0% encontró este documento útil (0 votos)
26 vistas129 páginas

APUNTES

El documento aborda el comercio electrónico y la firma digital, definiendo conceptos clave como comercio, mercado, contrato y las distintas modalidades de e-commerce (B2C, B2B, C2C). También se detalla la firma digital, su funcionamiento, tipos y características, así como las ventajas y desventajas asociadas. Además, se discute la transformación digital y su impacto en las organizaciones, enfatizando la importancia de las TICs en la estrategia competitiva y la gestión de la información.

Cargado por

lauritahoyos91
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
26 vistas129 páginas

APUNTES

El documento aborda el comercio electrónico y la firma digital, definiendo conceptos clave como comercio, mercado, contrato y las distintas modalidades de e-commerce (B2C, B2B, C2C). También se detalla la firma digital, su funcionamiento, tipos y características, así como las ventajas y desventajas asociadas. Además, se discute la transformación digital y su impacto en las organizaciones, enfatizando la importancia de las TICs en la estrategia competitiva y la gestión de la información.

Cargado por

lauritahoyos91
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

COMERCIO ELECTRONICO Y FIRMA DIGITAL

Definiciones Iniciales
Comercio
• El comercio consiste en el intercambio de bienes y servicios entre varias
partes a cambio de bienes y servicios diferentes de igual valor, o a cambio de
dinero. La creación del dinero como herramienta de cambio ha permitido
simplificar enormemente el comercio, facilitando que una de las partes
entregue a cambio dinero, en vez de otros bienes o servicios como ocurría con
el trueque.
Mercado
• Tradicionalmente el mercado ha sido el lugar donde se reunían compradores
y vendedores para realizar sus operaciones comerciales.
Este concepto de mercado estaba unido a un lugar geográfico, pero a
consecuencia del progreso y de las comunicaciones este término se ha
desprendido de su carácter localista.
Contrato
• Es un acuerdo de voluntades que se manifiesta en común entre dos o más
personas (físicas o jurídicas).
Firma
• Signo o escritura manuscrita, normalmente formada por nombre, apellidos y
rúbrica, que una persona pone al pie de un escrito o de un documento para
identificarse, autorizar el documento, expresar que aprueba su contenido, etc.
E-Commerce
• “Es el conjunto de transacciones comerciales y financieras realizadas por
medios electrónicos. Esto es, el procesamiento y la transmisión electrónica de
datos, incluyendo texto, sonido e imagen”
E-Commerce vía Internet
• “Es el sistema global que, utilizando redes informáticas y en particular
Internet, permite la creación de un mercado electrónico (es decir operado por
computadoras) y a distancia de todo tipo de productos, servicios, tecnologías y
bienes, y que incluye todas las operaciones necesarias para concretar
operaciones de compra y venta, incluyendo matching, negociación, información
de referencia comercial, intercambio documentos, acceso a la información de
servicios de apoyo (aranceles, seguros, transportes, etc.) el banking de apoyo y
todo en condiciones de seguridad y confidencialidad necesarios”.
Ventajas Desventajas
Rapidez en el medio
utilizado Mayor desocupación
Dificultad en identificar a las
Reducción de costos partes
Desaparición de
intermediarios Riesgos de seguridad

1
Acceso de entrada Transacción no queda
incondicional registrada
Ampliación del mercado Dificultades probatorias de los
relevante negocios

Conectividad

Categorías
B2C = Business To Consumer
B2B = Business To Business
C2C = Consumer To Consumer
B2C
• La definición de B2C está asociada a un modelo de negocio de comercio
directo. Aunque este formato de venta directa del productor al cliente ya existía
con anterioridad, la irrupción de Internet ha permitido facilitar aún más la venta
por parte del propio productor, sin la presencia de intermediarios entre él y el
cliente.
• La principal ventaja que presenta el B2C para el consumidor es que le
permitirá conseguir unos precios más económicos.
En cuanto a los inconvenientes del B2C, el principal es la falta de
personalización de la venta electrónica y las complicaciones de tocar y ver
físicamente el producto a adquirir.
B2B
• Nos referimos a aquellos modelos de negocio en los que las transacciones de
bienes o la prestación de servicios se producen entre dos empresas. B2B se
refiere a la expresión business to business, es decir, de negocio a negocio y se
relaciona principalmente con el comercio mayorista, aunque también puede
referirse a prestación de servicios y consumo de contenidos.
Son ejemplo de negocio B2B, por ejemplo, los portales tipo marketplace en
donde unas empresas especifican sus demandas de productos o

2
servicios y otras los ofertan o aquellos en los que una empresa no
trata de comunicarse con su cliente final sino con distribuidores,
partners, importadores u otro tipo de comprador profesional.

C2C
Hace referencia a un modelo de negocio en Internet que pretende vincular
comercialmente al usuario final con otro consumidor final. Una definición de
C2C más amplia incluiría la comercialización de servicios y productos entre
particulares.
• Ventajas de C2C
• Hace fácil la compra y venta entre individuos.
• Permite entrar en el mercado a prácticamente cualquier persona.
• Permite la localización de bienes escasos o especiales.
• Une diferentes zonas geográficas.
• Desventajas de C2C
• En ocasiones el comprador puede verse desprotegido.
• Los bienes comprados a veces no suelen ser como se presenta en sus
descripciones.
• Aparición de casos de fraude o estafa por fallos en seguridad y control
de perfiles.
• Posibles problemas con los envíos de los artículos.
FIRMA DIGITAL
• Se entiende a "aquel conjunto de datos en forma electrónica, anexos a otros
datos electrónicos o asociados funcionalmente con ellos, utilizados como medio
para identificar formalmente al autor o a los autores del documento que la
recoge.”
• La Firma Electrónica es un procedimiento seguro que ayuda a las
organizaciones a autentificar las transacciones.
• Proporciona una innovadora solución para el trámite de contratos, facturas,
etc.
• Además la firma digital es compatible con las múltiples aplicaciones de
negocio y con los sistemas de gestión de contenidos.
Firma Digital según el derecho
• Según la Ley 25.506 se entiende por firma digital en su art.2 al resultado de
aplicar a un documento digital un procedimiento matemático que requiere
información de exclusivo conocimiento del firmante, encontrándose ésta bajo
su absoluto control. La firma digital debe ser susceptible de verificación por

3
terceras partes, tal que dicha verificación simultáneamente permita identificar
al firmante y detectar cualquier alteración del documento digital posterior a su
firma.
Objetivo
• El objetivo básico de la firma electrónica es aportar al mundo de los
documentos electrónicos la misma funcionalidad que aporta la firma
manuscrita a un documento impreso, es decir, identificar al autor del mismo y,
en el caso de documentos compartidos entre diferentes entidades o personas,
fijar el contenido del documento mediante el cruce de copias firmadas por
todas las partes implicadas.
• Debe garantizar la identidad del firmante y garantizar que el documento no
ha sido modificado tras ser firmado.
Cómo funciona
• Su diseño se basa en estándares internacionales de infraestructura de claves
públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se
utilizan dos claves o llaves, matemáticamente relacionadas, para el envío de
mensajes:
• Una de las llaves sólo es conocida por el titular de la Firma y sirve para cifrar
datos. De ahí que se le designe con el término "llave o clave privada".
• La otra llave, denominada "llave o clave pública", está disponible en Internet
para consulta de todos los usuarios de servicios electrónicos y sirve para
descifrar datos.
• En términos computacionales es imposible descifrar un mensaje utilizando
una llave que no corresponda.
¿Qué tipos de firma hay?
• Firma manuscrita:
La cual está plasmada por el puño y letra del emisor.
• Firma digital o electrónica:
Permite identificar electrónicamente al firmante y expresar su consentimiento
de manera digital. Este tipo de firma puede ser a través de un usuario y
contraseña, firmar con un lápiz electrónico o puede ser dando el
consentimiento al aceptar una casilla de verificación.
• Firma digitalizada o biométrica:
Es un instrumento en el que se tiene en cuenta los datos biométricos del
firmante, como la velocidad, la fuerza, etc.
¿Qué se necesita para firmar un documento electrónico?
• Una clave o llave privada (archivo electrónico con extensión KEY) y su
respectiva contraseña de acceso.
• Un certificado digital (archivo electrónico con extensión CER) expedido por el
organismo validador, que contiene la clave o llave pública del titular.

4
¿Cómo se verifica la Firma en un documento electrónico?
• El receptor del mensaje debe descifrar el contenido de la "firma electrónica"
utilizando la clave pública contenida en el certificado digital del emisor (archivo
electrónico con extensión CER).
• Hay que recordar que los certificados digitales se encuentran disponibles en
Internet para consulta de todos los usuarios de los servicios electrónicos.
• Al descifrar el contenido de la "firma electrónica" se obtiene el resumen del
documento original enviado por el emisor.
• El receptor del mensaje debe aplicar la función resumen al documento
electrónico recibido.
• Al comparar resúmenes, tanto el del documento recibido como el de la “firma
electrónica”, el receptor podrá:
• Validar que el documento recibido no sufrió alteraciones (ya que los
resúmenes son idénticos), y
• Comprobar la autoría del mensaje, ya que para descifrar la “firma
electrónica” del mensaje el receptor utilizó el certificado digital que se
expidió al emisor.
Cualidades de un documento firmado de manera electrónica
Gracias a sus características la Firma tiene las siguientes cualidades:
• Es única por documento y signatario.
• Es posible conocer al autor.
• Es infalsificable.
• Es imposible de transferir a otro documento.
Características
Adicionalmente, un mensaje firmado electrónicamente tiene las siguientes
características:
• Integridad.
Se puede detectar si el mensaje original fue modificado.
• No repudio.
El autor del mensaje no puede decir que no lo hizo.
• Autenticidad.
El emisor del mensaje queda acreditado, y su “firma electrónica” tendrá la
misma validez que una firma autógrafa.
• Confidencialidad.
La información contenida en el mensaje puede ser cifrada o codificada, para
que sólo el receptor pueda descifrarla.
¿Cuáles son las desventajas de la firma digital?

5
• El soporte de la firma digital es personal e intransferible, por lo que no puede
utilizarse en ciertos sectores como es el caso de las sucursales bancarias.
• Es un mecanismo que no está extendido ni popularizado entre los
ciudadanos, por lo que la firma digital tiene un uso muy limitado.
• Los trámites de la firma digital necesitan la presencia física para garantizar la
identidad.
• Las posibilidades dentro del comercio electrónico no están desarrolladas, ya
que hay pocas empresas que tienen firmados convenios con alguna Autoridad
Certificadora.

EL ROL DE LAS TICs


¿De qué hablamos cuando hablamos de las TICs? El rápido desarrollo de
las Tecnologías de la Información y la Comunicación (TICs) ha ocasionado
profundos cambios en nuestro modo de trabajar y vivir. Nuestra sociedad se
define ahora como la “sociedad de la información”, una sociedad en la cual
la información a bajo costo es de uso general.
Nuestra sociedad se define también como “sociedad basada en
conocimiento”, el cual se ha masificado gracias a la difusión de la tecnología.
Transformación Digital
La transformación digital es el cambio (disruptivo) asociado con la aplicación de
tecnología digital en
todos los aspectos de la sociedad humana
La transformación digital son las nuevas oportunidades de estrategia de
negocios que surgen gracias a la aparición de las tecnologías.
Darwinismo Digital: Innovar o desaparecer
VENTAJAS
 Genera experiencias nuevas al cliente
 Mejora la eficiencia operativa
 Generar nuevas fuentes de ingresos
 Capacidad de respuesta rápida ante los cambios en el mercado
 Crear una ventaja competitiva para la organización.
 Impulsa la cultura de la innovación dentro de la organización.
 Mejora la colaboración interna.
 Profundiza el análisis de datos (Big Data).
LA TRANSFORMACION DIGITAL NO ES
→ Estar en Facebook, Instagram o LinkedIn
→ Comprar un nuevo software
→ Informatizar los procesos de la empresa
→ Crear una página web

6
→ Hostigar a los clientes con mail masivos
TENER EN CUENTA…
1. La Transformación digital impacta en toda la organización
Si bien hay áreas que funcionan como “punta de lanza”, no se puede ser
innovador a medias
La idea seguramente vendrá de algún lugar en particular y de una necesidad
en particular, pero el impacto será en toda la organización
2. La tecnología se debe adaptar a la empresa
La tecnología debe ser adaptable a las necesidades de la empresa
Los proveedores de tecnología deben generar soluciones flexibles a los
requerimientos del negocio
Un valor agregado de los proveedores, es brindar un marco de mejores
prácticas de la industria
Las mejores prácticas embebidas en las soluciones tecnológicas, agilizan los
tiempos de puesta en marcha de los sistemas
3. Convertir los datos en Información
Convertir el flujo cotidiano de eventos en datos almacenables, con posibilidad
de ser convertidos en información útil, que potencie los negocios
Incorporar la digitalización, disminuyendo el uso del papel para acelerar
procesos y disminuir costos de almacenamiento
4. Ambiente colaborativo y foco en el cliente
Relaciones productivas y exitosas con los clientes
Integración con la cadena de valor
Hay que sumar a los clientes y proveedores en la transformación, testeando
sus efectos en ellos desde el inicio
5. Gestionar el Cambio Organizacional
Atenuar los impactos de la transformación sobre los colaboradores
La tolerancia al error es importante, la transformación digital no siempre se
logra al primer intento
Considerar el impacto sobre los costos, a veces son inversiones que darán fruto
a largo plazo (ejemplo: nuevas tecnologías)
Abre la posibilidad del trabajo a distancia a través de mejores herramientas
de comunicación, sobre
todo a la hora de realizar trabajo asincrónico o reuniones
• Genera nuevas formas de aprendizaje mediante eLearning y plataformas
virtuales

7
• Automatización de las tareas redundantes y repetitivas, para que los
trabajadores puedan concentrar sus esfuerzos en los aspectos de sus trabajos
relacionados con la toma de decisiones
La Brecha Digital
En la medida que el acceso a la tecnología tenga estricciones, aparece el
peligro de una nueva y peligrosa forma de exclusión social
La brecha digital hace referencia a la desigualdad entre las personas que
pueden tener acceso o conocimiento en relación a las
nuevastecnologías y las que no.

LA INFORMACION COMO RECURSO ESTRATEGICO


Evolución de los Sistemas
Estadío 1: Focalización en la generación de registros
• La tecnología de la información es usada para el registro y la
automatización de procesos en el estado en que se encuentren
• Continuar haciendo las mismas cosas
• Automatizar tareas existentes
• En este caso, el área de sistemas generalmente depende de una
gerencia específica, y encara principalmente proyectos de interés para esa
área
Estadío 2: Análisis de la información
• Se reconoce el valor de la información para la toma de decisiones en
todos los niveles organizacionales
• Se percibe a la tecnología como un vehículo para el aprendizaje
organizacional
• La organización tiene en claro el problema de usar los sistemas sin
una
visión integral
• Aplicar la tecnología a un mal proceso puede empeorar la situación
• Se reconoce la información como un activo de la organización, y por ese
medio puede convertirse en un elemento generador de valor
• En este caso el área de sistemas generalmente depende de la gerencia
general, pero con un poder formal inferior a las otras gerencias del
mismo nivel
Estadío 3: Trabajo cooperativo y desarrollo innovador
Los sistemas son usados para llevar a cabo la Estrategia Organizacional

8
• Existe clara percepción de los beneficios del trabajo cooperativo y de la
gestión del conocimiento
• En este caso sistemas generalmente forma parte del directorio. La
organización reconoce su aporte a la generación de valor
La Estrategia Competitiva y los Sistemas
• Las empresas para subsistir o crecer en sus negocios pueden desarrollar
distintas
estrategias básicas para abordar el mercado:

1) Diferenciar productos
• Las TICs pueden facilitar la implementación de características nuevas en
productos y servicios, o su focalización en nuevos mercados, donde
pueden ser un vehículo para penetrar en estos
• Esta estrategia está muy relacionada con la innovación
2) Innovación
• Puede haber innovación sobre productos o procesos
• Las TICs aportan la infraestructura para un clima propicio para la
innovación a costos razonables y mejorando la velocidad de desarrollo e
implementación
3) Creación de nuevos nichos de mercado
4) Promover liderazgo de costos
• Las TICs son una herramienta fundamental para la reducción de costos,
tanto para la empresa como para sus clientes
• Por lo general se logra con un alto grado de sistematización de los
procesos y la autogestión por parte del cliente
• Los procesos se estandarizan para simplificar y reducir costos
• Se reducen los canales de atención y venta a disposición del cliente

5) Realizar alianzas con competidores y proveedores


• Las TICs permiten compartir sistemas y/o tener un alto grado de
integración entre los mismos
• Mediante los sistemas, se forman organizaciones virtuales entre las distintas
organizaciones que componen la cadena de valor
• Permiten mejorar la logística (ejemplo: entrega de productos en empresas
de consumo masivo) y la eficiencia en los inventarios (supermercados)

La inversión en sistemas
Una empresa que maximice beneficios va a invertir en un proyecto en la
medida en que el rendimiento sea mayor que la inversión inicial (criterio
de decisión de racionalidad económica)
Una empresa que va a invertir en sistemas debe justificar económicamente el
retorno de la inversión
Una inversión en sistemas es distinta a, por ejemplo, la inversión en una nueva
planta industrial

9
Cómo cuantifico los beneficios de una inversión en sistemas
Los beneficios se miden en base a objetivos definidos en forma clara y
cuantificable.
Por ejemplo:
✔ 35% disminución de las consultas al Call Center.
✔ 15% aumento de participación en los canales electrónicos.
✔ 12% aumento de la productividad de los asesores.
✔ 30% disminución de los tiempos de respuesta
✔ 43% reducción de costos operativos.
✔ 39% reducción de costos de mantenimiento.
Los objetivos deben reflejar resultados que aporten valor a la organización

¿De qué manera creamos valor?


→ Creando nuevos productos, servicios o resultados que cumplan con
las necesidades de los clientes o usuarios finales
→ Realizando contribuciones sociales o ambientales positivas
→ Mejorando la eficiencia, la productividad, la efectividad o la
capacidad de respuesta
→ Habilitando los cambios necesarios para facilitar la transición
organizacional a su estado futuro deseado

Una inversión en sistemas se presenta mediante un Caso de Negocios


El propósito del Caso de Negocios es entender la necesidad del negocio, y
determinar
si la inversión es conveniente para la empresa

El Caso de Negocios debe contener


✔ El análisis costo – beneficio
✔ La necesidad de negocio que se cubrirá / solucionará con la inversión
✔ Descripción de los beneficios, y explicación del estado final al que se llegará
mediante la implementación de la solución.
✔ El impacto que acarrearía no avanzar con la inversión.
✔ Problemas específicos que se solucionarán (temas de procesos, tecnologías,
etc.)
✔ Cómo la inversión impactará en la empresa (procesos, herramientas,
software, hardware) Debe también explicar nuevos roles que deban crearse,
y/o modificaciones necesarias en roles existentes
✔ Requerimientos técnicos, y obstáculos tecnológicos que se deberán sortear
✔ Métricas que se utilizarán para evaluar el cumplimiento de los objetivos
✔ Alineamiento estratégico. La inversión debe relacionarse con la estrategia
organizacional, Se debe mencionar de qué manera la inversión soporta al Plan
Estratégico

10
TIPOS DE ESTRUCTURA
SISTEMAS SEGÚN NIVELES DE LA ORGANIZACION

1)Sistemas para la Administración Operativa


→ Sistemas de procesamiento de transacciones (TPS)
→ Soportan las tareas operativas de la organización
→ Procesan voluminosas entradas de información
→ Suelen lograr significativos ahorros en mano de obra, debido a que
automatizan distintas tareas operativas de la organización.
→ Se justifican económicamente sin mayores inconvenientes ya que sus
ahorros son fácilmente cuantificables

2) Sistemas para la Administración Táctica o el nivel Gerencial


Sistemas de administración de la información (MIS)

11
→ Brindan información para la planificación y el control.
→ Se basan en la información de los sistemas de procesamiento de
transacciones, la cual seleccionan, compactan, comparan y
proyectan
→ Brindan informes, diseñados previamente, y sirven de soporte para la
toma de decisiones vinculadas al control y planificación de la
gestión operativa de la organización
Sistemas para el soporte de decisiones (DSS)
→ Brindan información para la toma de decisiones que no pueden
anticiparse
→ Se basan en información interna y externa de la organización
→ Utilizan herramientas analíticas y de modelación.
→ Están diseñados para dar respuesta inmediata, proveyendo capacidad
→ analítica ante decisiones no estructuradas.

3) Sistemas para la Administración Estratégica


→ Se seleccionan un grupo de indicadores de la salud del negocio y se los
adopta como un grupo de variables de control
→ Se producen informes por lo general gráficamente
→ En ocasiones se suministra información a la gerencia, sólo sobre las
→ variables que se han desviado de la meta
→ En algunos casos los sistemas de información ejecutiva suelen estar
presentados como tableros de control o de comando denominados
también cuadro de mando integral (BSC, Balanced Scorecard).

