0% encontró este documento útil (0 votos)
186 vistas174 páginas

Arquitectura Cloud para Transformación Digital

Este documento propone una arquitectura de cloud computing como soporte para la estrategia de transformación digital de GMI S.A., una empresa de ingeniería y construcción en Perú. Actualmente, la empresa enfrenta dos problemas principales: 1) falta de elasticidad en los recursos TI para almacenamiento y administración de servidores que dificulta ajustes dinámicos, y 2) falta de agilidad y colaboración en el proceso de aprobación y revisión de planos. La propuesta busca solucionar estos problemas mediante una arquitectura de

Cargado por

Mary Arhuis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
186 vistas174 páginas

Arquitectura Cloud para Transformación Digital

Este documento propone una arquitectura de cloud computing como soporte para la estrategia de transformación digital de GMI S.A., una empresa de ingeniería y construcción en Perú. Actualmente, la empresa enfrenta dos problemas principales: 1) falta de elasticidad en los recursos TI para almacenamiento y administración de servidores que dificulta ajustes dinámicos, y 2) falta de agilidad y colaboración en el proceso de aprobación y revisión de planos. La propuesta busca solucionar estos problemas mediante una arquitectura de

Cargado por

Mary Arhuis
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Propuesta de una Arquitectura Cloud

Computing como soporte a la estrategia de


transformación digital en empresas de ingeniería
y construcción. Caso de Estudio: GMI S.A.

Item Type info:eu-repo/semantics/masterThesis

Authors Condor Untiveros, Judith Magali; Segura Ydiáquez, Johny William

Citation Condor Untiveros, Judith Magali; Segura Ydiáquez, J. W. (n.d.).


Propuesta de una Arquitectura Cloud Computing como soporte
a la estrategia de Transformación Digital en empresas de
ingeniería y construcción . Caso de Estudio : Universidad Peruana
de Ciencias Aplicadas (UPC).

Publisher Universidad Peruana de Ciencias Aplicadas (UPC)

Rights info:eu-repo/semantics/openAccess

Download date 02/06/2023 15:21:31

Item License http://creativecommons.org/licenses/by-nc-nd/4.0/

Link to Item http://hdl.handle.net/10757/622740


UNIVERSIDAD PERUANA DE CIENCIAS APLICADAS

ESCUELA DE POSTGRADO

PROGRAMA DE MAESTRÍA EN DIRECCIÓN DE SISTEMAS Y


TECNOLOGÍAS DE INFORMACIÓN

Propuesta de una Arquitectura Cloud Computing


como soporte a la estrategia de Transformación
Digital en empresas de ingeniería y construcción.
Caso de Estudio: GMI S.A.

TRABAJO DE INVESTIGACION
Para optar el grado académico de Maestro en Dirección de Sistemas
y Tecnologías de Información

AUTORES
Condor Untiveros, Judith Magali (0000-0002-6598-3808)
Segura Ydiáquez, Johny William (0000-0003-4304-7004)

ASESOR DE TRABAJO DE INVESTIGACION


Cuya Cabanillas, Juan Manuel (0000-0001-6364-3116)

Lima, 13 de noviembre de 2017

AGRADECIMIENTOS
A nuestra familia por siempre apoyarnos y motivarnos para el logro de cada una de las
metas propuestas.

A nuestro asesor, Juan Manuel Cuya Cabanillas por sus aportes y consejos para la
realización del presente estudio.

A los docentes de la maestría de Dirección de sistemas y tecnologías de información por


sus valiosas enseñanzas y aportes en cada una de las asignaturas.

2
RESUMEN
GMI S.A. Ingenieros Consultores es una empresa líder en la consultoría de ingeniería en
el Perú y actualmente tiene el reto de iniciar su transformación digital con miras a seguir
siendo una de las empresas más competitivas dentro del sector de ingeniería y
construcción. El presente trabajo titulado “Propuesta de una Arquitectura Cloud
Computing como soporte a la estrategia de transformación digital. Caso de estudio: GMI
S.A” se basa en Cloud Computing que es uno de los pilares de la transformación digital.

En la empresa se presentan dos grandes problemas:

Elasticidad de recursos de TI - Almacenamiento y Administración de Servidores: Debido a


los contratos existentes poco flexibles y a la infraestructura de TI tradicional, la empresa
tiene dificultad para realizar ajustes de forma dinámica de acuerdo con las necesidades
de los proyectos, respecto al almacenamiento de archivos (planos y/o entregables).

Agilidad y Colaboración en el proceso de aprobación y revisión de entregables: Otro de


los principales desafíos de la empresa es hacer que el proceso de aprobación y revisión
donde se registran las observaciones de planos y entregables sea ágil y permita un
trabajo colaborativo. Este punto es importante ya que actualmente el trabajo se realiza de
manera física (impresa) lo cual genera sobretiempos y no permite realizar un adecuado
seguimiento del proceso mencionado.

En resumen, se busca solucionar los problemas identificados en la empresa mediante


una propuesta de arquitectura Cloud Computing y de esta manera facilitar el proceso de
transformación digital con el fin de lograr una ventaja competitiva y tener mejores
márgenes de ganancia.

3
ABSTRACT
“GMI S.A. Ingenieros Consultores” is a leading engineering consulting firm in Peru and
has the challenge in the present to start the digital transformation with a view to keep on
being one of the most competitive companies in the engineering and construction sector.
The present work entitled Proposal of a Cloud Computing Architecture as a support to the
strategy of digital transformation. Case study: GMI S.A. is based on Cloud Computing
which is one of the pillars of the digital transformation.

The Company presents two major problems:

Elasticity of IT resources - Storage and Server Administration: Due to the existing


inflexible contracts and the traditional IT infrastructure, the company has difficulty
adjusting dynamically according to the needs of the projects, regarding the storage of files
(plans and / or deliverables).

Agility and collaboration in the process of approval and revision of deliverables: Another of
the main challenges in the company is to make that the process of approval and revision
of deliverables in which the observations of construction plan and deliverables are made,
to be agile and allows a collaborative work. This is an important point given that the work
is done in a physical (printed) way, which generates overtime and does not allow an
adequate follow-up of the mentioned process.

In summary, we seek to solve the problems identified in the company through a proposed
Cloud Computing architecture and facilitate the process of digital transformation in order
to achieve a competitive advantage and has better profit margins.

4
Índice de Contenido

Índice de Contenido .......................................................................................................... 5


Tabla de Figuras ............................................................................................................... 8
CAPÍTULO 1: MARCO TEÓRICO....................................................................................14
1.1. Antecedentes ...................................................................................................14
1.1.1. Ingeniería y Construcción .........................................................................14
1.2. Transformación Digital......................................................................................18
1.2.1. Definición ..................................................................................................18
1.2.2. Factores claves ........................................................................................21
1.2.3. Industria 4.0 en empresas de ingeniería ...................................................22
1.2.4. Etapas de la Transformación Digital .........................................................24
1.2.5. Casos de Éxito .........................................................................................26
1.3. Cloud Computing ..............................................................................................27
1.3.1. Definición ..................................................................................................27
1.3.2. Características ..........................................................................................29
1.3.3. Beneficios y Desafíos ...............................................................................30
1.3.4. Modelos de Servicio .................................................................................32
1.3.5. Modelos de Negocio .................................................................................34
1.3.6. Estándares de Cloud Computing ..............................................................37
1.3.7. Arquitecturas de Referencia de Cloud Computing ....................................45
1.3.8. Modelo de Madurez Cloud ........................................................................55
1.3.9. Seguridad en Cloud Computing ................................................................58
1.3.10. Cloud Computing en el Perú .....................................................................69
1.4. Marcos de referencia de Arquitectura Empresarial ...........................................70
1.4.1. Zachman ..................................................................................................70
1.4.2. TOGAF .....................................................................................................71
CAPÍTULO 2: DIAGNÓSTICO DE LA SITUACIÓN ACTUAL ...........................................75
2.1. Descripción de la Empresa ...............................................................................75
2.1.1. Gerencias de Operación ...........................................................................77
2.1.2. Líneas de Negocio y Servicios ..................................................................79
5
2.1.3. Visión........................................................................................................80
2.1.4. Misión .......................................................................................................81
2.1.5. Valores .....................................................................................................81
2.1.6. Organigrama.............................................................................................81
2.1.7. Cadena de Valor .......................................................................................82
2.2. Planteamiento del Problema.............................................................................84
2.2.1. Elasticidad de recursos de TI: Almacenamiento y Administración de
Servidores ................................................................................................................84
2.2.2. Agilidad y Colaboración en el proceso de revisión y aprobación de
entregables ..............................................................................................................89
CAPÍTULO 3: PROPUESTA DE SOLUCIÓN ...................................................................96
3.1. Objetivos estratégicos de la Empresa ..............................................................96
3.2. Estrategia de Transformación Digital ................................................................99
3.3. Definición de Arquitectura ..............................................................................103
3.3.1. Alcance ...................................................................................................103
3.3.2. Principios de Arquitectura .......................................................................104
3.3.3. Metas, Objetivos y Restricciones ............................................................111
3.3.4. Requerimientos de la Arquitectura ..........................................................116
3.3.5. Arquitectura Actual (AS IS) .....................................................................117
3.3.6. Arquitectura Objetivo (TO-BE) ................................................................123
3.3.7. Análisis de Brechas ................................................................................131
3.3.8. Análisis de Riesgos ................................................................................132
3.4. Selección de Proveedores de Cloud Computing.............................................136
3.4.1. Identificación de Proveedores Cloud.......................................................136
3.4.2. Determinación de los criterios de evaluación ..........................................137
3.4.3. Cuadro comparativo de características y costos por proveedor ..............138
3.4.4. Aplicación de AHP ..................................................................................141
3.5. Análisis de factibilidad ....................................................................................144
3.6. Cronograma de implementación .....................................................................150
3.7. Roadmap........................................................................................................153
CONCLUSIONES ..........................................................................................................154
RECOMENDACIONES ..................................................................................................155
GLOSARIO DE TÉRMINOS ..........................................................................................156
6
BIBLIOGRAFÍA ..............................................................................................................159
ANEXOS........................................................................................................................166

7
Tabla de Figuras

Figura 1. Marco de Transformación de la Industria. Adaptado de: World Economic Forum


(2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_repo
rt__.pdf.....................................................................................................................15
Figura 2. Tecnologías que permiten la Transformación. Adaptado de: World Economic
Forum (2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_repo
rt__.pdf.....................................................................................................................16
Figura 3. Nivel de adopción de tecnología en diferentes industrias. Adaptado de: World
Economic Forum (2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_repo
rt__.pdf.....................................................................................................................17
Figura 4. Dominios de la Estrategia de Transformación Digital. Adaptado de: Rogers, D.L.
(2016). The Digital Transformation PlayBook: rethink your business for the digital
age. Columbia University Press ...............................................................................18
Figura 5. Etapas para convertirse en una Empresa Digital. Adaptado de: Brocke, J., et.al.
(2016). A Journey of “Digital Innovation and Transformation: The Case of Hilti”.
Recuperado de: https://link.springer.com/chapter/10.1007/978-3-319-40967-2_12 ..20
Figura 6. Factores clave de la Tercera Plataforma. Adaptado de: Gens, F. (2013). The
3rd Platform: Enabling Digital Transformation. Recuperado de
http://www.tcs.com/SiteCollectionDocuments/White-Papers/3rd-Platform-Enabling-
Digital-Transformation.pdf ........................................................................................21
Figura 7. Modelo para el éxito digital. Adaptado de: Hook, J., Geissbauer, R., Vedso, J.,
Schrauf, S. (2016). Industry 4.0: Building the digital enterprise. Recuperado de
http://www.pwc.com/gx/en/industries/industry-4.0.html ............................................23
Figura 8. Las seis etapas de la transformación digital. Adaptado de: Solis, B., Szymanski
& J. (2016). Six Stages of Digital Transformation. Recuperado de:
https://www.vmware.com/ciovantage/wp-content/uploads/2017/03/Six-Stages-of-
Digital-Transformation-Altimeter.pdf .........................................................................24
Figura 9. Cloud Computing Adoption Issues. Adaptado de: Nazir & Jamshed (2013).
Cloud Computing: Challenges and Concerns for its Adoption in Indian SMEs.
International Journal of Software and Web Sciences, 4(2), pp. 120-125. .................32
Figura 10. Modelos de Servicio. Adaptado de: Hernández, E. (2016). Computación en
Nube. Recuperado de: http://1.bp.blogspot.com/-
Fw7oTQD1t4k/Vp_doJWfTlI/AAAAAAAAFRA/R7Fhih17DcU/s1600/clouddiensteniaa
spaassaasmetvoorbeelden.jpg .................................................................................32
Figura 11. Modelos de Negocio. Adaptado de: The debate over public vs private cloud
computing (2016). Recuperado de: http://dedicatedcloudhosting.website/the-debate-
over-public-vs-private-cloud-computing/ ...................................................................35
8
Figura 12. Interfaces IaaS. Adaptado de: Hogan, M., Liu, F., Sokol, Annie., Tong, Jin.
(2011). NIST Cloud Computing Standards Roadmap. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf ........................41
Figura 13. Interfaces PaaS. Adaptado de: Hogan, M., Liu, F., Sokol, Annie., Tong, Jin.
(2011). NIST Cloud Computing Standards Roadmap. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf ........................42
Figura 14. Interfaces SaaS. Adaptado de: Hogan, M., Liu, F., Sokol, Annie., Tong, Jin.
(2011). NIST Cloud Computing Standards Roadmap. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf ........................42
Figura 15. Modelo de Referencia Conceptual – CCRA. Liu, F et al. (2011). NIST Cloud
Computing Reference Architecture. Special Publication 500-292. Gaithersburg:
Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf ........................46
Figura 16. Ejemplos de servicios disponibles para el consumidor cloud. Adaptado de: Liu,
F et al. (2011). NIST Cloud Computing Reference Architecture. Special Publication
500-292. Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf ........................47
Figura 17. Proveedor cloud – mayores actividades. Adaptado de: Liu, F et al. (2011).
NIST Cloud Computing Reference Architecture. Special Publication 500-292.
Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf ........................48
Figura 18. Proveedor Cloud – Orquestación de servicios. Adaptado de: Liu, F et al.
(2011). NIST Cloud Computing Reference Architecture. Special Publication 500-292.
Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf ........................49
Figura 19. Proveedor de cloud – gestión de servicio de cloud. Adaptado de: Liu, F et al.
(2011). NIST Cloud Computing Reference Architecture. Special Publication 500-292.
Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf ........................50
Figura 20. Estructura de CCRA. Adaptado de: IBM (2014). Cloud Computing Reference
Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1
e5df30-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf ..........52
Figura 21. Enfoque usado para diseñar patrones de adopción Cloud. Adaptado de: IBM
(2014). Cloud Computing Ref. Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1
e5df30-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf ..........53
Figura 22. Patrón de Adopción de CCRA. IBM (2014). Adaptado de: Cloud Computing
Reference Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1
e5df30-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf ..........54

9
Figura 23. Modelo de Arquitectura para Servicios de Cloud e IBM capacidades. Adaptado
de: IBM (2014). Cloud Computing Ref Architecture (CCRA) 4.0 Overview.
Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1
e5df30-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf ..........54
Figura 24. Modelo de Madurez Cloud. Adaptado de: Open Data Center Alliance (2016).
Cloud Maturity Model Rev. 3.0. Recuperado de:
https://opendatacenteralliance.org/new-cloud-maturity-model-3-0-available-for-
download/ ................................................................................................................56
Figura 25. Trust Service Principles. Recuperado de: https://www.incapsula.com/web-
application-security/soc-2-compliance.html ..............................................................64
Figura 26. Proceso de tratamiento de datos. Recuperado de:
http://www.aenor.es/revista/pdf/nov15/20nov15.pdf .................................................66
Figura 27. Cronograma de la Legislación. Recuperado de:
https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/ley_n29733_la_e
xperiencia_implementacion.pdf ................................................................................67
Figura 28. Definiciones Básicas. Recuperado de:
https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/ley_n29733_la_e
xperiencia_implementacion.pdf ................................................................................68
Figura 29.Resultado a la pregunta “¿Conoce o ha oído el concepto de Cloud
Computing?”. Recuperado de: https://gigas.com/blog/wp-
content/uploads/2017/01/Resumen-ejecutivo-Cloud-Gigas_.pdf ..............................69
Figura 30. The Zachman Framework for Enterprise Architecture. Adaptado de: Zachman
International (2011). The Zachman Framework Evolution by John P Zachman.
Recuperado de: https://www.zachman.com/ea-articles-reference/54-the-zachman-
framework-evolution .................................................................................................70
Figura 31. Architecture Development Cycle. Adaptado de: The Open Group (2011). ADM
Overview. Recuperado de: http://pubs.opengroup.org/architecture/togaf9-
doc/arch/chap05.htmldf ............................................................................................73
Figura 32. Estrategia Empresarial en GMI S.A. Elaboración Propia ................................76
Figura 33. Organigrama de la Empresa GMI S.A. Elaboración propia .............................82
Figura 34. Cadena de Valor GMI S.A. Elaboración Propia ..............................................83
Figura 35. Gasto en TI por sectores como porcentaje de los ingresos. Adaptado de:
Burnson (2015). Construction Software Buyer Report – 2015. Recuperado de:
http://www.softwareadvice.com/resources/construction-buyer-report-2015/. ............85
Figura 36. Gastos de TI/ Ingresos. Elaboración Propia ...................................................86
Figura 37. Distribución de los Gastos de TI. Elaboración Propia .....................................87
Figura 38. Gastos de TI en Almacenamiento de Archivos y Administración de Servidores.
Elaboración Propia ...................................................................................................88
Figura 39. Planos elaborados por proyecto. Elaboración propia......................................92
10
Figura 40. Resumen de HH de revisión y de retrabajos. Elaboración propia. Fuente GMI
S.A. ..........................................................................................................................94
Figura 41. Costos de Retrabajo vs Costos de Revisión. Obtenido del Sistema de Gestión
de Proyectos. GMI S.A. Elaboración Propia .............................................................95
Figura 42. Estrategia de Transformación Digital Graña y Montero – Pilares. Recuperado
de: PETI Corporativo 2017-2019 Graña y Montero ................................................102
Figura 43. Modelo AS-IS del proceso de revisión y aprobación de entregables.
Elaboración propia. ................................................................................................118
Figura 44. Modelo AS-IS de la arquitectura de datos. Elaboración propia .....................120
Figura 45. Modelo AS-IS de la arquitectura de aplicaciones. Elaboración propia ..........120
Figura 46. Modelo AS-IS de la arquitectura tecnológica. Elaboración propia ................121
Figura 47. Diagrama de Red actual. Fuente: GMI S.A. .................................................122
Figura 48. Modelo TO-BE del proceso general de revisión y aprobación de entregables.
Elaboración propia. ................................................................................................124
Figura 49. Modelo TO-BE de la arquitectura de datos. Elaboración propia ...................126
Figura 50. Modelo TO-BE de la arquitectura tecnológica. Elaboración propia ...............127
Figura 51. Arquitectura Tecnológica. Elaboración propia ..............................................128
Figura 52. Cuadrante de Gartner de Proveedores Cloud. Recuperado de
https://www.gartner.com/doc/reprints?id=1-2G2O5FC&ct=150519 ........................136
Figura 53. Top 10 Ranking Forbes. Recuperado de
https://www.forbes.com/sites/bobevans1/2017/11/07/the-top-5-cloud-computing-
vendors-1-microsoft-2-amazon-3-ibm-4-salesforce-5-sap/#380acb1f6f2e ..............137
Figura 54. Estructura jerárquica de selección. Elaboración propia. ...............................142
Figura 55. Escala de Saaty. Recuperado de:
http://bibliotecadigital.uns.edu.ar/img/revistas/eca/v1n2/a03t01.png ......................142
Figura 56. Grado de importancia de cada criterio. Elaboración propia ..........................142
Figura 57. Matriz aplicada a Escalabilidad (C1) por proveedor. Elaboración propia ......142
Figura 58. Matriz aplicada a Disponibilidad (C2) por proveedor. Elaboración propia .....143
Figura 59. Matriz aplicada a Seguridad (C3) por proveedor. Elaboración propia ...........143
Figura 60. Matriz aplicada a Interoperabilidad (C4) por proveedor. Elaboración propia.143
Figura 61. Matriz aplicada a Soporte (C5) por proveedor. Elaboración propia...............143
Figura 62. Matriz aplicada a Experiencia (C6) por proveedor. Elaboración propia ........144
Figura 63. Matriz ajustada Criterios / Alternativa. Elaboración propia ............................144
Figura 64. Estados Financieros GMI 2015 – 2016. Elaboración Propia .........................146
Figura 65. Análisis de Factibilidad. Elaboración propia. ................................................149

11
Figura 66. Cronograma de implementación. Elaboración propia. ..................................152
Figura 67. Roadmap del Proyecto. Elaboración propia. ................................................153

12
INTRODUCCIÓN
El presente trabajo busca dar una propuesta de Arquitectura Cloud Computing como
soporte a la estrategia de transformación digital de la empresa GMI S.A. Ingenieros
Consultores, la cual pertenece al rubro de Ingeniería y Construcción.

El trabajo abarca tres capítulos correspondientes al Marco Teórico, Diagnóstico de la


Situación Actual y Propuesta de Solución respectivamente que se detallan a
continuación.

En el primer capítulo, se describe el marco teórico referente a la transformación digital y


así mismo se mencionan algunos casos de éxito. Del mismo modo se presenta el marco
teórico referente a Cloud Computing y a los marcos de referencia de Arquitectura
Empresarial, entre ellos TOGAF.

El segundo capítulo inicia con la descripción de la empresa y luego muestra un análisis


del sector de ingeniería y construcción detallando la problemática que el sector y la
empresa presentan basándonos en información de gastos y estadísticas de inversión de
dicho sector en temas de tecnología.

El tercer capítulo presenta la estrategia de transformación digital de la empresa y la


definición de la arquitectura donde se presentan los modelos AS-IS y TO-BE del proceso
principal usando TOGAF como marco de referencia. En este capítulo se presenta la
propuesta de la arquitectura Cloud que brindará el soporte necesario a la empresa para
poder cubrir sus expectativas de crecimiento y de transformación digital. Así mismo, se
utilizará la técnica AHP (Analytic Hierarchy Process) para la selección de proveedores
Cloud Computing.

Finalmente, se describen las conclusiones a las que se ha llegado, así como las
recomendaciones sobre los puntos que se consideran relevantes.

13
CAPÍTULO 1: MARCO TEÓRICO

1.1. Antecedentes
1.1.1. Ingeniería y Construcción
Según un artículo publicado por la World Economic Forum (2016),

“la industria de Ingeniería y Construcción (I&C) afecta fuertemente a la


economía, el medio ambiente y la sociedad en su conjunto. La industria de
la construcción sirve a casi todas las demás industrias, ya que toda la
creación de valor económico se produce dentro o por medio de edificios u
otros ‘activos construidos’. Como industria, además, representa el 6% del
PBI global. También es el mayor consumidor global de materias primas, y
los objetos construidos representan el 25-40% de las emisiones totales de
residuos del mundo”.

Como se menciona, la industria de la construcción es un actor importante en la economía


mundial y en el Perú no es diferente ya que tanto las divisiones de Infraestructura y
Vivienda son las que mayores proyectos tienen ya que los beneficios son enormes al
permitir realizar trabajos de reconstrucción en el país cuando suceden desastres
naturales que, de no existir, las poblaciones aisladas pueden quedar incomunicadas y sin
un soporte por parte del gobierno. Estas tendencias plantean desafíos, pero también
ofrecen oportunidades; de cualquier manera, requieren una respuesta adecuada de la
industria en su conjunto.

En comparación con muchas otras industrias, la industria de la construcción ha sido


tradicionalmente lenta en el desarrollo tecnológico. No ha sufrido grandes cambios; no ha
aplicado ampliamente avances en procesos como "lean" lo cual ha generado un
crecimiento bajo a nivel global. Según Valdivia (2017), “En el Perú no obstante para el
2017 se espera un crecimiento del 4% para el sector construcción, siendo el inmobiliario
de mayor crecimiento”.

En el artículo presentado por la World Economic Forum (2016), presenta algunas de las
mejores prácticas que se están dando y se podrían dar en esta industria. La figura 1
muestra el Marco de Transformación de la Industria

14
Figura 1. Marco de Transformación de la Industria. Adaptado de: World Economic Forum
(2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_report__.
pdf

Como se muestra en la figura 1, la industria de la construcción y la tecnología tiene


muchos puntos que considerar entre los que tenemos el tema de digitalización y big data
además de contar con herramientas de monitoreo de proyectos que permitan un
adecuado control de alcance, costo y tiempo. Prácticamente todas las demás empresas
confían en la industria de la construcción para proporcionar y mantener sus estructuras
donde la construcción es un factor determinante en el Perú y demás países del mundo.

El World Economic Forum (2017), menciona que “la construcción es una industria
‘horizontal’ (como la industria de servicios financieros), sirviendo a todas las verticales de
la industria; en otras palabras, la construcción tiene una interacción con numerosos
sectores, ya que la creación de valor casi siempre es dentro o por medio de edificios u
otros activos de construcción”. Según lo mencionado por la WEF, nosotros compartidos
dicha afirmación ya que para el caso del Perú la industria de la ingeniería y construcción
es un actor importante en el crecimiento de las demás industrias. Generalmente toda
empresa para crecer necesita de infraestructura ya sea oficinas, almacenes, plantas
industriales o mineras entre otros y es allí donde la industria de la construcción participa
de forma activa.

El desarrollo y despliegue de sistemas digitales es fundamental para la transformación de


la industria de la construcción. Innovaciones de este tipo permiten nuevas
funcionalidades a lo largo de la cadena de valor desde la fase de diseño inicial hasta el
final de una fase. Según la World Economic Forum (2017), “la digitalización a gran escala
en la construcción, en un plazo de 10 años, produciría un ahorro anual de costos de $
15
0.7-1.2 billones (13-21%) en I&C y $ 0.3-0.5 trillones (10-17%) en la operación”. En
nuestra opinión la digitalización es un tema aún pendiente en el Perú ya que, como bien
sabemos, las empresas están siendo dirigidas por migrantes digitales por lo que existe un
gran reto para que sean asumidas de una forma que generen un beneficio sostenible.

La figura 2, muestra las principales tecnologías que permiten una transformación en la


industria donde se definen, para las etapas de Diseño e Ingeniería, Construcción y
Operaciones, las tecnologías aplicadas a cada una de ellas donde se considera al Cloud,
Big Data y Móvil como elementos usados en cada una de estas etapas.

Figura 2. Tecnologías que permiten la Transformación. Adaptado de: World Economic


Forum (2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_report__.
pdf

Aunque el sector de la construcción ha innovado en tecnologías y procesos, es también


un desafío continuo cuando se trata de establecer las bases. La planificación de
proyectos, por ejemplo, permanece sin coordinación entre la oficina y el campo ya que a
menudo se hace en papel. La gestión del rendimiento es inadecuada, y las prácticas de la
cadena de suministro siguen siendo poco sofisticadas. La industria aún no ha adoptado
nuevas tecnologías que necesitan una inversión inicial, si los beneficios a largo plazo son
significativos. La figura 3 muestra, mediante un mapa de calor, el nivel de adopción de
tecnologías en las distintas industrias donde “Construcción” tiene un nivel muy bajo en la
mayoría de los puntos.

16
Figura 3. Nivel de adopción de tecnología en diferentes industrias. Adaptado de: World
Economic Forum (2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_report__.
pdf

Según la World Economic Forum (2016),

“el gasto en I + D en la construcción va muy por detrás de otras industrias:


menos del 1 por ciento de sus ingresos, frente a 3,5 a 4,5 por ciento para
los sectores aeroespaciales. Esto también es cierto para el gasto en
Tecnología de la información, que representa menos del 1% de los
ingresos por construcción, aunque una serie de nuevas soluciones de
software se han desarrollado para la industria”.

Considerando la realidad de la industria en el Perú, estas aún no se encuentran maduras


en el proceso de migración a la tecnología pero que los cambios que están sucediendo
las obliga a irse adaptando y es allí donde la primera en hacerlo tendrá una gran ventaja
competitiva frente a sus adversarios.

17
1.2. Transformación Digital
1.2.1. Definición
Según Casemore (2016), la Transformación Digital es “El Proceso de creación de valor,
crecimiento y ventaja competitiva a través de nuevas ofertas digitales, modelos de
negocio y relaciones comerciales”.

Teniendo en cuenta la definición dada debemos considerar que una transformación digital
no solo implica automatizar sistemas y procesos sino va más del lado de plantear un
nuevo modelo de negocio que permita a la empresa ofrecer lo mismo, pero de una
diferente manera. Debemos tener en cuenta que los CEO’s comprenden implícitamente
que las organizaciones que no logran adoptar y ejecutar la transformación digital pueden
tener consecuencias significativas, incluyendo la irrelevancia de los negocios a largo
plazo.

Rogers (2016), sostiene en su libro “The Digital Transformation Playbook” que “la
‘transformación digital’ no se trata de actualizar la tecnología, sino de actualizar el
pensamiento estratégico de la empresa. Para crecer en la era digital, las empresas
necesitan repensar sus supuestos subyacentes en cinco dominios de estrategia: clientes,
competencia, datos, innovación y valor”. Como se menciona el punto principal es cambiar
el modelo de negocio y para ello la figura 4 presenta los 5 dominios que se deben tener
en cuenta para una adecuada Transformación Digital.

Figura 4. Dominios de la Estrategia de Transformación Digital. Adaptado de: Rogers, D.L.


(2016). The Digital Transformation PlayBook: rethink your business for the digital age.
Columbia University Press

Según Roger (2016), los dominios son Clientes, Competencia, Datos, Innovación y
Propuesta de Valor, las cuales se definen a continuación:

Clientes, para mostrar cómo las marcas necesitan cambiar de los


mercados de masas y transmitir mensajes a una interacción dinámica de
dos vías con los clientes. Eso significa tratar a los clientes como el factor

18
clave en su marca y crear experiencias de omni-canal para igualar las
vidas de los clientes de hoy en día.

La competencia también debe ser re-imaginada, las empresas han


considerado la competencia como un juego de suma cero, definido por la
industria, donde los competidores se parecen a ellos. En la era digital, a
menudo nos enfrentamos a "frenemies", el mayor competidor de una
compañía, que también es un socio crítico.

La información. Los negocios utilizan datos para optimizar procesos, hoy


los datos se están convirtiendo en un activo estratégico clave, al igual que
su marca. Hoy es necesario integrar los datos para proporcionar una
imagen completa de los clientes y desbloquear nuevas fuentes de valor
para cualquier negocio, a través de conocimientos, orientación,
personalización y contexto.

Innovación. La innovación se está moviendo hacia un proceso de


experimentación constante y rápida. Requiere un cambio en el liderazgo,
desde las decisiones de arriba hacia abajo y las apuestas de alto costo
hasta los líderes que saben plantear las preguntas correctas y dirigir una
organización de aprendizaje.

La propuesta de valor de un negocio para los clientes. Para tener éxito en


la era digital rápidamente cambiante, cada negocio debe estar listo para
adaptarse por anticipado, y para repensar continuamente cómo crea el
valor para sus clientes. La evolución continua de la propuesta de valor es
esencial para todos los negocios de hoy.

A continuación, se lista algunas consideraciones a tener en cuenta al momento de


entender los conceptos de la transformación digital según Brocke (2016):

 La transformación digital requiere de una columna vertebral.


 La transformación digital se enfoca en satisfacer las demandas y requerimientos de
los clientes en lugar de perseguir ciegamente las últimas tendencias, pero los clientes
esperan estas ofertas digitales, por lo que una empresa que no les ofrece pierde
clientes.
 La transformación digital requiere una estrategia.
 La implementación de la estrategia digital requiere coraje. Los mecanismos del
mercado futuro son difíciles de prever, y hay pocas garantías de éxito económico.
 La transformación digital no es una fuente de ingresos, sino un medio para ganar
dinero.

Rogers (2016) menciona que, según la naturaleza fundamental del cambio, la


transformación de una empresa puede ser "radical" en alcance; pasando de “la
transformación de TI de la empresa” a “TI transformando el negocio con nuevas
innovaciones digitales”, a partir de la integración de negocios locales, pasando por la
19
estandarización global de TI, lograr la agilidad y finalmente estableciendo el equilibrio (TI,
negocios, empleados y clientes).

Las organizaciones, en el camino para convertirse en una empresa digital, deben pasar
por una serie de fases, estableciendo primero una base digital y luego aprovechando su
potencial digital las cuales son definidas por Brocke (2016) y se muestran en la figura 5.

Figura 5. Etapas para convertirse en una Empresa Digital. Adaptado de: Brocke, J., et.al.
(2016). A Journey of “Digital Innovation and Transformation: The Case of Hilti”.
Recuperado de: https://link.springer.com/chapter/10.1007/978-3-319-40967-2_12

Según Brocke (2016),

“Para establecer una base digital, una empresa debe salir de la fase
caótica, con sólo soluciones optimizadas localmente. Mientras los
procesos, sistemas y estructuras de la empresa permanecen en silos y no
pueden ser integradas. Una de las fases donde se considera un mayor
esfuerzo para asegurar el resultado es la fase de ‘Integración Global’
para establecer procesos empresariales estables y confiables y estructuras
de datos comunes que son fundamentales para la empresa. Estos
procesos y estructuras permiten un cierto grado de flexibilidad y agilidad en
la ‘fase de modularidad’”.

