVFMBWFOUBEFDPNQVUBEPSBT$POTJEÏSFOTFMPTJOHSFTPTEFMB DPNQB×ÓB EFM DVBSUP USJNFTUSF EF  QPS BDUJWJEBE TFSWJDJPT UFDOPMØHJDPT HMPCBMFT FYUFSOBMJ[BDJØO Z EFTBSSPMMP EF TPGUXBSF NJMMPOFTEFEØMBSFTTFSWJDJPTEFOFHPDJPTHMPCBMFT DPOTVMUPSÓBEFOFHPDJPT NJMMPOFTTJTUFNBTZ UFDOPMPHÓB JODMVJEBMBWFOUBEFNBJOGSBNFT TFSWJEPSFTZNJDSPDIJQT NJMMPOFT*#.mSNØDPOUSBUPTEFFYUFSOBMJ[BDJØODPOWBMPSEFNÈTEFNJMMPOFTEFEØMBSFTFOFMQSJNFSUSJNFTUSFEF Fuente: Anónimo (2013) “International Business Machines Corp.”, Brokerage Research Digest, 11. http://www.zacks.com/ZER/ rd_get_pdf.php?r=IBM

Tal como se presenta en la figura 13.8, existen varios beneficios al rentar y usar software a través de la web, además de riesgos. Igual que en cualquier renta por tiempo limitado, el cliente no tiene que destinar grandes sumas de dinero al instante. Los empleados no tienen que dedicar tiempo a aprender a darle mantenimiento al software, pues una vez instalado esto no será necesario. No se requiere hardware para almacenar las aplicaciones ni los datos asociados porque el vendedor emplea su propio hardware. Y el software suele estar disponible mucho más pronto que si se instalara en las oficinas del cliente; mientras que para instalar y probar aplicaciones empresariales en el lugar pueden requerirse varios años, quienes rentan en línea pueden emplear la misma aplicación días después de firmar un contrato. Incluso si una organización está dispuesta a pagar por el software, tal vez no tenga el personal capacitado para instalarlo y darle mantenimiento.

PARTE

5

436

Planeación, adquisición y controles

13.8

#FOFGJDJPTZSJFTHPT del software como TFSWJDJP 4BB4

Beneficios t /PFTOFDFTBSJPEBSMFNBOUFOJNJFOUPBMBBQMJDBDJØO t /PTFSFRVJFSFDPOUSBUBSFYQFSUPTQBSBMBJOTUBMBDJØOZFMNBOUFOJNJFOUP t /PTFOFDFTJUBBERVJSJSPNBOUFOFSIBSEXBSFQBSBMBJOTUBMBDJØO t 4JHOJGJDBUJWBSFEVDDJØOEFMUJFNQPEFJOTUBMBDJØO t #BKPSJFTHPGJOBODJFSP t 4PQPSUFQSPWJTUPQPSFMWFOEFEPSEF4BB4 Riesgos t &TQPTJCMFVOUJFNQPEFSFTQVFTUBQSPMPOHBEPQBSBMBTUSBOTBDDJPOFTQPSJOUFSOFU t 3JFTHPTQBSBMBTFHVSJEBE DPNPRVFMBJOGPSNBDJØOTFBJOUFSDFQUBEBQPSMBDPNQFUFODJB t 1PTJCMFTQSPCMFNBTEFJOUFHSBDJØOFOUSFBQMJDBDJPOFT4BB4ZPUSPTTJTUFNBTJOUFSOPT

© Cengage Learning 2015

F I G U RA

Para muchas compañías pequeñas es evidente que esta opción sea la mejor. Holden Humphrey Co., es un mayorista maderero en Chicopee, Massachusetts. Tiene 24 empleados. El presidente de la compañía decidió que, en lo financiero, no tenía caso contratar personal de TI o pagar por una licencia de software. La compañía le paga 1 000 dólares al mes a un ASP, el cual permite a nueve empleados consultar de manera remota la administración del inventario, la contabilidad y las aplicaciones CRM. El método de “software sobre pedido” parece atraer cada vez a más clientes. Estos son principalmente corporaciones pequeñas y medianas, pero algunas grandes también prefieren esta opción. El riesgo obvio es que el cliente le entrega a otra persona el control de los sistemas, la aplicación y quizá sus datos relacionados. Aunque algunos vendedores están dispuestos a hacer cambios menores que convengan a las necesidades del cliente, no harán todo lo que se les solicite. Algunos expertos afirman que al usar SaaS los clientes tienen menos control sobre sus sistemas y que es mejor conservar la posibilidad de modificar las aplicaciones de manera interna. El tiempo de respuesta también puede ser un problema porque ni el ASP ni el cliente tienen un control completo sobre el tráfico en internet. Asimismo, con todas las actividades a través de una red pública existen riesgos para la seguridad como la intercepción de la información por parte de la competencia. Por esta razón algunos clientes prefieren emplear una línea arrendada, en vez de internet, para conectarse al ASP. Por ejemplo, Simpson Industries, un fabricante de refacciones automovilistas en Plymouth, Michigan, emplea un sistema ERP que ofrece IBM Global Services. Pero los empleados usan la aplicación a través de una línea arrendada (una conexión de red que solo Simpson puede usar) para conectarse de manera directa al centro de servicios de IBM en Rochester, Nueva York. Al considerar el uso de una línea arrendada, los administradores de TI deben analizar el costo. Mientras que una DSL o una conexión por cable o fibra óptica cuestan de 30 a 50 dólares al mes, una línea arrendada con la misma capacidad cuesta de 1 000 a 2 000 dólares mensuales. Las organizaciones también deben considerar el tipo de aplicación y de datos que su empresa pretende utilizar.

Advertencias En años recientes las conexiones a internet más rápidas y una industria ASP más estable han vuelto los SaaS una opción atractiva. Sin embargo, incluso con proveedores confiables, algunos suscriptores quedaron insatisfechos porque el alcance de los servicios y el nivel de confiabilidad no fueron lo que esperaban cuando firmaron el contrato. Los administradores en las organizaciones que analizan los ASP deben poner atención en los siguientes “mandamientos”. t

Compruebe el historial del ASP. Pídale al proveedor una lista de referencias y comuníquese con dichos clientes para preguntarles sobre su experiencia. Pregunte la frecuencia con que el proveedor pasó a una versión nueva de la aplicación rentada. Hable con ellos para obtener información detallada sobre el vendedor y su producto.

$"1¶56-0

Elecciones en la adquisición de sistemas

437

5

PARTE

t

Valide el sustento financiero del ASP. Solicite copias de los informes financieros del ASP. Compruebe que tiene fondos suficientes para permanecer en el negocio durante la duración planeada de su contrato.

t

Entienda con claridad el esquema de precios. Pregunte si el precio cambiará cuando usted decida pasar a usar otra aplicación. Pregunte si el precio incluye servicios de ayuda telefónica.

t

Obtenga una lista de la infraestructura del proveedor. Pida una lista del hardware, el software y las plantas de telecomunicaciones del ASP. Pregunte cómo se almacenan y protegen los datos, incluidos los datos delicados como números de cuenta de tarjeta de crédito. Pregunte acerca de las medidas de seguridad.

t

Prepare el contrato del servicio con cuidado. Compruebe que el contrato incluye sanciones para que el ASP pague si los servicios no se proporcionan por completo. Verifique que su organización no pague sanciones a causa de una terminación anticipada.

Un punto importante a corroborar al examinar la lista de instalaciones es el tiempo de funcionamiento. El tiempo de funcionamiento es la proporción de tiempo que funcionan los sistemas y las conexiones de comunicación del ASP. Puesto que ningún proveedor puede garantizar 100% de tiempo de funcionamiento, los ASP suelen prometer un tiempo de funcionamiento de 99.9% (tres nueves, en el lenguaje de los profesionales) lo cual suena satisfactorio, pero tal vez no lo sea. Los tres nueves significan que el tiempo sin funcionamiento llega a 500 minutos al año. Esto suele ser aceptable para los sistemas de administración de las relaciones con el cliente. Los administradores de recursos humanos o los representantes de ventas, quienes emplean los SI menos de 50 horas a la semana, pueden aceptar incluso dos nueves (un tiempo de funcionamiento garantizado de 99%). Sin embargo, los expertos recomiendan que las organizaciones busquen ASP que garanticen cinco nueves —un tiempo de funcionamiento de 99.999%— para las aplicaciones muy importantes. Este alto porcentaje de tiempo de funcionamiento asegura que el tiempo sin funcionamiento no sea mayor de cinco minutos al año. Existen empresas que se especializan en vigilar el tiempo de funcionamiento de los ASP. ¿Quiénes contratan los servicios de los ASP? Aunque encontrará diversas empresas entre los clientes de un ASP, la mayoría cae en cuatro categorías: t

Empresas que crecen rápido y se basan en el software para el despliegue de sus operaciones.

t

Compañías pequeñas que no pueden desembolsar grandes cantidades de dinero, pero que deben emplear aplicaciones básicas de operaciones empresariales, de oficina y de telecomunicaciones.

t

Empresas medianas que necesitan para sus operaciones un software costoso como las aplicaciones empresariales, pero no pueden pagar de inmediato cantidades grandes (son ejemplos las aplicaciones ERP de compañías como SAP y Oracle).

t

Las unidades organizacionales en lugares geográficos donde es difícil obtener el software o el personal convenientes para instalarlo y mantenerlo. Estos lugares suelen estar muy lejos de las oficinas centrales en un país menos desarrollado. La oficina en ese lugar debe utilizar aplicaciones de un país más desarrollado.

Otro tipo de proveedor de servicios, similar a un ASP, comenzó a llamar la atención de las empresas que necesitan servicios de TI: el proveedor de servicios de almacenamiento (SSP, storage service provider). Un SSP no renta aplicaciones de software, sino espacio de almacenamiento. En vez de gastar dinero en la compra de discos magnéticos, una empresa contrata un SSP para tener todos o algunos de sus archivos guardados en los dispositivos del SSP. El almacenamiento y la recuperación se ejecutan mediante líneas de comunicación, en casi todos los casos a través de internet. Los SSP cobran por el número de terabytes usados al mes. Algunos de los principales SSP son StorageNetwork, HP y Amazon.com. Se espera que los proveedores de servicios de almacenamiento tanto para consumidores como para clientes comerciales crezcan significativamente en los próximos años. Gartner cree que en 2016 los consumidores guardarán en la nube más de un tercio de sus archivos digitales, la cual aumentará a 4.1 zetabytes (Anónimo, 2012a).

Desarrollo de una aplicación del usuario Si la aplicación adecuada no está disponible en el mercado o si una organización no quiere correr los riesgos analizados al comprar o rentar y si la aplicación no es demasiado compleja, existe otra alternativa para el desarrollo de software: el desarrollo de una aplicación de usuario, en la cual los usuarios que no son programadores escriben sus propias aplicaciones empresariales. El software desarrollado por el usuario suele

PARTE

5

438

Planeación, adquisición y controles

ser sencillo y tiene un alcance limitado; es poco probable que los usuarios puedan desarrollar aplicaciones complejas como un sistema ERP. Si los usuarios finales tienen las habilidades necesarias se les debe permitir desarrollar aplicaciones pequeñas para necesidades inmediatas y, cuando lo hagan, ellos mismos deben darles mantenimiento a dichas aplicaciones. Debe fomentarse que desarrollen aplicaciones que se utilizarán poco tiempo y luego se eliminarán. Los usuarios finales no deben desarrollar aplicaciones grandes o complejas, o que tengan una interfaz con otros sistemas o aplicaciones que sean vitales para la supervivencia de una organización. Tampoco debe alentarse que desarrollen aplicaciones que pueden sobrevivir a su propia permanencia en la empresa (figura 13.9).

13.9

-JOFBNJFOUPTQBSB que los usuarios finales desarrollen aplicaciones de tecnologías de la información

Los usuarios finales deben desarrollarlas si…

Los usuarios no deben desarrollarlas si…

Tienen los conocimientos necesarios

La aplicación es grande o compleja

La aplicación es pequeña

La aplicación tiene una interfaz con otros sistemas

La aplicación se necesita de inmediato

La aplicación es vital para la supervivencia de la organización

Pueden darle mantenimiento a la aplicación

La aplicación sobrevivirá a la permanencia del usuario

© Cengage Learning 2015

F I G U RA

La aplicación se utilizará de manera breve y luego será eliminada.

Administración de las aplicaciones desarrolladas por el usuario La proliferación de aplicaciones desarrolladas por los usuarios plantea desafíos a los administradores de las unidades de TI y otras unidades empresariales. Además de las reglas resumidas en la figura 13.9, la administración debe enfrentar los desafíos siguientes: t

Manejar la reacción de los profesionales de TI: Los profesionales de la TI suelen reaccionar negativamente a lo que desarrolla un usuario porque perciben que socava sus deberes y su autoridad. Para resolver este problema la administración debe establecer lineamientos claros acerca de los tipos de aplicaciones que los usuarios finales pueden desarrollar o no.

t

Proporcionar soporte: Para alentar a los usuarios a desarrollar aplicaciones, los administradores de SI deben designar un contacto técnico único para los usuarios. Es difícil proporcionar soporte de TI a las aplicaciones desarrolladas por un usuario, porque el personal de TI no está familiarizado con una aplicación que ha sido desarrollada sin su participación. Sin embargo, el personal de TI debe ayudar a resolver los problemas o mejorar tales aplicaciones cuando el usuario final considera que sus habilidades no son adecuadas.

t

Compatibilidad: Para asegurar la compatibilidad con otras aplicaciones dentro de una organización, los profesionales de TI de la organización deben adoptar y proporcionar herramientas de desarrollo normales a los usuarios interesados. No se debe permitir que los usuarios empleen recursos anormales. Observe que, en este contexto, la compatibilidad sirve para transferir datos entre los usuarios finales; no deben alentarse las aplicaciones de interfaz desarrolladas por los usuarios con otros sistemas organizacionales.

t

Administración del acceso: A veces los usuarios necesitan copiar información de las bases de datos organizacionales a sus propias hojas de cálculo o bases de datos desarrolladas. Si se concede el acceso a las bases de datos organizacionales para tal propósito, el acceso debe ser controlado en forma estrecha por el personal de TI para mantener la integridad y la seguridad de la información. Debe advertirse a los usuarios que no se basen en tal acceso para desarrollar aplicaciones propias si esto va contra la política de la organización.

Ventajas y riesgos Que los usuarios desarrollen aplicaciones tiene ventajas importantes: t

Se reducen los tiempos de preparación: Los usuarios casi siempre desarrollan aplicaciones más rápido que el personal de TI porque están muy motivados (el nuevo sistema será en beneficio suyo); el diseño de sus sistemas suele ser más sencillo y tienen un inicio directo porque conocen bien el dominio empresarial para el que desarrollarán la aplicación.

$"1¶56-0

Elecciones en la adquisición de sistemas

439

5

PARTE

t

Hay un ajuste correcto con las necesidades: Nadie conoce mejor las necesidades empresariales específicas de los usuarios que ellos mismos. Por lo tanto, tienen la aptitud para desarrollar una aplicación que satisfará todas sus necesidades.

t

Se acata la cultura: El software desarrollado por el usuario respeta mucho la subcultura de una unidad individual lo cual les facilita a los empleados la transición a un sistema nuevo.

t

Los recursos se utilizan con eficiencia: El desarrollo de software en computadoras que ya se usan para muchos otros propósitos es un uso eficiente de los recursos de TI.

t

Se adquieren habilidades: Cuanto más saben los empleados sobre desarrollo de aplicaciones, mayor es el inventario de habilidades de una organización.

t

Se libera el tiempo del personal de TI: Los usuarios desarrolladores liberan al personal de TI para desarrollar y dar mantenimiento a los sistemas más complejos y sofisticados de la organización.

Sin embargo, con todas esas ventajas, también existen desventajas de que los usuarios desarrollen aplicaciones y deben ser consideradas con seriedad. Estos son los riesgos:

PARTE

5

440

t

El desarrollo de las aplicaciones es deficiente: Los usuarios desarrolladores no saben tanto como el personal de SI. En promedio, las aplicaciones que desarrollan son de menor calidad que las desarrolladas por los profesionales. Los usuarios suelen sentir la tentación de desarrollar aplicaciones demasiado complejas para sus habilidades y recursos, lo cual hace que sus sistemas sean difíciles de utilizar y mantener.

t

Se crean islas de información: Una organización que se basa en los desarrollos de los usuarios corre el riesgo de crear islas de información y bases de datos “privadas” que no están bajo el control de los administradores del SI de la organización. Esta falta de control dificulta lograr los beneficios de los SI integrados.

t

Existe duplicación: Los usuarios desarrolladores suelen desperdiciar los recursos al desarrollar aplicaciones idénticas o similares a los sistemas que ya existen dentro de la organización.

t

Surgen problemas de seguridad: Permitir a los usuarios finales el acceso a las bases de datos organizacionales para crear sistemas puede generar violaciones de las políticas de seguridad. Este riesgo es muy alto en los ambientes cliente/servidor. Es arriesgado crear “bases de datos privadas” que solo conocen los usuarios individuales. Es posible que el usuario no esté consciente de que la información que genera a partir de los datos está “clasificada” bajo una política de la organización.

t

La documentación es deficiente: En términos prácticos, “documentación deficiente” puede ser un término erróneo, ya que los usuarios no crean ninguna documentación, pues: 1) no saben cómo redactarla y 2) desarrollan la aplicación por su propia cuenta para tenerla lista lo más pronto posible y no quieren dedicar tiempo a documentarla. En el mejor de los casos, la falta de documentación dificulta el mantenimiento del sistema; en el peor de ellos, lo hace imposible. Los usuarios nuevos suelen parchar las aplicaciones y muy pronto nadie sabe cómo reparar los defectos o modificar los programas.

