APUNTES
APUNTES
Definiciones Iniciales
Comercio
• El comercio consiste en el intercambio de bienes y servicios entre varias
partes a cambio de bienes y servicios diferentes de igual valor, o a cambio de
dinero. La creación del dinero como herramienta de cambio ha permitido
simplificar enormemente el comercio, facilitando que una de las partes
entregue a cambio dinero, en vez de otros bienes o servicios como ocurría con
el trueque.
Mercado
• Tradicionalmente el mercado ha sido el lugar donde se reunían compradores
y vendedores para realizar sus operaciones comerciales.
Este concepto de mercado estaba unido a un lugar geográfico, pero a
consecuencia del progreso y de las comunicaciones este término se ha
desprendido de su carácter localista.
Contrato
• Es un acuerdo de voluntades que se manifiesta en común entre dos o más
personas (físicas o jurídicas).
Firma
• Signo o escritura manuscrita, normalmente formada por nombre, apellidos y
rúbrica, que una persona pone al pie de un escrito o de un documento para
identificarse, autorizar el documento, expresar que aprueba su contenido, etc.
E-Commerce
• “Es el conjunto de transacciones comerciales y financieras realizadas por
medios electrónicos. Esto es, el procesamiento y la transmisión electrónica de
datos, incluyendo texto, sonido e imagen”
E-Commerce vía Internet
• “Es el sistema global que, utilizando redes informáticas y en particular
Internet, permite la creación de un mercado electrónico (es decir operado por
computadoras) y a distancia de todo tipo de productos, servicios, tecnologías y
bienes, y que incluye todas las operaciones necesarias para concretar
operaciones de compra y venta, incluyendo matching, negociación, información
de referencia comercial, intercambio documentos, acceso a la información de
servicios de apoyo (aranceles, seguros, transportes, etc.) el banking de apoyo y
todo en condiciones de seguridad y confidencialidad necesarios”.
Ventajas Desventajas
Rapidez en el medio
utilizado Mayor desocupación
Dificultad en identificar a las
Reducción de costos partes
Desaparición de
intermediarios Riesgos de seguridad
1
Acceso de entrada Transacción no queda
incondicional registrada
Ampliación del mercado Dificultades probatorias de los
relevante negocios
Conectividad
Categorías
B2C = Business To Consumer
B2B = Business To Business
C2C = Consumer To Consumer
B2C
• La definición de B2C está asociada a un modelo de negocio de comercio
directo. Aunque este formato de venta directa del productor al cliente ya existía
con anterioridad, la irrupción de Internet ha permitido facilitar aún más la venta
por parte del propio productor, sin la presencia de intermediarios entre él y el
cliente.
• La principal ventaja que presenta el B2C para el consumidor es que le
permitirá conseguir unos precios más económicos.
En cuanto a los inconvenientes del B2C, el principal es la falta de
personalización de la venta electrónica y las complicaciones de tocar y ver
físicamente el producto a adquirir.
B2B
• Nos referimos a aquellos modelos de negocio en los que las transacciones de
bienes o la prestación de servicios se producen entre dos empresas. B2B se
refiere a la expresión business to business, es decir, de negocio a negocio y se
relaciona principalmente con el comercio mayorista, aunque también puede
referirse a prestación de servicios y consumo de contenidos.
Son ejemplo de negocio B2B, por ejemplo, los portales tipo marketplace en
donde unas empresas especifican sus demandas de productos o
2
servicios y otras los ofertan o aquellos en los que una empresa no
trata de comunicarse con su cliente final sino con distribuidores,
partners, importadores u otro tipo de comprador profesional.
C2C
Hace referencia a un modelo de negocio en Internet que pretende vincular
comercialmente al usuario final con otro consumidor final. Una definición de
C2C más amplia incluiría la comercialización de servicios y productos entre
particulares.
• Ventajas de C2C
• Hace fácil la compra y venta entre individuos.
• Permite entrar en el mercado a prácticamente cualquier persona.
• Permite la localización de bienes escasos o especiales.
• Une diferentes zonas geográficas.
• Desventajas de C2C
• En ocasiones el comprador puede verse desprotegido.
• Los bienes comprados a veces no suelen ser como se presenta en sus
descripciones.
• Aparición de casos de fraude o estafa por fallos en seguridad y control
de perfiles.
• Posibles problemas con los envíos de los artículos.
FIRMA DIGITAL
• Se entiende a "aquel conjunto de datos en forma electrónica, anexos a otros
datos electrónicos o asociados funcionalmente con ellos, utilizados como medio
para identificar formalmente al autor o a los autores del documento que la
recoge.”
• La Firma Electrónica es un procedimiento seguro que ayuda a las
organizaciones a autentificar las transacciones.
• Proporciona una innovadora solución para el trámite de contratos, facturas,
etc.
• Además la firma digital es compatible con las múltiples aplicaciones de
negocio y con los sistemas de gestión de contenidos.
Firma Digital según el derecho
• Según la Ley 25.506 se entiende por firma digital en su art.2 al resultado de
aplicar a un documento digital un procedimiento matemático que requiere
información de exclusivo conocimiento del firmante, encontrándose ésta bajo
su absoluto control. La firma digital debe ser susceptible de verificación por
3
terceras partes, tal que dicha verificación simultáneamente permita identificar
al firmante y detectar cualquier alteración del documento digital posterior a su
firma.
Objetivo
• El objetivo básico de la firma electrónica es aportar al mundo de los
documentos electrónicos la misma funcionalidad que aporta la firma
manuscrita a un documento impreso, es decir, identificar al autor del mismo y,
en el caso de documentos compartidos entre diferentes entidades o personas,
fijar el contenido del documento mediante el cruce de copias firmadas por
todas las partes implicadas.
• Debe garantizar la identidad del firmante y garantizar que el documento no
ha sido modificado tras ser firmado.
Cómo funciona
• Su diseño se basa en estándares internacionales de infraestructura de claves
públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se
utilizan dos claves o llaves, matemáticamente relacionadas, para el envío de
mensajes:
• Una de las llaves sólo es conocida por el titular de la Firma y sirve para cifrar
datos. De ahí que se le designe con el término "llave o clave privada".
• La otra llave, denominada "llave o clave pública", está disponible en Internet
para consulta de todos los usuarios de servicios electrónicos y sirve para
descifrar datos.
• En términos computacionales es imposible descifrar un mensaje utilizando
una llave que no corresponda.
¿Qué tipos de firma hay?
• Firma manuscrita:
La cual está plasmada por el puño y letra del emisor.
• Firma digital o electrónica:
Permite identificar electrónicamente al firmante y expresar su consentimiento
de manera digital. Este tipo de firma puede ser a través de un usuario y
contraseña, firmar con un lápiz electrónico o puede ser dando el
consentimiento al aceptar una casilla de verificación.
• Firma digitalizada o biométrica:
Es un instrumento en el que se tiene en cuenta los datos biométricos del
firmante, como la velocidad, la fuerza, etc.
¿Qué se necesita para firmar un documento electrónico?
• Una clave o llave privada (archivo electrónico con extensión KEY) y su
respectiva contraseña de acceso.
• Un certificado digital (archivo electrónico con extensión CER) expedido por el
organismo validador, que contiene la clave o llave pública del titular.
4
¿Cómo se verifica la Firma en un documento electrónico?
• El receptor del mensaje debe descifrar el contenido de la "firma electrónica"
utilizando la clave pública contenida en el certificado digital del emisor (archivo
electrónico con extensión CER).
• Hay que recordar que los certificados digitales se encuentran disponibles en
Internet para consulta de todos los usuarios de los servicios electrónicos.
• Al descifrar el contenido de la "firma electrónica" se obtiene el resumen del
documento original enviado por el emisor.
• El receptor del mensaje debe aplicar la función resumen al documento
electrónico recibido.
• Al comparar resúmenes, tanto el del documento recibido como el de la “firma
electrónica”, el receptor podrá:
• Validar que el documento recibido no sufrió alteraciones (ya que los
resúmenes son idénticos), y
• Comprobar la autoría del mensaje, ya que para descifrar la “firma
electrónica” del mensaje el receptor utilizó el certificado digital que se
expidió al emisor.
Cualidades de un documento firmado de manera electrónica
Gracias a sus características la Firma tiene las siguientes cualidades:
• Es única por documento y signatario.
• Es posible conocer al autor.
• Es infalsificable.
• Es imposible de transferir a otro documento.
Características
Adicionalmente, un mensaje firmado electrónicamente tiene las siguientes
características:
• Integridad.
Se puede detectar si el mensaje original fue modificado.
• No repudio.
El autor del mensaje no puede decir que no lo hizo.
• Autenticidad.
El emisor del mensaje queda acreditado, y su “firma electrónica” tendrá la
misma validez que una firma autógrafa.
• Confidencialidad.
La información contenida en el mensaje puede ser cifrada o codificada, para
que sólo el receptor pueda descifrarla.
¿Cuáles son las desventajas de la firma digital?
5
• El soporte de la firma digital es personal e intransferible, por lo que no puede
utilizarse en ciertos sectores como es el caso de las sucursales bancarias.
• Es un mecanismo que no está extendido ni popularizado entre los
ciudadanos, por lo que la firma digital tiene un uso muy limitado.
• Los trámites de la firma digital necesitan la presencia física para garantizar la
identidad.
• Las posibilidades dentro del comercio electrónico no están desarrolladas, ya
que hay pocas empresas que tienen firmados convenios con alguna Autoridad
Certificadora.
6
→ Hostigar a los clientes con mail masivos
TENER EN CUENTA…
1. La Transformación digital impacta en toda la organización
Si bien hay áreas que funcionan como “punta de lanza”, no se puede ser
innovador a medias
La idea seguramente vendrá de algún lugar en particular y de una necesidad
en particular, pero el impacto será en toda la organización
2. La tecnología se debe adaptar a la empresa
La tecnología debe ser adaptable a las necesidades de la empresa
Los proveedores de tecnología deben generar soluciones flexibles a los
requerimientos del negocio
Un valor agregado de los proveedores, es brindar un marco de mejores
prácticas de la industria
Las mejores prácticas embebidas en las soluciones tecnológicas, agilizan los
tiempos de puesta en marcha de los sistemas
3. Convertir los datos en Información
Convertir el flujo cotidiano de eventos en datos almacenables, con posibilidad
de ser convertidos en información útil, que potencie los negocios
Incorporar la digitalización, disminuyendo el uso del papel para acelerar
procesos y disminuir costos de almacenamiento
4. Ambiente colaborativo y foco en el cliente
Relaciones productivas y exitosas con los clientes
Integración con la cadena de valor
Hay que sumar a los clientes y proveedores en la transformación, testeando
sus efectos en ellos desde el inicio
5. Gestionar el Cambio Organizacional
Atenuar los impactos de la transformación sobre los colaboradores
La tolerancia al error es importante, la transformación digital no siempre se
logra al primer intento
Considerar el impacto sobre los costos, a veces son inversiones que darán fruto
a largo plazo (ejemplo: nuevas tecnologías)
Abre la posibilidad del trabajo a distancia a través de mejores herramientas
de comunicación, sobre
todo a la hora de realizar trabajo asincrónico o reuniones
• Genera nuevas formas de aprendizaje mediante eLearning y plataformas
virtuales
7
• Automatización de las tareas redundantes y repetitivas, para que los
trabajadores puedan concentrar sus esfuerzos en los aspectos de sus trabajos
relacionados con la toma de decisiones
La Brecha Digital
En la medida que el acceso a la tecnología tenga estricciones, aparece el
peligro de una nueva y peligrosa forma de exclusión social
La brecha digital hace referencia a la desigualdad entre las personas que
pueden tener acceso o conocimiento en relación a las
nuevastecnologías y las que no.
8
• Existe clara percepción de los beneficios del trabajo cooperativo y de la
gestión del conocimiento
• En este caso sistemas generalmente forma parte del directorio. La
organización reconoce su aporte a la generación de valor
La Estrategia Competitiva y los Sistemas
• Las empresas para subsistir o crecer en sus negocios pueden desarrollar
distintas
estrategias básicas para abordar el mercado:
1) Diferenciar productos
• Las TICs pueden facilitar la implementación de características nuevas en
productos y servicios, o su focalización en nuevos mercados, donde
pueden ser un vehículo para penetrar en estos
• Esta estrategia está muy relacionada con la innovación
2) Innovación
• Puede haber innovación sobre productos o procesos
• Las TICs aportan la infraestructura para un clima propicio para la
innovación a costos razonables y mejorando la velocidad de desarrollo e
implementación
3) Creación de nuevos nichos de mercado
4) Promover liderazgo de costos
• Las TICs son una herramienta fundamental para la reducción de costos,
tanto para la empresa como para sus clientes
• Por lo general se logra con un alto grado de sistematización de los
procesos y la autogestión por parte del cliente
• Los procesos se estandarizan para simplificar y reducir costos
• Se reducen los canales de atención y venta a disposición del cliente
La inversión en sistemas
Una empresa que maximice beneficios va a invertir en un proyecto en la
medida en que el rendimiento sea mayor que la inversión inicial (criterio
de decisión de racionalidad económica)
Una empresa que va a invertir en sistemas debe justificar económicamente el
retorno de la inversión
Una inversión en sistemas es distinta a, por ejemplo, la inversión en una nueva
planta industrial
9
Cómo cuantifico los beneficios de una inversión en sistemas
Los beneficios se miden en base a objetivos definidos en forma clara y
cuantificable.
Por ejemplo:
✔ 35% disminución de las consultas al Call Center.
✔ 15% aumento de participación en los canales electrónicos.
✔ 12% aumento de la productividad de los asesores.
✔ 30% disminución de los tiempos de respuesta
✔ 43% reducción de costos operativos.
✔ 39% reducción de costos de mantenimiento.
Los objetivos deben reflejar resultados que aporten valor a la organización
10
TIPOS DE ESTRUCTURA
SISTEMAS SEGÚN NIVELES DE LA ORGANIZACION
11
→ Brindan información para la planificación y el control.
→ Se basan en la información de los sistemas de procesamiento de
transacciones, la cual seleccionan, compactan, comparan y
proyectan
→ Brindan informes, diseñados previamente, y sirven de soporte para la
toma de decisiones vinculadas al control y planificación de la
gestión operativa de la organización
Sistemas para el soporte de decisiones (DSS)
→ Brindan información para la toma de decisiones que no pueden
anticiparse
→ Se basan en información interna y externa de la organización
→ Utilizan herramientas analíticas y de modelación.
→ Están diseñados para dar respuesta inmediata, proveyendo capacidad
→ analítica ante decisiones no estructuradas.
12
Plan de ocupación de planta (determinación de capacidad ocupada y
disponible)
Evaluación de costos de producción
Sistemas integrables
El objetivo fundamental del diseño de la integración debe ser lograr que
soluciones desarrolladas independientemente trabajen como si fueran una sola
13
- Necesidad de formularios y papeleo.
ADQUISICIONES
1. MAKE O BUY
¿Comprar o Desarrollar Software? La decisión Estratégica
2. ADQUISICION
Adquisicion:
Proceso de obtener productos o servicios externos a la organización.
Objetivo: satisfacer necesidades específicas de la empresa.
Incluye: Evaluación, negociación, compra e implementación.
Tipos:
→ Adquirir un producto (software de contabilidad).
→ Contratar un servicio (capacitación en ciberseguridad).
→ Tercerizar un servicio (Mantenimiento de impresoras).
14
→ Tercerizar una unidad de negocios (Soporte IT).
Formas
Simple (compra directa)
Compleja (licitación)
Proceso de Contratación
Secuencia de pasos y procedimientos formales que una organización sigue
para adquirir un software. Esto incluye:
Identificación de necesidades.
Búsqueda de proveedores.
Solicitud de propuestas.
Evaluación de ofertas.
Negociación de términos.
Firma del contrato.
Implementación y seguimiento.
Objeto de la Contratación
Se refiere al producto o servicio específico que se está adquiriendo. Esto puede
incluir:
→ Licencias de uso de programas.
→ Desarrollo de software a medida.
→ Servicios de implementación y configuración.
→ Capacitación y soporte técnico.
→ Mantenimiento y actualizaciones.
3. CONTRATOS
Contrato: Acuerdo mutuo que establece una relación legal entre dos partes
(vendedor/proveedor y comprador/cliente).