Después la empresa puede comenzar a aprovechar el potencial digital. Desde donde el


“Digital Take-off” ocurre cuando los esfuerzos previos de innovación y transformación
resultan en la creación de las nuevas ofertas digitales. Por último, la "madurez digital"
ocurre cuando el aprovechamiento del potencial digital se convierte en un negocio diario y
es una parte integrante del modelo de negocio de la empresa.

Bajo las fases mencionadas por Brocke (2016), consideramos que para tener una
adecuada transformación digital la empresa debe contar con niveles de maduración que
permitan el éxito del mismo. Es cierto que toda empresa debe saber dónde está para que
así pueda realizar un plan de acción que permita ir avanzando en las diversas fases.
Además, se debe tener en cuenta que llegar al nivel más alto (fase) es un camino largo
cuya duración dependerá del nivel de involucramiento del personal y principales
directivos, en resumen, es que la empresa cambie su cultura digital para facilitar el
proceso de cambio tanto del modelo de negocio como del esquema de decisión.

Sin duda, la transformación digital y la nube están teniendo un impacto importante en la


evolución de las aplicaciones, en donde residen las aplicaciones y en la gestión de la
infraestructura. No hay duda de que los entornos de aplicaciones están evolucionando,
con una mezcla en expansión de aplicaciones virtualizadas y contenedoras.

20
Las aplicaciones se están volviendo menos monolíticas y menos dependientes al centro
de datos de la empresa. A la inversa, se están volviendo más distribuidos, más móviles y
más parecidos a las aplicaciones típicamente asociadas con entornos a gran escala.

1.2.2. Factores claves


Hoy en día, el Gerente de Tecnología de las diferentes empresas en el Perú y el mundo
están con la oportunidad de aprovechar los cambios en la industria TI la cual permitirá
obtener beneficios y asumir los riesgos alternos.

Según Gens, F. (2013), comenta que la "tercera plataforma se construye sobre la base de
la nube, móvil, social y tecnologías Big Data. Esto permitirá a la transformación digital, la
evolución y expansión de cada industria en los próximos años”.

Según lo anterior, las principales nuevas fuentes de ventajas competitivas están


enfocados al aprovechamiento de la nube, móvil, social y tecnologías Big Data. Las
empresas y organizaciones por igual están luchando con la forma de abordar el impacto
de estas tecnologías no sólo en sus procesos de toma de decisiones, operaciones,
lanzamientos de productos y promociones, pero también, y más importante aún, en la
forma en que se relacionan con sus clientes. La figura 6, presenta de forma gráfica los
factores clave que existieron en la primera y segunda plataforma además de mostrar los
4 elementos mencionados para la Tercera Plataforma.

Figura 6. Factores clave de la Tercera Plataforma. Adaptado de: Gens, F. (2013). The
3rd Platform: Enabling Digital Transformation. Recuperado de
21
http://www.tcs.com/SiteCollectionDocuments/White-Papers/3rd-Platform-Enabling-Digital-
Transformation.pdf

Gens, F. (2013) menciona que “la tercera plataforma se ha convertido en la prioridad


estratégica dominante para los líderes empresariales de TI y representará el 95% del
crecimiento de las inversiones estratégicas de TI durante los próximos siete años”. Según
dicha afirmación, debemos considerar que el cambio del paradigma no viene sin costo ni
riesgos por lo que las organizaciones deben estar preparadas para el cambio que está
sucediendo en las tecnologías de TI.

La tercera plataforma, Gens, F. (2013), “está siendo utilizado para transformar


digitalmente industrias enteras y desarrollar nuevas e importantes fuentes de ventaja
competitiva. Cientos de miles, sino millones, de plataformas específicas de la industria de
servicios de nube y los mercados van a surgir, y las tecnologías y soluciones de mayor
valor se encuentran en estos lugares”.

Las combinaciones de tecnologías de la tercera plataforma transformarán industrias


como el comercio minorista, servicios financieros, telecomunicaciones, construcción,
salud y gobierno.

1.2.3. Industria 4.0 en empresas de ingeniería


Detrás de las escenas de las principales empresas industriales y de fabricación del
mundo, una profunda transformación digital está en marcha. El sector de la ingeniería y la
construcción no es una excepción. Según Hook, Geissbauer, Vedso & Schrauf (2016),
“las empresas están digitalizando funciones esenciales dentro de su cadena de valor
vertical interna, así como con sus socios horizontales a lo largo de la cadena de
suministro. Además, están mejorando su cartera de productos con funcionalidades
digitales e introduciendo servicios innovadores basados en datos”.

Hook, Geissbauer, Vedso & Schrauf (2016), menciona que “las empresas de ingeniería y
construcción planean invertir el 5% de los ingresos anuales en soluciones de operaciones
digitales por año durante los próximos cinco años”. Cabe resaltar que en Perú aún ese
porcentaje es lejano ya que, según CONCITEC, las empresas invierten en tecnología e
innovación menos del 1% de sus ingresos anuales.

Basándonos en la realidad de la empresa de estudio consideramos que las Tecnologías


como la impresión 3D, el modelado de la información del edificio (BIM) están
evolucionando rápidamente y llegando a su madurez. Al mismo tiempo, las nuevas
innovaciones ofrecen nuevas oportunidades de integración y productividad además de
monitorear todo el ciclo de vida y no sólo la construcción enfocándose en una aplicación
del 3D llegando hasta un modelo 6D donde se agregan elementos como tiempo, costos y
planificación de recursos. El uso de tecnologías como drones facilita la planificación, el
diseño, la supervisión y la ejecución de los proyectos, así como su uso en las
reparaciones y actividades de mantenimiento dentro de la construcción.

Hook, Geissbauer, Vedso & Schrauf (2016) menciona que “las oportunidades de
digitalización, integración y automatización que se ofrecen permiten a las empresas
colaborar internamente y a través de su cadena de valor de una manera que puede

22
proporcionar un paso en la productividad, así como en el diseño y la calidad de la
construcción”.

Considerando lo mencionado en el párrafo anterior pensamos que para avanzar con la


Industria 4.0, las capacidades digitales son importantes. Estos toman tiempo y
concentración, pero es necesario moverse con velocidad deliberada, para que no pierda
la ventaja frente a los competidores.

Hook, Geissbauer, Vedso & Schrauf (2016) establece algunos puntos como parte del
modelo del éxito digital:

 Evaluar su propia madurez digital y establecer objetivos claros para los próximos
cinco años.
 Crear proyectos pilotos iniciales con el fin de establecer la prueba de concepto y
demostrar el valor del negocio.
 Definir las capacidades que se necesitan sobre la base de las lecciones aprendidas
de las pruebas piloto.
 Ser un virtuoso en el análisis de los datos.
 Transformar la empresa en digital, el cual puede considerar la transformación de toda
la empresa mediante la formación de una cultura digital.
 Planificar activamente un enfoque de ecosistema orientados al cliente, usuarios y
socios.

A continuación, en la figura 7 se muestra el modelo para el éxito digital.

Figura 7. Modelo para el éxito digital. Adaptado de: Hook, J., Geissbauer, R., Vedso, J.,
Schrauf, S. (2016). Industry 4.0: Building the digital enterprise. Recuperado de
http://www.pwc.com/gx/en/industries/industry-4.0.html

Existen diferentes alternativas que indican el cómo una empresa puede alcanzar el éxito
digital. La figura 7 muestra un modelo segmentado por etapas donde se establecen los
puntos que debemos cumplir para alcanzar el éxito, siendo 6 procesos donde el primero
es el establecer la Estrategia, pasando luego por una madurez y transformación de la
23
empresa para que finalmente se planifique activamente un enfoque eco sistémico
orientado a los objetivos de la empresa.

Geissbauer (2016) menciona lo siguiente “La Industria 4.0 será una gran bendición para
las empresas que entienden completamente lo que significa para su negocio. Un cambio
de esta naturaleza trasciende los límites de la empresa y probablemente las fronteras
nacionales de los países en los que hacen negocios”.

1.2.4. Etapas de la Transformación Digital


Las seis etapas de la transformación digital reflejan el estado y progreso de la
organización en movimiento. Las etapas son definidas por los elementos de la
transformación digital que están presentes en la posición actual de una organización o la
hoja de ruta inmediata.

Según Solis & Szymanski (2016), aunque son presentados como seis distintos pasos, las
compañías no pueden migrar a través de cada paso en un camino linear o al mismo
ritmo. Cada etapa es definida por una serie de atributos que abarcan múltiples facetas de
la organización, incluyendo operaciones, capacitación, experiencia, tecnología. Las seis
etapas son organizadas como se muestra en la figura 8.

Figura 8. Las seis etapas de la transformación digital. Adaptado de: Solis, B., Szymanski
& J. (2016). Six Stages of Digital Transformation. Recuperado de:
https://www.vmware.com/ciovantage/wp-content/uploads/2017/03/Six-Stages-of-Digital-
Transformation-Altimeter.pdf

24
A continuación, se detalla las seis etapas de la transformación digital de acuerdo con
Solis & Szymanski (2016):

Nivel 1: Las operaciones del cliente mantienen el status quo: «Lo de siempre»

Las compañías en esta fase son increíblemente adversas al riesgo, y la cultura de la


organización inhibe la ideación y la experimentación. Las organizaciones operan con una
perspectiva de legado familiar de clientes, procesos, métricas, modelos de negocio y
tecnología; creyendo que sigue siendo la solución pertinente.

25
Nivel 2: Presente y activo
La experimentación está impulsando la alfabetización digital y la creatividad, aunque de
forma dispareja en toda la organización mientras que apunta a mejorar y amplificar
puntos de contacto específicos y procesos.

Nivel 3: Formalizado

La experimentación se hace intencional mientras se ejecuta en niveles más capaces y


prometedores. Las iniciativas llegan a ser más audaces, y como resultado, los agentes de
cambio buscan apoyo para nuevos recursos y tecnología.

Nivel 4: Estratégico

Los grupos individuales reconocen la fuerza de la colaboración en sus investigaciones,


trabajo y conocimientos compartidos que contribuyen a nuevos planes estratégicos que
planifican la propiedad de transformación digital, esfuerzos e inversiones.

Nivel 5: Convergente

Un equipo dedicado de transformación digital se forma para guiar la estrategia y


operaciones basadas en el negocio y objetivos centrados en el cliente. La nueva
infraestructura de la organización toma forma como roles, experiencia, modelos, procesos
y sistemas que soportan la transformación son solidificados.

Nivel 6: Innovación y adaptación

La transformación digital se convierte en una forma de negocio, así como los ejecutivos y
estrategas reconocen que el cambio es constante. Un nuevo ecosistema es establecido
para identificar y actuar bajo la tecnología y las tendencias de mercado eventualmente a
escala.

1.2.5. Casos de Éxito


Teniendo en cuenta los conceptos presentados y que se encuentran publicados en el
World Economic Forum, se menciona que el mundo está entrando en la Cuarta
Revolución Industrial donde los principales analistas de la economía global reconocen
que la transformación digital ha pasado de ser una tendencia en la gestión a un requisito
fundamental de supervivencia que redefinirá los modelos y los sistemas de las empresas
del siglo XX considerando para ello un cambio en la cultura organizacional de las
compañías.

En el caso peruano existen diversas empresas en distintos rubros que están aplicando
con éxito los cambios que la transformación digital exige. Por ejemplo, empresas como
Platanitos que con su solución de Ventas Omnicanal les ha permitido, con el uso de la
tecnología ofrecer mejores servicios para el cliente dándole una solución más rápida ante
la falta de stock de una tienda y conociendo si el mismo producto existe en cualquier de
las otras tiendas existentes. Uno de los rubros que está tomando la transformación digital
con más fuerza es el financiero y bancas donde entidades como BBVA, BCP, InterBank y
ScotiaBank han cambiado su forma de hacer las cosas aplicando nuevos modelos de

26
negocio que les permiten ofrecer nuevos servicios de cara al mercado que apuntan que
son los millenials. Existen otros rubros como la minería donde el uso de Drones y Big
Data están ofreciendo buenos resultados tales son los casos de Antamina y CODELCO.

Actualmente existen grandes oportunidades de ofrecer soluciones en el rubro de


Ingeniería y Construcción donde no ha tenido un crecimiento adecuado respecto al uso
de tecnologías y en el Perú solo existen algunos casos de éxito donde se está aplicando,
pero no en el porcentaje ni alcance que se desea, ente ellas tenemos a COSAPI y GMI
S.A. quienes están usando tecnología de drones y scanner 3D para automatizar sus
procesos de diseño y seguimiento de la construcción.

Según El Comercio (2016), algunos casos de éxito existentes en el mundo son:

 Axel Springer: De ser un grupo de periódicos de papel, se convirtió en generados de


contenidos 100% digital según el estudio “Axel Springer in 2014: Strategic Leadership
of the Digital Media Transformation”.
 Procter & Gamble: Aplicaron estrategias de Big Data que le permitieron ahorrar
costos y lanzar nuevos productos dando beneficios a las áreas de marketing, logística
y cadena de suministros según el caso titulado “Big Data Strategy of Procter &
Gamble: Turning Big Data into Big Value”.
 Lego: Con su paso a la economía digital, en vez de paralizarse frente a la
competencia del entretenimiento digital. Según el estudio “Transforming The Lego
Group for the Digital Economy”, Lego se sumó a la ola digital adaptando sus
productos para que puedan integrarse a estos con las exigencias que los usos de
tecnología requerían.
 Amazon: Mediante la relación entre lo digital y real, la empresa ha obtenido buenos
resultados donde el mantener la eficiencia operativa es muy importante. Según el
estudio “The coordination of E-commerce and Logistics”, Amazon no pierde el control
de la logística ya que supervisa el proceso mediante el uso de software y tecnologías
asociadas como robots y drones. Todo ello involucró un cambio en su forma y modelo
de gestionar la distribución y ventas de sus productos estableciendo una red de
almacenes propios y de terceros.
 NetFlix: Mediante el uso de Big Data, la empresa ha logrado identificar los gustos y
preferencias de sus clientes donde se toma como ejemplo la serie “House of Cards”
que fue la primera en utilizar Big Data para construir el guion basado en las
preferencias de los suscriptores a nivel global. Según el estudio “Netflix: Leveraging
Big Data to Predict Entertainment Hits”, menciona que el uso de Big Data les permitió
tener un nivel de conocimiento más fino de su público.

1.3. Cloud Computing


1.3.1. Definición
Según Buyya, Yeo, Venugopal, Broberg & Brandic (2009),

“Cloud es un tipo de sistema paralelo y distribuido que consiste en una


colección de computadores interconectados y virtualizadas que son
dinámicamente provisionados y presentados como uno o varios recursos
27
computacionales unificados basados en acuerdos de niveles de servicio
(SLA) establecidos a través de negociaciones entre el proveedor de
servicio y los consumidores”.

Además, cabe resaltar que, al momento de realizar las negociaciones y la elección del
proveedor de servicios de Cloud, los niveles de servicio (SLAs) son un factor crítico ya
que estos no solo establecen la responsabilidad, sino que detallan y clarifican la calidad
de servicio acordada entre ambos.

Mell & Grance (2011) definen Cloud Computing como:

“un modelo para habilitar acceso ubicuo, conveniente y bajo demanda a


través de la red a un conjunto de recursos compartidos y configurables
(como redes, servidores, capacidad de almacenamiento, aplicaciones y
servicios) que pueden ser provisionados y liberados con una mínima
gestión por parte del proveedor del servicio".

Es conveniente resaltar “acceso bajo demanda” como característica principal de Cloud


Computing ya que permite a las organizaciones de hoy en día disponer de recursos
según sus necesidades y sin necesidad de interacción con el proveedor.

Según Strecker & Kellermann (2017), “Cloud es una tendencia, un habilitador de nuevos
modelos de negocios y la máquina que conduce a la digitalización (…) Factores como
disponibilidad y escalabilidad juegan un rol importante. Tarde o temprano la
transformación digital afectará cada compañía en cada industria.”

De todo esto se desprende que Cloud Computing o computación en la nube es un


modelo que permite acceder a recursos interconectados y servicios compartidos a través
de internet bajo demanda permitiendo a las organizaciones adaptarse al entorno
cambiante de manera ágil.

Hoy en día, Cloud Computing ha llegado a desempeñar un papel importante en los


negocios ya que los mercados cada vez son más cambiantes y complejos por lo que las
empresas necesitan tener IT y herramientas que les permitan adaptarse a este entorno
cambiante y complejo de manera exitosa y de manera ágil.

Según Strecker & Kellermann (2017),

“La digitalización no solo requiere meramente una transformación de los


propios modelos de negocio sino además de los canales de ventas,
comunicación con el cliente y modelos de partnership. Hay tres tendencias
claves que afectan al mercado:

- Mayor transparencia: Comparar precios, detalles del producto/servicio,


opiniones del cliente que pueden ser encontradas online.

- Cumplimiento de normas: Mercados en rápido movimiento y nuevos


conceptos en comunicación tales como los sistemas de colaboración
de toda la empresa o despliegue total de las soluciones virtuales para
el trabajo.

28
- Diversidad de producto: Los competidores están incrementando sus
ofertas de productos de manera global mediante nuevos canales como
los mercados online. Las compañías tienen que ser más flexibles y
ágiles para responder a este mercado.”.

Las tres tendencias mencionadas: mayor transparencia, cumplimiento de normas y


diversidad de productos resaltan una creciente demanda cada vez mayor de agilidad por
lo que se requiere procesos de ventas altamente diversificados, así como fuertes y
correctas asociaciones que permitan generar nuevas ideas y productos para los usuarios
cada vez más exigentes. Una de las mejores estrategias para poder manejar estos
requerimientos de los clientes es el trabajo en equipo.

Para evitar perder clientes debido a la agilidad de los mercados contemporáneos y en vez
de responder de manera óptima a sus deseos, las compañías deben promover buenos
omni-canal de comercialización y buscar un ecosistema de socios estructurados hasta lo
más alto de sus agendas. Cloud y el proveedor de servicio IT son enlaces fundamentales
en esta cadena de valor.

Resaltamos la importancia de que las compañías elaboren una estrategia a la medida y


adaptada cuidadosamente a los objetivos estratégicos para realizar la migración de la
infraestructura Cloud y asegurar su éxito a largo plazo.

1.3.2. Características
De acuerdo con Prieto & Arias (2014),

“Cloud Computing presenta cinco características esenciales:

- Autoservicio bajo demanda: Los servicios que requiere el cliente


pueden ser solicitados a través de internet de manera directa por lo que
paga por el tiempo de uso del servicio.

- Acceso ubicuo a la red: Los servicios desplegados en la nube son


accesibles desde cualquier medio con acceso a la red (Internet,
Intranet o Extranet).

- Asignación Común de Recursos: Los servicios se encuentran en la


nube los cuales pueden ser usados por múltiples usuarios bajo un
modelo multi-arrendatario en distintos lugares. Se genera una
independencia de la ubicación de los recursos aprovechando la
naturaleza del Internet.

- Rápida elasticidad: Dependiendo de las necesidades cambiantes de los


usuarios, la cantidad o calidad de los servicios ofrecidos en la Nube
puede aumentar o disminuir de manera rápida.

- Servicio medible: Cada recurso consumido por el usuario y lo que es


facturable debe ser medido, no sólo para fines de tarificación sino
también de control.”

29
Consideramos que las 5 características de Cloud Computing mencionadas son
importantes para considerar realmente un servicio como Cloud y así mismo asegura que
los proveedores de Cloud Computing usen las tecnologías y arquitecturas actuales para
entregar servicios que cumplan con las características mencionadas. Concluimos que
Cloud Computing permite entregar de manera flexible el contenido integrado,
aplicaciones y servicios a cualquier dispositivo en cualquier lugar, en cualquier momento
en un modelo escalable usando y pagando por los recursos que solo se necesiten. Cloud
Computing permite a los proveedores habilitar a los negocios de todos los tamaños,
especialmente PYMEs.

1.3.3. Beneficios y Desafíos


Hoy en día Cloud Computing juega un rol importante en los negocios brindando mejores
capacidades y beneficios de acuerdo con Xue & Xin (2016) tales como:

- Flexibilidad: Incrementa la flexibilidad del negocio y facilita al empleado


a ser más flexible en su ambiente laboral ya que les permite compartir
archivos y documentos a través del internet.

- Reducción de costos: Es una de las primeras motivaciones de las


empresas por la que deciden adoptar cloud computing ya que les
permite ahorrar grandes costos gracias a los modelos de suscripción.
La organización solo paga por los servicios usados cuando acceden a
servicios de cloud además la responsabilidad de mantener los servicios
es transferida a los proveedores.

- Mejoras automáticas de Software/Hardware: Permite estar acorde a los


avances tecnológicos e incrementar el beneficio al proveer servicios de
bajos costos y estandarizados a los clientes y de esta manera permite
construir mejores relaciones con los clientes.

- Agilidad: En el ambiente altamente competitivo, una de las maneras o


formas en que la organización se diferencia de las demás es su
habilidad y el tiempo usado para responder de manera rápida a las
necesidades cambiantes de los clientes. Así mismo permite a las
organizaciones entregar servicios en el tiempo más corto.

- Escalabilidad: Permite a la organización tener recursos disponibles de


acuerdo a las necesidades del negocio de manera rápida y de esta
manera tener al cliente satisfecho.

- Ataque de inyección de malware: Uno de los ataques más comunes es


inyección SQL que consiste en inyectar código malicioso para realizar
operaciones sobre una base de datos tales como obtener data de la
organización, modificar y eliminar. Los hackers usan scripts maliciosos
en JavaScript, HTML, VBScript, ActiveX and Flash.

30
- Wrapping Attack: Ocurre cuando los mensajes SOAP se trasladan en la
capa TLS (Servicio de capa de transporte) donde los hackers duplican
el cuerpo del mensaje con el usuario válido modificando el contenido
con código malicioso accediendo de esta manera a los recursos del
servidor.

- Ataque de autenticación: Este tipo de ataque es más común cuando se


cuenta con un sistema de encriptación inefectivo. Los hackers intentan
acceder a las credenciales del usuario durante el proceso de
autenticación pudiendo así acceder a la información y data de estos.

- Ataque DoS (Denegación de Servicio): Es uno de los ataques que


afectan de manera crítica a la disponibilidad de los servicios. Hay
diferentes tipos de ataques DoS cuyo objetivo es hacer que los
recursos tales como la red, memoria, CPU, aplicaciones sean
inaccesibles o demasiado lentos. Algunos tipos de ataque son: smurf
attack, PING of Death attack, SYN Flood Attack. Según Kashif &
Sellapan (2013), los ataques DoS pueden ocurrir en diferentes capas
de red. Por ejemplo, el ataque DoS a nivel de red hace que el servidor
sea inaccesible; ataque SYN Flood a nivel de la capa de transporte
para obtener el servidor ocupado y enviar solicitudes falsas a la capa
de aplicación para consumir la memoria de los servidores.

- Privacidad de Data: Hay vulnerabilidades que se pueden dar con


respecto a derecho de acceso de seguridad a través de múltiples
dominios, lo cual puede llevar a fuga de data. Los servidores de
almacenamiento son distribuidos a nivel mundial por lo que están
sujeto a diferentes regulaciones dependiendo del lugar lo que podría
afectar a la privacidad.

- Robo de datos: Debido al gran crecimiento y uso de internet, las


probabilidades de ser atacados por virus, gusanos se ha ido
incrementando en los últimos años.”

En la figura 9 se muestra los principales desafíos de la adopción de cloud computing.

31
Figura 9. Cloud Computing Adoption Issues. Adaptado de: Nazir & Jamshed (2013).
Cloud Computing: Challenges and Concerns for its Adoption in Indian SMEs. International
Journal of Software and Web Sciences, 4(2), pp. 120-125.

La figura 9 muestra que la seguridad es el principal desafío con 66% al momento de


adoptar cloud computing por lo que hay una fuerte presión hacia los proveedores de
servicios de cloud para que brinden una mejor protección y seguridad. Según el reporte
elaborado por Te-Shun (2013), el 37% de las empresas globales han sufrido ataques
maliciosos.

Sin duda, con el rápido crecimiento y adopción de Cloud Computing, se confunde muchas
veces que el objetivo es adoptar Cloud cuando en realidad es alcanzar los objetivos
trazados a través de servicios y plataformas flexibles y rápidas que se puedan costear por
uso sin perder el control. Además, la motivación de adoptar Cloud Computing no solo
debería estar basada en costos sino también se debería considerar las capacidades
adecuadas del modelo de negocio de Cloud a elegir para alcanzar eficiencia que
posteriormente se traducirán en reducción de costos u otros beneficios ya mencionados.

1.3.4. Modelos de Servicio


Mell & Grance (2011) definen los siguientes Modelos de Servicio de Cloud Computing:

Figura 10. Modelos de Servicio. Adaptado de: Hernández, E. (2016). Computación en


Nube. Recuperado de: http://1.bp.blogspot.com/-
Fw7oTQD1t4k/Vp_doJWfTlI/AAAAAAAAFRA/R7Fhih17DcU/s1600/clouddiensteniaaspaa
ssaasmetvoorbeelden.jpg

A continuación, se detalla cada uno de los modelos de negocio de la figura 10:

1.3.4.1. Software como servicio (SaaS)


Se refiere al software instalado en la nube; es un modelo de software basado en la web
que permite tener el software disponible a través de un navegador web.

De acuerdo con Rackspace (2015), algunas características son:


32

- Acceso a través de la web a softwares comerciales

- Software es manejado desde una localización central

- Software entregado en un modelo de uno a muchos

- Los usuarios no son requeridos para manejar upgrades o patches.

- API (Interfaces de programación de aplicaciones) permiten realizar


integraciones entre distintas piezas de software.

Por lo tanto, es importante resaltar que SaaS permite usar el software sin necesidad de
instalarlo, sino acceder a este a través de internet a comparación del método tradicional
que implicaba comprar el software e instalarlo localmente para usarlo. Un ejemplo muy
conocido de SaaS es Google Docs que permite crear y editar documentos de manera
online a través de un navegador web.

1.3.4.2. Plataforma como servicio (PaaS)


Según Prieto & Arias (2014), en este modelo el proveedor ofrece un entorno de desarrollo
para que los desarrolladores de aplicaciones puedan realizar sus desarrollos. El
proveedor proporciona toolkits o kits de herramientas, lenguajes de programación,
canales de distribución y pago. En este modelo de servicio, herramientas de creación de
interfaz de usuario basadas en Web ayudan a crear, modificar, probar e implementar
diferentes escenarios de UI.

De acuerdo con Rackspace (2015), algunas características son:

- Servicios para desarrollar, testear, desplegar y mantener aplicaciones


en el mismo ambiente de desarrollo integrado.

- Herramientas de creación de interfaz de usuario basado en la web

- Arquitectura que permite que múltiples usuarios concurrentes usen la


misma aplicación de desarrollo

- Integración de servicios web y base de datos a través de estándares


comunes

- Soporte para colaboración con el equipo de desarrollo, algunos PaaS


incluyen planificación de proyectos y herramientas de comunicación.

33
A comparación de SaaS, este modelo de servicio PaaS permite crear nuevas
aplicaciones, así como modificarlas, un ejemplo conocido es Google Apps Engine que
facilita construir, mantener, ejecutar sobre la infraestructura de Google y también permite
escalar la aplicación según lo requerido.

1.3.4.3. Infraestructura como servicio (IaaS)


Es una manera de ofrecer y/o entregar infraestructura de Cloud Computing: servidores,
almacenamiento, redes y sistemas operativos como servicios en demanda. De acuerdo
con Rackspace (2015), algunas características son:

- Los recursos son distribuidos como un servicio.

- Permite escalamiento dinámico.

- Tiene costo variable.

- Generalmente incluyen múltiples usuarios en una sola pieza de


hardware.

IaaS es el pilar sobre la cual la arquitectura de Cloud Computing está construida. Con el
gran avance de las tecnologías, IaaS se muestra como la plataforma altamente eficiente y
como la mejor opción sobre la cual construir SaaS y PaaS.

En conclusión, podemos decir que IaaS (Infraestructura como servicio) proporciona la


infraestructura necesaria para poder ejecutar aplicaciones a través de servidores y
equipos físicos que son requeridos a demanda. Algunos proveedores de IaaS son
Amazon Web Services y RackSpace.

1.3.5. Modelos de Negocio


Mell & Grance (2011) definen cuatro modelos de negocio del Cloud Computing mostrados
a continuación:

34
Figura 11. Modelos de Negocio. Adaptado de: The debate over public vs private cloud
computing (2016). Recuperado de: http://dedicatedcloudhosting.website/the-debate-over-
public-vs-private-cloud-computing/

A continuación, se detalla cada uno de los modelos de negocio de la figura 11.

1.3.5.1. Modelo Público


Está disponible para todo el público donde la infraestructura pertenece a la organización
que ofrece los servicios en la nube. Los proveedores de cloud público administran los
recursos para satisfacer la capacidad requerida por sus usuarios.

Según Goyal (2014), este modelo presenta como principales ventajas: disponibilidad de
la data y tiempo de actividad continuo, escalabilidad en demanda, fácil y configuración no
costosa, recursos no desperdiciados. Un riesgo de este modelo es la seguridad de la data
y privacidad. Algunos proveedores son: Amazon Web Services, Google Cloud Platform,
Salesforce y Microsoft Azure.

“La decisión respecto a los servicios y acuerdos de los mismos de un


modelo público implica un equilibrio entre los beneficios de costos y
productividad versus las desventajas en riesgos y responsabilidad” (Goyal,
2014)

Subrayamos que como cualquier área emergente de la tecnología de la información se


debe elegir el modelo público teniendo en consideración los posibles riesgos tales como
la privacidad. La organización debe evaluar el contexto y evaluar las posibles
consecuencias y amenazas de adoptar este modelo y cuánto afectaría a su negocio.

1.3.5.2. Modelo Privado


Solo está orientada a servir a una organización en el cual la gestión y/o administración
puede ser realizada por la misma organización o un tercero. Un ejemplo podría ser una
organización que quiere que la información sea consumida y sea disponible en sus
diferentes tiendas ubicadas en distintos lugares.

“Una de las mayores ventajas de Cloud Privado es que provee mayor


seguridad y privacidad que cloud público. Cloud brinda a la organización
un mayor control de sus recursos de infraestructura. Una gran desventaja

35
de cloud privado son sus altos costos a comparación de cloud público”
(Goyal, 2014).

Consideramos que la decisión de adoptar cloud privado por parte de algunas


organizaciones es porque este modelo de negocio es visto muchas veces como menos
riesgoso y menos vulnerable a ataques. Sabemos que los recursos más importantes para
la organización es su data; por lo que debe haber un equilibrio al momento de elegir un
modelo de negocio teniendo en cuenta los beneficios que ofrece así como los desafíos.

1.3.5.3. Modelo Comunitario


La infraestructura y recursos son compartidos y usados por dos o más organizaciones por
lo que está orientada a servir a un tipo de comunidad en específico que comparten
objetivos e intereses comunes.

Según Goyal (2014),

Algunas ventajas que brinda este modelo son:

- Costo de configuración menor ya que los costos son divididos entre los
participantes

- Gestión de la comunidad cloud donde el proveedor administra siendo


imparcial ya que está atado a un contrato por lo que no hay
preferencias hacia alguno de los clientes.

Algunas desventajas son los altos costos y la banda de ancha fija y


almacenamiento que es compartida entre los participantes.

Sin duda, el modelo comunitario es muy similar al modelo privado solo que las
infraestructura y recursos son exclusivo a dos o más organizaciones que tienen en común
intereses, regulaciones de privacidad y seguridad.

1.3.5.4. Modelo Híbrido


Es el modelo más complejo que los otros modelos de negocio ya que involucra dos o más
clouds (privada, pública o comunitaria) que son unidas a través de tecnología propietaria
y estándar que permite la portabilidad de data y aplicaciones entre estas.

Según Goyal (2014),

“Algunas ventajas que brinda este modelo son:

- Reducción de gastos de capital ya que las necesidades son


trasladadas a los proveedores de cloud público.

- Mejora la asignación de recursos como en proyectos temporales

36
- Ayuda a optimizar el gasto de infraestructura durante las diferentes
etapas del ciclo de vida de la aplicación.

- Provee soporte para cloud-bursting

- Provee mejoras drásticas con respecto a la agilidad en toda la


organización.

Algunas desventajas del modelo híbrido son:

- Si bien es cierto el flujo de la data desde un ambiente privado a un


ambiente público es más fácil. Sin embargo; hay preocupaciones de
privacidad e integridad asociadas con el movimiento de la data porque
los controles privados en el ambiente de cloud público pueden variar
significativamente.

- Hay riesgos relacionados con las políticas de seguridad como el


manejo de claves de encriptación usados en el cloud público respecto
al ambiente de cloud privado.