Sistemas según las Funciones Organizativas

Sistemas de Marketing y Ventas


• A nivel operativo:
Sistemas para el envío de mensajes de correo electrónico
Automatización de la fuerza de ventas
Procesamiento de pedidos de clientes
• A nivel táctico:
Seguimiento de Vendedores (MIS)
Análisis por territorio de ventas (DSS)
Determinación de precio de ventas (DSS)
• A nivel estratégico:
Tablero de control de indicadores comerciales

Sistemas de Manufactura y Producción


• A nivel operativo:
Gestión de compras / Portal de compras
Gestión de reposición de bienes con manejo de stock
• A nivel táctico:
Control de inventarios (MIS)
Control de costos de producción (MIS)
Diagramación de la producción / pronósticos de producción (DSS)
Simulación y prototipo de productos (DSS)
• A nivel estratégico:

12
Plan de ocupación de planta (determinación de capacidad ocupada y
disponible)
Evaluación de costos de producción

Sistemas de Contabilidad y Finanzas


• A nivel operativo:
Carga de facturas de proveedores
Liquidaciones de pagos de tesorería
• A nivel táctico:
Control de presupuesto (MIS)
Análisis de costos (DSS)
Evaluación para toma de crédito (DSS)
• A nivel estratégico:
Plan de financiamiento de proyectos de inversión / Análisis del retorno de la
inversión (ROI)

Sistemas de Recursos Humanos


• A nivel operativo:
Búsqueda y selección de personal
Evaluación de desempeño / capacitación
Administración de compensaciones
• A nivel táctico:
Control de liquidaciones de haberes según régimen laboral (MIS)
Simulación del costo de desvinculación (DSS)
Análisis de costo de contratos (DSS)
• A nivel estratégico:
Resultados de evaluación de desempeño por áreas organizativas
Planeación de recursos humanos

Integración de los Sistemas de Información


Es la capacidad que tienen los sistemas de presentar una visión general,
homogénea y única de los distintos aspectos que describen a una organización

Sistemas cerrados (sin integración)


• Son sistemas personales o individuales que realizan las funciones para los
cuales fueron diseñados, pero sin nivel alguno de integración
• No se preocupan por las situaciones de su contexto.
• No tienen previsto importar o exportar datos.
• Se desempeñan en forma autónoma y sin vinculación alguna con otras
aplicaciones fuera de los límites que tengan definidos

Sistemas integrables
El objetivo fundamental del diseño de la integración debe ser lograr que
soluciones desarrolladas independientemente trabajen como si fueran una sola

Visión 360 del Cliente


El trabajo diario del agente de ventas hace unos años era muy duro:
- Las conversaciones con los clientes se basaban en productos.
- Muchas pantallas para conseguir la información necesaria.
- Acceso a muchos sistemas complementarios.

13
- Necesidad de formularios y papeleo.

La experiencia para el cliente también era muy distinta:


- Información limitada al canal.
- Ineficiencia en la recomendación de productos.
- Información del cliente no preparada para la conversación de ventas.
- Información del cliente inconsistente y discriminada por diversos
sistemas y
repositorios.
- Falta de una “historia clínica” del cliente.

ADQUISICIONES
1. MAKE O BUY
¿Comprar o Desarrollar Software? La decisión Estratégica

2. ADQUISICION

Adquisicion:
Proceso de obtener productos o servicios externos a la organización.
Objetivo: satisfacer necesidades específicas de la empresa.
Incluye: Evaluación, negociación, compra e implementación.

Tipos:
→ Adquirir un producto (software de contabilidad).
→ Contratar un servicio (capacitación en ciberseguridad).
→ Tercerizar un servicio (Mantenimiento de impresoras).

14
→ Tercerizar una unidad de negocios (Soporte IT).

Formas
Simple (compra directa)
Compleja (licitación)

Proceso de Contratación
Secuencia de pasos y procedimientos formales que una organización sigue
para adquirir un software. Esto incluye:
 Identificación de necesidades.
 Búsqueda de proveedores.
 Solicitud de propuestas.
 Evaluación de ofertas.
 Negociación de términos.
 Firma del contrato.
 Implementación y seguimiento.

Objeto de la Contratación
Se refiere al producto o servicio específico que se está adquiriendo. Esto puede
incluir:
→ Licencias de uso de programas.
→ Desarrollo de software a medida.
→ Servicios de implementación y configuración.
→ Capacitación y soporte técnico.
→ Mantenimiento y actualizaciones.

3. CONTRATOS
Contrato: Acuerdo mutuo que establece una relación legal entre dos partes
(vendedor/proveedor y comprador/cliente).
Puede materializarse a través de una OC (Orden de compra/Orden de servicio)

Contenido:
→ Requerimientos.
→ Plazos.
→ Prestaciones y contraprestaciones.
→ Criterios de aceptación.
→ Penalidades

Definir los criterios de finalización del contrato o cláusulas de ajuste.

Tipos de Contratos

15
1) COSTOS COMPARTIDOS
Costos + honorarios fijos:
Al vendedor se le reembolsan todos los costos autorizados para realizar el
trabajo del contrato, a la vez que recibe el pago de sus honorarios fijos
calculados como un porcentaje de los costos del proyecto estimados al inicio.
Costo + honorarios con incentivos/cumplimiento de objetivos:
Al vendedor se le reembolsan todos los costos autorizados para realizar el
trabajo del contrato y recibe honorarios con incentivos predeterminados,
basado en el logro de objetivos específicos, o ciertos criterios subjetivos
generales de desempeño.

2) TIEMPO Y MATERIALES
Cuando no es posible establecer con rapidez un enunciado preciso del trabajo.
El comprador paga por cada hora o por cada artículo.

3) PRECIO FIJO

16
4. BUSQUEDA DE PROVEEDOR

5. CONDUCIENDO LA CONTRATACION/COMPRA
Conducción
1) Invitar a proveedores
2) Recolectar las preguntas de los potenciales proveedores
3) Preparar respuestas
4) Mantener reuniones con los oferentes
5) Documentar las preguntas y respuestas

17
6) Distribuirlas entre los oferentes
7) Agregar anexo al Alcance, cuando corresponda
8) Recibir las respuestas finales
9) Evaluar según matriz
10) Adjuntar contratación
11) Firmar contrato

Selección
1) Revisar las propuestas y eliminar las que no son claras o no se ajustan a
las expectativas
2) Evaluar a los oferentes según tablas de evaluación construidas
3) Generar una “lista acotada” de pre-seleccionadas
4) Conducir visitas, si corresponde

Selección
1) Actualizar la matriz de selección/evaluación
2) Identificar al ganador, documentando el proceso de evaluación y
selección
3) Presentar el resultado a los interesados
4) Obtener acuerdo en la selección
5) Enviar notas a los oferentes del estado de sus propuestas
6) Comunicar al ganador
7) Ajustar detalles y firmar contrato

Selección y Acuerdos con Proveedores


Objetivos:
 Obtener un precio justo y razonable.
 Establecer metodología de trabajo eficiente.
 Desarrollar buena relación con el proveedor a largo plazo.
Elementos a negociar:

18
 Responsabilidades.
 Autoridad.
 Regulaciones aplicables.
 Enfoques técnicos y comerciales.
 Precio y forma de pago.
 Control de cambios.
 Manejo de conflictos.

6. SEGUIMIENTO Y CONTROL DE LA CONTRATACION/COMPRA


Seguimiento del contrato:

Monitoreo y control

Control del Proveedor

19
Relación con el Proveedor
Mantener una buena relación con el proveedor es un factor de éxito en los
proyectos
Relación “win-win”

Resolución de Conflictos
Acciones preventivas:
→ Detectar tempranamente los posibles conflictos.
→ Reexaminar las necesidades y prioridades de ambas partes.
→ Mantener comunicación con el proveedor.
→ Negociar una solución para ambas partes.
→ Documentar la solución

Por qué documentar
 Punto de referencia ante conflictos.
 Clarifica dudas.
 Refleja términos acordados.
 Es un antecedente para futuros proyectos.
 Fundamental ante litigios legales.
 Requerido por auditorías internas y externas.

Cierre del Contrato


→ Verificación de todos los entregables previstos.
→ Verificación de toda la documentación necesaria.
→ Desafectación de recursos del proveedor (si amerita).
→ Registración de los resultados.
→ Firma del cierre del contrato.
→ Evaluación del desempeño del proveedor.
→ Almacenamiento de información para futuros proyectos.

Cierre anticipado:
→ La finalización anticipada de un contrato es un caso especial del cierre del
contrato.
→ Puede motivarse tanto en el comprador como en el proveedor.

20
→ Debe estar contemplado en el contrato.
→ Puede generar penalidades y resarcimiento acorde al originante del
cierre.

PROYECTOS
DEFINICION DE PROYECTOS
1 taza de Temporal: Es un esfuerzo temporal, su naturaleza implica que un
proyecto tiene un principio y un final definidos, compuesto por actividades y
tareas diferentes….
½ taza de resultado único: es un esfuerzo que se lleva a cabo para crear un
producto, servicio o resultado único. Ejemplo: Implantación de un sistema,
creación de un formato para inventarios.
2 cucharadas de Propósito: Al hablar de proyectos, estamos considerando un
objetivo a alcanzar, es decir un final definidos
Manera Gradual al gusto: que puede ser elaborado de manera gradual.
Concepto: Es un esfuerzo temporal que se lleva a cabo para crear un producto,
servicio o resultado único. Su naturaleza temporal implica que un proyecto
tiene un principio y un final definidos. que puede ser elaborado de manera
gradual.
Razones de los proyectos:
Internas -> propias de la organización como económicas, establecer prestigio,
seguridad o respaldar el negocio.
Externas -> Análisis PESTEL (método descriptivo usado para conocer el
contexto de una empresa) Político, Económico, Social, Tecnológico,
Ecológico y Legal

DIFERENCIA ENTRE PROYECTOS Y OPERACIONES


Proyecto:
Temporales y Únicos.

21
Alcanzan un objetivo y luego concluyen.
Se asignan recursos humanos y materiales en forma específica
Operaciones:
Continuos y Repetitivos.
Sin límite de continuidad.
Respaldan el funcionamiento de la organización.
Tienen recursos humanos y materiales regulares

AMBOS TIENEN EN COMÚN:


Realizados por personas.
Restringidos por limitaciones de recursos.
Planificados, ejecutados y controlados.
Realizados para alcanzar objetivos organizacionales o planes estratégicos.
PMI:
Historia: en 1969, en Filadelfia, James Snyder, de Smith, Kline & French
Laboratories, y J. Gordon Davis, del Instituto de Tecnología de Georgia, estaban
cenando y decidieron que se necesitaba una organización que ofreciera a los
gerentes de proyectos un foro para compartir información y discutir su
industria.
GUÍA DEL PMBOK® El más reconocido producto de PMI es el Project
Management Body of Knowledge (PMBOK). Describe un conjunto de
conocimientos y de prácticas aplicables a la gestión de proyectos,
independientemente de su naturaleza y complejidad.
Esta Guía del PMBOK® identifica un conjunto de fundamentos para la dirección
de proyectos generalmente reconocido como buenas prácticas
Esta guía es una base sobre la que las organizaciones pueden construir
metodologías, políticas, procedimientos, reglas, herramientas y técnicas para la
gestión exitosa de sus proyectos.
POR QUÉ UTILIZAR LAS BUENAS PRÁCTICAS DEL PMBOK®
 Permite homogeneizar el lenguaje para la gestión de todos los proyectos,
independientemente de su naturaleza.
 Tiene la flexibilidad para adaptarse a la organización. Ordena, no inventa.
 Determina a un responsable único, sin necesidad de crear estructuras
específicas.
 Integración basado en el trabajo en equipos transversales y reducción de
“silos” en las organizaciones
 Contribuye a realizar un uso eficiente de los recursos, disminuyendo la
sub-ejecución presupuestaria y mejorando la visibilidad de los proyectos y
transparencia.

22
 Complementa la Ley N°24.156 (Adm. Fin.) al referirse a procesos
específicos para la gestión de proyectos.

POR QUE GESTIONAMOS PROYECTOS


• Para mantener la competitividad en la economía mundial, las compañías
adoptan la gestión de proyectos buscando aportar valor al negocio de manera
consistente
• Una dirección de proyectos eficaz ayuda a individuos, grupos y
organizaciones a:
 Cumplir los objetivos del negocio
 Satisfacer a clientes internos y externos
 Aumentar las posibilidades de éxito
 Entregar los productos adecuados en el momento adecuado
 Gestionar el cambio de la mejor manera
• Los proyectos dirigidos de manera deficiente, o la ausencia de una gestión
adecuada de los proyectos puede conducir a:
 Incumplimiento de plazos
 Sobrecostos
 Calidad deficiente
 Retrabajo
 Pérdida de reputación para la organización
 Clientes insatisfechos
Rol del director de proyecto
Es la persona asignada temporalmente por la organización para liderar al
equipo responsable de alcanzar los objetivos en un proyecto determinado.
Satisfacer necesidades:
• de los interesados (gestionar expectativas, comunicar, resolver conflictos),
• que las tareas requieren (manejar restricciones de recursos físicos y humanos
disponibles),
• del equipo (motivar, liderar, organizar)
• y las individuales de los miembros del equipo.
Ser nexo de unión entre:
• la estrategia a seguir y el equipo que debe seguirla (adaptar la estrategia al
equipo y el equipo a la estrategia para que ambos caminen juntos hacia el
éxito del proyecto).
Ser agente de cambio:
• capaz de desarrollar en la organización, acciones, actitudes y procesos que
permitan realizar mejoras proactivamente.

23
El triangulo: Se denomina competencias a las habilidades requeridas por el
Director del Proyecto. Se pueden analizar a través del Triángulo de Talentos del
PMI.
Gestión técnica de proyectos: Son las habilidades para aplicar de manera eficaz
el conocimiento a fin de entregar los resultados deseados.
Abarca los aspectos técnicos de desempeñar el rol propio de Director.
Liderazgo: Son las habilidades para gestionar personas y construir con ellas
relaciones de mutuo beneficio. El factor común de todo proyecto es el trabajo
con personas.
Estrategia y Negocio: Involucra las capacidades de negociar e implementar
decisiones y acciones alineadas a la estrategia, a la innovación y al contexto de
la organización.

ELEMENTOS PARA QUE EL PROYECTO SEA EFICIENTE


1) Alcance
Definimos lo que entra en el proyecto (lo que vamos a hacer) y lo que no
vamos a hacer.
Delimitar el proyecto, porque sino entra el famoso ya que estamos… Si el
alcance debe modificarse, se hace mediante el control de cambios, pero esto
debería minimizarse para que no afecte significativamente al proyecto. Una
mala definición del alcance del proyecto puede llevar a aumentos de costos,
retrabajos y demoras en el cronograma. Si me olvido de poner algo importante
en el alcance después puedo tener problemas.
SMART
Es muy importante Definir y documentar claramente los objetivos del proyecto
y que éstos sean medibles.

¿Por qué deben ser medibles?


Para monitorear el avance del proyecto.
Para realizar acciones adecuadas para cumplirlos.
Para establecer criterios de éxito asociados que permitan establecer la
finalización del proyecto.
¿Cómo lo hacemos?
Utilizando el Modelo SMART que nos da pautas para definirlos correctamente y
alcanzar lo que deseamos.
Específico: Debe ser concreto. Cualquier persona que lea tu objetivo debe saber
qué es exactamente lo que se pretende (QUÉ).

24
Medible: Debe ser una meta cuantificable. En algunos casos es complicado
pero debe ser medible para poder monitorearlo y comprobar su cumplimiento
(CUÁNTO).
Alcanzable: Debe ser ambicioso, un reto para nosotros, pero posible. Se debe
identificar la manera razonable de alcanzar la meta (CÓMO).
Relevante: Debe estar alineado a los objetivos y a la estrategia global de
nuestra organización (PARA QUÉ).
Tiempo: Debe establecerse una línea temporal. Debe tener un plazo de
cumplimiento concreto, que ayudará a marcar las distintas etapas para llegar a
la meta propuesta (CUÁNDO).
2) Tiempo
Las mejores prácticas de gestión de proyectos prohíben “dibujar” el
cronograma del proyecto. Una estimación “a dedo”, genera un cronograma en
el que nadie confía. La estimación de la duración del proyecto debe ser
realizada por la gente que conoce el trabajo a realizarse Idealmente debe
hacerla el equipo de proyecto.
El Cronograma es el resultado de planificar el tiempo en el proyecto.
Proporciona un plan detallado que representa el momento en que el proyecto
entregará los productos, servicios y/o resultados. Sirve como herramienta para
la comunicación, la gestión de las expectativas de los interesados y como base
para monitorear y controlar el desempeño.
Desarrollar el Cronograma es el proceso para determinar las fechas de inicio y
fin planificadas para las actividades del proyecto.
Definición de los hitos del proyecto.
Identificación y secuenciación de actividades
Estimación de las duraciones.
Análisis de recursos y restricciones de tiempo.
Determinación de fechas de inicio y final de cada actividad.
Recomendaciones una vez determinadas las fechas de inicio y final de las
actividades
Revisión de actividades por sus responsables
Verifican que las fechas de inicio y final no entren en conflicto con calendarios
de recursos o con tareas de otros proyectos u operaciones.
Revisión de relaciones lógicas y recursos
Se verifica que no haya conflictos con las relaciones lógicas y si es necesaria la
nivelación de recursos antes de aprobar el cronograma.
3) Costos:

25
Estimar los Costos es el proceso de desarrollar una aproximación del costo de
los recursos necesarios para completar el trabajo del proyecto. Determina los
recursos monetarios requeridos para el proyecto.
Consiste en definir cómo se han de estimar los costos de los recursos
necesarios para completar las actividades del proyecto: equipos, materiales,
personas, servicios, etc. Se definen unidades de medida a utilizar: tipo de
moneda, hs o días de trabajo, nivel de precisión o exactitud, etc. Se parte de la
línea base de cronograma donde figuran las actividades a realizar y los
recursos necesarios para llevarlas a cabo. El Acta de inicio del proyecto
proporciona los recursos preaprobados a partir de los cuales se desarrollan las
costos detallados del proyecto. Incluye una restricción de costos de alto nivel.
Puede incluir si se pagarán con fondos de la organización o financiamiento
externo.
Se debe considerar el costo total de dominio o posesión de un producto o
sistema durante su vida útil (ejemplo: diseñamos el proyecto con un costo más
bajo pero el costo de mantenimiento será mas alto que los ahorros producidos)
Costos según su comportamiento:
Variables: Costos que dependen del volumen de producción. EJ: El costo del
servicio de digitalización de legajos por la cantidad de hojas a escanear. (costo
total= cantidad de hojas x pecio de escaneo por hoja)
Fijos: Costos que no varían con el volumen de producción. EJ: El costo del
alquiler de un equipo de digitalización. Independientemente de la cantidad de
imágenes que se digitalicen por mes, el alquiler que se paga por el escáner se
mantendrá fijo
Costos según su identificación
Directos: Costos que repercuten directamente al Proyecto. EJ: El costo de los
Recursos Humanos contratados para el proceso de digitalización.
Indirectos: Costos necesarios para llevar a cabo el Proyecto, que no pueden
asociarse directamente al proyecto o a las tareas previstas. EJ: el costo de
electricidad. El costo de servicio de limpieza.
Hundidos o enterrados: Costo en el que ya se ha incurrido, es independiente
de si se realiza o no el Proyecto. No es relevante para la toma de decisiones. Se
debe suprimir del análisis y de la evaluación del Proyecto. EJ: la realización de
un estudio de viabilidad de un Proyecto.
Costos incluye todos los recursos que se van a asignar al proyecto:
• Materiales
• Equipamiento
• Servicios
• Instalaciones
• Costo de Contingencia
• Personal

26
• Costo de Financiamiento
• Calidad
4) Calidad:
Calidad es el grado en que el proyecto cumple con los requisitos. Es la
totalidad de las características y funcionalidades de un producto o
servicio que le confieren su aptitud para satisfacer las necesidades
establecidas o implícitas. Gestionar la calidad incluye crear y seguir políticas y
procedimientos que aseguren que el proyecto cumpla con las necesidades y
requerimientos del proyecto desde la perspectiva del cliente. La gestión de
la calidad se focaliza en prevenir problemas, evitando lidiar con ellos en el
trascurso del proyecto. La falta de atención en la calidad nos lleva a defectos y
retrabajo. Cuanto mas retrabajo se genera, más dinero y tiempo se desperdicia,
afectando la moral del equipo y la satisfacción del cliente. Los equipos de
testeo solucionan los problemas antes de que lleguen al cliente, evitando el
impacto de los errores sobre el mismo.
Calidad Conjunto de características inherentes que cumple con los requisitos.
Grado Categoría que se asigna a productos o servicios que tienen el mismo
uso funcional pero características técnicas diferentes.
Plan de Calidad incluye:
-Estándares de Calidad.
-Objetivos de Calidad.
-Entregables y procesos del proyecto sujetos a revisión.
-Actividades de control y gestión de calidad previstas en el proyecto.
-Herramientas de calidad que se utilizarán.
-Procedimientos para abordar la no conformidad.
-Métricas de calidad, como se verificará el cumplimiento.
5) Riesgos
¿Que es un riesgo? Es un evento o condición incierta que, si sucede puede
tener un efecto negativo o positivo en los objetivos del proyecto.
¿Por qué gestionarlos? Permite minimizar los potenciales daños y maximizar
las potenciales oportunidades, actuando apropiadamente antes, durante y
después de producido el evento.
¿Como? Identificados los riesgos, se analizan y se da respuesta a aquellos que
puedan suceder a lo largo de la vida de un proyecto y en beneficio de sus
objetivos.
La gestión de riesgos busca aumentar la probabilidad y el impacto de las
oportunidades, y disminuir la probabilidad y el impacto de las amenazas. Debe
focalizarse en la prevención de los problemas, no en solucionarlos una vez
que ocurren.