Puede materializarse a través de una OC (Orden de compra/Orden de servicio)
Contenido:
→ Requerimientos.
→ Plazos.
→ Prestaciones y contraprestaciones.
→ Criterios de aceptación.
→ Penalidades
Tipos de Contratos
15
1) COSTOS COMPARTIDOS
Costos + honorarios fijos:
Al vendedor se le reembolsan todos los costos autorizados para realizar el
trabajo del contrato, a la vez que recibe el pago de sus honorarios fijos
calculados como un porcentaje de los costos del proyecto estimados al inicio.
Costo + honorarios con incentivos/cumplimiento de objetivos:
Al vendedor se le reembolsan todos los costos autorizados para realizar el
trabajo del contrato y recibe honorarios con incentivos predeterminados,
basado en el logro de objetivos específicos, o ciertos criterios subjetivos
generales de desempeño.
2) TIEMPO Y MATERIALES
Cuando no es posible establecer con rapidez un enunciado preciso del trabajo.
El comprador paga por cada hora o por cada artículo.
3) PRECIO FIJO
16
4. BUSQUEDA DE PROVEEDOR
5. CONDUCIENDO LA CONTRATACION/COMPRA
Conducción
1) Invitar a proveedores
2) Recolectar las preguntas de los potenciales proveedores
3) Preparar respuestas
4) Mantener reuniones con los oferentes
5) Documentar las preguntas y respuestas
17
6) Distribuirlas entre los oferentes
7) Agregar anexo al Alcance, cuando corresponda
8) Recibir las respuestas finales
9) Evaluar según matriz
10) Adjuntar contratación
11) Firmar contrato
Selección
1) Revisar las propuestas y eliminar las que no son claras o no se ajustan a
las expectativas
2) Evaluar a los oferentes según tablas de evaluación construidas
3) Generar una “lista acotada” de pre-seleccionadas
4) Conducir visitas, si corresponde
Selección
1) Actualizar la matriz de selección/evaluación
2) Identificar al ganador, documentando el proceso de evaluación y
selección
3) Presentar el resultado a los interesados
4) Obtener acuerdo en la selección
5) Enviar notas a los oferentes del estado de sus propuestas
6) Comunicar al ganador
7) Ajustar detalles y firmar contrato
18
Responsabilidades.
Autoridad.
Regulaciones aplicables.
Enfoques técnicos y comerciales.
Precio y forma de pago.
Control de cambios.
Manejo de conflictos.
Monitoreo y control
19
Relación con el Proveedor
Mantener una buena relación con el proveedor es un factor de éxito en los
proyectos
Relación “win-win”
Resolución de Conflictos
Acciones preventivas:
→ Detectar tempranamente los posibles conflictos.
→ Reexaminar las necesidades y prioridades de ambas partes.
→ Mantener comunicación con el proveedor.
→ Negociar una solución para ambas partes.
→ Documentar la solución
→
Por qué documentar
Punto de referencia ante conflictos.
Clarifica dudas.
Refleja términos acordados.
Es un antecedente para futuros proyectos.
Fundamental ante litigios legales.
Requerido por auditorías internas y externas.
Cierre anticipado:
→ La finalización anticipada de un contrato es un caso especial del cierre del
contrato.
→ Puede motivarse tanto en el comprador como en el proveedor.
20
→ Debe estar contemplado en el contrato.
→ Puede generar penalidades y resarcimiento acorde al originante del
cierre.
PROYECTOS
DEFINICION DE PROYECTOS
1 taza de Temporal: Es un esfuerzo temporal, su naturaleza implica que un
proyecto tiene un principio y un final definidos, compuesto por actividades y
tareas diferentes….
½ taza de resultado único: es un esfuerzo que se lleva a cabo para crear un
producto, servicio o resultado único. Ejemplo: Implantación de un sistema,
creación de un formato para inventarios.
2 cucharadas de Propósito: Al hablar de proyectos, estamos considerando un
objetivo a alcanzar, es decir un final definidos
Manera Gradual al gusto: que puede ser elaborado de manera gradual.
Concepto: Es un esfuerzo temporal que se lleva a cabo para crear un producto,
servicio o resultado único. Su naturaleza temporal implica que un proyecto
tiene un principio y un final definidos. que puede ser elaborado de manera
gradual.
Razones de los proyectos:
Internas -> propias de la organización como económicas, establecer prestigio,
seguridad o respaldar el negocio.
Externas -> Análisis PESTEL (método descriptivo usado para conocer el
contexto de una empresa) Político, Económico, Social, Tecnológico,
Ecológico y Legal
21
Alcanzan un objetivo y luego concluyen.
Se asignan recursos humanos y materiales en forma específica
Operaciones:
Continuos y Repetitivos.
Sin límite de continuidad.
Respaldan el funcionamiento de la organización.
Tienen recursos humanos y materiales regulares
22
Complementa la Ley N°24.156 (Adm. Fin.) al referirse a procesos
específicos para la gestión de proyectos.
23
El triangulo: Se denomina competencias a las habilidades requeridas por el
Director del Proyecto. Se pueden analizar a través del Triángulo de Talentos del
PMI.
Gestión técnica de proyectos: Son las habilidades para aplicar de manera eficaz
el conocimiento a fin de entregar los resultados deseados.
Abarca los aspectos técnicos de desempeñar el rol propio de Director.
Liderazgo: Son las habilidades para gestionar personas y construir con ellas
relaciones de mutuo beneficio. El factor común de todo proyecto es el trabajo
con personas.
Estrategia y Negocio: Involucra las capacidades de negociar e implementar
decisiones y acciones alineadas a la estrategia, a la innovación y al contexto de
la organización.
24
Medible: Debe ser una meta cuantificable. En algunos casos es complicado
pero debe ser medible para poder monitorearlo y comprobar su cumplimiento
(CUÁNTO).
Alcanzable: Debe ser ambicioso, un reto para nosotros, pero posible. Se debe
identificar la manera razonable de alcanzar la meta (CÓMO).
Relevante: Debe estar alineado a los objetivos y a la estrategia global de
nuestra organización (PARA QUÉ).
Tiempo: Debe establecerse una línea temporal. Debe tener un plazo de
cumplimiento concreto, que ayudará a marcar las distintas etapas para llegar a
la meta propuesta (CUÁNDO).
2) Tiempo
Las mejores prácticas de gestión de proyectos prohíben “dibujar” el
cronograma del proyecto. Una estimación “a dedo”, genera un cronograma en
el que nadie confía. La estimación de la duración del proyecto debe ser
realizada por la gente que conoce el trabajo a realizarse Idealmente debe
hacerla el equipo de proyecto.
El Cronograma es el resultado de planificar el tiempo en el proyecto.
Proporciona un plan detallado que representa el momento en que el proyecto
entregará los productos, servicios y/o resultados. Sirve como herramienta para
la comunicación, la gestión de las expectativas de los interesados y como base
para monitorear y controlar el desempeño.
Desarrollar el Cronograma es el proceso para determinar las fechas de inicio y
fin planificadas para las actividades del proyecto.
Definición de los hitos del proyecto.
Identificación y secuenciación de actividades
Estimación de las duraciones.
Análisis de recursos y restricciones de tiempo.
Determinación de fechas de inicio y final de cada actividad.
Recomendaciones una vez determinadas las fechas de inicio y final de las
actividades
Revisión de actividades por sus responsables
Verifican que las fechas de inicio y final no entren en conflicto con calendarios
de recursos o con tareas de otros proyectos u operaciones.
Revisión de relaciones lógicas y recursos
Se verifica que no haya conflictos con las relaciones lógicas y si es necesaria la
nivelación de recursos antes de aprobar el cronograma.
3) Costos:
25
Estimar los Costos es el proceso de desarrollar una aproximación del costo de
los recursos necesarios para completar el trabajo del proyecto. Determina los
recursos monetarios requeridos para el proyecto.
Consiste en definir cómo se han de estimar los costos de los recursos
necesarios para completar las actividades del proyecto: equipos, materiales,
personas, servicios, etc. Se definen unidades de medida a utilizar: tipo de
moneda, hs o días de trabajo, nivel de precisión o exactitud, etc. Se parte de la
línea base de cronograma donde figuran las actividades a realizar y los
recursos necesarios para llevarlas a cabo. El Acta de inicio del proyecto
proporciona los recursos preaprobados a partir de los cuales se desarrollan las
costos detallados del proyecto. Incluye una restricción de costos de alto nivel.
Puede incluir si se pagarán con fondos de la organización o financiamiento
externo.
Se debe considerar el costo total de dominio o posesión de un producto o
sistema durante su vida útil (ejemplo: diseñamos el proyecto con un costo más
bajo pero el costo de mantenimiento será mas alto que los ahorros producidos)
Costos según su comportamiento:
Variables: Costos que dependen del volumen de producción. EJ: El costo del
servicio de digitalización de legajos por la cantidad de hojas a escanear. (costo
total= cantidad de hojas x pecio de escaneo por hoja)
Fijos: Costos que no varían con el volumen de producción. EJ: El costo del
alquiler de un equipo de digitalización. Independientemente de la cantidad de
imágenes que se digitalicen por mes, el alquiler que se paga por el escáner se
mantendrá fijo
Costos según su identificación
Directos: Costos que repercuten directamente al Proyecto. EJ: El costo de los
Recursos Humanos contratados para el proceso de digitalización.
Indirectos: Costos necesarios para llevar a cabo el Proyecto, que no pueden
asociarse directamente al proyecto o a las tareas previstas. EJ: el costo de
electricidad. El costo de servicio de limpieza.
Hundidos o enterrados: Costo en el que ya se ha incurrido, es independiente
de si se realiza o no el Proyecto. No es relevante para la toma de decisiones. Se
debe suprimir del análisis y de la evaluación del Proyecto. EJ: la realización de
un estudio de viabilidad de un Proyecto.
Costos incluye todos los recursos que se van a asignar al proyecto:
• Materiales
• Equipamiento
• Servicios
• Instalaciones
• Costo de Contingencia
• Personal
26
• Costo de Financiamiento
• Calidad
4) Calidad:
Calidad es el grado en que el proyecto cumple con los requisitos. Es la
totalidad de las características y funcionalidades de un producto o
servicio que le confieren su aptitud para satisfacer las necesidades
establecidas o implícitas. Gestionar la calidad incluye crear y seguir políticas y
procedimientos que aseguren que el proyecto cumpla con las necesidades y
requerimientos del proyecto desde la perspectiva del cliente. La gestión de
la calidad se focaliza en prevenir problemas, evitando lidiar con ellos en el
trascurso del proyecto. La falta de atención en la calidad nos lleva a defectos y
retrabajo. Cuanto mas retrabajo se genera, más dinero y tiempo se desperdicia,
afectando la moral del equipo y la satisfacción del cliente. Los equipos de
testeo solucionan los problemas antes de que lleguen al cliente, evitando el
impacto de los errores sobre el mismo.
Calidad Conjunto de características inherentes que cumple con los requisitos.
Grado Categoría que se asigna a productos o servicios que tienen el mismo
uso funcional pero características técnicas diferentes.
Plan de Calidad incluye:
-Estándares de Calidad.
-Objetivos de Calidad.
-Entregables y procesos del proyecto sujetos a revisión.
-Actividades de control y gestión de calidad previstas en el proyecto.
-Herramientas de calidad que se utilizarán.
-Procedimientos para abordar la no conformidad.
-Métricas de calidad, como se verificará el cumplimiento.
5) Riesgos
¿Que es un riesgo? Es un evento o condición incierta que, si sucede puede
tener un efecto negativo o positivo en los objetivos del proyecto.
¿Por qué gestionarlos? Permite minimizar los potenciales daños y maximizar
las potenciales oportunidades, actuando apropiadamente antes, durante y
después de producido el evento.
¿Como? Identificados los riesgos, se analizan y se da respuesta a aquellos que
puedan suceder a lo largo de la vida de un proyecto y en beneficio de sus
objetivos.
La gestión de riesgos busca aumentar la probabilidad y el impacto de las
oportunidades, y disminuir la probabilidad y el impacto de las amenazas. Debe
focalizarse en la prevención de los problemas, no en solucionarlos una vez
que ocurren.
27
La gestión de riesgos contempla los siguientes pasos:
1. Identificar los riesgos (análisis de supuestos, brainstorming, asesoramiento
experto, análisis de causa raíz, FODA, etc.)
2. Realizar un análisis cualitativo de los riesgos (análisis subjetivo para crear
una lista acotada de riesgos identificados)
3. Realizar análisis cuantitativo de riesgos (es una evaluación objetiva y
numérica sobre los riesgos priorizados en el análisis cualitativo)
4. Planificar respuestas a los riesgos
5. Controlar los riesgos durante todo el proyecto
Riesgos conocidos: Son aquellos que han sido identificados y analizados. Es
posible planificarlos utilizando procesos concretos.
Riesgos desconocidos: Son aquellos que no pueden gestionarse en forma
proactiva.
Tener en cuenta:
• ¡RIESGO no es una mala palabra!
• Sacar a la luz los riesgos es GESTIONAR
• Hay riesgos positivos > OPORTUNIDADES
• Comunicar riesgos para generar APOYO
• Un Proyecto SIN RIESGOS es sospechoso
• Riesgo incluye INCERTIDUMBRE, sino, es un hecho (o no existe)
MATRIZ PROBABILIDAD-IMPACTO permite priorizar las tareas de una forma muy
visual y sencilla. Dos dimensiones esenciales relativas al riesgo:
1. La probabilidad de que el evento suceda.
2. El impacto que provocaría en caso de que sucediese.
Concentra los esfuerzos en los riesgos de alta prioridad. La agrupación de
riesgos en categorías puede llevar al desarrollo de respuestas a los riesgos más
efectivas al centrar la atención y el esfuerzo sobre las áreas de mayor
exposición al riesgo. Se pueden desarrollar respuestas genéricas a los riesgos a
fin de hacer frente a grupos de riesgos relacionados.
Respuestas al riesgo negativo:
Escalar: A un nivel superior de la organización y por encima del director.
Evitar: Eliminar la causa. Cambiar el plan del proyecto, modificar la tarea.
Transferir: Pasar la responsabilidad y el impacto de la amenaza a un tercero.
Mitigar: Reducir la probabilidad y/o el impacto.
Aceptar: Activa: Se establece un Plan de Contingencia con las reservas de
tiempos y costos para manejar la amenaza si se presenta. Pasiva: No implica
acción proactiva, sólo se revisa periódicamente para que no cambie de estado.
28
Respuestas al riesgo positivo:
Escalar: A un nivel superior de la organización y por encima del Director.
Explotar: Adoptar estrategias para asegurarse que una oportunidad especial
suceda, aumentando la probabilidad de ocurrencia al 100%.
Compartir: Implica la transferencia de la propiedad de una oportunidad a un
tercero para que éste comparta algunos de los beneficios si se produce la
oportunidad.
Mejorar: Realizar acciones para aumentar la probabilidad y/o el impacto de una
oportunidad.
Aceptar: Aceptar una oportunidad implica tomar ventaja de ella en la medida
que ocurra.
6) Recursos:
El Gerente de Proyecto habitualmente tiene dificultades para lograr la
cooperación, el buen rendimiento, y la armonía del equipo, especialmente
cuando el proyecto transcurre en organizaciones complejas y de estructuras
funcionales o matriciales
Herramientas y Recursos del Gerente
Poderes: Formal / Recompensar / Penalizar / Experto / Referente
Evaluaciones de desempeño, capacitación, team-building, beneficios y
recompensas
Técnicas de resolución de conflictos: Confrontar / Comprometer / Evadir /
Forzar (principales focos de conflicto: Tiempos / Prioridades del proyecto /
Recursos /Opiniones técnicas)
Recursos Físicos: Son el equipamiento, los materiales, las instalaciones y la
infraestructura requeridos para el desarrollo del proyecto.
Recursos de Equipo (RRHH) Son las personas que tienen asignados roles y
responsabilidades dentro del proyecto. Su planificación implica identificar y
documentar roles y responsabilidades dentro del proyecto, así como las
habilidades requeridas y las relaciones de comunicación.
Para planificar el Equipo de Trabajo del Proyecto se deben considerar:
Cuáles son los roles que requiere el proyecto.