Planeación, adquisición y controles

ASPECTOS ÉTICOS Y SOCIALES

Políticas de uso de una computadora para los empleados

-BDSFDJFOUFDBOUJEBEEF1$ZFMFYUFOTPVTPEFMDPSSFPFMFDUSØOJDPZ la web en los negocios ha acercado cada vez a más personas a los SI. &OMB64$FOTVT#VSFBVFODPOUSØRVFNÈTEFEFMPTUSBCBKBEPSFTFTUBEPVOJEFOTFTUFOÓBOBDDFTPBVOBDPNQVUBEPSBFOTVMVHBSEFUSBCBKP "OØOJNP B "VORVFMBTDPNQVUBEPSBTQFSNJUFO RVFMPTUSBCBKBEPSFTTFBONÈTQSPEVDUJWPT UBNCJÏOTFVTBOBNFOVdo para actividades no productivas o incluso destructivas. Un estudio TPCSFMBBDUJWJEBEFOFMUSBCBKPSFWFMØRVFEFMBDDFTPBJOUFSOFU OPUJFOFOBEBRVFWFSDPOFMUSBCBKP NJFOUSBTRVFEFMBTDPNQSBT TFIBDFOFOIPSBTEFUSBCBKP (SJGmUIT  &OPUSPFTUVEJPEFJO WFTUJHBDJØO NÈTEFEFMPTFNQMFBEPTIBUFOJEPBDDFTPBSFEFT TPDJBMFTFOFMUSBCBKP "TIMJOH  4JVOFNQMFBEPVTBVOBVUPNØWJM de la compañía sin permiso, es obvio que el hecho es incorrecto. Pero si un empleado utiliza una computadora de la compañía para guardar archivos privados, ¿es eso incorrecto? El acceso a la red interna de una compañía es legítimo y recomendado. El acceso al archivo de otro empleado puede ser incorrecto. Sin embargo, algunos empleados no están conscientes de las diferencias. ¿Cuáles son los usos personales BEFDVBEPT EF MBT DPNQVUBEPSBT EF VOB FNQSFTB  {-B SFTQVFTUB B FTUBQSFHVOUBZBFTUÈDVCJFSUBFOMBTMFZFTFYJTUFOUFT {-BTDPNQBñías deben tener políticas que definan los usos adecuados de los recursos de TI? ¿Necesitamos leyes nuevas para asegurar una fuerza EF USBCBKP RVF BDBUF MB MFZ  -BT SFTQVFTUBT B FTUBT QSFHVOUBT TPO variables. t Cuando no existe una política corporativa. Aunque el uso no autorizado de las computadoras puede ser considerado un hurto, las autoridades no suelen verlo así. Tal vez por esta razón casi ninguna ley estatal aborda en forma específica el uso no autorizado de las computadoras. Si alguien de fuera tuviera acceso a una computadora de esta sin autorización de la empresa y la usara con cualquier propósito, el acto sería evidentemente un delito conforme a las leyes de muchos países y de cada estado de Estados Unidos. Sin embargo, si un empleado usa esa misma computadora de la compañía fuera de TVTIPSBTEFUSBCBKPQBSBQSFQBSBSVOBUBSFBQBSBVODVSTPVOJWFSsitario, el acto podría no considerarse inmoral y mucho menos delictivo, a menos que la organización tuviera una política expresa DPOUSBUBMBDUJWJEBE{:RVÏEFDJSEFMBDSFBDJØOEFVODVSSÓDVMVN o de la elaboración de una carta como parte de una búsqueda de empleo? Sin una política de la compañía, la respuesta a esta pregunta no está clara. El extenso uso de la web complica todavía más las cosas. Algunos empleados han sido despedidos por navegar en la web con propósitos personales durante las horas laborales. Algunos han sido EFTQFEJEPTQPSIBDFSMPEVSBOUFMBIPSBEFMBDPNJEBPEFTQVÏT EFMIPSBSJPEFUSBCBKPTJCJFOOPEFTQFSEJDJBSPOVOUJFNQPQBHBEP QPSMBFNQSFTB MBBENJOJTUSBDJØOPCKFUØMPTTJUJPTFTQFDÓmDPTWJTJtados, pues muchos de ellos exhibían imágenes pornográficas. t Las políticas de la compañía funcionan. Para evitar equivocaciones, los patrones deben proporcionar lineamientos claros que declaren que está prohibido cualquier uso de las computadoras que no sea para el beneficio directo de la empresa, sin la previa auto-

rización de la compañía. Una medida sencilla que han adoptado algunas organizaciones es redactar una política que se exhiba de manera muy visible, que sea aceptada y firmada por los empleados al momento de ser contratados. El aviso debe ser en estos UÏSNJOPT 

i-BQPMÓUJDBEFMBDPNQB×ÓBQSPIÓCFRVFDVBMRVJFSFNQMFBEP TJO autorización previa de su supervisor: a) acceda o emplee cualquier equipo o datos, a menos que tal acceso se relacione con el USBCBKPZTFSFRVJFSBQBSBDVNQMJSMPTEFCFSFTEFUBMFNQMFBEPP b) alterar, dañar o destruir cualquier recurso o propiedad de computadora de la compañía, como el equipo, el sistema, la terminal, la red, el software, los datos, los documentos e incluso los archivos individuales del empleado. Tal acción de un empleado genera resQPOTBCJMJEBEDJWJMZEFMJDUJWBCBKPMBTMFZFTGFEFSBMFT FTUBUBMFTZ MPDBMFTw Muchas empresas aceptan el uso recreativo o educativo de sus computadoras por parte de los empleados fuera del horario de traCBKP4JFTBFTMBOPSNB MBQPMÓUJDBEFCFNFODJPOBSMPBTÓ4JOVOB política, las compañías no deben sorprenderse cuando los emQMFBEPTJOUFSQSFUFOFMiVTPQFSTPOBMSB[POBCMFwEFNBOFSBEJGFrente que sus patrones. Sin embargo, si no existe una política clara los empleados siempre deben recordar que una PC es un instruNFOUPEFUSBCBKPRVFTVFNQMFBEPSQVTPBTVEJTQPTJDJØOQBSBVO uso responsable como parte de su actividad. No está ahí para ayudarlo a realizar actividades propias ni para entretenimiento duranUFPGVFSBEFMUJFNQPQBHBEP1PSUBOUP QPSFKFNQMP OPEFCFOVTBS FMDPSSFPFMFDUSØOJDPPMPTNFOTBKFTJOTUBOUÈOFPTQBSBDPOWFSTBS con sus amigos ni navegar por la web para su diversión. Sin emCBSHP  {FM FOWÓP EF VO NFOTBKF EF DPSSFP FMFDUSØOJDP QFSTPOBM durante la hora de comida es muy diferente de utilizar la pluma de una compañía para escribir una nota personal a esa misma hora? 5BMWF[FMNFKPSNPEPEFFWJUBSFRVJWPDBDJPOFTTFBQSFHVOUBSMFB TVQBUSØOTJMPRVFTFQSPQPOFIBDFSFTPCKFUBCMF Para hacer cumplir sus políticas —explícitas o implícitas—, muchas compañías recurren a medios que, en opinión de algunos, son cuestionables. Usan software de vigilancia subrepticia para monitorear el uso de las TI por parte de los empleados. Considere #F"XBSF  BQMJDBDJØO PGSFDJEB QPS "TDFOUJWF --$ &TUF TPGUXBSF rastrea todas las actividades de PC de los empleados con un monitoreo en vivo y en tiempo real de los correos electrónicos, navegación en la web, conversaciones y uso de programas, regisUSBOEPJNQSFTJPOFTEFQBOUBMMB UJFNQPEFVTPZDPOUFOJEP "OØOJNP   Todo lo que usted hace con su computadora puede ser rastreado y SFHJTUSBEPBMNJTNPUJFNQP ZUPEPMPRVFWFFOTVNPOJUPSUBNCJÏOFT visto en el monitor de la persona que lo rastrea. El mismo software suele usarse para monitorear las actividades de navegación en MBXFCEFMPTOJ×PT ZEFDØOZVHFTTPTQFDIPTPTEFJOmEFMJEBE-B pregunta es: ¿se debe tratar a los empleados como a niños indisciplinados o cónyuges infieles? Una pregunta igualmente razonable FT{MPTFNQMFBEPSFTOPUJFOFOEFSFDIPBNPOJUPSFBSRVÏTFIBDF con su equipo, especialmente durante el tiempo pagado?

$"1¶56-0

Elecciones en la adquisición de sistemas

441

5

PARTE

Resumen t &YJTUFOWBSJBTBMUFSOBUJWBTBMEFTBSSPMMPEFBQMJDBDJPOFTEFNBOFSBJOUFSOBMBFYUFSOBMJ[BDJØO outsourcing), la obtención de licencias de software construido, utilizar el software como servicio y que los usuarios desarrollen aplicaciones. t &O5* MBFYUFSOBMJ[BDJØOUJFOFEPTTJHOJmDBEPTFODBSHBSFMEFTBrrollo de una aplicación adaptada a una compañía de TI y asignar todos o una parte de los servicios de TI de la organización a un vendedor de tales servicios. t -B FYUFSOBMJ[BDJØO EF BQMJDBDJPOFT QFSTPOBMJ[BEBT QFSNJUF B MB PSHBOJ[BDJØORVFFMTPGUXBSFTFBKVTUFCJFOBVOBOFDFTJEBEZB la cultura, que el mantenimiento sea dedicado, que la interfaz no tenga contratiempos, que la seguridad sea especializada, adeNÈTEFRVFHFOFSBMBQPTJCJMJEBEEFVOBWFOUBKBFTUSBUÏHJDB t &OUSFMBTWFOUBKBTQPUFODJBMFTEFTVCDPOUSBUBSMPTTFSWJDJPTEF5* están aclarar los costos y reducir las cuotas de licencias y mantenimiento, liberar al cliente para que se concentre en sus actividades principales, reducir el tiempo necesario para implementar UFDOPMPHÓBTOVFWBT SFEVDJSMPTDPTUPTEFMQFSTPOBMZmKPT UFOFS acceso a conocimientos muy calificados y recibir asesoría continua como parte del soporte normal. Sin embargo, la externalizaDJØOEFMPTTFSWJDJPTEF5*UJFOFDJFSUPTSJFTHPTQPUFODJBMFTQÏS dida de control, de empleados experimentados, de la posibilidad EFUFOFSVOBWFOUBKBDPNQFUJUJWBZVOQSFDJPBMUP1BSBHBSBOUJ[BS que el cliente disfruta todos los servicios esperados y su calidad, debe firmarse un acuerdo detallado del nivel de servicios con el vendedor de los servicios de TI. t $VBOEP VOB PSHBOJ[BDJØO BERVJFSF VOB MJDFODJB QBSB VUJMJ[BS software ya construido, disfruta un software de alta calidad dispoOJCMFEFJONFEJBUPBVOQSFDJPCBKP MBTDVPUBTEFMBMJDFODJB 4JO embargo, el software ya construido tiene algunos riesgos potenciaMFTFMBKVTUFFOUSFMBTOFDFTJEBEFTZMBTGVODJPOFTEFMTPGUXBSFOP es exacto, es difícil hacer modificaciones, el vendedor puede quebrar y el vendedor puede tener una alta rotación de empleados. t 6TBSTPGUXBSFDPNPVOTFSWJDJP 4BB4 TFIBWVFMUPQPQVMBS&M cliente paga cuotas mensuales con base en el tipo de aplicación

PARTE

5

442

Planeación, adquisición y controles

que se use y en la cantidad de usuarios, además de que los empleados usan las aplicaciones mediante una red, sobre todo inUFSOFU-PTDMJFOUFTEFVO"41EJTGSVUBOMBEJTQPOJCJMJEBEEFMBT aplicaciones, evitan los costos del hardware de almacenamiento ZEFVOOVNFSPTPFRVJQPEF5*UBNQPDPUJFOFORVFDPNQSPNFUFS capital a largo plazo para un software que puede volverse obsoMFUPFOEPTPUSFTB×PT-BTEFTWFOUBKBTEFFNQMFBSVO"41TPOMB QÏSEJEBEFMDPOUSPMTPCSFMBTBQMJDBDJPOFT MBQPTJCMFCBKBWFMPDJdad de interacción y los riesgos para la seguridad asociados a la VUJMJ[BDJØOEFVO4*BUSBWÏTEFVOBSFEQÞCMJDB t 2VFMPTVTVBSJPTEFTBSSPMMFOBQMJDBDJPOFTUJFOFBMHVOBTWFOUBKBT VOUJFNQPEFQSFQBSBDJØODPSUP CVFOBKVTUFEFMBTDBQBDJEBEFT de la aplicación con las necesidades empresariales, respeto a la cultura organizacional, el empleo eficiente de los recursos de computación, adquisición de habilidades por parte de los usuarios y la liberación del personal de SI para atender los retos más DPNQMFKPTEFMPTTJTUFNBT-BTEFTWFOUBKBTEFRVFVOVTVBSJPEF TBSSPMMF BQMJDBDJPOFT TPO FM SJFTHP EF RVF FTUÏO QPCSFNFOUF desarrolladas y de que existan islas de información indeseables y bases datos privadas, la duplicación de esfuerzos, los problemas de seguridad y la documentación deficiente. Por lo tanto, es necesario administrar la posibilidad de que un usuario desarrolle BQMJDBDJPOFT -PT BENJOJTUSBEPSFT EF 4* OFDFTJUBO EFUFSNJOBS las aplicaciones que los usuarios deben o no desarrollar y determinar las herramientas que deben utilizarse. t "IPSB MB NBZPSÓB EF PmDJOJTUBT FO &TUBEPT 6OJEPT UJFOFO SF DVSTPTEFDØNQVUPNÈTFmDJFOUFTBTVBMDBODF-PTFNQMFBEPT TVFMFOEFTDPOPDFSRVÏBDUJWJEBEFTFTUÈOQFSNJUJEBTZDVÈMFTOP Si una organización carece de una política clara, los empleados llegan a abusar de las computadoras. Este abuso es importante cuando los empleados consultan sitios web no recomendables o cuando un empleado utiliza el correo electrónico para propósitos BKFOPTBMBFNQSFTB4JOPTFIBFTUBCMFDJEPVOBQPMÓUJDB MBSFHMB simple es que los empleados no deben utilizar sus computadoras QBSBOBEB FYDFQUPQBSBUSBCBKBS

REVISIÓN DEL CASO KIMBALL’S Para la gran inauguración se desarrollaron la publicidad y las campañas promocionales iniciales, así como un calendario tentativo para su implementación. Sin embargo, Tyler no sabía cómo abordar el desarrollo e implementación de los proyectos de lealtad del cliente y tecnología de aplicación móvil. Becky le explicó los diversos métodos de desarrollo y los posibles proveedores de esas aplicaciones. Tyler consideró que cada método incluía una diferente serie de costos, tiempo, beneficios y riesgos. ¿Cómo debía abordar esta importante decisión?

2.

Nuevas perspectivas 1.

Liste algunas funciones de aplicaciones móviles que serían útiles para un nuevo restaurante. Establezca una prioridad entre las diversas funciones por implementar en distintas versiones de la aplicación móvil.

2.

Si usted fuera Tyler, y considerando el sistema de lealtad del cliente y la app móvil junto con recursos limitados, ¿qué iniciativa decidiría implementar primero? Considere la importancia tanto estratégica como operativa de cada iniciativa junto con la complejidad estimada (tiempo de implementación, costo, etc.) y exponga sus recomendaciones.

¿Usted qué haría? 1.

Tyler y Becky desarrollaron una detallado conjunto de requerimientos de información y funcionales para el sistema de lealtad del cliente. Creen que han priorizado sus necesidades básicas, así como algunas “cosas que sería bueno tener” para el nuevo sistema. Liste algunas de las ventajas de cada método de adquisición de este nuevo sistema, lo mismo que los riesgos. ¿Qué le aconsejaría a Tyler para continuar?

Tyler y Becky también hablaron de la necesidad de contar con una aplicación móvil para Lakeside. ¿El método de adquisición de esta aplicación es diferente del sistema de lealtad del cliente? Haga una lista de las ventajas y desventajas de los diversos métodos junto con su recomendación.