Consideramos que el modelo híbrido es una gran alternativa a tomar en cuenta al


momento de elegir el modelo de negocio ya que permite a la organización aprovechar el
beneficio de la escalabilidad y costos de cloud público y la privacidad del cloud privado.

1.3.6. Estándares de Cloud Computing


“Es una iniciativa de OMG (Open Management Group), SDO (Standards
Development Organisations), DTMF (Distribute Management Task Force),
OGF (Open Grid Forum), OCC (Open Cloud Consortium), CSA (Cloud
Security Alliance) y SNIA (Storage Networking Institute Association) para
coordinar e informar acerca de los estándares de cloud computing y
tecnologías de almacenamiento”. (Vaquero, Cáceres & Fierro, 2012).

Sin duda, esta iniciativa se da debido al crecimiento y adopción de Cloud Computing sin
tener en cuenta estándares y/o criterios claros por lo que todas estas organizaciones
trabajan y comparten sus esfuerzos, acciones y principales resultados a través de una
infraestructura colaborativa como es la wiki.

A continuación, se muestra las principales organizaciones que participan en la definición


de estándares de Cloud Computing:

1.3.6.1. DMTF (Distributed Management Task Force)


“DMTF es un grupo de más de 150 organizaciones con muchos
participantes en más de 40 países. DMTF busca disminuir los riesgos de la
inversión de tecnologías fomentando el desarrollo de estándares

37
interoperables. Su junta de directivos incluye compañías tales como AMD,
Intel, IBM, Microsoft, Oracle, VMWare. Los miembros de DMTF trabajan
juntos para desarrollar interoperabilidad multi-proveedores reduciendo la
complejidad de la adopción de la tecnología y de esta manera los costos
generales de sistemas de TI.” (Vaquero, Cáceres & Fierro, 2012)

A mediados del 2010, el grupo terminó su trabajo y un nuevo grupo CMWG (Cloud
Management Working Group) fue creado para continuar las actividades de
estandarización. Ahora, CMWG está enfocado en el desarrollo de especificaciones
semánticas de la arquitectura Cloud ayudando la interacción interoperable entre las
plataformas Cloud.

Según Vaquero, Cáceres & Fierro (2012) en términos de estándares, los principales
resultados del grupo son:

- VMAN (Virtualization Management)

El estándar incluye un set de especificaciones que direccionan el ciclo de


vida de gestión de un ambiente virtual. VMWN permite al sistema
desplegar recursos virtuales, preconfigurados y preinstalados a través de
diferentes plataformas cloud, gestionando los recursos a través del ciclo de
vida entero.

- OVF (Open Virtualization Format)

Los estándares definen un paquete portable de accesorios virtuales para


ISVs (Independent Software Vendors) permitiendo portabilidad cross-
platform. OVF es optimizada para distribución de dispositivos virtuales,
soporte de verificación de contenido y comprobación de integridad y
permitiendo a los administradores de sistema automatizar el despliegue del
proceso.

Bajo los resultados del grupo mencionados por Vaquero, Cáceres & Fierro (2012),
consideramos que ha habido un gran desarrollo en nuevos estándares como, por
ejemplo, OVF (Open Virtualization Format) que es un estándar abierto para la distribución
de aplicaciones virtuales, el cual permite mejorar la portabilidad entre varias plataformas
de virtualización. OVF ha sido recibido positivamente en la industria ya que tiene soporte
de distintas empresas tales como: VirtualBox, Red Hat, VMware, Oracle VM

1.3.6.2. Open Group


“El principal objetivo de la organización es encontrar "Boundaries-less
Information" permitiendo el flujo de información dentro y a través de
empresas bajo estándares abiertos y premisas de interoperabilidad global.
Open Group incluye los diferentes stakeholders como los clientes y los
proveedores e incluso otros cuerpos de estandarización para identificar,
entender y direccionar requerimientos facilitando la interoperabilidad a
través de una especificación integrada y tecnologías de código abierto. La
38
organización ofrece servicios para mejorar la eficiencia operativa de
servicios de certificación. SAP, IBM, Oracle, Cap Gemini o NASA son
miembros del Open Group” (Vaquero, Cáceres & Fierro, 2012)

El trabajo de Open Group Cloud Computing comparte el objetivo de Open Group y ha


publicado algunas guías y documentos como resultado que vienen de sus actividades.
Los miembros del grupo de trabajo han estado trabajando en un documento acerca de:
“Building Return on Investment (ROI) from Cloud Computing" donde un modelo es
introducido acerca de los principales factores que afectan el ROI. Esto permite comparar
cloud computing con otras tecnologías de innovación. Además, estos factores ayudan a
describir diferentes enfoques para construir y medir ROI para la adopción de Cloud
Computing introduciendo KPIs (Key Performance Indicator)

Open Cloud Manifesto

Es una iniciativa de más de 400 organizaciones para definir un mínimo set de principios
para asegurar que la organización tenga la libertad de escoger, flexibilidad y apertura a
medida que se toma ventaja de cloud computing.

Los principios de “The Open Cloud Manifesto” según Vaquero, Cáceres & Fierro (2012)
son:

- Los desafíos de la adopción de cloud computing tiene que ser


solucionado usando un enfoque de colaboración abierta usando los
estándares convenientes.

- Los estándares existentes tienen que ser usadas si son posibles. La


redefinición y la duplicidad de los estándares tienen que ser evitados.

- Los nuevos estándares tienen que ser definidos siguiendo un enfoque


pragmático: los estándares deben promover la innovación y no hacerlo
dificultoso.

- Open Cloud es conducido por las necesidades del cliente y no solo por
los requerimientos técnicos de los proveedores de cloud. Tiene que ser
testeado por clientes reales.

- Las organizaciones estándares, grupos de interés y comunidades


tienen que trabajar en una forma coordinada evitando superposición y
encontrando acuerdos para los conflictos.

- Soluciones Vendor lock-in tienen que ser evitados, permitiendo a los


clientes la libre decisión de elegir proveedores cloud.

Consideramos que los principios de Open Cloud Manifesto señalados no tratan sobre
licencias o códigos sino trata de los principios fundamentales sobre lo que Internet fue
fundado, es decir una plataforma libre disponible para todos. Por lo que consideramos
39
que la comunidad cloud debe unirse a la acción de estos principios para enfrentar los
desafíos y barreras actuales a los que se enfrenta hoy en día Cloud Computing.

1.3.6.3. OGF (Open Grid Forum)


“OGF es un comité formado como una comunidad abierta que direcciona
los desafíos de la evolución de computación distribuida. Los grupos de
investigación, empresas requieren más innovación, escalabilidad e
infraestructuras productivas dependiendo en la computación distribuida
cada día” (Vaquero, Cáceres & Fierro, 2012).

OGF contribuye al desarrollo de estándares en las áreas de grid, cloud y formas


relacionadas de computación distribuida avanzada a través de un proceso abierto que
reúne entradas y contribuciones de la comunidad y los refina a través de una revisión de
par a par y comentario público para producir estándares, dirección e información del valor
a la comunidad a través de las series de Grid Final Document (GFD).

Open Cloud Computing Interface (OCCI) Working Group

“OCCI es un set de especificaciones de propósito general, producto del


Open Grid Forum para las interacciones basadas en cloud con recursos de
una forma que es independiente del proveedor explícitamente, plataforma
neutral y puede ser extendido para resolver una gran variedad de
problemas en computación de cloud. Ha evolucionado en una API flexible
con fuerte enfoque en integración, portabilidad, interoperabilidad e
innovación mientras aún ofrecía un alto nivel de extensibilidad.” Cloud
Standards Wiki (2016).

El actual set de especificación OCCI consiste en tres documentos con otros bajo
preparación en estándares pipeline OGF. Los despliegues futuros de OCCI puede incluir
especificaciones de extensión.

Según Cloud Standards Wiki (2016), los documentos de la especificación actual OCCI
son:

- Open Cloud Computing Interface Core Specification

El modelo Core OCCI define una representación de tipos de instancias los


cuales pueden ser manipuladas a través de la implementación de
representación OCCI. Es una abstracción de recursos del mundo real
incluyendo los significados de identificar, clasificar, asociar y extender los
recursos. A través del core y características de modelo, la interfaz de Open
Cloud Computing provee un protocolo de límites y un API que actúa como
servicio front-end para proveer un framework de gestión interno.

- Open Cloud Computing Interface Infrastructure Specification

La especificación de infraestructura OCCI contiene la definición de la


extensión de infraestructura OCCI aplicable para el uso en el dominio IaaS.
El API permite la creación y gestión de recursos asociados con el servicio

40
IaaS. Los tipos de infraestructura heredan la base tipo del Recurso de
Modelo Core y todos sus atributos.

- Open Cloud Computing Interface HTTP Rendering Specification

La representación OCCI HTTP define como interactuar con el modelo Core


OCCI usando el API RESTful OCCI. El documento define como el modelo
Core OCCI puede ser comunicado y luego serializado usando el protocolo
HTTP.

Consideramos que Open Cloud Computing Interface (OCCI) es adecuado para casos
cuando los consumidores de servicios pueden ser ambos usuarios finales y otros
sistemas de instancias. Además, una de sus características esenciales es que puede ser
usado como API de administración para distintos tipos de recursos.

1.3.6.4. NIST (National Institute of Standards and Technology)


Se definen los siguientes estándares de Cloud Computing según Hogan, Liu, Sokol &
Tong (2011):

1.3.6.4.1. Interoperabilidad
Las interfaces presentadas a los usuarios Cloud pueden ser divididos en las siguientes
principales categorías: Self-service management API donde el usuario Cloud gestiona el
uso de Cloud e Interface Funcional la cual es usada para gestionar el uso del servicio
Cloud. A continuación, en la figura 12 se observa la interface para IaaS.

Figura 12. Interfaces IaaS. Adaptado de: Hogan, M., Liu, F., Sokol, Annie., Tong, Jin.
(2011). NIST Cloud Computing Standards Roadmap. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf

Según la figura 12, una de las interfaces para el servicio de Cloud para IaaS es el API de
gestión de autoservicio donde el usuario Cloud administra el uso y el ciclo de vida de la
infraestructura y la interfaz funcional que comprende las interfaces de disco y máquina
virtual donde el O.S. se ejecuta.

A continuación, en la siguiente figura se muestra la interface para PaaS.

41
Figura 13. Interfaces PaaS. Adaptado de: Hogan, M., Liu, F., Sokol, Annie., Tong, Jin.
(2011). NIST Cloud Computing Standards Roadmap. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf

En la figura 13 se muestra las interfaces del servicio de Cloud PaaS donde la interfaz API
de gestión de autoservicio permite que el usuario Cloud administre el uso (ciclo de vida
de la aplicación) de la plataforma. La interfaz funcional engloba las interfaces de servicios
y librerías en el cual la aplicación está escrita.

A continuación, en la siguiente figura se muestra la interface para SaaS.

Figura 14. Interfaces SaaS. Adaptado de: Hogan, M., Liu, F., Sokol, Annie., Tong, Jin.
(2011). NIST Cloud Computing Standards Roadmap. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf

En la figura 14 se muestra las interfaces del servicio de Cloud SaaS donde la interfaz API
de gestión de autoservicio permite que el usuario Cloud administre el uso (número de
usuarios) de la aplicación. La interfaz funcional engloba las interfaces de servicio web o
usuario de la aplicación.

1.3.6.4.2. Portabilidad
El desarrollo de un estándar, modelo portable meta-data para la distribución de máquinas
virtuales entre plataformas Cloud y virtualizadas permitirán la portabilidad a cualquier
plataforma de Cloud.

Según Hogan, Liu, Sokol & Tong (2011), la portabilidad de data entre servicios de
aplicación de Cloud requiere de formatos y protocolos estándar. Algunos formatos
específicos usados en dominios particulares son formatos XML o JSON. Los estándares
son la clave para lograr portabilidad. Los estándares de Cloud pueden estar en diferentes
estadios de madurez y niveles de aceptación. Un ejemplo es OVF (Open Virtualization
Format) que es un estándar creado para mejorar la portabilidad entre varias plataformas
de virtualización.

42
De lo mencionado por Hogan, Liu, Sokol & Tong (2011), resaltamos que la portabilidad de
data en Cloud es más compleja que la noción de portabilidad en sí misma. Los
consumidores de Cloud necesitan tener el control de su data por lo que mover data de un
proveedor de Cloud a otro incluye la necesidad de borrar de manera segura el espacio
anterior de almacenamiento.

43
1.3.6.4.3. Seguridad
Los tres objetivos de ciberseguridad aseguran la confidencialidad, integridad y
disponibilidad de la información y los sistemas de información.

Según Hogan, Liu, Sokol & Tong (2011),

“Algunos posibles ataques en contra de servicios de Cloud Computing son


los siguientes:

- Compromisos de confidencialidad e integridad de data.

- Accesos no autorizados por el consumidor hacia el software, data o


recursos en uso.

- Niveles altos de ataques a la red como ataques de denegación de


servicios.

- Restricciones de portabilidad resultante de APIs no estandarizadas que


hacen difícil a un consumidor Cloud cambiarse a un nuevo proveedor
de servicio Cloud cuando los requerimientos de disponibilidad no se
alcanzan.

Algunos objetivos de seguridad para la implementación de Cloud


Computing son:

- Proteger data del cliente de acceso no autorizado o modificado.

- Protección de amenazas a la cadena de abastecimiento.

- Prevenir acceso no autorizado a recursos de infraestructura de Cloud


Computing.

- Proteger los navegadores de internet de ataques para mitigar las


vulnerabilidades de seguridad del usuario final que incluye tomar
medidas para proteger los dispositivos aplicando software de
seguridad, firewall y mantenimiento.

- Definir límites de confianza entre los proveedores de servicios y


consumidores para asegurar de que la responsabilidad de proveer
seguridad sea clara.

Sin duda, las implementaciones de Cloud Computing están sujetas a amenazas físicas,
así como externas y remotas. Algunos ejemplos son: desastres naturales, organizaciones
criminales, grupos terroristas, accesos internos y externos no autorizados.

44
1.3.7. Arquitecturas de Referencia de Cloud Computing
1.3.7.1. Arquitectura de Referencia Cloud Computing NIST
NIST (National Institute of Standards and Technology) es el Instituto Nacional de
Estándares y Tecnología fundado en 1901 y ahora parte del departamento de comercio
de Estados Unidos, tiene como misión promover la innovación y competitividad industrial
a través de patrones de medición, estándares y tecnología con el fin de mejorar la
seguridad económica y mejorar la calidad de vida.

Liu et al. (2011) definen el Modelo de Referencia Conceptual y Componentes de


Arquitectura tal como se describe a continuación:

1.3.7.1.1. Modelo de Referencia Conceptual


A continuación, se muestra una arquitectura genérica a alto nivel que brinda una vista
general sobre Cloud Computing.

45
Figura 15. Modelo de Referencia Conceptual – CCRA. Liu, F et al. (2011). NIST Cloud
Computing Reference Architecture. Special Publication 500-292. Gaithersburg:
Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf

En la figura 15 se identifica los principales actores que son: consumidor, auditor,


proveedor, carrier y broker Cloud. Así mismo se observa sus actividades y funciones de
los mismos en Cloud Computing.

Liu et al. (2011) definen cinco principales actores:

Cloud consumer: Es el principal involucrado que representa a una persona u


organización que mantiene una relación de negocio donde usa el servicio del
proveedor cloud que busca a través de un catálogo de servicios, solicita el servicio
apropiado, establece el contrato de servicio con el proveedor para finalmente usar el
servicio. Los consumidores cloud necesitan SLAs especificados por el proveedor los
cuales cubren temas con respecto a calidad de servicio, seguridad y fallas de
rendimiento. Las actividades y escenarios pueden ser diferentes dependiendo en los
servicios requeridos tal como se muestra en la siguiente figura 16.

46
Figura 16. Ejemplos de servicios disponibles para el consumidor cloud. Adaptado de: Liu,
F et al. (2011). NIST Cloud Computing Reference Architecture. Special Publication 500-
292. Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf

En la figura 16 se observa los servicios disponibles para los tres tipos de consumidor
Cloud. El Consumidor IaaS (Infraestructura como servicio) tiene acceso a servicios
relacionados a almacenamiento, backup y recuperación, plataforma de alojamiento y
gestión de servicios. El Consumidor PaaS (plataforma como servicio) tiene acceso a
servicios relacionados a la base de datos, despliegue de aplicaciones, integración,
inteligencia de negocios, desarrollo y testing. El Consumidor SaaS (software como
servicio) tiene acceso a servicios relacionados a ventas, colaboración, recursos
humanos, CRM, finanzas, facturación, ERP, gestión documentaria.

 Cloud Provider: Un proveedor Cloud es una persona u organización que es


responsable de hacer disponible el servicio a las partes interesadas, así como la
gestión de la infraestructura requerida.
- En el caso de SaaS, el proveedor cloud despliega, configura y mantiene la
operación de las aplicaciones de software de manera que estos cumplan los
niveles esperados de servicio.
- En el caso de PaaS, el proveedor cloud administra la infraestructura de
computación para la plataforma y ejecuta el software cloud que provee los
componentes de la plataforma como base de datos, pila de ejecución de software
runtime.
- En el caso de IaaS, el proveedor cloud adquiere los recursos físicos subyacente
al servicio de servidores, redes, almacenamiento.
47
Las actividades del proveedor cloud pueden ser descritas y mostradas en 5 grandes
áreas tal como se muestra en la siguiente figura 17.

Figura 17. Proveedor cloud – mayores actividades. Adaptado de: Liu, F et al. (2011).
NIST Cloud Computing Reference Architecture. Special Publication 500-292.
Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf

En la figura 17 se observa las grandes áreas relacionadas a las actividades del


proveedor Cloud que son: despliegue de servicio, orquestación de servicios, gestión
de servicios Cloud, seguridad y privacidad.

 Cloud Carrier: Es un intermediario que provee conectividad y transporte de servicios


cloud desde los proveedores cloud hacia los consumidores cloud.

 Cloud Auditor: Es una parte que puede realizar una examinación independiente de
controles de servicios de cloud. Las auditorías permiten verificar conformidad con los
estándares a través de la revisión de evidencias objetivas.

 Cloud Broker: A medida que cloud computing evoluciona, la integración de los


servicios cloud pueden llegar a ser muy complejos para la organización por lo que se
puede contratar al cloud broker para que gestione el uso, desempeño y entrega de los
servicios de cloud y negociar las relaciones entre el proveedor cloud y consumidor
cloud.

1.3.7.1.2. Componentes de Arquitectura


A continuación, se describen los componentes de arquitectura según Liu et al (2011):

48
 Service Deployment: Una infraestructura cloud puede ser operada en alguno de los
modelos de despliegue: cloud pública, cloud privada, cloud híbrida y cloud
comunitaria.
 Service Orchestration: Se refiere a la composición de componentes de sistema para
soportar actividades de proveedores cloud en gestión y coordinación de recursos
computacionales para proveer servicios cloud a consumidores cloud. En la siguiente
figura 18 se muestra un diagrama genérico de la composición de los servicios de la
nube.

Figura 18. Proveedor Cloud – Orquestación de servicios. Adaptado de: Liu, F et al.
(2011). NIST Cloud Computing Reference Architecture. Special Publication 500-292.
Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf

En la figura 18 se observa el modelo de las tres capas. La primera capa es de


servicio que engloba las interfaces de acceso de cada uno de los modelos de
servicios. La capa media de control y abstracción de recursos contiene los
componentes del sistema que los proveedores de cloud usan para proveer y
gestionar accesos a los recursos físicos. La última capa que es de recursos físicos
incluye recursos de hardware tales como computadores, componentes de redes,
hardware y otros elementos de infraestructura físicos.

 Cloud Service Management: Incluye funciones relacionadas a servicio que son


necesarias para la gestión y operaciones de los servicios requeridos o propuestos por
consumidores cloud. En la siguiente figura se muestra la gestión de servicio de cloud
desde diferentes perspectivas:

49
Figura 19. Proveedor de cloud – gestión de servicio de cloud. Adaptado de: Liu, F et al.
(2011). NIST Cloud Computing Reference Architecture. Special Publication 500-292.
Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf

La figura 19 muestra la gestión de servicio Cloud desde distintas perspectivas tales


como soporte del negocio, aprovisionamiento/configuración y
portabilidad/interoperabilidad. Soporte al negocio engloba gestión de: clientes,
contratos, inventarios, así como cuentas, facturación, reportes, auditorias, precios y
clasificación. La perspectiva de aprovisionamiento/configuración engloba rápido
aprovisionamiento, cambios de recursos, medidas, gestión de SLA. Por último, la
perspectiva portabilidad/interoperabilidad engloba interoperabilidad de servicios,
portabilidad de data, portabilidad del sistema, interface de gestión unificada,
migración de imágenes de máquinas virtuales.

 Seguridad: La seguridad es crítica y transversal a través de distintas capas del


modelo de referencia que va desde la seguridad física hasta la seguridad de la
aplicación. Los sistemas basados en cloud todavía necesitan direccionar necesidades
de seguridad tales como autenticación, autorización, disponibilidad, confidencialidad,
gestión de política de seguridad.
 Privacidad: Los proveedores de cloud deben proteger el procesamiento,
comunicación, uso y disposición de la información personal(PI) e información de
identificación (IPP).

1.3.7.2. IBM Arquitectura de Referencia Cloud Computing (CCRA)


IBM es un participante activo que se basa en la definición de NIST, “provee una guía de
cómo construir IaaS, PaaS, SaaS y soluciones de cloud y además considera integración

50
de operaciones con sistemas empresariales existentes alineado a ITIL (Information
Technology Infrastructure Library) y proceso ITSM (IT Service Management). Por cada
patrón de adopción Cloud, CCRA identifica patrón de arquitectura común que describe
los habilitadores de negocio, los casos de uso y las tecnologías para cada tipo de
implementación de cloud computing”. (IBM, 2014).

Según IBM (2014), “Algunos beneficios de usar IBM CCRA son:

 Permite ahorrar tiempo y dinero proveyendo documentación


detallada de los pasos y componentes requeridos para construir
una implementación cloud a través de los diferentes modelos de
despliegue.

 Utiliza principios arquitecturales para hacer acelerar el desarrollo y


reducir los errores a través del proceso de desarrollo entero
asegurando diseños que puedan ser escalables.

 Facilita incrementar la flexibilidad al negocio a través de los


distintos modelos de despliegue”

Destacamos el gran aporte de IBM al definir el CCRA Cloud Computing Reference


Architecture (CCRA) ya que está basado en varios años de experiencia de trabajar con
clientes los cuales han implementado soluciones de Cloud Computing y además cabe
resaltar que IBM CCRA toma como base lo definido por el NIST (National Institute of
Standards and Technology).

A continuación, se muestra la estructura de CCRA 4.0.

51
Figura 20. Estructura de CCRA. Adaptado de: IBM (2014). Cloud Computing Reference
Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf

La figura 20 muestra la base de la Arquitectura de referencia común que engloba data


center habilitado para Cloud, servicios de plataformas, proveedor de servicio Cloud,
Construyendo SaaS, Móvil y Cloud, Analítica y Cloud. Los patrones de adopción Cloud
deben comprender seguridad, resiliencia, desempeño y consumibilidad.

A continuación, se muestra el enfoque para la adopción de Cloud: Entendimiento del


cliente, definir los requerimientos del cliente, diseño de la solución, diseño detallado para
definir BOM, Definir el Roadmap y el primer proyecto, definido por IBM (2014)

52
Figura 21. Enfoque usado para diseñar patrones de adopción Cloud. Adaptado de: IBM
(2014). Cloud Computing Ref. Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf

La figura 21 muestra el enfoque para diseñar patrones que comprende: entender las
necesidades del negocio y cliente, explorar las opciones y enfoques, desarrollar y
acuerdos de solución con el cliente, implementar la solución del cliente, confirmar el valor
del cliente y experiencia.

Patrón de Adopción CCRA

El patrón de adopción CCRA está basado en TeamSD y aplica al ciclo entero de ventas,
el cual es mostrado en la figura 22.

53
Figura 22. Patrón de Adopción de CCRA. IBM (2014). Adaptado de: Cloud Computing
Reference Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf

La figura 22 muestra a detalle el patrón de adopción de CCRA que engloba los siguientes
pasos:

 Entender al cliente: Habilitadores de negocio, proceso de negocio, ambiente actual IT.


 Definir requerimientos del cliente: Servicio de cloud de candidatos, casos de uso y
actores, requerimientos no funcionales.
 Diseñar la solución: contexto del sistema y visión de conjunto de la arquitectura
 Diseño detallado para definir: decisiones de arquitectura y modelo de operaciones
 Definir el Roadmap y primer proyecto: Roadmap y alcance.

Modelo de Arquitectura para servicios de cloud e IBM capacidades

Este modelo define patrones de adopción para cada capa tal como se muestra en la
figura 23.

Figura 23. Modelo de Arquitectura para Servicios de Cloud e IBM capacidades. Adaptado
de: IBM (2014). Cloud Computing Ref Architecture (CCRA) 4.0 Overview. Recuperado de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf

54
En la figura 23 se muestra el modelo de arquitectura de servicios Cloud que incluye
BpaaS, SaaS, PaaS, IaaS. En caso de BpaaS habilita transformación del negocio
mediante soluciones de procesos de negocio, SaaS engloba el mercado de aplicaciones
empresariales consumibles de alto valor, PaaS comprende plataformas de desarrollo de
aplicaciones integradas y compuestas e IaaS engloba clases empresariales e
infraestructura optimizada.

A continuación, se detalla cada uno de los modelos de la Arquitectura para Servicios de


Cloud mostrados en la figura 23:

 Business Process as a Service (BpaaS): Mejora la relación con el cliente,


diferenciación de productos ofrecidos y diferenciación en servicios prestados.
 Infrastructure as a Service Adoption Pattern (IaaS): Algunos habilitadores claves del
negocio son: Disminuye los costos y tiempo de entrega para nuevos servicios; alinea
servicios IT con los objetivos del negocio, incrementa cumplimiento de niveles de
servicio.
 Platform Services Adoption Pattern (PaaS): Acelera time-to-market con nuevas cargas
de trabajo con los servicios de plataforma cloud. Algunos habilitadores claves del
negocio son: incrementa la flexibilidad e integración entre los componentes del
middleware y permite reducir costos asociados con ambientes de TI y desarrollo de
aplicaciones.
 Software as a Service Adoption Pattern(SaaS): Algunos ejemplos tenemos:
SmartCloud para recursos humanos, smartCloud para legal, ventas & commerce,
atención al cliente y marketing.

1.3.8. Modelo de Madurez Cloud


Según Open Data Center Alliance (2016), “Un modelo de madurez permite ayudar a la
organización a analizar su actual estado, definir el estado objetivo dentro del contexto de
los objetivos del negocio y realizar un análisis de brechas entre el estado actual y el
futuro estado a alcanzar”

Open Data Center Alliance (ODCA) se formó en 2010 como un consorcio independiente
de líderes globales de TI que tiene como misión acelerar la migración a la computación
en la nube al fomentar un ecosistema basado en la apertura y la interoperabilidad. La
organización está dirigida por un grupo directivo de 15 miembros, que incluye
representantes de BMW, Capgemini, CenturyLink, China Unicom, Deutsche Telekom / T-
Systems, Infosys, Intel, National Australia Bank (NAB), NTT Data, SAP, The Coca -Cola
Company, UBS y Verizon.

Desde el año 2011, Open Data Center Alliance (ODCA) ha publicado modelos de
madurez de Cloud que fueron adoptados por varias organizaciones, los cuales han ido
aportando con recomendaciones y feedback para su mejora. ODCA ha publicado su
reciente versión de Cloud Maturity Model Rev. 3.0, el cual incluye explicaciones más
detalladas y permite el desarrollo más estructurado de planes y cambios necesarios para
alcanzar los objetivos de negocio apropiados.

Open Data Center Alliance (2016), en su modelo de madurez Cloud provee una
visualización de extremo a extremo y hoja de ruta de adopción de como el uso de los
55
servicios Cloud que se desarrolla en el tiempo. Además, muestra como la empresa puede
aumentar su capacidad para adoptar servicios basados en Cloud basados en objetivos
definidos, gobierno y parámetros de control. El modelo se enfoca en dos perspectivas
clave:

 Capacidades del negocio en dominios específicos


 Capacidades tecnológicas en dominios específicos, que incluye niveles de madurez
para los modelos individuales de servicio en la nube tales como: SaaS, PaaS, IaaS,
DBaaS, integración de la plataforma como un servicio, e información como un servicio
entre otros
De acuerdo con Open Data Center Alliance (2016),

“El modelo de madurez Cloud traza la integración estructurada del servicio


en la nube desde una línea de no uso de la nube hasta los cinco niveles
progresivos de madurez, que se mencionan a continuación:

CMM 0: Legado / CMM 1: Inicial, ad hoc / CMM 2: Repetible

CMM 3: Definido, sistemático / CMM 4: Medido, medible / CMM 5:


Optimizador”

Figura 24. Modelo de Madurez Cloud. Adaptado de: Open Data Center Alliance (2016).
Cloud Maturity Model Rev. 3.0. Recuperado de: https://opendatacenteralliance.org/new-
cloud-maturity-model-3-0-available-for-download/

A continuación, se describe los cinco niveles de madurez según el Cloud Open Data
Center Alliance (2016) presentados en la figura 24:

 CMM 0: Legado
- Aplicaciones de Legado en infraestructura dedicada
56
- Ningún enfoque Cloud
- No hay elementos Cloud implementados.

 CMM 1: Inicial, ad hoc


- El ambiente existente es analizado y documentado para el potencial inicial de
cloud. Se carece de herramientas de automatización y funcionan sobre el TI
tradicional y procesos de adquisición. Además, la mayor parte del paisaje aun
funciona sobre la infraestructura física.
- Hay mapeo y análisis del potencial de Cloud para los sistemas existentes y
servicios.
- Hay algún conocimiento de Cloud Computing, y algunos grupos están empezando
implementar elementos de Cloud Computing.

 CMM 2: Repetible
- Procesos para la adopción de cloud definidos.
- El enfoque ha sido decidido y aplicado de forma oportuna.
- El enfoque no es ampliamente aceptado y existen enfoques de redundancia o
solapamiento.
- Existen enfoques definidos de manera informal o existe como "shelfware"
(Software que no es usada en la organización)
- Beneficios iniciales realizados de apalancamiento de infraestructura.
- Los procesos de adquisición y control de TI son actualizados específicamente
para tratar con la nube. Esto define quienes pueden ordenar servicios y
elementos de servicio y como este es realizado. El cloud privado está totalmente
aceptada con el movimiento físico a virtual de las aplicaciones y la aparición de
nuevas aplicaciones compatibles con la nube.

 CMM 3: Definido, sistemático


- Herramientas e integración para el uso automatizado de cloud
- Las partes involucradas han revisado y aceptado el enfoque.
- El enfoque documentado es siempre o casi siempre seguido.
- Introducción de herramientas para facilitar el control y gestión de los servicios de
cloud. Los controles de riesgo y gobierno son integrados en la capa de control y
esto asegura la adherencia a los requerimientos corporativos y regulación loca.

 CMM 4: Medido, medible


- Federación manual
- Aplicaciones relacionadas a Cloud son desplegadas de acuerdo con los
requerimientos del negocio en plataformas públicas, privadas e hibridas.

57
- Infraestructura de gobierno que mide y gestiona cuantitativamente las
capacidades de Cloud.
- Controles online existen para manejar sistemas federados, data distribuida y
movimiento de data, transacciones de aplicaciones distribuidas. Socios definidos
e integración existente, habilitando movimiento dinámico de sistemas y data, con
integración de capa de herramienta de soporte (por ejemplo: alertas, sistemas
comerciales y gobierno). Aplicaciones compatibles con la nueva son la norma, y
PaaS es omnipresente y las aplicaciones hibridas se desarrollan a través de
modelos de servicio.

 CMM 5: Optimizador
- Federado, interoperable y open cloud
- Mejora de capacidad incrementalmente basado en métricas recopiladas
constantemente.
- Los activos son proactivamente mantenidos para asegurar la relevancia y
exactitud.
- La organización ha establecido el potencial para usar los mecanismos de
mercado para aprovechar las operaciones inter-cloud.
- Todos los servicios y despliegue de aplicaciones son automatizados, con
sistemas orquestados que localizan automáticamente data y aplicaciones en
ubicación apropiada de la nueva y migrados de acuerdo con los requerimientos
del negocio, transparentemente (por ejemplo: oportunidades de costos, calidad o
funcionalidad).

1.3.9. Seguridad en Cloud Computing


1.3.9.1. Cloud Security Alliance
Cloud Security Alliance (CSA), es una organización líder mundial dedicada a definir y
crear conciencia sobre las mejores prácticas para ayudar a garantizar un entorno de
computación en la nube seguro.