27
La gestión de riesgos contempla los siguientes pasos:
1. Identificar los riesgos (análisis de supuestos, brainstorming, asesoramiento
experto, análisis de causa raíz, FODA, etc.)
2. Realizar un análisis cualitativo de los riesgos (análisis subjetivo para crear
una lista acotada de riesgos identificados)
3. Realizar análisis cuantitativo de riesgos (es una evaluación objetiva y
numérica sobre los riesgos priorizados en el análisis cualitativo)
4. Planificar respuestas a los riesgos
5. Controlar los riesgos durante todo el proyecto
Riesgos conocidos: Son aquellos que han sido identificados y analizados. Es
posible planificarlos utilizando procesos concretos.
Riesgos desconocidos: Son aquellos que no pueden gestionarse en forma
proactiva.
Tener en cuenta:
• ¡RIESGO no es una mala palabra!
• Sacar a la luz los riesgos es GESTIONAR
• Hay riesgos positivos > OPORTUNIDADES
• Comunicar riesgos para generar APOYO
• Un Proyecto SIN RIESGOS es sospechoso
• Riesgo incluye INCERTIDUMBRE, sino, es un hecho (o no existe)
MATRIZ PROBABILIDAD-IMPACTO permite priorizar las tareas de una forma muy
visual y sencilla. Dos dimensiones esenciales relativas al riesgo:
1. La probabilidad de que el evento suceda.
2. El impacto que provocaría en caso de que sucediese.
Concentra los esfuerzos en los riesgos de alta prioridad. La agrupación de
riesgos en categorías puede llevar al desarrollo de respuestas a los riesgos más
efectivas al centrar la atención y el esfuerzo sobre las áreas de mayor
exposición al riesgo. Se pueden desarrollar respuestas genéricas a los riesgos a
fin de hacer frente a grupos de riesgos relacionados.
Respuestas al riesgo negativo:
Escalar: A un nivel superior de la organización y por encima del director.
Evitar: Eliminar la causa. Cambiar el plan del proyecto, modificar la tarea.
Transferir: Pasar la responsabilidad y el impacto de la amenaza a un tercero.
Mitigar: Reducir la probabilidad y/o el impacto.
Aceptar: Activa: Se establece un Plan de Contingencia con las reservas de
tiempos y costos para manejar la amenaza si se presenta. Pasiva: No implica
acción proactiva, sólo se revisa periódicamente para que no cambie de estado.

28
Respuestas al riesgo positivo:
Escalar: A un nivel superior de la organización y por encima del Director.
Explotar: Adoptar estrategias para asegurarse que una oportunidad especial
suceda, aumentando la probabilidad de ocurrencia al 100%.
Compartir: Implica la transferencia de la propiedad de una oportunidad a un
tercero para que éste comparta algunos de los beneficios si se produce la
oportunidad.
Mejorar: Realizar acciones para aumentar la probabilidad y/o el impacto de una
oportunidad.
Aceptar: Aceptar una oportunidad implica tomar ventaja de ella en la medida
que ocurra.
6) Recursos:
El Gerente de Proyecto habitualmente tiene dificultades para lograr la
cooperación, el buen rendimiento, y la armonía del equipo, especialmente
cuando el proyecto transcurre en organizaciones complejas y de estructuras
funcionales o matriciales
Herramientas y Recursos del Gerente
 Poderes: Formal / Recompensar / Penalizar / Experto / Referente
 Evaluaciones de desempeño, capacitación, team-building, beneficios y
recompensas
 Técnicas de resolución de conflictos: Confrontar / Comprometer / Evadir /
Forzar (principales focos de conflicto: Tiempos / Prioridades del proyecto /
Recursos /Opiniones técnicas)
Recursos Físicos: Son el equipamiento, los materiales, las instalaciones y la
infraestructura requeridos para el desarrollo del proyecto.
Recursos de Equipo (RRHH) Son las personas que tienen asignados roles y
responsabilidades dentro del proyecto. Su planificación implica identificar y
documentar roles y responsabilidades dentro del proyecto, así como las
habilidades requeridas y las relaciones de comunicación.
Para planificar el Equipo de Trabajo del Proyecto se deben considerar:
Cuáles son los roles que requiere el proyecto.
Dónde se pueden conseguir. Si son internos o externos a la organización.
Cuáles serán las responsabilidades de los integrantes del equipo.
Qué capacidades son las requeridas y si requieren capacitación adicional.
A quiénes reportan los integrantes del equipo.
Cómo se evaluará su rendimiento en el proyecto

29
VISIÓN DEL CONFLICTO
Anterior: El conflicto es disfuncional, causado por falta de liderazgo y
problemas de personalidad. Debe ser evitado. Se resuelve por la separación
física o intervención del management
Actual: El conflicto es una consecuencia inevitable de las interacciones
organizacionales.
Puede ser beneficioso. Puede ser resuelto por los propios involucrados
abiertamente, identificando las causas y buscando soluciones.
Como manejar el conflicto:
Confrontar: los 2 recursos en conflicto se juntar a discutir a fondo el problema,
hablando libremente y a fondo. No terminan la reunión hasta alcanzar un
consenso definitivo
Comprometer: cada persona en conflicto cede algo para alcanzar el acuerdo.
Una pareja no se pone de acuerdo acerca de la salida el sábado a la noche.
Evadir: dos partidos políticos son opositores al gobierno, pero tienen ideas
distintas. Forman una alianza para ganar las elecciones.
Forzar: el líder de proyecto está en desacuerdo con un colaborador respecto a
cómo resolver un requerimiento del cliente. El líder se impone en base a su
poder
7) Comunicación
Los problemas relacionados con la comunicación son de los más frecuentes en
un proyecto (mails que nadie lee, comunicaciones o notificaciones no recibidas,
referentes clave desinformados, malentendidos, etc.)
¿Cuánto tiempo pasa el Gerente de Proyecto comunicando? El 90% del
tiempo del gerente de proyectos está destinado a la comunicación. Hay status
reports que nadie lee.
El gerente de proyecto pasa la mayor parte de su tiempo comunicando, y esto
debe ir más allá que la simple generación de un informe de avance u otros
reportes (reuniones con el equipo, con los interesados, “vender” el proyecto y
obtener apoyo para el mismo, caminar los pasillos, etc.)
Es responsabilidad del Gerente de Proyectos planificar y gestionar una
comunicación efectiva, limitando y previendo los problemas de comunicación
Hay que tener cuidado con los “bloqueadores” de comunicación, ya que son
fuente frecuente de conflictos: frases idiomáticas, diferencias culturales,
distintos lenguajes y costumbres, hostilidad, etc.
Es el intercambio intencionado o involuntario de información. La información
intercambiada puede ser en forma de ideas, instrucciones o emociones.
Los directores de proyecto emplean la mayor parte de su tiempo
comunicándose con los miembros del equipo y otros interesados del proyecto,
tanto internos (en todos los niveles de la organización) como externos. Una

30
comunicación eficaz tiende un puente entre diversos interesados que pueden
tener diferentes antecedentes culturales y organizacionales, así como
diferentes niveles de pericia, perspectivas e intereses.

Para lograr una comunicación eficaz, se deben responder las siguientes


cuestiones:
• quién necesita la información.
• qué información necesita.
• cuándo la necesitará.
• cómo será suministrada.
• quién será el responsable de suministrarla. ¿director? ¿Líder?
8) Interesados
Los interesados son personas y organizaciones que participan de forma activa
en el proyecto o cuyos intereses pueden verse afectados como resultado de la
ejecución del proyecto o de su conclusión.
Qué hacer con los interesados
→ Identificarlos a todos
→ Determinar sus requerimientos, expectativas e intereses
→ Planificar como comunicarse con los interesados
→ Controlar comunicaciones y envolvimiento de los interesados
Preguntas para identificar interesados:
- ¿Qué personas u organismos están involucrados en el proyecto?
- ¿Quiénes se van a ver afectados por el mismo?
- ¿Quiénes van a ser los usuarios del producto, servicio y/o resultado?
Pasos para planificar su involucramiento:
- Identificar todos los potenciales involucrados
- Identificar su posición: a favor o en contra
- Valorar el nivel de importancia del interesado (poder e interés)
- Establecer estrategia de gestión de los interesados
9) Adquisiciones
Cuando se planifica el proyecto, el alcance es analizado para determinar si
puede ser realizado con recursos internos de la compañía, o deben ser
adquiridos externamente.
Incluye los procesos necesarios para comprar o adquirir productos, servicios o
resultados que es preciso obtener fuera del equipo del proyecto u organización.
Determina qué adquirir, de qué manera hacerlo y cuándo hacerlo.

31
Los procesos necesarios para comprar o adquirir productos, servicios o
resultados que es preciso obtener fuera del equipo del proyecto u organización.

Temas a tener en cuenta (para decidir si adquirir en forma externa o no):


¿Hay recursos ociosos?
¿Privacidad, patentes, propiedad intelectual?
Carencia de las competencias necesarias
Mejorar la eficiencia
Focalizarse en el negocio
Es importante gestionar adecuadamente los procesos para obtener bienes y
servicios necesarios para el proyecto
Entrada para adquisiciones:
 Alcance: los requisitos técnicos, contractuales y legales
 Calidad: contiene los estándares y criterios de selección
 Recursos: se comprarán o alquilarán
 Cronograma: lista de hitos con sus entregables

32
ERP
¿Qué es ERP?
• Son sistemas de Planificación de Recursos Empresariales (Enterprise
Resources Planning)
• Software prefabricado e integrado
• Típicamente compuesto por un conjunto amplio de subsistemas o módulos
estándar, susceptibles de ser adaptados a las necesidades específicas de cada
organización
• Tienen como objetivo integrar las funciones operativas de una organización.
Para ello utilizan prácticas consolidadas
• Generan un marco de trabajo en común y estándar para toda la organización
• Producen y acceden a los datos integrados en una única base de datos
central.
BASE DE DATO UNICA Y CENTRAL
En los ERP, los datos generados por las funciones de un sector se reflejan en la
base de datos compartida con el resto de las funciones y sectores.
MEJORES PRACTICAS
Estos sistemas son desarrollados en base a patrones o criterios obtenidos de
las mejores prácticas de las empresas que los han ido utilizando.
• Estos patrones están diseñados para maximizar la eficiencia y minimizar la
personalización a fin de poderlos replicar en la mayor cantidad de
organizaciones posibles
• Los ERPs se sustentan en los procesos y aplicaciones que han demostrado ser
los más eficientes.
MODULARIDAD
Los ERP son sistemas modulares con lo cual una organización puede adoptar
solo algunos módulos y no todos, si así lo deseara.
Cada módulo está concebido bajo estándares comunes de calidad y poseen un
diseño de una interfaz única entre el sistema y el usuario, de modo de facilitar
la capacitación y administración de los datos.
VISION COMPARTIDA
Los ERP requieren que toda la organización se ubique en un ambiente de
trabajo unificado con respecto a las transacciones operativas.

33
A esto se refiere la “visión compartida del negocio” que debe lograrse como
prerrequisito al poner en marcha este tipo de soluciones.
PERSONALIZACION
Cada sistema ERP permite cierto grado de personalización para posibilitar
algunos ajustes a la forma particular de funcionamiento de cada organización.
Lograr un uso adecuado de esta flexibilidad de los ERP requiere conocer las
distintas posibilidades que pueden lograrse por medio de la modificación de
estos parámetros, pero también requiere entender las necesidades y
oportunidades de negocio que podrían ser requeridas por cada organización
donde el sistema se desempeña.
Cuanto mayor sea la cantidad de parámetros que se deban definir, mayor será
la tarea, complejidad y tiempo necesario para iniciar esa puesta en marcha.
Los ERP son generalmente:
 multiplataformas
 multiempresas
 multimonedas
 multilenguajes
 multipaíses
RESISTENCIA AL CAMBIO
Muchas veces los beneficios en términos de incremento en la eficiencia que
pueden provocar los ERP suelen ser impresionantes, pero también pueden serlo
las resistencias que generan los cambios que deben producirse en la puesta en
marcha de estas aplicaciones.
ERP vs. un sistema desarrollado a medida de la empresa
Ventajas
• Evita el esfuerzo de desarrollo.
• Tiempo y costo probado.
• Seguridad.
• Se lo actualiza permanentemente.
• Soporte del proveedor y de los consultores.
• Incorpora las “mejores prácticas” en la organización.
• Capacidad para concretar la reingeniería de procesos.
• Se puede calcular el costo final con mayor precisión.
• Conectividad con otros productos.
• Modular e integrado.
• Fácil consolidación de negocios
Desventajas

34
• No ofrece ilimitadas opciones de personalización.
MODULOS DE UN ERP
Contabilidad y Finanzas
• Un ERP puede automatizar, simplificar y evaluar la mayoría de los procesos
contables.
• Gestión de presupuesto, facturación, pagos y banca.
• Análisis de costos
• Gestión de flujo de caja
• Envío de retenciones y percepciones vía mail
• Tesorería digital
• Gestión del Plan de Cuentas
• Cobranzas
• Impuestos, Libros de IVA
Gestión de la Cadena de Suministros
• Este módulo gestiona el flujo de productos desde el fabricante hasta el
consumidor y desde el consumidor hasta el fabricante.
• Los roles comunes involucrados son fabricante, distribuidores, minoristas, etc.
• Implica la gestión de la demanda y la oferta, la devolución de las ventas y el
proceso de sustitución, el envío y el seguimiento del transporte, etc.
Ventas
• Informes y análisis, aceptación de pedidos, generación de facturas,
seguimiento de pedidos pendientes
• Factura electrónica
Compras
• Este módulo se encarga de todos los procesos que forman parte del
aprovisionamiento de artículos o materias primas.
• El módulo de compra incluye listado de proveedores, vinculación de
proveedores y artículos, solicitud de presupuesto a proveedores, recepción y
análisis de presupuestos, preparación de órdenes de compra, seguimiento de
los artículos adquiridos, actualización de existencias y varios informes.
• El módulo de compras se integra con el módulo de inventario y el módulo de
ingeniería/producción para la actualización de las existencias.
Inventario
• Tanto los procesos de compras como los de ventas deben concluir sin
problemas con la intervención del equipo que administra el inventario.

35
• Las características del módulo ERP de inventario ayudan a las empresas a
realizar un seguimiento de las existencias, informes de unidades y localizar los
artículos dentro del almacén.
• Consultar información relativa a los artículos de inventario
• Catálogos de materiales con su codificación
• Costos de los inventarios
RRHH
• Un ERP ayuda en los procesos de selección y capacitación de nuevos
empleados. También realiza un seguimiento de la productividad del trabajador.
• Gestiona peticiones de permisos y fechas de vacaciones.
• Liquidación de sueldos.
Producción
• Control de producción, uso de la materia prima.
• Análisis de costos y previsiones
¿Por qué implementar un ERP?
• Formalizar procesos
• Mejorar controles y auditorías
• Disminuir el uso de planillas Excel y correo electrónico
• Automatizar tareas
• Unificar herramientas tecnológicas y repositorios de información
• Mejorar la experiencia de los usuarios
• Mejorar el soporte tecnológico
Implementación del ERP en la Organización
Factores de Éxito
• Adopción de la nueva tecnología
• Soporte constante (telefónico y on site) a los usuarios en los primeros días de
uso
• Disponibilidad de los usuarios clave
• Planificar con anticipación las tareas de los usuarios clave
• Cumplimiento de las pruebas integrales
• Cumplimiento de los plazos
• Desarrollo a tiempo de las interfases
• Cumplimiento de los plazos de validación de entregables
• Expertise de los implementadores

36
• Asignación de espacios físicos adecuados
• Gestionar las comunicaciones
• Preparar a la organización para el cambio (no todo el cambio al mismo
tiempo)
• Redefinición de procesos con antelación a la implementación de la tecnología
• Flexibilizar los procesos actuales para adoptar las buenas prácticas del
sistema

CRM
La tecnología CRM no es suficiente si no se alinea con otros factores de la
organización (procesos, personas, modelos de atención) dentro de una
Estrategia de Negocios.
Uno de los pasos fundamentales (pero no el único) de una estrategia de CRM es
la implementación de sistemas.
CRM es una Estrategia de Negocios que tiene como objetivo conocer a los
clientes (en función de la información que tenemos de ellos) para atenderlos
bien, venderles más y fidelizarlos, de manera que ni piensen en irse con la
competencia.
CRM MARKETING
Las estrategias digitales de Marketing actualmente influencian el 80% de las
compras. *
Escuchar a los clientes.
Recolectar la gran cantidad de datos e información que le brindan a la empresa
a través de los canales que ellos elijan.
El gran desafío es generar ofertas:
 Personalizadas.
 Relevantes.
 En el momento adecuado para el cliente.
TENDENCIAS EN MARKETING Y VENTAS
Utilizar lo que ya sabemos del cliente para anticipar su próximo
comportamiento:
 Cuando nos compró.
 Donde.
 Que productos eligió.
Ofertas en Tiempo Real
Ofertas personalizadas en tiempo real.
Experiencia consistente del cliente a través de múltiples canales.
Contenido relevante en cada situación.

37
Autogestión
- 85% del servicio a clientes será libre de agentes para 2025
- 50% de ahorro en costos pueden generar las comunidades sociales
- Customer self-service. «Prefiero hacerlo por mi cuenta» es la nueva
tendencia.
- Cada vez más, los clientes tienden a comenzar el contacto con Customer
Service de manera online, utilizando los canales asistidos como nivel de
escalamiento para preguntas más complejas.
Self-service es un win-win para empresas y clientes. Los clientes están
satisfechos porque acceden a un servicio eficiente y sin fricciones, y las
compañías reducen costos al disminuir interacciones asistidas por agentes.

Chatbot, Chat y Co-browsing


A través del chat en la página web, el cliente puede tener soporte en tiempo
real. El chat permite enviar al cliente respuestas predefinidas, URLs e
información diversa.
La navegación conjunta (co-browsing) permite al cliente compartir su
computadora con el agente que lo está asistiendo telefónicamente o vía chat.
El agente puede guiar al cliente dentro del site de la empresa tomando control
de las páginas que éste visualiza, mostrándole como completar las acciones
(encontrar un producto, completar un formulario o transacción, etc.).
Comunidades
Se utilizan para interactuar con clientes que gustan de opinar y aportar ideas
novedosas para mejorar los productos y servicios de la compañía.
Contenidos:
→ Pantallas con invitaciones a los clientes para enviar sus ideas.
→ Captura de feedback para mejorar la calidad de los productos.
→ Discusiones abiertas para que los clientes puedan compartir sus
experiencias.
EXPERIENCIA DE CLIENTES
Todo momento en que un cliente interactúa con la empresa, ya sea en persona,
mediante un llamado telefónico, viendo una publicidad o visitando el sitio web,
resulta en una experiencia del cliente
Cada contacto del cliente con la empresa es una oportunidad para deleitarlo y
fidelizarlo …y un riesgo de perderlo
Experiencia cross-channel
o 78% clientes no reciben una experiencia consistente a través de los
canales.
o 96% reciben promociones irrelevantes.

38
o 74% clientes frustrados porque los contenidos de la web no cubren
sus intereses.
o 94% clientes que han discontinuado comunicaciones con una
empresa debido a promociones y comunicaciones irrelevantes.
 Distintas áreas de la empresa con contacto con el cliente operan en silos.
 Usualmente realizan esfuerzos en paralelo, generando muchas veces una
comunicación redundante.
 Cada área tiene que hacer su trabajo, por lo que crean campañas en
distintos aplicativos y repositorios, «bombardeando al cliente» con
mensajes de todo tipo.
 La experiencia necesita ser consistente y orquestada a través de los
canales. La relación con el cliente es afectada si este recibe una
experiencia positiva en un canal, para luego ser inundado de promociones
no solicitadas.

Servicios Financieros
Caso: Venta de Servicios Financieros
Contactar clientes actuales y/o potenciales
Las campañas son una inmejorable herramienta para ofrecer productos a
clientes existentes, o ganar clientes nuevos en forma masiva.
→ Incluyen listas de clientes y prospectos a contactar.
→ Generalmente son armadas por el área de Marketing, de manera de
enfocarlas en los segmentos y objetivos a los que el banco desea llegar.
→ El agente de call center va “barriendo” la lista de contactos velozmente
para generar ventas u oportunidades para otros canales.
La integración del CRM con CTI (Computer Telephony Integration), facilita
mucho el trabajo del agente:
- Realiza llamados automáticamente y los deriva a un agente disponible.
- Mediante datos suministrados durante la llamada a la central. (teléfono,
número de documento), se realiza un pop-up en el CRM con los datos del
cliente (datos personales, reclamos, campañas, etc.).
- Autogestiona (IVR) y rutea llamadas al agente en base a sus skills y
disponibilidad.
- Permite derivar llamados (con el contexto del Cliente), en el caso que el
agente necesite transferir al cliente a otro sector.
- Estos productos también permiten gestionar contactos provenientes de
mail, chat y redes sociales.
Consultar información del cliente

39
Consultando las vistas del cliente en el CRM, el agente podrá obtener toda la
información relevante para el contacto:
→ Productos contratados con el banco (cuentas, tarjetas, caja de
seguridad, etc.). - Productos que puedo ofrecerle (por ejemplo, un
upgrade o un préstamo).
→ Reclamos realizados, actividades (llamados, visitas a sucursal, etc.).
→ Otras campañas en las que participa y acciones de marketing.
→ Movimientos y saldos de cuentas, transacciones con tarjetas de
crédito.
→ Oportunidades de venta en curso.
→ Relaciones con empresas (por ejemplo, si la empresa donde trabaja le
acredita haberes en el banco).
Calificación de clientes y prospectos
Debido a que un banco vende productos de riesgo, es vital antes de ofrecer
un producto, conocer la situación del cliente en cuanto a:
→ Ingresos.
→ Morosidad.
→ Cheques rechazados.
→ Otras variables de conducta financiera.
Mediante procesos de calificación, el banco analizará:
→ Si puede o no venderle a un prospecto o cliente
→ Que productos ofrecerle y con qué condiciones (por ejemplo, monto de
un préstamo o límite de crédito para una tarjeta).
→ Muchas veces las campañas apuntan directamente a clientes
preaprobados.
Registrar interés del cliente en un producto
Una vez ofrecido el producto al cliente, el agente de call center debe
registrar el resultado de la gestión en todos los casos:
→ Si el cliente adquiere el producto.
→ Si hay interés, pero la gestión no se cierra en el momento y debe ser
continuada por otro canal (por ejemplo, un vendedor u oficial de
sucursal).
→ Si no hay interés también debe registrarse, de manera que quede
asentado que el producto fue ofrecido al cliente.
Gestionar la venta cara a cara con el cliente
Si el cliente requiere mas información en forma personalizada, es posible
coordinar una visita de un vendedor
El agente del call center asignará la gestión a un oficial de la fuerza de
ventas.
El oficial podrá consultar toda la información necesaria para su gestión en un
dispositivo móvil o una notebook.