Términos clave acuerdo del nivel de servicio, 430 desarrollo de aplicaciones del usuario, 438 encargo del trabajo en otro país (offshoring), 424

proveedor de servicios de almacenamiento (SSP), 438

software personalizado, 423

proveedor de servicios de aplicaciones (ASP), 436

solicitud de propuesta (RFP), 434

solicitud de información (RFI), 434

puntos de referencia, 435 software como un servicio (SaaS), 436

$"1¶56-0

tiempo de funcionamiento, 438 versiones beta, 432

Elecciones en la adquisición de sistemas

443

5

PARTE

Preguntas de repaso 1.

Liste y explique las diversas opciones que existen ahora para que una organización disfrute los servicios de un SI.

implica visitar otras organizaciones que hayan aplicado el sistema que se analiza. ¿Por qué?

2.

Pocas organizaciones desarrollan una aplicación interna o le pagan a otra compañía para desarrollarla, si pueden adquirir una licencia de una aplicación similar. ¿Por qué?

3.

¿Cuáles son los beneficios y los riesgos de subcontratar los servicios de TI?

10. Al adquirir una aplicación ya preparada, ¿a cuál fase del SDLC equivalen el soporte y el servicio después de la implementación?

4.

Los principales fabricantes de hardware y software como IBM y Hewlett-Packard obtienen una porción cada vez mayor de sus ingresos por los acuerdos de externalización. Analice y explique por qué encaminan más sus esfuerzos en esta dirección.

11. Algunas organizaciones cobran el precio de compra de una aplicación que sirve únicamente a una unidad organizacional específica. ¿Por qué la existencia de un sistema de cobro repetido genera un incentivo para que los usuarios desarrollen sus propias aplicaciones?

5.

¿Qué puede hacer que un cliente solicite renegociar un acuerdo de externalización a largo plazo?

6.

Usted es el director de información de una gran fábrica. Un vendedor de software le ofrece que su compañía sirva como sitio beta para una nueva aplicación de recursos humanos. ¿Qué haría antes de tomar una decisión?

12. ¿Por qué los usuarios no suelen documentar las aplicaciones que desarrollan? ¿Por qué la documentación deficiente es un problema?

9. ¿Cuáles puntos tomaría de referencia de un sistema cuyo propósito es aceptar pedidos de los clientes y sus números de cuenta de tarjeta de crédito para pago en su sitio web?

13. Liste y explique los beneficios y los riesgos de utilizar los servicios de un proveedor de software sobre pedido.

7.

¿Qué es una RFI? ¿Cuál es la diferencia entre una RFI y una RFP? La respuesta ideal para una RFP puede transformarse con facilidad en un contrato. ¿Por qué?

14. Algunas empresas emplean software como un servicio (SaaS) porque desean concentrarse en sus aptitudes fundamentales. ¿Qué es una aptitud fundamental? ¿Cómo determinaría usted las aptitudes fundamentales de una organización?

8.

¿Cuál es el propósito de establecer puntos de referencia? El establecimiento de puntos de referencia

15. ¿Qué es un proveedor de servicios de almacenamiento (SSP)? ¿Qué lo diferencia de un ASP?

Preguntas de análisis 16. Algunos clientes de la externalización han diseñado contratos con los vendedores que dan a estos un incentivo para desarrollar SI nuevos e innovadores para el cliente. ¿Cuáles elementos incluiría en un contrato como este si usted fuera el administrador de una compañía que subcontrata (cliente)? 17. A los vendedores les agrada que en una externalización sus clientes los llamen “asociados”. ¿Por qué? 18. ¿Cree que debe alentarse el desarrollo de SI por parte de los usuarios finales? ¿Son más los beneficios de esta práctica que los riesgos? 19. ¿Las aplicaciones de software ya construido satisfacen alguna vez todas las necesidades de las empresas? Explique. 20. Se ha predicho que el volumen de negocios en el mercado del software como un servicio (SaaS) llegará

PARTE

5

444

Planeación, adquisición y controles

a ser de un cuarto del mercado de software. Además de los beneficios listados en este capítulo, ¿cuáles son los avances tecnológicos que han provocado ese crecimiento? 21. Uno de los lemas de Salesforce.com es El fin del software. ¿Está de acuerdo en que ese término describe el concepto de SaaS? ¿Por qué sí o por qué no? ¿Cree que SaaS se volverá finalmente en la única manera de que las corporaciones usen software? ¿Por qué sí o por qué no? 22. Un director de información dijo que, aunque no usaría una red pública como internet con un ASP para ciertos tipos de SI, dejaría que los empleados utilizaran la web para otros tipos de sistemas como una aplicación de contabilidad. Ofrezca tres ejemplos de aplicaciones que recomendaría no usar a través de la web y tres que sí recomendaría emplear mediante la web. Explique sus decisiones.

23. Excepto por Salesforce.com, los líderes de la industria del mercado de SaaS son compañías que eran líderes de software antes de que emergiera ese concepto. ¿Cuál cree usted que sea la razón de ello? ¿Este entorno de negocios ha suprimido la innovación? 24. Explique por qué está de acuerdo o no con la afirmación siguiente: “Los empleados son lo bastante inteligentes para saber lo que deben hacer o no con sus computadoras. Una política de uso no evitará comportamientos inadecuados”. 25. Al utilizar los servicios de un ASP el cliente obtiene un elemento importante que suele pasarse por alto: el servicio de soporte. Considerando solo el servicio de soporte, ¿preferiría tener el soporte rentado instalado

en el hardware de su compañía o dejarlo instalado en el sitio del vendedor? Explique. 26. ¿Debe permitirse que los empleados empleen el correo electrónico de la compañía para comunicaciones privadas? ¿Y fuera de sus horas laborales? 27. Suponga que usted es el director de una compañía que ofrece computadoras y acceso al correo electrónico y la web a casi todos sus empleados. Está a punto de difundir una nueva política de uso de la TI en la compañía. Liste y explique sus “Diez mandamientos” (más o menos) para que los empleados usen el software, el correo electrónico y la web.

Aplicación de conceptos 28. Usted es el administrador de una compañía nueva que está a punto de comenzar a vender libros de texto a librerías universitarias mediante la web. Varias empresas se especializan en el software que apoya las transacciones y la recopilación de datos en la web. Prepare una RFI para una aplicación que apoye el esfuerzo de su compañía en la web y que incluya catálogos publicados, pedidos, rastreo de embarques, pagos y recopilación de datos para una futura comercialización. Prepare la lista de preguntas que quiere que respondan los ofertantes y prepárese para explicarle a su profesor el porqué de cada una.

29. Una pequeña compañía que está considerando a tres proveedores de servicio de almacenamiento (SSP) le pide consejo. Investigue a los diversos SSP mencionados en este capítulo y compile sus recomendaciones. Tome en cuenta costo, flexibilidad, duración de compromiso con el cliente, rapidez de comunicación, seguridad, reputación y toda la información adicional relevante. Apoye su recomendación en su análisis de todas las fortalezas y debilidades relevantes de cada proveedor.

Actividades prácticas 30. En años recientes diversas compañías experimentaron un fracaso total o percances importantes al intentar que sus proveedores implementaran aplicaciones empresariales. Considere un “fracaso” la incapacidad para terminar el proyecto o un proyecto que terminó costándole al cliente mucho más de lo esperado, incluso por ingresos no obtenidos. Encuentre cuando menos tres ejemplos de estos casos. Resuma, liste y explique lo que ocurrió y por qué. Concluya con recomendaciones propias de lo que pudo hacerse para evitar o minimizar el daño. Escriba las recomendaciones para que los posibles clientes

de dichos proyectos tomen las precauciones debidas. Su informe debe tener una extensión de 1 500 palabras. 31. Últimamente las empresas de Estados Unidos han subcontratado cada vez más software en otros países como India y China. Investigue en la web y redacte un documento de dos cuartillas que liste y explique los beneficios y las desventajas de encargar el desarrollo de aplicaciones en otro país. Si concluye que hay beneficios o ventajas de encargar tipos específicos de aplicaciones en otro país, menciónelo y explique su conclusión.

$"1¶56-0

Elecciones en la adquisición de sistemas

445

5

PARTE

Actividades en equipo 32. Todos los minoristas en línea emplean una aplicación de carrito de compras virtuales. Forme un equipo con otro estudiante, investiguen en la web a las empresas que venden tales aplicaciones y redacte un informe de 1 500-2 000 palabras que resuma los siguientes puntos: a) ¿Cuáles son las principales compañías que venden estas aplicaciones? b) ¿Cuáles son los precios de estos paquetes? c) ¿Cuánto tiempo se requiere para instalar las aplicaciones? d) ¿Cómo es la relación con el banco que procesa los pagos establecidos con tarjeta de crédito? e) ¿Existen ASP que ofrezcan el uso de tales sistemas por internet? (por ejemplo, que un minorista use una aplicación de carrito de compras instalada en el sitio del ASP) f) Si hay ASP que renten dichos sistemas, ¿cuáles son los esquemas de pago? Nota: Muchas compañías de alojamiento en la web ofrecen carritos de compra como parte de sus paquetes. Usted puede usar a esas compañías, pero si lo hace, informe si el servicio de carrito de

PARTE

5

446

Planeación, adquisición y controles

compras debe atarse a la adquisición de otros servicios. 33. En este libro se mencionan muchas organizaciones que ofrecen información y asesoría en TI. Explore los sitios web de estas organizaciones y otros relacionados con revistas de TI para determinar las estadísticas más recientes sobre distintas alternativas para obtener aplicaciones de negocios o el uso de aplicaciones de negocios. Utilice PowerPoint para responder las preguntas siguientes y comunique sus respuestas mediante gráficas circulares: a. ¿Cuánto dinero se gastó en TI en su país en cada uno de los 3 años anteriores y qué porcentaje de esta cantidad se gastó en la adquisición de software? b. ¿Cómo se distribuyó la cantidad gastada entre el desarrollo interno del software, el software que se adquirió ya construido (u obtenido con licencia) y el desarrollo subcontratado?

De las ideas a su aplicación: casos reales Externalización de centros de atención telefónica Los centros de contacto no están a la altura de las exigencias actuales. Mientras que la mayoría de la gente se ha adaptado a los avances en tecnologías telefónicas, olvidando que los teléfonos celulares eran del tamaño de un portafolio hace apenas una década, algunas compañías siguen sometiendo a los clientes a tecnologías de centros de atención telefónica prácticamente prehistóricas. Surge la pregunta: si las personas que hacen uso de los centros de contacto emplean la tecnología más moderna, ¿por qué los centros de atención telefónica no hacen lo mismo? Subcontratar los deberes de un centro de atención con una compañía prestigiosa y distinguida puede hacer toda la diferencia en la experiencia de los clientes con los centros de atención telefónica. Hoy las empresas saben más que nunca antes sobre sus clientes. Mediante cookies, sitios web y aplicaciones para teléfonos inteligentes las compañías pueden adquirir más datos de sus clientes de los que se creía posible. Sin embargo, aunque estos canales internos están muy avanzados, las empresas siguen dejando a sus clientes batallar con sus sistemas de centro de contacto de autoservicio de bajo costo. Los clientes aborrecen llamar a un prestador de servicios en busca de asistencia solo para ser dirigidos a un sistema de voz automatizado de autoservicio. Repetir información mediante el sitio web o una app para teléfonos inteligentes continúa estando entre los tres atributos más irritantes de los centros de atención en la mayoría de las encuestas a los clientes. Pero los ejecutivos se resisten a cambiar su sistema por dos grandes razones. La primera es el costo, seguido por el riesgo. Suponen que posibles soluciones de reemplazo pondrían en riesgo su actual infraestructura telefónica y sus capacidades de cumplimiento. Esto es falso. Hay maneras simples, de bajo riesgo y costeables, de modernizar un centro de contacto mediante la externalización. Los ejecutivos interesados en hacerlo deben realizar una pequeña investigación de qué ofrecimientos de devolución de llamadas por la web y en teléfonos inteligentes están disponibles. Fonolo, Radish y Virtual Hold son tres compañías con soluciones prestigiosas de centros de contacto. Fonolo mejora la experiencia con los centros de atención telefónica para los clientes pero reduce el costo. En 2011, Sirius Canada, líder en entretenimiento de audio en ese país, llegó a un acuerdo con Fonolo para prestar servicios mejorados de llamadas a sus suscriptores. Otra gran compañía que usa a Fonolo es RBC. Fonolo conecta el centro de atención con un sitio web lo cual es necesario para ofrecer una experiencia satisfactoria. Los clientes pueden elegir en la página el link que coincide con la razón de su llamada y, cuando esté disponible, el agente indicado se pondrá en contacto. Esta técnica ataca el problema de largos tiempos de espera en el teléfono, algo que los clientes detes-

tan. Sirius Canada ha elogiado a Fonolo por su dedicación para mantenerse a la vanguardia del servicio al cliente. ChoiceView de Radish es la nueva app de esta compañía, que permite a las personas llamar a empresas habilitadas por ChoiceView mientras reciben información visual en su teléfono inteligente, ya sea de parte de un representante humano de la empresa o de un sistema interactivo de respuesta de voz. La comunicación visual en vivo durante llamadas por teléfono inteligente resulta en una comunicación más rápida y, por lo tanto, en una mayor y más veloz comprensión del usuario. ChoiceView les permite a los usuarios comprender visualmente el proceso que tratan de emprender mientras cuentan con la asistencia de una voz humana en la línea. Virtual Hold, como lo indica su nombre, se centra en reducir el tiempo de espera. Los clientes pueden evitarse el tiempo de espera al colgar y recibir una llamada de respuesta cuando está disponible un representante. La grabación que los clientes oyen los alerta respecto a un tiempo estimado para la devolución de su llamada, así que el sistema tiene una tasa de éxito de conexión de 90%. El servicio de Virtual Hold se basa en la nube y, por lo tanto, no requiere un costo inicial severo. Además de estas compañías también se ofrecen webcasts sobre cómo conectar presencia en la web y apps para teléfonos inteligentes con CSR. Todos los productos ya mencionados usan el modelo de devolución de llamada para sus ofrecimientos en teléfonos inteligentes y la web. En vez de hablar con una computadora, los clientes reciben en respuesta una llamada de un CSR totalmente capacitado y hablan con una persona real. Implementar estas tecnologías puede poner al día a un centro de contacto en cuanto a lo que los clientes quieren: respuestas humanas de seres humanos. Aun periodos cortos en espera pueden parecer infinitos cuando los clientes tienen una pregunta urgente. Hay disponibles opciones de externalización de bajo costo y bajo riesgo para renovar el centro de atención telefónica de una empresa. Si los ejecutivos tuvieran que sufrir como los usuarios finales en centros de atención, también ellos demandarían un cambio. Fuentes: Anónimo (8 de marzo de 2011), “Sirius Canada Selects Fonolo to Enhance the Calling Experience for its Subscribers”, Canada NewsWire; Anónimo (10 de mayo, 2012b), “Can We Talk* Verizon and Virtual Hold Technology Help Organizations Dial Down Hold Times; New Voice Call-Back Solution Improves Customer Experience”, M2 Presswire; Brown, K. (2013), “Raise Your Mobile Profile”, Speech Technology, 18(1), pp. 6-6; Thomas, J. (2011), “Radish sprouts visual application for smartphones”, Boulder County Business Report, 30(19), pp. 1-5B.

Ideas relacionadas con el caso 1.

¿Cuáles son las consecuencias de tener un centro de contacto anticuado?

2.

¿Cómo deberían decidir los ejecutivos en qué momento subcontratar un centro de contacto? ¿Qué

$"1¶56-0

Elecciones en la adquisición de sistemas

447

5

PARTE

solución de centro de contacto subcontratado deberían elegir? 3.

¿Qué problemas resuelven algunos de los avances tecnológicos exhibidos por las nuevas soluciones de centros de atención telefónica de Fonolo, Radish y Virtual Hold?