Cloud Security Alliance (2017) define la matriz de Controles Cloud (CCM) la cual está
diseñada específicamente para proporcionar principios de seguridad fundamentales para
orientar a los proveedores de la nube y ayudar a los posibles clientes de la nube a
evaluar el riesgo de seguridad general de un proveedor de la nube. Los fundamentos de
la Matriz de Controles Cloud se basan en su relación personalizada con otros estándares
de seguridad, regulaciones y marcos de control aceptados por la industria, tales como
ISO 27001/27002, ISACA COBIT, PCI, NIST.

La matriz de Controles Cloud (CCM) proporciona un marco de control que proporciona


una comprensión detallada de los conceptos y principios de seguridad que están
alineados con la orientación de Cloud Security Alliance en 16 dominios que se listan a
continuación:

 Aplicación y seguridad de la interfaz

58
 Aseguramiento y cumplimiento de auditoria
 Gestión de continuidad del negocio
 Control de cambios y gestión de la configuración
 Seguridad de la data y gestión del ciclo de vida de la información
 Seguridad del datacenter
 Cifrado y gestión de claves
 Gobierno y gestión de riesgos
 Seguridad de recursos humanos
 Gestión de accesos e identidad
 Infraestructura y virtualización
 Interoperabilidad y portabilidad
 Seguridad móvil
 Gestión de incidentes, E-Disk y análisis forense
 Gestión de la cadena de suministro, transparencia
 Amenazas y gestión de vulnerabilidad

A un ritmo sin precedentes, Cloud Computing ha transformado simultáneamente las


empresas y el gobierno; creando nuevos desafíos de seguridad.

Cloud Security Alliance (2017) desarrolla uno de sus artefactos de


investigación “The Treacherous 12 - Top Threats to Cloud Computing +
Industry Insights”, cuyo propósito es proveer a las organizaciones una
comprensión actualizada y experta de las preocupaciones de seguridad de
la nube para tomar decisiones adecuadas sobre la gestión de riesgos con
respecto a las estrategias de adopción de Cloud.”

El informe desarrollado por Cloud Security Alliance (2017) detalla las amenazas de
seguridad más importantes en la nube que son los siguientes:

 Violaciones de Datos: Es un incidente en la que la información sensible, protegida o


confidencial es divulgada, vista, robada o usada por un individuo no autorizado. Si la
violación de datos ocurre, las empresas pueden incurrir en grandes multas e impactos
indirectos tales como daño a la reputación de la marca.
Algunas alternativas de solución planteadas son:

La mejor protección para esta amenaza es un programa efectivo de seguridad; y


tomar en consideración dos importantes medidas de seguridad que pueden ayudar
son la autenticación multifactor y el cifrado.

59
 Administración de accesos, credenciales e identidad insuficiente: Cualquier
mecanismo de almacenamiento centralizado que contenga datos confidenciales (por
ejemplo, contraseñas, claves privadas, base de datos confidencial de contacto con el
cliente) es un objetivo extremadamente valioso para los atacantes; por lo que elegir
como con cualquier activo de alto valor, monitoreo y protección de identidad y
sistemas de gestión de claves deben ser una alta prioridad.
Identidad, credenciales o administración de claves insuficiente puede habilitar el
acceso no autorizado a datos y provocar daños potencialmente catastróficos a las
organizaciones o usuarios finales.

Algunas alternativas de solución planteadas son:

- Claves cifradas que incluyen protocolo criptográfico como TLS (Transport Layer
Security), claves usados para proteger acceso a data y las claves usadas para
encriptar data debe ser rotada de manera periódica.
- En casos donde sistemas legados requieran solo uso de contraseñas, el sistema
de autenticación debe ser compatible con políticas tales como de verificación de
uso de contraseñas sólidas.

 Interfaces y APIs inseguras: Los proveedores de Cloud exponen un conjunto de


interfaces de usuario de software (UI) o interfaces de programación de aplicaciones
(API) que utilizan los clientes para administrar e interactuar con servicios en la nube;
siendo la parte más expuesta de un sistema, tal vez el único activo con una dirección
IP disponible fuera de la organización de confianza límite. Estos activos serán el
blanco de ataques intensos y adecuados controles que los protegen de Internet son la
primera línea de defensa y detección.
Algunas alternativas de solución planteadas son:

- Los sistemas y aplicaciones de modelado de amenazas incluidos los flujos de


datos y la arquitectura/diseño son partes importantes del ciclo de vida de
desarrollo.
- Realizar revisiones de código específicos de seguridad que se convierten en
pruebas de penetración rigurosas.

 Vulnerabilidades del sistema: Son errores explotables en programas que los


atacantes pueden utilizar para infiltrarse en un sistema informático con el fin de robar
datos, tomar el control del sistema o interrumpir las operaciones del servicio.
Algunas alternativas de solución planteadas son:

- Procesos de control de cambios que abordan el parche de emergencia de


recursos críticos y varios escenarios de vulnerabilidad deben crearse para
garantizar que las actividades de remediación u otro método para manejar la
amenaza estén adecuadamente documentadas y revisadas por equipos técnicos
antes de ser mitigados, validados y cerrados.
 Secuestro de cuentas: Se refiere a que un individuo (atacante) obtiene acceso a las
credenciales de una cuenta, de forma que puede hacerse pasar por este y acceder a
60
su cuenta; por lo que el atacante puede espiar sus actividades y transacciones,
manipular datos, devolver información falsificada y redirigir a sus clientes a sitios
ilegítimos. Desde aquí, pueden aproveche el poder de su reputación para lanzar
ataques posteriores. Debido al riesgo que representa es considerado una amenaza
superior ya que los atacantes pueden encontrarse escondidos manipulando
información o realizado transacciones e incluso dañar la reputación del cliente.
Algunas alternativas de solución planteadas son:

- Prohibir la compartición de las credenciales entre usuarios y servicios.


- Implementar técnicas de autenticación de doble-factor donde sea posible.

 Usuarios internos maliciosos: Una amenaza interna maliciosa a una organización


puede ser un actual o ex empleado, contratista u otro socio comercial que tenga o
haya tenido acceso autorizado a la red, sistema o datos de una organización e
intencionalmente excedió o abusó de ese acceso de una manera que afectó
negativamente la confidencialidad, integridad o disponibilidad de la información de la
organización o sistemas de información.
Algunas alternativas de solución planteadas son:

- Los controles disponibles para limitar el riesgo de personas con información


privilegiada incluyen controlar el proceso de cifrado y las claves usted mismo,
asegurándose de que el proveedor de servicio Cloud tenga las políticas
adecuadas; segregación de tareas; minimizando el acceso por rol; un efectivo
registro, monitoreo y auditoria de actividades de administradores.

 Amenazas persistentes avanzadas: Las amenazas persistentes avanzadas (APT)


son una forma parasitaria de ataque cibernético que se infiltra en los sistemas para
establecer un punto de apoyo en la infraestructura de las organizaciones objetivo a
partir de las cuales se realiza un comercio ilegal de datos y propiedad intelectual.
Algunas alternativas de solución planteadas son:

- Aunque las APT pueden ser difíciles de detectar y eliminar, algunos pueden
detenerlo con medidas de seguridad proactivas. Por ejemplo, es fundamental que
los usuarios puedan reconocer y manejar las técnicas de ingeniería social como
spearphishing que se utilizan comúnmente para introducir APTs.
- El personal debe en lo posible pensar dos veces antes de abrir un archivo adjunto
o hacer clic un enlace.

 Pérdida de datos: Los datos almacenados en la nube se pueden perder por motivos
distintos a los maliciosos ataques tales como una eliminación accidental del lado del
proveedor de servicios, o peor, una catástrofe física como un incendio o un terremoto
que puede conducir a la pérdida permanente de datos del cliente a menos que el
proveedor o el consumidor de la nube tome las medidas adecuadas para respaldar
los datos.

61
Además, muchas políticas de cumplimiento requieren que las organizaciones
retengan registros de auditoría u otra documentación. Si una organización almacena
estos datos en la nube, la pérdida de esos datos puede poner en peligro su estado de
cumplimiento.

Algunas alternativas de solución planteadas son:

- Los consumidores de servicios Cloud deben revisar las disposiciones de pérdidas


de datos contratados, así como preguntar respecto a la redundancia de la
solución, copias se seguridad de datos.
- Seguir las mejores prácticas en continuidad del negocio y recuperación ante
desastres, así como también copia de seguridad diaria y posiblemente fuera del
sitio de almacenamiento.

 Insuficiente evaluación de proveedores: Cuando los ejecutivos crean estrategias


comerciales, las tecnologías en la nube y proveedores de Cloud Computing deben ser
considerados. Una organización que se apresura a adoptar las tecnologías de Cloud
Computing y eligen proveedores sin realizar la debida diligencia expone a sí mismo a
una gran cantidad de riesgos de cumplimiento: comerciales, financieros, técnicos,
legales que ponen en peligro su éxito.
Algunas alternativas de solución planteadas son:

- Desarrollar una buena hoja de ruta y una lista de verificación para la debida
diligencia al momento de evaluar tecnologías y proveedores de Cloud Computing
es esencial para una mayor posibilidad de éxito.

 Abuso y nefasto uso de servicios en la nube: Implementaciones de servicios en la


nube con poca seguridad, pruebas gratuitas de servicios en la nube e inscripciones
fraudulentas de cuentas a través de fraude de instrumentos de pago exponen a los
modelos informáticos de la nube como IaaS, PaaS y SaaS para ataques maliciosos.
Algunos ejemplos son: recursos basados en servicios que incluyen el lanzamiento de
ataques DDoS (denegación de servicios), correos electrónicos no deseados y
campañas de phishing, fraude a través de clics, alojamiento de contenido malicioso.
El uso malintencionado de los recursos del servicio en la nube puede reducir la
capacidad disponible para clientes legítimos alojados por proveedores de servicios en
la nube.

Algunas alternativas de solución planteadas son:

- Un proveedor de la nube debe tener un marco de respuesta a incidentes para


abordar el uso indebido de recursos, así como un medio para que los clientes
denuncien el abuso proveniente de un proveedor de la nube.
- Un proveedor de nube debe incluir controles relevantes que permitan a sus
clientes controlar el estado de su carga de trabajo en la nube.

62
 Denegación de servicios: Los ataques distribuidos de denegación de servicio
(DDoS) son ataques destinados a evitar que los usuarios de un servicio puedan
acceder a sus datos o sus aplicaciones; ya que obligan al servicio Cloud objetivo a
consumir cantidades desmesuradas de recursos finitos del sistema como potencia del
procesador, memoria, espacio en disco o ancho de banda de red, de manera que el
atacante o atacantes, como es el caso en ataques distribuidos de denegación de
servicio (DDoS) causan intolerable ralentización del sistema y deja confundidos y
enfadados a los usuarios legítimos del servicio sobre por qué el servicio no responde.
Experimentar un ataque de denegación de servicio es como estar atrapado en un
embotellamiento de tráfico de hora punta: no hay forma de llegar a su destino, y no
hay nada que pueda hacer al respecto, salvo sentarse y esperar siendo esto
frustrante para el consumidor.

Algunas alternativas de solución planteadas son:

- Los ataques DDoS primero deben estar visibles, por lo que es necesario
detectarlos. Notar que el sitio web es lento no es una forma adecuada de
detección para una empresa. Una vez detectada, la clave para mitigar un ataque
DDoS es estar preparado para uno de ellos antes de que ocurra; por lo que los
administradores del sistema deben poder acceder de inmediato a los recursos
que se pueden usar como mitigación.

 Vulnerabilidades de tecnologías compartidas: Los proveedores de servicios en la


nube ofrecen sus servicios de manera escalable compartiendo infraestructura,
plataformas o aplicaciones; por lo que, si surge una vulnerabilidad en cualquiera de
estas capas, esto afecta a todos.
Algunas alternativas de solución planteadas son:

- Se recomienda usar una estrategia de defensa profunda que incluya


computación, almacenamiento, red, aplicaciones y aplicación de seguridad del
usuario y monitoreo, ya sea que el modelo de servicio sea IaaS, PaaS o SaaS. La
clave es que una sola vulnerabilidad o una mala configuración pueden llevar a un
compromiso en la nube de todo un proveedor

1.3.9.2. SOC 2
Según Imperva Incapsula (2016), la seguridad de la información es motivo de
preocupación para todas las organizaciones, incluidas aquellas que subcontratan
operaciones comerciales clave a proveedores externos (por ejemplo, SaaS, proveedores
de computación en la nube). Con razón, dado que los datos mal manejados,
especialmente por los proveedores de seguridad de red y aplicaciones, pueden dejar a
las empresas vulnerables a los ataques tales como el robo de datos, la extorsión y la
instalación de malware.

“SOC 2 es un procedimiento de auditoría que garantiza que los


proveedores de servicios administren los datos de forma segura para
proteger los intereses de su organización y la privacidad de sus clientes.
Para las empresas preocupadas por la seguridad, el cumplimiento de SOC
2 es un requisito mínimo cuando se considera un proveedor de SaaS. Hay
63
dos tipos de reportes SOC: Tipo I que describe los sistemas de un
proveedor y si su diseño es adecuado para cumplir con los principios de
confianza relevantes y Tipo II que detalla la efectividad operacional de
esos sistemas” (Imperva Incapsula, 2016)

Desarrollado por AICPA (American Institute of CPAS), SOC(Service Organization Control)


define criterios para gestionar la data del cliente basado en los cinco “trust service
principles” o principios de servicio de confianza: seguridad, disponibilidad, integridad de
procesamiento, confidencialidad y privacidad.

Figura 25. Trust Service Principles. Recuperado de: https://www.incapsula.com/web-


application-security/soc-2-compliance.html

La figura 25 muestra los cinco principios de servicio de confianza, los cuales se detallan a
continuación según Imperva Incapsula (2016):
 Seguridad: El sistema es protegido, tanto lógicamente y físicamente, contra accesos
no autorizados.
 Disponibilidad: El sistema está disponible para la operación y uso, como
comprometido o acordado. El principio de disponibilidad se refiere a la accesibilidad
del sistema, productos o servicios según lo estipulado en un contrato o acuerdo de
nivel de servicio (SLA).
 Integridad de procesamiento: El procesamiento del sistema es completo, exacto,
oportuno y autorizado.
 Confidencialidad: Los datos se consideran confidenciales si su acceso y divulgación
están restringidos a un grupo específico de personas u organizaciones.

64
 Privacidad: El principio de privacidad aborda la recopilación, uso, retención,
divulgación y eliminación de información personal del sistema de conformidad con el
aviso de privacidad de una organización, así como con los criterios establecidos en
los principios de privacidad generalmente aceptados (GAPP) de AICPA.

1.3.9.3. ISO 27001


Según la organización internacional de estandarización,

“ISO/IEC 27001 es el estándar más conocido en la familia que proporciona


los requerimientos para un sistema de gestión de la seguridad de la
información (SGSI). La familia de estándares ISO/IEC 27000 ayudan a las
organizaciones a mantener seguros los activos de información.”

La norma de seguridad internacional ampliamente reconocida especifica lo siguiente:

 Evaluar los riesgos de seguridad de la información, teniendo en cuenta el impacto de


las amenazas y vulnerabilidades de la compañía.
 Diseñar e implementar un conjunto integral de controles de seguridad de la
información y otras formas de gestión de riesgos para abordar los riesgos de
seguridad de la empresa y la arquitectura.
 Adoptar un proceso de gestión general para asegurar que los controles de seguridad
de la información cumplan las necesidades de seguridad de la información de forma
continua.

1.3.9.4. ISO 27017


Según la Organización Internacional de Estandarización, “La norma ISO/IEC 27017
proporciona controles para proveedores y clientes de servicios en la nube”. A diferencia
de muchas otras normas relacionadas con la tecnología, ISO/IEC 27017 aclara las
funciones y responsabilidades de ambas partes para ayudar a que los servicios en la
nube sean tan seguros como el resto de los datos incluidos en un sistema de gestión de
la información certificado.

La misma organización menciona que “la norma ISO 27017 no solo se centra en los
proveedores de servicios cloud, sino también en la seguridad del conjunto de estos
servicios”; de hecho, también se tiene en cuenta el punto de vista del cliente. Estas
exigencias adicionales permiten estandarizar las relaciones entre el cliente y el proveedor
de servicios cloud.

La norma proporciona una guía con 37 controles en la nube basados en ISO/IEC 27002,
pero también ofrece siete nuevos controles cloud que tratan los siguientes puntos:

 Quién es responsable de lo que ocurre entre el proveedor del servicio cloud y el


cliente cloud.
 La eliminación/devolución de activos cuando un contrato se resuelve.
 Protección y separación del entorno virtual del cliente.

65
 Configuración de una máquina virtual.
 Operaciones y procedimientos administrativos relacionados con el entorno cloud.
 Seguimiento de la actividad de clientes en la nube.
 Alineación del entorno de la red virtual y cloud.

1.3.9.5. ISO 27018


La Norma ISO/IEC 27018 permite a los proveedores de nube pública evaluar riesgos e
implementar controles para la protección de los datos personales almacenados.

La ISO/IEC 27018 es el primer estándar internacional sobre privacidad en la nube. Esta


norma según la Organización Internacional de Estandarización se basa,
fundamentalmente, en leyes y regulaciones emitidas en la Unión Europea. En este
sentido, es importante tener en cuenta que la ISO/IEC 27018 puede ser tanto un estándar
como un código de buenas prácticas para el proveedor de servicios de nube pública.

Desde el punto de vista de protección de datos, la ISO/IEC 27018 se basa en un


esquema en el que el cliente del servicio es el responsable del tratamiento, es decir,
quien decide sobre el tratamiento de los datos; y el proveedor es el encargado del
tratamiento y debe tratar dichos datos siguiendo las instrucciones del cliente (ver figura
26).

Figura 26. Proceso de tratamiento de datos. Recuperado de:


http://www.aenor.es/revista/pdf/nov15/20nov15.pdf

Esta norma requiere que el proveedor sea transparente en los términos y condiciones de
sus servicios, y en las prácticas de negocio que lleva a cabo; y demuestre compromiso
con el cliente para ayudarle a cumplir con las leyes y regulaciones sobre protección de
datos personales o privacidad, y seguridad. Además, le facilita la demostración de
responsabilidad (accountability) en la adopción de medidas y en el desempeño de sus

66
funciones como encargado del tratamiento, y facilita al cliente la prueba necesaria de que
ha sido auditado de manera independiente y periódicamente.

En cuanto al cliente, hace posible que controle el tratamiento de los datos personales que
ha encomendado al proveedor, pudiendo incorporar como parte del contrato o cláusulas
contractuales los compromisos de dicho proveedor en virtud de la ISO/IEC 27018 y
sabiendo qué información tiene que solicitarle. Además, tendrá garantías adicionales de
limitación del uso de datos personales por parte del proveedor, que no podrá utilizarlos
con fines de publicidad o marketing a menos que esté autorizado expresamente. Por
último, las autoridades de protección de datos y otras autoridades reguladoras podrán
obtener fácilmente garantías de cumplimiento en caso de que sea necesario; podrán
considerar la Norma ISO/IEC 27018 y otros estándares como una medida proactiva por
quienes están sujetos al cumplimiento, ya sea el responsable o el encargado del
tratamiento. Así mismo, les servirá de marco de referencia para impulsar buenas
prácticas y esquemas de autorregulación en materia de protección de datos personales.

1.3.9.6. Ley 29733


El servicio Cloud está regulado por la Ley N° 29733, Ley de Protección de Datos
Personales del Ministerio de Justicia y Derechos Humanos (2012). La Ley N° 29733 de
Protección de Datos Personales del Perú tiene como objetivo proteger todos los datos de
las personas naturales gestionados por las compañías: clientes, colaboradores y
proveedores, entre otros. Para ello se requiere la implementación de un marco integrado
de medidas técnicas, organizacionales y legales.

Figura 27. Cronograma de la Legislación. Recuperado de:


https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/ley_n29733_la_experi
encia_implementacion.pdf

La figura 27 presenta la evolución de la legislación hasta determinar la Directiva de


Seguridad de la Información para orientar en las medidas técnicas a aplicar.
67
En esta Ley se deben tener en cuenta algunos conceptos básicos que permiten tener una
mejor comprensión de su aplicabilidad. En la siguiente figura 28 se muestran los
principales conceptos:

Figura 28. Definiciones Básicas. Recuperado de:


https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/ley_n29733_la_experi
encia_implementacion.pdf

68
Esta Ley se aplica en el Perú y exige a las empresas a no compartir la información
privada de las personas sin su consentimiento llegando a tener algunas penalizaciones
(multas) debido a su incumplimiento.

1.3.10. Cloud Computing en el Perú


En el Perú, el mercado de Cloud Computing ha ido en crecimiento y es por ello por lo que
actualmente las empresas están decidiendo migrar sus aplicaciones e infraestructura a
esta tecnología donde según Gigas (2016) en un estudio realizado presenta algunas
estadísticas de la realidad peruana y de que tanto las empresas en el Perú conocen del
tema. La siguiente figura muestra dichos resultados:

Figura 29.Resultado a la pregunta “¿Conoce o ha oído el concepto de Cloud


Computing?”. Recuperado de: https://gigas.com/blog/wp-
content/uploads/2017/01/Resumen-ejecutivo-Cloud-Gigas_.pdf

La figura 29 muestra que, en el Perú, el 62.9% de las personas que laboran en diferentes
empresas han oído sobre Cloud Computing, pero que existe un 32.7% que no lo conoce
a profundidad y por ende no se anima a migrar a dicha tecnología.

El sector de la banca y minería son los que han invertido en mayor porcentaje en este
tipo de tecnologías aplicando soluciones que permiten cambiar su modelo de negocio y
su forma de trabajo para aprovecharlas al máximo. Es allí donde otros sectores como el
ganadero y agrícola también se están abriendo al uso de Cloud.

En el sector de ingeniería y construcción no se han identificado empresas que se


encuentren involucradas en la transformación digital, pero si algunas de ellas están
dando sus primeros pasos usando tecnología que está cambiando la forma como hacían
las cosas. Algunos casos son de Cosapi Ingeniería y el de GMI S.A. quienes están
haciendo uso de BIM, Realidad Aumentada y Drones en la automatización de sus
procesos de ingeniería.

69
1.4. Marcos de referencia de Arquitectura Empresarial
Un marco de referencia de arquitectura empresarial (EA framework) proporciona un
conjunto de principios y prácticas que permite describir la arquitectura de una
organización. A continuación, se describe los marcos de referencia de Arquitectura
Empresarial más usados.

1.4.1. Zachman
Es un framework de arquitectura empresarial creado por John A. Zachman en 1984 y el
primero en publicarse fue para la arquitectura de sistemas de información.

“El marco de referencia de Zachman permite organizar, clasificar y analizar


los diferentes elementos de la empresa: El eje vertical muestra las
perspectivas de la arquitectura y el eje horizontal muestra las 6
dimensiones de la arquitectura.” (Zachman International, 2011)

A continuación, en la figura 30 se muestra el marco de referencia de Zachman donde se


muestra las dimensiones y perspectivas.

Figura 30. The Zachman Framework for Enterprise Architecture. Adaptado de: Zachman
International (2011). The Zachman Framework Evolution by John P Zachman.
Recuperado de: https://www.zachman.com/ea-articles-reference/54-the-zachman-
framework-evolution

Según la figura 30, las 6 dimensiones de la matriz son las siguientes:


70
 ¿Qué?: Inventory sets (descripción de entidades y sus relaciones)
 ¿Cómo?: Flujos de procesos (descripción de los procesos de transformación)
 ¿Dónde?: Redes distribuidas (ubicaciones y conexiones)
 ¿Quién?: Asignaciones de responsabilidad o grupos de trabajo (roles de trabajador y
productos de trabajo)
 ¿Cuándo?: Ciclos de tiempo (momentos, intervalos)
 ¿Por qué?: Intenciones de motivación

La figura 30 muestra las 5 perspectivas que son las siguientes:

 Alcance/planeador: Se preocupa en el contexto de la empresa


 Modelo de negocio/propietario: Se interesa en las operaciones del negocio
 Modelo de sistema/diseñador: Diseño y especificación de los sistemas de información
 Modelo de tecnología/constructor: Ensamblado y construcción
 Programador: fabricación de componentes de acuerdo con las especificaciones
realizadas.
El marco de referencia Zachman no intenta integrar entregables sino una perspectiva de
modelado mapea uno a uno a través de cada nivel de abstracción.

1.4.2. TOGAF
TOGAF (The Open Group Architecture Framework) es un framework de arquitectura
empresarial desarrollado por el Architecture Forum del Open Group y que ha
evolucionado desde mediados del 90; el cual proporciona un enfoque para el diseño,
planificación, implementación y gobierno de una arquitectura empresarial de información.
Actualmente TOGAF se encuentra en la versión 9.1

Según el Open Group (2016), TOGAF se basa en cuatro dimensiones:

 Negocio: Define la estrategia de negocio, administración, organización y los procesos


clave del negocio.
 Tecnología: Presenta el software, hardware y la infraestructura de TI requerida para
dar soporte a las aplicaciones core.
 Data: Presenta la estructura de datos físicos y lógicos de la organización y recursos
de gestión de estos datos.
 Aplicación: Define el modelo y las interacciones para que el framework de aplicación
se configure en los procesos core del negocio.

Los principales beneficios de TOGAF de acuerdo con el Open Group (2016) son los
siguientes:
71
 Proporciona un buen entendimiento de cómo integrar el desarrollo de la arquitectura
con la planificación de la estrategia (TI), las estrategias empresariales, diseño de
solución, desarrollo de TI, implementaciones y gestión de programas y proyectos a
través del uso de ADM.
 Buena comprensión de cómo integrar el gobierno de la arquitectura con el gobierno
de TI.
 Describe un método para definir un sistema de información en términos de bloques de
construcción y no oculta la manera en que estos interactúan.
 Usa vocabulario común, lo cual asegura que todos en la organización puedan leer y
entender la información resultante.

Método de Desarrollo de Arquitectura (ADM)

Es un método iterativo definido por el Open Group (2016) para la definición de la


arquitectura empresarial y la realización continua que permite a las organizaciones a
transformar sus empresas de una manera controlada en respuesta a los objetivos de
negocio y oportunidades.

Este método ha sido probado, aceptado y aplicado globalmente por gobiernos y


diferentes empresas de distintos países. Es el fundamento de TOGAF y considerado uno
de los pilares de su gran éxito y su reputación entre las grandes corporaciones.

El ADM está constituido por varias fases tal como se observa en la siguiente figura:

72
Figura 31. Architecture Development Cycle. Adaptado de: The Open Group (2011). ADM
Overview. Recuperado de: http://pubs.opengroup.org/architecture/togaf9-
doc/arch/chap05.htmldf

A continuación, se describe cada una de las fases mostradas en la figura 31:

 Fase Preliminar: Es una de las fases más críticas ya que permite determinar el
ámbito del negocio, el alcance del proyecto y la estructura de gobierno.
 Fase A: Visión de Arquitectura: Es la primera fase inicial de un ciclo de desarrollo
de la arquitectura donde se identifica las partes interesadas, las expectativas y
requerimientos del negocio.
 Fase B: Arquitectura de Negocio: En esta fase se describe la estructura de la
organización, los procesos, los objetivos de negocio, sus funciones, servicios y sus
roles.
 Fase C: Arquitectura de Sistemas de Información: En esta fase se describen los
aspectos de los sistemas de información de la empresa.
 Fase D: Arquitectura Tecnológica: En esta fase se describe el hardware,
protocolos, sistemas de soporte usados para el desarrollo de los sistemas de
información.
 Fase E: Oportunidades y Soluciones: En esta fase se elabora el plan de
implementación y así mismo se especifica cómo se va a realizar.
 Fase F: Planeación de Migraciones: En esta fase se elabora un plan de migración
detallado en conjunto con un análisis costo/beneficio y así mismo el diagnóstico de los
riesgos.
 Fase G: Gobierno de la implementación: Supervisa la implementación de la
arquitectura para que cumpla con las especificaciones, normas y políticas.
 Fase H: Gestión de cambios de la arquitectura: Se gestiona el cambio de la
arquitectura de manera integrada.
 Manejo de Requerimientos: Se identifica y gestiona los requerimientos a lo largo del
ADM.
A continuación, se mencionan los entregables de cada fase de ADM:

Fase Entregables

Fase Preliminar  Modelo Organizacional de Arquitectura


Empresarial
 Principios de Arquitectura
 Principios empresariales - Objetivos - Drivers
Phase A: Visión de la Arquitectura  Visión de la arquitectura
 Enunciado de trabajo de Arquitectura
 Evaluación de capacidades
 Plan de comunicación

73
Phase B: Arquitectura de Negocio  Documento de definición de arquitectura
 Especificación de requerimientos de
arquitectura
 Mapa de ruta de arquitectura
Phase C: Arquitectura de Sistema de  Documento de definición de arquitectura
Informacion
 Especificación de requerimientos de
arquitectura
 Mapa de ruta de arquitectura
Phase D: Arquitectura Tecnológica  Documento de definición de arquitectura
 Especificación de requerimientos de
arquitectura
 Mapa de ruta de arquitectura
Phase E: Oportunidades y Soluciones  Plan de implementación y migración
 Arquitectura de transición
Phase F: Migration Plannig  Modelo de gobierno de implementación
 Bloque de construcción de arquitectura
Phase G: Implementation Governance  Evaluación de cumplimiento
 Bloque de construcción de soluciones

Zachman provee una visión general simple de los diferentes puntos de vista de la
arquitectura y qué preguntas responder. Mientras que TOGAF brinda un enfoque de
proceso detallado de cómo realizar una arquitectura empresarial. Según el Open Group
(2016), el 80% de las grandes organizaciones a nivel mundial ha adoptado TOGAF como
marco de referencia para sus Arquitecturas Empresariales; así mismo, decenas de miles
de personas en todo el mundo han recibido formación y certificación en el marco del
programa 'Open CA'. Razones por las cuales hemos decidido usar TOGAF como marco
de referencia de arquitectura empresarial en el presente trabajo.

74
CAPÍTULO 2: DIAGNÓSTICO DE LA
SITUACIÓN ACTUAL

2.1. Descripción de la Empresa


GMI es una empresa líder en la consultoría de ingeniería en el Perú con más de 30 años
de experiencia, que ha desarrollado un estilo de trabajo basado en los valores de
Calidad, Cumplimiento, Seriedad y Eficiencia, que caracterizan al Grupo Graña y
Montero.

GMI inició sus operaciones formalmente desde noviembre de 1984, y alcanzó ese año
una facturación de casi US$ 65,000 dólares y contó con apenas 10 colaboradores. Los
primeros años transcurrieron realizando proyectos principalmente de ingeniería y
supervisión de edificaciones, y algunos pequeños proyectos de ingeniería básica y de
detalle para empresas mineras. En 1986, firmó su primer contrato con el sector público,
consistente en el estudio socioeconómico y diseño de viviendas multifamiliares de interés
social y un asilo de ancianos para la sociedad de Beneficencia Pública.

En 1987, GMI compró su primera computadora, pero aún los diseños se realizaban de
forma manual. No fue sino hasta 1989 que dio un paso importante en el uso de la
tecnología, al ser la primera empresa de ingeniería en usar las tecnologías CAD para el
diseño de sus proyectos, y en adquirir un plotter y computadoras para ello. Así
desarrollaba la ingeniería enfocada en el cumplimiento de la normativa y las regulaciones
aplicables.

Desde sus inicios, GMI ha mantenido un crecimiento continuo, participando en proyectos


de desarrollo en el Perú y en otros países de Latinoamérica como República Dominicana,
Costa Rica, Panamá, Bolivia, Venezuela, Chile y Argentina. Cuenta con un calificado y
multidisciplinario equipo de profesionales y asesores especializados en Ingeniería,
Supervisión, Geomática, Gestión de Materiales, Gerencia de proyectos, Servicios EPCM,
Servicios Ambientales y Consultoría Ambiental.

Esto le permite responder con la mayor eficacia a los requerimientos de sus clientes, y
ejecutar con éxito proyectos de diversa complejidad en sectores como Minería, Procesos
Industriales, Hidrocarburos, Transporte, Edificaciones, Energía, Suministro de agua, entre
otros, proporcionando soluciones inteligentes, rentables, innovadoras y con tecnología de
vanguardia.

Conscientes de la necesidad de ser competitivos y alinearse a las prácticas


internacionales de la gestión de ingeniería, empezaron a rediseñar la estrategia
empresarial, que luego se presentaría como se muestra a continuación en la figura 32.

75
Figura 32. Estrategia Empresarial en GMI S.A. Elaboración Propia

Con la visión de mantenerse un paso adelante y estar alineados a los desarrollos


tecnológicos e informáticos aplicables a la ingeniería, en el año 2002, se crea el área de
Tecnologías de Información e Investigación y Desarrollo, con la que se realiza un trabajo
importante que toma en cuenta lo aprendido, y las nuevas exigencias de sus proyectos.
De este modo se crea el primer Sistema de Información bajo el concepto de biblioteca
virtual, lo que permitió compartir conocimiento, no solo en la sede central sino también en
los proyectos y que formaba parte de la estrategia de Gestión del Conocimiento. Para
complementar estos desarrollos se crean las primeras versiones de las herramientas de
gestión de proyectos y control de documentos.