40
El oficial de ventas se contactará con el cliente, coordinará una visita, y
concretará la venta (brindará la información solicitada, y completará todos
los papeles y formularios requeridos por el banco).
Si el cliente requiere mas información en forma personalizada, es posible
también derivarlo a la sucursal más cercana.
El cliente se dirigirá a la sucursal del banco.
El oficial de sucursal podrá consultar la gestión iniciada por el agente del call
center en su PC.
El oficial de sucursal brindará la información solicitada, y completará todos
los papeles y formularios requeridos por el banco para cerrar la venta.
Registrar la venta del producto
Una vez concretada la venta, el vendedor o el oficial de sucursal deberá
actualizar la gestión en el CRM.
La gestión será tratada por diversos sectores del banco, de manera de
efectuar los controles pertinentes al negocio:
→ Completitud de la documentación.
→ Controles de riesgo.
→ Etc.
Superados los controles, la venta se efectivizará, y el producto estará
habilitado.

Saliendo a buscar al cliente


Otras modalidades para captar nuevos clientes (o vender más a clientes
existentes):
Puntos de Venta en lugares de gran concentración (shoppings,
supermercados, casas de electrodomésticos, lugares de veraneo etc.).
Visitas comerciales a empresas, para ofrecer otros productos a clientes
que acrediten haberes, u obtener nuevos clientes.
Consumo Masivo
Caso: Ventas a kioscos y minimercados
Generalmente se estructura según el canal al que se le brinda atención.
Rutas
Antes de comenzar el trabajo del día, el representante de ventas consulta las
rutas asignadas por su supervisor.
La ruta correspondiente a este día, indica que deben visitarse ocho puntos de
venta, ubicados en la zona norte de la Ciudad de Buenos Aires.
La ruta seleccionada está agendada para repetirse en dos semanas (el
supervisor

41
planificó visitas quincenales para cada cliente a cargo del representante de
ventas).

Objetivos
El vendedor verifica los objetivos creados por el supervisor para las visitas a
realizarse:
→ Verificar que los precios de los productos estén aplicados correctamente.
→ Comprobar que los puntos de venta tengan stock suficiente de los
productos de la compañía.
→ Realizar una auditoría para chequear el correcto posicionamiento y
exhibición de los productos.
Efectuar visita al punto de venta
Antes de ingresar al local, el vendedor:
→ Chequea la información relativa a visitas anteriores, de manera de
enterarse de posibles issues o reclamos.
Ingresa en el CRM la hora de inicio de la visita. Durante la visita, realiza las
actividades planificadas:
→ Registra diferencias entre los precios acordados y los exhibidos, si la
hubiera.
→ Toma pedidos para reabastecer de stock al comercio.
→ Verifica la correcta exhibición de los productos, y toma fotos de los
mismos para adjuntar a los datos del cliente en el CRM.
→ Audita precios de los productos de la competencia.
El representante de ventas consulta en el CRM nuevas promociones vigentes
aplicables.
Debido al lanzamiento de una nueva línea de snacks, la empresa reembolsará
al comercio la compra de exhibidores para el producto.
Con el envío de la factura, se le descontarán al cliente los gastos de compra de
los exhibidores.
Al terminar la visita, el representante de ventas registra la finalización de la
tarea y el horario de fin.
La información registrada durante la visita, será utilizada por la empresa para
realizar diferentes acciones. Por ejemplo:
→ El representante puede adicionar las fotos tomadas a una actividad o
gestión en el CRM, y asignar la misma al área de marketing, que decidirá
si debe aplicar recompensas o penalidades al punto de venta en base a la
misma.
→ La foto también puede servir para verificar el correcto cumplimiento de
los objetivos del vendedor, y ser la base para las bonificaciones y premios
a la fuerza de ventas.
Control de la gestión realizada por los representantes
Mediante la información ingresada y actualizada por los representantes de
ventas, el supervisor puede emitir reportes y realizar los controles necesarios
(visitas efectuadas por vendedor, pedidos capturados, etc.).

Telecomunicaciones y Medios

Caso: Servicio al Cliente


El Reclamo del Cliente

42
El cliente quiere ver el partido de fútbol, pero al prender la TV no funciona el
servicio de televisión satelital.
Inmediatamente llama al número 0800 de la empresa para hacer el reclamo.
Es atendido por la central telefónica, y direccionado a una cola de atención.

Ruteo Inteligente de los Contactos


Es un ruteo inteligente de interacciones multicanal.
El ruteo se diseña en base a reglas y objetivos de negocio, utilizando
información del cliente, interacciones, y disponibilidad de recursos de la fuerza
de trabajo.
Se configuran reglas de capacidad del agente.
→ Por ejemplo, puede atender chats, y cuantos chats puede atender en
forma simultánea.
Si es moroso, lo derivo a un agente de mora, aunque ingrese por otra consulta
o tramite.

Beneficios del Ruteo Inteligente


→ 20% mejora de la resolución en el primer contacto (FCR).
→ 30% reducción en transferencia de llamados.
→ 10% aumento de la satisfacción del cliente.
→ Reducción de 44 segundos en el tiempo promedio de la llamada.
→ 10% aumento en la utilización del agente.

Modos de Discado
-Preview
 Los agentes ven cada registro antes de discar.
 Da el mayor control a los agentes, no hay riesgo de llamadas molestas
con todas las ventajas de un discador automático.
 Recomendado para campañas de bajo volumen y alto valor.
- Progresivo
 Las llamadas se realizan automáticamente.
 El algoritmo de la plataforma espera por un agente disponible antes de
discar.
 El Call Progress Detection identifica a un cliente en vivo.
 Realiza un balance entre eficiencia y bajo riesgo de llamadas molestas.
 Recomendado para campañas de bajo volumen y alto valor.

- Predictivo
 Las llamadas se realizan automáticamente.
 El algoritmo predice la disponibilidad de agentes basado en estadísticas
(agentes disponibles, tiempo promedio de habla, tiempo de not ready,
parámetros controlables tal como factor de ocupación de agente, tasa de
sobrediscado…).
 El Call Progress Detection identifica a un cliente en vivo.
 Eficiencia máxima, recomendado para campañas de alto volumen.

… volviendo al Reclamo del Cliente


- El cliente al que no le funciona el servicio de TV satelital, fue derivado por la
central telefónica a un agente, quien atiende su consulta.

43
- La central telefónica envía el código de identificación del cliente (o su número
telefónico) al CRM, para que este realice el popUp de la Vista 360 con los datos
del cliente.
- El sistema crea automáticamente un ticket de atención asociado al cliente.
- El agente busca la solución al problema en la base de conocimientos del CRM.

Agendar la Visita al Cliente


- El agente de atención al cliente no puede resolver el problema, por lo que
genera una Tarea en el sistema, para que el servicio técnico concurra al
domicilio del cliente a solucionar el problema.
- Con el fin de coordinar con el cliente la fecha y rango horario para realizar la
instalación, el agente verifica la disponibilidad de agenda para concretar una
cita.
- El tablero de Agendamiento mostrará las cuadrillas disponibles para realizar
las Tareas pertenecientes a la región de servicio seleccionada, que podrán
ejecutar la visita al cliente.
- Para realizar el Agendamiento de la visita, el agente arrastra la misma
a un rango horario de la fecha acordada, dentro del tablero del CRM.

Solución del Problema


- Posteriormente, el servicio técnico programa la fecha y hora exacta de
comienzo del trabajo de campo, y la cuadrilla que realizará la visita.
- El agente de campo efectúa la visita, soluciona el problema, y cierra el ticket
en el CRM.
- Una encuesta de satisfacción se envía automáticamente por mail o SMS al
cliente.

Aprovechando el Contacto con el Cliente


- Las áreas de servicio al cliente, inicialmente vistas por las empresas como
generadoras de costos, hoy son evaluadas no solo por las consultas que
resuelven, sino también por el revenue que generan.
- El CRM disponibiliza al agente de servicio, la mejor oferta comercial a ofrecer
al cliente, en base a su perfil e historia de contactos.
- Si la interacción de servicio con el cliente fue satisfactoria, el agente
aprovecha el contacto para ofrecer un nuevo producto o servicio al cliente (por
ejemplo, un paquete premium o un pay-per-view).

METODOLOGIAS AGILES
Orígenes de las Metodologías Agiles
A principios de los noventa, predominaban los ciclos de desarrollo en cascada,
que ordenan secuencialmente las etapas del ciclo de vida del software

44
Estos modelos se apoyan en el congelamiento de los requisitos de manera
temprana en los proyectos, disminuyendo la incertidumbre para las etapas
restantes
Estos modelos se topan con los siguientes inconvenientes:
• El cambio en los proyectos de software es más la regla que la excepción
• Los proyectos hoy en día requieren alta adaptabilidad y creatividad

Ciclo Iterativo e Incremental de Scrum


Dato: iterativo significa que se repite.

1. Backlog de producto: lista priorizada de requisitos, creada por el Dueño del


Producto
2. Backlog de Sprint: pequeña porción del backlog de producto, seleccionada
por el Equipo durante la Planificación del Sprint
3. El equipo tiene un tiempo limitado (un Sprint) para terminar su trabajo. Se
juntan cada día para constatar el progreso en la Reunión Diaria).
4. Al final del sprint, debemos tener un trabajo potencialmente entregable para
el cliente
5. El sprint termina con una Revisión de sprint y una Retrospectiva. Luego
de esto el equipo selecciona otra porción del backlog de producto y empieza a
trabajar de nuevo

Enfoque Ágil
La gestión ágil tiene como meta entregar el producto con el mayor valor
posible para el cliente en un tiempo dado. Se usa para eso un ciclo de
construcción iterativo e incremental
Para la Gestión Ágil:
• Los requerimientos de un producto de software cambian con el tiempo
• El objetivo de un proyecto debe ser el valor del producto para el negocio
mas que el cumplimiento del plan
• No se construye el mejor software con un solo intento
Gestión de Proyectos Tradicional vs. Ágil

45
El manifiesto Ágil

Principios

1. SATISFACER AL CLIENTE: Nuestra mayor prioridad es satisfacer al cliente


mediante la entrega temprana y continua de software con valor.
2. LOS CAMBIOS SE ACEPTAN Y APROVECHAN: Aceptamos que los requisitos
cambien, incluso en etapas tardías del desarrollo. Los procesos Agiles
aprovechan el cambio para proporcionar ventaja competitiva al cliente.
3. ENTREGA FRECUENTE DE PRODUCTO FUNCIONANDO: Entregamos
software funcional frecuentemente, entre dos semanas y dos meses, con
preferencia al periodo de tiempo mas corto posible.
4. COLABORACION DIARIA DEL NEGOCIO Y DE LOS DESARROLLADORES: Los
responsables de negocio y los desarrolladores trabajamos juntos de forma
cotidiana durante todo el proyecto.
5. PERSONAS MOTIVADAS: Los proyectos se desarrollan en torno a
individuos motivados. Hay que darles un entorno y el apoyo que
necesitan, y confiarles la ejecución del trabajo.

46
6. CONVERSACION CARA A CARA: El método mas eficiente y efectivo de
comunicar información al equipo de desarrollo y entre sus miembros es la
conversación.
7. MEDIMOS PRODUCTO FUNCIONANDO: El software funcionando es la
medida principal de progreso.
8. PROMOVEMOS EL RITMO SOSTENIBLE: Los procesos Agiles promueven el
desarrollo sostenible. Los promotores, desarrolladores y usuarios
debemos ser capaces de mantener un ritmo constante de forma
indefinida.
9. ATENCION CONTINUA A LA EXCELENCIA TECNICA: la atención continua a
la excelencia técnica y al buen diseño mejora la Agilidad.
10. LA SIMPLICIDAD ES ESENCIAL: La simplicidad, o el arte de
maximizar la cantidad de trabajo no realizado, es esencial.
11. EQUIPOS AUTO-ORGANIZADOS: las mejores arquitecturas.
Requisitos y diseños emergen de equipos auto-organizados
12. MEJORA CONTINUA: A intervalos regulares el quipo reflexiona sobre
como ser mas efectivo para a continuación ejecutar y perfeccionar su
comportamiento en consecuencia.

Scrum
• Es la Metodología Ágil más utilizada
• Se basa en el equipo para desarrollar sistemas y productos complejos.
• Utiliza un proceso iterativo e incremental donde se ejecutan iteraciones de
duración corta, pasando por la planificación, la ejecución y la reflexión sobre lo
ocurrido

Roles

Roles – Dueño del Producto


• Canaliza las necesidades del negocio para el producto a desarrollar
• Maximiza el valor para el negocio
• Inspecciona el producto desarrollado por el equipo, y define mejoras
para adaptar mejor el valor del producto
• Además de conocimiento y visión del negocio, debe tener habilidades para la
comunicación
Tener en cuenta:
• El dueño del producto es el responsable de definir el “QUE”, pero no debe
definir el “COMO”
• Debe tener disponibilidad y participar del sprint

47
Roles – Scrum Master
• Asegura la correcta aplicación de Scrum
• Elimina los impedimentos que frenan el trabajo del equipo
• Es un facilitador, que promueve un entorno de colaboración
• Es un agente de cambio
• Debe tener carisma, poder de persuasión y vocación de servir a los demás

Tener en cuenta:
• Evitar imponer procesos al equipo, asignar tareas y resignar la calidad del
producto

Roles – Equipo de desarrollo


• Transforma el backlog de producto en incrementos de funcionalidad
potencialmente entregable
• Debe ser autogestionado
• Multidisciplinario. Entre todos poseen las habilidades necesarias para
resolver las necesidades planteadas por el dueño del producto
• Es clave la sinergia
• Debe tener entre 5 y 9 personas (para evitar que haya menos interacción de
la necesaria, y la ausencia de habilidades claves.

Tener en cuenta:
• Evitar depender fuertemente de un integrante

Roles

Artefactos

48
Artefacto – Backlog de Producto
• Es una lista única, pública y dinámica que recopila una secuencia priorizada
de requerimientos para el producto.
• Algunos de estos requerimientos tienen una estimación de alto nivel de
esfuerzo o complejidad.
• El backlog de producto representa el QUÉ esperado del producto, sin
preocuparse por el CÓMO.

Artefacto – Backlog de Sprint


• Es un conjunto reducido negociado de ítems del backlog de producto
• Diariamente actualizado por el equipo, muestra en cada momento las
tareas pendientes, en curso y terminadas para completar los ítems del
sprint, así como una estimación de esfuerzo pendiente de cada tarea no
terminada y a quién está asignada la tarea.
• Una práctica común en Scrum cuando todo el equipo de desarrollo está
colocado en un mismo lugar es la de materializar el Backlog de Sprint a través
de un tablero físico (con rotafolios, panel de corcho, pizarrón, etc.) expuesto
en la sala donde trabaja el equipo

Ceremonias

49
Ceremonia – Planificación

50
Ceremonia – Reunión Diaria

Ceremonia – Revisión

51
Ceremonia – Retrospectiva

EL CICLO DE VIDA DE LOS SISTEMAS DE INFORMACION

DEFINICION
Identificar la necesidad a resolver
Todo empieza por una necesidad insatisfecha…En base a las necesidades,
vamos a poder definir los objetivos.

52
Determinar el alcance del sistema
¿Qué quiero construir? ¿Cuáles son mis limites?

Identificar alternativas de realización


Alternativa 1: Desarrollar un sistema a medida
Alternativa 2: Comprar una solución “on premise” y adaptarla a mis
necesidades
Alternativa 3: Soluciones Cloud («en la nube»)

Realizar el calculo de costo – beneficio


El sistema se repaga? En cuánto tiempo recupero el dinero invertido?

INCORPORACION - ANALISIS

Definición de Requerimientos
Hay que bajar a detalle las necesidades de los usuarios

ROLES
El analista
Objetivo: Relevar y entender las funcionalidades y características que se
requiere de un
sistema informático para la creación o adaptación del mismo.
Por lo cual:
Sabe escuchar e interpretar al usuario.
Es el intermediario entre el usuario y el programador.
Además….
Conoce el negocio
Entiende la tecnología a implementar
Principales Tareas del Analista
 Entender objetivos y alcance de la solución requerida
 Comprender y establecer de manera formal las necesidades del cliente
(entrevistas con usuarios, observación, etc)
 Identificar requerimientos de negocios (contexto, procesos, productos).
 Realizar el mapeo entre los requerimientos del cliente y el aplicativo a
implementar
 Definir y documentar los requerimientos (no ambiguos) y funcionalidades
necesarias del sistema (existen diferentes técnicas de documentación)
 Asegurar que los requerimientos documentados sean lo que el cliente
espera
 Realizar tareas simples de parametrización / customización según los
requerimientos
 Participar en tareas de testing y capacitación a usuarios

53
¿Qué es un proceso?
Un proceso de negocio es un juego de actividades enlazadas, que se ejecutan
con una secuencia específica, realizadas por personas y sistemas que
proporcionan algún tipo de valor a clientes internos o externos.
• Un proceso de negocio describe una secuencia o flujo de actividades que
llevan a cabo objetivos específicos de la organización
• Estas actividades pueden implicar tanto interacciones humanas como de
sistemas, que pueden ser realizadas por actores internos a una organización o
externos (como clientes o socios comerciales)

Deseñar los Procesos de Negocio


1. Los usuarios cuentas sus necesidades
2. Los analistas documentan los requerimientos y diseñan los procesos.
3. Con el input del analista y los diseños técnicos, los desarrolladores
construyen herramientas tecnológicas que resuelven las necesidades de
los usuarios

Diseñar los Procesos de Negocio


El diseño de procesos también permite mejorar la gestión de los mismos de
manera
de obtener la máxima eficiencia
Son necesarias todas las tareas? Puedo hacer el proceso más rápido? Puedo
mejorar los costos y/o la satisfacción del cliente?

Diseñar los Procesos de Negocio – Venta de Préstamos Personales

54
INCORPORACION – DISEÑO

Diseñar (técnicamente) las bases del sistema


• Donde y cómo almacenar los datos
• Diseñar los roles y la seguridad
• Diseñar las integraciones
• Diseñar la infraestructura tecnológica

Diseñar la interfaz de Usuario


Interfaz de Usuario: Usabilidad (recordar video de ascensor escoces)
Diseñar flujos de navegación y pantallas centradas en el usuario
Los usuarios deben vivir experiencias gratificantes con los sistemas.

INCORPORACION – CONSTRUCCION
TRIVIA
Es requisito para ser Analista Funcional..
Conocer el negocio
Entender la tecnología a implementar
El diseño de Procesos de Negocio…
Es un input necesario para construir el sistema
Sirve para mejorar la eficiencia y estandarizar los procesos.
El calculo de costo – beneficio para determinar si el sistema se repaga se lleva
a cabo en…
La etapa de DEFINICION
El diseño de la interfaz de usuario…
Requiere actividad

55
Requiere ubicarse en el lugar del usuario
Debe llevarse a cabo considerando los distintos dispositivos por los que el
usuario accederá al sistema

Construcción del sistema


En base a toda la información generada hasta el momento (matriz de
requerimientos, diseño de procesos y de pantallas, diseños técnicos, etc.), los
desarrolladores construirán el sistema

INCORPORACION – TESTING

Testeo del Sistema


El tester es un experto en detectar los errores que se le escapan al
programador
Su trabajo garantiza que el sistema llegue a manos del usuario lo más libre de
errores posible, y con los límites de calidad establecidos por el cliente.