Oír el sonido del ahorro en costos Las organizaciones de negocios se concentran en crear valor para sus clientes, desarrollando o perfeccionando sus productos y al expandir sus fuentes de ingresos. Al mismo tiempo, la gerencia quiere reducir costos y recursos laborales, y crear eficiencias operativas. Aunque estos son objetivos elevados y razonables, sin una planeación atenta y bien pensada tales metas son un desafío a la implementación colectiva. La dependencia de aplicaciones personalizadas de tecnologías de la información es cada vez menor. Presupuestos contraídos y presiones organizacionales para lograr más con el mismo personal (o con menos) siguen siendo noticia respecto a la mayoría de las organizaciones comerciales. Se le pide a las tecnologías de la información evaluar sus operaciones y costos asociados, especialmente con la puesta en práctica de nuevos sistemas de aplicaciones. Una reciente encuesta sobre el estado de los centros de datos levantada por Information Week (Marko, 2012) muestra un cambio en la planeación y renovación de plantas físicas, incluidos los tradicionales problemas de calefacción, ventilación y maximización de la capacidad de procesamiento con el espacio existente. Los proyectos a gran escala son más difíciles de justificar en el entorno económico y comercial de hoy. Los “viejos tiempos” en los que proyectos de desarrollo de aplicaciones corporativas influían enormemente en grandes compras de hardware parecen haber desaparecido. Los encuestados en ese estudio, 256 personas responsables de la gestión y la toma de decisiones de centros de datos, enfrentan el reto de guiar a sus organizaciones con una nueva estrategia de centro de datos. Sesenta por ciento de los encuestados gastan menos de 30% de su presupuesto total de TI en las instalaciones, hardware y operaciones del centro de datos, mientras que otro 30% gasta menos de 20%. Los gerentes de TI adoptan ya un enfoque de “el mejor en su género” al evaluar cada solicitud en busca del software adecuado. Sin embargo, menos de 2% de los encuestados desarrolla aplicaciones internas. El paisaje del desarrollo de aplicaciones está cambiando y SaaS parece estar al frente de este cambio. Una situación así implica a la American Society of Composers, Authors and Publishers (ASCAP). Fundada en 1914, la ASCAP se concibió con John Philip Sousa (sin ninguna relación con el autor de este libro) e Irving Berlin como una organización de derechos de ejecución para mantener contratos de licencia para sus 435 000 miembros e individuos. Su personal de licencias negocia licencias de uso de música, cobra regalías y, de ser necesario, persigue acciones legales. Como muchas otras organizaciones en

PARTE

5

448

Planeación, adquisición y controles

sus inicios, la ASCAP operaba con tarjetas, migró a un sistema en mainframe, transitó a SQL Server y, finalmente, llegó a Lotus Notes para procesar sus transacciones operativas. Su despliegue de Notes en 1993 estaba, en su momento, a la vanguardia tecnológica. Esto permitió que ASCAP centralizara sus bases de datos en su sede en Nashville, desde sus 26 oficinas en todo el país. Esta implementación logró su objetivo. Sin embargo, al paso del tiempo, el sistema evolucionó en múltiples bases de datos de Notes diseminadas en distintos servidores. Así, al igual que la evolución de la música de discos de vinilo a cintas de ocho pistas, a CD, a MP3 y ahora a servicios en internet, también su tecnología tenía que hacer una transición. ASCAP decidió adquirir el servicio CRM de SaaS de Salesforce.com, al comprar unas 200 licencias para interaccionar con Sales Cloud y con herramientas de ventas para mantener la información de su cuenta y sus contactos. También adoptó la Sales Cloud para facilitar una colaboración de negocios similar a la de una “plataforma de servicio al cliente parecida a una red social”. Mediante la implementación de los productos de Salesforce.com pudo usar tabletas para que los usuarios generaran documentos en la nube e integraran las actividades de mercadotecnia con las ventas. Al ser consumadas todas estas funciones por parte del personal de licencias, los datos eran mantenidos por la aplicación SaaS habiéndose centralizado en la nube. El uso del nuevo producto ha generado ahorros al reducir la necesidad de que TI mantenga y administre el sistema de Notes. Los ahorros asociados con ese trabajo parecen haber pagado el costo de las licencias del producto de Salesforce.com. Sin embargo, el ahorro ha repercutido más allá de la función tecnológica. John Johnson, vicepresidente de operaciones de licencias, afirma que el ahorro más significativo es “…lo que nos habría costado hacer negocios con la agilidad que tenemos ahora sin tener a SaaS en el panorama”. La nueva funcionalidad “anticonvencional” ha transformado la manera en que ASCAP hace negocios. La implementación de Salesforce.com no fue el único uso por ASCAP de tecnología en la nube. Esta organización también ha utilizado a Amazon y Google para convertir un almacén de archiveros de 185 metros cuadrados en una base de datos de 130 GB de documentos escaneados almacenados y mantenidos en la nube por Simple Storage de Amazon por 20 dólares al mes, lo que ha resultado en un ahorro de 100 000 dólares. La transición del uso de servicios y recursos internos a software de aplicaciones y retención de documentos en la nube ha sido música para los oídos de ASCAP. Fuente: Anónimo (2012a), “Ascap Rocks The Cloud”, Network World, 29(11), pp. 27-28.

Ideas relacionadas con el caso 1.

¿Por qué el uso de un producto SaaS brinda más agilidad sobre un producto de desarrollo interno? ¿Qué cree usted que se entiende por más agilidad usando Salesforce.com?

2.

¿Considera que almacenar documentos en la nube puede generar desafíos para una organización de negocios? ¿Cuáles cree que son los aspectos clave por considerar y analizar antes de implementar un método en la nube?

3.

¿La implementación de aplicaciones con SaaS elimina todo desarrollo interno? ¿Esto permitirá a las compañías redesplegar sus esfuerzos de tecnologías de información para obtener más valor? Explique sus ideas.

Referencias Anónimo (2009), Ascentive BeAware Home Internet Monitoring Software Updated. De http://www. ascentive.com/about_us/ascentive/press090817_ beawareupdate.html Anónimo (2010a), Computer and Internet Use in the United States. Washington, DC. Anónimo (12 de julio, 2010b), “CSC Signs TI Outsourcing Contract Extension with MBDA”, Business Wire. Anónimo (2010c), Gartner Identifies Top 30 Countries for Offshore Services in 2010-2011. Recuperado el 9 de abril de 2013 de http://www.gartner.com/newsroom/ id/1500514 Anónimo (2011), Company Milestones. Recuperado el 9 de abril de 2013 de http://www.salesforce.com/company/ Anónimo (2012a), Gartner Says That Consumers Will Store More Than a Third of Their Digital Content in the Cloud by 2016. Recuperado el 9 de abril de 2013 de http://www.gartner.com/newsroom/id/2060215 Anónimo (2012b), Gartner Says Worldwide Software-as-aService Revenue to Reach $14.5 Billion in 2012. Recuperado el 9 de abril de 2013 de http://www. gartner.com/newsroom/id/1963815 Anónimo (13 de diciembre de 2012c), Idea extends TI outsourcing contract with IBM, Mint. Anónimo. (9 de abril de 2013), “Walsh College Renews TI Outsourcing Contract with CareTech Solutions”, Business Wire. Ashling, J. (2009), “Internet Use: Analysis and Abuse”, Information Today, 26(1), pp. 22-23.

com/newsroom/press_releases/3285-csc_and_sears_ settle_contract_dispute Griffiths, M. (2010), “Internet abuse and internet addiction in the workplace”, Journal of Workplace Learning, 22(7), pp. 463-472. http://dx.doi. org/10.1108/13665621011071127 Mark, R. (2010), “Dell Perot Systems Wins $42M Army Contract”, eWeek. Recuperado de http://www.eweek. com/c/a/Government-TI/Dell-Perot-Systems-Wins-42MArmy-Contract-495610/ McDougall, P. (2012), “IBM Cements $1 Billion Outsourcing Deal With Cemex”, InformationWeek. com. Recuperado de http://www.informationweek. com/services/outsourcing/ibm-cements-1-billionoutsourcing-deal-w/240004580 Overby, S. (2012a), 5 Tips to Keep TI Outsourcing on Track as Global Providers Cut Staff. Recuperado de http:// www.cio.com/article/698063/5_Tips_to_Keep_TI_ Outsourcing_on_Track_as_Global_Providers_Cut_ Staff?page=2&taxonomyId=3195 Overby, S. (2012b), “IBM Beats Indiana in Outsourcing Case No One ‘Deserves to Win’”, CIO.com. Recuperado de http://www.cio.com/article/712259/ IBM_Beats_Indiana_in_Outsourcing_ Case_No_One_ Deserves_to_Win Verberne, B. (2010), Services Top 100: The World’s Largest TI Services Companies (2009). Recuperado el 10 de abril de 2013 de http://www.servicestop100.org/ services-top-100-the-world-s-largest-it-servicescompanies.php

CSC (2007), CSC and Sears Settle Contract Dispute. Recuperado el 10 de abril de 2013 de http://www.csc.

$"1¶56-0

Elecciones en la adquisición de sistemas

449

5

PARTE

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES Objetivos de aprendizaje Del mismo modo que se ha extendido el uso de los sistemas de información basados en computadoras, así ha aumentado la amenaza para la integridad de los datos y la confiabilidad de la información. Las organizaciones deben enfrentar con seriedad los riesgos de las amenazas de la naturaleza y del hombre. Un experto en computadoras señaló una vez: “El único sistema verdaderamente seguro está apagado, encerrado en un bloque de concreto y sellado en una habitación metálica con guardias armados. E incluso así tengo mis dudas” (Dewdney, 1989). En realidad, no hay un modo de asegurar por completo un sistema de información contra algún percance potencial; sin embargo, hay modos de reducir de manera significativa los riesgos y de recuperarse de las pérdidas. Cuando concluya este capítulo usted podrá: t %FTDSJCJSMBTNFUBTQSJNBSJBTEFMBTFHVSJEBEEFMBJOGPSNBDJØO t &OVNFSBSMPTQSJODJQBMFTUJQPTEFSJFTHPTQBSBMPTTJTUFNBTEFJOGPSNBDJØO t -JTUBSMPTEJWFSTPTUJQPTEFBUBRVFTBMPTTJTUFNBTDPOFDUBEPTFOSFE t %FTDSJCJSMPTUJQPTEFDPOUSPMFTSFRVFSJEPTQBSBBTFHVSBSMBJOUFHSJEBEBMJOUSPEVDJSZQSPDFTBSEBUPTZQBSBFMDPNFSDJPFMFDUSØnico ininterrumpido. t %FTDSJCJSMPTEJWFSTPTUJQPTEFNFEJEBTEFTFHVSJEBERVFTFQVFEFOBEPQUBSQBSBQSPUFHFSMPTEBUPTZMPT4* t .FKPSBSMBTFHVSJEBEEFTVTJTUFNBQFSTPOBMEFJOGPSNBDJØOZEFMBJOGPSNBDJØORVFBMNBDFOB t 3FDPOPDFSFTUBGBTFOMÓOFB t 3FTVNJSMPTQSJODJQJPTQBSBEFTBSSPMMBSVOQMBOEFSFDVQFSBDJØO t &YQMJDBSMPTBTQFDUPTFDPOØNJDPTEFMBTFHVSJEBEEFMBJOGPSNBDJØO

PARTE

5

450

Planeación, adquisición y controles

© Maksim Kabakou/Photos.com

C A P Í TU LO

catorce

RESTAURANTE KIMBALL’S: emplatar la apertura Tyler visitó el local en Lakeside y vio que todas las renovaciones estaban terminadas. Su padre estaba muy complacido con que toda la planeación y gastos para la mudanza hubieran funcionado bien para hacer de eso una realidad. Tyler le pidió a su padre que se reunieran para revisar la lista final de aspectos que necesitaban su atención para abrir el nuevo local. Primero revisaron la campaña de mercadotecnia y promoción de la apertura. Coincidieron en que la mercadotecnia estaba bien planeada y ayudaría a que la inauguración fuera un éxito. Toda la gestión de marca del local estaba desarrollada estratégicamente e integrada a las diversas modalidades de medios, web y redes sociales. Sintiéndose satisfechos con la mercadotecnia, revisaron después las renovaciones y operaciones. Decidieron recorrer el restaurante y simular la inauguración para ver si faltaba algún aspecto operativo.

Mientras hacían su recorrido, uno de los contratistas derramó una botella de agua en una de sus herramientas electrónicas y provocó un corto circuito que sacó chispas. Por fortuna, el restaurante no sufrió ningún daño, pero la herramienta dejó de funcionar. Con todos los alimentos y bebidas en el restaurante, Michael se preguntó si estaban adecuadamente preparados para cualquier desperfecto del equipo debido a descomposturas o derrames accidentales. Al mismo tiempo, Tyler hablaba con alguien en su teléfono celular. En medio de la conversación, la llamada se interrumpió cuando su teléfono se quedó sin batería; siempre olvidaba recargarlo. Esto le causó risa al principio, pero luego pensó en el negocio: “Tengo fotos y otros archivos de mi teléfono respaldados en la nube, pero ¿qué pasaría si los datos de nuestra empresa fueran destruidos o resultaran inaccesibles?”.

Metas de seguridad de la información En 2009 los hackers se apoderaron de Twitter dos veces, lo que les permitió robar información personal de los usuarios e infiltrar cuentas para emitir tuits falsos. Entre las cuentas de Twitter intervenidas por los hackers estuvieron las del presidente Barack Obama, Britney Spears y el entonces conductor de CNN Rick Sánchez (Sarno, 2011). El 20 de abril de 2011, Sony Corp., se vio obligada a cerrar su PlayStation Network, red de videojuegos en línea que permite a los usuarios de consolas competir en línea con otros jugadores. La compañía informó que un hacker había robado nombres, fechas de nacimiento y posiblemente números de tarjeta de crédito de 77 millones de cuentas de PlayStation Network. Menos de dos semanas después, el servicio PC-Game de Sony, Sony Online Entertainment, también fue cerrado debido a las invasiones de los hackers en las cuales la compañía creía que habían sido robados nombres, fechas de nacimiento y direcciones de los usuarios. Además, los hackers consiguieron acceso a datos de 12 700 cuentas de tarjeta de crédito no estadounidenses y a 10 700 números de cuentas bancarias (Sherr, 2011). En total, los ciberataques contra Sony Corp., resultaron en que los hackers tuvieron acceso a datos de más de 100 millones de cuentas en un periodo de días. Esta es una pequeña muestra de lo que puede sucederles a los sistemas de información y los datos almacenados en ellos. Como ya hemos visto el desarrollo, la implementación y el mantenimiento de los SI constituyen una parte grande y creciente del costo de realizar negocios; proteger esos recursos es una de las principales preocupaciones. La mayor dependencia en los SI, junto con la conexión al mundo externo mediante una red pública, internet, vuelve cada vez más desafiante la seguridad de los SI corporativos. A esos desafíos se añade la creciente tendencia a almacenar datos en dispositivos portátiles. La función de los controles y la seguridad de la computadora es proteger los sistemas contra accidentes, el robo intencional y el daño a los datos y las aplicaciones, así como ayudar a las organizaciones a garantizar que sus operaciones de TI acaten la ley y cumplan con las expectativas de privacidad de los empleados y los clientes. Las metas principales de la seguridad de la información son: t

Reducir el riesgo de que los sistemas y las organizaciones dejen de operar.

t

Mantener la confidencialidad de la información.

t

Garantizar la integridad y la confiabilidad de los recursos de datos.

t

Garantizar la disponibilidad ininterrumpida de los recursos de datos y las operaciones en línea.

t

Garantizar el cumplimiento de las políticas y las leyes acerca de la seguridad y la privacidad.

CAPÍTULO 14 3JFTHPT TFHVSJEBEZSFDVQFSBDJØOBOUFEFTBTUSFT

451

5

PARTE

Para planificar medidas que apoyen estas metas las organizaciones primero deben estar conscientes de los posibles riesgos para sus recursos de información entre los cuales están el hardware, las aplicaciones, los datos y las redes; después, deben ejecutar medidas de seguridad para defenderse contra esos riesgos. En años recientes, el Congreso de Estados Unidos aprobó diversas leyes que establecen los estándares para la protección de la privacidad de pacientes, estudiantes y clientes, y para el cumplimiento de los controles corporativos internos. Entre estas se hallan la Health Insurance Portability and Accountability Act de 1996 (HIPAA) y el decreto Sarbanes-Oxley de 2002 (SOX). Estas leyes tienen un efecto importante para asegurar la información y, por lo tanto, los sistemas de información. Otros países tienen leyes similares con implicaciones parecidas para los sistemas de información. Sin embargo, el interés de las corporaciones no solo debe concentrarse en cumplir con la ley. Deben garantizar que los recursos de información están seguros para minimizar las situaciones que prácticamente pueden sacarlas del negocio. Uno de los conceptos fundacionales asociados con la seguridad de los sistemas de información se conoce como tríada CIA, definida como confidencialidad, integridad y disponibilidad (Chia, 2012): t

Confidencialidad – Impedir la revelación de información a personas, entidades y sistemas no autorizados. Por ejemplo, mantener la privacidad de información individual de atención a la salud sería una característica importante de todo sistema de información recién desarrollado.

t

Integridad – Garantizar la exactitud y consistencia de los datos a todo lo largo de su ciclo de vida. Los datos no deben modificarse ni eliminarse sin autorización o detección. Por ejemplo, una cuenta de 150 dólares pagada en línea no debe alterarse ni procesarse por 1 500.

t

Disponibilidad – Los datos deben ser accesibles para las partes, las entidades y los sistemas autorizados cuando sea necesario y en el momento apropiado. Una empresa podría permitirles a sus empleados acceder a datos financieros solo en horas hábiles y mediante estaciones de trabajo autorizadas. Estas restricciones impedirían a un empleado tener acceso a los datos desde una ubicación externa en horas no hábiles.