Dónde se pueden conseguir. Si son internos o externos a la organización.
Cuáles serán las responsabilidades de los integrantes del equipo.
Qué capacidades son las requeridas y si requieren capacitación adicional.
A quiénes reportan los integrantes del equipo.
Cómo se evaluará su rendimiento en el proyecto
29
VISIÓN DEL CONFLICTO
Anterior: El conflicto es disfuncional, causado por falta de liderazgo y
problemas de personalidad. Debe ser evitado. Se resuelve por la separación
física o intervención del management
Actual: El conflicto es una consecuencia inevitable de las interacciones
organizacionales.
Puede ser beneficioso. Puede ser resuelto por los propios involucrados
abiertamente, identificando las causas y buscando soluciones.
Como manejar el conflicto:
Confrontar: los 2 recursos en conflicto se juntar a discutir a fondo el problema,
hablando libremente y a fondo. No terminan la reunión hasta alcanzar un
consenso definitivo
Comprometer: cada persona en conflicto cede algo para alcanzar el acuerdo.
Una pareja no se pone de acuerdo acerca de la salida el sábado a la noche.
Evadir: dos partidos políticos son opositores al gobierno, pero tienen ideas
distintas. Forman una alianza para ganar las elecciones.
Forzar: el líder de proyecto está en desacuerdo con un colaborador respecto a
cómo resolver un requerimiento del cliente. El líder se impone en base a su
poder
7) Comunicación
Los problemas relacionados con la comunicación son de los más frecuentes en
un proyecto (mails que nadie lee, comunicaciones o notificaciones no recibidas,
referentes clave desinformados, malentendidos, etc.)
¿Cuánto tiempo pasa el Gerente de Proyecto comunicando? El 90% del
tiempo del gerente de proyectos está destinado a la comunicación. Hay status
reports que nadie lee.
El gerente de proyecto pasa la mayor parte de su tiempo comunicando, y esto
debe ir más allá que la simple generación de un informe de avance u otros
reportes (reuniones con el equipo, con los interesados, “vender” el proyecto y
obtener apoyo para el mismo, caminar los pasillos, etc.)
Es responsabilidad del Gerente de Proyectos planificar y gestionar una
comunicación efectiva, limitando y previendo los problemas de comunicación
Hay que tener cuidado con los “bloqueadores” de comunicación, ya que son
fuente frecuente de conflictos: frases idiomáticas, diferencias culturales,
distintos lenguajes y costumbres, hostilidad, etc.
Es el intercambio intencionado o involuntario de información. La información
intercambiada puede ser en forma de ideas, instrucciones o emociones.
Los directores de proyecto emplean la mayor parte de su tiempo
comunicándose con los miembros del equipo y otros interesados del proyecto,
tanto internos (en todos los niveles de la organización) como externos. Una
30
comunicación eficaz tiende un puente entre diversos interesados que pueden
tener diferentes antecedentes culturales y organizacionales, así como
diferentes niveles de pericia, perspectivas e intereses.
31
Los procesos necesarios para comprar o adquirir productos, servicios o
resultados que es preciso obtener fuera del equipo del proyecto u organización.
32
ERP
¿Qué es ERP?
• Son sistemas de Planificación de Recursos Empresariales (Enterprise
Resources Planning)
• Software prefabricado e integrado
• Típicamente compuesto por un conjunto amplio de subsistemas o módulos
estándar, susceptibles de ser adaptados a las necesidades específicas de cada
organización
• Tienen como objetivo integrar las funciones operativas de una organización.
Para ello utilizan prácticas consolidadas
• Generan un marco de trabajo en común y estándar para toda la organización
• Producen y acceden a los datos integrados en una única base de datos
central.
BASE DE DATO UNICA Y CENTRAL
En los ERP, los datos generados por las funciones de un sector se reflejan en la
base de datos compartida con el resto de las funciones y sectores.
MEJORES PRACTICAS
Estos sistemas son desarrollados en base a patrones o criterios obtenidos de
las mejores prácticas de las empresas que los han ido utilizando.
• Estos patrones están diseñados para maximizar la eficiencia y minimizar la
personalización a fin de poderlos replicar en la mayor cantidad de
organizaciones posibles
• Los ERPs se sustentan en los procesos y aplicaciones que han demostrado ser
los más eficientes.
MODULARIDAD
Los ERP son sistemas modulares con lo cual una organización puede adoptar
solo algunos módulos y no todos, si así lo deseara.
Cada módulo está concebido bajo estándares comunes de calidad y poseen un
diseño de una interfaz única entre el sistema y el usuario, de modo de facilitar
la capacitación y administración de los datos.
VISION COMPARTIDA
Los ERP requieren que toda la organización se ubique en un ambiente de
trabajo unificado con respecto a las transacciones operativas.
33
A esto se refiere la “visión compartida del negocio” que debe lograrse como
prerrequisito al poner en marcha este tipo de soluciones.
PERSONALIZACION
Cada sistema ERP permite cierto grado de personalización para posibilitar
algunos ajustes a la forma particular de funcionamiento de cada organización.
Lograr un uso adecuado de esta flexibilidad de los ERP requiere conocer las
distintas posibilidades que pueden lograrse por medio de la modificación de
estos parámetros, pero también requiere entender las necesidades y
oportunidades de negocio que podrían ser requeridas por cada organización
donde el sistema se desempeña.
Cuanto mayor sea la cantidad de parámetros que se deban definir, mayor será
la tarea, complejidad y tiempo necesario para iniciar esa puesta en marcha.
Los ERP son generalmente:
multiplataformas
multiempresas
multimonedas
multilenguajes
multipaíses
RESISTENCIA AL CAMBIO
Muchas veces los beneficios en términos de incremento en la eficiencia que
pueden provocar los ERP suelen ser impresionantes, pero también pueden serlo
las resistencias que generan los cambios que deben producirse en la puesta en
marcha de estas aplicaciones.
ERP vs. un sistema desarrollado a medida de la empresa
Ventajas
• Evita el esfuerzo de desarrollo.
• Tiempo y costo probado.
• Seguridad.
• Se lo actualiza permanentemente.
• Soporte del proveedor y de los consultores.
• Incorpora las “mejores prácticas” en la organización.
• Capacidad para concretar la reingeniería de procesos.
• Se puede calcular el costo final con mayor precisión.
• Conectividad con otros productos.
• Modular e integrado.
• Fácil consolidación de negocios
Desventajas
34
• No ofrece ilimitadas opciones de personalización.
MODULOS DE UN ERP
Contabilidad y Finanzas
• Un ERP puede automatizar, simplificar y evaluar la mayoría de los procesos
contables.
• Gestión de presupuesto, facturación, pagos y banca.
• Análisis de costos
• Gestión de flujo de caja
• Envío de retenciones y percepciones vía mail
• Tesorería digital
• Gestión del Plan de Cuentas
• Cobranzas
• Impuestos, Libros de IVA
Gestión de la Cadena de Suministros
• Este módulo gestiona el flujo de productos desde el fabricante hasta el
consumidor y desde el consumidor hasta el fabricante.
• Los roles comunes involucrados son fabricante, distribuidores, minoristas, etc.
• Implica la gestión de la demanda y la oferta, la devolución de las ventas y el
proceso de sustitución, el envío y el seguimiento del transporte, etc.
Ventas
• Informes y análisis, aceptación de pedidos, generación de facturas,
seguimiento de pedidos pendientes
• Factura electrónica
Compras
• Este módulo se encarga de todos los procesos que forman parte del
aprovisionamiento de artículos o materias primas.
• El módulo de compra incluye listado de proveedores, vinculación de
proveedores y artículos, solicitud de presupuesto a proveedores, recepción y
análisis de presupuestos, preparación de órdenes de compra, seguimiento de
los artículos adquiridos, actualización de existencias y varios informes.
• El módulo de compras se integra con el módulo de inventario y el módulo de
ingeniería/producción para la actualización de las existencias.
Inventario
• Tanto los procesos de compras como los de ventas deben concluir sin
problemas con la intervención del equipo que administra el inventario.
35
• Las características del módulo ERP de inventario ayudan a las empresas a
realizar un seguimiento de las existencias, informes de unidades y localizar los
artículos dentro del almacén.
• Consultar información relativa a los artículos de inventario
• Catálogos de materiales con su codificación
• Costos de los inventarios
RRHH
• Un ERP ayuda en los procesos de selección y capacitación de nuevos
empleados. También realiza un seguimiento de la productividad del trabajador.
• Gestiona peticiones de permisos y fechas de vacaciones.
• Liquidación de sueldos.
Producción
• Control de producción, uso de la materia prima.
• Análisis de costos y previsiones
¿Por qué implementar un ERP?
• Formalizar procesos
• Mejorar controles y auditorías
• Disminuir el uso de planillas Excel y correo electrónico
• Automatizar tareas
• Unificar herramientas tecnológicas y repositorios de información
• Mejorar la experiencia de los usuarios
• Mejorar el soporte tecnológico
Implementación del ERP en la Organización
Factores de Éxito
• Adopción de la nueva tecnología
• Soporte constante (telefónico y on site) a los usuarios en los primeros días de
uso
• Disponibilidad de los usuarios clave
• Planificar con anticipación las tareas de los usuarios clave
• Cumplimiento de las pruebas integrales
• Cumplimiento de los plazos
• Desarrollo a tiempo de las interfases
• Cumplimiento de los plazos de validación de entregables
• Expertise de los implementadores
36
• Asignación de espacios físicos adecuados
• Gestionar las comunicaciones
• Preparar a la organización para el cambio (no todo el cambio al mismo
tiempo)
• Redefinición de procesos con antelación a la implementación de la tecnología
• Flexibilizar los procesos actuales para adoptar las buenas prácticas del
sistema
CRM
La tecnología CRM no es suficiente si no se alinea con otros factores de la
organización (procesos, personas, modelos de atención) dentro de una
Estrategia de Negocios.
Uno de los pasos fundamentales (pero no el único) de una estrategia de CRM es
la implementación de sistemas.
CRM es una Estrategia de Negocios que tiene como objetivo conocer a los
clientes (en función de la información que tenemos de ellos) para atenderlos
bien, venderles más y fidelizarlos, de manera que ni piensen en irse con la
competencia.
CRM MARKETING
Las estrategias digitales de Marketing actualmente influencian el 80% de las
compras. *
Escuchar a los clientes.
Recolectar la gran cantidad de datos e información que le brindan a la empresa
a través de los canales que ellos elijan.
El gran desafío es generar ofertas:
Personalizadas.
Relevantes.
En el momento adecuado para el cliente.
TENDENCIAS EN MARKETING Y VENTAS
Utilizar lo que ya sabemos del cliente para anticipar su próximo
comportamiento:
Cuando nos compró.
Donde.
Que productos eligió.
Ofertas en Tiempo Real
Ofertas personalizadas en tiempo real.
Experiencia consistente del cliente a través de múltiples canales.
Contenido relevante en cada situación.
37
Autogestión
- 85% del servicio a clientes será libre de agentes para 2025
- 50% de ahorro en costos pueden generar las comunidades sociales
- Customer self-service. «Prefiero hacerlo por mi cuenta» es la nueva
tendencia.
- Cada vez más, los clientes tienden a comenzar el contacto con Customer
Service de manera online, utilizando los canales asistidos como nivel de
escalamiento para preguntas más complejas.
Self-service es un win-win para empresas y clientes. Los clientes están
satisfechos porque acceden a un servicio eficiente y sin fricciones, y las
compañías reducen costos al disminuir interacciones asistidas por agentes.
38
o 74% clientes frustrados porque los contenidos de la web no cubren
sus intereses.
o 94% clientes que han discontinuado comunicaciones con una
empresa debido a promociones y comunicaciones irrelevantes.
Distintas áreas de la empresa con contacto con el cliente operan en silos.
Usualmente realizan esfuerzos en paralelo, generando muchas veces una
comunicación redundante.
Cada área tiene que hacer su trabajo, por lo que crean campañas en
distintos aplicativos y repositorios, «bombardeando al cliente» con
mensajes de todo tipo.
La experiencia necesita ser consistente y orquestada a través de los
canales. La relación con el cliente es afectada si este recibe una
experiencia positiva en un canal, para luego ser inundado de promociones
no solicitadas.
Servicios Financieros
Caso: Venta de Servicios Financieros
Contactar clientes actuales y/o potenciales
Las campañas son una inmejorable herramienta para ofrecer productos a
clientes existentes, o ganar clientes nuevos en forma masiva.
→ Incluyen listas de clientes y prospectos a contactar.
→ Generalmente son armadas por el área de Marketing, de manera de
enfocarlas en los segmentos y objetivos a los que el banco desea llegar.
→ El agente de call center va “barriendo” la lista de contactos velozmente
para generar ventas u oportunidades para otros canales.
La integración del CRM con CTI (Computer Telephony Integration), facilita
mucho el trabajo del agente:
- Realiza llamados automáticamente y los deriva a un agente disponible.
- Mediante datos suministrados durante la llamada a la central. (teléfono,
número de documento), se realiza un pop-up en el CRM con los datos del
cliente (datos personales, reclamos, campañas, etc.).
- Autogestiona (IVR) y rutea llamadas al agente en base a sus skills y
disponibilidad.
- Permite derivar llamados (con el contexto del Cliente), en el caso que el
agente necesite transferir al cliente a otro sector.
- Estos productos también permiten gestionar contactos provenientes de
mail, chat y redes sociales.
Consultar información del cliente
39
Consultando las vistas del cliente en el CRM, el agente podrá obtener toda la
información relevante para el contacto:
→ Productos contratados con el banco (cuentas, tarjetas, caja de
seguridad, etc.). - Productos que puedo ofrecerle (por ejemplo, un
upgrade o un préstamo).
→ Reclamos realizados, actividades (llamados, visitas a sucursal, etc.).
→ Otras campañas en las que participa y acciones de marketing.
→ Movimientos y saldos de cuentas, transacciones con tarjetas de
crédito.
→ Oportunidades de venta en curso.
→ Relaciones con empresas (por ejemplo, si la empresa donde trabaja le
acredita haberes en el banco).
Calificación de clientes y prospectos
Debido a que un banco vende productos de riesgo, es vital antes de ofrecer
un producto, conocer la situación del cliente en cuanto a:
→ Ingresos.
→ Morosidad.
→ Cheques rechazados.
→ Otras variables de conducta financiera.
Mediante procesos de calificación, el banco analizará:
→ Si puede o no venderle a un prospecto o cliente
→ Que productos ofrecerle y con qué condiciones (por ejemplo, monto de
un préstamo o límite de crédito para una tarjeta).
→ Muchas veces las campañas apuntan directamente a clientes
preaprobados.
Registrar interés del cliente en un producto
Una vez ofrecido el producto al cliente, el agente de call center debe
registrar el resultado de la gestión en todos los casos:
→ Si el cliente adquiere el producto.
→ Si hay interés, pero la gestión no se cierra en el momento y debe ser
continuada por otro canal (por ejemplo, un vendedor u oficial de
sucursal).
→ Si no hay interés también debe registrarse, de manera que quede
asentado que el producto fue ofrecido al cliente.
Gestionar la venta cara a cara con el cliente
Si el cliente requiere mas información en forma personalizada, es posible
coordinar una visita de un vendedor
El agente del call center asignará la gestión a un oficial de la fuerza de
ventas.
El oficial podrá consultar toda la información necesaria para su gestión en un
dispositivo móvil o una notebook.
40
El oficial de ventas se contactará con el cliente, coordinará una visita, y
concretará la venta (brindará la información solicitada, y completará todos
los papeles y formularios requeridos por el banco).
Si el cliente requiere mas información en forma personalizada, es posible
también derivarlo a la sucursal más cercana.
El cliente se dirigirá a la sucursal del banco.
El oficial de sucursal podrá consultar la gestión iniciada por el agente del call
center en su PC.
El oficial de sucursal brindará la información solicitada, y completará todos
los papeles y formularios requeridos por el banco para cerrar la venta.
Registrar la venta del producto
Una vez concretada la venta, el vendedor o el oficial de sucursal deberá
actualizar la gestión en el CRM.
La gestión será tratada por diversos sectores del banco, de manera de
efectuar los controles pertinentes al negocio:
→ Completitud de la documentación.
→ Controles de riesgo.
→ Etc.