Tipos de Pruebas
1. Pruebas Unitarias: las hace el desarrollador. Testea su desarrollo
específico
2. Pruebas de Integración: se testea el proceso completo. Generalmente
las hace el tester
3. Pruebas de Usuario: las hacen los usuarios clave. Testean la
funcionalidad completa a implementar, la cual ya debería estar libre de
errores. Utilizan los Casos de Prueba creados con ayuda del analista

INCORPORACION – CAPACITACION Y PUESTA EN MARCHA

Transferir las capacidades y conocimientos técnicos


• Cuando en el desarrollo del sistema participan recursos externos, debe
planificarse la transferencia de los conocimientos a personal de la empresa,
para el posterior mantenimiento y evolución del aplicativo
• Tener en cuenta:
1. Brindar cursos de capacitación al personal
2. Incorporar al personal de la empresa desde etapas tempranas del proyecto,
para que trabajan a la par de los expertos externos, pudiendo consultarles y
absorber sus conocimientos
3. Incorporar a la empresa recursos con el expertise específico que se requiere

Desarrollar entrenamiento a usuarios finales

• Se debe planificar cuidadosamente el entrenamiento de los usuarios en el


nuevo producto
• Tener en cuenta:
✔ Ir familiarizando a los usuarios con el nuevo sistema desde etapas tempranas
(ej: demos del producto, presentaciones)
✔ Preparar los entrenamientos con suficiente antelación, pero no demasiado
lejanos a la fecha de implementación (ej: si se hacen 2 meses antes de la
salida en producción, es factible que los usuarios olviden lo aprendido)

56
✔ Si los usuarios a capacitar son muchos, y/o muy distribuidos
geográficamente, utilizar la modalidad de train-the-trainers.
✔ Apoyar la capacitación con distintos medios gráficos (ej: ppts, videos con
explicaciones de los sponsors, grabaciones del producto, manuales detallados)
✔ Buscar lugares cómodos, y sacar a los usuarios de sus responsabilidades
cotidianas (ej: lugares fuera de la empresa)
✔ Utilizar cursos basados en web, y capacitaciones virtuales

Puesta en marcha del sistema


Brindar asistencia a los usuarios
• Los primeros días de operación del nuevo sistema suelen ser los más críticos
• Algunas cosas no funcionan de acuerdo a lo previsto.
• Los usuarios están desorientados, y no todos recuerdan lo aprendido en la
capacitación

• Tener en cuenta:
1. Establecer un mecanismo de soporte adecuado y multicanal (presencial,
telefónico, base de conocimientos)
2. Monitorear la nueva aplicación para evaluar su comportamiento y
performance (ideal hacer armado indicadores para tomar como base en la
medición)
3. Responder rápido y eficientemente. En los primeros días de operación es
cuando los usuarios deciden si “compran” o no la herramienta
4. Documentar las incidencias que se van presentando, clasificarlas según su
criticidad, y resolverlas
5. Obtener feedback de los usuarios y realizar refuerzos de capacitación

OPERACIÓN

Mantenimiento: hay que mantener el sistema.

Incidentes y Problemas
• Incidente: interrupción o reducción no esperada de la calidad de un servicio
de TI.
• Problema: La causa de uno o más incidentes.

Mesa de Ayuda
• Es una unidad funcional que actúa como Punto Único de Contacto para la
interacción entre los usuarios de TI y los servicios en el trato diario.
• Se compone de personal que trata casos de eventos relacionados con los
servicios, vía teléfono, web, o en forma automatizada

Objetivos de la Mesa de Ayuda


• Retornar a los niveles de servicio normales a la brevedad
• Registrar todos los requerimientos relevantes (categorización y priorización)
• Proveer el primer nivel de soporte (realizan las tareas de investigación y
diagnóstico pertinentes)
• Resolver incidentes
• Escalar requerimientos que no se pudieron resolver
• Mantener informados a los usuarios

57
• Cerrar todos los requerimientos resueltos

Mesa de Ayuda Local


• Todos se encuentran cerca de los grupos usuarios
• Ayuda a la comunicación, es visible
• Puede ser ineficiente y cara si el personal espera por incidentes

Mesa de Ayuda Centralizada


• Número reducido de personal al unificar en una sola ubicación
• Mas eficiente y a un costo razonable
• Lleva a niveles de habilidades mayores dada la frecuencia de ocurrencia de
los eventos
• Se necesita mantener alguna presencia local para el soporte físico

Mesa de Ayuda Virtual


• El personal se encuentra diseminado en distintas geografías o ubicaciones
• Es fundamental contar con herramientas de soporte corporativas
• Se cumple con las demandas de los usuarios mediante:
✔ Trabajo domiciliario.
✔ Off shoring.
✔ Outsourcing.
✔ Se requieren garantías para asegurar que la calidad de los servicios se
brinda en forma consistente y uniforme desde cualquier ubicación.

• «Follow the sun» es una combinación de mesas de ayuda en distintos puntos


geográficos que provee 24 horas de servicio a un costo relativamente bajo.
También maneja los incidentes propios durante los horarios normales de
trabajo.
• Se deben tener en cuenta temas como:
✔ Procesos comunes
✔ Herramientas
✔ Bases de datos comunes
✔ cultura

• Ejemplo de «Follow The Sun»


1. La mesa de ayuda de Asia gestiona las llamadas durante el horario de oficina
y al final del día le pasa la responsabilidad de cualquier incidente abierto a la
mesa de ayuda de Europa.
2. Europa manejará esos llamados junto con sus propios incidentes durante su
horario, y luego se los pasa a la mesa de ayuda de USA
3. USA devolverá la responsabilidad a Asia para completar el ciclo

Mesa de Ayuda - Ambiente de trabajo


• El ambiente donde se encuentra la Mesa de Ayuda hace la gran diferencia
entre la moral y efectividad del personal para resolver incidentes
✔ Luz natural suficiente y gran cantidad de espacio.
✔ Control de acústica adecuado
✔ Entorno placentero.
✔ Espacio de descanso separado.

58
Niveles de personal
• Se debe garantizar la cantidad correcta de personal para satisfacer los
niveles de demanda. Tener en cuenta:
✔ Expectativas del servicio por parte del cliente
✔ Cantidad de clientes y usuarios que se deberán soportar
✔ Tipos de requerimientos
✔ Períodos de soporte requeridos
✔ Nivel de capacitación y habilidades existentes
✔ Tecnologías de soporte

Capacitación
• Asegurar que los conocimientos del personal sean actuales. Se debe tener un
programa de inducción formal para los nuevos empleados, y un programa de
capacitación regular para el resto del personal

Retención
• Las pérdidas significativas pueden ser disruptivas: llevan a servicios
inconsistentes. La gerencia debe considerar los temas relacionados con los
sentimientos de su personal en este ambiente de alto estrés

Gestión de Incidentes
Objetivos de la Gestión de Incidentes:
• Retornar la situación de operación normal a la brevedad
• Minimizar el impacto en la operación del negocio
• Mantener los niveles óptimos de calidad y disponibilidad del servicio
• Alcance: cualquier evento que genera o puede llegar a generar una
disrupción en un servicio

Impacto, urgencia y prioridad


• Impacto: efecto que tiene el incidente o problema para los procesos de
negocio
• Urgencia: que tan rápido se necesita la solución
• Prioridad: es una función del impacto y la urgencia

Proceso de Gestión de Incidentes


• Garantiza que los incidentes más comunes se manejen de una forma
predefinida.

59
• Este proceso contiene:
✔ Plazos de ejecución
✔ Procedimientos de escalamiento
✔Responsabilidades
• Los plazos de ejecución deben ser acordados y basados en objetivos de
respuesta y resolución. Se basan en acuerdos conocidos como SLA (Service
Level Agreement*)
• Se deben usar herramientas para automatizar los plazos y escalamientos

1. Identificación del incidente: el trabajo no puede comenzar hasta que no se


conoce el incidente
2. Registración: todos los incidentes se registran por completo, con la fecha y
hora del suceso. Se registra toda la información relevante
3. Priorización: se determina en base al impacto y la urgencia. Se debe tener
una clara guía para todo el personal de soporte sobre como determinar los
niveles de urgencia e impacto correctos
4. Diagnóstico inicial: Lo lleva a cabo la Mesa de Ayuda. Trata de descubrir
todos los síntomas y cuando fue que las cosas funcionaron mal. Si puede lo
resuelve
5. Escalamiento: cuando el incidente no se puede resolver en los tiempos
acordados de servicio. Se escala al segundo nivel de soporte
6. Investigación y diagnóstico: establecer que es lo que funcionó mal, e
identificar los eventos desencadenantes. Esto puede incluir la búsqueda de
conocimiento sobre ocurrencias anteriores similares
7. Resolución y recuperación: Identificar la solución, aplicarla y probarla. Esto
puede incluir solicitar a los usuarios que realicen ciertas actividades, e
implementaciones locales o remotas por parte de la mesa de ayuda.
8. Cierre: se verifica que el incidente fue resuelto totalmente, que el usuario
esta satisfecho, y de acuerdo con que se cierre el incidente

Gestión de Problemas
• Objetivos de la Gestión de Problemas:
✔ Prevenir inconvenientes futuros
✔ Eliminar incidentes recurrentes
✔ Minimizar el impacto de los incidentes que no se pueden prevenir
• Los incidentes pueden volver a ocurrir por problemas subyacentes activos o
latentes
• La creación de un registro o base de errores conocidos asegura un mejor
diagnóstico
• Se busca entender la causo raíz de un tema o falla, para restaurar los
servicios en forma mas eficiente

TRIVIA
El Testeo unitario es realizado por… el programador
El entrenamiento a usuarios finales debe contar con…
Presentaciones y demos del sistema
Train-the-trainers (en caso de audiencias grandes)

60
ETICA Y RESPONSABILIDAD SOCIAL EN EL EMPLEO DE TECNOLOGIAS DE LA
INFORMACION
La ética se refiere a los principios del bien y del mal que los individuos, al
actuar como agentes con libre moral, utilizan para guiar sus
comportamientos.
La ética es una cuestión de los humanos que tienen libertad de elección.
Trata sobre la elección individual: al enfrentarse a cursos de acción alternativos,
¿cuál es la opción moral correcta? ¿Cuáles son las principales
características de la elección ética?
Al igual que otras tecnologías, como los motores de vapor, la electricidad, el
teléfono y la radio, la tecnología de la información se puede usar para alcanzar
el progreso social, pero también para cometer crímenes y amenazar los
valores sociales.
A los aspectos éticos en los sistemas de información se les ha dado una nueva
urgencia debido al surgimiento de Internet, el comercio electrónico y las redes
sociales.
Los sistemas de información generan nuevas cuestiones éticas tanto para los
individuos como para las sociedades, ya que crean oportunidades para un
intenso cambio social y, por ende, amenazan las distribuciones existentes de
poder, dinero, derechos y obligaciones.
El desarrollo de la tecnología de la información producirá beneficios para
muchos y costos para otros.
Aspectos éticos, sociales y políticos que generan los sistemas de
información
• La tecnología de la información está introduciendo cambios para los que aún
no se han desarrollado leyes y reglas de conducta aceptables
• El aumento constante en el poder de cómputo, capacidad de
almacenamiento y de red (Internet) expanden el alcance de las acciones
individuales y organizacionales, además de magnificar sus impactos.
• La facilidad y anonimidad con que se comunica, copia y manipula la
información en la actualidad en los entornos en línea impone nuevos desafíos
para la protección de la privacidad y la propiedad intelectual.
• Los principales aspectos éticos, sociales y políticos generados por los
sistemas de información se centran alrededor de los derechos y obligaciones de
la información, los derechos y obligaciones de la propiedad, la rendición de
cuentas y el control, la calidad del sistema y la calidad de vida. Esto lo
desarrollaremos mas adelante.
• Los avances en las técnicas de almacenamiento de datos y el rápido
decremento de los costos del almacenamiento han sido responsables del
aumento en el número de bases de datos sobre individuos (empleados,

61
clientes y clientes potenciales) que mantienen las organizaciones privadas y
públicas.
• Gracias a estos avances en el almacenamiento de datos, la violación
rutinaria de la privacidad individual es tanto económica como efectiva
• Los sistemas de almacenamiento de datos masivos son lo bastante
económicos como para que las empresas de ventas al menudeo regionales, e
incluso locales, los utilicen para identificar a los clientes.
• Los avances en las técnicas de análisis de datos para las grandes reservas
de información son otra tendencia tecnológica que enaltece las cuestiones
éticas, ya que las compañías y las agencias gubernamentales pueden averiguar
información personal muy detallada sobre los individuos.

El robo de identidad, se produce cuando el que suplanta la identidad lo


realiza por haber sustraído los datos de acceso a Internet y redes sociales.
Actualmente las organizaciones publicas y privadas, ¿de donde
obtienen información de nosotros?
Compras con tarjetas de crédito, llamadas telefónicas, suscripciones de
revistas, compras por correo, registros bancarios, registros gubernamentales
locales, estatales y federales (entre ellos registros en tribunales y policiacos) y
visitas a sitios Web.
Si se reúne y explota en forma apropiada, esta información podría
revelar no sólo su información de crédito, sino también sus hábitos de
manejo, sus gustos, asociaciones e intereses políticos.
• Derechos y obligaciones de información. ¿Qué derechos de información
poseen los individuos y las organizaciones con respecto a sí mismos?
¿Quépueden proteger?
• Derechos y obligaciones de propiedad. ¿Cómo se protegerán los
derechos de propiedad intelectual tradicionales en una sociedad digital en la
que es difícil rastrear y rendir cuentas sobre la propiedad, y es muy fácil ignorar
dichos derechos de propiedad?
• Rendición de cuentas y control. ¿Quién puede y se hará responsable,
además de rendir cuentas por el daño hecho a la información individual y
colectiva, y a los derechos de propiedad?
• Calidad del sistema. ¿Qué estándares de calidad de los datos y del sistema
debemos exigir para proteger los derechos individuales y la seguridad de la
sociedad?

62
• Calidad de vida. ¿Qué valores se deben preservar en una sociedad basada
en la información y el conocimiento? ¿Qué instituciones debemos proteger para
evitar que se violen sus derechos? ¿Qué valores y prácticas culturales apoya la
nueva tecnología de la información?

Aspectos éticos, sociales y políticos


Derechos de información
• Los sitios Web deben divulgar sus prácticas de información antes de
recolectar datos
• Debe haber un régimen de elecciones en vigor para permitir a los
consumidores elegir la forma en que se utilizará su información para fines
secundarios
• Los consumidores deben ser capaces de revisar y contestar la precisión y
exactitud de los datos recolectados sobre ellos
• Seguridad. Los recolectores de datos tomar las medidas responsables para
asegurar que la información del consumidor sea precisa y esté protegida contra
el uso no autorizado
• Existen leyes y directivas de protección de los datos que deben ser cumplidas
Aspectos éticos, sociales y políticos
Desafíos de internet a la privacidad.
Los cookies son pequeños archivos de texto que se depositan en el disco duro
de una computadora cuando un usuario visita sitios Web.
Los cookies identifican el software navegador Web del visitante y rastrean las
visitas al sitio. Cuando el visitante regresa a un sitio que tiene almacenado un
cookie, el software del sitio Web busca en la computadora del visitante,
encuentra el cookie y sabe qué ha hecho esa persona en el pasado.
También es posible que actualice el cookie, dependiendo de la actividad
durante la visita. De esta forma, el sitio puede personalizar su contenido para
los intereses de cada visitante
Los propietarios de los sitios Web también pueden combinar los datos que
recopilan de los cookies y demás herramientas de monitoreo de sitios Web con

63
la información personal de otras fuentes, como los datos recolectados fuera de
línea por medio de encuestas o compras por catálogos impresos, para
desarrollar perfiles muy detallados de sus visitantes.

Desafíos para la protección de la privacidad y la propiedad intelectual


¿Por qué la tecnología de los sistemas de información contemporáneos e
Internet imponen desafíos para la protección de la privacidad individual y la
propiedad intelectual?
• La tecnología contemporánea de análisis y almacenamiento de datos
permite a las compañías recopilar con facilidad los datos personales
sobre individuos de muchos orígenes distintos, y analizarlos para crear perfiles
electrónicos detallados sobre los individuos y sus comportamientos
• No todos los sitios Web tienen políticas sólidas de protección de la
privacidad. Las leyes tradicionales de derechos de autor no son suficientes
para proteger contra la piratería de software, debido a que el material digital se
puede copiar con mucha facilidad y transmitirse a muchas ubicaciones distintas
de manera simultánea a través de Internet.
Impactos de los sistemas en nuestra vida diaria
1. Aunque los sistemas computacionales han sido fuentes de eficiencia y
riqueza, tienen ciertos impactos negativos.
2. Los errores de computadora pueden ocasionar daños graves tanto a los
individuos como a las organizaciones
3. Se pueden perder empleos cuando las computadoras reemplazan
trabajadores o las tareas se hacen innecesarias en los procesos de negocios
rediseñados
4. La habilidad de poseer y usar una computadora puede estar exacerbando
discrepancias socioeconómicas entre distintos grupos étnicos y clases sociales
5. El uso extendido de las computadoras incrementa las oportunidades para
cometer delitos por computadora
6. Las computadoras también pueden crear problemas de salud y estrés
Análisis Ético (al enfrentarse a situaciones que presenten cuestiones
éticas)
1. Identificar y describir los hechos con claridad. Averigüe quién hizo qué a
quién, y dónde, cuándo y cómo lo hizo.

64
2. Definir el conflicto o dilema e identificar los valores de mayor orden
involucrados. (por ejemplo, libertad, privacidad, protección de la propiedad y el
sistema de libre empresa)
3. Identificar a los participantes. Todo aspecto ético, social y político tiene
participantes en el juego, los cuales tienen un interés en el resultado.
4. Identificar las opciones que se pueden tomar de manera razonable. Tal vez
descubra que ninguna de las opciones satisfacen todos los intereses
implicados, pero que algunas hacen un mejor trabajo que otras.
5. Identificar las consecuencias potenciales de sus opciones. Algunas opciones
pueden ser correctas en el sentido ético, pero desastrosas desde otros puntos
de vista.
Principios para guiar las decisiones éticas
1. Haga a los demás lo que quiera que le hagan a usted (la Regla dorada).
2. Si una acción no es correcta para que todos la tomen, no es correcta para
nadie (Imperativo categórico de Emmanuel Kant, Ley moral: “obrar
como si la naturaleza de tus acciones debería convertirse en ley
universal”).
3. Si no se puede tomar una acción en forma repetida, no es correcto tomarla
de ningún modo (Regla del cambio de Descartes). pero si se repite,
provocaría cambios inaceptables a la larga.
4. Tome la acción que obtenga el valor más alto o grande (Principio
utilitarista).
5. Tome la acción que produzca el menor daño o el menor costo potencial
(Principio de aversión al riesgo).
6. Suponga que casi todos los objetos tangibles e intangibles le pertenecen a
alguien más, a menos que haya una declaración específica de lo contrario (ésta
es la Regla ética de “no hay comida gratis”).

65
EL CONOCIMIENTO EN LAS ORGANIZACIONES
Induciendo la gestión del conocimiento
¿Cómo aprende el individuo?
¿Cómo aprende la organización?
¿Es lo mismo el conocimiento organizacional que el conocimiento individual?
¿Cómo hacemos para llevar el conocimiento del individuo al resto de la
organización?

◦ Capturar lo que los empleados saben para beneficio de la organización es


cada vez mas necesario
◦ Formatearlo y disponibilizarlo de la manera adecuada para su utilización no es
menos importante
◦ El conocimiento valioso crece exponencialmente, mientras empleados claves
abandonan la organización llevándoselo con ellos

“El conocimiento se adquiere a través del aprendizaje”


“El aprendizaje es el proceso de adquisición y almacenamiento de información
que permite al individuo incorporar nuevas destrezas, habilidades y
capacidades”
“El aprendizaje organizativo es un proceso de creación, adquisición e
integración de conocimiento que permite mejoras en el desempeño de la
organización”

Los conceptos mencionados anteriormente son los antecedentes que han dado
lugar a la Gestión del Conocimiento.
La Gestión del Conocimiento es la disciplina que permite a los individuos,
equipos y organizaciones, en conjunto y sistemáticamente crear, capturar,
almacenar, compartir y aplicar su conocimiento, para alcanzar sus
objetivos.
La Gestión del Conocimiento utiliza técnicas para transformar el conocimiento
de los colaboradores en un activo intelectual que preste beneficios y se
pueda compartir.

Conocimiento Explicito y Tacito

66
◦ El conocimiento explícito se codifica fácilmente mediante palabras, imágenes
y números
◦ El conocimiento tácito es personal y difícil expresar y transmitir. Es la
experiencia, el “saber hacer”
◦ La Gestión del Conocimiento comprende tanto lo tácito como lo explícito
◦ Es un error común creer que GC solo implica documentar. Solo el
conocimiento explícito codificado puede compartirse de esta manera
◦ El conocimiento explícito codificado carece de contexto y está abierto a
diferentes interpretaciones.
Si bien puede compartirse fácilmente, no siempre se comprende o aplica de la
manera correcta.
◦ El conocimiento tácito tiene contexto incorporado, pero es muy difícil de
codificar.
◦ Reside en la mente de los expertos, o en grupos y situaciones sociales
◦ Normalmente se comparte a través de conversaciones e interacciones entre
personas

Ventajas de la Gestión del Conocimiento


• Prevenir el esfuerzo innecesario (no hace falta inventar la rueda todo el
tiempo)
• Evitar repetir errores
• Aprovechar lo que otros ya saben
• Demostrar a los clientes como se usa el conocimiento en su beneficio, genera
una ventaja competitiva para la organización

Ciclo de Vida de la Gestión del Conocimiento

Relevar todo el conocimiento como activo, personas y


soportes
disponibles
Obtener la información que la persona posee y soporte
donde se
encuentra.
Organizar los activos de forma lógica, ubicable y formatos
usables.
Transferir el conocimiento entre las personas o sistemas.
Usar el conocimiento en beneficio propio.

Sistemas de Administración del Conocimiento


• Sistemas de gestión de contenidos y Sistemas de gestión de documentos son
herramientas en las que se apoya la gestión del conocimiento, pero también lo
son las Intranets, los portales corporativos y las suites especializadas en la
gestión del conocimiento como Share Point.
• En estos sistemas un puesto clave es el de administrador del conocimiento,
quien tiene la función de supervisar la captura, almacenamiento y

67
mantenimiento del conocimiento que otros producen, así como evaluar el
rendimiento, medir retorno de conocimiento almacenado y refinar el sistema

Implementando la Gestión del Conocimiento en la Organización


◦ La GC y el Aprendizaje no suelen estar culturalmente valorados en las
organizaciones
◦ El primer paso es entender la importancia que gestionar el conocimiento tiene
para la organización (y para los proyectos)
Una vez que lo entendimos…hay que armar la estrategia e implementarlo!