El gobierno estadounidense así como muchos estados han adoptado leyes centradas en la privacidad y la seguridad de la información personal y corporativa. Algunas de esas leyes federales aprobadas son: la Family Educational Rights and Privacy Act de 1974 (FERPA), HIPAA (véase líneas atrás) y la Gramm-Leach-Bliley Act de 1999 (GLBA). La FERPA protege específicamente la privacidad del expediente escolar de un estudiante en todas las universidades que reciben fondos federales.

POR QUÉ DEBERÍA

Comprender los riesgos, la seguridad y la planeación de la recuperación ante desastres

)BDFUJFNQPVTUFEDPNFO[ØBUSBCBKBSFOVOBQFRVF×BDPNQB×ÓB-F HVTUBTVOVFWPUSBCBKP&TMVOFT TPOMBTBNZFM4*RVFVTBOP funciona. Aparentemente hubo un apagón, y en un accidente inespeSBEPMPTHFOFSBEPSFTEFSFTQBMEPOPSFTQPOEFO{4BCFRVÏEFCFIBDFS  Tal como se explica y se comprueba en todo este libro, la información es la sangre vital de cualquier organización moderna. Prácticamente todos los aspectos de un negocio dependen de la aceptación de los datos procesados y la provisión oportuna de información. Este fluido proceso solo se consigue si los sistemas de información están protegidos contra las amenazas. Como profesional, usted debe estar cons-

DJFOUF EF MP RVF QVFEF TVDFEFSMFT B MPT 4* EF MPT DVBMFT EFQFOEFO usted y sus colegas o subordinados. Debe proteger los sistemas contra eventos que amenacen su operación y hagan imposible efectuar actividades empresariales importantes. Cuando se desarrolla un sistema nuevo debe pedirles a los desarrolladores que ofrezcan un sistema que no solo apoye las funciones de su unidad empresarial, sino que también incorpore controles que minimicen cualquier riesgo para el sistema. Y para estar preparado ante un desastre, debe saber cómo implementar su parte del plan de recuperación empresarial para ayudar a restaurar las operaciones lo más pronto posible.

Riesgos para los sistemas de información La computación en la nube y el almacenamiento de datos son términos tecnológicos populares en las tecnologías de la información y entre los ejecutivos corporativos de hoy. Sin embargo, las organizaciones de negocios deben evaluar los riesgos tanto como los beneficios de esas tecnologías. En la Nochebuena de 2012, el sistema en línea de Netflix quedó fuera de servicio y permaneció inaccesible más de 12 horas (Finkle, 2012). La falla del sistema de esa popular compañía de renta de videos fue causada por Amazon Web Services (AWS), que opera sistemas para proporcionar almacenamiento de datos y servicios de internet a empresas. AWS informó que la falla procedió de una de sus operaciones en Virginia, la cual también fue la causa de una falla de Netflix en junio de ese mismo año (Bensinger, 2012; Finkle, 2012).

PARTE

5

452

Planeación, adquisición y controles

En años recientes, debido sobre todo al crecimiento de los negocios en línea, las corporaciones han considerado la protección de sus recursos de SI como un asunto cada vez más importante por buenas razones. El tiempo de interrupción del servicio, el tiempo durante el cual los SI o los datos no están disponibles mientras se realizan negocios, se ha vuelto una situación temida por casi todos los negocios en el mundo. Según ciertos estimados, los negocios en Estados Unidos pierden 26 000 millones de dólares al año por interrupciones del servicio (Harris, 2011). El costo organizacional de una falla en la nube puede ser significativo. Por ejemplo, según un informe de Amazon.com, esta compañía anuncia ganancias de 10 800 millones de dólares al trimestre. Por lo tanto, una hora de interrupción del servicio podría estimarse en cinco millones (Linthicum, 2013). De acuerdo con una investigación de Gartner el costo por una hora de interrupción del servicio para empresas pequeñas y medianas es de aproximadamente 42 000 dólares (Anónimo, 2012d). Estos costos son promedios y dependen de la industria, del tamaño de la compañía y otros factores; podrían ser mucho mayores en muchos casos. La sección siguiente analiza los riesgos más frecuentes para las operaciones de un SI. Además de las amenazas estudiadas aquí, es importante recordar que el terrorismo ha planteado una grave amenaza a todos los aspectos de los SI: hardware, software y datos.

Riesgos para el hardware Si bien las historias acerca de daños a los SI por ataques dolosos en internet acaparan titulares, la verdad acerca de los riesgos para los SI es simplemente esta: la causa número uno de la interrupción del servicio es una falla en el hardware. Entre los riesgos para el hardware están el daño físico de las computadoras, el equipo periférico y los medios de comunicaciones. Las causas principales de tales daños son los desastres naturales, las interrupciones prolongadas y momentáneas del suministro eléctrico, así como el vandalismo.

Desastres naturales Entre los desastres naturales que plantean un riesgo para los SI están los incendios, las inundaciones, los terremotos, los huracanes, los tornados y los rayos, los cuales pueden destruir el hardware, el software o ambos y, además, provocar la parálisis total o parcial de los sistemas o las líneas de comunicaciones. Las inundaciones pueden arruinar los medios de almacenamiento y provocar cortocircuitos que quemen componentes delicados como los microchips. Entre las inundaciones, en este contexto, se incluyen las ocurridas a causa de problemas de plomería en los edificios. Los rayos y las descargas del voltaje provocan que cables diminutos se fundan y destruyen los circuitos. Además, la fauna silvestre y los errores humanos en ocasiones destruyen las líneas de comunicaciones; los animales mordisquean los cables y los granjeros y trabajadores de la construcción suelen cortar los cables sin advertirlo.

Interrupciones prolongadas y momentáneas del suministro eléctrico

Las unidades UPS son una solución para los cambios imprevistos en el voltaje y proporcionan corriente eléctrica alterna al hardware tecnológico

© Mile Atanasov/Photos.com

Las computadoras funcionan con electricidad. Si se interrumpe la corriente eléctrica, no funcionan la computadora ni sus dispositivos periféricos y un cambio en el suministro eléctrico puede dañar mucho los procesos y el almacenamiento de una computadora. Los apagones son la pérdida total de la corriente eléctrica. En las caídas de voltaje disminuye el voltaje de la corriente u ocurren interrupciones muy breves en el flujo de esta. Una falla de corriente no solo interrumpe las operaciones, sino que también provoca daños irreparables en el hardware. Las sobrecargas ocasionales son igualmente dañinas, debido a que su impacto en el equipo es similar al de un rayo. El modo más conocido de enfrentar las interrupciones momentáneas del suministro eléctrico es conectar un regulador de voltaje entre las computadoras y la red de electricidad. Un regulador de voltaje aumenta o disminuye el voltaje para compensar el descenso o el aumento de la corriente y mantiene el voltaje dentro de una tolerancia aceptable. Para protegerse contra las interrupciones del suministro eléctrico, las organizaciones emplean sistemas de suministro eléctrico ininterrumpido (UPS, uninterruptible power supply), los cuales ofrecen un suministro alterno durante un cierto tiempo, en el momento en que falla la red de electricidad. La única medida práctica contra las interrupciones prolongadas del suministro eléctrico

CAPÍTULO 14 3JFTHPT TFHVSJEBEZSFDVQFSBDJØOBOUFEFTBTUSFT

453

5

PARTE

es mantener una fuente eléctrica alterna, como un generador que emplee diesel u otro combustible. Una vez que se interrumpe la corriente general, las baterías de respaldo proporcionan corriente hasta que se activa y acelera el generador que produce la corriente necesaria para el sistema de cómputo.

Vandalismo El vandalismo ocurre cuando los seres humanos destruyen de manera deliberada los sistemas de cómputo. Los clientes amargados pueden dañar un cajero automático o los empleados disgustados pueden destruir el equipo de cómputo cuando temen perder su empleos o para saldar cuentas con sus superiores. Es difícil defender a las computadoras contra el vandalismo. Los cajeros automáticos y otro equipo accesible al público suelen encerrarse en cajas metálicas, pero alguien con perseverancia puede provocar daños severos. En el lugar de trabajo la mejor medida contra el vandalismo es permitir el acceso solo a quienes tienen una necesidad real del sistema. El equipo delicado, como los servidores, debe conservarse en una habitación especial. Dichos lugares suelen estar bien equipados con sistemas para combatir incendios y de aire acondicionado, con lo cual se protegen los datos contra los riesgos ambientales.

Riesgos para los datos y las aplicaciones La preocupación principal de cualquier organización deben ser sus datos porque suelen ser un recurso único. Los datos recopilados a lo largo del tiempo casi nunca pueden volver a recopilarse del mismo modo, incluso cuando esto es posible el proceso es demasiado costoso y toma mucho tiempo para recuperar las pérdidas del negocio. La preocupación por las aplicaciones, sobre todo si no son personalizadas, viene después. Todos los datos y aplicaciones son susceptibles de irrupción, daño y robo. Si bien, la destrucción del hardware suele deberse a un desastre natural o una descarga en la corriente, el culpable del daño del software es casi siempre una persona.

Robo de información y robo de identidad En ocasiones la negligencia de las corporaciones y el uso descuidado de la tecnología, sobre todo en las conexiones públicas a internet, crean “huecos” o vulnerabilidades en la seguridad. Un estudiante universitario admitió haber usado un software para capturar las contraseñas de sus profesores a fin de tener acceso al sistema de registros y cambiar sus calificaciones. En otro caso, un joven instaló un programa conocido como Invisible KeyLogger Stealth en las computadoras de uso público en 14 tiendas Kinko’s, donde los clientes tienen acceso a internet. (También en hoteles, bibliotecas públicas y aeropuertos hay PC disponibles conectadas a internet.) El software de keylogging o registro de teclazos consigna cada una de estas. Durante un año, su software registró en secreto más de 450 nombres de usuarios y contraseñas, los cuales empleó para acceder a las cuentas bancarias existentes y crear nuevas. Fue atrapado cuando utilizó una aplicación llamada GoToMyPC. Los suscriptores del servicio GoToMyPC pueden manejar una aplicación con el mismo nombre que se conecta a una PC desde otra PC y controlar por completo la PC remota, como si estuvieran frente de ella. Mediante dicha aplicación, este delincuente accedió a la PC de una de sus víctimas y la usó. Dado que esta persona utilizaba su PC en ese momento, se dio cuenta de que el cursor se movía “por sí solo”. El cursor abría archivos y se suscribía a un servicio de transferencia de pagos en línea. El perpetrador se declaró culpable en un tribunal. El keylogging también ha sido puesto en operación por una red criminal a escala masiva. Los usuarios de computadoras podrían hacer clic en un vínculo aparentemente inofensivo, pero que en realidad instala spyware y la aplicación keylogging en sus computadoras. Esta aplicación registra la comunicación con el banco, con la compañía aseguradora y otras instituciones financieras de la víctima. Entre los datos recopilados pueden estar los detalles de las tarjetas de crédito, los números del Seguro Social, los nombres de usuario, las contraseñas, las sesiones de mensajes instantáneos y los términos de las búsquedas. Estos datos se guardan en un archivo alojado en un servidor probablemente no registrado en Estados Unidos. Esta amenaza a la seguridad sigue siendo un problema desafiante a menudo no detectado por los software antivirus (Collins, 2012). En algunos casos son los empleados quienes, sin advertirlo, entregan información importante, como los códigos de acceso. Los estafadores emplean trucos conocidos como ingeniería social. Telefonean a un empleado que tiene una contraseña para acceder a una aplicación o una base de datos, se presentan como personal de servicio de una empresa telefónica o de la unidad de TI de la organización y piden la contraseña del empleado para reparar un problema. Los empleados se sienten inclinados a proporcionar su contraseña. A continuación, los “ingenieros sociales” roban la valiosa información.

PARTE

5

454

Planeación, adquisición y controles

Una vez que los criminales tienen los detalles que identifican a una persona, como los números del Seguro Social, el número de la licencia de conducir o el número de una tarjeta de crédito fingen ser esta persona. Este delito se denomina robo de identidad. El impostor retira dinero con facilidad de las cuentas bancarias de la víctima, hace pagos con la tarjeta de crédito de esta y solicita tarjetas de crédito nuevas. Debido a que cada vez más aplicaciones para dichos instrumentos y para transacciones financieras se ejecutan en línea, el robo de identidad se ha vuelto un problema serio. Estos ladrones revisan la basura de usted o lo engañan para obtener su información personal. Por quinto año la Federal Trade Commission ha ubicado al robo de identidad al principio de su lista de quejas de los consumidores, al registrar más de dos millones de quejas en 2012 (Christman, 2013). Según la empresa de investigación Javelin Strategy & Research 8.1 millones de adultos estadounidenses fueron víctimas de robo de identidad en 2011, y la suma de sus pérdidas financieras ascendieron a 37 000 millones de dólares (Anónimo, 2011). Aunque el número de incidentes disminuyó en 2011, en 2010 los costos se incrementaron 63%, a 631 dólares por incidente, en comparación con 387 por incidente el año anterior (Anónimo, 2011). La National Health Care Anti-Fraud Association calcula que 3% de los costos de salud son atribuibles a fraudes al proporcionar información falsa (Turner, 2012). La ingeniería social y la piratería informática para robar datos de las bases de datos en línea han provocado enormes daños a las corporaciones. Para una operación adecuada de las organizaciones con varios sitios y con las organizaciones que deben compartir los datos de manera remota con sus socios empresariales es necesario conectar las bases de datos a internet . El único modo de minimizar las incursiones en los sistemas es mejorar las medidas de seguridad.

PUNTO DE INTERÉS

Como darle a un ladrón la llave de su casa %FBDVFSEPDPO4QMBTI%BUB DPNQB×ÓBEFBENJOJTUSBDJØOEFDPOUSBTF×BT MBTUSFTDPOUSBTF×BTNÈTDPNVOFTRVFVTBMB gente para acceder a su computadora, en orden descendente de frecuencia, son “contraseña”, “123456” y “12345678”. &TBDPNQB×ÓBQVCMJDØVOBMJTUBEFMBTQFPSFTDPOUSBTF×BTEFMB×P4VEJSFDUPSHFOFSBMJOGPSNØRVFMBTIFSSBNJFOUBTEF la piratería informática son más avanzadas cada año. Una contraseña resistente es aquella que una parte no autorizada tarda mucho tiempo en deducir, aun si usa software sofisticado para descifrarla. Las contraseñas resistentes son largas y contienen una combinación de letras, dígitos y caracteres especiales (como +*&^%$#@!). Así, una contraseña como hockeyGoalwins4now sería una contraseña resistente. Varios sitios web ofrecen herramientas para medir la fuerza de TVDPOUSBTF×B1SVFCFFM4BGFUZ4FDVSJUZ$FOUFSEF.JDSPTPGU FOhttp://www.microsoft.com/security/online-privacy/ passwords-create.aspx Fuente: Ngak, C. (2012), The 25 most common passwords of 2012. 25 de abril de 2013. Recuperado de http://www.cbsnews. com/8301-205_162-57539366/the-25-most-common-passwords-of-2012/

En años recientes el robo de identidad ha sido más frecuente como parte de la suplantación, delito que se analiza en el capítulo 8, “La empresa habilitada para la web”. Los estafadores envían mensajes falsos a millones de destinatarios, supuestamente de empresas legítimas y los dirigen a un sitio donde les piden “actualizar” sus datos personales, incluyendo sus contraseñas. Los sitios han sido preparados por criminales que roban los datos personales y los utilizan para hacer pagos con las tarjetas de crédito de la víctima, solicitar nuevas tarjetas o —en las peores situaciones— también para solicitar otros documentos como la licencia de conducir u obtener préstamos en línea. En una forma más reciente de suplantación, la suplantación ofensiva, los delincuentes usan información personal para atacar sistemas organizacionales. La ilustración de la página siguiente muestra un correo electrónico sobre suplantación en el sitio web de PayPal con sugerencias para reconocer dichos correos. Si usted coloca el apuntador del ratón en el hipervínculo “Please register here”, verá un vínculo a una dirección web no asociada con PayPal. No es de sorprender que las instituciones financieras sean el sector más agredido. Los suplantadores ofensivos roban dinero de cuentas en línea.