Todos los colaboradores desde su posición buscan realizar de la mejor manera su


trabajo, pero es esta constante búsqueda por ser mejores la que se demuestra en la
implementación de cada una de las nuevas estrategias y en la urgencia por anticiparse a
los avances de su negocio, que lleva a poner en “blanco y negro” el modelo de excelencia
operacional que se ha ido construyendo a lo largo de su historia, alineándolo a las
necesidades de los clientes y las actuales estrategias de la organización.

Como parte de su estrategia de crecimiento, GMI reorganizó toda la estructura de la


empresa actualizando las Gerencias de División para ser llamadas ahora Gerencias de
Operación las cuales son: Gerencia de Minería e Industria, Gerencia de Petróleo y Gas,
Gerencia de Infraestructura, Gerencia de Ingeniería GyM, Gerencia de Medio Ambiente y
Gerencia Técnica.

76
2.1.1. Gerencias de Operación
2.1.1.1. Minería e Industria
GMI trabaja con las principales empresas mineras del Perú, contando con la capacidad y
experiencia para ejecutar proyectos mineros de cobre, oro, plata y hierro en sus diversas
etapas y segmentos; asegurando control de costos, presupuesto y generación de valor a
sus clientes.

Abarca la elaboración de estudios, ingeniería, supervisión, geomática y servicios EPCM


para procesos industriales e infraestructura minera. Así mismo, la empresa ha ejecutado
múltiples Contratos Marco de proyectos in situ para las principales empresas mineras. La
empresa hace uso de herramientas de tecnología 3D ya que se necesita garantizar un
alto rendimiento en diseños de gran complejidad, asegurando la ergonomía, seguridad,
constructibilidad y compatibilidad de los mismos.

Esta es la relación de Contratos Marco realizados:

 Compañía Minera Antamina (2003 – 2016)


 Sociedad Minera Cerro Verde (2005 – 2008) (2011 – 2015)
 Compañía Minera Yanacocha (2007 – 2014)
 BHP Tintaya (2000 – 2005)
 Minera Chinalco Perú (2010 – 2014)
 Río Tinto Minera Perú (2006 – 2008) (2013 – 2014)
 Minera Votorantim Metais (2009) (2013 – 2015)
 Minera Goldfields (2014 – 2015)
 Minera Antapaccay (2014 – 2015)
 Shougang Hierro Perú (2010 – 2011)

2.1.1.2. Petróleo y Gas


GMI cuenta con experiencia en el sector de petróleo, gas, transporte, almacenamiento,
tanto en actividades On-shore como Off-shore, proporcionando soluciones prácticas y
técnicas para maximizar las inversiones del proyecto en las fases de exploración,
producción, refinería y comercialización de gas y petróleo, para lo cual cuenta con el
adecuado soporte profesional con experiencia.

Así mismo brinda servicios específicos o integrales que van desde la realización de
estudios de pre-factibilidad, factibilidad, conceptual, básica y detalle, bajo las
modalidades de contratos marco o contratos específicos, así como la ejecución de
proyectos bajo contratos EPCM o de Supervisión.

Algunos clientes son: COGA, Pluspetrol Peru Corporation, RELAPASAA, Repsol


Comercial, Savia, BPZ, Pacific, GMP, GyM, Petróleos del Perú, Sociedad Minera Cerro
Verde, Antamina, entre otros.

77
2.1.1.3. Ingeniería GyM
GMI ofrece los servicios de ingeniería integral, gestión de materiales, supervisión de obra,
gerencia de proyectos y EPCMs para los sectores de Industria y Edificaciones,
acompañando a nuestros clientes desde las etapas tempranas de los proyectos hasta la
puesta en marcha.

En el campo industrial tiene la capacidad de atender a todo tipo de clientes de la industria


ligera (productos de consumo, procesamiento de alimentos, electrónica, textil, etc.) así
como clientes del campo de procesamientos secundarios (acero, cemento, vidrio, gases
industriales, pesqueras, etc.). Como prueba de esto GMI ha desarrollado con éxito,
diversos proyectos en instalaciones de base, ampliación, modernización y remodelación
de plantas, así como proyectos orientados a la mejora de servicios públicos, optimización
de la producción, reequipamiento de plantas y mejoras de la eficiencia energética.

En lo que respecta a Energía, GMI tiene importante experiencia en proyectos de


generación y transmisión eléctrica, así como estudios de electrificación.

En el campo de las edificaciones cuenta con las capacidades para hacer frente a
diferentes tipos de proyectos de gran envergadura como: reasentamientos urbanos,
campamentos, centros de salud, hoteles, oficinas y centros de entretenimiento.
Complementando lo indicado, GMI tiene una reconocida experiencia brindando servicios
de consultoría para la realización de grandes complejos hoteleros en el Perú y el Caribe
(más de 11,000 habitaciones), campamentos en diversas localidades del país y la
reubicación de ciudades enteras.

2.1.1.4. Infraestructura
GMI desarrolla proyectos de infraestructura a pequeña y gran escala, tanto para
entidades privadas como públicas, siendo parte importante en los proyectos de desarrollo
que permiten mejorar la calidad de vida y sostener el crecimiento económico del país.

La experiencia de GMI abarca obras civiles como carreteras, caminos, puentes, puertos,
aeropuertos y terminales marítimos. La División de Infraestructura desarrolla trabajos de
Ingeniería Integral, desde las fases iniciales correspondientes a los Estudios de Campo,
Ingenierías Conceptuales e Ingenierías Básicas, hasta el desarrollo de Ingenierías de
Detalle, Ingenierías de Acompañamiento, Supervisiones de Obra y Gerencias de
Construcción.

2.1.1.5. Medio Ambiente


GMI desarrolla sus servicios ambientales a través de ECOTEC, empresa especializada
en consultoría ambiental que brinda una amplia gama de servicios cuya finalidad es la
protección ambiental en diversos sectores como minería, hidrocarburos, energía,
agricultura, industria, turismo y transporte.

ECOTEC opera mediante cuatro líneas de negocio: Estudios Ambientales, Tecnología


Ambiental, Servicios Ambientales y Tramitación.

Entre los Estudios Ambientales que realiza se incluyen estudios básicos, caracterización
ambiental, estudios ambientales, modelamiento, planes de aprovechamiento, planes de
adecuación, planes de cierre y planes de abandono. Asimismo, como parte de sus

78
servicios de Tecnología Ambiental, desarrolla proyectos de ingeniería hidráulica,
ingeniería sanitaria, ingeniería de remediación ambiental y tecnologías limpias.

En su línea de negocio de Servicios Ambientales realiza el manejo de residuos sólidos


como una EPS-RS autorizada por DIGESA, limpieza industrial, monitoreo ambiental,
supervisión ambiental, monitoreo de seguridad y salud ocupacional. Además, da soporte
en temas de Tramitación, elaborando expedientes técnicos de autorizaciones
gestionando la obtención de permisos ambientales ante las autoridades ambientales
competentes.

2.1.2. Líneas de Negocio y Servicios


2.1.2.1. Ingeniería
Brinda soluciones de ingeniería que satisfacen las necesidades de los clientes en
proyectos de diversa complejidad. Abarca el conocimiento de disciplinas como
arquitectura, ingeniería civil, mecánica, eléctrica, estructuras, tuberías, instrumentación,
así como especialidades avanzadas de procesos integrados de automatización,
integración empresarial y modelamiento interactivo en 3D.

GMI ofrece los servicios de:

 Desarrollo del Capex / IPA


 Estudios de Pre - Factibilidad
 Estudios de Factibilidad
 Ingeniería Básica
 Ingeniería de Detalle
 Ingeniería de Acompañamiento
 Estudios Básicos (Geología, Hidrología, Geotecnia)

2.1.2.2. Servicios EPCM.


Brinda soluciones integrales y exitosas a sus clientes que abarcan todo el ciclo de vida de
los proyectos, integrando equipos multidisciplinarios de ingeniería, procura y gerencia de
construcción, garantizando así contar con diseños altamente eficientes que conducen a
una fase de construcción más productiva.

2.1.2.3. Supervisión
Supervisa el cumplimiento de las condiciones técnicas y económicas pactadas por los
clientes. Como parte de los trabajos de supervisión, GMI ofrece los siguientes servicios:

 Gestión y Supervisión de Ingeniería


 Construcción
 Control de Costos
 Control de Avances

79
 Aseguramiento y Control de Calidad
 Control de Seguridad y Medio Ambiente
 Liquidación

2.1.2.4. Geomática.
Brinda servicios de Topografía, Geodesia, Sistemas de Información Geográfica, Escáner
Laser y Teledetección. Como parte de los trabajos de geomática, GMI ofrece los
siguientes servicios:

 Levantamiento Catastrales
 Levantamiento Topográfico
 GPS
 Monitoreo Topográfico
 Control de Montaje, Movimientos de Tierra y Obras Civiles
 Redes Geodésicas
 Teledetección y Escaneo Laser
 Batimetría

2.1.2.5. Consultoría y Servicios Ambientales.


Como parte de los trabajos de Consultoría y Servicios Ambientales, GMI ofrece los
siguientes servicios a través de su empresa subsidiaria ECOTEC:

 Estudios Básicos
 Caracterización Técnica
 Instrumentos de Gestión
 Permisos
 Modelamiento y Monitoreo
 Supervisión
 Diseño de Rellenos Sanitarios
 Aprovechamiento de Recursos Naturales
 Planes de Cierre
 Manejo de Residuos Sólidos
 Mantenimiento y Limpieza Industrial

2.1.3. Visión
La visión de la empresa es “Ser reconocidos como la empresa consultora de ingeniería
más confiable de Latinoamérica”.

80
2.1.4. Misión
La misión es “Ser una empresa que hace ingeniería planteando soluciones técnico-
económicas, pensando en el cliente y protegiendo el medio ambiente”.

2.1.5. Valores
En GMI existen 4 valores que ayudar a responder el exigente negocio de Ingeniería:

Calidad

Es trabajar con estándares internacionales de calidad de servicio, respeto al medio


ambiente y prevención de riesgos, actuando con responsabilidad social y generando valor
en nuestros servicios, a fin de lograr la confianza de nuestros clientes.

Cumplimiento

Es culminar antes del plazo o en el plazo, los compromisos que asumimos con nuestros
clientes, con nuestro equipo y con terceros, logrando así formar una cultura de
compromiso en cada una de nuestras actividades.

Seriedad

Es la ética y profesionalismo que demostramos en todas las labores que realizamos,


cumpliendo lo que decimos que hacemos, sirviendo a nuestros clientes más allá del
contrato, fomentando un clima de trabajo de colaboración, confraternidad y transmisión
de nuestros valores, y manteniendo el principio de honestidad en nuestras prácticas
comerciales.

Eficiencia

Se refiere a nuestro esfuerzo dirigido a mejorar la productividad en todas las áreas de la


empresa, a través del cumplimiento de nuestros procesos de gestión, innovando,
reduciendo costos y mejorando nuestros márgenes de producción.

2.1.6. Organigrama
El esquema organizacional de la empresa se basa en líneas de negocio los cuales están
a cargo de un Gerente de Operación según las siguientes: Infraestructura, Ingeniería
GyM, Medio Ambiente (Servicios y Consultoría Ambiental), Petróleo y Gas, Minería e
Industria y la Gerencia Técnica. La siguiente figura muestra el organigrama actualizado
de la empresa:

81
Figura 33. Organigrama de la Empresa GMI S.A. Elaboración propia

2.1.7. Cadena de Valor


A continuación, se muestra la cadena de valor de la empresa desde donde se identifican
3 grandes áreas que agrupan las actividades primarias, estas son Operaciones,
Mercadotécnia y Servicio al Cliente como se muestra en la siguiente figura 34.

82
Figura 34. Cadena de Valor GMI S.A. Elaboración Propia

En el área de Operaciones, se identifican 3 actividades importantes desde la Planificación


hasta la Aprobación de entregables. En la actividad de Planificación, se realizan todos los
pasos previos a la ejecución de un proyecto, además de definir la cantidad, tipo y tiempo
de los recursos. La Elaboración de entregables, consiste en el diseño y elaboración de
los diferentes tipos de documentos y entregables del proyecto tales como memorias de
cálculo, métricas, planos, informes, etc.; los cuales son clasificados en las distintas
disciplinas asignadas al proyecto. La siguiente actividad corresponde a la Revisión y
aprobación de entregables, la cual consiste en el aseguramiento de la calidad de los
entregables mediante flujos de revisión interno entre las diferentes disciplinas del
proyecto permitiendo emitir una revisión sin errores al cliente.

El área de Mercadotécnica involucra las actividades de gestión comercial orientadas a la


capacitación del personal comercial para que tenga el conocimiento de elaborar
propuestas comerciales de cara a ganar proyectos como parte de su actividad de
captación y gestión de relaciones públicas y red de contactos. Este conjunto de
actividades son primarias debido a que son las que mantienen a la empresa con una
cartera de proyectos a corto, mediano y largo plazo teniendo como fin la obtención o
adjudicación de los proyectos a los que se postulan.

El área de Servicio al Cliente es importante ya que permite a la empresa tener


actividades que aseguren la satisfacción post-ingeniería ya sea antes de la construcción
como durante mediante acuerdos de supervisión de obra.

Las actividades de soporte son 5 las cuales son: tiene: Dirección, Finanzas, Recursos
Humanos, Tecnología y Adquisiciones. En el área de Dirección la principal actividad es la
Negociación con clientes y proveedores, ya que ello permite tener una adecuada relación
con los clientes y además de gestionar una adecuada procura de soporte a los proyectos.

83
Adicionalmente la actividad de Gerencia General brinda el soporte de dirección y gestión
para todos los proyectos de la empresa.

El área de soporte de Finanzas tiene como parte de sus actividades la gestión del
financiamiento, sociedades y consorcios. Además de llevar un adecuado seguimiento
contable de cada proyecto y de la empresa en general mediante la generación de
valorizaciones para la posterior cobranza y pago por parte del cliente.

Otra de las áreas de soporte son los Recursos Humanos quienes se encargan, a través
de sus actividades, de la selección y contratación de personal los cuales son muy
dinámicos por los diversos escenarios que se presentan para cada proyecto de la
empresa. Una de las actividades importantes de esta área es la Capacitación del
Personal, tanto en temas generales como específicos.

La siguiente área de soporte es Tecnología, en la cual se realizan diversas actividades


cuyas más importantes son la gestión de hardware y software siendo la segunda una de
las que mayor costo involucran por un tema de los tipos de aplicaciones que son
requeridos en cada proyecto (generalmente de diseño y cálculo de diversas disciplinas).

Como parte de la nueva estrategia de transformación digital en la empresa, el área de


Tecnología incorporó una nueva actividad relacionada a esta estrategia la cual busca
ofrecer nuevas alternativas de negocio o formas de ejecutar sus proyectos usando
tecnología.

Finalmente, una de las últimas áreas de soporte es Adquisiciones, desde donde se


desprenden 2 actividades importantes para la ejecución y avance del proyecto. La
primera corresponde a la Compra de artículos de oficina, que incluye la compra de los
suministros, útiles e insumos en general requeridos para el correcto funcionamiento de
las actividades de oficina. La segunda actividad es la Compra de equipos básicos de
seguridad, los cuales a través de solicitudes se encargan de la adquisición de dichos
equipos necesarios para los trabajadores, en especial cuando se tiene que visitar a la
obra.

2.2. Planteamiento del Problema


2.2.1. Elasticidad de recursos de TI: Almacenamiento y
Administración de Servidores
2.2.1.1. Gastos de TI en el sector
Según el reporte del 2014 publicado por JBKnowledge, Inc. nota que, entre los
profesionales de TI en la industria de construcción con conocimiento del presupuesto de
las firmas, 71% dicen que ellos asignan menos de 1% de los ingresos corporativos para
TI. (Burnson, 2015). A continuación, en la figura 35 según Gartner, se muestra el gasto
de TI por sector respectivo.

84
Figura 35. Gasto en TI por sectores como porcentaje de los ingresos. Adaptado de:
Burnson (2015). Construction Software Buyer Report – 2015. Recuperado de:
http://www.softwareadvice.com/resources/construction-buyer-report-2015/.

En la figura 35 se observa que el sector de la construcción asigna solo 1% de sus


ingresos corporativos para TI. Esto contrasta con las otras industrias, donde los
presupuestos de TI típicamente alcanzan alrededor de 3% de los ingresos de acuerdo
con Gartner.

Muchas compañías que necesitan invertir en infraestructura de TI usualmente están


limitadas en el monto del capital que tienen disponible para gastar en general y ellas
usualmente quieren direccionar ese dinero hacia procesos generadores de ingresos. Por
lo que tiene sentido que el arrendamiento se haya convertido en una opción atractiva en
vez de comprar. (Bohn, 2016).

Según MIT Technology Review (2016),

“Hoy en día, los equipos de TI necesitan cambiar las viejas ideologías del
hardware y aprovechar las oportunidades de los nuevos modelos de
servicios que se ofrecen. Los equipos encargados de almacenamiento,
servidores y redes tendrán que reunirse para aprender nuevas maneras de
realizar despliegue y gestionar la infraestructura; esto quiere decir,
visualizar a TI como una unidad más que distintos equipos y en vez de
realizar ordenes de servidores, equipo de redes por separado y diferentes
cajas para almacenamiento, es tiempo de pensar en desplegar los tres a
través de la misma máquina usando software; lo cual es conocido como
“software-defined data center” o centro de datos definida por software; que
forma la base para construir una infraestructura de nube escalable”

Consideramos que las empresas tecnológicas necesitan ser capaz de transformar sus
ideas en realidad creando así valor para los clientes por lo que no solo necesitan realizar

85
procesos de desarrollo sino también procesos de infraestructura y es ahí donde los
“software-defined data center” o centro de datos definida por software se vuelven
relevantes.

2.2.1.2. Análisis Interno (GMI S.A.)


En el año 2016, GMI destinó el 1.8% de sus ingresos en el uso de tecnologías de
información como se observa en la figura 36. A continuación se muestran los gastos de TI
en relación con los ingresos de la empresa correspondiente a los 5 últimos años.

Figura 36. Gastos de TI/ Ingresos. Elaboración Propia

Según la figura 36, se nota que los gastos de TI con respecto a los ingresos de la
empresa han ido incrementándose cada año desde el 2012 hasta la fecha. En el 2015,
los gastos de TI fueron 1.4 % de sus ingresos, mientras que el 2016 se incrementó a
1.8% a pesar de que sus ingresos han ido reduciéndose. Por lo tanto, concluimos que los
gastos de TI de la empresa han sido en promedio 1.6% en los últimos dos años, los
cuales se encuentran por encima de lo que invierte el sector de construcción e ingeniería
que es 1% según Gartner (ver figura 35) donde se muestra los gastos de TI según sector.

Si bien se observa que las ventas empezaron a reducirse, se debió principalmente a los
pocos proyectos bajo ejecución en GyM, Vial y Vives DSD y Morelco, así como bajas
ganancias en Stracon GyM, empresas de las cuales GMI obtenía proyectos importantes
que aportaban en sus ventas.

En el año 2016, los gastos de TI ascendieron a S/ 2,782,000 soles; cuya distribución se


muestra a continuación en la figura 37.

86
Figura 37. Distribución de los Gastos de TI. Elaboración Propia

La empresa firmó un contrato el 2014 con GMD S.A. por el servicio de Almacenamiento
de Archivos y Administración de Servidores por un total 18TB con una duración de 4
años. Para el año 2016 dicho monto represento el 25% de los gastos de TI según la
figura 37.

El contrato firmado también establece que el costo por TB adicional anual sea de S/ 35,
640.00 soles y no permite disminuir el almacenamiento establecido en el contrato inicial.

Según Herbst, Kounev & Reussne (2013). “Elasticidad es el grado en que


un sistema puede adaptarse a los cambios en la carga de trabajo
aprovisionando y des aprovisionando recursos de forma autónoma, de tal
manera que en cada punto en el tiempo los recursos disponibles partido la
demanda actual lo más cerca posible.”

Se nota un gran problema con referencia al servicio brindado ya que no ofrece elasticidad
debido a que no permite decrementar el almacenamiento contratado de acuerdo con las
necesidades cambiantes de la empresa.

“Las necesidades de almacenamiento que el negocio requiere pueden


necesitar ajustes para adaptarse a las variaciones y dependiendo de los
cambios en las necesidades. Puede haber tiempos en los que la compañía
requiere contratar más empleados o el negocio podría estar en un camino
de crecimiento con la expansión de la empresa. De cualquier manera, el
negocio tendría que adquirir conscientemente tecnología adicional antes
que este se realmente usado por lo que tal inversión no se podría usar en
otras cosas propias del negocio.” (Mishra, 2016)

Según lo señalado por Mishra (2016), coincidimos que la empresa debería enfocarse e
invertir más en cosas propias del negocio; por lo que debería preocuparse y gastar
menos en TI, específicamente almacenamiento y administración de servidores.

87
“Por lo general, las infraestructuras de TI tradicionales no tienen interfaz
de autoservicio flexible que permite a los clientes tener más control sobre
sus entornos. Los clientes generalmente firman contratos largos con estos
proveedores los cuales son rígidos y típicamente más caros que otros
modelos de pago por uso” (GetCloudServices, 2015)

Así mismo, se evidencia que el contrato que la empresa firmó además de ser de larga
duración también es rígido ya que no es flexible en cuanto al decremento del
almacenamiento y administración de servidores.

A continuación, en la figura 38 se muestran los gastos TI en Almacenamiento de Archivos


y Administración de Servidores.

Figura 38. Gastos de TI en Almacenamiento de Archivos y Administración de Servidores.


Elaboración Propia

Según la figura 38, se observa que la empresa no hace uso de todo el almacenamiento
contratado. Por ejemplo, en el 2016, los costos TI según contrato de Almacenamiento de
Archivos y Administración de Servidores ascendieron a S/ 707, 199.96 soles a
comparación si se hubiera pagado solo por lo usado que sería aproximadamente S/
605,880.00 soles; es decir, se hubiese ahorrado 14.3% en costos por almacenamiento y
administración solo el año 2016 considerando los montos establecidos en los contratos
existentes.

Consideramos que la empresa podría aprovechar las nuevas ventajas y oportunidades


que brindan hoy en día los nuevos modelos de servicios; entre ellos la elasticidad.

88
2.2.2. Agilidad y Colaboración en el proceso de revisión y
aprobación de entregables
Según Forgeahead (2016), hoy en día, la agilidad se ha convertido en una ventaja
imprescindible en el ambiente empresarial. Las organizaciones necesitan tener la
habilidad para responder a los desafíos del negocio, reaccionar a las oportunidades del
mercado. Para lo cual, las organizaciones necesitan invertir en una infraestructura de TI
robusta que pueda ser optimizada a demanda y que le permita escalar; siendo Cloud su
mayor habilitador.

Recientemente una encuesta realizada por la Sociedad para la Gestión de la Información


(SIM) muestra que la Agilidad / Flexibilidad (IT) y Agilidad / Flexibilidad (Negocio) se
ubican en el 4to. y 5to. lugar de las “top-ten” más importantes preocupaciones de gestión
de TI según lo presentado en la siguiente tabla.

89
Tabla 1. Organizaciones “Top-Ten Most Important IT Management Issues, 2006 -2016

Nota. En la tabla se indica las preocupaciones de gestión de TI desde el 2006 al 2016.


Extraído de: Issues, Investments, Concerns, and Practices of Organizations and their IT
Executives (2017). Results and Observations from the 2017 SIM IT Trends Study.
Recuperado de:
http://www.parivedasolutions.com/SiteCollectionDocuments/Pariveda%20-%20SIM-IT-
Trends-Study-2017-Comprehensive-Report.pdf

Según los estudios de este año tal como muestra en la tabla 1, se considera que TI se
está volviendo cada vez más holística, estratégica y enfocada en el negocio al tiempo que
optimizan operaciones y servicios teniendo como prioridades la agilidad, innovación y
seguridad.

De acuerdo con Bento & Aggarwal(2013),

“La agilidad se está convirtiendo en un verdadero diferenciador para el


éxito empresarial ya que crea un ambiente más fuerte para la innovación y
la adaptabilidad de TI para que sean capaces de trabajar de manera
cooperativa en equipos “cross-functional” o multifuncionales y adoptar
varios tipos de tecnologías. El equipo de TI debe manejar tres
capacidades:

Capacidades técnicas: Se basa en la habilidad especifica en áreas


técnicas.

Capacidades de negocio: Se refiere a la habilidad del equipo de TI de


comprender los procesos de negocio que soportan, así como las
consecuencias organizacionales asociadas con las soluciones técnicas
que ellos implementan.

Capacidades de comportamiento: Habilidad para interactuar y gestionar


personas. Incluye colaboración del equipo, gestión de proyectos,
presentación y comunicación, planeación.”

90
Según un estudio realizado por IDG Investigación, que encuesto a más de 260 empresas,
donde la mayoría de encuestados eran trabajadores de conocimiento (86%) resalto el alto
grado de importancia de colaborar con los compañeros de trabajo internos y las partes
interesadas, así como tener acceso a la información corporativa más actualizada. Este
tipo de colaboración sólo ocurre cuando se puede acceder fácilmente a la información
interna y externamente, sin importar dónde estén los usuarios, en qué redes están o qué
dispositivos son utilizando. (Custom Solutions Group, 2013).

“La habilidad para colaborar entre equipos cross-funcionales, zonas


diferentes o fuera de las bordes organizaciones, se está convirtiendo en un
factor crítico de éxito. Los miembros del equipo necesitan ser altamente
colaborativos para satisfacer las necesidades del cliente y crear una
industria altamente competitiva. Tener acceso a la información correcta en
el tiempo correcto crea oportunidades para mejorar la colaboración,
minimizar errores y retrabajo costosos a la rentabilidad del proyecto.”
(Sage Construction, 2012).

GMI es líder en la consultoría de ingeniería en el Perú y desarrolla proyectos de diversa


complejidad a través de sus líneas de negocio, por lo que adaptarse a los cambios y
tomar las mejores decisiones de manera oportuna es imprescindible para posicionarse en
el mercado y de esta manera afrontar los retos actuales.

En la empresa, las innovaciones tecnológicas y TI cumplen un papel fundamental dentro


de su estrategia de negocio, así como en el éxito de sus proyectos por lo que GMI
implementa distintas soluciones para ser cada vez más eficiente y garantizar la calidad de
sus servicios. Además, la empresa se preocupa en la protección y backups de sus
sistemas de gestión e información, así como la implementación de nuevas tecnologías
que permitan satisfacer sus necesidades. Sin embargo, consideramos que todas estas
preocupaciones relacionadas a TI no permiten a la empresa realmente enfocarse en su
negocio principal.

“Al igual que otras industrias, la industria de Ingeniería y Construcción


(I&C) ahora consume más servicios de TI y soluciones a un ritmo
acelerado, necesitando adquirir más y más recursos computacionales y
servidores rápidos para ejecutar las aplicaciones críticas del negocio. Las
empresas de Ingeniería y Construcción frecuentemente se involucran en la
implementación y gestión de los sistemas informáticos por lo que deben
contratar personal eficiente y con experiencia, pero esto los lleva a dejar de
enfocarse en el core del negocio. Por lo que Cloud les permite a las
organizaciones enfocarse más en su negocio principal en lugar de tratar
los problemas de TI.” (Microsoft, 2012)

El principal activo de la empresa son los planos de diseño y documentos elaborados para
los diversos proyectos, donde los documentos corresponden a los informes técnicos,
memorias de cálculo y memorias descriptivas además de los documentos propios de la
gestión del proyecto.

En el proceso de elaboración de los planos, la empresa desde hace unos años decidió
adoptar la metodología BIM (Building Information Modelling) y aprovechar los beneficios
que esta ofrece mediante herramientas de modelado 3D llegando a implementar una sala
virtual donde los clientes pueden realizar paseos virtuales de las estructuras diseñadas.

91
“BIM o Building Information Modelling es una metodología de trabajo que
permite obtener un mejor producto final. Utilizando una base de datos
gráfica, permite crear un Modelo Tridimensional inteligente de una
edificación, el cual incluye toda la información del Proyecto y sobre el cuál
se basarán numerosos procesos para crear, construir y administrar los
mismos de manera más rápida, eficiente y económica. La adopción de BIM
tiene numerosos beneficios potenciales, pero al considerar disciplinas
individuales dentro de la industria de la construcción la pregunta es ¿cómo
se integrará BIM con el proceso de negocio? El término proceso de
negocio aquí se utiliza para referirse al desarrollo de proyectos en una
organización de construcción. BIM es una herramienta habilitadora dentro
del proceso de construcción. Cuando se aplica una nueva tecnología como
BIM, es fundamental comprender las actividades básicas a las que se
aplica la tecnología” (Comité BIM, 2014).

Es en este camino donde la empresa decidió el uso de la metodología BIM a través de la


implementación del diseño 3D en los planos de ingeniería la cual permitió tener
información más real de cara al cliente.

La empresa involucra a diversas disciplinas para el diseño de sus planos usando BIM y
herramientas 3D. A continuación, se muestra el número de planos elaborados por
proyecto en los últimos cinco años.

Resumen de Planos
30000 27433
25403 25693 25090
25000
20758
20000

15000 11792
10923 10973 10587
9763
10000

5000

0
2012 2013 2014 2015 2016

Planos - Proyectos Planos Revisados

Figura 39. Planos elaborados por proyecto. Elaboración propia.

La figura 39 muestra el total de entregables (planos) que la empresa tiene para todos sus
proyectos. Sin embargo, debido al tipo de proyecto no todos son responsabilidad de la
empresa para su revisión. Por ejemplo, en el año 2016 se registró un total de 20,758
planos en la empresa de los cuales solo 10,587 planos debían ser revisados por los
equipos de proyecto. Es en este escenario donde se busca encontrar una alternativa de
solución sobre las horas de retrabajo que involucra la revisión de los planos que son de
responsabilidad de GMI S.A.

Según el World Economic Forum, Castagnino, Gerbert, Rothballer (2016), “a diferencia


de otras industrias, la ingeniería y construcción ha tenido un lento crecimiento en el uso

92
de nuevas tecnologías. Como resultado la productividad no ha mejorado en 40 años e
incluso en algunos casos ha declinado”, esta realidad también aplica en el mercado
peruano ya que son pocas las industrias de la construcción que han incorporado
tecnologías en su totalidad por lo que para GMI también es un problema que desea
superar ya que afectaría en los resultados o sobreesfuerzos del proyecto.

El proceso de revisión y aprobación de entregables consiste en definir qué disciplinas


serán las encargadas de validar el entregables e identificar las observaciones que se
presenten para que finalmente se genere la siguiente revisión del mismo entregable. Este
flujo pasa en promedio por 4 o 5 personas antes de darse por concluido. Es allí donde se
presenta un problema relacionado a la pérdida del documento impreso donde figuran las
observaciones de cada disciplina ocasionando que se vuelva a revisar los entregables
generando retrabajos y además de tener el riesgo que dicha revisión ya no sea tan
minuciosa como la primera debido al ajuste de los tiempos.

El problema se complica más cuando los revisores son personas que se encuentran en
diferentes ubicaciones (fuera de oficina, ciudad o país) obligando a los encargados a
realizar procesos adicionales de control y seguimiento que afectan a los tiempos de
revisión ocasionando más sobretiempo. Por ejemplo, para el año 2016, del total de
colaboradores (853 personas), el 57% se encuentra destacado en los proyectos fuera de
oficina.

Por consiguiente, uno de los principales desafíos de la empresa es hacer que el trabajo
en el proceso de aprobación y revisión de entregables que aún se realiza de manera
física(impresa) sea colaborativo y fácil de acceder desde cualquier punto.

Según el World Economic Forum en su artículo “8 ways the construction industry can
rebuild itself for the 21st century” se menciona lo siguiente,

“Aprovechar la Tecnología y la Innovación, al incorporar la innovación y las


nuevas tecnologías, las empresas de construcción no sólo pueden
prepararse para el futuro, sino que también pueden afrontar el reto del
talento. Aumento de la automatización, la prefabricación fuera de sitio,
nuevas herramientas de colaboración - estos avances ayudarán a mejorar
la productividad (y los salarios), así como reducir el tiempo empleado en el
sitio. Algunas innovaciones que ahora son estándar en la industria
automotriz - exoesqueletos, colaboración entre humanos y robots y
procesos de trabajo ergonómicos - también podrían beneficiar a la
construcción, haciéndola menos exigente físicamente y mejor adaptada a
una fuerza de trabajo envejecida”.

Si logramos mejorar la agilidad y el trabajo colaborativo, BIM puede ser más eficaz
incorporando tecnologías facilitadoras que ayuden al control y revisión de entregables
además de permitir una reducción en los gastos del proyecto.

Entre los principales retos y/o problemas que la empresa debe afrontar en temas de BIM
y que se encuentren ligados a TI son las siguientes:

 Formatos IFC (Industry Foundation Classes) no se encuentran estandarizados y


disponibles para su uso con los clientes; lo cual no permite acceder desde fuera de la
oficina ni interactuar de forma eficiente en los flujos de revisiones de los planos.