Paso 1: Establecer la Estrategia


• ¿Cuál es la misión de la organización?
• ¿Dónde quiere estar en 2,5, 10 años?
• ¿Qué necesito para cumplir esa misión (productos, servicios, empleados)?

✔ ¿Cuál es el rol de la Gestión del Conocimiento en este escenario?


✔ ¿Para que lo necesito?
✔ ¿Cómo tiene que ser para soportar esta estrategia?

Paso 2: Entender la Situación Actual


• Procesos actuales para relevar el conocimiento
• Entrevistas con los colaboradores para identificar sus necesidades
• Encuestas para evaluar la satisfacción actual con servicios, productos,
herramientas
• Evaluar la infraestructura de IT actual (herramientas de gestión de
contenidos, almacenamiento de documentos, comunicaciones internas,
herramientas de colaboración y networking)

Paso 3: Detectar Problemas


“Silos de información impiden compartir conocimiento a través de la
organización”
“No hay reconocimiento ni recompensas por compartir el conocimiento, o por
ayudar a colegas de menor seniority”
“Compartir el conocimiento no es una práctica institucionalizada en la
empresa”
“Compartir el conocimiento no es un ejercicio natural”

Paso 4: Definir a donde queremos llegar


“Información de alta calidad y fácil de acceder”
“El conocimiento se documenta, y también las lecciones aprendidas de los
proyectos. Las mismas son utilizadas para mejorar la calidad de los proyectos
futuros”
“Los colaboradores interactúan frecuentemente, están bien conectados a
través de la organización, y trabajan colaborativamente”

Paso 5: Definir donde focalizarnos


• Foco en la excelencia operacional: mejorar las prácticas y procesos
internos para operar mejor/ más rápido / mas eficientemente / mas seguro /
etc,

68
• Foco en el cliente: mejorar el acceso al conocimiento de la gente que
trabaja de cara al cliente en el día a día, para mejorar los servicios
• Foco en la innovación: generar nuevo conocimiento para crear nuevos
productos y servicios

Paso 6: Diseñar las iniciativas


Oracle: “Avoid ‘big bang’ implementation in favor of a phased approach”

Paso 7: Medir los resultados


• Recolectar datos (productos generados, capacitaciones dictadas, web hits,
dowloads, comentarios, likes, shares)
• Encuestas de satisfacción
• Otros resultados: mayor repercusión de la empresa en el mercado, mayor
retención de personal, mayor repercusión en las redes sociales, mejores
productos y servicios, mejora en las comunicaciones internas, etc.)

La Gerencia de RRHH
◦ En muchas organizaciones la responsabilidad de la GC recae en la Gerencia
de Recursos Humanos.
◦ Actúan como facilitadores para la GC en la organización
◦ Se encargan de generar una cultura en la cual los procesos de GC sean
aplicados de forma homogénea e integral para toda la organización
◦ Esta responsabilidad con respecto a GC, se complementa (o a veces se
superpone) con las responsabilidades en cuanto a capacitación.

El caso del “Messi” del equipo


Tengo en mi equipo un consultor estrella que resuelve todos los problemas…
pero no comparte su conocimiento, no documenta, no capacita.
¿qué puedo hacer? ¿Este colaborador suma o resta?

◦ Dado que el conocimiento reside en la mente de las personas, y estas no


pueden ser forzadas a compartir lo que saben, debe existir un clima de
confianza para que las personas estén motivadas a compartir su
conocimiento
◦ Sin esto, las mejores técnicas y herramientas de GC no funcionarán
◦ La confianza y motivación debe lograrse desde una perspectiva
organizacional. Tiene que haber una determinación, un compromiso, un
reconocimiento de la organización

El “Champion” de la GC
◦ Algunas organizaciones fomentan la designación en las distintas áreas de
responsables, o “champions” de la Gestión del Conocimiento
◦ Mantiene y promueve la cultura organizacional de la GC y las herramientas
disponibles entre los miembros del equipo
◦ Asegura la implementación de los procesos y políticas de GC de la
organización para beneficio interno y externo (clientes)

¿Por qué la gente no contribuye?

69
Algunos motivos por los que los colaboradores no suelen contribuir a
enriquecer con sus conocimientos las bases de datos de la organización:
◦ Muchas veces no hay un requerimiento formal por contribuir
◦ La información no es fácil de encontrar en las bases de datos, y no es intuitivo
el proceso para cargar la información
◦ No hay una estructura estándar para subir el conocimiento a las bases.
Además, no es fácil estructurar el conocimiento
◦ Falta de tiempo (nadie me paga, me recompensa o evalúa por estructurar y
subir la información para compartirla)
◦ Propensión al uso de canales informales, no controlados por la organización
(esto es consecuencia directa de la dificultad de uso de los sitios formales, y de
cantidad y descentralización de los mismos)
Evitar la típica situación de que “todos queremos un buen sistema de Gestión
del Conocimiento…pero ninguno de nosotros quiere hacer el esfuerzo de
contribuir su conocimiento en él”

¿Cómo podemos gestionar el conocimiento?


• Compartir lo que aprendimos y lo que creamos.
• Innovar para ser creativos.
• Reusar lo que otros hayan aprendido, creado y probado.
• Colaborar con otros para tomar ventaja de lo que ellos saben.
• Aprender ejercitando y a partir de la información existente.

La Gestión del Conocimiento en los Proyectos

 Desafíos del aprendizaje en proyectos (y entre proyectos)


 Desafíos del aprendizaje en proyectos (y entre proyectos)
 Encontrar el tiempo para tareas y reuniones de aprendizaje
 Dejar de cometer los mismos errores proyecto tras proyecto
 Dejar de “reinventar la rueda”
 Quebrar los silos en la organización. Lograr que el aprendizaje vaya mas
allá de las fronteras del proyecto

Barreras para el Aprendizaje

Las siguientes son algunas de las barreras con las que se encuentra
constantemente el aprendizaje en los proyectos
→ Los proyectos son únicos y temporarios. La gente no siempre es la misma,
los equipos se “desbandan” una vez terminado el proyecto (incluso antes
de la sesión de lecciones aprendidas)
→ Presiones para cumplir con los tiempos del proyecto
→ Falta de motivación para compartir lo que uno sabe
→ Falta de recursos y herramientas tecnológicas
→ La sesión de Lecciones Aprendidas se realiza generalmente al cierre
del proyecto. Se captura evidencias y se sugieren prácticas para ser
aplicadas en posteriores iniciativas y proyectos, propiciando el
aprendizaje y la mejora continua dentro de la organización Est

… Y la cultura del Aprendizaje?

70
Demorar o “tirar” las tareas de aprendizaje hacia el final del proyecto, muchas
veces es un tema cultural
Los procesos de Gestión del Conocimiento y Aprendizaje no suelen estar
culturalmente valorados en las organizaciones
La visión cultural de lo que es importante determina donde dedicamos nuestro
escaso tiempo
… entonces, no siempre es un tema de falta de tiempo

Recomendaciones para el Aprendizaje


 Incorporar lecciones aprendidas desde el principio del proyecto (por
ejemplo, invitando algún experto que ya haya realizado un proyecto
similar a contar su experiencia o revisando LLAA de proyectos anteriores
similares)
 Setear expectativas, planificar el tiempo del aprendizaje en el
cronograma
 Utilizar encuestas previas a encuentros cara a cara, de manera de
plantear/ descubrir problemas con anticipación

Recomendaciones: “Cultura del Error”


 En contextos organizacionales con fuertes monitoreos de la performance
e intensa competencia, hay una natural resistencia a admitir los errores
cometidos. Esta tendencia no contribuye a la Gestión del Conocimiento y
el Aprendizaje en los proyectos
 Se pierden oportunidades de aprender de los errores. Se deja la puerta
abierta a que se cometan en el futuro los mismos errores
 La cultura organizacional es la que determinará en definitiva que tan
honestos podemos ser en cuanto a nuestros errores
 “Celebrar el error” es visto como un cambio cultural hacia adelante, y
como un indicador de madurez en la GC que aparentemente está faltando
en muchas organizaciones basadas en proyectos

Arturo Adasme:
“El hombre inteligente aprende de sus propios errores, el sabio aprende de los
errores de los demás”

Conclusiones
• Para generar un cambio en el mercado es necesario incorporar ventajas
competitivas internas.
• Las organizaciones que aprenden son las más competitivas.
• La Gestión del Conocimiento nos ayuda a proveernos de capacidades
competitivas.
• La Gestión del Conocimiento también tiene relación con la estrategia
organizacional.
• Nos enfrentamos a barreras y dificultades organizacionales e individuales
a la hora de gestionar el conocimiento.
• Utilizar herramientas de IT para el proceso de Gestión del
Conocimiento es fundamental.

71
EVALUACION ECONOMICA DE PROYECTOS
Proyectos
Podría definirse a un proyecto como el conjunto de las actividades que
desarrolla una persona o una entidad para alcanzar un determinado objetivo.
Estas actividades se encuentran interrelacionadas y se desarrollan de manera
coordinada.
Ejes
• Alcance
• Plazo
• Costos

72
Plan, Estrategia y Estrategia Competitiva
Plan: es una intención o un proyecto. Se trata de un modelo sistemático que
se elabora antes de realizar una acción, con el objetivo de dirigirla y
encauzarla.
Estrategia: es un plan para dirigir un asunto. Una estrategia se compone de
una serie de acciones planificadas que ayudan a tomar decisiones y a
conseguir los mejores resultados posibles. La estrategia está orientada a
alcanzar un objetivo siguiendo una pauta de actuación.
Estrategia Competitiva: se define como el conjunto de acciones ofensivas y
defensivas que se ponen en marcha para alcanzar una posición ventajosa
frente al resto de los competidores que se traduzca en la consecución de una
ventaja competitiva sostenida a lo largo del tiempo y una mayor rentabilidad.

Valor
• ¿Que entendemos por valor?
El valor de la empresa es el valor del conjunto de elementos, materiales,
inmateriales y humanos que integran o constituyen la empresa
• ¿Cuándo se crea valor?
Se crea valor en la empresa cuando la utilidad o riqueza que genera es lo
suficientemente grande para cubrir el coste de todas las fuentes de
financiamiento de los recursos invertidos en el negocio.
Si esto lo trasladamos a la toma de decisiones de inversión significa que para
que se cree valor en la empresa el valor actual neto (VAN) de la inversión
deberá ser positivo y por tanto estaremos invirtiendo en activos que generan
un valor adicional para la empresa.
• ¿Como ayuda la tecnología?
Reduciendo gastos
Diferenciación

Creando Valor

73
Valor Económico Agregado (AKA EVA)
• ¿Cómo se calcula?
Para medir la creación de valor en la empresa se parte de tres conceptos
básicos
1. Capital empleado
2. Coste de capital
3. Utilidad neta de operación después de impuestos.
Con estos tres elementos se busca llegar a lo que se conoce como “utilidad
económica” (economic profit = EP). También se le conoce a la utilidad
económica como EVA (Economic Value Added) ó VEA (Valor Económico
Agregado).
Tanto EVA como VEA son marcas registradas por la firma neoyorquina Stern
Stewart.

Situación Económica
• Se refiere al conjunto de bienes que integran el patrimonio de una persona
(solvencia).
• La situación económica se refiere, por tanto, a lo patrimonial. Se tiene buena
situación económica cuando el patrimonio es importante. El patrimonio es la
diferencia entre activo y pasivo.
• En definitiva, se trata de la cantidad de bienes y activos que posee una
persona o empresa.
• Tienen que ver con las finanzas operativas, las que tocamos todos los días.

Situación Financiera
• Hace referencia al efectivo que dispone en lo inmediato (liquidez).
• La situación financiera se refiere a la liquidez. Se tiene buena situación
financiera cuando se cuenta con abundantes medios de pago.
• En definitiva, se refiere a la capacidad que poseen esas personas, empresas o
sociedades de hacer frente a las deudas que tienen o, lo que es lo mismo, de la
liquidez de la que disponen para poder pagar sus deudas.
• Tiene que ver con las finanzas no operativas.

Financiera <> Económica


• Para tener una buena situación económica, es importante que nuestro
patrimonio no esté comprometido por deudas.

74
• Para tener una buena situación financiera, es necesario no tener deudas o
tener el efectivo suficiente para pagarlas sin problemas.

Resumiendo
• La situación económica se mide por el total del patrimonio.
• La situación financiera se mide por la capacidad de hacer frente a sus
deudas.
• A pesar de que ambas están estrechamente relacionadas, no tienen por qué
ir en la misma dirección.
• Para tener una buena situación económica, es importante que nuestro
patrimonio no esté comprometido por deudas.
• Para tener una buena situación financiera, es necesario no tener deudas o
tener el efectivo suficiente para pagarlas sin problemas.

Métodos de Análisis de Inversiones


Los estáticos son los siguientes:
1. El método del Flujo neto de Caja (Cash-Flow estático)
2. El método del Periodo de recuperación o Plazo de recuperación.
3. El método de la Tasa de rendimiento contable

Los métodos dinámicos


1. El Payback dinámico o Descontado.
2. El Valor Actual Neto (V.A.N.)
3. La Tasa de Rentabilidad Interna (T.I.R.)

Rentabilidad del negocio vs la del inversionista


• R.O.I
• Conflicto de Agencia.
El conflicto de agencia surge a partir de la separación entre la propiedad de la
empresa y la gestión. Parte de la idea de que los intereses de los directivos y
los de los accionistas son bastante opuestos. Los directivos pretenden
conseguir dinero, prestigio y contactos y en base a ello pretenden imponer en
la empresa sus propios objetivos para lograrlo. Por su parte los accionistas solo
están interesados en los beneficios. Es por esto que surgen los conflictos de
agencia.

INVERSION
Una inversión es una actividad que consiste en dedicar recursos con el objetivo
de obtener un beneficio de cualquier tipo.
Cuando se realiza una inversión se asume un coste de oportunidad al renunciar
a esos recursos en el presente para lograr el beneficio futuro, el cual es
incierto.

Tipos de Inversión
• Según el horizonte temporal:
Corto plazo: Menos de 1 año.
Medio plazo: Entre 1 y 3 años.
Largo plazo: Más de tres años.
• Según el ámbito:
Empresarial.

75
Personal.
Financiera.

• Según la naturaleza del sujeto:


Privada.
Pública.
• Según la adaptación al destinatario:
Personalista o a medida.
Generalista o estándar.
• Según el elemento en qué se invierta

Valor Anual Neto


• No existen restricciones de capital
si no existen restricciones de fondos para invertir, la regla de decisión del VAN
dice que todo proyecto de inversión deberá llevarse a cabo cuando el VAN es
positivo (VAN > 0).
• Existen restricciones de capital
cuando existen restricciones de capital para financiar proyectos, ya sea por
falta de capital propio y/o ajeno, el criterio que dice que hay que ejecutar todos
los proyectos con VAN>0 ya no es aplicable.
• Proyectos mutuamente excluyentes
dos proyectos son mutuamente excluyentes cuando la realización de uno de
ellos no permite llevar a cabo el otro.

Tasa Interna de Retorno (T.I.R)


• Regla general
si un proyecto tiene flujos de fondos negativos al inicio (inversión) y positivos
en los periodos subsiguientes, el criterio de la TIR dice que se debe invertir en
aquellos proyectos que tengan una TIR > i
si un proyecto tiene flujos de fondos positivos al inicio (ej: pedir un préstamo) y
negativos en los otros periodos (ej: devolución del préstamo), la regla de la TIR
dice que se debe invertir en el proyecto si la TIR < i .
• ¿Cuándo se NO se debe utilizar?
se quiera comparar entre distintos proyectos mutuamente excluyentes
el proyecto tiene múltiples TIR
no existe TIR

Invertir cuando TIR >i

76
En proyectos con una estructura de flujos de fondos de este tipo, el criterio de
la TIR es el siguiente: "llevar a cabo el proyecto cuando la TIR sea superior a la
tasa de descuento", o sea TIR>i .
Este criterio nos llevaría a la misma recomendación que el del VAN ya que
cuando TIR>i también se da que VAN>0.
*FBN= Flujo de Beneficios Neto

Invertir cuando TIR <i (PRESTAMO)

Cuando los proyectos tienen esta estructura de fondos, la regla de decisión


para evaluar la inversión es la siguiente: "invertir cuando la TIR sea menor que
la tasa de descuento", o sea TIR < i
si se sigue este criterio de decisión la recomendación será igual que el VAN, ya
que cuando TIR < i también se da VAN > 0.

Proyectos Mutuamente Excluyentes

77
• Cuando los proyectos son mutuamente excluyentes, la regla de decisión de la
TIR no sirve para elegir al mejor proyecto. En otras palabras, en este caso, no
se puede decir que el proyecto con la mayor TIR es el que debería llevarse a
cabo.

Proyectos donde existe más de una TIR

• En este caso no sería posible aplicar el criterio de la TIR ya que no estaría


claro cual de ambas TIR es la que se debe usar como referencia para comparar
con la tasa de descuento (i). Este caso de proyectos con múltiples TIR se puede
dar cuando el flujo de fondos del proyecto cambia de signo más de una vez.
• USAR TIR(M) o TIR Modificada

78
Proyectos que no tienen TIR

Si el proyecto no tiene TIR, es obvio que será imposible utilizar este criterio
para decidir si invertir o no en el mismo.

Como Descontar Flujo

Ejemplo:
Si quiero descontar un valor futuro de 100$ que será incorporado en 1 año:
VA = 100$ / (1 + r)
Si el flujo es dentro de 2 años
VA = 100$ / (1 + r) ^ 2

TIR M o TIR Modificada


• TIRM (función TIRM): Excel para Microsoft 365 Excel para Microsoft 365

• Descripción
Devuelve la tasa interna de retorno modificada para una serie de flujos de caja
periódicos. TIRM toma en cuenta el costo de la inversión y el interés obtenido
por la reinversión del dinero.

• Sintaxis
TIRM(valores, tasa financiación, tasa reinversión)

79
• La sintaxis de la función TIRM tiene los siguientes argumentos:
Valores Obligatorio. Es una matriz o una referencia a celdas que contienen
números. Estos números representan una serie de pagos (valores negativos) e
ingresos (valores positivos) que se realizan en períodos regulares.
-Los valores deben contener al menos un valor positivo y un valor negativo
para calcular la tasa interna de retorno modificada. De lo contrario, TIR(m)
devuelve el #DIV/0! o #VALOR!.
-Si el argumento de matriz o referencia contiene texto, valores lógicos o celdas
vacías, estos valores se ignoran; sin embargo, se incluyen las celdas con el
valor cero.
Tasa financiamiento Obligatorio. Es la tasa de interés que se paga por el
dinero usado en los flujos de caja.
Tasa reinversión Obligatorio. Es la tasa de interés obtenida por los flujos de
caja a medida que se reinvierten.

FRASES
• Dormir bien o comer bien (aka “Eat well or sleep well”)
• Nadie da algo por nada (aka “There is no such thing as a free lunch”)
• Si realmente quieres conocer una persona tienes dos maneras, o contraes
matrimonio o administras su dinero.
• El dinero es la sangre de la organización.
• Lo que hace girar al mundo no es el amor, sino el dinero.

80
PLANEAMIENTO ESTRATEGICO DE SISTEMAS DE INFORMACION
El Valor de TI para la Organización
¿Cuánto vale la TI para la Organización?

TI como insumo
• Se basa en manejar meticulosamente los costos y los riesgos
• Comoditización
• Penalidades por gastar más
• Tecnología focalizada en los procesos administrativos

TI como Activo Estratégico para el negocio


• La tecnología informática es parte central de la cadena de valor
• Considera que las empresas que no se encuentran en la vanguardia del uso
de la tecnología pierden competitividad
• Las empresas deben estar continuamente incorporando la última tecnología
disponible a los efectos de obtener una ventaja competitiva, a riesgo de perder
mercado ante la competencia en caso de no hacerlo
• Modificar las estructuras de servicios hacia canales online y mobile
• Plataformas para la experiencia digital del cliente
• Migrar canales que funcionaban sobre tecnologías y arquitecturas heredadas,
a plataformas omnicanal en la nube
• Disminuir los plazos de lanzamiento de nuevos productos y servicios de
meses a semanas
• Reducir los tiempos de atención al cliente

- Servicio fácil para los clientes. –


- Efectivo. –
- Personalizado.
✔ 73% afirman que valorar su tiempo es lo más importante que una
empresa puede hacer para prestar un buen servicio.
- Las empresas necesitan contar con herramientas que les permitan operar
eficientemente, brindando un servicio diferencial, en línea con las
expectativas de los clientes.
- Esta es la manera correcta de lograr altos niveles de lealtad de los
clientes, al mismo tiempo que incrementan revenue.
Las empresas no deciden que tan centradas en el cliente son. Los clientes lo
hacen.

La clave es brindar al cliente las mejores experiencias, tanto respondiendo


consultas previas a una compra, o resolviendo issues de posventa.
- Nuevos canales de comunicación y puntos de contacto complejizan el
ecosistema tecnológico.
- Las áreas responsables de los distintos canales y puntos de contacto no
suelen compartir los mismos objetivos, estructuras de reporte,
presupuesto, procesos, tecnología, cultura, estrategia, etc.
- Las empresas deben facilitar la solución de los problemas a través del
canal que el cliente elija, en el momento que él lo decida, y con total
conocimiento de los pasos efectuados por el cliente.