CAPÍTULO 14 3JFTHPT TFHVSJEBEZSFDVQFSBDJØOBOUFEFTBTUSFT

455

5

PARTE

PUNTO DE INTERÉS

Las más suplantadas 6OJOGPSNFEFJOWFTUJHBDJØOEF,BTQFSTLZ-BC EFFOFSPEF JEFOUJmDØBMBTPSHBOJ[BDJPOFTNÈTBUBDBEBTQPSMPT suplantadores de identidad. Encabezaban la lista, representando 39.62% de los ataques de suplantación de identidad, las redes sociales. Les siguen, con 16.81% de ataques, los buscadores; las organizaciones de pago electrónico y los bancos ocupan el tercer lugar, con 12.94% (pese a haber sido atacados 7% menos que el mes anterior). Buscadores y vendedores EF5*FYQFSJNFOUBSPOFMNBZPSJODSFNFOUPFOBUBRVFT FOZ SFTQFDUJWBNFOUF&OMPTÞMUJNPTDJODPB×PTIBIBCJdo un drástico cambio, ahora las entidades más atacadas en lugar de bancos e instituciones financieras son las redes sociales. Una posible razón de este cambio es que es más fácil de estafar a la gente que el sistema de seguridad en línea de un banco. Fuente: Kaspersky Lab. (enero de 2013), Spam in January 2013. Recuperado de http://www.securelist.com/en/analysis/204792282/ Spam_in_January_2013

Los suplantadores de identidad envían correos electrónicos con links a sitios que parecen legítimos, pero que no lo son

1

2

3 4 5

6

Ciberterrorismo En años recientes los sistemas de información de las organizaciones de negocios han sido objeto de ataques terroristas, también llamados ciberterrorismo. En 2003 una encuesta realizada por Dataquest determinó que la mayoría de las empresas estadounidenses no estaban preparadas para responder apropiadamente a un ciberataque contra su infraestructura tecnológica (Rapport, 2003). Desde entonces se ha puesto más atención en el tema tanto dentro del gobierno como en las organizaciones comerciales. Una investigación efectuada por ABI Research calcula que el gasto mundial en tecnologías de seguridad aumentará a 10 000 millones de dólares en 2016, contra 6 000 millones en 2010 (Simpkins, 2011). Tan sólo el Departamento de Defensa de los Estados Unidos invertirá más de 3 000 millones para contrarrestar amenazas de ciberterrorismo. Un experto en seguridad, el doctor Frank Umbach, afirma: “por primera vez, los ciberataques fueron enlistados por encima del terrorismo internacional en el catálogo de peligros” (Anónimo, 2013b). Los ciberataques podrían emplearse para perturbar la comunicación en las redes, implementar ataques contra la negativa de servicio y destruir o robar información corporativa y gubernamental. Este no es un tema del que se hable en detalle o se haga énfasis en los medios, debido a la naturaleza secreta de los ataques, probablemente debido al involucramiento de inteligencia clasificada y el gobierno federal.

Alteración y destrucción de los datos y deformación en la web La alteración o la destrucción de datos suele ser un acto de perversidad. Como se mencionó antes, los datos de una organización suelen ser su activo más importante, incluso más importante que su hardware y sus aplicaciones. Aunque los datos se alteren o destruyan como una travesura, los daños para la organización son inmensos. El esfuerzo para restablecer los registros perdidos o alterados desde una copia de respaldo conlleva mano de obra costosa. Incluso si el daño real no es grande, el personal de TI debe dedicar mucho tiempo a analizar los grupos de datos para confirmar la integridad de todos los recursos y también debe determinar cómo el invasor consiguió evadir los controles de seguridad. Esta actividad es un desperdicio de tiempo de empleados con sueldos altos. El objetivo de los vándalos en línea no suelen ser los datos, sino el sitio web de una organización. Todos los días, alguna empresa encuentra que su sitios web han sido deformados. La deformación provoca varios tipos de daños: es probable que quienes visitan el sitio por primera vez no permanezcan ahí ni regresen para Cortesía de © Paypal

PARTE

5

456

Planeación, adquisición y controles

conocer la verdadera naturaleza del sitio y pueden asociar con la organización el material ofensivo, los visitantes frecuentes tal vez nunca regresen y los compradores que han tenido una buena experiencia con el sitio pueden abandonarlo para siempre porque ya no confían en sus medidas de seguridad. Para deformar un sitio web, un intruso necesita conocer el código de acceso del sitio que permite al administrador y demás personal autorizado trabajar en el servidor del sitio y actualizar sus páginas. El intruso puede obtener los códigos de alguien que los conoce o emplear software de “fuerza bruta” que prueba diferentes códigos hasta que consigue acceder a las páginas. Por supuesto, la mejor medida contra la deformación es el software que protege contra el acceso no autorizado o, como se le conoce más comúnmente, el hackeo. Sin embargo, debido a que dicho software puede fallar, el daño al público se reduce al garantizar que los integrantes de la organización vigilen constantemente la página inicial y otras páginas esenciales. Cuando la deformación se detecta poco después de ocurrida, las páginas deformadas son reemplazadas con los respaldos antes de que demasiados visitantes hayan visto las páginas alteradas. Cada vez más sitios web son restaurados a las pocas horas, incluso a los pocos minutos de la deformación. El remedio para cualquier acceso no autorizado a un SI es que la organización detecte el hueco en su software de seguridad y lo repare con el software adecuado. Tal software se conoce como “parche”. Las compañías de software que venden aplicaciones de administración del servidor suelen producir parches e invitar a los clientes a descargarlos e instalarlos. Para combatir a los intrusos, las organizaciones emplean honeytokens. Un honeytoken es un registro falso en una base de datos conectada en red, el cual nunca es consultado por los empleados ni los socios empresariales para propósitos legítimos. Cuando el intruso copia la base de datos o una parte de esta que contiene ese registro, un programa alerta al personal de seguridad el cual comienza una investigación. El programa que detecta el incidente también reside en un enrutador u otro dispositivo de comunicaciones programado para enviar una alerta tan pronto detecta el honeytoken. Con el fin de atraer al intruso para que tome el honeytoken cuando solo busca registros individuales, el honeytoken puede ser un registro falso de una persona famosa, tal vez una celebridad en una base de datos médica o el sueldo del director ejecutivo en la base de datos de nómina. Para conocer los huecos en la seguridad y los métodos de acceso no autorizado, las organizaciones establecen honeypots. Un honeypot es un servidor que contiene una copia espejo de una base de datos de producción (una base de datos que se emplea para operaciones de negocios) o una con registros no válidos. Se configura para que los intrusos piensen que han entrado a una base de datos de producción. Las huellas que deja comunican a los funcionarios de seguridad información de los puntos vulnerables en la configuración de los servidores que realizan un trabajo válido. En algunos casos el personal de seguridad sigue “las andanzas” del intruso en el honeypot en tiempo real. Observe, sin embargo, que fuentes distintas usan definiciones diferentes de los términos “honeypot” y “honeytoken”. Por ejemplo, algunos definen un honeypot como cualquier trampa para los invasores, entre ellas una computadora física, y un honeytoken como un caso especial donde la trampa son solo datos.

PUNTO DE INTERÉS

Suena Vishy Vishing es un método para robarles telefónicamente dinero o información a las personas. Funciona de esta manera: por lo general, el estafador implementa la técnica de trucar el identificador de llamadas, para que parezca que la llamada QSPWJFOFEFVOBGVFOUFDPOPDJEBPMFHÓUJNB&MEFTUJOBUBSJPEFMBMMBNBEBFTEJSJHJEPFOUPODFTQPSVONFOTBKFHSBCBEPB un número sin costo, así como en un ataque de suplantación de identidad se le dice a una persona que visite un sitio web GSBVEVMFOUP4FMFQJEFBMBQFSTPOBRVFNBSRVFJOGPSNBDJØOQFSTPOBM DPNPOÞNFSPEFUBSKFUBEFDSÏEJUPPEFTFHVSP TPDJBM&OEPTFNQSFTBTEFUFMFNFSDBEFPFO'MPSJEBGVFSPOEFNBOEBEBTQPSMB'FEFSBM5SBEF$PNNJTTJPOQPSVTBS FTUFNÏUPEPEFSPCPQBSBWFOEFSHBSBOUÓBTBVUPNPUSJDFTBQØDSJGBTEFFOUSFZEØMBSFTDBEBVOB&OMPTEPTB×PT RVFMMFWBCBOPQFSBOEP IJDJFSPOBQSPYJNBEBNFOUFNJMNJMMPOFTEFMMBNBEBTZHFOFSBSPONÈTEFNJMMPOFTEFEØMBSFT)BTUBMBQSPNVMHBDJØO FO EFMB5SVUIJO$BMMFS*%"DUEFUSVDBSFMJEFOUJmDBEPSEFMMBNBEBTFSBMFHBM-BT reglas de la FCC (Federal Communications Commission) “prohíben a cualquier persona o entidad transmitir información engañosa o inexacta para trucar el identificador de llamadas con intención de defraudar, causar daño u obtener malicioTBNFOUFBMHPEFWBMPSw4JOFNCBSHP FTBTSFHMBTPGSFDFOFYDFQDJPOFTRVFQFSNJUFOBMPTBHFOUFTEFMBMFZNBOJQVMBSFM identificador de llamadas con autorización de un tribunal. Fuentes: Federal Communications Commission (2013), Caller ID and Spoofing. Recuperado de http://www.fcc.gov/guides/callerid-and-spoofing; Reardon, Marguerite (19 de mayo de 2009), Protecting yourself from vishing attacks. Recuperado de http://news. cnet.com/8301-1035_3-10244200-94.html

CAPÍTULO 14 3JFTHPT TFHVSJEBEZSFDVQFSBDJØOBOUFEFTBTUSFT

457

5

PARTE

Virus, gusanos y bombas lógicas Los virus de computadora se llaman así porque funcionan sobre los programas y los datos igual que los virus actúan sobre el tejido vivo: los virus de computadora se extienden con facilidad de una computadora a otra. Debido a que muchas computadoras ahora están conectadas entre sí y muchas personas comparten archivos, las personas transmiten virus, sin advertirlo, a otras computadoras que han infectado sus propios archivos. Una vez que un virus llega a una computadora, daña las aplicaciones y los archivos de datos. Además de destruir aplicaciones y archivos de datos legítimos, los virus pueden interrumpir las comunicaciones de información: la presencia de virus provoca que las aplicaciones de comunicaciones de datos procesen enormes cantidades de mensajes y archivos sin ningún propósito útil, lo cual impide que sean eficientes para transmitir y recibir mensajes y archivos legítimos. La única diferencia entre un virus de computadora y un gusano es que un gusano se extiende en una red sin intervención humana. Un gusano ataca las computadoras sin necesidad de enviar correo electrónico o abrir los archivos recibidos. Casi todas las personas se refieren a ambos tipos de código malicioso como virus, así lo haremos también en este libro. En cuanto se popularizó el uso del correo electrónico, las mentes criminales lo usaron para lanzar virus. El virus Melissa de 1999 fue una demostración temprana de por qué debe usted sospechar de los mensajes de correo electrónico aunque parezcan provenir de personas u organizaciones conocidas. En el caso de Melissa, un mensaje de correo electrónico de aspecto inofensivo contenía adjunto un documento de Word que, cuando se abría, activaba una macro que enviaba un mensaje infectado a las primeras 50 personas en la libreta de direcciones de Microsoft Outlook de la víctima. Muchos otros virus se extienden de manera similar: el destinatario tiende a abrir —y, por lo tanto, a activar— un archivo adjunto de un mensaje. Después, el programa en ese archivo destruye otros archivos, hace más lentas las operaciones o las dos cosas y emplea las vulnerabilidades del sistema operativo y otras aplicaciones para lanzar copias de sí mismo a otras computadoras conectadas a internet. Desde Melissa, han existido miles de ataques de virus y gusanos y millones de computadoras siguen infectadas. Existen muchos virus en espera de sus víctimas. En abril de 2012, Kaspersky Lab estimó que se habían detectado 280 millones de programas maliciosos, prevenido 134 millones El software antivirus es una aplicación importante para bloquear los de infecciones en la web y descubierto más de 24 millones de virus de computadora URL maliciosos (Anónimo, 2012b). De acuerdo con ese informe, las dos aplicaciones web con mayor número de detecciones de virus son Acrobat Reader de Adobe y Java de Oracle. Un modo de protegerse contra los virus es usar software antivirus, el cual se consigue con facilidad en el mercado, de compañías que se especializan en desarrollar este tipo de software, como Kaspersky, Symantec y McAfee (véase la figura), o los gratuitos AVG y ClamWin, este último de código abierto. Los suscriptores pueden actualizar con regularidad el software con un código que identifica, elimina o pone en cuarentena los virus nuevos, o pueden elegir actualizaciones automáticas en las cuales las definiciones de los virus se actualizan en forma automática cuando la computadora se conecta a internet. Sin embargo, si se diseña un nuevo virus para que funcione de una manera aún desconocida, es probable que el software no lo detecte. Casi todas las aplicaciones de detección de virus le permiten al usuario destruir de manera selectiva o automática los programas sospechosos. Otro modo de minimizar las amenazas de los virus es programar un software de red, sobre todo el software del servidor de correo electrónico, para rechazar cualquier mensaje que venga con archivos ejecutables que puedan contener virus. Algunas aplicaciones de correo electrónico, como Microsoft Outlook, están programadas para rechazar tales archivos. Algunos virus son llamados caballos de Troya, igual que el regalo destructivo que dieron a los antiguos troyanos, como se describe en la mitología griega. En su guerra contra Troya los griegos fingieron que abandonaban los linderos de Cortesía de © McAfee, Inc. la ciudad y que dejaban un enorme caballo de madera como

PARTE

5

458

Planeación, adquisición y controles

regalo. Los troyanos metieron el caballo a la ciudad. Al anochecer, los soldados griegos que estaban ocultos en el caballo salieron y abrieron las puertas a miles de sus camaradas, y conquistaron la ciudad. En términos de computadoras, un caballo de Troya es cualquier virus disfrazado como software legítimo o software útil que contiene un virus. Muchas personas también llaman caballo de Troya al spyware que viene con software útil. Cada vez más virus y gusanos aprovechan las funciones vulnerables de los sistemas operativos, sobre todo Microsoft Windows. Casi todos atacan los sistemas operativos de esta empresa porque la gran mayoría de las organizaciones en el mundo emplea los sistemas operativos de Microsoft para ejecutar sus servidores y computadoras. Del mismo modo, los vendedores de software que proporcionan parches contra la intrusión directa en los sistemas de cómputo también distribuyen parches de seguridad contra virus y gusanos. Sin embargo, depende de los profesionales de la seguridad y los administradores de red implementar esos parches tan pronto como estén disponibles. Algunos programas maliciosos de computadoras no se extienden de inmediato como un virus, pero son mucho más dañinos para la organización individual que está siendo atacada. Una bomba lógica es software programado para causar un daño en un momento específico en aplicaciones y archivos de datos determinados. Permanece dormido hasta que ocurre cierto evento en la computadora o hasta que el reloj interno de la computadora llega a la hora especificada; el evento o la hora activan el virus el cual comienza a causar daños. Las bombas lógicas suelen ser plantadas por personal interno, es decir, empleados de la misma organización. En un caso, un ex empleado del Colorado Springs Operations Center (CSOC) de la U.S. Transportation Security Administration (TSA) fue condenado por sembrar una bomba lógica en 2009 luego de habérsele notificado su despido. El sistema infectado tendría que causar daños a la información en la base de datos del CSOC para crear desperfectos en el registro de pasajeros de las aerolíneas. Por fortuna, esa perturbación fue descubierta por personal de la TSA y deshabilitada antes de que manifestara sus daños (Zetter, 2011).

Percances que no son malintencionados El daño no intencional al software ocurre debido a una capacitación deficiente, al incumplimiento de los procedimientos de respaldo o a simples errores humanos. Aunque el daño no intencional rara vez ocurre en las aplicaciones sólidas, una capacitación deficiente puede provocar un uso inadecuado de una aplicación lo cual termina por arruinar datos sin que el usuario se dé cuenta. Por ejemplo, cuando recibe una instrucción que puede cambiar o eliminar datos, una aplicación sólida plantea una pregunta como “¿Está seguro de que prefiere eliminar el registro?” o emite una advertencia como “Esto puede destruir el archivo”. Pero el daño más común es provocado porque alguien olvida guardar todo el trabajo y crear una copia de respaldo. La destrucción de datos suele ocurrir al emplear un programa de procesamiento de textos para crear archivos y al actualizar las bases de datos. La descarga e instalación de software no autorizado que puede provocar daños se controla al limitar los derechos de administración de los empleados. Muchas organizaciones les indican a los sistemas operativos que nieguen tales derechos a casi todos los empleados. Programan los SI para que acepten la instalación de software nuevo solo cuando se introducen los códigos de acceso adecuados.

Riesgos para las operaciones en línea El traslado masivo de operaciones a internet ha atraído a los intrusos que diariamente buscan interrumpir dichas operaciones. Además del acceso no autorizado, el robo de datos y la deformación de las páginas web han aumentado los ataques de negación del servicio y el secuestro de computadoras.