93
 Los equipos de trabajo no pueden realizar las revisiones de los planos de forma
colaborativa y ágil debido a que los equipos de trabajo pueden estar en diferentes
lugares y variar en tamaño según el proyecto.

En resumen, según lo mencionado se generan costos innecesarios a los proyectos


debido a los retrabajos producto de las revisiones realizadas a los entregables (planos,
documentos) ya que existen riesgos por pérdidas de las revisiones y por ende requieren
ser realizadas nuevamente y ausencia de un registro de dichos entregables revisados
para temas de validación a futuro. Las siguientes gráficas muestran al detalle el total de
horas hombre que se utilizan para la elaboración de los planos, así como el requerido
para su revisión y las horas que implica la realización del retrabajo.

HH de Revisión y Retrabajos por Año


200,000 186,078
180,000 153,338
160,000
140,000 129,054 120,184
120,000 88,509
100,000
80,000 46,519
60,000 38,335 34,844 36,055
40,000 27,438
20,000
0
2012 2013 2014 2015 2016
HH Revisión 186078 153338 129054 120184 88509
HH Retrabajo 46519 38335 34844 36055 27438
% Retrabajo / Rev. 25% 25% 27% 30% 31%

HH Revisión HH Retrabajo % Retrabajo / Rev.

Figura 40. Resumen de HH de revisión y de retrabajos. Elaboración propia. Fuente GMI


S.A.

La figura 40 muestra el número de horas de revisión que se necesitaron cada año y de


estas cuantas horas se necesitaron producto del retrabajo en la revisión donde
considerando un costo promedio por hora de US$ 45 (obtenido de los indicadores
internos de la empresa) se hace notar que existe un elevado costo por el retrabajo
llegando en promedio al millón de dólares anual (según lo mostrado en la figura 41).

A continuación, en la siguiente figura se muestra un resumen de los porcentajes que


implica el retrabajo en función a los costos totales de realizar las revisiones de los
entregables.

94
9,000,000.00
8,000,000.00
7,000,000.00
6,000,000.00
5,000,000.00
4,000,000.00
3,000,000.00
2,000,000.00
1,000,000.00
-
2012 2013 2014 2015 2016
Costo Revisión (USD) 8,373,499.65 6,900,226.20 5,807,412.00 5,408,287.65 3,982,926.60
Costo Retrabajo (USD) 2,093,374.91 1,725,056.55 1,568,001.24 1,622,486.30 1,234,707.25
% a reducir 25% 25% 27% 30% 31%

Figura 41. Costos de Retrabajo vs Costos de Revisión. Obtenido del Sistema de Gestión
de Proyectos. GMI S.A. Elaboración Propia

La figura 41 muestra que para el año 2016 el costo de retrabajo representó el 31% de los
costos totales por revisión de entregables obteniéndose un promedio de 28% en los
últimos 5 años.

Luego de realizado el análisis vemos que los problemas identificados están afectando a
los resultados de la empresa ya que en promedio solo los costos por retrabajo
representan el 3% de los ingresos según lo mostrado en la Tabla 2.

Tabla 2. Costo Retrabajo vs Ingresos Anuales


Año Ingresos Costo %
(USD) Retrabajo
(USD)
2012 52,547,543.89 2,093,374.91 4%
2013 51,347,413.33 1,725,056.55 3%
2014 50,598,934.92 1,568,001.24 3%
2015 48,800,303.03 1,622,486.30 3%
2016 48,117,575.76 1,234,707.25 3%
Fuente: Sistema de Gestión de Proyectos. GMI S.A. Elaboración propia.

Además, la tabla 2 muestra que los ingresos de la empresa han tenido una baja continua
en los últimos 5 años por lo que se hace importante gestionar los costos de una forma
adecuada por lo que se podría generar un beneficio de hasta 3% si en caso se logra
reducir las horas de retrabajo.

Según Kerravala & Michels, 2015 “El éxito de la empresa no solo depende de tener la
mejor solución de TI, sino que las personas adecuadas tomen las mejores decisiones en
el menor tiempo posible por lo que surge la necesidad de comunicarse y colaborar con
los miembros del equipo”. En nuestra opinión la empresa se ve afectada debido a la falta
de agilidad y colaboración en sus flujos de revisión y aprobación por lo que ofrecer una
solución ligada a la propuesta presentada por nosotros ayudaría a mejorar 3 cosas:
Proceso, tiempo y costos.

95
CAPÍTULO 3: PROPUESTA DE SOLUCIÓN

3.1. Objetivos estratégicos de la Empresa


En la empresa existen 2 tipos de objetivos: las organizacionales, que apuntan a los
objetivos de la empresa como un todo y las funcionales, que están orientadas a cada
gerencia de operación de la compañía.

Tanto la Gerencia General como las Gerencias de Operación dividen sus objetivos
estratégicos en tres grandes grupos: Valor, Estabilidad y Prestigio.

Los objetivos del grupo «Valor», permiten que se alcancen indicadores que permiten
incrementar el valor de la compañía. El grupo de «Estabilidad», apunta a lograr que la
empresa pueda auto sostenerse de forma continua y ofrecer resultados que permitan
contar con clientes y proyectos en ejecución. Finalmente, el grupo de «Prestigio» busca
hacer de la compañía una empresa que sea reconocida en el mercado y que la imagen
de la misma permita tener un crecimiento.

A continuación, se presentan los objetivos estratégicos de la compañía para el año 2017


los cuales establecen los pesos que aporta cada uno de estos según la estrategia de la
compañía de cara al 2021.

Tabla 3. Objetivos Estratégicos 2017 – GMI S.A.

Objetivos Estratégicos Peso


Áreas Relacionadas
- Gerencia General (%)

VALOR 25%

1. Generar backlog: Conseguir nuevos contratos


Gerencias áreas 10%
por US$ 60 MM

2. Área de Ingeniería y Construcción consigue


I&C 5%
nuevos contratos por US$ 1,000 millones

3. Asegurar Margen EBITDA Gerencias Operación 10%


ESTABILIDAD 60%

Infraestructura G&M /GyM 5%


4. Líder de Gestión Técnica I+C 6%
I+C 9%
5. Supervisión de Grandes Infraestructuras Gerencia de Operación 8%
6. Nuevos Negocios Gerencias de Operación 10%

96
7. Excelencia Operacional GT/GO/ EO 7%

8. Innovación Gerencia Técnica 15%


PRESTIGIO 15%

9. Reforzamiento de Valores EO 3%

10. Gestión del Conocimiento GH 3%

11. Gestión del Talento Gerencias de Operación 9%

100%
Fuente: GMI S.A. Elaboración propia

Según la tabla 3, se observa que el ítem de “Innovación” tiene un 15% de aporte al


cumplimiento del grupo «Estabilidad» representando un porcentaje importante para
alcanzar el objetivo. Debido a ello se presenta a continuación los objetivos estratégicos
funcionales de la Gerencia Técnica quién es la responsable del ítem de innovación para
el cumplimiento del objetivo organizacional.

De igual forma la Gerencia Técnica cuenta con objetivos que dan soporte a los objetivos
organizacionales donde también existen los mismos grupos de seguimiento y sobre el
cual la gerencia es evaluada al final del año. La tabla 4 muestra al detalle los objetivos
estratégicos del Gerente Técnico donde nuevamente hemos resaltado el ítem de
«Innovación» el cual representa el 50% del cumplimiento de la gerencia.

Como se muestra en la tabla 4, existen 2 grupos de acciones que cuentan con el mayor
peso: AI02 con 15% y AI03 con 20%; y es sobre estos que dirigiremos el trabajo de
investigación a fin de lograr un aporte a dichos objetivos los cuales decantan en el
cumplimiento de uno de los objetivos estratégicos organizacionales: Innovación.

97
Tabla 4. Objetivos Estratégicos 2017 – Gerencia Técnica

Fuente: GMI S.A. Elaboración propia

98
3.2. Estrategia de Transformación Digital
Como parte de la estrategia de crecimiento y diferenciación de la empresa frente al
mercado, se estableció un equipo de trabajo a inicios del 2017 para la definición de su
estrategia de transformación digital.

Como punto inicial, se realizó un análisis para determinar en qué etapa de la


transformación digital se encontraba; dando como resultado el “Nivel 2: Presente y
activo”; ya que, en la empresa, existen colaboradores que tienen interés en las nuevas
tecnologías y oportunidades digitales liderando así pilotos digitales; sin embargo muchas
veces esto es afrontado de manera individual impidiendo que se compartan las ideas y
resultados con el resto de la organización; provocando que solo algunas iniciativas sean
relevantes y eventualmente se conviertan en programas de innovación más formales.

Para conocer si la empresa estaba lista para la transformación digital se usó como guía el
libro «The Digital Transformation Playbook» desde donde se extrajo el cuestionario «Self-
assessment: ¿Are you ready for digital transformation?» el cual a través de una serie de
preguntas permitió identificar los puntos que necesitaban mayor atención y así enfocar
sus esfuerzos en mejorar dichos puntos.

Este cuestionario se segmenta en 2 grandes grupos: Pensamiento Estratégico y Agilidad


Organizacional, el cual fue realizado en reuniones con el equipo y cuyos resultados se
muestran a continuación:

99
Tabla 5. Resultado del Cuestionario – Pensamiento Estratégico

Nota: Recuperado de: The Digital Transformation Playbook de Rogers, D. (2016). p. 243-246

Tabla 6. Resultado del Cuestionario – Agilidad Organizacional


100
Nota: Recuperado de: The Digital Transformation Playbook de Rogers, D. (2016). p. 243-246

101
El primer grupo de preguntas (ver tabla 05), permite medir el grado en que la
organización ha adaptado el pensamiento estratégico a la realidad digital. El segundo
grupo de preguntas (ver tabla 06), permite medir la habilidad de la organización para
poner en práctica los nuevos principios estratégicos y satisfactoriamente manejar el
cambio en la organización.

En el siguiente paso se identificó aquellos elementos que tuvieron un puntaje bajo (entre
1 y 3) que representan aquellos que necesitan un cambio para poder mejorar y estar
preparados para la era digital a nivel de la organización. Todos estos ítems conforman la
estrategia inicial de transformación digital que definió la empresa, la cual está definida
para 3 años y busca alcanzar el “Nivel 3: Formalizado”, que permitirá que la
transformación digital pase a ser un tema global en toda la organización de manera que
los beneficios de esta sean percibidos por todos y así progresivamente puedan apuntar a
pasar a una siguiente etapa de transformación digital.

La estrategia de transformación digital se basa en 3 pilares importantes: Agilidad,


Tecnología y Colaboración; según lo mostrado en la figura 42.

Figura 42. Estrategia de Transformación Digital Graña y Montero – Pilares. Recuperado


de: PETI Corporativo 2017-2019 Graña y Montero

Según los resultados obtenidos de la clasificación de los ítems con menor puntaje que se
encuentran en la estrategia de la empresa, hemos procedido a seleccionar aquellos que
están relacionados directamente con el presente trabajo de investigación y sobre los
cuales estamos apuntando en mejorar de manera que la empresa logre cumplir los
objetivos establecidos en la estrategia de transformación digital.

Tabla 7. Ítems con menor puntaje relacionados a la investigación

102
Fuente: Elaboración Propia

La tabla 07, muestra que la empresa tiene ciertos puntos a mejorar respecto a la forma
como distribuye su data ya que no se encuentra disponible para todos, además de
considerar a la tecnología como un elemento que mejorará el negocio actual en lugar de
verlo como una oportunidad de ofrecer nuevas alternativas de negocio que permitan
generar valor a sus clientes. Es por ello por lo que el presente trabajo de investigación
busca proponer una arquitectura basada en Cloud que permita ofrecer mejores
resultados en los diferentes ítems presentados en la tabla 07 los cuales contribuyen a la
estrategia de transformación digital que busca la empresa.

3.3. Definición de Arquitectura


3.3.1. Alcance
El presente trabajo busca dar una propuesta de arquitectura Cloud adaptada a la realidad
de las empresas de Ingeniería y Construcción tomando como caso de estudio a la
empresa GMI S.A. Para ello usaremos como marco de referencia TOGAF que
proporciona un método paso a paso para la definición de la arquitectura empresarial
conocido como el Método de Desarrollo de Arquitectura (ADM). A continuación, se lista
solo las fases del ADM TOGAF que se trabajó, así como los entregables realizados:

Fase Entregables

Fase Preliminar  Modelo Organizacional de Arquitectura


Empresarial
 Principios de Arquitectura
 Principios empresariales - Objetivos - Drivers

103
Phase A: Visión de la Arquitectura  Visión de la arquitectura
 Enunciado de trabajo de Arquitectura
Phase B: Arquitectura de Negocio  Documento de definición de arquitectura

Phase C: Arquitectura de Sistema de  Especificación de requerimientos de


Información arquitectura

Phase D: Arquitectura Tecnológica

3.3.2. Principios de Arquitectura


Los principios de arquitectura definen las reglas y directrices generales subyacentes para
el uso y despliegue de todos los recursos y activos de TI en toda la empresa. Además,
reflejan un nivel de consenso entre los diversos elementos de la empresa por lo que
constituyen la base para tomar decisiones futuras en TI. A continuación, se describe los
principios de arquitectura: negocio, datos, aplicación y tecnología.

3.3.2.1. Principios de Negocio


Un principio es una regla básica o declaración básica que debe ser seguida para
asegurar que la organización y los objetivos arquitectónicos puedan ser cumplidos. A
continuación, se muestra los 5 principios de negocio de la organización.

Nombre Creación de valor


Referencia BP001
Declaración Creación de valor para los accionistas como resultado de las operaciones
de la empresa.
Razón de Garantizar e incrementar la rentabilidad mediante la generación de
ser ingresos por nuevos contratos y asegurando el margen EBITDA.
Implicancias Se debe hacer uso eficiente de los recursos financieros asignados, así
como conseguir nuevos contratos para la empresa.

Nombre Atención de Calidad


Referencia BP002
Declaración Brindar a los clientes servicios de calidad basándose en sus necesidades.
Razón de Los entregables y servicio brindado deben cumplir con los estándares de
ser calidad y satisfacer las necesidades del cliente.
Implicancias Es necesario mantener una adecuada comunicación con el cliente de
manera que quede satisfecho con los entregables y servicio brindado.

104
Nombre Prestigio
Referencia BP003
Declaración Afianzar el prestigio de la empresa ante los clientes y la sociedad.
Razón de Aplicar este principio permitirá demostrar la mejor imagen frente a los
ser clientes con respecto a los servicios brindados.
Implicancias Debe haber transparencia de la gestión de la empresa y asegurar los
servicios a contratar para los clientes manteniendo un compromiso con el
futuro.

Nombre Continuidad del negocio


Referencia BP004
Declaración Las operaciones de la empresa se mantienen, aunque haya interrupciones
del sistema.
Razón de Las funciones de negocio de la empresa deben ser capaces de operar en
ser mecanismos alternativos por lo que las funciones empresariales críticas
de la empresa deben tener la capacidad de continuar independientemente
de eventos externos como fallas de hardware, desastres naturales.
Implicancias La capacidad de recuperación, la redundancia y la capacidad de
mantenimiento deben abordarse en el momento del diseño.

Nombre Gestión de la información


Referencia BP005
Declaración Todas las áreas de la empresa participan en las decisiones de gestión de
la información necesarias para el logro de los objetivos de negocio.
Razón de Para asegurar que la gestión de la información este alineada con el
ser negocio, todas las áreas de la organización deben participar y reunirse
con el personal técnico responsable como equipo para definir las metas y
objetivos de TI.
Implicancias Se requiere el compromiso de cada actor y/o cliente para participar como
un equipo en el desarrollo del entorno de información.

105
3.3.2.2. Principios de Datos
Los principios deben permitir al negocio lograr su estrategia y deben ser simples,
consistentes, flexibles, duraderos y útiles. A continuación, se muestra los 4 principios de
datos de la organización.

106
Nombre Datos como activo
Referencia DP001
Declaración Los datos son un activo con valor para la empresa que son gestionados.
Razón de Los datos son valiosos para la empresa ya que la toma de decisiones
ser depende de datos precisos y oportunos por lo que se debe gestionar de
manera cuidadosa.
Implicancias El papel de los administradores de datos responsables de gestionar
adecuadamente es crítico ya que datos inconsistentes, obsoletos pueden
afectar de manera negativa las decisiones de la empresa.
Asegurar que las personas dentro de la empresa comprendan la relación
entre el valor de los datos, el intercambio de datos y la accesibilidad a los
datos.

Nombre Datos accesibles


Referencia DP002
Declaración Los datos son accesibles a los usuarios para el desarrollo de sus
funciones.
Razón de Acceso a los datos permite la eficacia y eficiencia en la toma de
ser decisiones; permitiendo así una respuesta oportuna.
Implicancias Se debe permitir a los usuarios un fácil acceso a los datos.

Nombre Compartir datos


Referencia DP003
Declaración Los usuarios comparten datos a través de sus funciones.
Razón de Compartir datos a través de un solo canal permite a los usuarios evitar
ser datos duplicados y tener acceso a datos precisos.
Implicancias Se debe permitir compartir datos entre los usuarios de acuerdo con sus
funciones y políticas de la empresa.

107
Nombre Seguridad de datos
Referencia DP004
Declaración Los datos deben estar protegidos ante accesos y/o usos no autorizados.
Razón de Los datos son un activo de gran valor para la empresa por lo que deben
ser estar protegidos ante amenazas que afectan la integridad de los mismos.
Implicancias Se debe contar con políticas y procedimientos apropiados para la
clasificación y nivel de seguridad de datos, así como políticas de acceso.

3.3.2.3. Principios de Aplicación


Los principios brindan dirección al momento de realizar decisiones de soluciones y/o
alternativas. A continuación, se muestra los 3 principios de aplicación de la organización.

Nombre Facilidad de uso


Referencia AP001
Declaración Las aplicaciones son fáciles de usar por los usuarios.
Razón de La facilidad de uso incentiva de manera positiva a los usuarios a usar las
ser aplicaciones.
Implicancias Se requiere que las aplicaciones estén diseñadas teniendo en cuenta
principios de usabilidad y experiencia centrada en el usuario. Se busca
que las aplicaciones sean sencillas, interactivas y perduren en la empresa.

108
Nombre Independencia de la tecnología
Referencia AP002
Declaración Las aplicaciones deben ser independientes en lo posible en términos de la
tecnología que usan de manera que puedan operar en diferentes
plataformas tecnológicas.
Razón de La independencia de las aplicaciones de la tecnología subyacente permite
ser que estas puedan ser mejoradas y operadas de manera más efectiva y
oportuna.
El intento de este principio es asegurar que la aplicación de software no
sea dependiente de hardware especifico o sistema operativo.
Implicancias El principio requerirá estándares que soporten la portabilidad. El
middleware debe utilizarse para desacoplar aplicaciones de soluciones de
software específicas.

Nombre Comprar antes de desarrollar


Referencia AP003
Declaración La aplicación, tecnología de componentes y los servicios se comprarán
en la medida de lo posible.
Razón de Los productos comerciales son más sostenibles ya que los desarrollos
ser internos son limitados muchas veces por el desarrollador de la solución.
Adquirir productos comerciales proporciona un mayor nivel de apoyo y
capacidad de actualización que los desarrollos internos.
Implicancias Este principio requerirá estándares para soportar su sostenibilidad. Así
mismo, gestión de proveedores y contratos debe ser incluida en
actividades de recolección de requerimientos como debe ser activa en el
ciclo de vida de gestión del software.
Se pueden llevar programas de capacitación para los desarrolladores
como el personal que gestiona la solución para agilizar los beneficios.

3.3.2.4. Principios de Tecnología


A continuación, se muestra los 3 principios de tecnología de la organización.

109
Nombre Cambios basados en requerimientos
Referencia TP001
Declaración Cambios en la tecnología y aplicaciones solo son en respuesta a las
necesidades del negocio.
Razón de Este principio permitirá fomentar un ambiente en el cual el entorno de la
ser información cambie, de manera oportuna y controlada; de manera que
sea en respuesta a las necesidades del negocio y no en respuesta a los
cambios de TI.
Implicancias Se desarrollarán y aplicarán procesos de gestión del cambio que se
ajusten a este principio. Los cambios acordados se deben implementar de
manera oportuna.
El propósito de este principio es enfocarse en los negocios y no en las
necesidades tecnológicas por lo que el proceso de documentación de
requisitos no debe impedir un cambio de respuesta para satisfacer las
necesidades del negocio.

Nombre Estándares de la industria


Referencia TP002
Declaración Las decisiones de TI se basan en estándares de la industria.
Razón de Las modificaciones en cualquiera de los recursos de TI se deben evaluar
ser con los estándares de la industria para lograr la mejor integración dentro
de la empresa.
Implicancias Las políticas, normas y procedimientos que rigen la adquisición de
tecnología deben estar vinculados directamente a este principio.
Se da la bienvenida a los avances tecnológicos y se cambiara el diseño de
la tecnología cuando se demuestre la compatibilidad con la
infraestructura actual, la mejora en la eficiencia operativa o una
capacidad requerida.

110
Nombre TI como inversión
Referencia TP003
Declaración La empresa antes de comprar y/o adquirir recursos físicos de hardware,
evalúa si existen soluciones en la nube.
Razón de Las soluciones en la nube permiten optimizar recursos y aprovechar al
ser máximo el presupuesto de TI y así acompañar los objetivos del negocio
relacionado a la rentabilidad.
Implicancias Las políticas, normas y procedimientos que rigen la adquisición de
tecnología deben estar vinculados también con este principio.

3.3.3. Metas, Objetivos y Restricciones


3.3.3.1. Metas de negocio y tecnología
A continuación, se muestra las metas de negocio y tecnología.

Tabla 8. Metas de Negocio

Código Meta de negocio


BG-001 Obtener un mejor posicionamiento en el mercado reflejado en un
aumento de ventas del 20% adicional para el 2018.
BG-002 Generar backlog: Conseguir nuevos contratos por US$ 60 MM
BG-003 Asegurar un margen EBITDA mayor a 3.8 millones US$
BG-004 Definir tecnologías digitales para la generación de valor en los
proyectos.
BG-005 Definir la estrategia de transformación digital e iniciar su
aplicabilidad dentro de la empresa o en algunos proyectos.
BG-006 Difundir y aplicar la metodología BIM en el diseño y
elaboración de entregables 3D.
Fuente: Elaboración Propia

111
Tabla 9. Metas de Tecnología

Código Meta de tecnología

TB001 Contar con una arquitectura cloud que permita dar soporte a
las operaciones de los proyectos.

TB002 Establecer un estándar de trabajo para la empresa basada en


la metodología BIM en el diseño 3D.

Fuente: Elaboración Propia

3.3.3.2. Objetivos
La tabla 10 muestra el detalle de los objetivos establecidos derivados de las metas de
negocio.

Tabla 10. Objetivos derivados de las metas de negocio

Código Descripción Estrategia


BG-001 Mejorar Participar activamente en eventos y proyectos de
posicionamiento ingeniería de gran envergadura.

BG-002 Aumentar ventas Realizar estudio de proyectos históricos de los


clientes para ofrecerles nuevos servicios

BG-003 Incrementar margen Reducir inversiones de capital (CAPEX)


EBITDA relacionados a TI

BG-004 Realizar proyectos Facilitar el trabajo colaborativo de los equipos de


exitosos y que generen proyecto para obtener los mejores resultados
valor mediante el uso de herramientas de TI

BG-005 Ejecutar la estrategia Seguir los lineamientos de la estrategia de


de transformación transformación digital
digital
BG-006 Incrementar el uso de Identificar oportunidades de aplicabilidad de la
la metodología BIM metodología en proyectos existentes y nuevos.
TB001 Contar con una Definir la arquitectura Cloud e implementarla en
arquitectura Cloud la organización.

112
TB002 Estándar de trabajo de Implementar nuevos procesos y/o estándares
diseño 3D para el uso de la metodología BIM en los
procesos de diseño y elaboración de entregables
3D.

Fuente: Elaboración Propia

3.3.3.3. Stakeholders y sus preocupaciones


A continuación, se muestra los stakeholders identificados que son claves y sobre los
cuales se evaluaron sus principales preocupaciones y el impacto que podrían tener en el
proyecto.

Tabla 11. Stakeholders, Preocupaciones e Impacto

Stakeholder Preocupación Impacto


Gerente General  Contar con la información necesaria y  Todos los Procesos
oportuna sobre la situación de los proyectos
de la empresa.
Jefe de Proyecto  Gestionar los proyectos satisfactoriamente  Revisión y Aprobación
de Entregables

Jefe Disciplina  Gestionar la entrega, revisión y aprobación  Revisión y Aprobación


de entregables. de Entregables

Equipo de  Diseñar, elaborar y entregar  Revisión y Aprobación


Disciplina entregables de calidad de Entregables

Revisores  Realizar revisiones de manera  Revisión y Aprobación


colaborativa y en el menor tiempo de Entregables
posible
Control  Gestionar los flujos de revisiones  Revisión y Aprobación
Documentario satisfactoriamente y de manera de Entregables
eficiente
Jefe de TI  Gestionar los recursos de TI de manera  Revisión y Aprobación
eficiente de Entregables

 Administrar la seguridad de los activos


de información
Cliente  Contar con el acceso a los entregables  Revisión y Aprobación
en cualquier momento y lugar. de Entregables

 Contar con entregables que aseguren


su calidad
Fuente: Elaboración propia

113
3.3.3.4. Restricciones
A continuación, se muestran las restricciones que deben ser cumplidas para la correcta
ejecución del proyecto.

114
Tabla 12. Lista de Restricciones

ID Restricción Severidad Probabilidad Mitigación Propietario

C-001 El presupuesto del proyecto no debe Alta Media Realizar el seguimiento Jefe de Proyecto
exceder en 10% con respecto a lo adecuado de los indicadores del
presentado en la propuesta. proyecto tales como el CPI y
SPI.

C-002 La confidencialidad y seguridad de datos Alta Baja Elaborar documento de Equipo de TI


deben cumplir los estándares mundiales y especificaciones técnicas que
regulaciones del país. reflejen las políticas de
seguridad a las empresas
participantes.

C-003 El proyecto debe ser realizado dentro del Alta Media Hacer un seguimiento adecuado Jefe de Proyecto
plazo establecido de la propuesta. del SPI y de las estimaciones
de avance respectivo

Fuente: Elaboración Propia

115
3.3.4. Requerimientos de la Arquitectura
3.3.4.1. Requerimientos Funcionales
Requerimiento
Descripción
Funcional

ARF-001  Permitir a los involucrados (área interna y clientes) acceder a


los planos del proyecto de manera online.
ARF-002  Realizar revisiones en línea de los planos en simultáneo
(comentarios y chats)
ARF-003  Buscar, visualizar y compartir los planos relacionados al
proyecto
ARF-004  Permitir al equipo de trabajo un control de versiones de las
revisiones del proyecto.
ARF-005  Permitir realizar notificaciones al equipo de proyecto.

ARF-006  Asegurar la protección y seguridad de los archivos generados


del proyecto
ARF-007  Recuperación ante desastres de los archivos generados del
proyecto.
ARF-008  La capacidad de almacenamiento sea altamente escalable
según los picos de usabilidad.

3.3.4.2. Requerimientos No Funcionales


Requerimiento No
Descripción
Funcional

ARNF-001  Usabilidad: La plataforma debe ser fácil de administrar y


ofrecer una interfaz de usuario práctica y funcional.
ARNF-002  Rendimiento: La carga de los archivos en línea debe ser
rápida sin afectar los tiempos del equipo de trabajo.
ARNF-003  Escalabilidad: Se debe poder incrementar o decrementar las
capacidades de almacenamiento de una forma rápida y
sencilla.
ARNF-004  Disponibilidad: Asegurar que el porcentaje de tiempo que el
servicio sea accesible sea mayor al 99 %.
ARNF-005  Seguridad: Debe ofrecer certificados de seguridad que nos
garanticen la confiabilidad de los documentos.
ARNF-006  Interoperabilidad: La plataforma debe permitir integrarse con
otras tecnologías relacionadas a su funcionamiento.
ARNF-007  Portabilidad: Permitir acceder a los entregables del proyecto

116
desde cualquier dispositivo o plataforma.
ARNF-008  Confiabilidad: La solución debe ofrecer SLAs y OLAs que
permitan mecanismos de recuperación y fallas.

3.3.5. Arquitectura Actual (AS IS)

117
3.3.5.1. Arquitectura de Negocio

Figura 43. Modelo AS-IS del proceso de revisión y aprobación de entregables. Elaboración propia.

118
La figura 43 presenta el proceso de revisión y aprobación de entregables el cual empieza
cuando el Líder de Disciplina determina que sus entregables están listos para ser
revisados por las disciplinas que indique; para lo cual se comunica con el área de Control
Documentario y le entrega la lista de entregables. Control documentario registra la
versión de los entregables como revisión “A” y los imprime colocando el sello respectivo
donde indica las disciplinas y el orden de revisión; luego se dirige al primer revisor y se lo
entrega. El revisor realiza la revisión de los entregables y según su criterio le añade
observaciones al mismo.

Una vez que el primer revisor termina su trabajo, le entrega al siguiente revisor y este al
siguiente hasta llegar al último. En el momento que los entregables han pasado por todos
los revisores, control documentario se encarga de recepcionarlos, escanearlos y
guardarlos en la red (file server) para luego enviar un correo electrónico al Líder de
Disciplina con la lista de los entregables revisados para su validación, en caso las
observaciones apliquen, el líder de disciplina envía a su equipo de proyecto para que
procedan con la corrección de las observaciones y le notifiquen cuando estas sean
levantadas; para realizar la validación y enviarlo a control documentario y estos puedan
generar una nueva versión de los entregables. Luego de generar la nueva versión, el
área de control documentario notificará vía correo electrónico sobre dicha generación al
Jefe de Proyecto y generaran el transmittal de comunicación al cliente con los
entregables.

El cliente recibe el transmittal y en caso tenga observaciones sobre los entregables,


procederá con el envío de un transmittal de respuesta a control documentario adjuntando
el archivo con las observaciones vía correo electrónico. Control documentario recepciona
el transmittal de respuesta y lo registra al interno para luego comunicar a los interesados
entre ellos el Líder de Disciplina.

En caso el entregable devuelto por el cliente tenga observaciones, se debe proceder con
la corrección del mismo a cargo del Líder de disciplina respectivo para que así control
documentario pueda generar una nueva versión de los entregables y ser nuevamente
enviado al cliente. Ahora si el entregable no tiene observaciones, control documentario
genera la versión final de los entregables y emite el transmittal de revisión final a los
interesados.

3.3.5.2. Arquitectura de Datos


La figura 44, muestra el Diagrama de Arquitectura de Datos identificado el cual ha sido
elaborado usando ArchiMate. En ella se han identificado las principales entidades que
permiten el registro de las revisiones de entregables.

119
Figura 44. Modelo AS-IS de la arquitectura de datos. Elaboración propia

3.3.5.3. Arquitectura de Aplicaciones


En la figura 45, se muestra el Diagrama de Arquitectura de Aplicaciones, el cual ha sido
elaborado usando ArchiMate y donde se identifican los diferentes Sistemas de
Información de la empresa y se han agrupado aquellas que están directamente ligadas al
proceso de revisión de entregables.

Figura 45. Modelo AS-IS de la arquitectura de aplicaciones. Elaboración propia

120
3.3.5.4. Arquitectura Tecnológica
La figura 46, muestra el Diagrama de Arquitectura Tecnológica, el cual ha sido elaborado
usando ArchiMate. En este diagrama se han clasificado los diferentes componentes que
permiten el adecuado registro de la información tales como servidores, base de datos, file
servers entre otros.

Figura 46. Modelo AS-IS de la arquitectura tecnológica. Elaboración propia

A continuación, en la figura 47 se muestra la representación visual de la red de


computadoras y telecomunicaciones además de los componentes que conforman la red
de GMI S.A., en esta se incluyen enrutadores, dispositivos, hubs, cortafuegos, entre
otros; basándose en una red de área local (LAN).

121
Figura 47. Diagrama de Red actual. Fuente: GMI S.A.

122
Según la figura 47, actualmente GMI S.A. cuenta con 15 servidores los cuales se
encuentran distribuidos en cada uno de los pisos de la empresa a excepción de 5
servidores que se encuentran alojados en el datacenter de su proveedor. Dichos
servidores son de base de datos, file server, web server, e-Learning y FTP.

Otra de las razones que justifican nuestra propuesta es que en el año 2015 el proveedor
sufrió una caída de 3 horas en su data center, afectando a toda la producción de la
empresa y además en el año 2016 se presentaron 2 nuevas caídas, una de 2 horas en el
mes de abril y la otra de 20 horas en el mes de Julio afectando casi todos los proyectos
ya que los colaboradores no podían tener acceso a sus librerías y archivos de proyecto
(salvo algunos que tenían una copia local en sus PCs).

3.3.6. Arquitectura Objetivo (TO-BE)

123
3.3.6.1. Arquitectura de Negocio

Figura 48. Modelo TO-BE del proceso general de revisión y aprobación de entregables. Elaboración propia.