Superados los controles, la venta se efectivizará, y el producto estará
habilitado.
41
planificó visitas quincenales para cada cliente a cargo del representante de
ventas).
Objetivos
El vendedor verifica los objetivos creados por el supervisor para las visitas a
realizarse:
→ Verificar que los precios de los productos estén aplicados correctamente.
→ Comprobar que los puntos de venta tengan stock suficiente de los
productos de la compañía.
→ Realizar una auditoría para chequear el correcto posicionamiento y
exhibición de los productos.
Efectuar visita al punto de venta
Antes de ingresar al local, el vendedor:
→ Chequea la información relativa a visitas anteriores, de manera de
enterarse de posibles issues o reclamos.
Ingresa en el CRM la hora de inicio de la visita. Durante la visita, realiza las
actividades planificadas:
→ Registra diferencias entre los precios acordados y los exhibidos, si la
hubiera.
→ Toma pedidos para reabastecer de stock al comercio.
→ Verifica la correcta exhibición de los productos, y toma fotos de los
mismos para adjuntar a los datos del cliente en el CRM.
→ Audita precios de los productos de la competencia.
El representante de ventas consulta en el CRM nuevas promociones vigentes
aplicables.
Debido al lanzamiento de una nueva línea de snacks, la empresa reembolsará
al comercio la compra de exhibidores para el producto.
Con el envío de la factura, se le descontarán al cliente los gastos de compra de
los exhibidores.
Al terminar la visita, el representante de ventas registra la finalización de la
tarea y el horario de fin.
La información registrada durante la visita, será utilizada por la empresa para
realizar diferentes acciones. Por ejemplo:
→ El representante puede adicionar las fotos tomadas a una actividad o
gestión en el CRM, y asignar la misma al área de marketing, que decidirá
si debe aplicar recompensas o penalidades al punto de venta en base a la
misma.
→ La foto también puede servir para verificar el correcto cumplimiento de
los objetivos del vendedor, y ser la base para las bonificaciones y premios
a la fuerza de ventas.
Control de la gestión realizada por los representantes
Mediante la información ingresada y actualizada por los representantes de
ventas, el supervisor puede emitir reportes y realizar los controles necesarios
(visitas efectuadas por vendedor, pedidos capturados, etc.).
Telecomunicaciones y Medios
42
El cliente quiere ver el partido de fútbol, pero al prender la TV no funciona el
servicio de televisión satelital.
Inmediatamente llama al número 0800 de la empresa para hacer el reclamo.
Es atendido por la central telefónica, y direccionado a una cola de atención.
Modos de Discado
-Preview
Los agentes ven cada registro antes de discar.
Da el mayor control a los agentes, no hay riesgo de llamadas molestas
con todas las ventajas de un discador automático.
Recomendado para campañas de bajo volumen y alto valor.
- Progresivo
Las llamadas se realizan automáticamente.
El algoritmo de la plataforma espera por un agente disponible antes de
discar.
El Call Progress Detection identifica a un cliente en vivo.
Realiza un balance entre eficiencia y bajo riesgo de llamadas molestas.
Recomendado para campañas de bajo volumen y alto valor.
- Predictivo
Las llamadas se realizan automáticamente.
El algoritmo predice la disponibilidad de agentes basado en estadísticas
(agentes disponibles, tiempo promedio de habla, tiempo de not ready,
parámetros controlables tal como factor de ocupación de agente, tasa de
sobrediscado…).
El Call Progress Detection identifica a un cliente en vivo.
Eficiencia máxima, recomendado para campañas de alto volumen.
43
- La central telefónica envía el código de identificación del cliente (o su número
telefónico) al CRM, para que este realice el popUp de la Vista 360 con los datos
del cliente.
- El sistema crea automáticamente un ticket de atención asociado al cliente.
- El agente busca la solución al problema en la base de conocimientos del CRM.
METODOLOGIAS AGILES
Orígenes de las Metodologías Agiles
A principios de los noventa, predominaban los ciclos de desarrollo en cascada,
que ordenan secuencialmente las etapas del ciclo de vida del software
44
Estos modelos se apoyan en el congelamiento de los requisitos de manera
temprana en los proyectos, disminuyendo la incertidumbre para las etapas
restantes
Estos modelos se topan con los siguientes inconvenientes:
• El cambio en los proyectos de software es más la regla que la excepción
• Los proyectos hoy en día requieren alta adaptabilidad y creatividad
Enfoque Ágil
La gestión ágil tiene como meta entregar el producto con el mayor valor
posible para el cliente en un tiempo dado. Se usa para eso un ciclo de
construcción iterativo e incremental
Para la Gestión Ágil:
• Los requerimientos de un producto de software cambian con el tiempo
• El objetivo de un proyecto debe ser el valor del producto para el negocio
mas que el cumplimiento del plan
• No se construye el mejor software con un solo intento
Gestión de Proyectos Tradicional vs. Ágil
45
El manifiesto Ágil
Principios
46
6. CONVERSACION CARA A CARA: El método mas eficiente y efectivo de
comunicar información al equipo de desarrollo y entre sus miembros es la
conversación.
7. MEDIMOS PRODUCTO FUNCIONANDO: El software funcionando es la
medida principal de progreso.
8. PROMOVEMOS EL RITMO SOSTENIBLE: Los procesos Agiles promueven el
desarrollo sostenible. Los promotores, desarrolladores y usuarios
debemos ser capaces de mantener un ritmo constante de forma
indefinida.
9. ATENCION CONTINUA A LA EXCELENCIA TECNICA: la atención continua a
la excelencia técnica y al buen diseño mejora la Agilidad.
10. LA SIMPLICIDAD ES ESENCIAL: La simplicidad, o el arte de
maximizar la cantidad de trabajo no realizado, es esencial.
11. EQUIPOS AUTO-ORGANIZADOS: las mejores arquitecturas.
Requisitos y diseños emergen de equipos auto-organizados
12. MEJORA CONTINUA: A intervalos regulares el quipo reflexiona sobre
como ser mas efectivo para a continuación ejecutar y perfeccionar su
comportamiento en consecuencia.
Scrum
• Es la Metodología Ágil más utilizada
• Se basa en el equipo para desarrollar sistemas y productos complejos.
• Utiliza un proceso iterativo e incremental donde se ejecutan iteraciones de
duración corta, pasando por la planificación, la ejecución y la reflexión sobre lo
ocurrido
Roles
47
Roles – Scrum Master
• Asegura la correcta aplicación de Scrum
• Elimina los impedimentos que frenan el trabajo del equipo
• Es un facilitador, que promueve un entorno de colaboración
• Es un agente de cambio
• Debe tener carisma, poder de persuasión y vocación de servir a los demás
Tener en cuenta:
• Evitar imponer procesos al equipo, asignar tareas y resignar la calidad del
producto
Tener en cuenta:
• Evitar depender fuertemente de un integrante
Roles
Artefactos
48
Artefacto – Backlog de Producto
• Es una lista única, pública y dinámica que recopila una secuencia priorizada
de requerimientos para el producto.
• Algunos de estos requerimientos tienen una estimación de alto nivel de
esfuerzo o complejidad.
• El backlog de producto representa el QUÉ esperado del producto, sin
preocuparse por el CÓMO.
Ceremonias
49
Ceremonia – Planificación
50
Ceremonia – Reunión Diaria
Ceremonia – Revisión
51
Ceremonia – Retrospectiva
DEFINICION
Identificar la necesidad a resolver
Todo empieza por una necesidad insatisfecha…En base a las necesidades,
vamos a poder definir los objetivos.
52
Determinar el alcance del sistema
¿Qué quiero construir? ¿Cuáles son mis limites?
INCORPORACION - ANALISIS
Definición de Requerimientos
Hay que bajar a detalle las necesidades de los usuarios
ROLES
El analista
Objetivo: Relevar y entender las funcionalidades y características que se
requiere de un
sistema informático para la creación o adaptación del mismo.
Por lo cual:
Sabe escuchar e interpretar al usuario.
Es el intermediario entre el usuario y el programador.
Además….
Conoce el negocio
Entiende la tecnología a implementar
Principales Tareas del Analista
Entender objetivos y alcance de la solución requerida
Comprender y establecer de manera formal las necesidades del cliente
(entrevistas con usuarios, observación, etc)
Identificar requerimientos de negocios (contexto, procesos, productos).
Realizar el mapeo entre los requerimientos del cliente y el aplicativo a
implementar
Definir y documentar los requerimientos (no ambiguos) y funcionalidades
necesarias del sistema (existen diferentes técnicas de documentación)
Asegurar que los requerimientos documentados sean lo que el cliente
espera
Realizar tareas simples de parametrización / customización según los
requerimientos
Participar en tareas de testing y capacitación a usuarios
53
¿Qué es un proceso?
Un proceso de negocio es un juego de actividades enlazadas, que se ejecutan
con una secuencia específica, realizadas por personas y sistemas que
proporcionan algún tipo de valor a clientes internos o externos.
• Un proceso de negocio describe una secuencia o flujo de actividades que
llevan a cabo objetivos específicos de la organización
• Estas actividades pueden implicar tanto interacciones humanas como de
sistemas, que pueden ser realizadas por actores internos a una organización o
externos (como clientes o socios comerciales)
54
INCORPORACION – DISEÑO
INCORPORACION – CONSTRUCCION
TRIVIA
Es requisito para ser Analista Funcional..
Conocer el negocio
Entender la tecnología a implementar
El diseño de Procesos de Negocio…
Es un input necesario para construir el sistema
Sirve para mejorar la eficiencia y estandarizar los procesos.
El calculo de costo – beneficio para determinar si el sistema se repaga se lleva
a cabo en…
La etapa de DEFINICION
El diseño de la interfaz de usuario…
Requiere actividad
55
Requiere ubicarse en el lugar del usuario
Debe llevarse a cabo considerando los distintos dispositivos por los que el
usuario accederá al sistema
INCORPORACION – TESTING
Tipos de Pruebas
1. Pruebas Unitarias: las hace el desarrollador. Testea su desarrollo
específico
2. Pruebas de Integración: se testea el proceso completo. Generalmente
las hace el tester
3. Pruebas de Usuario: las hacen los usuarios clave. Testean la
funcionalidad completa a implementar, la cual ya debería estar libre de
errores. Utilizan los Casos de Prueba creados con ayuda del analista
56
✔ Si los usuarios a capacitar son muchos, y/o muy distribuidos
geográficamente, utilizar la modalidad de train-the-trainers.
✔ Apoyar la capacitación con distintos medios gráficos (ej: ppts, videos con
explicaciones de los sponsors, grabaciones del producto, manuales detallados)
✔ Buscar lugares cómodos, y sacar a los usuarios de sus responsabilidades
cotidianas (ej: lugares fuera de la empresa)
✔ Utilizar cursos basados en web, y capacitaciones virtuales
• Tener en cuenta:
1. Establecer un mecanismo de soporte adecuado y multicanal (presencial,
telefónico, base de conocimientos)
2. Monitorear la nueva aplicación para evaluar su comportamiento y
performance (ideal hacer armado indicadores para tomar como base en la
medición)
3. Responder rápido y eficientemente. En los primeros días de operación es
cuando los usuarios deciden si “compran” o no la herramienta
4. Documentar las incidencias que se van presentando, clasificarlas según su
criticidad, y resolverlas
5. Obtener feedback de los usuarios y realizar refuerzos de capacitación
OPERACIÓN
Incidentes y Problemas
• Incidente: interrupción o reducción no esperada de la calidad de un servicio
de TI.
• Problema: La causa de uno o más incidentes.
Mesa de Ayuda
• Es una unidad funcional que actúa como Punto Único de Contacto para la
interacción entre los usuarios de TI y los servicios en el trato diario.
• Se compone de personal que trata casos de eventos relacionados con los
servicios, vía teléfono, web, o en forma automatizada
57
• Cerrar todos los requerimientos resueltos
58
Niveles de personal
• Se debe garantizar la cantidad correcta de personal para satisfacer los
niveles de demanda. Tener en cuenta:
✔ Expectativas del servicio por parte del cliente
✔ Cantidad de clientes y usuarios que se deberán soportar
✔ Tipos de requerimientos
✔ Períodos de soporte requeridos
✔ Nivel de capacitación y habilidades existentes
✔ Tecnologías de soporte
Capacitación
• Asegurar que los conocimientos del personal sean actuales. Se debe tener un
programa de inducción formal para los nuevos empleados, y un programa de
capacitación regular para el resto del personal
Retención
• Las pérdidas significativas pueden ser disruptivas: llevan a servicios
inconsistentes. La gerencia debe considerar los temas relacionados con los
sentimientos de su personal en este ambiente de alto estrés
Gestión de Incidentes
Objetivos de la Gestión de Incidentes:
• Retornar la situación de operación normal a la brevedad
• Minimizar el impacto en la operación del negocio
• Mantener los niveles óptimos de calidad y disponibilidad del servicio
• Alcance: cualquier evento que genera o puede llegar a generar una
disrupción en un servicio
59
• Este proceso contiene:
✔ Plazos de ejecución
✔ Procedimientos de escalamiento
✔Responsabilidades
• Los plazos de ejecución deben ser acordados y basados en objetivos de
respuesta y resolución. Se basan en acuerdos conocidos como SLA (Service
Level Agreement*)
• Se deben usar herramientas para automatizar los plazos y escalamientos
Gestión de Problemas
• Objetivos de la Gestión de Problemas:
✔ Prevenir inconvenientes futuros
✔ Eliminar incidentes recurrentes
✔ Minimizar el impacto de los incidentes que no se pueden prevenir
• Los incidentes pueden volver a ocurrir por problemas subyacentes activos o
latentes
• La creación de un registro o base de errores conocidos asegura un mejor
diagnóstico
• Se busca entender la causo raíz de un tema o falla, para restaurar los
servicios en forma mas eficiente
TRIVIA
El Testeo unitario es realizado por… el programador
El entrenamiento a usuarios finales debe contar con…
Presentaciones y demos del sistema
Train-the-trainers (en caso de audiencias grandes)
60
ETICA Y RESPONSABILIDAD SOCIAL EN EL EMPLEO DE TECNOLOGIAS DE LA
INFORMACION
La ética se refiere a los principios del bien y del mal que los individuos, al
actuar como agentes con libre moral, utilizan para guiar sus
comportamientos.
La ética es una cuestión de los humanos que tienen libertad de elección.
Trata sobre la elección individual: al enfrentarse a cursos de acción alternativos,
¿cuál es la opción moral correcta? ¿Cuáles son las principales
características de la elección ética?
Al igual que otras tecnologías, como los motores de vapor, la electricidad, el
teléfono y la radio, la tecnología de la información se puede usar para alcanzar
el progreso social, pero también para cometer crímenes y amenazar los
valores sociales.
A los aspectos éticos en los sistemas de información se les ha dado una nueva
urgencia debido al surgimiento de Internet, el comercio electrónico y las redes
sociales.
Los sistemas de información generan nuevas cuestiones éticas tanto para los
individuos como para las sociedades, ya que crean oportunidades para un
intenso cambio social y, por ende, amenazan las distribuciones existentes de
poder, dinero, derechos y obligaciones.
El desarrollo de la tecnología de la información producirá beneficios para
muchos y costos para otros.
Aspectos éticos, sociales y políticos que generan los sistemas de
información
• La tecnología de la información está introduciendo cambios para los que aún
no se han desarrollado leyes y reglas de conducta aceptables
• El aumento constante en el poder de cómputo, capacidad de
almacenamiento y de red (Internet) expanden el alcance de las acciones
individuales y organizacionales, además de magnificar sus impactos.
• La facilidad y anonimidad con que se comunica, copia y manipula la
información en la actualidad en los entornos en línea impone nuevos desafíos
para la protección de la privacidad y la propiedad intelectual.
• Los principales aspectos éticos, sociales y políticos generados por los
sistemas de información se centran alrededor de los derechos y obligaciones de
la información, los derechos y obligaciones de la propiedad, la rendición de
cuentas y el control, la calidad del sistema y la calidad de vida. Esto lo
desarrollaremos mas adelante.
• Los avances en las técnicas de almacenamiento de datos y el rápido
decremento de los costos del almacenamiento han sido responsables del
aumento en el número de bases de datos sobre individuos (empleados,
61
clientes y clientes potenciales) que mantienen las organizaciones privadas y
públicas.