Negación del servicio En julio de 2011, compradores en internet que trataban de acceder a sus cuentas de PayPal no pudieron hacerlo debido a un ataque de negación del servicio (Bryan-Low, 2011). La negación del servicio (DoS, Denial of Service) ocurre cuando un sitio web recibe una cantidad abrumadora de solicitudes de información como el mero inicio de sesión. La intención del alto volumen de solicitudes de inicio de sesión es hacer lento el tráfico legítimo en el servidor del sitio; los negocios se vuelven lentos hasta que se detienen. Los esfuerzos frenéticos del servidor para manejar la monumental cantidad de tráfico impiden a los visitantes y socios comerciales legítimos el acceso al sitio. En casi todos los ataques el perpetrador lanza software que usan las computadoras de otras personas para el ataque (sin que ellas lo sepan); así, estos ataques se llaman ataques de negación del servicio distribuida (DDoS, distributed denial-of-service). Los profesionales llaman “zombis” a las computadoras utilizadas en estos ataques. Las computadoras zombis no solo exacerban el volumen de tráfico, sino que también imposibilitan rastrear al generador del ataque.

CAPÍTULO 14 3JFTHPT TFHVSJEBEZSFDVQFSBDJØOBOUFEFTBTUSFT

459

5

PARTE

Los ataques de DoS siguen siendo un gran problema. Estos ataques afectan a todas las empresas e industrias. En los informes anuales a la Securities and Exchange Commission, al menos 19 instituciones financieras han reportado haber sido objeto de ataques de DoS. La SEC ha pedido a esas compañías revelar “robos o perturbaciones computarizados significativos” con base en el conocimiento público de este asunto (Nakashima y Douglas, 2013). A principios de 2013 Bank of America se vio en dificultades para restablecer el servicio a 40 millones de hogares sin acceso a sus servicios de banca electrónica (móviles, en línea y telefónicos) a causa de un ataque de DoS (Reckard, 2013). El sitio web de Citigroup fue afectado por un ataque de DoS en el que algunos clientes tuvieron problemas para tener acceso a sus cuentas (Browdie, 2012). Resulta claro, a partir de estos y otros ejemplos, que las instituciones financieras continúan siendo objeto de delitos tecnológicos para entorpecer y negar servicios a sus clientes. Debido a que es imposible detener a alguien que intenta registrarse en un sitio web, todavía no hay un remedio completo para un ataque de DoS, pero hay un equipo que puede filtrar casi todo el tráfico ilegítimo que se dirige al sitio. El equipo detecta las solicitudes repetidas provenientes de los mismos números IP con una frecuencia anormal y las bloquea y se puede programar para bloquear todas las comunicaciones provenientes de los servidores sospechosos. El equipo puede filtrar alrededor de 99% de las solicitudes falsas, pero usarlo hace lenta la comunicación, de modo que la respuesta del sitio no es rápida. Además, el bloqueo de las solicitudes también niega el acceso a visitantes legítimos desde los servidores sospechosos, sobre todo si el servidor es utilizado mediante un ISP que proporciona acceso a internet a miles de personas y organizaciones. Un modo de mitigar los ataques de DoS es que una organización maneje varios servidores, lo cual de todos modos es una buena idea para los momentos en que aumenta el tráfico legítimo. Ninguna organización es inmune a un DoS. Algunos de los sitios web más visibles han sido atacados, entre ellos eBay, Amazon, CNN y la U.S. Federal Bureau of Investigation (Bryan-Low, 2011). Todos han tenido que cerrar sus sitios durante varias horas. Como resultado, Amazon, eBay y otros sitios han perdido ingresos. Neustar, Inc., proveedor de información en tiempo real, informó que de los 1 000 profesionales de TI estadounidenses encuestados sobre ataques de DoS, más de 300 reportaron que sus organizaciones habían sido agredidas. De estas, 35% informó de ataques de más de 24 horas, y 11% de más de una semana (Anónimo, 2011).

Secuestro de una computadora Tal vez no lo sepa, pero existe una gran probabilidad de que su computadora en red haya sido secuestrada. No, nadie la tomó de su escritorio, pero si está conectada a internet es empleada por otras personas. El secuestro de una computadora significa utilizar una parte o todos sus recursos conectados a una red pública sin la autorización del dueño. Como ha visto, esto se hace para las DoS, pero también se hace para otros propósitos. El secuestro es efectuado al instalar de manera subrepticia en una computadora un pequeño programa llamado bot (larva). Igual que muchos virus, las personas que sostienen conversaciones y participan en redes que comparten archivos, descargan estos programas sin saberlo. Cuando su computadora es secuestrada, su conexión a internet se vuelve lenta hasta detenerse. El daño a las corporaciones es una notoria reducción de la productividad. El propósito principal de secuestrar computadoras es el envío de mensajes no solicitados: usar computadoras secuestradas para enviar correo electrónico comercial no solicitado a una gran cantidad de personas, a menudo a millones de direcciones. Esto se hace por dos razones. Los atacantes ocultan la fuente real del correo electrónico para que no sea identificada ni perseguida, y aprovechan los recursos de cómputo de las máquinas secuestradas —el tiempo de CPU, la memoria y la conexión para comunicaciones— para facilitar la distribución de mensajes no solicitados. Nadie sabe cuántas computadoras están infectadas con bots. Dada la gran popularidad de las redes sociales, compañías como Facebook experimentan la influencia de los bots, que impactan sus estadísticas de clics. Facebook cree que 1.5% de sus usuarios mensuales activos están ahí con el propósito de emitir mensajes no solicitados y de violar sus condiciones. Una de sus cuentas aseveró que 80% de los clics en su campaña publicitaria en Facebook fueron iniciados por bots (Darwell, 2012). Para secuestrar computadoras los atacantes explotan huecos en la seguridad de los sistemas operativos y en el software de comunicaciones, después instalan subrepticiamente software para enviar correo electrónico del mismo modo que se instala un virus. Casi ningún usuario se da cuenta del trabajo adicional que hace su computadora. Una precaución es comprobar por qué una computadora sigue en actividad (el disco duro funciona) cuando el usuario no la toca. Los propietarios de computadoras también pueden instalar software especial que detecta las aplicaciones que envían correo electrónico.

PARTE

5

460

Planeación, adquisición y controles

El secuestro de una computadora también se hace para convertir a las computadoras en zombis que ayudan en un DoS. En vez de explotar las computadoras para enviar correo electrónico, son empleadas para enviar solicitudes de servicio repetidas a los servidores web.

Los controles Los controles son restricciones impuestas a un usuario o un sistema y se usan para proteger los sistemas contra los riesgos mencionados o para reducir el daño causado a los sistemas, las aplicaciones y los datos. La figura 14.1 lista los controles más comunes. Los controles se implementan no solo para el acceso, sino para implementar políticas y garantías de que no se introduzcan datos absurdos en las bases de datos corporativas.

14.1

Controles comunes para proteger de riesgos los sistemas

X Solidez del programa y controles de introducción de datos X Respaldo

© Cengage Learning 2015

F I G U RA

X Controles de acceso X Transacciones atómicas X Rastro de verificación contable

Confiabilidad de aplicaciones y controles de introducción de datos Aparte de desempeñar funciones programadas las aplicaciones confiables pueden resistir el uso inadecuado, como la introducción o el procesamiento incorrecto de los datos. Los programas más confiables toman en consideración todos los usos erróneos o agresiones posibles. Un programa muy confiable incluye código que produce de inmediato un mensaje si un usuario se equivoca o intenta alterar un proceso. Por ejemplo, un sitio web invita a los usuarios a seleccionar un nombre de usuario y una contraseña y los operadores quieren contraseñas que no sean fáciles de adivinar. La aplicación se programa para rechazar cualquier contraseña que tenga menos de cierta cantidad de caracteres o que no incluya números. Después se presenta un mensaje claro que invita al usuario a seguir los lineamientos. Los controles también traducen las políticas empresariales en funciones del sistema. Por ejemplo, algunas empresas utilizan su SI para implementar una política que limita el adeudo de cada cliente hasta cierto nivel. Cuando un cliente llega al límite del adeudo e intenta adquirir artículos adicionales, aparece en la caja registradora un mensaje que alerta del asunto al asociado de ventas. Por lo tanto, la política se implementa al usar un control en el punto de venta. Sistemas similares impiden que se consignen gastos hasta que se haya aprobado cierto concepto presupuesLos esquemas redundantes de discos independientes tal para garantizar una asignación suficiente. A través del software adecua 3"*% SFTQBMEBOFOGPSNBBVUPNÈUJDBMBTUSBOTBDDJPOFT do se implementa una política de gastos. Los sistemas de tecnologías de la en discos que se retiran y guardan en un lugar seguro información son muy eficaces para implementar y hacer cumplir políticas y procedimientos de negocios.

Respaldo

© Maxim Tupikov/Photos.com

Es probable que el modo más fácil de protegerse de la pérdida de datos sea duplicar de manera automática toda la información cada cierto tiempo, un proceso denominado respaldo de los datos. En el capítulo 4, “Hardware empresarial” se estudiaron los medios de almacenamiento convenientes para el respaldo rutinario. Muchos sistemas tienen incorporados programas de respaldo automático. Los datos podrían duplicarse en dispositivos de almacenamiento económicos como las cintas magnéticas. Los fabricantes de dispositivos de almacenamiento también ofrecen un Arreglo Redundante de Discos Independientes (RAID, Redundant Arrays of Independent Disks) para este propósito. Como se explicó en el capítulo 4,

CAPÍTULO 14 3JFTHPT TFHVSJEBEZSFDVQFSBDJØOBOUFEFTBTUSFT

461

5

PARTE

un RAID es un conjunto de discos que se ha programado para duplicar los datos almacenados con el fin de aportar un alto grado de confiabilidad. La figura en la página anterior muestra un ejemplo de unidades de discos RAID que se usan en una empresa. Por supuesto, respaldar los datos no es suficiente. Los discos o las cintas con los datos respaldados deben llevarse de manera rutinaria fuera del lugar de tal manera que, si el sitio empresarial sufre un daño debido a algún desastre, el almacenamiento remoto pueda utilizarse como repuesto. En el pasado muchas empresas hacían que alguien llevara los discos y las cintas de respaldo a un lugar de almacenamiento, al final de cada jornada y algunas todavía lo hacen así. Sin embargo, debido a los grandes descubrimientos en las telecomunicaciones en años recientes, casi todas las corporaciones han decidido respaldar los datos en un lugar remoto mediante una red. De hecho, este método es más seguro que transportar discos y cintas físicos; en diversas ocasiones esos medios se caían físicamente de las vagonetas o eran robados. Los discos o las cintas de respaldo suelen estar almacenados a miles de kilómetros de distancia de las oficinas de la organización. Como protección adicional, los discos o las cintas de respaldo se conservan en cajas de seguridad que resisten incendios e inundaciones. Las compañías también emplean los servicios de empresas especializadas en proporcionar instalaciones para respaldo. El vendedor mantiene en un sitio enormes cantidades de espacio de disco conectadas a internet. El servicio de respaldo de datos en línea proporciona a las organizaciones clientes una aplicación que copia los archivos designados de sus sistemas a los discos remotos. Los datos del cliente se transmiten por internet y se almacenan en el sitio seguro del vendedor. Estos vendedores también emplean varias plataformas de redundancia y ubicaciones múltiples para incrementar la seguridad de los datos de respaldo del cliente en caso de un desastre en sus propias instalaciones. Estos servicios, ofrecidos por una tarifa de suscripción mensual o anual, brindan a individuos y empresas un servicio gestionado por profesionales cuya única responsabilidad es el respaldo y el acceso seguro de datos importantes. Además, los clientes no necesitan preocuparse por aumentar su capacidad de almacenamiento al incrementarse sus requerimientos de respaldo. El vendedor sigue proporcionando escalabilidad al cambiar las necesidades de almacenamiento del cliente. Estos servicios se llaman respaldo en línea, respaldo en la nube o caja fuerte electrónica. Los ofrecen varias compañías, como Carbonite (véase ilustración), Backblaze, Mozy y Crashplan+.

Soluciones

Prueba gratis

Precios

Socios

Apoyo

Iniciar sesión

Desde documentos financieros hasta fotos de familia…

Carbonite mantiene lo importante a salvo en la nube.

Comentarios

Las compañías y los individuos pueden suscribirse a servicios de respaldo en línea que crean en forma automática un respaldo remoto de archivos de datos

)PHBSZPöDJOBFOFMIPHBSt1FRVF×BTFNQSFTBTt$PNJFODFDPOBMB×P

Automático»

Seguro

Accesible

1FRVF×BTFNQSFTBT

$BSCPOJUFSFTQBMEBTVTBSDIJWPT

&TUÏUSBORVJMPTBCJFOEPRVF

1SPUFKBMPTBSDIJWPTEFTV

Si debe respaldar más de 3 computadoras o

BVUPNÈUJDBNFOUF QBSBRVF

TVTBSDIJWPTTPODJGSBEPTZ

computadora por apenas

VOTFSWJEPS DPOTVMUFOVFTUSBTTPMVDJPOFT

VTUFEOPUFOHBRVFIBDFSMP

SFTQBMEBEPTFOGPSNBTFHVSB

BMB×P

QBSBQFRVF×BTFNQSFTBT

Controles de acceso El acceso no autorizado a los sistemas de información, por lo general mediante redes públicas como internet, no siempre daña los recursos de TI. Sin embargo, se le considera una de las amenazas más serias para la seguridad, porque suele ser el preludio de la destrucción de los sitios web, de las bases de datos y de otros recursos, o bien, del robo de información valiosa. Los controles de acceso son medidas adoptadas para garantizar que solo quienes están autorizados tengan acceso a una computadora o red, o a ciertas aplicaciones o datos. Un modo de bloquear el acceso a

PARTE

5

462

Planeación, adquisición y controles

Cortesía de © carbonite.com

Descargue ahora prueba gratis

una computadora es mantenerla físicamente en una instalación de la cual solo los usuarios autorizados tengan la llave, o bloquear la propia computadora con una llave física. Sin embargo, en la era de las computadoras en red, esta solución solo es práctica para una cantidad limitada de servidores y otras computadoras. Por lo tanto, estas organizaciones deben emplear otros controles de acceso, casi todos los cuales se basan en el software. Los expertos prefieren clasificar los controles de acceso en tres grupos: lo que usted sabe, lo que usted tiene y quién es usted. “Lo que usted sabe” incluye los códigos de acceso como las identificaciones de usuarios, los números de cuenta y las contraseñas. “Lo que usted tiene” es algún tipo de dispositivo, como una tarjeta de seguridad, la cual usa de manera directa o cambia constantemente los códigos de acceso coordinados y los muestra para usted. “Quién es usted” incluye sus características físicas únicas. El modo más común de controlar el acceso es mediante la combinación de una identificación (ID) de usuario y una contraseña. Si bien las identificaciones de usuario no son secretas, las contraseñas sí lo son. Los administradores de SI recomiendan a los usuarios cambiar sus contraseñas con frecuencia y casi todos los sistemas facilitan esto, de modo que los demás no tengan el tiempo de adivinarlas y se limite la utilidad de las contraseñas robadas. Algunas organizaciones tienen sistemas que obligan a los usuarios a cambiar sus contraseñas a intervalos predeterminados como una vez al mes o cada tres meses. Algunos sistemas también evitan que los usuarios elijan una contraseña utilizada en el pasado para reducir la posibilidad de que alguien la adivine, y muchos requieren una extensión mínima y una combinación de caracteres y números. Los códigos de acceso y sus contraseñas relacionadas se mantienen en una lista especial que se vuelve parte del sistema operativo, o en una base de datos que consulta el sistema para determinar si se le autoriza a un usuario el acceso al recurso solicitado. Los controles de acceso incluyen lo Una medida más segura que las contraseñas son las tarjetas de seguridad, como la Secuque usted sabe (contraseñas), lo que reID de RSA. El dispositivo se distribuye a los empleados que necesitan acceso a bases de tiene (dispositivos) y lo que usted es datos confidenciales, por lo general de manera remota. Los empleados reciben un pequeño (características biométricas) dispositivo que exhibe un número de seis dígitos. Cada minuto los circuitos especiales cambian este número tanto en el servidor como en el dispositivo. Para conseguir el acceso, los empleados introducen cuando menos un código de acceso y el número actualizado. El dispositivo es lo bastante pequeño para llevarse en un llavero o en la billetera. Este control de acceso con dos factores aumenta la probabilidad de que solo el personal autorizado obtenga el acceso. Este es un ejemplo de emplear lo que usted sabe y lo que usted tiene. En años recientes algunas compañías han adoptado controles de acceso físicos biométricos. Una característica biométrica de una persona es una característica física única que se puede medir y se utiliza para identificarla. En la biométrica se usan características como las huellas digitales, las imágenes de la retina o las impresiones de la voz. Son del tipo “quién es usted”. Cuando se emplea una huella digital el usuario oprime con el dedo sobre un lector (véase figura) o lo muestra frente a una cámara digital. Las huellas se comparan contra una base de datos de imágenes digitalizadas de las personas con acceso autorizado. Cada vez más computadoras laptop tienen incorporado un lector de huellas digitales para el mismo propósito. El proceso es similar a cuando se lee la imagen de la retina de una persona. Con el reconocimiento de voz se le pide al usuario que exprese una o varias palabras. Se digitalizan © Thinkstock Images/Photos.com la entonación y el acento y se comparan con una lista de muestras de voz digitalizadas.