124
La figura 48 presenta el proceso de revisión y aprobación de entregables el cual empieza
cuando el Líder de Disciplina determina que sus entregables están listos para ser
revisados por las disciplinas que indique; para lo cual se comunica con el área de Control
Documentario y pide la revisión de los entregables terminados. Control documentario
registra la versión de los entregables como revisión “A” y registra el flujo de revisión
respectivo indicando el orden y disciplinas revisoras a cuyos responsables les llegará una
notificación informando sobre la asignación. Cada revisor realiza la revisión de los
entregables en línea y según su criterio le añade observaciones al mismo.

En el momento que los entregables han pasado por todos los revisores, se envía de
forma automática un correo electrónico al Líder de Disciplina con la lista de los
entregables revisados para su validación, en caso las observaciones apliquen, el líder de
disciplina lo envía a su equipo de proyecto para que procedan con la corrección y le
notifiquen cuando estas sean levantadas; para realizar la validación y enviarlo a control
documentario y estos puedan generar una nueva versión de los entregables y notificar a
los interesados, entre ellos el Jefe de Proyecto, sobre la nueva versión de los
entregables. Luego control documentario genera el transmittal de comunicación al cliente
con los entregables.

El cliente recibe el transmittal y en caso tenga observaciones sobre los entregables,


procederá con el envío de un transmittal de respuesta a control documentario adjuntando
el archivo con las observaciones vía correo electrónico. Control documentario recepciona
el transmittal de respuesta y lo registra al interno para luego comunicar a los interesados
entre ellos el Líder de Disciplina.

En caso los entregables devueltos por el cliente tengan observaciones, Control


Documentario procede con el envío de dichos entregables al Líder de Disciplina quien
validará si las observaciones aplican o no; y si en caso aplican lo enviara a su equipo de
trabajo para que realicen las modificaciones respectivas y luego enviara los entregables
corregidos a control documentario; quienes se encargan de generar una nueva versión de
los entregables y lo envían al cliente. Ahora si el entregable no tiene observaciones por
parte del cliente; el área de control documentario genera la versión final de los
entregables y emite el transmittal de revisión final a los interesados.

3.3.6.2. Arquitectura de Datos


A continuación, en la figura 49 se muestra el Diagrama de Arquitectura de Datos, el cual
ha sido elaborado usando ArchiMate.

125
Figura 49. Modelo TO-BE de la arquitectura de datos. Elaboración propia

En la figura 49 se muestran una nueva entidad que es el flujo de revisión que almacena
datos tales como revisores asignados y secuencia, la fecha de inicio y fin, entregables a
revisar y estado.

3.3.6.3. Arquitectura de Aplicaciones


A continuación, en la figura 50 se muestra el Diagrama de Arquitectura de aplicaciones, el
cual ha sido elaborado usando ArchiMate.

126
Figura 50. Modelo TO-BE de la arquitectura tecnológica. Elaboración propia

127
3.3.6.4. Arquitectura Tecnológica

Figura 51. Arquitectura Tecnológica. Elaboración propia

128
En la figura 51, se observa la arquitectura tecnológica propuesta donde se muestra el
datacenter corporativo de la empresa (GMI), donde los usuarios internos que trabajan en
las oficinas se autentican a través del Active Directory y así acceden a las distintas
aplicaciones. Los usuarios externos que no se encuentran en las oficinas; a través de
internet se autentican en el portal de la empresa y así acceden a las aplicaciones de la
empresa. Según la arquitectura propuesta los criterios de seguridad del segmento On-
Premise están alineados a las características de seguridad que el proveedor (GMD) tiene
brindando servicios de firewall, gestión de acceso y usuarios.

Direct Connect nos permite establecer una conexión de red dedicada (VPN) desde las
instalaciones de la empresa hacia el Virtual Private Cloud (VPC). Para asegurar la alta
disponibilidad de las conexiones en caso de fallas y/o mantenimiento, se implementarán
dos conexiones VPN para lo cual se configurará dos gateway de cliente (customer
gateway). Cada conexión VPN tendrá dos túneles que garantizan la conectividad en caso
de que una de las conexiones de VPN deje de estar disponible.

Según, Endo et al (2016),

“la alta disponibilidad es considerada como uno de los mayores desafíos


para los proveedores y muchos servicios se pueden usar para mejorar la
disponibilidad de los servicios tal como balanceo de carga (load balancer) y
redundancia. Se alcanza alta disponibilidad (HA) cuando los sistemas son
sistemas tolerantes a fallas; es decir cuando un componente falla no causa
la terminación del servicio de manera que el sistema siga funcionando.”

Según lo mencionado por Endo (2016), nuestra propuesta de arquitectura toma en


consideración la alta disponibilidad como se muestra en la etiqueta “R1” de la figura 50.

Elastic Load Balancing (ELB) o balanceador de carga elástica proporciona alta


disponibilidad, flexibilidad y tolerancia a fallos al equilibrar automáticamente el tráfico
entrante de las aplicaciones entre varias instancias (EC2, Virtual Machine o Google CE) y
en varias zonas de disponibilidad; proporcionando así la confianza en que las
aplicaciones se adaptarán a las demandas de los clientes. Así mismo, ELB permite
activar escalamiento automático de las aplicaciones dependiendo de las demandas del
negocio.

En el diagrama propuesto, se muestra un Elastic Load Balancing (ELB) de tipo aplicación;


el cual acepta el tráfico entrante de los clientes a través de las aplicaciones y distribuye
las solicitudes a destinos registrados tales como instancias (EC2, Virtual Machine o
Google CE) ubicados en diferentes zonas de disponibilidad. De este modo se dispondrá
de una instancia en ejecución si alguna zona se deteriora o se desactiva por cualquier
motivo.

Se configurarán dos instancias (EC2, Virtual Machine o Google CE) para Web Server y
Application Server. La primera instancia almacenará las aplicaciones web de la
empresa mientras que la segunda instancia almacenará las aplicaciones y los servicios
que se conectarán a la instancia de base de datos (Microsoft SQLServer). Las instancias
(EC2, Virtual Machine o Google CE) bajo demanda permiten pagar por la capacidad que
realmente se utilice y además proporcionan elasticidad ya que permite aumentar o reducir
la capacidad en función de la demanda y necesidades del negocio. Las instancias EC2

129
son fiables y seguras ya que cumplen con estrictos estándares (tales como ISO/IEC y
NIST).

La empresa necesita almacenar los datos de una manera simple, segura y óptima por lo
que se propone usar Object Storage (Azure Blob Storage, Amazon S3, Google Cloud
Storage) para el almacenamiento y recuperación de los datos de los proyectos desde
cualquier lugar. Además, Object Storage proporciona alta durabilidad (99,99%.), fiabilidad
y escalabilidad para el almacenamiento de los datos; y ofrece capacidades de
conformidad y seguridad integrales que cumplen con los requisitos normativos más
estrictos tales como SOC 2, ISO/IEC 27001 y ISO/IEC 27017. A medida que las
empresas aprovechan cada vez más la nube para almacenar datos de los clientes, el
cumplimiento de SOC 2 se está convirtiendo en una necesidad para una amplia variedad
de organizaciones.

CloudTrail, registra la actividad realizada en la cuenta y así permite realizar seguimiento


de los cambios que se producen en los recursos de la nube y así garantizar el
cumplimiento de políticas internas y normas reglamentarias.

Cloud Watch permite monitorear los recursos y las aplicaciones que se ejecutan en la
nube tales como las instancias (EC2, Virtual Machine o Google CE) y base de datos; para
realizar el seguimiento de métricas y logs. Así mismo, permite establecer alarmas y
reaccionar automáticamente ante cambios brindando mayor visibilidad de la utilización de
recursos.

De acuerdo con Grover & Froese (2016), Building Information Modeling (BIM) es una
tecnología que ha provocado un cambio de paradigma en el sector de la Arquitectura,
Ingenieros y Construcción ya que ha transformado la manera de realizar los diseños
permitiendo que los profesionales tales como diseñadores, arquitectos e ingenieros
puedan compartir la información fácilmente entre ellos. Por ello, en la arquitectura se ha
considerado un enlace a la herramienta BIM 360 Team como se refleja en la etiqueta
“R3” de la figura 50.

Se usará BIM 360 Team que es un software como servicio (SaaS) que provee AutoDesk,
el cual brinda una herramienta de colaboración basada en la nube que permite que los
arquitectos, ingenieros y partes interesadas del proyecto trabajen de manera colaborativa
en un espacio de trabajo central, utilizando un navegador web o un dispositivo móvil. BIM
360 Team permitirá a la empresa realizar revisiones y aprobaciones de manera más ágil
y colaborativa.

La combinación de API Gateway y servicios Lambda reducen de manera significativa la


complejidad típicamente asociado con la administración de REST APIs. Se replicará la
data almacenada de los proyectos en BIM 360 Team al Object Storage (Azure Blob
Storage, Amazon S3, Google Cloud Storage) a través de la configuración de API
Gateway que gestionará la autorización, URLs de origen y destino; e invocará a las
funciones Lambda que realicen la tarea de replicación.

Velumadhava & Selvamani (2015) mencionan que la seguridad de Cloud Computing es


una de las mayores preocupaciones que se debe abordar hoy en día ya que si las
medidas de seguridad no son proporcionadas de manera adecuada entonces los riesgos
y consecuencias pueden ser muy altos.

130
Según Sen & Tiwari (2017), menciona que, una de las más relevantes certificaciones es
la ISO/IEC 27001 ya que ha sido diseñada específicamente para proveer un modelo para
establecer, implementar, operar, monitorear, revisar, mantener y mejorar un sistema de
gestión de seguridad de la información. Razón por la cual, nuestra propuesta de
arquitectura toma en consideración la seguridad como un factor importante tal como se
muestra en la etiqueta “R2” de la figura 50.

La infraestructura de los principales proveedores tales como AWS, Microsoft Azure y


Google Cloud Platform implantan potentes medidas de seguridad y cumplen con
requisitos de conformidad; por lo que las principales certificaciones con las que cuentan
son: ISO/IEC 27001, ISO/IEC 27017.

En resumen, hemos considerado que las responsabilidades de la administración y


gestión de los servicios en la nube basándose en la arquitectura propuesta deben ser
compartidas tanto por el proveedor seleccionado y la empresa en estudio (GMI S.A.) de
tal forma que ambas aseguren que se cumplen con los requisitos mínimos de
aseguramiento de calidad y protección de la información. Para ello GMI S.A. cuenta con
modelos de seguridad en el acceso a internet respecto a gestión de usuarios, firewall y
filtros web los cuales están certificados por GMD S.A. quién actualmente es el proveedor
de infraestructura y servidores contando con certificaciones 27001, Tier III y CMMI * 5 lo
cual asegura tener un complemento que permita gestionar de forma efectiva el nuevo
modelo de trabajo bajo el esquema de Servicios en la Nube (según el proveedor
seleccionado).

3.3.7. Análisis de Brechas


A continuación, se muestran las brechas identificadas con respecto a la Arquitectura de
Negocio, de Datos, de Aplicaciones y Tecnológica.

 Arquitectura de Negocio: En el proceso de revisión y aprobación de entregables


algunas actividades que se realizan de manera manual tales como asignar revisores
y la propia revisión de entregables se realizarán usando un sistema y ya no se
imprimirán y/o escanearán los entregables (planos y documentos) generando un
beneficio en tiempo y costo para los proyectos.
 Arquitectura de Datos: Se han identificado nuevas entidades tales como flujo de
revisión, que almacenara datos tales como revisores asignados, secuencia de
revisores, fecha de inicio, fecha de fin, entregables a revisar y el estado
correspondiente.
 Arquitectura de Aplicaciones:
- Mejorar la aplicación de Sistema de Control documentario para que se integre con
los servicios Cloud.
- Implementar el acceso a BIM 360 Team para que los revisores puedan realizar
las revisiones de una manera más ágil y colaborativa.
 Arquitectura Tecnológica: Se ha desarrollado una propuesta de arquitectura
tecnológica que comprende servicios de Cloud Computing y BIM 360 Team, de
manera que facilite la agilidad y colaboración en el proceso de aprobación y revisión
de entregables.
131
3.3.8. Análisis de Riesgos
Según el Cloud Security Alliance (2017), menciona que las soluciones cloud deben ser
evaluadas en términos de seguridad desde donde se definen 12 elementos clave para un
correcto análisis de amenazas y riesgos.

Los riesgos potenciales que conlleva el uso de un entorno de Cloud Computing se han
considerado como una preocupación de las empresas antes de migrar generando dudas
sobre su implementación. Para enfrentar esta polémica algunas instituciones influyentes
en temas de seguridad han establecido algunas recomendaciones sobre las que se base
este proyecto llegando a utilizar las recomendaciones del CSA (Cloud Security Alliance).

3.3.8.1. Amenazas en Cloud Computing y Análisis STRIDE


Para la primera clasificación de amenazas, vamos a utilizar el análisis STRIDE propuesto
por Microsoft consistente en:

(S)  Suplantación de Identidad (I)  Divulgación de Información

(T)  Alteración de Datos (D)  Denegación de Servicio

(R)  Rechazo (E)  Elevación de privilegios

Se identificaron 12 amenazas de Cloud Computing los cuales se clasificaron siguiendo el


modelo STRIDE según lo mostrado en la tabla 13.

Tabla 13. Clasificación STRIDE de Problemas críticos

Amenazas S T R I D E
Violaciones de Datos X
Administración de accesos, credenciales e identidad
X X X X X X
insuficiente
Interfaces y APIs inseguras X X X X
Vulnerabilidades del sistema X X X X X X
Secuestro de cuentas X X X X X X
Usuarios internos maliciosos X X X
Amenazas persistentes avanzadas X X
Pérdida de datos X X
Insuficiente evaluación de proveedores X X X X X X
Abuso y nefasto uso de servicios en la nube X
Denegación de servicios X
Vulnerabilidades de tecnologías compartidas X X
Fuente: Elaboración propia
132
Cada una de las amenazas listadas en la tabla 13 se encuentran ordenados por orden de
severidad donde notamos que el ítem de “Violaciones de datos” es uno de los puntos
más críticos debido a que las organizaciones buscan evitar que la información sensible,
protegida o confidencial sea divulgada, vista, robada o usada por un individuo no
autorizado.

3.3.8.2. Matriz de Riesgos


Considerando las amenazas críticas sobre los cuales las diferentes empresas presentan
interés y preocupación al migrar o usar Cloud, hemos considerado la siguiente matriz de
riesgos aplicados a la realidad de la empresa en estudio (GMI S.A.) y alineado a las
recomendaciones del CSA y STRIDE de Microsoft.

Para la evaluación de la presente matriz de riesgos, se ha utilizado la siguiente matriz de


Probabilidad vs Impacto para clasificar los riesgos.

Tabla 14. Matriz Probabilidad vs Impacto

Probabilidad Riesgo
0.90 0.05 0.09 0.18 0.36 0.72
0.70 0.04 0.07 0.14 0.28 0.56
0.50 0.03 0.05 0.10 0.20 0.40
0.30 0.02 0.03 0.06 0.12 0.24
0.10 0.01 0.01 0.02 0.04 0.08
Impacto 0.05 0.10 0.20 0.40 0.80
Fuente: Elaboración Propia

La tabla 15 muestra la matriz de riesgos identificados para el proyecto según las


recomendaciones del CSA y sobre los cuales se establecieron los pesos de probabilidad
e impacto y la respuesta al riesgo identificado.

133
Tabla 15. Matriz de Riesgos

Tipo
Item Riesgos Prob Imp Score Respuesta al Riesgo
Resp

Debido a la falta de clasificación de la información pública o privada podría ocurrir Realizar una clasificación de los activos de información para segmentarlos por públicos
1 violaciones a los datos y ocasionaría que la información sensible, protegida o 0.7 0.8 0.56 y privados. Así mismo, implementar medidas de seguridad tales como la autenticación Mitigar
confidencial sea divulgada, vista, robada o usada por un individuo no autorizado multifactor y el cifrado.

Debido al bajo control de los accesos y gestión de usuarios podrían ocurrir accesos no Elaborar la matriz de seguridad y definir los roles y accesos que se tendrá para los
2 autorizados y ocasionaría que personas no autorizados accedan a información 0.3 0.8 0.24 diferentes usuarios. Adicionalmente, usar claves cifradas (incluyan protocolo Mitigar
sensible. criptográfico como TLS) y verificar el uso de contraseñas sólidas.
Debido a la existencia de interfaces y API inseguras podría ocurrir implementaciones y
Validar si las interfaces y APIs existentes cumplen con los requisitos mínimos y
3 ejecuciones no autorizadas y ocasionaría que usuarios con conocimientos ejecuten 0.3 0.6 0.18 Mitigar
pruebas de penetración rigurosas(revisiones de código específicos de seguridad)
consultas a la data de la empresa sin autorización.

Debido a las vulnerabilidades que pueden presentar las aplicaciones y sistemas


Mantener actualizado todos los sistemas y aplicaciones a fin de contar siempre con los
4 operativos podría ocurrir un ataque o acceso remoto no autorizado y ocasionaría robo 0.5 0.8 0.40 Mitigar
parches actualizados según las políticas que se apliquen.
de información y cambios no autorizados en las configuraciones.

Debido al bajo monitoreo de los accesos y ausencia de políticas de seguridad podría Implementar una política de seguridad que permita mantener actualizada la matriz de
5 ocurrir secuestro de cuentas y/o sesión y ocasionarían accesos no autorizados a la 0.3 0.8 0.24 accesos; minimizar el acceso por rol y mantener un efectivo registro, monitoreo y Mitigar
red, servidores o datos de la empresa. auditoria de actividades de usuarios.

Debido a la ausencia de una campaña de concientización en buenas prácticas de


seguridad podría ocurrir que usuarios internos hagan mal uso de sus accesos y Capacitar y concientizar al personal en la importancia de la seguridad de la
6 0.3 0.8 0.24 Mitigar
ocasionaría que la confidencialidad, integridad o disponibilidad de la información de la información en la empresa
organización o sistemas de información sea afectada negativamente.

Debido a la desinformación por parte de la empresa en reportes de cyber ataques Contar con suscripciones en sitios o entidades que permitan contar con la información
7 podría ocurrir un ataque cibernético a los equipos y la red y ocasionaría un comercio 0.3 0.8 0.24 actualizada sobre los diversos cyber ataques que suceden en el mundo a fin de Mitigar
ilegal de datos y propiedad intelectual. mantener un plan de acción en caso nos afecte.

Debido a la falta de una estrategia de backup y restore en la nube podría ocurrir la


Implementar estrategias de backup, recovery y además seguir las mejores prácticas en
8 perdida de datos y ocasionaría que incurra en altos costos por no asegurar las 0.3 0.8 0.24 Mitigar
continuidad del negocio y recuperación ante desastres.
políticas de cumplimiento requeridas.

Debido a la falta de un plan de evaluación y selección de proveedores cloud podría


seleccionarse a un proveedor que no cubra las expectativas de la empresa y Elaborar una matriz con los diferentes criterios y requisitos que se deben considerar
9 0.3 0.4 0.12 Mitigar
ocasionaría problemas operacionales y arquitectónicos desconocidos, así como para la apropiada selección de un proveedor cloud.
incumplimiento de contrato.

Debido al uso de herramientas cloud no autorizados o validados podría ocasionar Establecer políticas y/o estándares que permitan restringir el mal uso de servicios y/o
10 abuso y nefasto uso de servicios en la nube y ocasionaría que la empresa sufra 0.3 0.8 0.24 aplicaciones. Así mismo, controlar y monitorear el estado de la carga de trabajo en la Mitigar
ataques inesperados e interrupciones en las operaciones de la compañía. nube.

Contar con una arquitectura que cumpla con los criterios mínimos y los estándares
Debido a una incorrecta diagramación de la arquitectura de servidores y configuración
necesarios y estar preparado para un ataque de DDoS antes de que ocurra; para que
11 de IPs públicos y privados, podría ocurrir un ataque de DDoS en la red y ocasionaría 0.2 0.7 0.14 Mitigar
los administradores del sistema puedan acceder de inmediato a los recursos que se
ralentización del sistema dejando confundidos y enfadados a los usuarios legítimos.
pueden usar.

Debido a la falta de una estandarización para las tecnologías compartidas podría


12 ocurrir un ataque que aprovecha las vulnerabilidades de tecnologías compartidas y 0.1 0.8 0.08 Establecer criterios que permita identificar las tecnologías aplicables para la empresa. Mitigar
ocasionaría pérdida de datos, accesos no autorizados e interrupciones del servicio.

134
Fuente: Elaboración Propia

135
3.4. Selección de Proveedores de Cloud Computing
Huamani (2014), utiliza la técnica AHP (Analytic Hierarchy Process) para la selección de
proveedores de Cloud Computing; por lo que hemos considerado aplicar dicha técnica ya
que es aplicada en planeamiento estratégico, asignación de recursos, selección de
proveedores, etc.; la cual está basado en Juicio Experto.

3.4.1. Identificación de Proveedores Cloud


Se considerarán a 3 de los principales proveedores que existen en el mercado respecto a
servicios Cloud y que se encuentran bien posicionados en el cuadrante de Gartner según
la figura 52.

Figura 52. Cuadrante de Gartner de Proveedores Cloud. Recuperado de


https://www.gartner.com/doc/reprints?id=1-2G2O5FC&ct=150519

Adicionalmente la revista Forbes, en su más reciente publicación indica a Microsoft Azure


y AWS como líderes y a Google en la posición 6 del Top 10. La figura 53 muestra dicha
clasificación.

136
Figura 53. Top 10 Ranking Forbes. Recuperado de
https://www.forbes.com/sites/bobevans1/2017/11/07/the-top-5-cloud-computing-vendors-
1-microsoft-2-amazon-3-ibm-4-salesforce-5-sap/#380acb1f6f2e

Considerando lo expuesto por Gartner y Forbes los proveedores serían Google, Microsoft
y Amazon con sus productos Google Cloud Platform, Microsoft Azure y AWS
respectivamente.

3.4.2. Determinación de los criterios de evaluación


Para una adecuada evaluación de los proveedores se han definido 6 criterios que serán
usado para definir los puntajes resultados de dicha evaluación. Los criterios son los
siguientes:

 C1. Elasticidad
 C2. Disponibilidad.
 C3. Seguridad.
 C4. Interoperabilidad
 C5. Soporte
 C6 Experiencia

137
3.4.3. Cuadro comparativo de características y costos por
proveedor
3.4.3.1. Comparación de Características

138
Tabla 16. Cuadro comparativo de características
Requerimientos Amazon Web Services Microsoft Azure Google Cloud Platform
Elasticidad Escalabilidad Automática: Scale-up Escalabilidad Automática: Scale-up Escalabilidad Automática: Scale-up
(aumentar proporcionalmente) y Scale- (aumentar proporcionalmente) y (aumentar proporcionalmente) y
down(reducir proporcionalmente) Scale-down(reducir Scale-down(reducir
proporcionalmente) proporcionalmente)
Disponibilidad * Storage: 99.95% * Storage: 99.99% * Storage: 99.95%
- > 99.0% y < 99.9% --> 10% - > 99.0% y < 99.9% --> 10% - > 99.0% y < 99.95% --> 10%
- < 99.0% --> 25% - < 99.0% --> 25% - > 95.0% y < 99.0% --> 25%
* Instancias VM: 99.95% * Instancias VM: 99.95% - < 95.0% --> 50%
- > 99.0% y < 99.95% --> 10% - > 99.0% y < 99.95% --> 10% * Instancias VM: 99.95%
- < 99.0% --> 30% - < 99.0% --> 25% - > 99.0% y < 99.95% --> 10%
- > 95.0% y < 99.0% --> 25%
- < 95.0% --> 50%

Seguridad * NIST 800-53 rev4 (Controles de * ISO/IEC 27001 (Security * ISO/IEC 27001 (Security
Seguridad) Standards) Standards)
* CIS (Center for Internet Security) AWS * ISO/IEC 27018 (Cloud Privacy) * ISO/IEC 27017 (Cloud Security)
Foundations * SSAE16 /ISAE 3402 Type II: SOC * ISO/IEC 27018 (Cloud Privacy)
* ISO/IEC 27001 (Security Standards) 1, SOC2, SOC 3 * SSAE16 /ISAE 3402 Type II: SOC
* ISO/IEC 27017 (Cloud Security) 1, SOC2, SOC 3
* ISO/IEC 27018 (Cloud Privacy)
* SSAE16 /ISAE 3402 Type II: SOC 1,
SOC2, SOC 3

139
Interoperabilidad * Soporte de S.O. Windows. * Soporte de S.O. Windows. * Soporte de S.O. Windows.
* Soporte de S.O. Linux / Unix * Soporte de S.O. Linux / Unix * Soporte de S.O. Linux / Unix
* Soporte de Lenguajes: * Soporte de Lenguajes: * Soporte de Lenguajes:
- .Net - Ruby - .Net - Python - Go
- Java - PHP - Java - Ruby - Java
- Node Js - Go - Node JS - PHP
- Python - PHP - Python

Soporte Bussiness Plan: Standard: Gold:


* Tiempo de respuesta inicial (Critical * Tiempo de respuesta inicial (Critical * Tiempo de respuesta inicial
Issues): 1hr Issues): 2 hr (Critical Issues): 1 hr
* Disponible 24x7. * Disponible 24x7. * Disponible 24x7.
* Herramienta de autoservicio de Trusted
Advisor

Experiencia 11 años en el mercado (2006). 7 años en el mercado (2010) 6 años en el mercado (2011)
Ubicado en el cuadrante de Gartner como Ubicado en el cuadrante de Gartner Ubicado en el cuadrante de
"Líder". como "Líder". Gartner como "Visionario".
Participación: Participación: Participación:
Mundial: 34% Mundial: 11% Mundial: 5%
Perú: 17% Perú: 20% Perú: 12%
Fuente: Elaboración Propia.

140
3.4.3.2. Comparación de Costos
Tabla 17. Costos mensuales de Proveedores Cloud

AWS Azure Google


Storage (19 TB) $447.60 $893.09 $506.94
Instancia de VM Web Server $562.18 $621.98 $427.78
Instancia de VM App Server (SQL $1,264.90 $1,258.14 $1,388.46
Server Std.)
Almacen. Bloque Persistente App $201.06 $460.02 $247.08
Server +ELB + VPN + Direct Connect
Service
Monitoreo $9.15 $0.00 $40.00
Soporte $283.26 $300.00 $400.00
Data in/out (1TB) $368.55 $88.65 $122.76
Capa gratuita Descuento: - $20.87

COSTO MENSUAL ($): $3,115.78 $3,621.88 $3,133.02


Fuente: Elaboración Propia

3.4.4. Aplicación de AHP


3.4.4.1. Estructura jerárquica
La construcción de la estructura o modelo jerárquico permite estructurar los niveles de
jerarquía: Meta global, criterios y alternativas; para una mejor comprensión del proceso
de selección de un proveedor. En la figura siguiente se muestra la estructura elaborada.

141
Figura 54. Estructura jerárquica de selección. Elaboración propia.

3.4.4.2. Representación de juicios de valor


Utilizando la escala psicométrica de Saaty se propone el grado de importancia de cada
criterio respecto a los otros criterios. La figura 54 muestra dicha escala y los valores que
la definen:

Figura 55. Escala de Saaty. Recuperado de:


http://bibliotecadigital.uns.edu.ar/img/revistas/eca/v1n2/a03t01.png

A continuación, se presenta el grado de importancia de cada criterio respecto al otro. La


figura 56 muestra los resultados del análisis:

Figura 56. Grado de importancia de cada criterio. Elaboración propia

3.4.4.3. Matrices de juicios de valor


A continuación, se presenta el análisis de cada uno de los proveedores identificados
usando la escala de Saaty por cada uno de los criterios establecidos; el cual se realizó
mediante juicio de expertos; donde participaron el área de sistemas de la empresa y un
personal externo con amplia experiencia en servicios de Cloud Computing.

Figura 57. Matriz aplicada a Escalabilidad (C1) por proveedor. Elaboración propia

142
Figura 58. Matriz aplicada a Disponibilidad (C2) por proveedor. Elaboración propia

Figura 59. Matriz aplicada a Seguridad (C3) por proveedor. Elaboración propia

Figura 60. Matriz aplicada a Interoperabilidad (C4) por proveedor. Elaboración propia

Figura 61. Matriz aplicada a Soporte (C5) por proveedor. Elaboración propia

143
Figura 62. Matriz aplicada a Experiencia (C6) por proveedor. Elaboración propia

3.4.4.4. Matriz ajustada


Luego de realizar el análisis y definición de las matrices de criterios y plataforma se llega
al siguiente resultado, según lo mostrado en la figura 63:

Figura 63. Matriz ajustada Criterios / Alternativa. Elaboración propia

Luego de realizar el análisis usando la técnica AHP y según los resultados presentados
en la Matriz Ajustada (ver figura 63) se puede determinar que la alternativa de AWS tiene
el mayor puntaje de priorización por lo que sería el proveedor seleccionado.

3.5. Análisis de factibilidad


Para la realización del análisis de factibilidad, la información ha sido obtenida del “Informe
de Estados Financieros Auditados 2015 – 2016” de la empresa (ver Anexo 4). En dicho
informe se presentan el detalle de cada uno de los conceptos para el año 2016 y del cual
nosotros hemos tomado los gastos por “Servicios Informáticos” de los rubros de “Costos
de Servicios” y “Gastos Administrativos” los cuales suman S/ 2,782,000 soles.

Según lo presentado en la figura 61, nosotros hemos considerado para el análisis de


factibilidad la sección de “Servicios TI” y para los ítems Outsourcing Housing GMD, Filtro
Web e Internet ya que determinamos que son los necesarios para el análisis.

Respecto al ítem de “Outsourcing Housing GMD”, la empresa realiza un pago mensual


por dichos servicios los cuales incluyen la administración de servidores y el soporte
respectivo correspondiente a un pago de S/ 58,933.33 soles mensuales por dicho
servicio.

El segundo ítem considerado fue “Filtro Web”, el cual involucra los servicios de bloqueo,
filtro páginas y configuración de roles de acceso a sitios web la cual implica un pago
mensual de S/ 3,800 soles.

144
Finalmente, el tercer ítem que hemos considerado es “Internet”, el cual para la propuesta
que estamos brindando es el eje principal y que la empresa actualmente está pagando de
forma mensual la suma de S/ 5,525 soles por 60Mbps de línea directa de subida y bajada
correspondiente a la empresa CenturyLink Perú (antes Level 3).

A continuación, se presenta el resumen de lo mencionado para cada ítem en la figura 64.

145
SERVICIOS INFORMÁTICOS - 2016 ( S/ )

Enero Febrero Marzo Abril Mayo Junio Julio Agosto Setiembre Octubre Noviembre Diciembre TOTAL

Compra de Software 7,650.00 2,189.60 284,638.93 294,478.53

Mantenimiento de Software 36,859.00 39,307.00 29,876.00 170,837.00 234,912.00 174,547.00 18,550.79 102,136.00 222,486.00 11,710.00 329,101.00 1,370,321.79

Servicios TI

Outsourcing Housing GMD 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 58,933.33 707,199.96

Soporte de Cables de Telecomunicaciones 58,776.00 58,776.00

Contrato Active Directory (según número de usuarios) 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 3,400.00 40,800.00

Correo Electrónico Google Apps 40,233.33 40,233.33 40,233.33 40,233.33 160,933.32

Filtro Web 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 3,800.00 45,600.00

Internet 7,990.00 7,990.00 7,990.00 7,990.00 7,990.00 7,990.00 7,990.00 7,990.00 5,525.00 5,525.00 5,525.00 5,525.00 86,020.00

Otros Servicios 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 1,489.20 17,870.40

2,782,000.00

Figura 64. Estados Financieros GMI 2015 – 2016. Elaboración Propia

146
De igual forma para el análisis de factibilidad se han considerado los costos de los
nuevos servicios que formarán parte del proyecto referente a la Suscripción BIM360
Team y AWS Cloud que se detalla a continuación en la tabla 18.

Tabla 18. Costos mensuales de Proveedores Cloud y BIM 360 Team

Suscripción BIM360 Team AWS Cloud

Costo x Lic. mensual USD 4.00 Cloud + Soporte USD 3,115.78

Nro. Licencias 200 Solo Soporte USD 283.26

Total Mensual USD 800.00 Solo Cloud USD 2,832.52

Total Mensual PEN 2,640.00

% Imp. no domiciliado 30% Costo Mensual Soporte PEN 934.76

Costo Mensual PEN 3,432.00 Costo Mensual Cloud PEN 9,347.32

Fuente: Elaboración propia

Según la tabla 18, la Suscripción BIM360 Team para 200 licencias tendría un costo
mensual de S/ 3,432.00 soles mientras que el costo mensual respecto a Cloud
ascendería a S/ 9,347.32 y el soporte a Cloud seria de S/ 934.76 soles mensuales.

Adicionalmente se han considerado otros costos incurridos en la implementación del


proyecto respecto a los servicios de asesoría e implementación haciendo un total de S/
188,800.00 soles según lo presentado en la tabla 19 donde se detallan los costos por
hora y el total de horas que se necesitarán en el proyecto considerando una duración de
6 meses (según el cronograma de implementación mostrado en el punto 3.5).