• Gracias a estos avances en el almacenamiento de datos, la violación
rutinaria de la privacidad individual es tanto económica como efectiva
• Los sistemas de almacenamiento de datos masivos son lo bastante
económicos como para que las empresas de ventas al menudeo regionales, e
incluso locales, los utilicen para identificar a los clientes.
• Los avances en las técnicas de análisis de datos para las grandes reservas
de información son otra tendencia tecnológica que enaltece las cuestiones
éticas, ya que las compañías y las agencias gubernamentales pueden averiguar
información personal muy detallada sobre los individuos.
62
• Calidad de vida. ¿Qué valores se deben preservar en una sociedad basada
en la información y el conocimiento? ¿Qué instituciones debemos proteger para
evitar que se violen sus derechos? ¿Qué valores y prácticas culturales apoya la
nueva tecnología de la información?
63
la información personal de otras fuentes, como los datos recolectados fuera de
línea por medio de encuestas o compras por catálogos impresos, para
desarrollar perfiles muy detallados de sus visitantes.
64
2. Definir el conflicto o dilema e identificar los valores de mayor orden
involucrados. (por ejemplo, libertad, privacidad, protección de la propiedad y el
sistema de libre empresa)
3. Identificar a los participantes. Todo aspecto ético, social y político tiene
participantes en el juego, los cuales tienen un interés en el resultado.
4. Identificar las opciones que se pueden tomar de manera razonable. Tal vez
descubra que ninguna de las opciones satisfacen todos los intereses
implicados, pero que algunas hacen un mejor trabajo que otras.
5. Identificar las consecuencias potenciales de sus opciones. Algunas opciones
pueden ser correctas en el sentido ético, pero desastrosas desde otros puntos
de vista.
Principios para guiar las decisiones éticas
1. Haga a los demás lo que quiera que le hagan a usted (la Regla dorada).
2. Si una acción no es correcta para que todos la tomen, no es correcta para
nadie (Imperativo categórico de Emmanuel Kant, Ley moral: “obrar
como si la naturaleza de tus acciones debería convertirse en ley
universal”).
3. Si no se puede tomar una acción en forma repetida, no es correcto tomarla
de ningún modo (Regla del cambio de Descartes). pero si se repite,
provocaría cambios inaceptables a la larga.
4. Tome la acción que obtenga el valor más alto o grande (Principio
utilitarista).
5. Tome la acción que produzca el menor daño o el menor costo potencial
(Principio de aversión al riesgo).
6. Suponga que casi todos los objetos tangibles e intangibles le pertenecen a
alguien más, a menos que haya una declaración específica de lo contrario (ésta
es la Regla ética de “no hay comida gratis”).
65
EL CONOCIMIENTO EN LAS ORGANIZACIONES
Induciendo la gestión del conocimiento
¿Cómo aprende el individuo?
¿Cómo aprende la organización?
¿Es lo mismo el conocimiento organizacional que el conocimiento individual?
¿Cómo hacemos para llevar el conocimiento del individuo al resto de la
organización?
Los conceptos mencionados anteriormente son los antecedentes que han dado
lugar a la Gestión del Conocimiento.
La Gestión del Conocimiento es la disciplina que permite a los individuos,
equipos y organizaciones, en conjunto y sistemáticamente crear, capturar,
almacenar, compartir y aplicar su conocimiento, para alcanzar sus
objetivos.
La Gestión del Conocimiento utiliza técnicas para transformar el conocimiento
de los colaboradores en un activo intelectual que preste beneficios y se
pueda compartir.
66
◦ El conocimiento explícito se codifica fácilmente mediante palabras, imágenes
y números
◦ El conocimiento tácito es personal y difícil expresar y transmitir. Es la
experiencia, el “saber hacer”
◦ La Gestión del Conocimiento comprende tanto lo tácito como lo explícito
◦ Es un error común creer que GC solo implica documentar. Solo el
conocimiento explícito codificado puede compartirse de esta manera
◦ El conocimiento explícito codificado carece de contexto y está abierto a
diferentes interpretaciones.
Si bien puede compartirse fácilmente, no siempre se comprende o aplica de la
manera correcta.
◦ El conocimiento tácito tiene contexto incorporado, pero es muy difícil de
codificar.
◦ Reside en la mente de los expertos, o en grupos y situaciones sociales
◦ Normalmente se comparte a través de conversaciones e interacciones entre
personas
67
mantenimiento del conocimiento que otros producen, así como evaluar el
rendimiento, medir retorno de conocimiento almacenado y refinar el sistema
68
• Foco en el cliente: mejorar el acceso al conocimiento de la gente que
trabaja de cara al cliente en el día a día, para mejorar los servicios
• Foco en la innovación: generar nuevo conocimiento para crear nuevos
productos y servicios
La Gerencia de RRHH
◦ En muchas organizaciones la responsabilidad de la GC recae en la Gerencia
de Recursos Humanos.
◦ Actúan como facilitadores para la GC en la organización
◦ Se encargan de generar una cultura en la cual los procesos de GC sean
aplicados de forma homogénea e integral para toda la organización
◦ Esta responsabilidad con respecto a GC, se complementa (o a veces se
superpone) con las responsabilidades en cuanto a capacitación.
El “Champion” de la GC
◦ Algunas organizaciones fomentan la designación en las distintas áreas de
responsables, o “champions” de la Gestión del Conocimiento
◦ Mantiene y promueve la cultura organizacional de la GC y las herramientas
disponibles entre los miembros del equipo
◦ Asegura la implementación de los procesos y políticas de GC de la
organización para beneficio interno y externo (clientes)
69
Algunos motivos por los que los colaboradores no suelen contribuir a
enriquecer con sus conocimientos las bases de datos de la organización:
◦ Muchas veces no hay un requerimiento formal por contribuir
◦ La información no es fácil de encontrar en las bases de datos, y no es intuitivo
el proceso para cargar la información
◦ No hay una estructura estándar para subir el conocimiento a las bases.
Además, no es fácil estructurar el conocimiento
◦ Falta de tiempo (nadie me paga, me recompensa o evalúa por estructurar y
subir la información para compartirla)
◦ Propensión al uso de canales informales, no controlados por la organización
(esto es consecuencia directa de la dificultad de uso de los sitios formales, y de
cantidad y descentralización de los mismos)
Evitar la típica situación de que “todos queremos un buen sistema de Gestión
del Conocimiento…pero ninguno de nosotros quiere hacer el esfuerzo de
contribuir su conocimiento en él”
Las siguientes son algunas de las barreras con las que se encuentra
constantemente el aprendizaje en los proyectos
→ Los proyectos son únicos y temporarios. La gente no siempre es la misma,
los equipos se “desbandan” una vez terminado el proyecto (incluso antes
de la sesión de lecciones aprendidas)
→ Presiones para cumplir con los tiempos del proyecto
→ Falta de motivación para compartir lo que uno sabe
→ Falta de recursos y herramientas tecnológicas
→ La sesión de Lecciones Aprendidas se realiza generalmente al cierre
del proyecto. Se captura evidencias y se sugieren prácticas para ser
aplicadas en posteriores iniciativas y proyectos, propiciando el
aprendizaje y la mejora continua dentro de la organización Est
70
Demorar o “tirar” las tareas de aprendizaje hacia el final del proyecto, muchas
veces es un tema cultural
Los procesos de Gestión del Conocimiento y Aprendizaje no suelen estar
culturalmente valorados en las organizaciones
La visión cultural de lo que es importante determina donde dedicamos nuestro
escaso tiempo
… entonces, no siempre es un tema de falta de tiempo
Arturo Adasme:
“El hombre inteligente aprende de sus propios errores, el sabio aprende de los
errores de los demás”
Conclusiones
• Para generar un cambio en el mercado es necesario incorporar ventajas
competitivas internas.
• Las organizaciones que aprenden son las más competitivas.
• La Gestión del Conocimiento nos ayuda a proveernos de capacidades
competitivas.
• La Gestión del Conocimiento también tiene relación con la estrategia
organizacional.
• Nos enfrentamos a barreras y dificultades organizacionales e individuales
a la hora de gestionar el conocimiento.
• Utilizar herramientas de IT para el proceso de Gestión del
Conocimiento es fundamental.
71
EVALUACION ECONOMICA DE PROYECTOS
Proyectos
Podría definirse a un proyecto como el conjunto de las actividades que
desarrolla una persona o una entidad para alcanzar un determinado objetivo.
Estas actividades se encuentran interrelacionadas y se desarrollan de manera
coordinada.
Ejes
• Alcance
• Plazo
• Costos
72
Plan, Estrategia y Estrategia Competitiva
Plan: es una intención o un proyecto. Se trata de un modelo sistemático que
se elabora antes de realizar una acción, con el objetivo de dirigirla y
encauzarla.
Estrategia: es un plan para dirigir un asunto. Una estrategia se compone de
una serie de acciones planificadas que ayudan a tomar decisiones y a
conseguir los mejores resultados posibles. La estrategia está orientada a
alcanzar un objetivo siguiendo una pauta de actuación.
Estrategia Competitiva: se define como el conjunto de acciones ofensivas y
defensivas que se ponen en marcha para alcanzar una posición ventajosa
frente al resto de los competidores que se traduzca en la consecución de una
ventaja competitiva sostenida a lo largo del tiempo y una mayor rentabilidad.
Valor
• ¿Que entendemos por valor?
El valor de la empresa es el valor del conjunto de elementos, materiales,
inmateriales y humanos que integran o constituyen la empresa
• ¿Cuándo se crea valor?
Se crea valor en la empresa cuando la utilidad o riqueza que genera es lo
suficientemente grande para cubrir el coste de todas las fuentes de
financiamiento de los recursos invertidos en el negocio.
Si esto lo trasladamos a la toma de decisiones de inversión significa que para
que se cree valor en la empresa el valor actual neto (VAN) de la inversión
deberá ser positivo y por tanto estaremos invirtiendo en activos que generan
un valor adicional para la empresa.
• ¿Como ayuda la tecnología?
Reduciendo gastos
Diferenciación
Creando Valor
73
Valor Económico Agregado (AKA EVA)
• ¿Cómo se calcula?
Para medir la creación de valor en la empresa se parte de tres conceptos
básicos
1. Capital empleado
2. Coste de capital
3. Utilidad neta de operación después de impuestos.
Con estos tres elementos se busca llegar a lo que se conoce como “utilidad
económica” (economic profit = EP). También se le conoce a la utilidad
económica como EVA (Economic Value Added) ó VEA (Valor Económico
Agregado).
Tanto EVA como VEA son marcas registradas por la firma neoyorquina Stern
Stewart.
Situación Económica
• Se refiere al conjunto de bienes que integran el patrimonio de una persona
(solvencia).
• La situación económica se refiere, por tanto, a lo patrimonial. Se tiene buena
situación económica cuando el patrimonio es importante. El patrimonio es la
diferencia entre activo y pasivo.
• En definitiva, se trata de la cantidad de bienes y activos que posee una
persona o empresa.
• Tienen que ver con las finanzas operativas, las que tocamos todos los días.
Situación Financiera
• Hace referencia al efectivo que dispone en lo inmediato (liquidez).
• La situación financiera se refiere a la liquidez. Se tiene buena situación
financiera cuando se cuenta con abundantes medios de pago.
• En definitiva, se refiere a la capacidad que poseen esas personas, empresas o
sociedades de hacer frente a las deudas que tienen o, lo que es lo mismo, de la
liquidez de la que disponen para poder pagar sus deudas.
• Tiene que ver con las finanzas no operativas.
74
• Para tener una buena situación financiera, es necesario no tener deudas o
tener el efectivo suficiente para pagarlas sin problemas.
Resumiendo
• La situación económica se mide por el total del patrimonio.
• La situación financiera se mide por la capacidad de hacer frente a sus
deudas.
• A pesar de que ambas están estrechamente relacionadas, no tienen por qué
ir en la misma dirección.
• Para tener una buena situación económica, es importante que nuestro
patrimonio no esté comprometido por deudas.
• Para tener una buena situación financiera, es necesario no tener deudas o
tener el efectivo suficiente para pagarlas sin problemas.
INVERSION
Una inversión es una actividad que consiste en dedicar recursos con el objetivo
de obtener un beneficio de cualquier tipo.
Cuando se realiza una inversión se asume un coste de oportunidad al renunciar
a esos recursos en el presente para lograr el beneficio futuro, el cual es
incierto.
Tipos de Inversión
• Según el horizonte temporal:
Corto plazo: Menos de 1 año.
Medio plazo: Entre 1 y 3 años.
Largo plazo: Más de tres años.
• Según el ámbito:
Empresarial.
75
Personal.
Financiera.
76
En proyectos con una estructura de flujos de fondos de este tipo, el criterio de
la TIR es el siguiente: "llevar a cabo el proyecto cuando la TIR sea superior a la
tasa de descuento", o sea TIR>i .
Este criterio nos llevaría a la misma recomendación que el del VAN ya que
cuando TIR>i también se da que VAN>0.
*FBN= Flujo de Beneficios Neto
77
• Cuando los proyectos son mutuamente excluyentes, la regla de decisión de la
TIR no sirve para elegir al mejor proyecto. En otras palabras, en este caso, no
se puede decir que el proyecto con la mayor TIR es el que debería llevarse a
cabo.
78
Proyectos que no tienen TIR
Si el proyecto no tiene TIR, es obvio que será imposible utilizar este criterio
para decidir si invertir o no en el mismo.
Ejemplo:
Si quiero descontar un valor futuro de 100$ que será incorporado en 1 año:
VA = 100$ / (1 + r)
Si el flujo es dentro de 2 años
VA = 100$ / (1 + r) ^ 2
• Descripción
Devuelve la tasa interna de retorno modificada para una serie de flujos de caja
periódicos. TIRM toma en cuenta el costo de la inversión y el interés obtenido
por la reinversión del dinero.
• Sintaxis
TIRM(valores, tasa financiación, tasa reinversión)
79
• La sintaxis de la función TIRM tiene los siguientes argumentos:
Valores Obligatorio. Es una matriz o una referencia a celdas que contienen
números. Estos números representan una serie de pagos (valores negativos) e
ingresos (valores positivos) que se realizan en períodos regulares.
-Los valores deben contener al menos un valor positivo y un valor negativo
para calcular la tasa interna de retorno modificada. De lo contrario, TIR(m)
devuelve el #DIV/0! o #VALOR!.
-Si el argumento de matriz o referencia contiene texto, valores lógicos o celdas
vacías, estos valores se ignoran; sin embargo, se incluyen las celdas con el
valor cero.
Tasa financiamiento Obligatorio. Es la tasa de interés que se paga por el
dinero usado en los flujos de caja.
Tasa reinversión Obligatorio. Es la tasa de interés obtenida por los flujos de
caja a medida que se reinvierten.
FRASES
• Dormir bien o comer bien (aka “Eat well or sleep well”)
• Nadie da algo por nada (aka “There is no such thing as a free lunch”)
• Si realmente quieres conocer una persona tienes dos maneras, o contraes
matrimonio o administras su dinero.
• El dinero es la sangre de la organización.
• Lo que hace girar al mundo no es el amor, sino el dinero.
80
PLANEAMIENTO ESTRATEGICO DE SISTEMAS DE INFORMACION
El Valor de TI para la Organización
¿Cuánto vale la TI para la Organización?
TI como insumo
• Se basa en manejar meticulosamente los costos y los riesgos
• Comoditización
• Penalidades por gastar más
• Tecnología focalizada en los procesos administrativos
81
- 85% del servicio a clientes será libre de agentes para 2022 * 50% de
ahorro en costos pueden generar las comunidades sociales *
- Customer self-service. «Prefiero hacerlo por mi cuenta» es la nueva
tendencia.
- Las Bases de Conocimiento pueden hacer del agente un experto, en lugar
de un chivo expiatorio.
- Muchas veces los clientes se frustran por el esfuerzo que necesitan para
recibir atención a sus consultas o reclamos. Esto los lleva rápidamente a
vocear su disconformidad en los canales sociales.
- Captar toda interacción del cliente con la empresa a través de cualquier
canal.
- Escuchar lo que los clientes nos dicen con su información.
- Entender sus hábitos de compra y comportamiento como consumidor.