PUNTO DE INTERÉS

Escaneo de mano -B5SBOTQPSUBUJPO4FDVSJUZ"ENJOJTUSBUJPO 54" IBTJEPVOBEFMBTPSHBOJ[BDJPOFTGFEFSBMFTRVFNÈTSFTJOUJFSPOMPTTVDFTPTEFMEFTFQUJFNCSFEF%FTQVÏTEFFTBGFDIB MB54"FOEVSFDJØFYQPOFODJBMNFOUFMBTFHVSJEBE-BBEFDVBda identificación humana en aeropuertos es solo una de las áreas que han visto un aumento en cuanto a medidas de seguridad aplicada, y la biométrica es la más común y novedosa de las herramientas usadas para controlar las áreas de alta seguridad. La biométrica puede medir rasgos físicos o conductuales como complexión física, huellas dactilares, DBSBDUFSÓTUJDBTGBDJBMFT "%/ HFPNFUSÓBEFMBNBOPZSFDPOPDJNJFOUPEFMJSJT1PSFKFNQMP VOTJTUFNBEFSFDPOPDJNJFOUP EFNBOPT RVFQVFEFDPNCJOBSTFDPOVO/*1PVOBUBSKFUBEFQSPYJNJEBE MFQFSNJUFBVOTVQFSWJTPSEFTJTUFNBTOFHBSMF el acceso de inmediato a un usuario, de ser preciso. La biométrica no solo brinda una forma muy confiable y exacta de seguridad, sino que además un sistema de reconocimiento de biométrica puede ahorrarle a una organización miles EFEØMBSFTFOIPSBTEFUSBCBKPEFMQFSTPOBMEFTFHVSJEBE Fuente: Dubin, C. H. (2011), “Biometrics: Hands down”, Security, 48(2), pp. 52–54.

CAPÍTULO 14 3JFTHPT TFHVSJEBEZSFDVQFSBDJØOBOUFEFTBTUSFT

463

5

PARTE

Algunos fabricantes de equipo de cómputo ofrecen dispositivos de huella digital incorporados en un teclado o un ratón. Por ejemplo, SecuGen Corporation ofrece EyeD Mouse, un ratón que incluye un lector de huella digital en el lugar donde se apoya el pulgar. Verifica una huella en menos de un segundo. El uso de dispositivos de acceso biométricos es el mejor modo no solo de evitar el acceso no autorizado a las computadoras, sino también para reducir la carga de trabajo del personal de soporte. Tantas como la mitad de las llamadas que recibe este personal provienen de empleados que han olvidado sus contraseñas.

Transacciones atómicas Como usted sabe, en un SI eficiente, un usuario introduce los datos solo una vez y los datos se registran en distintos archivos para propósitos diferentes según las instrucciones programadas del sistema. Por ejemplo, en un sistema normal de pedidos, una venta se registra en diversos archivos: el archivo de embarques (para que el almacén sepa qué empacar y embarcar), el archivo de facturas (para generar una factura y conservar la copia del sistema), el archivo de cuentas por cobrar (para la contabilidad) y el archivo de comisiones (para compensar al vendedor con la comisión adecuada al final del mes). Tal como se indica en la figura 14.2, un sistema soporta las transacciones atómicas cuando su código solo permite registrar los datos si llegan sin problemas a todos sus destinos. Una transacción atómica (del griego átomos, indivisible) es un conjunto de transacciones indivisibles que se ejecutan todas o ninguna, nunca solo una parte de estas. La utilización de transacciones atómicas asegura de que ocurran solo entradas completas en todos los archivos correspondientes.

FIGUR A

14.2

Las transacciones atómicas aseguran la correcta actualización de todos los archivos correspondientes

Facturas

Cuentas por cobrar

Embarques

Comisiones

Sí Aceptar actualización

¿La transacción está registrada en todos los archivos?

No 1. No actualizar ningún archivo 2. Generar un mensaje de error

© Cengage Learning 2015

Nueva transacción de ventas

Por ejemplo, suponga que los diferentes archivos mencionados residen en más de un disco, uno de los cuales no funciona bien. Cuando un empleado introduce la transacción de ventas, el sistema intenta registrar en forma automática los datos adecuados en los archivos. Se actualizan los archivos de embarques, de cuentas por cobrar y de facturas, pero el archivo de comisiones que no funciona no acepta los datos. Sin controles, la venta se registraría, pero sin que nadie lo supiera; la comisión no se actualizaría y se privaría al vendedor de esta ganancia. Sin embargo, un mecanismo de control de transacciones atómicas detecta que no se actualizaron los cuatro archivos con la transacción, por lo tanto no actualiza ninguno. El sistema puede tratar de hacer una actualización más tarde, pero si esta no se completa la aplicación genera un mensaje de error para el empleado con el fin de que se realicen las correcciones pertinentes.

PARTE

5

464

Planeación, adquisición y controles

Observe que este control no es solo contra el funcionamiento erróneo, sino contra el fraude. Suponga que el vendedor colabora con el empleado para introducir la venta solo en el archivo de comisiones, de modo que este sea recompensado por una venta que nunca ocurrió y que planeen dividir la ganancia entre los dos. El control de transacciones atómicas no permitiría que esto sucediera. Recuerde nuestro análisis de los sistemas de administración de bases de datos relacionales. Prácticamente todos los DBMS relacionales actuales tienen atomicidad —capacidad para volver atómicas las transacciones— como característica obligatoria.

Rastros de verificaciones contables A pesar de los muchos pasos aplicados para evitar las agresiones a un sistema, estas ocurren. Por lo tanto, se requieren pasos adicionales para rastrear las transacciones de modo que: 1) cuando se detecten agresiones, sea posible seguirlas; y 2) el temor de una detección desanime en forma indirecta a los agresores. Una herramienta conocida es el rastro de verificación contable: una serie de hechos documentados que ayudan a detectar quién registró qué transacciones, en qué momento y bajo la aprobación de quién. Cuando un empleado registra una transacción, el sistema le solicita que proporcione cierta información: un número de factura, un número de cuenta, un número de identificación del vendedor y demás. En ocasiones, se crea en forma automática un rastro de verificación contable mediante datos como la fecha y la hora de la transacción o el nombre o la contraseña del usuario que actualiza el archivo. Estos datos se registran directamente de la computadora, a menudo sin que lo sepa el usuario, y se adjuntan al registro de la transacción. Las leyes y las regulaciones de muchos países requieren ciertos controles en las políticas y los rastros de verificaciones contables y dado que muchas operaciones se realizan mediante los SI, los controles se programan en el software. En Estados Unidos, el decreto Sarbanes-Oxley de 2002 obliga a las corporaciones a implementar rastros de verificaciones contables y otras medidas en sus sistemas. La información de un rastro de verificación contable ayuda a descubrir acciones indeseables, desde errores inocentes hasta un fraude premeditado. La información ayuda a determinar quién autorizó y quién escribió las entradas, la fecha y la hora de las transacciones y otros datos de identificación esenciales para corregir errores o recuperar pérdidas. El rastro de verificación contable es el instrumento más importante del auditor de los sistemas de información (conocido antes como el auditor de procesamiento de datos electrónicos), el profesional cuya actividad es detectar casos de errores o fraudes e investigarlos.

PUNTO DE INTERÉS

Infracciones costosas 4FHÞOVOBFODVFTUBEFM1POFNPO*OTUJUVUFSFBMJ[BEBBFKFDVUJWPT FMUJFNQPQSPNFEJPSFRVFSJEPQBSBSFDVQFSBSMB reputación de una organización luego de una violación de datos es de un año. Pese al tiempo y el esfuerzo necesarios para reconstruir una marca, también se puede incurrir en graves pérdidas en el valor de una marca. Las pérdidas promeEJPFOWBMPSEFNBSDBJCBOEFNJMMPOFTEFEØMBSFTBNÈTEFFOFMDBTPEFNBSDBTDPOVOWBMPSQSPNFEJPEF millones antes de la infracción. Así, la pérdida de valor fue de 12%, aunque a veces llegó hasta 25. Ninguna industria o compañía es inmune a la violación de datos. De las compañías encuestadas 43% no había implementado ningún plan de respuesta a este tipo de infracciones antes de sufrir una. Para proteger los datos y la imagen de una marca, Experian Data #SFBDI3FTPMVUJPOPGSFDFFTUPTDPOTFKPTQMBOFF QSPUÏKBTFZBTØDJFTF&TQFDÓmDBNFOUF QMBOFFVOFTRVFNBEFMPTQBsos que una compañía debe dar en caso de una violación de datos. Las compañías deben protegerse siendo proactivas FOWF[EFSFBDUJWBTZEBSQPSIFDIPRVFFOFMGVUVSPUSPQF[BSÈODPOVOBJOGSBDDJØO4JVOBDPNQB×ÓBOPUJFOFTVmDJFO tes recursos para protegerse de infracciones, debe asociarse con un tercero para obtener protección profesional. Crear una prestigiosa imagen de marca lleva años, pero basta con una sola infracción para perder años enteros y millones de dólares. Fuente: Ponemon Institute survey: Data breaches can cause lasting and costly damage to the reputation of affected organizations (2011), Entertainment Close-Up.

CAPÍTULO 14 3JFTHPT TFHVSJEBEZSFDVQFSBDJØOBOUFEFTBTUSFT

465

5

PARTE

Medidas de seguridad Como se ha visto en este capítulo el aumento en la cantidad de personas y organizaciones que utilizan internet ha servido como terreno fértil para las actividades no autorizadas y destructivas. Esta sección describe varios modos en que las organizaciones pueden protegerse a sí mismas contra tales ataques, entre ellos el uso de firewalls, la autenticación y el cifrado, las firmas digitales y los certificados digitales.

Firewalls y servidores proxy La mejor defensa contra el acceso no autorizado a los sistemas por internet es un firewall, el cual consiste en hardware y software que bloquean el acceso a los recursos de cómputo. Los firewalls se integran de manera rutinaria en los circuitos de los enrutadores, como se analizó en el capítulo 6, “Redes empresariales y telecomunicaciones”. El software de un firewall filtra las actividades de una persona que se conecta a un sitio web; permite recuperar y ver cierto material, pero bloquea los intentos de cambiar la información o de consultar otros recursos que residen en la misma computadora o en computadoras conectadas a esta. Es importante observar que, aunque los firewalls se utilizan para mantener fuera a los usuarios no autorizados, también sirven para impedir el software con instrucciones no autorizadas como los virus y otro software malicioso. Cuando un empleado utiliza la computadora de una compañía para consultar sitios web externos, el firewall filtra los virus y los intentos activos por invadir los recursos de la compañía a través de la línea de comunicaciones abierta. También se puede programar para bloquear el acceso de los empleados a sitios sospechosos de lanzar programas maliciosos o a sitios que no proporcionan recursos útiles. Los firewalls prohíben que los usuarios se registren en estos sitios. La figura 14.3 ilustra cómo opera un firewall para proteger datos en las redes y muestra el filtro de Firewall de Windows 8. Como se advierte en la figura, un firewall controla las comunicaciones entre una red confiable e internet “no confiable”. El firewall se instala en un servidor o en un enrutador. Los profesionales de las redes emplean software de firewall para verificar cuáles aplicaciones pueden tener acceso a internet y cuáles servidores es posible consultar en la red de una organización. Los administradores de sistemas pueden configurar los parámetros del firewall de Windows para tener acceso a una red confiable al tener acceso a la red de una organización desde una red externa. En algunos casos software antivirus, como McAfee, mantiene los parámetros del firewall como una función de su software. Así, el software antivirus también monitoreará las conexiones del firewall para impedir la transferencia de virus y malware y mantener una conexión segura.

PARTE

5

466

Planeación, adquisición y controles

F I G U RA

14.3

Los firewalls tratan de impedir acceso no autorizado a través de una línea de comunicaciones abierta

Red organizacional confiable

Firewall del servidor

© Cengage Learning 2015

Internet

© Cengage Learning 2015

Firewall del enrutador

Para aumentar la seguridad, algunas compañías implementan el método DMZ (zona desmilitarizada). La DMZ es una red de computadoras conectadas a una red confiable de una compañía (una red interna) en un extremo y una red no confiable —internet pública— en el otro extremo. La DMZ incluye los recursos a los cuales la organización permite el acceso directo desde internet. Puede incluir un sitio web y las computadoras desde las cuales las personas descargan archivos. Una DMZ aporta una barrera entre internet y la red de una compañía, la cual suele ser una red interna. La conexión entre la DMZ y la red confiable de la organización se establece mediante un servidor proxy. Un servidor proxy “representa” a otro servidor para todas las solicitudes de información de recursos dentro de la red confiable. Sin embargo, un servidor proxy también se coloca entre internet y la red confiable de la organización cuando no existe una DMZ. Por ejemplo, este puede ser el esquema cuando la organización establece su sitio web como parte de una red confiable. A continuación, el servidor proxy recupera las páginas web para las computadoras que las solicitan de manera remota por internet. Por lo tanto, las computadoras externas que solicitan páginas web nunca tienen contacto directo con la computadora que aloja las páginas web. Cuando una empresa contrata los servicios de un Proveedor de Servicios de Internet (Internet Service Provider, ISP), el servidor proxy suele ser operado por el ISP.

CAPÍTULO 14 3JFTHPT TFHVSJEBEZSFDVQFSBDJØOBOUFEFTBTUSFT

467

5

PARTE

El servidor de la red de la organización y el servidor proxy emplean firewalls. En la figura 14.3 los firewalls se instalarían en el servidor de la red de la organización y el enrutador. El enrutador también se denomina “enrutador de frontera”. La arquitectura de doble firewall representa una medida adicional de seguridad para una red interna.

PUNTO DE INTERÉS

Detrás de cada esquina Una encuesta de Consumer Reports indica que más de cinco millones de hogares estadounidenses en línea experimentaron algún tipo de abuso en Facebook tan sólo el año anterior. Esto incluye —pero no se limita a ello—, contagio de virus, robo de identidad, acoso y, para un millón de menores de edad, bullying&OMBTQÏSEJEBTFTUJNBEBTEFCJEBTBDPOUBgio de malwareDPTUBSPOBMPTDPOTVNJEPSFTNJMMPOFTEFEØMBSFTZGVFSPOMBSB[ØOEFSFFNQMB[PEFNJMMPOFTEF PC. Las ubicuas amenazas que acechan en línea vuelven esencial usar alguna forma de software de seguridad. Aun los programas gratuitos anti-malware brindan suficiente protección a la mayoría de los usuarios en línea. Fuente: Anónimo (junio de 2011), “Online Exposure”, Consumer Reports.

Autenticación y cifrado Con tanto comercio basado en la web y otras comunicaciones en internet las empresas y las personas deben ser capaces de autenticar los mensajes. Es decir, deben ser capaces de indicar si cierta información, normal o cifrada, fue enviada por la parte que se suponía que debía hacerlo. Observe que aquí la palabra “mensaje” se emplea para cualquier tipo de información, no solo texto. Pueden ser imágenes, sonidos o cualquier otra información en formato digital. La autenticación es el proceso de garantizar que la persona que le envía un mensaje o lo recibe de usted es en esencia esa persona. La autenticación se consigue cuando los remitentes y los destinatarios intercambian códigos que solo ellos conocen. Una vez establecida la autenticación, mantener secreto un mensaje se consigue al transformarlo a un formato que no pueda leer quien lo intercepte. La codificación de un mensaje a una forma ilegible para un interceptor se denomina cifrado. La autenticación también ocurre cuando se recibe un mensaje cifrado porque el destinatario necesita asegurar que el mensaje en verdad fue cifrado y enviado por cierta parte. Las autenticación y la reserva son importantes al comunicar información confidencial, como los registros financieros y médicos. La autenticación y la reserva también son esenciales al realizar transacciones empresariales a través de una red pública. Por ejemplo, actualmente millones de personas compran y venden acciones bursátiles y otros productos financieros en la web, las empresas y las personas hacen compras por la web y pagan con tarjetas de crédito; las clínicas médicas emplean la web para transmitir registros de los pacientes a las aseguradoras y recetas a las farmacias. Todas deben autenticar al destinatario y mantener confidencial toda la comunicación. Para autentificar a los usuarios y mantener la reserva las partes usan programas de cifrado, los cuales codifican la información transmitida por la red para que un interceptor solo reciba datos incomprensibles. El mensaje original se denomina texto plano; el mensaje codificado se llama criptograma. El cifrado utiliza un algoritmo matemático, el cual consiste en una fórmula y una clave. La clave es una combinación única de bits que deben emplearse en la fórmula para descifrar el criptograma. Como se indica en la figura 14.4, la computadora destino utiliza la clave para convertir el criptograma en texto plano.

PARTE

5

468

Planeación, adquisición y controles

14.4

El cifrado de las comunicaciones aumenta la seguridad

Texto plano Nos vemos a las 11 p.m. en el lugar de costumbre

Mensaje cifrado

cifrado

@#$%^&*)(hJKgfSed %$dE?>