147
Tabla 19. Resumen de costos de servicios de asesoría e implementación.

Fuente: Elaboración propia

A continuación, en la figura 65 se detalla el análisis de factibilidad del proyecto


considerando la información presentada de los estados financieros en el concepto de
Servicios Informáticos.

148
Tasa de descuento anual 15%
Tasa de descuento mensual 1.17%
Tipo de cambio S/ 3.30

Período / mes 0 1 2 3 4 5 6 7 8 9 10 11 12

Beneficios Adopción Cloud S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33 S/ 58,933.33
Egresos
Servicios Cloud -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32 -S/ 9,347.32
Suscripción BIM 360 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00 -S/ 3,432.00
Internet y Filtro Web -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00 -S/ 9,325.00
Soporte Cloud -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76 -S/ 934.76
Servicio de Asesoría -S/ 124,800.00
Servicio de Implementación -S/ 64,000.00

Flujo Neto -S/ 188,800.00 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26 S/ 35,894.26
Flujo descontado -S/ 188,800.00 S/ 35,478.63 S/ 35,067.81 S/ 34,661.75 S/ 34,260.39 S/ 33,863.68 S/ 33,471.57 S/ 33,083.99 S/ 32,700.90 S/ 32,322.25 S/ 31,947.98 S/ 31,578.05 S/ 31,212.40
Por recuperar S/ 188,800.00 S/ 153,321.37 S/ 118,253.56 S/ 83,591.81 S/ 49,331.42 S/ 15,467.74 -S/ 18,003.83
Recuperación (Payback) 1.00 1.00 1.00 1.00 1.00 0.46

VAN S/ 210,849.40
TIR 15.71%
Payback 5.46 meses

Figura 65. Análisis de Factibilidad. Elaboración propia.

149
Se procedió a determinar 3 indicadores que ayuden a justificar la factibilidad del proyecto,
usando para ello el VAN, TIR y PayBack, los cuales, a través de sus resultados,
determinan si el proyecto es viable o no.

VAN: S/ 210,849.40  Al ser el VAN positivo indica que el proyecto es rentable.

TIR: 15.71%  Se tiene un TIR positivo lo cual ayuda a la justificación del proyecto

PayBack: 5.46 meses  El resultado presentado indica que se necesita 5.86 meses
para que el valor actualizado de los flujos netos de caja iguale al capital invertido.

En conclusión, considerando los 3 indicadores, se puede determinar que el proyecto es


rentable al reflejar resultados positivos y un payback de recuperación de la inversión de 6
meses aproximadamente.

3.6. Cronograma de implementación


A continuación, se muestra el cronograma del proyecto donde se detallan las diferentes
actividades a ser realizadas para su implementación y despliegue considerando una
duración de 6 meses según la figura 66.

150
151
Figura 66. Cronograma de implementación. Elaboración propia.
152
3.7. Roadmap

2021 Q1
Mejora continua de
2020 Q1 los procesos
Definición e adaptados a la
Implementación de nueva propuesta
2019 Q1 la Estrategía de BI y de transformación
Implementación de BigData - Análisis de digital y de la
Soluciones Móviles y Datos para toma de Industria 4.0
Social Business decisiones
2018 Q3
Implementación
de la Arquitectura
Cloud (revisiones
colaborativas y
online)
2017
Definición de la
Estrategia de
Transformación
Digital

Figura 67. Roadmap del Proyecto. Elaboración propia.

Considerando que el roadmap debe responder a la pregunta “¿Dónde queremos llegar?,


la figura 67 establece los hitos a los que apuntamos siguiendo los lineamientos del PETI
Corporativo para los próximos 3 años (2017 – 2019) donde nuestra propuesta busca el
cumplimiento del segundo hito (2018 Q3) respecto a la implementación de la arquitectura
Cloud.

Posteriormente, considerando los 4 pilares de la transformación digital, hemos


segmentado cada uno de los pilares en diferentes hitos a fin de ir cumpliéndolos de forma
individual hasta llegar al último hito correspondiente al proceso de mejora continua de los
procesos para seguir siendo una empresa de la Industria 4.0.

En resumen, el proyecto busca establecer las bases para la gestión adecuada de una
estrategia de transformación digital de una compañía.

153
CONCLUSIONES

1. La integración de Cloud Computing con las herramientas BIM ofrecen una alternativa
para agilizar el proceso de revisión y aprobación de entregables en la empresa ya que
permite el trabajo colaborativo entre los equipos de proyecto; lo cual permitirán reducir
hasta un 31% los gastos del proceso mencionado.

2. Cloud Computing ofrece elasticidad ya que permite a la empresa usar recursos de TI


de acuerdo con sus necesidades aumentando o reduciendo capacidad en cualquier
momento; de manera que esta no esté obligada a mantener contratos rígidos y
costosos en cuanto a almacenamiento y administración de servidores ya que la
modalidad de pago es por uso de recursos.

3. TOGAF es un marco de referencia que ha permitido analizar la arquitectura actual de


la empresa, así como también definir la arquitectura objetivo que engloba las cuatro
dimensiones: Arquitectura de Negocio, Arquitectura de Datos, Arquitectura de
Aplicaciones y Arquitectura Tecnológica ofreciendo un conocimiento global del caso
en estudio.

4. La selección de proveedores de Cloud Computing se realizó aplicando la técnica AHP


(Analytic Hierarchy Process), en la cual se definieron los criterios de evaluación y se
realizó el análisis correspondiente seleccionando el proveedor adecuado.

154
RECOMENDACIONES

1. Para todo proyecto que involucre un cambio en la forma de trabajo de la empresa es


importante el apoyo de la alta gerencia como factor crítico de éxito.

2. Elaborar planes de contingencia para almacenar la información de los proyectos en


un proveedor distinto al seleccionado con el fin de minimizar los riesgos de pérdidas
de datos.

3. Cuando la empresa se encuentre usando servicios en la nube es recomendable


establecer estrategias para decidir la mejor opción al momento de implementar un
nuevo sistema siendo la primera opción buscar alternativas en la nube (SaaS) antes
de evaluar otras alternativas On-Premise.

4. Concientizar a los usuarios de la empresa respecto a la importancia de la seguridad


mediante capacitaciones y/o charlas.

5. Una vez implementada la solución propuesta, monitorear el servicio durante un


periodo de 6 meses para obtener métricas de uso de los servicios y así decidir nuevas
capacidades de TI (incremento y/o decremento).

155
GLOSARIO DE TÉRMINOS

1. Agilidad: Característica de las organizaciones altamente competitivas, las cuales pueden


realizar decisiones rápidas para sobrevivir en entornos inciertos, turbulentos y complejos.

2. ASN: Numero de sistema autónomo, es un grupo de redes IP que poseen una política de rutas
propia e independiente.

3. AWS: Amazon Web Services es una plataforma de servicios de nube que ofrece
potencia de cómputo, almacenamiento de bases de datos, entrega de contenido y
otra funcionalidad para ayudar a las empresas a escalar y crecer.

4. BIM: Modelado de información de construcción es una representación virtual de la


parte física y funcional de un edificio con objetos ricos en atributos, permitiendo la
extracción y uso de los mismos de diferentes maneras. Así mismo, involucra la
creación y el uso de varios modelos de las diferentes especialidades que componen
el proyecto, los cuales pueden comunicarse e interactuar entre ellas en tiempo real.

5. BGP: Protocolo de gateway fronteriza es un protocolo mediante el cual se


intercambia información de encaminamiento entre sistemas autónomos.

6. Disponibilidad: Porcentaje de tiempo que una aplicación y sus servicios están


disponibles en un intervalo de tiempo específico. Alta disponibilidad se refiere que el
servicio en mención no esté disponible menos de 5.25 minutos por año, lo cual
significa tener 99.999% de disponibilidad.

7. Cloud Trail: Es un servicio web que registra la actividad realizada en la cuenta y


entrega los archivos de log en su bucket de Amazon S3.

8. Cloud Watch: Amazon CloudWatch es un servicio de monitorización de los recursos


de la nube de AWS y de las aplicaciones que se ejecutan en AWS.

9. EA: Enterprise Architecture (EA) es una disciplina para liderar de manera proactiva y
holística las respuestas de la empresa a las fuerzas disruptivas al identificar y
analizar la ejecución del cambio hacia la visión comercial y los resultados deseados.

10. EC2 (Elastic Compute Cloud): Amazon Elastic Compute Cloud (Amazon EC2) es un
servicio web que proporciona capacidad informática en la nube segura y de tamaño
modificable. Está diseñado para facilitar a los desarrolladores el uso de la informática
en la nube a escala de la Web.

156
11. Escalabilidad: es la propiedad deseable de un sistema, una red o un proceso, que
indica su habilidad para reaccionar y adaptarse sin perder calidad, o bien manejar el
crecimiento continuo de trabajo de manera fluida. Escalabilidad de un servicio es una
propiedad deseable de un servicio que provee una habilidad para manejar
cantidades crecientes de cargas de servicio sin sufrir degradación significante en
atributos de calidad relevantes

12. Escalabilidad horizontal: Un sistema escala horizontalmente si al agregar más nodos


al mismo, el rendimiento de éste mejora.

13. Escalabilidad vertical: Un sistema escala verticalmente o hacia arriba, cuando al


añadir más recursos a un nodo particular del sistema, esta mejora en conjunto. Por
ejemplo, añadir memoria o un disco duro más rápido a una computadora puede
mejorar el rendimiento del sistema global.

14. Framework: Marco de referencia o entorno de trabajo es un conjunto estandarizado


de conceptos, prácticas y criterios para enfocar un tipo de problemática particular que
sirve como referencia, para enfrentar y resolver nuevos problemas de índole similar.

15. Google Cloud Platform: Es una plataforma que ha reunido todas las aplicaciones de
desarrollo web que Google estaba ofreciendo por separado, aumentando de esta
forma su nivel de competitividad.

16. IFC: Industry Foundation Classes. Es un formato de archivo que proporciona una
solución de interoperabilidad entre diferentes aplicaciones de software. Brinda
soporte a BIM.

17. ISO: Organización Internacional de Estandarización es un sistema de normalización


internacional para productos de áreas diversas.

18. Microsoft Azure: Antes conocida como Windows Azure, es la plataforma de


computación en la nube pública de Microsoft.

19. NIST: Instituto Nacional de Estándares y Tecnología es una agencia de la


Administración de Tecnología del Departamento de Comercio de los Estados Unidos.

20. Scale-up: Aumentar algo (o aumentar) en tamaño o número. Habilidad para manejar
grandes volúmenes de tráfico.

21. Scale-down: Reducir el tamaño de algo manteniendo la proporción. Habilidad para


usar menos recursos cuando sea necesario.

157
22. Seguridad: Se refiere a una amplia gama de políticas, tecnologías y formas de
control destinadas a proteger datos, aplicaciones y la infraestructura asociada a la
computación en la nube.

23. SLA: Acuerdo de nivel de servicio es un acuerdo escrito entre un proveedor de


servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho
servicio.

24. Stakeholder: personas u organizaciones afectadas por las actividades y las


decisiones de una empresa.
25. TLS: Transport Layer Security (TLS) o seguridad en capas de transporte es un
protocolo criptográfico que garantiza las comunicaciones en Internet y se lleva a cabo
un canal seguro y cifrado entre cliente y servidor en donde se negocia la criptografía
del mensaje, se autentifican las claves del cifrado y se realiza una transmisión
segura.

26. TOGAF: The Open Group Architecture Framework es un esquema o marco de


trabajo de arquitectura empresarial que proporciona un enfoque para el diseño,
planificación, implementación y gobierno de una arquitectura empresarial de
información.

27. Vendor Lock-in: Es la situación en la que los clientes dependen de un solo fabricante
o proveedor de algún producto (es decir, un bien o servicio) o productos, y no pueden
trasladarse a otro proveedor sin costos y / o inconvenientes sustanciales.

28. VPN: Red privada virtual es una tecnología de red de computadoras que permite una
extensión segura de la red de área local (LAN) sobre una red pública o no controlada
como Internet.

158
BIBLIOGRAFÍA

Alreshid, E., Mourshed, M. & Rezgui, Y. (2016). The development process of a cloud –
based BIM governance platform. Recuperado de: http://orca.cf.ac.uk/93362/1/Alreshidi-
2016-platform.pdf

Alreshid, E., Mourshed, M. & Rezgui, Y. (2016). The development process of a cloud –
based BIM governance platform. Recuperado de: http://orca.cf.ac.uk/93362/1/Alreshidi-
2016-platform.pdf

Amazon Web Services (2011). Fault Tolerance and High Availability. Recuperado de:
https://media.amazonwebservices.com/architecturecenter/AWS_ac_ra_ftha_04.pdf

Amazon Web Services (2016). AWS Well - Architected Framework. Recuperado de:
https://d0.awsstatic.com/whitepapers/architecture/AWS_Well-Architected_Framework.pdf

Bento, A. & Aggarwal, A. (2013). Cloud Computing Service and Deployment Models:
Layers and Management. (1ra ed.). Hershey, USA: IGI Global.), pp. 74.

Bohn, K. (2016). Understanding CapEx vs. OpEx in a Cloud Computing World.


Recuperado de: http://mspmentor.net/site-
files/mspmentor.net/files/uploads/2016/04/Arrow01.pdf

Brocke, J., Fay, M., Schmiedel, T., Petru, M., Krause, F., Teinzer, T. (2016). A Journey of
Digital Innovation and Transformation: The Case of Hilti. Recuperado de
https://link.springer.com/chapter/10.1007/978-3-319-40967-2_12

Buehler, M., Castagnino, S., Odeh, I. (2017). 8 ways the construction industry can rebuild
itself for the 21st century. World Economic Forum. Recuperado de
https://www.weforum.org/agenda/2017/05/construction-industry-recruit-talent

Buyya, R., CS, Yeo., Venugopal, S., Broberg, J. & Brandic, I. (2009). Cloud computing
and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th
utility. Future Generation Computer Systems. The International Journal of eScience,
25(6), 599–616.

159
Casemore, B. (2016). Enabling Digital Transformation in Datacenters and Hybrid Cloud,
pp1.Cisco Systems. Recuperado de
https://www.cisco.com/c/dam/en/us/solutions/collateral/data-center-virtualization/digital-
transformation-asap.pdf

Castagnino, S., Gerbert, P., Rothballer, C. (2016). What’s the future of the construction
industry?. World Economic Forum. Recuperado de
https://www.weforum.org/agenda/2016/04/building-in-the-fourth-industrial-revolution/

Cloud Security Alliance (2017). Cloud Controls Matrix. Recuperado de:


https://cloudsecurityalliance.org/group/cloud-controls-matrix/#_overview

Cloud Security Alliance (2017). “The Treacherous 12 - Top Threats to Cloud Computing +
Industry Insights”. Recuperado de:
https://downloads.cloudsecurityalliance.org/assets/research/top-threats/treacherous-12-
top-threats.pdf

Cloud Standards Wiki (2016). Recuperado de: http://cloud-


standards.org/wiki/index.php?title=Main_Page

Comité BIM (2014). ¿Qué es BIM?. Recuperado de:


http://www.comitebimdelperu.com/2014/bim.html

Custom Solutions Group (2013). The Cloud: Reinventing Enterprise Collaboration.


Recuperado de: http://resources.idgenterprise.com/original/AST-
0059914_The_Cloud_Reinventing_Enterprise_Collaboration.pdf

Endo, P. et al (2016). High availability in clouds: systematic review and research


challenges. Recuperado de
https://journalofcloudcomputing.springeropen.com/articles/10.1186/s13677-016-0066-8

El Comercio (2016). MBA: 5 casos de éxito que han revolucionado a nivel digital.
Recuperado de: https://elcomercio.pe/especial/zona-ejecutiva/actualidad/mba-5-casos-
exito-que-han-revolucionado-nivel-digital-noticia-1992170

Falatah, M., Batarfi, O. (2014). Cloud Scalabilty Considerations. Recuperado de:


http://airccse.org/journal/ijcses/papers/5414ijcses03.pdf

160
Forgeahead (2016). Business Agility with Cloud Computing. Recuperado de:
http://www.forgeahead.io/blogs/business-agility-with-cloud-computing/

Gens, F. (2013). The 3rd Platform: Enabling Digital Transformation. Recuperado de


http://www.tcs.com/SiteCollectionDocuments/White-Papers/3rd-Platform-Enabling-Digital-
Transformation.pdf

GetCloud, N. (2015). Cloud Computing vs Traditional Outsourcing. Recuperado de:


http://www.getcloudservices.com/blog/cloud-computing-vs-traditional-outsourcing/

Gigas (2016). Estudio de Cloud Computing en Empresas. Resumen Ejecutivo para Gigas.
Recuperado de: https://gigas.com/blog/wp-content/uploads/2017/01/Resumen-ejecutivo-
Cloud-Gigas_.pdf

Goyal, S. (2014). Public vs Private vs Hybrid vs Community - Cloud Computing: A Critical


Review. I.J. Computer Network and Information Security, 6(3), 20-29. DOI:
10.5815/ijcnis.2014.03.03. New Delhi, India. Recuperado de: http://www.mecs-
press.net/ijcnis/ijcnis-v6-n3/IJCNIS-V6-N3-3.pdf

Grover, R. & Froese, T. (2016). Knowledge Management in Construction Using a


SocioBIM Platform: A Case Study of AYO Smart Home Project. Recuperado de:
https://www.researchgate.net/publication/303398188_Knowledge_Management_in_Const
ruction_Using_a_SocioBIM_Platform_A_Case_Study_of_AYO_Smart_Home_Project

Grover, R. & Froese, T. (2016). Knowledge Management in Construction Using a


SocioBIM Platform: A Case Study of AYO Smart Home Project. Recuperado de:
https://www.researchgate.net/publication/303398188_Knowledge_Management_in_Const
ruction_Using_a_SocioBIM_Platform_A_Case_Study_of_AYO_Smart_Home_Project

Herbst, N., Kounev,S. & Reussne, R.(2013). Elasticity in Cloud Computing: What It Is, and
What It Is Not. Recuperado de: https://sdqweb.ipd.kit.edu/publications/pdfs/HeKoRe2013-
ICAC-Elasticity.pdf

Hogan, M., Liu, F., Sokol, A., Tong, Jin. (2011). NIST Cloud Computing Standards
Roadmap. Special Publication 500-291. Gaithersburg: Information Technology
Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0009_v1_7425925966.pdf

Hook, J., Geissbauer, R., Vedso, J., Schrauf, S. (2016). Industry 4.0: Building the digital
enterprise. Recuperado de http://www.pwc.com/gx/en/industries/industry-4.0.html
161
Huamani (2014). Modelo AHP para seleccionar proveedores de Cloud Computing.
Recuperado de: http://tecnia.uni.edu.pe/site/DataTecnia/24/TECNIA24201409.pdf

IBM (2014). Cloud Computing Reference Architecture (CCRA) 4.0 Overview. Recuperado
de:
https://www.ibm.com/developerworks/community/files/form/anonymous/api/library/e1e5df3
0-d839-4965-97bb-b3f05fbe7dee/document/56af12bb-6259-4cc6-bf6d-
2776682bd232/media/CCRA%204.0%20Overview_20140918_non_conf.pdf

Imperva Incapsula (2016). SOC 2 Compliance. Recuperado de:


https://www.incapsula.com/web-application-security/soc-2-compliance.html

Kashif, M., Sellapan, P. (2013). Secure Cloud Architecture. Advanced Computing: An


International Journal, 4(1), pp. 9-22.

Kerravala, Z. & Michels, D. (2015). Business Agility Drives the Need for Workstream
Communications and Collaboration. Recuperado de:
https://www.acano.com/publications/2015/08/WCC-Paper.pdf.

Liu, F et al. (2011). NIST Cloud Computing Reference Architecture. Special Publication
500-292. Gaithersburg: Information Technology Laboratory. Recuperado de:
https://bigdatawg.nist.gov/_uploadfiles/M0008_v1_7256814129.pdf

Mell, P., Grance, T. (2011) The NIST Definition of Cloud Computing. NIST Special
Publication 800-145. Gaithersburg: Information Technology Laboratory. Recuperado de:
http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf

Microsoft (2012). The Cloud Computing Guide for Construction. Recuperado de:
http://smb.blob.core.windows.net/smbproduction/Content/The-Cloud-Computing-Guide-
for-Construction.pdf

Ministerio de Justicia y Derechos Humanos (2012), Proyecto de reglamento de la ley Nº


29733. Ley de Protección de datos personales. Recuperado de:
https://www.minjus.gob.pe/wp-content/uploads/2012/09/PROYECTO-REGLAMENTO-
LEY-29733.pdf

162
Mishra, N. (2010). Cloud Computing means Efficiency, Flexibility and Cost Savings all
bundled into one. Recuperado de: http://www.netmagicsolutions.com/blog/cloud-
computing-means-efficiency-flexibility-and-cost-savings-all-bundled

MIT Technology Review (2016). Scalable Cloud Infrastructure Transforms the Data
Center. Recuperado de: https://www.technologyreview.com/s/602030/scalable-cloud-
infrastructure-transforms-the-data-center/

Nazir, A., Jamshed, S. (2013). Cloud Computing: Challenges and Concerns for its
Adoption in Indian SMEs. International Journal of Software and Web Sciences, 4(2), pp.
120-125. (not referenced)

Open Data Center Alliance (2016). Cloud Maturity Model Rev. 3.0. Recuperado de:
https://opendatacenteralliance.org/new-cloud-maturity-model-3-0-available-for-download/

Open Group (2016). TOGAF – The Open Group Architecture Framework. Recuperado
de: https://blog.opengroup.org/2016/12/22/togaf-user-group-meetings/

Organización internacional de estandarización. ISO/IEC 27000 Family - Information


security management systems. Recuperado de: https://www.iso.org/isoiec-27001-
information-security.html

Prieto, F., Arias, M. (2014). Cloud Computing como ventaja competitiva en las
organizaciones. LACCEI 2014 Conference "Excellence in Engineering to enhance a
country's productivity" (pp. 2-3). Guayaquil, Ecuador. Recuperado de:
http://www.laccei.org/LACCEI2014-Guayaquil/RefereedPapers/RP231.pdf

Rackspace (2015). Understanding the Cloud Computing Stack SaaS, PaaS, IaaS.
Diversity Limited.

Rios, M. (2017). Sector Construcción: ¿Qué impulsará su crecimiento? Recuperado de


http://gestion.pe/inmobiliaria/sector-construccion-que-impulsara-su-crecimiento-2182740

Rogers, D.L. (2016). The Digital Transformation PlayBook: rethink your business for the
digital age. Columbia University Press

163
Sage Construction (2012). Cloud Computing and the Construction Industry. Recuperado
de: https://www.sage.com/na/~/media/site/sage-construction-
anywhere/responsive/Cloud_Computing_and_the_Construction_Industry

Sen, A. & Tiwari, P. (2017). Security Issues and Solutions in Cloud Computing.
Recuperado de: http://www.iosrjournals.org/iosr-jce/papers/Vol19-issue2/Version-
4/M1902046772.pdf

Sen, A. & Tiwari, P. (2017). Security Issues and Solutions in Cloud Computing.
Recuperado de: http://www.iosrjournals.org/iosr-jce/papers/Vol19-issue2/Version-
4/M1902046772.pdf

Solis, B., Szymanski & J. (2016). Six Stages of Digital Transformation. Recuperado de:
https://www.vmware.com/ciovantage/wp-content/uploads/2017/03/Six-Stages-of-Digital-
Transformation-Altimeter.pdf

Strecker, F., Kellermann, J. (2017). The Cloud in Practice (pp. 57 -59). Switzerland:
Springer International Publishing.

Te-Shun, C. (2013). Security Threats on Cloud Computing Vulnerabilities. International


Journal of Computer Science & Information Technology, 5(3), pp. 79-88.
The Open Group (2011). ADM Overview. Recuperado de:
http://pubs.opengroup.org/architecture/togaf9-doc/arch/chap05.html
Valdivia 2017. Sector construcción: ¿Qué impulsará su crecimiento?. Recuperado de:
http://gestion.pe/inmobiliaria/sector-construccion-que-impulsara-su-crecimiento-2182740

Vaquero, L., Cáceres, J. & Fierro, J. (2012). Open Source Cloud Computing Systems:
Practices and Paradigms. (1ra ed.). Hershey, USA: IGI Global.

Velumadhava, R. & Selvamani, K. (2015). Data Security Challenges and Its Solutions in
Cloud Computin. Recuperado de:
http://www.sciencedirect.com/science/article/pii/S1877050915006808

Velumadhava, R. & Selvamani, K. (2015). Data Security Challenges and Its Solutions in
Cloud Computin. Recuperado de:
http://www.sciencedirect.com/science/article/pii/S1877050915006808

164
World Economic Forum (2016). Shaping the Future of Construction. Recuperado de
http://www3.weforum.org/docs/WEF_Shaping_the_Future_of_Construction_full_report__.
pdf

Xue, C. & Xin, F. (2016). Benefits and Challenges of the adoption of Cloud Computing in
Business. Recuperado de: http://aircconline.com/ijccsa/V6N6/6616ijccsa01.pdf

Yang, H., Huff, S. & Tate, M. (2013). Managing the Cloud for Information Systems Agility.
Hershey, USA: IGI Global.

Zachman International (2011). The Zachman Framework Evolution by John P Zachman.


Recuperado de: https://www.zachman.com/ea-articles-reference/54-the-zachman-
framework-evolution

165
ANEXOS

Anexo 01. Cotización Google Cloud Platform

Service Type Components Description Estimated Cost

Cloud Storage Multi-Regional storage 19456 GB $505,86

Class A operations
Cloud Storage 20 1000 $1,00
(millions)
Class B operations
Cloud Storage 20 1000 $0,08
(millions)
Instance type: n1-
standard-8 730 total hours per
1 x db $1.388,46
month
US-East 1

Network Egress - Americas and


1024 GB $122,76
Bandwidth EMEA
Cloud VPN VPN 1460 tunnel/hours $73,00
Number of monitored
Stackdriver 5 resources $40,00
resources
Stackdriver Volume of logs 5 GB 0
SSD Persistent
SSD Storage 1024 GB $174,08
disk
Instance type: n1-
standard-8 730 total hours per
1 x OS $427,78
month
US-East 1

Gold Support 1 $400,00

Costo total mensual estimado: $3.133,02

* The estimated fees provided by the Cloud Pricing Calculator are for discussion purposes only and are not binding on either you or Google.
Your actual fees may be higher or lower than the estimate. A more detailed and specific list of fees will be provided at time of sign-up. To sign
up for the Cloud Platform and purchase services, please click on one of the product links above.

© 2017 Google Inc. 1600 Amphitheatre Parkway, Mountain View, CA 94043

Cotización actualizada a octubre del 2017

166
167
Anexo 02. Cotización Microsoft Azure

Custom Estimated
Service type Region Description
name Cost
Virtual West 1: D4 v2 Promo: 8 cores, 28 GB
$621,98
Machines US RAM, 400 GB disk
1: D4 v2 Promo: 8 cores, 28 GB
Virtual West
RAM, 400 GB disk, S30 disk type, 1 $1.258,14
Machines US
disks
Block Blob Storage type, GRS
Storage East US redundancy, Standard - Blob Storage $893,09
Account tier
Standard tier, 744 gateway hour(s), 1
VPN
East US TB, VPN outbound VPN gateway $230,01
Gateway
type
Standard tier, 744 gateway hour(s), 1
VPN
East US TB, VPN outbound VPN gateway $230,01
Gateway
type
Load
Basic Load Balancer is free of charge $0,00
Balancer
West Zone 1: North America, Europe, 1
Bandwidth $88,65
US GB
Support Support $300,00

Monthly Total $3.621,88


Annual Total $43.462,56

Disclaimer

All prices shown are in US Dollar ($). This is a summary estimate, not a quote. For up to
date pricing information please visit https://azure.microsoft.com/pricing/calculator/

Cotización actualizada a octubre del 2017

168
Anexo 03. Cotización AWS

Component
Service Type Components Region Service Price
Price

$1.854,63

EE.UU. Este /
Informática: EE.UU. Estándar $1.827,08
(Virginia)

WebServer $562,18

AppServer $1.264,90

EE.UU. Este /
Volúmenes de EBS: EE.UU. Estándar $1
(Virginia)
Servicio Amazon EC2 EE.UU. Este /
(EE.UU. Este) IOPS de EBS: EE.UU. Estándar $0
(Virginia)

EE.UU. Este /
Instant neas de EBS: EE.UU. Estándar $0,05
(Virginia)

EE.UU. Este /
ELB: EE.UU. Estándar $18,30
(Virginia)

EE.UU. Este /
Datos procesados por
EE.UU. Estándar $8,20
los ELB:
(Virginia)

$447,60

EE.UU. Este /
Standard Storage: EE.UU. Estándar $447,49
(Virginia)
Servicio Amazon S3 EE.UU. Este /
(EE.UU. Este) Solicitudes Put/List: EE.UU. Estándar $0,10
(Virginia)

EE.UU. Este /
Otras solicitudes: EE.UU. Estándar $0,01
(Virginia)

Servicio Amazon $9,15


CloudWatch (EE.UU.
Este) EE.UU. Este / $4,50
Métricas
EE.UU. Estándar
169
personalizadas: (Virginia)

EE.UU. Este /
Solicitudes a la API: EE.UU. Estándar $0
(Virginia)

EE.UU. Este /
Alarmas: EE.UU. Estándar $2
(Virginia)

EE.UU. Este /
Logs recibidos: EE.UU. Estándar $2,50
(Virginia)

EE.UU. Este /
Logs archivados: EE.UU. Estándar $0,15
(Virginia)

EE.UU. Este /
Panel: EE.UU. Estándar $0
(Virginia)

EE.UU. Este /
Eventos personalizados: EE.UU. Estándar $0
(Virginia)

$118,56

Puertos: EE.UU. Este /


EE.UU. Estándar $87,84
(Virginia)
Servicio AWS Direct EE.UU. Este /
Connect (EE.UU. Este) Transferencia entrante EE.UU. Estándar $0
de datos:
(Virginia)

EE.UU. Este /
Transferencia saliente
EE.UU. Estándar $30,72
de datos:
(Virginia)

EE.UU. Este / $54,90


Servicio Amazon VPC
Conexión de VPN: EE.UU. Estándar
(EE.UU. Este) $54,90
(Virginia)

Transferencia Región EE.UU. Este / $0


entrante de datos de EE.UU. Estándar Global
AWS (Virginia): $0

Transferencia Región EE.UU. Este / $368,55


saliente de datos de EE.UU. Estándar Global
AWS (Virginia): $368,55

AWS Support Soporte para todos los $283,26

170
(Business) servicios de AWS: $283,26

Capa gratuita
($20,87)
Descuento:

Pago mensual
total:
$3.115,78
Cotización actualizada a octubre del 2017

171
Anexo 04. Estados Financieros 2015 – 2016 (GMI
S.A.)

2016 2015

S/ 000 S/ 000

Ingresos por servicios 158,788.00 161,041.00

Costos de servicios (121,591.00) (121,559.00)

Cargas de personal (80,020.00) (86,090.00)

Servicios prestados por terceros (35,383.00) (27,284.00)

Honorarios y asesorías (17,560.15) (11,142.85)

Alquileres (7,649.31) (6,263.51)

Alimentación y alojamiento (2,699.36) (3,061.21)

Servicios y gastos de mantenimiento (1,989.58) (1,416.21)

Servicios de transporte (1,369.05) (1,321.65)

Gastos de viaje, movilidades, combustible (900.91) (908.30)

Servicios informáticos (2,342.36) (1,734.99)

Energía (353.63) (267.68)

Otros servicios (518.65) (1,167.59)

Cargas diversas de gestión (3,833.00) (6,248.00)

Depreciación y amortización (2,355.00) (1,937.00)

Utilidad bruta 37,197.00 39,482.00

Gastos administrativos (18,070.00) (23,596.00)

Cargas de personal (10,274.00) (10,444.00)

Servicios prestados por terceros (6,641.00) (8,492.00)

Honorarios y asesorías (3,295.85) (3,468.15)

Alquileres (1,435.69) (1,949.49)

Alimentación y alojamiento (506.64) (952.79)

172
Servicios y gastos de mantenimiento (373.42) (440.79)

Servicios de transporte (256.95) (411.35)

Gastos de viaje, movilidades, combustible (169.09) (282.70)

Servicios informáticos (439.64) (540.01)

Energía (66.37) (83.32)

Otros servicios (97.35) (363.41)

Cargas diversas de gestión (508.00) (4,000.00)

Depreciación y amortización (647.00) (660.00)

Otros ingresos 479.00 315.00

Otros gastos (503.00) (43.00)

Utilidad de operación 19,103.00 16,158.00

Gastos financieros (1,538.00) (1,911.00)

Diferencia en cambio, neta 2,115.00 (2,279.00)

Utilidad antes de impuesto a la renta 19,680.00 11,968.00

Impuesto a la renta (5,955.00) (4,173.00)

Utilidad y total de resultados integrales del año 13,725.00 7,795.00

173

También podría gustarte