- Procesar la información que nos brinda el cliente y utilizarla para
otorgarle una mejor experiencia la próxima vez que se contacte con la
empresa.
Las estrategias digitales de Marketing actualmente influencian el 80% de las
compras. *
- Es fundamental desarrollar estrategias de Marketing basadas en datos e
información proporcionada por los clientes.
- Impresionar al cliente y lograr que tomen sus decisiones de compra con
un click o en un abrir y cerrar de ojos.
Si no lo hacemos nosotros, la competencia lo hará!!!!
- Escuchar a los clientes.
- Recolectar la gran cantidad de datos e información que le brindan al
Banco a través de los canales que ellos elijan.
- El gran desafío es generar ofertas:
✔ Personalizadas.
✔ Relevantes.
✔ En el momento adecuado para el cliente.
- Utilizar lo que ya sabemos del cliente para anticipar su próximo
comportamiento:
✔ Cuando nos compró.
✔ Donde.
✔ Que productos eligió.
82
✔ Campañas de Marketing optimizadas, mas fuertes y exitosas.
✔ Incrementos en revenue y satisfacción del cliente.
ESTREATEGIA DE TI
Estrategia de TI
La Estrategia es un plan diseñado para lograr determinado objetivo a largo
plazo
Para establecer la estrategia de TI, tener en cuenta de que manera la
tecnología puede agregar valor al negocio:
• Reducción de costos
• Diferenciación
Reducción de Costos y Estandarización
• Computadoras personales
• Impresoras
• Redes
• Aplicaciones de correo, mensajería, comunicaciones, planillas de cálculo
Diferenciación
Integración de aplicaciones complejas, reingeniería de procesos de negocios,
gestión y análisis de la información
Estrategia General y Estrategia de TI
• Estrategia de nivel superior o corporativo: es la que atiende a la
definición de los lineamientos que tienen impacto en toda la organización.
• Estrategia de negocios: vinculada a una actividad en particular, dado el
marco general
• Estrategias funcionales: principalmente dedicadas a la asignación de
recursos para obtener el máximo de ellos
Dentro de las funcionales encontramos la Estrategia de TI
La Estrategia de TI debe ser examinada a nivel organizacional, no a nivel
funcional
Debe tomar la estrategia de nivel superior como referencia, y necesariamente
alinearse y enmarcarse dentro de ella
83
Falta de alineamiento entre TI y el Negocio
84
✔ Se debe contemplar tanto la contribución de estas tecnologías a los
negocios existentes, como la posibilidad de generar nuevos negocios
gracias a su empleo
2. A qué nivel de la organización vamos a concentrar/ distribuir las
decisiones respecto a TI?
✔ Área de TICs común a todo el negocio: uniformiza todas las decisiones
de TI
✔ Área de TICs dependientes de cada negocio: brindan cierto nivel de
autonomía, en base a una definición común
3. Marco para la priorización de proyectos: la fijación de un marco de
priorización consistente con la visión estratégica limita la subjetividad en
el armado del plan de proyectos a lo establecido por el marco mismo.
✔ Analizar si son proyectos de infraestructura general o de aplicaciones
específicas para ciertas áreas
✔ Analizar mediante tasa interna de retorno o algún otro indicador financiero
✔ Distribución acorde del presupuesto
4. Esquema de abastecimiento: puede ir desde la gestión interna integral,
hasta la tercerización completa del área e TI
• Habitualmente las organizaciones operan con esquemas mixtos
85
establecer la estructura organizativa, acciones de capacitación, contratación y
tercerización de RH
2. Plan de Infraestructura: servidores, software de base, equipamiento de
comunicaciones, sistemas aplicativos
Implementación de la Estrategia
• Durante la implementación de la estrategia pueden surgir adaptaciones que
provoquen cambios en el plan, y eventualmente en la visión
• Es por eso que el proceso estratégico debe considerar revisiones explícitas de
la estrategia.
• Las revisiones pueden ser periódicas, o ante nuevos hechos que pueden
provocar cambios significativos (modificaciones económicas bruscas,
movimientos de la competencia, etc.)
GESTION DE RIESGOS
Es un evento identificado con anterioridad a su ocurrencia, que puede o no
ocurrir.
La gestión de los riesgos debe focalizarse en la prevención de los problemas,
no en solucionarlos una vez que ocurren.
¿Qué es un riesgo de proyecto?
Ocurre mientras realizo el proyecto. Son todos los eventos que pueden surgir
durante la duración del proyecto, es decir, desde la planificación hasta que se
entrega el proyecto final a nuestro cliente.
¿Qué es un riesgo operativo?
Este es, entonces, todo lo que suceda luego de la entrega ya mencionada.
Ejemplo: estoy desarrollando un sistema para un cliente. Todo lo que pueda
ocurrir hasta que yo le entrego el proyecto final al cliente, va a ser un riesgo de
proyecto. Pero, ahora, si yo le doy el entregable al cliente y 3 días después el
cliente, toca algo y borra todo el proyecto, ya es algo operativo. No seria parte
de nuestra responsabilidad gestionar esto. En todo caso, nos tiene que
contratar de nuevo.
En esta materia, haremos foco solo en los primeros. (muy importante)
El proceso de gestión de riesgos contempla los siguientes pasos:
1. Identificar los riesgos
2. Realizar un análisis cualitativo de los riesgos
3. Planificar respuestas a los riesgos
4. Controlar los riesgos durante todo el proyecto
Análisis Cuantitativo de Riesgos
86
Se analizan los riesgos identificados, considerando su probabilidad de
ocurrencia y su impacto en el proyecto, para determinar su tratamiento
posterior.
Matriz de Riesgos
Ejemplo de cálculo del riesgo utilizando la Matriz: Riesgo con probabilidad Alta
e impacto Alto.
PxI= 0.70 x 0.40 = 0.28 = Riesgo CRITICO
Nos vamos a enfocar más en los críticos, por supuesto.
A los medios los vamos a monitorear.
Y con los bajos podemos hacer algo de mas lapso de tiempo.
Pero recordar que las estrategias para gestionar riesgos tienen costo asociado,
como ser capacitar, contratar seguros, hacer backups, no podemos
gestionarlos a todos, por eso hacemos análisis cualitativos para ver cuales
debemos enfocarnos, y cuales van a aser los que vamos a poder gestionar
mejor.
Clasificar los riesgos en base a la Matriz
• Riesgo 1: Crítico
• Riesgo 2: Bajo
• Riesgo 3: Crítico
• Riesgo 4: Medio
• Riesgo 5: Medio
Igualmente, nosotros, no asignamos los valores de la tabla.
Estrategias de Respuesta
87
Evitar: Se elimina el riesgo por completo. La probabilidad de ocurrencia se
vuelve cero, normalmente lo hacemos dejando de hacer una tarea, por
ejemplo, si quería jugar al futbol y veo que hay pronostico de lluvia, lo cambio
para otro día.
Transferir: El riesgo se transfiere a un tercero para que lo gestione,
generalmente a cambio de un pago. Ej: un seguro, que si ocurre este riesgo
que planteamos, como puede ser que granice, me indemnizan.
Mitigar Se reduce la probabilidad o el impacto del riesgo. Ej: dar
capacitaciones para disminuir la probabilidad de errores, de conflictos. Otro
ejemplo es, si vamos haciendo backups de nuestro trabajo, y se rompe la
compu, el impacto no es tan grande porque fuimos generando estas copias.
Aceptar: No se lleva a cabo ninguna acción preventiva. Solo se acciona si el
riesgo ocurre.
Tener en cuenta…
Un riesgo debe ser objetivo, de manera de poder establecer una estrategia de
respuesta adecuada (cuanto más objetivo, detallado y puntual se redacta el
riesgo, más efectiva es la estrategia de respuesta). Ejemplos:
En un proyecto para remodelar las oficinas de la empresa:
- Riesgo mal formulado: Existe el riesgo de que se atrase el proyecto
- Riesgo correctamente formulado: Existe el riesgo de que el proyecto se
atrase, debido a que hay demoras en la aduana para la importación de los
equipos de comunicaciones a utilizar en las nuevas salas de reuniones
- Estrategia: Mitigar. Se alquilan equipamientos similares a un proveedor local
88
ACTIVIDAD – BANCO NACIONAL - RIESGOS DE PROYECTOS TICS – ANÁLISIS
CUALITATIVO –B
89
control, testeo. Esto es para disminuir la probabilidad de que el software no
funcione. Si bien es un riesgo grande, critico, la probabilidad no es alta, pero
hay que ponerle el ojo.
90
La probabilidad es baja porque lo aseguran ellos, pero el impacto es alto,
porque la competencia esta sacando una solución similar a la nuestra. Mitigar:
entregables, haciendo reuniones mas seguidas para asegurarnos que vayan
cumpliendo con el cronograma.
Los directivos entienden que si bien el Banco se encuentra atravesando
por una de las etapas de mayores cambios de su historia la concreción de este
proyecto beneficiará al negocio y no producirá impactos a nivel laboral de
magnitud por lo que no se visualiza a priori una falta de compromiso por parte
de los empleados que participarán del proyecto atento a la cultura de la
entidad.
En todo proyecto esta siempre la resistencia al cambio, a pesar de que ellos
crean que no. Hay riesgo de resistencia. La probabilidad seria media, y el
impacto alto, porque uno necesita el compromiso de los empleados. Es crítico.
Mitigar: capacitaciones, charlas, mucha publicidad de lo buena que va a estar
la aplicación, beneficios para amigos y familiares de ellos, para que se
comprometan más.
Se pide:
1. Elabore una lista de Riesgos que presenta el proyecto. La lista debe ser
como mínimo de 40 riesgos.
Debemos identificar riesgos, ya sea viendo los puntos mencionados, o los que
siempre se presentan en los proyectos. Por ejemplo: que se vayan los recursos,
que hayan conflictos en los equipos, que se pierda la información que estamos
trabajando, que se vaya el líder, etc. Los riesgos son ambientados en el caso, y
deben ser de proyectos, no operativos.
Un ejemplo de transferir es que le pidamos al cliente que haya una parte del
proyecto, y se nos descuente de nuestra paga, pero todo lo que el cliente haga
en el proyecto no seria nuestra responsabilidad. O tercerizar recursos
pagándole a una consultora si no tenemos y el costo de contratar eventual es
alto, o quiero evitar conflictos en los equipos.
2. Califique a los riesgos en forma cualitativa. Para ello considere la
Probabilidad de Ocurrencia (Alta, Media y Baja) y el Impacto (Alto, Medio y
Bajo).
3. Para aquellos 10 Riesgos considerados más importantes, de acuerdo al
punto anterior, indique la Estrategia Planificada de respuesta para cada uno de
ellos (Evitar, Mitigar, Transferir y Aceptar).
4. Para las Estrategias Planificadas detalle las Acciones que se realizarán
para cumplir con la Estrategia.
91
HERRAMIENTAS INFORMATICAS PARA LA GESTION
1. Gestion de Proyectos
1.1. Definición y conceptos básicos
¿Quées un proyecto?
Características: Temporalidad, unicidad, objetivosespecíficos.
Elementosclave:
Tiempo, costo, alcance, calidad, recursos, riesgos, comunicación.
92
1.2. Importancia de las Herramientas Digitales
Mejora de la Eficiencia:
Automatización de tareas, seguimiento en tiempo real.
Colaboración y Comunicación:
Facilitan el trabajo en equipo, especialmente en entornos remotos.
Transparencia y Control:
Visibilidad del progreso, identificación temprana de problemas.
Herramientas Integrales:
Monday.com, Jira.
Características Clave:
Tableros Kanban
Organiza tareas en columnas.
Buckets:
Agrupa tareas por categorías o fases.
Etiquetas y Filtros:
Personaliza la visualización y clasificación.
93
1. Configuración de un Tablero para un Proyecto de Desarrollo de
Software:
Crear un Nuevo Plan:
1. Nombrar el plan ("Desarrollo App Móvil").
2. Asignar miembros del equipo.
Configurar Buckets:
1. "Por hacer", "En progreso", "En revisión", "Completado".
Añadir Tareas:
1. Crear tarjetas para cada tarea ("Diseñar interfaz", "Desarrollar backend").
2. Asignar responsables y fechas límite.
Uso de Etiquetas:
1. Priorizar tareas (Alta, Media, Baja).
94
Actualización Regular: Mantener el tablero actualizado para reflejar el
estado real del proyecto.
2.2. Trello
Descripción General:
Plataforma basada en el método Kanban.
Alta flexibilidad y personalización para diferentes tipos de proyectos.
Características Clave:
Tableros, Listas y Tarjetas:
Estructura básica para organizar el trabajo.
Power-Ups:
Extensiones que añaden funcionalidades adicionales (e.g., calendarios,
integraciones).
Automatizaciones:
Crea reglas, botones y comandos automáticos.
Colaboración en Tiempo Real:
Comentarios, menciones, adjuntos.
95
Mantener Tableros Sencillos: Evitar sobrecargar el tablero con
demasiadas listas y tarjetas.
Uso Eficiente de Power-Ups: Seleccionar solo los Power-Ups necesarios
para evitar distracciones.
Automatizaciones Inteligentes: Aprovechar Butler para reducir tareas
repetitivas.
2.3. Project
Descripción General:Herramienta avanzada para la planificación y
gestión de proyectos complejos.
Amplias capacidades de programación, asignación de recursos y análisis.
Características Clave:
Diagramas de Gantt: Visualización detallada del cronograma del
proyecto.
Asignación de Recursos:
Añadir recursos humanos y materiales.
Asignar recursos a tareas específicas.
Seguimiento y Ajustes:
Actualizar el progreso de las tareas.
Reasignar recursos según sea necesario.
Generación de Informes:
96
Crear informes de estado, utilización de recursos y presupuesto.
Curva S del Proyecto
Complejidad y Adecuación
97
Proyectos Simples a Moderados:
Recomendadas: Trello, Microsoft Planner.
Entonces…
Trello: Ideal para equipos pequeños, proyectos ágiles, seguimiento de
tareas individuales.
Microsoft Planner: Adecuado para organizaciones que ya usan Microsoft
365, equipos colaborativos.
Microsoft Project: Perfecto para gestión de proyectos a gran escala, con
necesidades avanzadas de planificación y recursos.
4. Aplicación
¿Cómo podría aplicar alguna de estas herramientas en mis tareas diarias
(laborales /estudio)?, ¿Cuál sería la más adecuada?
CONTROL Y AUDITORIA
Conceptos Básicos
98
Seguridad Informatica: La seguridad informática es el conjunto de métodos y
herramientas destinadas a proteger la información y a los procesos, personas,
dispositivos y sistemas que utilizan de diversas formas dicha información.
NO es un producto, sino un proceso continuo e integral en el cual participan
diversos actores de forma permanente.
Tiende a conservar la:
- Integridad
- Confidencialidad
- Disponibilidad
Seguridad Lógica
La seguridad lógica de un sistema informático consiste en la aplicación de
barreras y procedimientos que protejan el acceso a los datos y a la información
Algunos de los objetivos que trata de conseguir la seguridad lógica son:
- Restringir el acceso a los programas y archivos.
- Asegurar que los usuarios puedan trabajar sin supervisión y no puedan
modificar los programas ni los archivos que no correspondan
- Asegurar que se estén utilizando los datos, archivos y programas
correctos.
- Verificar que la información transmitida sea recibida solo por el
destinatario al cual ha sido enviada y que la información recibida sea la
misma que la transmitida
ACTIVIDAD
Indicar a que tipo de seguridad, física o lógica, pertenece cada uno de los
siguientes sistemas:
1. Uso del procedimiento correcto
LOGICO. Esta hecho por el hombre, pero el paso a paso lleva una lógica, esta
seguridad informática es lógica.
2. Blindaje contra robos
FISICA. Es una amenaza física. Una clave en la compu es lógica, pero esto es
un blindaje físico.
3. Comprobación de la veracidad de una información transmitida.
LOGICA. La comprobación es lógica, está dentro de un sistema, no la podemos
tocar, la amenaza es lógica, la comprobación en lógica.
4. Creación de usuarios restringidos.
LOGICA. Un perfil es lógico. Poder a entrar a módulos de mi sector, con la
información que yo necesito, y no otra que no me corresponde.
5. Sistema de protección contra incendios
99
FISICA. La amenaza es física. Ej: matafuegos, aspersores, detección de humo.