81
- 85% del servicio a clientes será libre de agentes para 2022 * 􀀀 50% de
ahorro en costos pueden generar las comunidades sociales *
- Customer self-service. «Prefiero hacerlo por mi cuenta» es la nueva
tendencia.
- Las Bases de Conocimiento pueden hacer del agente un experto, en lugar
de un chivo expiatorio.
- Muchas veces los clientes se frustran por el esfuerzo que necesitan para
recibir atención a sus consultas o reclamos. Esto los lleva rápidamente a
vocear su disconformidad en los canales sociales.
- Captar toda interacción del cliente con la empresa a través de cualquier
canal.
- Escuchar lo que los clientes nos dicen con su información.
- Entender sus hábitos de compra y comportamiento como consumidor.
- Procesar la información que nos brinda el cliente y utilizarla para
otorgarle una mejor experiencia la próxima vez que se contacte con la
empresa.
Las estrategias digitales de Marketing actualmente influencian el 80% de las
compras. *
- Es fundamental desarrollar estrategias de Marketing basadas en datos e
información proporcionada por los clientes.
- Impresionar al cliente y lograr que tomen sus decisiones de compra con
un click o en un abrir y cerrar de ojos.
Si no lo hacemos nosotros, la competencia lo hará!!!!
- Escuchar a los clientes.
- Recolectar la gran cantidad de datos e información que le brindan al
Banco a través de los canales que ellos elijan.
- El gran desafío es generar ofertas:
✔ Personalizadas.
✔ Relevantes.
✔ En el momento adecuado para el cliente.
- Utilizar lo que ya sabemos del cliente para anticipar su próximo
comportamiento:
✔ Cuando nos compró.
✔ Donde.
✔ Que productos eligió.

- Terminar con los «data silos» (múltiples repositorios de datos de clientes,


departamentales y aislados).
- Compilar integralmente los datos.
- Automatizar procesos.
Una solución de tecnológica de Automatización de Marketing genera los
siguientes resultados: *
✔ 20% reducción de costos de adquisición e implementación.
✔ 43% reducción de costos operativos.
✔ 39% reducción de costos de mantenimiento.

82
✔ Campañas de Marketing optimizadas, mas fuertes y exitosas.
✔ Incrementos en revenue y satisfacción del cliente.

ESTREATEGIA DE TI
Estrategia de TI
La Estrategia es un plan diseñado para lograr determinado objetivo a largo
plazo
Para establecer la estrategia de TI, tener en cuenta de que manera la
tecnología puede agregar valor al negocio:
• Reducción de costos
• Diferenciación
Reducción de Costos y Estandarización
• Computadoras personales
• Impresoras
• Redes
• Aplicaciones de correo, mensajería, comunicaciones, planillas de cálculo
Diferenciación
Integración de aplicaciones complejas, reingeniería de procesos de negocios,
gestión y análisis de la información
Estrategia General y Estrategia de TI
• Estrategia de nivel superior o corporativo: es la que atiende a la
definición de los lineamientos que tienen impacto en toda la organización.
• Estrategia de negocios: vinculada a una actividad en particular, dado el
marco general
• Estrategias funcionales: principalmente dedicadas a la asignación de
recursos para obtener el máximo de ellos
Dentro de las funcionales encontramos la Estrategia de TI
La Estrategia de TI debe ser examinada a nivel organizacional, no a nivel
funcional
Debe tomar la estrategia de nivel superior como referencia, y necesariamente
alinearse y enmarcarse dentro de ella

83
Falta de alineamiento entre TI y el Negocio

EL PROCESO ESTRATEGICO DE SISTEMAS


El Proceso Estratégico de Sistemas y TI
Etapas
• Formulación de la visión estratégica
• Elaboración del plan táctico
• Implementación de la estrategia

Formulación de la Visión Estratégica


• En esta etapa se determinan los grandes lineamientos estratégicos con
validez en un plazo extendido, idealmente superior a los cinco años
• En esta etapa se debe gestar el alineamiento entre el negocio y TI
• Deben identificarse las ventajas competitivas que se pueden obtener
mediante TI
• Deben también identificarse los recursos y competencias necesarias para el
cumplimiento de la estrategia, y las acciones requeridas

Formulación de la Visión Estratégica


La visión estratégica debe plantear los objetivos a alcanzar, identificando las
transformaciones organizacionales a realizar, contemplando asimismo las
fuentes de financiamiento, las potenciales reacciones de los competidores y los
riesgos financieros y de gestión
Hay que tomar decisiones en esta etapa
1. Vamos a explorar nuevas tecnologías? O vamos a explotar tecnologías ya
maduras?

84
✔ Se debe contemplar tanto la contribución de estas tecnologías a los
negocios existentes, como la posibilidad de generar nuevos negocios
gracias a su empleo
2. A qué nivel de la organización vamos a concentrar/ distribuir las
decisiones respecto a TI?
✔ Área de TICs común a todo el negocio: uniformiza todas las decisiones
de TI
✔ Área de TICs dependientes de cada negocio: brindan cierto nivel de
autonomía, en base a una definición común
3. Marco para la priorización de proyectos: la fijación de un marco de
priorización consistente con la visión estratégica limita la subjetividad en
el armado del plan de proyectos a lo establecido por el marco mismo.
✔ Analizar si son proyectos de infraestructura general o de aplicaciones
específicas para ciertas áreas
✔ Analizar mediante tasa interna de retorno o algún otro indicador financiero
✔ Distribución acorde del presupuesto
4. Esquema de abastecimiento: puede ir desde la gestión interna integral,
hasta la tercerización completa del área e TI
• Habitualmente las organizaciones operan con esquemas mixtos

• Las diferentes actividades sobre las cuales definir el esquema de


abastecimiento pueden agruparse de la siguiente manera:
1. Incorporación y mantenimiento de aplicaciones: adquisición de
paquetes o desarrollos propios
2. Conformación del equipo de trabajo: incorporación de personal o
tercerización de algunas funciones
3. Equipamiento y comunicaciones: centros de cómputos propio o
tercerización de espacios y equipos

Elaboración del Plan Tactico


Debe identificar las acciones necesarias para llevar a cabo la visión estratégica
1. Plan de RRHH: debe garantizar la disponibilidad de recursos con las
competencias necesarias para llevar adelante el plan estratégico. Incluye

85
establecer la estructura organizativa, acciones de capacitación, contratación y
tercerización de RH
2. Plan de Infraestructura: servidores, software de base, equipamiento de
comunicaciones, sistemas aplicativos

Implementación de la Estrategia
• Durante la implementación de la estrategia pueden surgir adaptaciones que
provoquen cambios en el plan, y eventualmente en la visión
• Es por eso que el proceso estratégico debe considerar revisiones explícitas de
la estrategia.
• Las revisiones pueden ser periódicas, o ante nuevos hechos que pueden
provocar cambios significativos (modificaciones económicas bruscas,
movimientos de la competencia, etc.)

GESTION DE RIESGOS
Es un evento identificado con anterioridad a su ocurrencia, que puede o no
ocurrir.
La gestión de los riesgos debe focalizarse en la prevención de los problemas,
no en solucionarlos una vez que ocurren.
¿Qué es un riesgo de proyecto?
Ocurre mientras realizo el proyecto. Son todos los eventos que pueden surgir
durante la duración del proyecto, es decir, desde la planificación hasta que se
entrega el proyecto final a nuestro cliente.
¿Qué es un riesgo operativo?
Este es, entonces, todo lo que suceda luego de la entrega ya mencionada.
Ejemplo: estoy desarrollando un sistema para un cliente. Todo lo que pueda
ocurrir hasta que yo le entrego el proyecto final al cliente, va a ser un riesgo de
proyecto. Pero, ahora, si yo le doy el entregable al cliente y 3 días después el
cliente, toca algo y borra todo el proyecto, ya es algo operativo. No seria parte
de nuestra responsabilidad gestionar esto. En todo caso, nos tiene que
contratar de nuevo.
En esta materia, haremos foco solo en los primeros. (muy importante)
El proceso de gestión de riesgos contempla los siguientes pasos:
1. Identificar los riesgos
2. Realizar un análisis cualitativo de los riesgos
3. Planificar respuestas a los riesgos
4. Controlar los riesgos durante todo el proyecto
Análisis Cuantitativo de Riesgos

86
Se analizan los riesgos identificados, considerando su probabilidad de
ocurrencia y su impacto en el proyecto, para determinar su tratamiento
posterior.
Matriz de Riesgos

Ejemplo de cálculo del riesgo utilizando la Matriz: Riesgo con probabilidad Alta
e impacto Alto.
PxI= 0.70 x 0.40 = 0.28 = Riesgo CRITICO
Nos vamos a enfocar más en los críticos, por supuesto.
A los medios los vamos a monitorear.
Y con los bajos podemos hacer algo de mas lapso de tiempo.
Pero recordar que las estrategias para gestionar riesgos tienen costo asociado,
como ser capacitar, contratar seguros, hacer backups, no podemos
gestionarlos a todos, por eso hacemos análisis cualitativos para ver cuales
debemos enfocarnos, y cuales van a aser los que vamos a poder gestionar
mejor.
Clasificar los riesgos en base a la Matriz
• Riesgo 1: Crítico
• Riesgo 2: Bajo
• Riesgo 3: Crítico
• Riesgo 4: Medio
• Riesgo 5: Medio
Igualmente, nosotros, no asignamos los valores de la tabla.
Estrategias de Respuesta

87
Evitar: Se elimina el riesgo por completo. La probabilidad de ocurrencia se
vuelve cero, normalmente lo hacemos dejando de hacer una tarea, por
ejemplo, si quería jugar al futbol y veo que hay pronostico de lluvia, lo cambio
para otro día.
Transferir: El riesgo se transfiere a un tercero para que lo gestione,
generalmente a cambio de un pago. Ej: un seguro, que si ocurre este riesgo
que planteamos, como puede ser que granice, me indemnizan.
Mitigar Se reduce la probabilidad o el impacto del riesgo. Ej: dar
capacitaciones para disminuir la probabilidad de errores, de conflictos. Otro
ejemplo es, si vamos haciendo backups de nuestro trabajo, y se rompe la
compu, el impacto no es tan grande porque fuimos generando estas copias.
Aceptar: No se lleva a cabo ninguna acción preventiva. Solo se acciona si el
riesgo ocurre.

Tener en cuenta…
Un riesgo debe ser objetivo, de manera de poder establecer una estrategia de
respuesta adecuada (cuanto más objetivo, detallado y puntual se redacta el
riesgo, más efectiva es la estrategia de respuesta). Ejemplos:
En un proyecto para remodelar las oficinas de la empresa:
- Riesgo mal formulado: Existe el riesgo de que se atrase el proyecto
- Riesgo correctamente formulado: Existe el riesgo de que el proyecto se
atrase, debido a que hay demoras en la aduana para la importación de los
equipos de comunicaciones a utilizar en las nuevas salas de reuniones
- Estrategia: Mitigar. Se alquilan equipamientos similares a un proveedor local

En un proyecto para implementar un sistema ERP:


- Riesgo mal formulado: Existe el riesgo de que se no se cumpla con el
presupuesto
- Riesgo correctamente formulado: La alta demanda de recursos en el mercado
informático, está generando el alza de los salarios de los programadores, y la
alta rotación de estos recursos. En caso de renuncia de algún recurso del
proyecto, existe el riesgo de no poder reemplazarlo por un salario similar al
actual
- Estrategia: Mitigar. Se capacitarán recursos más junior, y se los pondrá a
trabajar con los
recursos más senior, de manera que puedan asumir sus tareas en caso de
renuncia

88
ACTIVIDAD – BANCO NACIONAL - RIESGOS DE PROYECTOS TICS – ANÁLISIS
CUALITATIVO –B

Como consecuencia del imponente avance de la tecnología en el sector


financiero es que Banco Nacional ha decidido iniciar un proceso de cambio
radical de su modelo de negocio con una batería de acciones tendientes a
mejorar la experiencia del usuario, fortalecer la adopción de productos de
banca digital por parte de los clientes y generar las bases para incrementar su
cartera actual en particular captando al público joven segmento en el cual no
estaba concentrado. Consciente de los retos a que la entidad se enfrenta
debido a la aparición de nuevos competidores en la industria es que se ha
decidido acelerar los procesos de transformación digital. Es así que se ha
decidido evaluar el desarrollo de un nuevo paquete de software de análisis
crediticio conjuntamente con el lanzamiento de la aplicación BNapp que
permitirá la conexión con los clientes a través de dispositivos móviles.

Para la administración del proyecto y en función de que el Banco no


cuenta con experiencia en este tipo de nuevas tecnologías se ha decidido
contratar a una consultora que participe en el gerenciamiento del mismo
reemplazando la intervención de los niveles directivos de la entidad en todo el
proceso. Es la primera vez que se produciría esta forma de gestión.
Aca lo que sucede es que están dándole toda la autoridad a una entidad
externa y no van a estar los directivos participando en la toma de decisiones.
El proyecto puede no adecuarse en la cultura de la empresa. Siempre debe
haber alguien de la empresa participando en los proyectos. Probabilidad alta,
impacto alto, riesgo es crítico.
¿Cómo gestionarlo? Mitigar: hacer que los directivos participen en reuniones, y
poder ir interviniendo y adaptando el proyecto.
La empresa que desarrollará el software es una empresa de reciente
creación siendo el banco su segundo cliente, sus fundadores son ingenieros con
mucha experiencia en proyectos tecnológicos trabajando para grandes
compañías del sector. El primer cliente ha sido uno de los bancos competidores
de Banco Nacional que ha adquirido una solución similar que aún no ha sido
lanzada al mercado.
La empresa es nueva, no tenemos certeza real de que hace bien su trabajo, a
pesar de la experiencia individual de cada ingeniero.
La probabilidad es baja, por la experiencia de los ingenieros, pero el impacto
en caso de que no funcione es alto. El riesgo es crítico, porque si el software no
anda el proyecto no funcionaria.
Mitigar: reuniones semanales para ver que todo marche bien, o pedir que el
equipo de TI del banco este involucrado en el proyecto o haciendo algún

89
control, testeo. Esto es para disminuir la probabilidad de que el software no
funcione. Si bien es un riesgo grande, critico, la probabilidad no es alta, pero
hay que ponerle el ojo.

Con relación a la integración con los sistemas actuales de gestión de la


entidad el proveedor asegura una total compatibilidad.
Si bien el proveedor asegura que no habrá incompatibilidad, y la probabilidad
sea baja, esto no esta totalmente asegurado. El impacto de que esto no sea asi
es alto, porque si no es compatible con nuestro sistema no vamos a poder
utilizar el software, y vamos a tener que retrabajar toda la información que
tenemos acumulada de todos los años anteriores. Riesgo Critico.
Mitigar: realizando testeos de compatibilidad. Asi disminuimos la posibilidad de
que los sistemas no se integren correctamente.
A los efectos de lograr adhesión al proyecto se considera implementar
centros de experiencia de clientes con adecuación de sucursales, dotar de
conectividad de excelente calidad, lugar para reuniones y servicios de cafetería
todo ello con un alto nivel de inversión por parte de la entidad.
Cuando hay reformas, siempre hay riesgos de incendios, inundación, etc.
Transferir, contratamos un seguro contra incendios, seguro de obra,
inundación. Esto nos ayudaría a continuar el proyecto sin un impacto
económico tan grande, en caso de que pasen estas cosas.
Otro es, que al estar en obra la sucursal, hay un riesgo de probabilidad alta de
causar descontento de los empleados que trabajan ahí, por los ruidos, el polvo,
etc. Probabilidad alta, impacto alto. Critico, pero no tanto.
Evitar: alquilar temporalmente oficinas para que los empleados del banco
puedan estar en otro lugar.

A los efectos de este proyecto no se considera incorporar en el alcance


del mismo a la nueva regulación que aparentemente se aprobaría por parte de
la entidad que regula la actividad bancaria sobre la captura y gestión de datos
de los clientes, lo que implicaría incurrir en modificaciones no consideradas a
nivel de proyecto en el caso de hacerse realidad.
El riesgo de que se apruebe esta normativa es alto, el impacto es alto, porque
vamos a tener que hacer modificaciones no esperadas en el proyecto. Es
crítico.
Evitar: me preparo para esto, como si se aprobara.
Si bien no existen penalidades a nivel de Contrato ante eventuales
incumplimientos del Cronograma estipulado la Dirección estima que en función
de los antecedentes presentados el proveedor cumplirá en tiempo y forma con
los plazos.

90
La probabilidad es baja porque lo aseguran ellos, pero el impacto es alto,
porque la competencia esta sacando una solución similar a la nuestra. Mitigar:
entregables, haciendo reuniones mas seguidas para asegurarnos que vayan
cumpliendo con el cronograma.
Los directivos entienden que si bien el Banco se encuentra atravesando
por una de las etapas de mayores cambios de su historia la concreción de este
proyecto beneficiará al negocio y no producirá impactos a nivel laboral de
magnitud por lo que no se visualiza a priori una falta de compromiso por parte
de los empleados que participarán del proyecto atento a la cultura de la
entidad.
En todo proyecto esta siempre la resistencia al cambio, a pesar de que ellos
crean que no. Hay riesgo de resistencia. La probabilidad seria media, y el
impacto alto, porque uno necesita el compromiso de los empleados. Es crítico.
Mitigar: capacitaciones, charlas, mucha publicidad de lo buena que va a estar
la aplicación, beneficios para amigos y familiares de ellos, para que se
comprometan más.
Se pide:
1. Elabore una lista de Riesgos que presenta el proyecto. La lista debe ser
como mínimo de 40 riesgos.
Debemos identificar riesgos, ya sea viendo los puntos mencionados, o los que
siempre se presentan en los proyectos. Por ejemplo: que se vayan los recursos,
que hayan conflictos en los equipos, que se pierda la información que estamos
trabajando, que se vaya el líder, etc. Los riesgos son ambientados en el caso, y
deben ser de proyectos, no operativos.
Un ejemplo de transferir es que le pidamos al cliente que haya una parte del
proyecto, y se nos descuente de nuestra paga, pero todo lo que el cliente haga
en el proyecto no seria nuestra responsabilidad. O tercerizar recursos
pagándole a una consultora si no tenemos y el costo de contratar eventual es
alto, o quiero evitar conflictos en los equipos.
2. Califique a los riesgos en forma cualitativa. Para ello considere la
Probabilidad de Ocurrencia (Alta, Media y Baja) y el Impacto (Alto, Medio y
Bajo).
3. Para aquellos 10 Riesgos considerados más importantes, de acuerdo al
punto anterior, indique la Estrategia Planificada de respuesta para cada uno de
ellos (Evitar, Mitigar, Transferir y Aceptar).
4. Para las Estrategias Planificadas detalle las Acciones que se realizarán
para cumplir con la Estrategia.

91
HERRAMIENTAS INFORMATICAS PARA LA GESTION

1. Gestion de Proyectos
1.1. Definición y conceptos básicos

¿Quées un proyecto?
Características: Temporalidad, unicidad, objetivosespecíficos.

Ciclode vidadel proyecto:


Inicio, planificación, ejecución, monitoreoy control, cierre.

Elementosclave:
Tiempo, costo, alcance, calidad, recursos, riesgos, comunicación.

92
1.2. Importancia de las Herramientas Digitales

Mejora de la Eficiencia:
Automatización de tareas, seguimiento en tiempo real.

Colaboración y Comunicación:
Facilitan el trabajo en equipo, especialmente en entornos remotos.

Transparencia y Control:
Visibilidad del progreso, identificación temprana de problemas.

Toma de Decisiones Informada:


Datos y métricas para análisis y ajustes.

1.3. Tipos de Herramientas de Gestión de Proyectos

Herramientas de Planificación y Programación:


Microsoft Project.

Herramientas de Gestión de Tareas y Colaboración:


Trello, Microsoft Planner, Asana.

Herramientas Integrales:
Monday.com, Jira.

2. Herramientas de Gestión de Proyectos


2.1. Planner
Descripción General:
Parte de Microsoft 365, integración con otras aplicaciones como Teamsy
Outlook.
Enfoque en la gestión de tareas dentro de equipos pequeños a medianos.

Características Clave:

Tableros Kanban
Organiza tareas en columnas.

Buckets:
Agrupa tareas por categorías o fases.

Etiquetas y Filtros:
Personaliza la visualización y clasificación.

Integración con Microsoft Teams:


Facilita la colaboración y comunicación.

93
1. Configuración de un Tablero para un Proyecto de Desarrollo de
Software:
Crear un Nuevo Plan:
1. Nombrar el plan ("Desarrollo App Móvil").
2. Asignar miembros del equipo.
Configurar Buckets:
1. "Por hacer", "En progreso", "En revisión", "Completado".

Añadir Tareas:
1. Crear tarjetas para cada tarea ("Diseñar interfaz", "Desarrollar backend").
2. Asignar responsables y fechas límite.

Uso de Etiquetas:
1. Priorizar tareas (Alta, Media, Baja).

Seguimiento del Progreso:


1. Utilizar gráficos de progreso integrados.

Integración con Teams:


1. Crear un canal específico y añadir Planner como pestaña para acceso
rápido.

94
Actualización Regular: Mantener el tablero actualizado para reflejar el
estado real del proyecto.

•Uso de Etiquetas Consistentes: Facilita la filtración y búsqueda de


tareas.

•Integración con Otras Herramientas: Aprovechar la conectividad con


otras aplicaciones de Microsoft.

2.2. Trello

Descripción General:
Plataforma basada en el método Kanban.
Alta flexibilidad y personalización para diferentes tipos de proyectos.

Características Clave:
Tableros, Listas y Tarjetas:
Estructura básica para organizar el trabajo.
Power-Ups:
Extensiones que añaden funcionalidades adicionales (e.g., calendarios,
integraciones).
Automatizaciones:
Crea reglas, botones y comandos automáticos.
Colaboración en Tiempo Real:
Comentarios, menciones, adjuntos.