6. Control de acceso a los Recinos donde se sitúan los ordenadores
FISICA. Ej: huella, dedo, tarjeta magnética, cara.
PLAN DE CONTINGENCIA
Se denomina plan de contingencia a las acciones a realizar, recursos a utilizar y
personal a emplear en caso de producirse un acontecimiento intencionado o
accidental, que inutilice o degrade los recursos informáticos o de transmisión
de datos de una organización. Es decir, es la determinación precisa del quien,
que, como, cuando y donde, en caso de producirse una anomalía en el sistema
de información.
100
3. La información almacenada en el único disco rígido del servidor central
tiene una copia de seguridad realizada “a demanda” y en discos
personales (no de la empresa).
La amenaza es que la empresa no tiene una copia de seguridad propia. Es una
amenaza lógica. Porque tiene que ver con la información del sistema. La
solución seria tener la información en la nube, que no sea a demanda. La
respuesta es lógica.
4. Al consultar a la gerencia general acerca de un plan de contingencia
explican que está en proceso de desarrollo; pero no exhiben
documentación revisada y aprobada.
La amenaza es que no exhiben documentación, no tienen plan. La amenaza es
lógica. La respuesta es que hagan el plan de contingencia. La respuesta es
lógica.
5. Las computadoras son accedidas con usuarios únicos (genéricos) para
cada sector. (único usuario y contraseña para computadoras de compras,
al igual que para ventas, y otros sectores).
La amenaza es que los usuarios sean genéricos, cada uno debería poder
identificarse, y acceder solo a lo que le corresponda, porque si no la
información pierde la integridad. La amenaza es lógica. La respuesta es lógica.
6. Las computadoras utilizadas no poseen ningún tipo de seguridad física.
La amenaza es física, la respuesta es tenerla, y es física.
7. El correo electrónico utilizado por CPA es implementado sobre un
proveedor web (Gmail corporativo) pero no utiliza ningún tipo de
seguridad adicional a usuario y contraseña. Asimismo, el software de
antivirus tiene deshabilitada la actualización automática de firmas en la
mayoría de las computadoras.
La amenaza es que la seguridad es baja, el antivirus se activa
automáticamente, esto puede traer problemas por errores humanos. La
amenaza es lógica. La respuesta seria que activen el antivirus en forma
automática. La respuesta es lógica.
Se pide:
En función del informe proporcionado por CPA,
101
3. ¿Cree usted que la implementación de un Sistema de Gerenciamiento
de las Relaciones con los Clientes (CRM) serviría para resolver la
problemática planteada respecto de los datos? Justifique su
respuesta.
Si, porque el CRM resguarda la información. El CRM contiene información sobre
el Cliente. Es información confidencial, que queda resguardada, lo que ayuda a
la seguridad informática.
Los perfiles quedan definidos, y permite el acceso únicamente a los
vendedores, y que estos puedan ver la información necesaria para las
diferentes tareas que tenga cada uno, y no otra.
4. En caso que lo considere necesario, puede sugerir una administración
centralizada de todos los registros comerciales de los clientes.
Proponga una matriz de segregación de funciones (entre los
diferentes departamentos) para dicha implementación.
Prox clase
CASO: DAXTOR
ACTIVIDAD – DAXTOR - SEGURIDAD APP MÓVIL PARA VENDEDORES.
Enunciado:
Usted ha sido contratado para formar parte del equipo de especialistas en
seguridad informática que se encargará de auditar la nueva aplicación móvil de
Daxtor.
A partir del crecimiento de Daxtor en los últimos años, Juan Rolón fue
incorporando distintas tecnologías con el objetivo mejorar los procesos
internos; y asimismo seguir posicionando a Daxtor como uno de los referentes
102
del mercado. Héctor López, referente de Tecnología de Daxtor, nos comenta las
adquisiciones que fueron incorporando progresivamente en materia
Tecnológica:
En primer lugar, “hemos organizado un área de sistemas, con una
pequeña sala de servidores. El acceso al área, y a sala de servidores es libre,
ya que no hay ningún sistema de control de accesos”. Esta es la primer
amenaza, es una amenaza física, no hay control de acceso, porque cualquier
persona puede ingresar y hacer daño (robo, salvataje). La solución seria crear
un molinete, o tarjeta, o huella, reconocimiento facial, etc. Recordar que si la
amenaza es física la respuesta también debe serlo. También nos comenta que
han incorporado conectividad WI-FI en toda la empresa de manera de que los
empleados puedan realizar sus tareas diarias desde dispositivos móviles.
Nuevamente no se evidencia ningún control de acceso a la red WI-FI de Daxtor,
ya que el acceso es sin clave. La amenaza es que no haya control de acceso a
la red WI-FI. Esta amenaza es lógica. La solución sería ponerle una clave, y
también es lógica.
En segundo lugar, “se ha desarrollado internamente una aplicación móvil,
para que los vendedores que se encuentran visitando los distintos clientes,
puedan levantar las órdenes de pedido directamente, desde su teléfono celular,
u otro dispositivo móvil. “Esta aplicación nos permite saber exactamente en
tiempo real, que artículos necesitamos, y de esta manera nos posibilita,
minimizar el stock y los tiempos de entrega”, agrega Héctor López
orgullosamente, destacando este logro de su gestión, como referente de
Tecnología de Daxtor. Los vendedores acceden a esta app móvil, ingresando su
usuario y clave de acceso sin ocultar la misma, mediante la siguiente pantalla:
La amenaza es que los vendedores no ocultan la clave, y esta puede ser vista
por otras personas presentes. Es una amenaza lógica, y la respuesta o solución
seria poner la opción de ocultar contraseña.
En tercer lugar, Héctor López nos sigue mostrando la aplicación, en este caso el
formulario de carga de pedidos. "Esta funcionalidad del sistema, es utilizada
por todos los vendedores, facilitándoles la carga de los pedidos. Los datos que
se ingresan en dicha pantalla son el número de pedido, fecha, prioridad, datos
del cliente, artículos, etc.". Todos los datos se cargan en forma manual dice
Héctor, y seguidamente nos muestra cómo se ingresa un pedido al sistema.
Para nuestro asombro, la aplicación nos permite ingresar un número de pedido
negativo, sin ningún tipo de advertencia de parte de la app. A continuación,
podemos apreciar la pantalla de alta de pedidos:
103
La amenaza es que el numero de pedido se puede ingresar manual, incluso con
valores negativos, esto no debería poderse editar. La solución seria que la app
lo traiga manual y sin errores, que no traiga duplicados, por ejemplo.
Otro error es que el vendedor tiene que ingresar su nombre y demás
manualmente. La solución seria que esto se traiga automático y el vendedor no
pueda modificar, para evitar fraudes, o errores.
Tambien la fecha de pedido debería poder traerse automática, para evitar
errores humanos o errores humanos (ej: si tenemos incentivos por vender mas,
que se carguen ventas con fechas posteriores o anteriores para sumar)
En tercer lugar, Héctor López nos sigue mostrando la aplicación, en este caso el
formulario de carga de pedidos. "Esta funcionalidad del sistema, es utilizada
por todos los vendedores, facilitándoles la carga de los pedidos. Los datos que
se ingresan en dicha pantalla son el número de pedido, fecha, prioridad, datos
del cliente, artículos, etc.". Todos los datos se cargan en forma manual dice
Héctor, y seguidamente nos muestra cómo se ingresa un pedido al sistema.
Para nuestro asombro, la aplicación nos permite ingresar un número de pedido
negativo, sin ningún tipo de advertencia de parte de la app. A continuación,
podemos apreciar la pantalla de alta de pedidos:
Se pide:
104
Responder las siguientes consignas a partir del enunciado provisto:
1. Elaborar una lista de por lo menos tres amenazas físicas y lógicas.
2. ¿Considera que el acceso de los vendedores a la aplicación es adecuado?
Justifique su respuesta.
3. Elabore una lista con por lo menos 2 perfiles de usuario, y describa
brevemente a cuáles funcionalidades de la pantalla de alta de pedidos
tendrá acceso cada uno de ellos.
4. Cree usted que los controles de aplicación respecto al ingreso de datos en
el formulario de alta de pedidos son correctos. Justifique su respuesta.
5. ¿A su criterio son suficientes los datos que se proveen en la bitácora?
Justifique su respuesta.
Falta saber quién lo vendió.
6. Teniendo en cuenta que Daxtor tiene su propio departamento de
Sistemas ¿Sería correcto que la misma persona que desarrolla la
aplicación, realice las pruebas de funcionamiento de la misma? Justifique
su respuesta.
No, porque puede generar fraude. El no puede ser el tester, tiene que serlo
el vendedor.
7. ¿Cuál/es medida/s de control interno podría recomendar implementar
para solucionar la problemática del punto anterior?
Tiene que haber un analista funcional que haga de intermediario entre la
persona que desarrolla el sistema y el tester.
105
Paso 1 (SYN): En el primer paso, el cliente desea establecer una conexión con
un servidor, por lo que envía un segmento con SYN (Sincronizar número de
secuencia) que informa al servidor que es probable que el cliente inicie la
comunicación y con qué secuencia y número comienzan los segmentos.
Paso 2 (SYN + ACK): el servidor responde a la solicitud del cliente con los bits
de señal SYN-ACK establecidos. Reconocimiento (ACK) significa la respuesta del
segmento que recibió y SYN significa con qué número de secuencia es probable
que comience los segmentos.
Paso 3 (ACK): en la parte final, el cliente reconoce la respuesta del servidor y
ambos establecen una conexión confiable con la que comenzarán la
transferencia de datos real.
- ¿Me pueden escuchar?
- Si, te escuchamos.
- Ok, perfecto.
106
Un Malware es un software malicioso, es una aplicación, es cualquier tipo de
código que ejecutemos en la computadora, es un programa que alguien hace,
con determinado fin (todos maliciosos), que cuando nosotros lo ejecutamos,
ellos tienen acceso a nuestro cpu, y van a estar inspeccionando nuestra
computadora o van a querer provocar un daño. Es un código.
107
108
Man-In-the-Middle
109
110
FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS
Firewalls
Los firewalls evitan que los usuarios sin autorización accedan a redes
privadas. Un firewall es una combinación de hardware y software que controla
el flujo de tráfico de red entrante y saliente. Por lo general se colocan entre las
redes internas privadas de la organización y las redes externas que no son de
confianza como Internet, aunque también se pueden utilizar firewalls para
proteger una parte de la red de una compañía del resto de la red.
El firewall actúa como un portero que examina las credenciales de cada usuario
antes de otorgar el acceso a una red. Identifica nombres, direcciones IP,
aplicaciones y otras características del tráfico entrante.
Verifica esta información y la compara con las reglas de acceso que el
administrador de red tiene programadas en el sistema. El firewall evita la
comunicación sin autorización que entra a la red y sale de ella.
Software antivirus
El software antivirus está diseñado para revisar los sistemas computacionales y
las unidades en busca de la presencia de virus de computadora. Por lo general,
el software elimina el virus del área infectada. Sin embargo, la mayoría del
software antivirus es efectivo sólo contra virus que ya se conocían a la hora de
escribir el software.
Los principales distribuidores de software antivirus, como McAfee, Symantec y
Trend Micro, han mejorado sus productos para incluir protección contra
spyware. Las herramientas de software antispyware como Ad-Aware, Spybot
S&D y Spyware Doctor son también de mucha utilidad.
111
Planes de contingencia y continuidad de las operaciones del negocio
DRP (Disaster Recovery Plan): Un plan de recuperación ante desastres es
un proceso de recuperación que cubre los datos, el hardware y el software
crítico, para que un negocio pueda comenzar de nuevo sus operaciones en
caso de un desastre natural o causado por humanos.
Existen diferentes riesgos que pueden impactar negativamente las operaciones
normales de una organización. Se debe realizar una evaluación de riesgos para
ver los impactos de ese riesgo, estos pueden ser:
• Catástrofes
• Fuego
• Fallos en el suministro de energía
• Ataques terroristas
• Interrupciones organizadas
• Fallos de los equipos
• Errores humanos
• Virus, amenazas o ataques informáticos
• Huelgas de empleados
• Conmoción social o disturbios
Consideraciones a tener en cuenta para armar un Plan de Recupero
1. Desarrollar una política de continuidad del negocio
2. Realizar una evaluación de riesgos
3. Realizar un análisis de impacto al negocio
4. Desarrollar estrategias de recuperación y continuidad del negocio
5. Concientizar, capacitar y probar los planes
6. Mantener y mejorar el plan de recuperación ante desastres
¿qué es un BCP?
Un plan de continuidad del negocio o, también conocido como Business
Continuity Plan (BCP), es el plan donde defines cómo deben actuar las áreas de
tu empresa para continuar a flote en caso de un incidente. Aquí detallas que
hay que hacer para continuar con las operaciones esenciales de tu negocio.
Otro punto importante a destacar es que el BCP engloba a los DRP’s y otras
estrategias para la continuidad del negocio cómo definir lo siguiente:
112
• Cuál es el personal mínimo indispensable para continuar con las operaciones.
• Lugar alterno de trabajo (en caso de que tus oficinas se destruyan por un
terremoto, se inunden, etc.)
• Personas involucradas para volver a levantar la operación.
Es algo así como el Plan Redeker, en la película Guerra Mundial Z, ¿cómo salvar
a la humanidad en un apocalipsis zombie? El plan consiste en seleccionar a los
miembros de la población indispensables para la humanidad y ponerlos a salvo.
¿qué es un DRP?
Como mencionamos anteriormente, un Disaster Recovery Plan (DRP), es parte
del BCP. El DRP es un documento donde las empresas describen los
procedimientos a seguir para reanudar la operación de alguna área de TI en
caso de una interrupción (como caída de servidores cloud, base de datos, falla
en la infraestructura o de software, etc.).
Busca levantar un sistema que se cayó. Podemos verlo como la receta de
cocina o, el paso a paso, de cómo vamos a volver a levantar ese sistema
/infraestructura. Su objetivo es determinar los activos críticos y hacer un plan
de recuperación ante algún desastre para cada uno.
BCP – DRP Objetivos
Resumen
113
Por un lado, el BCP tiene como objetivo preservar la vida humana, suena
intenso ¿no? A grandes rasgos, lo que busca es evitar las interrupciones en los
sistemas de la empresa.
Así garantiza la continuidad de las actividades esenciales para que el negocio
siga funcionando.
Esto incluye un plan para proteger a las personas, ya que, sin ellas, la empresa
no podría seguir operando. Básicamente se trata de que tu recurso laboral no
deje de funcionar.
Y, por otro lado, un DRP se enfoca en las acciones a tomar cuando un incidente
sucede.
Específicamente su misión es levantar las operaciones de TI para que la
empresa continúe actividades lo antes posible. Para lograrlo plantea y planifica
una serie de estrategias como tener copias de seguridad, sistemas
redundantes, etc.
Diferencias entre DRP y BRP
En ocasiones, suelen utilizarse de manera indistinta los términos BCP y DRP
cuando se hace referencia a planes encaminados a restablecer las
operaciones primordiales de una organización en caso de alguna
contingencia. Sin embargo, existen diferencias sustanciales entre un plan y
otro, y la principal característica que permite identificarlos es su alcance.
Ambos son componentes utilizados para contribuir a que los sistemas
esenciales para el funcionamiento de la organización estén disponibles cuando
sean necesarios, con la característica de que el DRP se limita a los procesos
e infraestructura de TI de la organización y está considerado dentro del
BCP.
Estrategias para prevenir interrupción del negocio
114
115
Auditoría según normas internacionales
SOX – Sarbanes Oxley
La Ley Sarbanes Oxley, promueve que todas las empresas que cotizan en Bolsa
de Valores de los Estados Unidos de América aseguren el funcionamiento
adecuado de controles internos con el objetivo de garantizar la transparencia
de sus operaciones, mismos que se serán reflejados en los informes contables
y financieros emitidos periódicamente.
PCI Compliance
“Cumplimiento de la industria de tarjetas de pago”, que no es ni más ni menos
que una serie de normas que están desarrolladas para proteger los datos de
los dueños de tarjetas de crédito durante, y después, de una transacción
financiera.
Pasos básicos
• Implementar cortafuegos para proteger los datos.
• Protección de contraseña adecuada (como 2FA)
• Proteger los datos del titular de la tarjeta
• Cifrado de los datos del titular de la tarjeta transmitidos
• Utilizar software antivirus y antimalware
• Actualizar el software y mantenga los sistemas de seguridad de forma
regular.
• Restringir el acceso a los datos del titular de la tarjeta
116
• Identificaciones únicas asignadas a quienes tienen acceso a los datos
• Restringir el acceso físico al almacenamiento de datos
• Crear y monitorear registros de acceso
• Probar los sistemas de seguridad periódicamente
• Crear una política que esté documentada y que se pueda seguir
Evolución
La primera generación de computadoras comenzó en 1946 con la ENIAC
• Se creó con el propósito de resolver los problemas de balística del ejército de
Estados Unidos. Estuvo muy relacionado con el proyecto Colossus, que se
utilizo para descifrar el código alemán durante la Segunda Guerra Mundial.
• La computadora, podía calcular trayectorias de proyectiles, lo cual fue el
objetivo principal de su construcción
• El ENIAC se construyo con fines militares, pero al finalizar la Segunda Guerra
Mundial se utilizó para multitud de investigaciones científicas. Se dice que
realizo más cálculos matemáticos que los realizados por toda la humanidad
hasta ese momento.
• Cuando salió a la luz el 14 de febrero de 1946, apareció en la prensa con
calificativos como “cerebro electrónico”, “Einstein mecánico”.
117
• Algunas veces las polillas eran atraídas por las luces del ENIAC y se quedaban
atascadas causando fallos en la maquina. Debido al concepto de bicho y a que
las polillas en ingles se llaman “bugs”, desde entonces los fallos informáticos se
conocen como bugs.
• Debido a su consumo, se dice que cuando el ENIAC entraba en
funcionamiento, la ciudad de Filadelfia que era donde se encontraba la
maquina, sufría apagones.
Componentes principales
• Procesador (CPU): ejecutan instrucciones de software. Una computadora
puede tener uno o más procesadores
• Memoria principal: Almacena datos e instrucciones que se están ejecutando.
Los datos e instrucciones que utiliza el procesador se toman de la memoria
principal
• Memoria secundaria: es donde se almacenan datos e información para su uso
posterior. No se necesita tener toda la información almacenada en la memoria
principal
• Dispositivos de entrada de datos: mouse, teclado, touch screen, código de
barras.
• Dispositivos de presentación de la información: monitor, impresora
• Almacenamiento externo: discos externos, cd, dvd
Medios de Transmision
• Sólidos o guiados (cables)
• Inalámbricos o no guiados (sin cables)
• Par Trenzado
✔ flexibilidad, de bajo costo y confiable
✔ permite distancias menores que los otros cables
✔ maneja menores velocidades de transmisión
118
• Cable Coaxial
✔ Es muy versátil (TV, redes locales, internet)
✔ Admite mayores distancias y tiene menos posibilidades de interferencias
✔ más costoso que el par trenzado y de menor flexibilidad
• Fibra Óptica
✔ No tiene interferencias electromagnéticas, ya que utiliza la luz como forma
de transmisión
✔ Permite distancias más grandes y velocidades mucho más altas
✔ Alto costo
Hardware de Conexión
• Concentrador (Hub)
✔ Un concentrador (hub) permite que varias computadoras se conecten y que
del otro lado haya un solo cable para continuar la conexión.
✔ un concentrador raíz se conecta al servidor y de allí parten múltiples cables
para conectar los concentradores intermedios, que a su vez, pueden conectar
computadoras u otros dispositivos, o también nuevos concentradores
intermedios
• Conmutador (Switch)
✔ es similar a un concentrador, pero “inteligente”.
✔ Una transmisión que pasa por un concentrador se transmite a todos los
componentes conectados. En cambio, cuando una comunicación se dirige a un
conmutador, sólo se transmite, según su destino, al lado, y, destino
correspondiente, del conmutador.
✔ Por lo tanto, la parte desocupada de la red puede estar manejando otros
paquetes, mejorando el rendimiento de la misma
• Ruteador (Router)
✔ Un ruteador (router) puede interconectar también redes de protocolos
diferentes y dirige los paquetes en dirección a su destino.
✔ Conservan direcciones de red (IP) que identifican cada computadora o
servidor en internet.
✔ Hay dos tipos de ruteadores: los cableados y los inalámbricos que, además,
tienen antenas simples para la conexión inalámbrica.
119
Redes
• Anillo
✔ las computadoras se conectan al anillo y están unidos entre sí por el medio
de transmisión, formando el anillo
✔ El enlace entre repetidores es unidireccional, es decir, que los mensajes
circulan en un solo sentido
✔ Si un segmento del medio de transmisión del anillo se daña, la red no puede
funcionar; se puede solucionar si se cablea con un doble anillo
Estrella distribuida
✔ las computadoras se encuentran conectadas a cajas de conexión
denominadas concentradores (hub)
✔ Al nodo central (servidor) se conecta un concentrador raíz y de allí parten
múltiples cables para conectar los concentradores intermedios que, a su vez,
pueden conectar computadoras u otros dispositivos
✔ con la utilización de conmutadores (switch) en lugar de concentradores,
puede mejorarse mucho el rendimiento de la red.
✔ El uso de concentradores y conmutadores permite una mayor distancia de
conexión y una reconfiguración de la red más dinámica.
✔ Si un segmento del medio de transmisión se daña, sólo queda inhabilitada la
rama correspondiente, pero la red puede seguir operando.
Protocolo
• Es un conjunto de reglas (compartidas por el emisor y el receptor) que
permiten que el intercambio de datos pueda ser realizado.
• Las comunicaciones por internet se realizan utilizando protocolo de internet
(TCP/IP).
• IEEE 802.11 WiFi es una familia de protocolos que se utilizan para la
transmisión WiFi
• Para las comunicaciones vía Bluetooth, como por ejemplo la de teléfonos
celulares, mouse, o teclado, se utiliza también un protocolo (IEEE 802.15
Bluetooth) que tiene un alcance mucho más limitado
120
BASE DE DATOS
• En el ámbito de una organización, la tecnología sólo tiene sentido si permite
lograr una mayor rentabilidad, dar mejores servicios a los clientes, hacer más
eficientes los procesos de negocios, permitir nuevas operaciones, etc.
• También es necesario tener en cuenta el almacenamiento y recupero de
datos, y la obtención de información tanto transaccional como para la toma de
decisiones
• Una base de datos (BD o DB del inglés Data Base) es una colección de datos
almacenados en un formato estandarizado.
• La base de datos puede definirse como una colección de datos
interrelacionados almacenados en conjunto sin redundancias perjudiciales o
innecesarias
• Su finalidad es la de servir a una aplicación o más, de la mejor manera
posible
• Los datos se almacenan de modo que resulten independientes de los
programas que los usan
• Datos: Es la parte esencial de la información, es decir, la información que
llega a la base de datos.
121
• Campos/Atributo: Es la unidad más pequeña de datos.
• Registro: Es un conjunto de campos o atributos relacionados entre sí.
• Tabla: Es un conjunto de registros relacionados.
• Una Base de Datos está compuesta por Tablas
122
• Motor
✔ Es el componente que realiza todas las operaciones físicas sobre la base de
datos. Es el componente que más incide en el rendimiento
• Diccionario de datos
✔ Contiene las definiciones de todas las tablas de la base de datos. Esta
información se guarda habitualmente en tablas de sistema y frecuentemente
ocultas, aunque pueden ser leídas por los programas de aplicación
• Procesador de consultas
✔ Es un componente esencial de un SABD. El lenguaje de consultas
estructurado SQL (del inglés Structured Query Language) es la forma más
habitual o a veces única, para poder realizar operaciones sobre la base de
datos, tanto en forma directa por parte de un usuario como a través de los
programas de aplicación que también utilizan estas sentencias de
almacenamiento o recuperación de datos
• El lenguaje SQL tiene básicamente dos grandes tipos de sentencias: las
sentencias de definición de datos, DDL (del inglés Data Definition Language) y
las sentencias de manipulación de datos, DML (del inglés Data Manipulation
Language).
• Las primeras permiten definir tablas, campos, e índices (por ejemplo,
CREATE, DROP, ALTER), mientras que el segundo grupo permiten generar
“vistas lógicas” de los datos combinando una o más tablas y también insertar,
modificar y eliminar registros o conjuntos de registros (por ejemplo, SELECT,
INSERT, UPDATE, DELETE).
• Generador de reportes
✔ Tan importante como el almacenamiento y la organización de los datos, es la
recuperación de los mismos para satisfacer las necesidades de los usuarios.
Este componente permite que, de una manera ágil y sencilla y sin necesidad de
líneas de código, un usuario pueda definir reportes o listados con los datos
necesarios
123
• Generador de formularios
✔ De una manera sencilla (como arrastrar y soltar), este componente puede
crear formularios simples para el ingreso y la búsqueda de datos. También
utilizará el procesador de consultas, el diccionario de datos y el motor para su
funcionamiento
• Generador de aplicaciones
✔ Una aplicación es un conjunto de opciones de ingreso de datos,
procesamiento de los mismos y presentación de datos e información en
informes o listados por pantalla y/o en forma impresa.
✔ Hemos visto que otros componentes pueden generar formularios de ingreso
de datos, procesamientos de diferentes tipo e instancias y formatear datos e
información de salida en reportes de acuerdo a las necesidades del usuario.
✔ Una aplicación reúne estas opciones de una manera integrada, ágil y sencilla
de usar, a través de menús, barras de herramientas, ayuda contextual,
etcétera, típicas de cualquier software que utilicemos.
✔ Pueden ser útiles para obtener ventajas en la utilización de la tecnología de
la información para actividades especiales para las que no se haya desarrollado
un software específico o para actividades de poca frecuencia de uso o urgentes
• Comunicación e integración
✔ Algunos SABD tienen algunas características especiales que permiten
almacenar y recuperar datos de distintas bases de datos físicas o lógicas
(réplicas), que pueden estar en distintas computadoras e incluso en distintos
lugares físicos
• Seguridad y utilidades
✔ Administrar seguridad en cualquier tipo de acceso a la base de datos, así
como privilegios o permisos a usuarios para realizar determinadas acciones
✔ Adicionalmente, existen módulos que permiten la administración de usuarios
de la base de datos, las clásicas tareas de resguardo y recupero (backups), así
como herramientas de monitoreo de rendimiento o para mostrar la estrategia
de procesamiento frente a una sentencia SQL (que permite a desarrolladores
mejorar los tiempos de ejecución de consultas complejas).
124
• Un solo diseño corporativo, refuerza la estandarización (unificación de
criterios)
• Control de redundancia de datos (sin duplicidad)
• Consistencia de datos
• Integración de datos
• Independencia de datos
• Mejora seguridad (por usuario - backups)
• Flexibilidad y rapidez al obtener datos (consultas)
• Aumenta la productividad de los programadores
• Mejora el mantenimiento de los programas
Tipos de usuarios
• Usuario Final: es la persona que utiliza los datos, esta persona ve datos e
información en aplicaciones y reporteadores
• Desarrollador de Aplicaciones: es la persona que desarrolla los sistemas que
interactúan con la Base de Datos. Siempre que no se decida comprar o alquilar
aplicaciones de terceros
• Usuario Técnico: son aquellos con la capacidad de acceder a la información
por medios de lenguajes de consulta.
• DBA: es la persona que asegura integridad, consistencia, redundancia,
seguridad este es el Administrador de Base de Datos quien se encarga de
realizar el mantenimiento diario o periódico de los datos.
Inteligencia de Negocios
• Existen herramientas de software que tienen como objetivo la exploración y
explotación de datos para dar soporte a la toma de decisiones.
• Business Intelligence es una estrategia de negocio que busca que los
colaboradores que participan en la toma de decisiones tengan información
(hechos), tengan entendimiento (análisis) y esto suceda en un periodo corto de
tiempo, para así tener decisiones informadas que permitan generar ventajas
competitivas.
OLTP y OLAP
125
• El procesamiento transaccional, también denominado OLTP (del inglés On
Line Transactional Processing), se refiere a lo vinculado al procesamiento de las
operaciones corrientes
• Las principales herramientas de Inteligencia de Negocios son los reportes, el
análisis multidimensional (también denominado frecuentemente OLAP, del
inglés On Line Analitical Processing o procesamiento analítico en línea), los
tableros de control o comando y cuadro de mando integral (BSC o Balanced
Scorecard) y la minería de datos (en inglés Data Mining).
Que es el OLTP?
El procesamiento transaccional en línea (OLTP) es un sistema de
procesamiento en línea que permite la ejecución de varias transacciones de
bases de datos por parte de diferentes personas a través de Internet.
Desde cajeros automáticos hasta compras y reservas en tiendas, los sistemas
OLTP están detrás de muchas transacciones diarias.
126
•Procesa una gran cantidad de transacciones simples, generalmente
actualizaciones, eliminaciones de datos e inserciones
•Proporciona conjuntos de datos para una rápida recuperación, consulta y
búsqueda.
•Admite procesamiento rápido con tiempos de respuesta calculados en
milisegundos
•Permanece disponible las 24 horas del día, los 7 días de la semana con copias
de seguridad incrementales constantes
Que es OLAP?
El procesamiento analítico en línea (OLAP) es un sistema de procesamiento en
línea que realiza análisis multidimensionales en grandes volúmenes de datos a
alta velocidad.
Un sistema OLAP es ideal para cálculos analíticos complejos, inteligencia
empresarial, extracción de datos y funciones de generación de informes
empresariales, como elaboración de presupuestos, previsión de ventas y
análisis financiero.
•OLAP multidimensional que indexa directamente en la base de datos
multidimensional
•OLAP relacional realiza un análisis multidimensional de los datos almacenados
dinámicamente en la base de datos relacional
•OLAP híbrido es la combinación de OLAP relacional y OLAP multidimensional y
está desarrollado para combinar la capacidad de datos con la capacidad de
procesamiento.
127
lentos para sus necesidades (por lo general, en inteligencia de negocios se
trabaja con grandes volúmenes de datos)
• Las bases de datos transaccionales se diseñan pensando en todos los datos
que se deben manejar en las distintas operaciones de la organización
(incluyendo muchos datos que no se necesitarán para estas herramientas,
como, por ejemplo, los datos impositivos), y en sus necesidades de
rendimiento.
• La consecuencia es que las bases de datos transaccionales no son muy
eficientes para inteligencia de negocios y tendrán tiempos de respuesta más
lentos al usar cualquiera de sus herramientas.
• Por último, los almacenes de datos transaccionales guardan frecuentemente
datos de muy diversas fuentes con registros históricos de más antigüedad
Inteligencia de Negocios
Datawarehouse y Data Mart
• Los datos ya transformados de las fuentes originarias quedan consolidados
en una sola base de datos. La misma es conocida como bodega de datos o
Data Warehouse (o Data Mart si es con información más específica de sólo un
tema)
• Son colecciones de datos organizados para soportar necesidades
empresariales
128
• A diferencia de los sistemas transaccionales, que generalmente se organizan
por procesos funcionales, el Data Warehouse y el Data Mart se organizan
alrededor de los temas principales de la empresa, con el objetivo de disponer
de toda la información útil que, normalmente, es transversal a las estructuras
funcionales y organizativas
Cubos
• Para mejorar la eficiencia y minimizar el tiempo de respuesta en el uso de los
altos volúmenes de datos contenidos en un Data Warehouse, los mismos se
estructuran de diferentes formas
• La estructura más frecuente es la construcción de cubos multidimensionales
que incluyen datos consolidados y datos agregados (es decir, información pre
calculada), así como controles para proteger el acceso a la información.
• En la inteligencia de negocios la velocidad de respuesta es casi tan
importante como la calidad de la información y cuando se hacen consultas
complejas la respuesta de un Data Warehouse sería muy lenta. Aquí entran los
cubos, notablemente rápidos para ese tipo de respuesta.
Data Mining
• La minería de datos consiste en un conjunto de técnicas con capacidad de
extraer relaciones ocultas y efectuar predicciones en grandes bases de datos.
• Con el uso de algoritmos de búsquedas y técnicas estadísticas se pueden
descubrir patrones y predecir tendencias así como correlaciones ocultas
• Ejemplos: fraude, análisis de hábitos de compra, rotación de la cartera de
clientes.
129