95
Mantener Tableros Sencillos: Evitar sobrecargar el tablero con
demasiadas listas y tarjetas.
Uso Eficiente de Power-Ups: Seleccionar solo los Power-Ups necesarios
para evitar distracciones.
Automatizaciones Inteligentes: Aprovechar Butler para reducir tareas
repetitivas.

2.3. Project
Descripción General:Herramienta avanzada para la planificación y
gestión de proyectos complejos.
Amplias capacidades de programación, asignación de recursos y análisis.

Características Clave:
Diagramas de Gantt: Visualización detallada del cronograma del
proyecto.

Gestión de Recursos: Asignación y seguimiento de recursos humanos y


materiales.

Diagrama de Red: Identificación de rutas críticas y dependencias.

Informes: Generación de informes personalizados para el seguimiento


del progreso y presupuesto

Definir Tareas y Subtareas:


Lista de tareas principales
Desglose en subtareas más específicas.

Asignar Duraciones y Fechas de Inicio/Fín:

Estimar el tiempo requerido para cada tarea.


Establecer dependencias entre tareas ("Obtención de permisos" debe
completarse antes de "Construcción").

Asignación de Recursos:
Añadir recursos humanos y materiales.
Asignar recursos a tareas específicas.

Uso de Diagramas de Gantt y PERT:


Visualizar el cronograma completo.
Identificar la ruta crítica y posibles cuellos de botella.

Seguimiento y Ajustes:
Actualizar el progreso de las tareas.
Reasignar recursos según sea necesario.

Generación de Informes:

96
Crear informes de estado, utilización de recursos y presupuesto.
Curva S del Proyecto

3. ¿Por qué una u otra?


3.1. Diferencias
Usabilidad
Plannery Trello:
Ventajas: Interfaces intuitivas, fáciles de aprender y usar.
Desventajas: Limitadas en funcionalidades avanzadas para proyectos
complejos.

Microsoft Project y similares:


Ventajas: Funcionalidades avanzadas, personalización extensa.
Desventajas: Curva de aprendizaje más pronunciada, mayor costo.

Complejidad y Adecuación

97
Proyectos Simples a Moderados:
Recomendadas: Trello, Microsoft Planner.

Proyectos Complejos y de Gran Escala:


Recomendadas: Microsoft Project y similares

Entonces…
Trello: Ideal para equipos pequeños, proyectos ágiles, seguimiento de
tareas individuales.
Microsoft Planner: Adecuado para organizaciones que ya usan Microsoft
365, equipos colaborativos.
Microsoft Project: Perfecto para gestión de proyectos a gran escala, con
necesidades avanzadas de planificación y recursos.

4. Aplicación
¿Cómo podría aplicar alguna de estas herramientas en mis tareas diarias
(laborales /estudio)?, ¿Cuál sería la más adecuada?

CONTROL Y AUDITORIA
Conceptos Básicos

98
Seguridad Informatica: La seguridad informática es el conjunto de métodos y
herramientas destinadas a proteger la información y a los procesos, personas,
dispositivos y sistemas que utilizan de diversas formas dicha información.
NO es un producto, sino un proceso continuo e integral en el cual participan
diversos actores de forma permanente.
Tiende a conservar la:
- Integridad
- Confidencialidad
- Disponibilidad

Seguridad Física: La seguridad física es un sistema informático que consiste en


la aplicación de barreras físicas y procedimientos de control frente a amenazas
físicas al hardware.
Este tipo de seguridad esta enfocado a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza de medio físico en que se encuentra
ubicado el sistema,
Las principales amenazas que se prevén son:
Desastres naturales, incendios accidentes y cualquier variación producida por
las condiciones ambientales.
Amenazas ocasionadas por el hombre como robos o sabotajes.

Seguridad Lógica
La seguridad lógica de un sistema informático consiste en la aplicación de
barreras y procedimientos que protejan el acceso a los datos y a la información
Algunos de los objetivos que trata de conseguir la seguridad lógica son:
- Restringir el acceso a los programas y archivos.
- Asegurar que los usuarios puedan trabajar sin supervisión y no puedan
modificar los programas ni los archivos que no correspondan
- Asegurar que se estén utilizando los datos, archivos y programas
correctos.
- Verificar que la información transmitida sea recibida solo por el
destinatario al cual ha sido enviada y que la información recibida sea la
misma que la transmitida

ACTIVIDAD
Indicar a que tipo de seguridad, física o lógica, pertenece cada uno de los
siguientes sistemas:
1. Uso del procedimiento correcto
LOGICO. Esta hecho por el hombre, pero el paso a paso lleva una lógica, esta
seguridad informática es lógica.
2. Blindaje contra robos
FISICA. Es una amenaza física. Una clave en la compu es lógica, pero esto es
un blindaje físico.
3. Comprobación de la veracidad de una información transmitida.
LOGICA. La comprobación es lógica, está dentro de un sistema, no la podemos
tocar, la amenaza es lógica, la comprobación en lógica.
4. Creación de usuarios restringidos.
LOGICA. Un perfil es lógico. Poder a entrar a módulos de mi sector, con la
información que yo necesito, y no otra que no me corresponde.
5. Sistema de protección contra incendios

99
FISICA. La amenaza es física. Ej: matafuegos, aspersores, detección de humo.
6. Control de acceso a los Recinos donde se sitúan los ordenadores
FISICA. Ej: huella, dedo, tarjeta magnética, cara.

PLAN DE CONTINGENCIA
Se denomina plan de contingencia a las acciones a realizar, recursos a utilizar y
personal a emplear en caso de producirse un acontecimiento intencionado o
accidental, que inutilice o degrade los recursos informáticos o de transmisión
de datos de una organización. Es decir, es la determinación precisa del quien,
que, como, cuando y donde, en caso de producirse una anomalía en el sistema
de información.

PRACTICA. Vemos cual es la amenaza, y vemos si la seguridad es física o


lógica. Tambien le damos una solución.
CPA.
Enunciado: A estos fines, RRHH (Ana González) le ha designado a Ud. la
responsabilidad de relevar la adecuada implementación del CRM desde el
punto de vista de la seguridad de los datos. Asimismo, le han entregado el
último informe de auditoría sobre los sistemas de la compañía. Dicho informe
tiene más de un año de antigüedad y muestra serias deficiencias en
incompatibilidad de funciones entre departamentos de compras y otros
sectores; por lo que recomienda a CPA incluir un breve relevamiento (auditoría)
sobre los actuales sistemas y su riesgo. Dicho relevamiento deberá ser el
primer entregable a la gerencia general de la compañía.

El informe que le proporcionan detalla los siguientes puntos relevantes:

1. La información de compras y ventas se concentran en una planilla (tipo


Excel) a la que tiene acceso de lecto-escritura personal de ventas,
compras y depósito.
La amenaza a la seguridad informática es que es una misma planilla para las 3
areas, cualquiera puede modificar la información, por error o
malintencionadamente. Esta amenaza es Lógica, porque el acceso a la
información es lógica.
No esta bien, cada perfil tiene que estar bien definido. Esta respuesta es lógica.
REGLA: Si la respuesta es lógica, la amenaza es lógica. Si la amenaza es física,
la respuesta es física.
En el caso de la amenaza lógica puede ser una respuesta física o lógica, pero si
es algo físico va a ser física la respuesta.
2. Dicha información está almacenada en un único repositorio (servidor
central).
La amenaza es lógica, esta en un mismo servidor. La solución seria que este en
varios repositorios, en varios servidores. O ponerlo en la nube. La respuesta es
lógica.

100
3. La información almacenada en el único disco rígido del servidor central
tiene una copia de seguridad realizada “a demanda” y en discos
personales (no de la empresa).
La amenaza es que la empresa no tiene una copia de seguridad propia. Es una
amenaza lógica. Porque tiene que ver con la información del sistema. La
solución seria tener la información en la nube, que no sea a demanda. La
respuesta es lógica.
4. Al consultar a la gerencia general acerca de un plan de contingencia
explican que está en proceso de desarrollo; pero no exhiben
documentación revisada y aprobada.
La amenaza es que no exhiben documentación, no tienen plan. La amenaza es
lógica. La respuesta es que hagan el plan de contingencia. La respuesta es
lógica.
5. Las computadoras son accedidas con usuarios únicos (genéricos) para
cada sector. (único usuario y contraseña para computadoras de compras,
al igual que para ventas, y otros sectores).
La amenaza es que los usuarios sean genéricos, cada uno debería poder
identificarse, y acceder solo a lo que le corresponda, porque si no la
información pierde la integridad. La amenaza es lógica. La respuesta es lógica.
6. Las computadoras utilizadas no poseen ningún tipo de seguridad física.
La amenaza es física, la respuesta es tenerla, y es física.
7. El correo electrónico utilizado por CPA es implementado sobre un
proveedor web (Gmail corporativo) pero no utiliza ningún tipo de
seguridad adicional a usuario y contraseña. Asimismo, el software de
antivirus tiene deshabilitada la actualización automática de firmas en la
mayoría de las computadoras.
La amenaza es que la seguridad es baja, el antivirus se activa
automáticamente, esto puede traer problemas por errores humanos. La
amenaza es lógica. La respuesta seria que activen el antivirus en forma
automática. La respuesta es lógica.
Se pide:
En función del informe proporcionado por CPA,

1. Para cada punto del informe precedente mencione las deficiencias en


la seguridad física y lógica.
Respondida arriba
2. Brinde las recomendaciones de controles a implementar para la
eliminación o mitigación de las deficiencias del punto anterior.
Respondida arriba

101
3. ¿Cree usted que la implementación de un Sistema de Gerenciamiento
de las Relaciones con los Clientes (CRM) serviría para resolver la
problemática planteada respecto de los datos? Justifique su
respuesta.
Si, porque el CRM resguarda la información. El CRM contiene información sobre
el Cliente. Es información confidencial, que queda resguardada, lo que ayuda a
la seguridad informática.
Los perfiles quedan definidos, y permite el acceso únicamente a los
vendedores, y que estos puedan ver la información necesaria para las
diferentes tareas que tenga cada uno, y no otra.
4. En caso que lo considere necesario, puede sugerir una administración
centralizada de todos los registros comerciales de los clientes.
Proponga una matriz de segregación de funciones (entre los
diferentes departamentos) para dicha implementación.
Prox clase

5. ¿Cuál es su opinión respecto de la implementación de un eventual


plan de contingencia y continuidad de operación de sistemas críticos?
Justifique su respuesta.
Es de super importancia tener un Plan de Contingencia, es casi obligatorio. En
todos los casos es necesario para cuando podemos pensar que algo puede
ocurrir, estemos preparados.

CASO: DAXTOR
ACTIVIDAD – DAXTOR - SEGURIDAD APP MÓVIL PARA VENDEDORES.

Enunciado:
Usted ha sido contratado para formar parte del equipo de especialistas en
seguridad informática que se encargará de auditar la nueva aplicación móvil de
Daxtor.
A partir del crecimiento de Daxtor en los últimos años, Juan Rolón fue
incorporando distintas tecnologías con el objetivo mejorar los procesos
internos; y asimismo seguir posicionando a Daxtor como uno de los referentes

102
del mercado. Héctor López, referente de Tecnología de Daxtor, nos comenta las
adquisiciones que fueron incorporando progresivamente en materia
Tecnológica:
En primer lugar, “hemos organizado un área de sistemas, con una
pequeña sala de servidores. El acceso al área, y a sala de servidores es libre,
ya que no hay ningún sistema de control de accesos”. Esta es la primer
amenaza, es una amenaza física, no hay control de acceso, porque cualquier
persona puede ingresar y hacer daño (robo, salvataje). La solución seria crear
un molinete, o tarjeta, o huella, reconocimiento facial, etc. Recordar que si la
amenaza es física la respuesta también debe serlo. También nos comenta que
han incorporado conectividad WI-FI en toda la empresa de manera de que los
empleados puedan realizar sus tareas diarias desde dispositivos móviles.
Nuevamente no se evidencia ningún control de acceso a la red WI-FI de Daxtor,
ya que el acceso es sin clave. La amenaza es que no haya control de acceso a
la red WI-FI. Esta amenaza es lógica. La solución sería ponerle una clave, y
también es lógica.
En segundo lugar, “se ha desarrollado internamente una aplicación móvil,
para que los vendedores que se encuentran visitando los distintos clientes,
puedan levantar las órdenes de pedido directamente, desde su teléfono celular,
u otro dispositivo móvil. “Esta aplicación nos permite saber exactamente en
tiempo real, que artículos necesitamos, y de esta manera nos posibilita,
minimizar el stock y los tiempos de entrega”, agrega Héctor López
orgullosamente, destacando este logro de su gestión, como referente de
Tecnología de Daxtor. Los vendedores acceden a esta app móvil, ingresando su
usuario y clave de acceso sin ocultar la misma, mediante la siguiente pantalla:

Figura – Pantalla de login a la aplicación

La amenaza es que los vendedores no ocultan la clave, y esta puede ser vista
por otras personas presentes. Es una amenaza lógica, y la respuesta o solución
seria poner la opción de ocultar contraseña.
En tercer lugar, Héctor López nos sigue mostrando la aplicación, en este caso el
formulario de carga de pedidos. "Esta funcionalidad del sistema, es utilizada
por todos los vendedores, facilitándoles la carga de los pedidos. Los datos que
se ingresan en dicha pantalla son el número de pedido, fecha, prioridad, datos
del cliente, artículos, etc.". Todos los datos se cargan en forma manual dice
Héctor, y seguidamente nos muestra cómo se ingresa un pedido al sistema.
Para nuestro asombro, la aplicación nos permite ingresar un número de pedido
negativo, sin ningún tipo de advertencia de parte de la app. A continuación,
podemos apreciar la pantalla de alta de pedidos:

103
La amenaza es que el numero de pedido se puede ingresar manual, incluso con
valores negativos, esto no debería poderse editar. La solución seria que la app
lo traiga manual y sin errores, que no traiga duplicados, por ejemplo.
Otro error es que el vendedor tiene que ingresar su nombre y demás
manualmente. La solución seria que esto se traiga automático y el vendedor no
pueda modificar, para evitar fraudes, o errores.
Tambien la fecha de pedido debería poder traerse automática, para evitar
errores humanos o errores humanos (ej: si tenemos incentivos por vender mas,
que se carguen ventas con fechas posteriores o anteriores para sumar)
En tercer lugar, Héctor López nos sigue mostrando la aplicación, en este caso el
formulario de carga de pedidos. "Esta funcionalidad del sistema, es utilizada
por todos los vendedores, facilitándoles la carga de los pedidos. Los datos que
se ingresan en dicha pantalla son el número de pedido, fecha, prioridad, datos
del cliente, artículos, etc.". Todos los datos se cargan en forma manual dice
Héctor, y seguidamente nos muestra cómo se ingresa un pedido al sistema.
Para nuestro asombro, la aplicación nos permite ingresar un número de pedido
negativo, sin ningún tipo de advertencia de parte de la app. A continuación,
podemos apreciar la pantalla de alta de pedidos:

Figura – Pantalla de alta de pedidos de la aplicación


Tambien el problema es que no hay base de datos de clientes que ya nos
compraron antes, y se tiene que ingresar manual cada vez que se le venda de
nuevo. La solución seria tener una base de datos, una memoria, y esta los
traiga automáticamente. O que este vinculada a AFIP, con el CUIT.
“Retira en” la app podría traer el punto mas cercano a la direccion del cliente.
O un punto anterior donde se pueda seleccionar si retira o pide una entrega. La
solución también puede ser que traiga esa información de decisiones
anteriores del cliente, pudiendo modificarse.
Finalmente, nos menciona que dicha (base de datos) aplicación móvil también
genera un archivo de bitácora que analizan en el cierre de cada mes durante
las auditorías de sistemas, con el objetivo de detectar posibles anomalías.
Asimismo; nos explica que la bitácora almacena como datos un código de
operación (1,2,3,4, etc.), la fecha y hora en que se generó (Por ejemplo
01/06/2017 20:35), y el tipo de operación (Altas, Bajas, o Modificaciones).

Se pide:

104
Responder las siguientes consignas a partir del enunciado provisto:
1. Elaborar una lista de por lo menos tres amenazas físicas y lógicas.
2. ¿Considera que el acceso de los vendedores a la aplicación es adecuado?
Justifique su respuesta.
3. Elabore una lista con por lo menos 2 perfiles de usuario, y describa
brevemente a cuáles funcionalidades de la pantalla de alta de pedidos
tendrá acceso cada uno de ellos.
4. Cree usted que los controles de aplicación respecto al ingreso de datos en
el formulario de alta de pedidos son correctos. Justifique su respuesta.
5. ¿A su criterio son suficientes los datos que se proveen en la bitácora?
Justifique su respuesta.
Falta saber quién lo vendió.
6. Teniendo en cuenta que Daxtor tiene su propio departamento de
Sistemas ¿Sería correcto que la misma persona que desarrolla la
aplicación, realice las pruebas de funcionamiento de la misma? Justifique
su respuesta.
No, porque puede generar fraude. El no puede ser el tester, tiene que serlo
el vendedor.
7. ¿Cuál/es medida/s de control interno podría recomendar implementar
para solucionar la problemática del punto anterior?
Tiene que haber un analista funcional que haga de intermediario entre la
persona que desarrolla el sistema y el tester.

CONTROL, SEGURIDAD Y AUDITORIA


DEFINICIONES
Control: puede ser el dominio sobre algo o alguien, una forma de fiscalización,
un mecanismo para regular algo manual o sistemáticamente, o un examen
para probar los conocimientos de los alumnos sobre alguna materia.
Seguridad: es la condición de hacer/mantener seguro algo o a alguien en
función de reducir o eliminar cualquier tipo de riesgo asociado.
Auditoria: proceso de inspeccionar los pormenores de la contabilidad de una
determinada empresa o institución a fin de establecer con precisión los
recursos de los que se dispone.
CONECTIVIDAD

105
Paso 1 (SYN): En el primer paso, el cliente desea establecer una conexión con
un servidor, por lo que envía un segmento con SYN (Sincronizar número de
secuencia) que informa al servidor que es probable que el cliente inicie la
comunicación y con qué secuencia y número comienzan los segmentos.
Paso 2 (SYN + ACK): el servidor responde a la solicitud del cliente con los bits
de señal SYN-ACK establecidos. Reconocimiento (ACK) significa la respuesta del
segmento que recibió y SYN significa con qué número de secuencia es probable
que comience los segmentos.
Paso 3 (ACK): en la parte final, el cliente reconoce la respuesta del servidor y
ambos establecen una conexión confiable con la que comenzarán la
transferencia de datos real.
- ¿Me pueden escuchar?
- Si, te escuchamos.
- Ok, perfecto.

106
Un Malware es un software malicioso, es una aplicación, es cualquier tipo de
código que ejecutemos en la computadora, es un programa que alguien hace,
con determinado fin (todos maliciosos), que cuando nosotros lo ejecutamos,
ellos tienen acceso a nuestro cpu, y van a estar inspeccionando nuestra
computadora o van a querer provocar un daño. Es un código.

107
108
Man-In-the-Middle

Recordar ejemplo de la transferencia


DoS
Ataque de denegación de servicio (Denial of Service)

Recordar el ejemplo de AFIP, hacían caer la pagina.

109
110
FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS

Firewalls
Los firewalls evitan que los usuarios sin autorización accedan a redes
privadas. Un firewall es una combinación de hardware y software que controla
el flujo de tráfico de red entrante y saliente. Por lo general se colocan entre las
redes internas privadas de la organización y las redes externas que no son de
confianza como Internet, aunque también se pueden utilizar firewalls para
proteger una parte de la red de una compañía del resto de la red.
El firewall actúa como un portero que examina las credenciales de cada usuario
antes de otorgar el acceso a una red. Identifica nombres, direcciones IP,
aplicaciones y otras características del tráfico entrante.
Verifica esta información y la compara con las reglas de acceso que el
administrador de red tiene programadas en el sistema. El firewall evita la
comunicación sin autorización que entra a la red y sale de ella.
Software antivirus
El software antivirus está diseñado para revisar los sistemas computacionales y
las unidades en busca de la presencia de virus de computadora. Por lo general,
el software elimina el virus del área infectada. Sin embargo, la mayoría del
software antivirus es efectivo sólo contra virus que ya se conocían a la hora de
escribir el software.
Los principales distribuidores de software antivirus, como McAfee, Symantec y
Trend Micro, han mejorado sus productos para incluir protección contra
spyware. Las herramientas de software antispyware como Ad-Aware, Spybot
S&D y Spyware Doctor son también de mucha utilidad.

111
Planes de contingencia y continuidad de las operaciones del negocio
DRP (Disaster Recovery Plan): Un plan de recuperación ante desastres es
un proceso de recuperación que cubre los datos, el hardware y el software
crítico, para que un negocio pueda comenzar de nuevo sus operaciones en
caso de un desastre natural o causado por humanos.
Existen diferentes riesgos que pueden impactar negativamente las operaciones
normales de una organización. Se debe realizar una evaluación de riesgos para
ver los impactos de ese riesgo, estos pueden ser:
• Catástrofes
• Fuego
• Fallos en el suministro de energía
• Ataques terroristas
• Interrupciones organizadas
• Fallos de los equipos
• Errores humanos
• Virus, amenazas o ataques informáticos
• Huelgas de empleados
• Conmoción social o disturbios
Consideraciones a tener en cuenta para armar un Plan de Recupero
1. Desarrollar una política de continuidad del negocio
2. Realizar una evaluación de riesgos
3. Realizar un análisis de impacto al negocio
4. Desarrollar estrategias de recuperación y continuidad del negocio
5. Concientizar, capacitar y probar los planes
6. Mantener y mejorar el plan de recuperación ante desastres
¿qué es un BCP?
Un plan de continuidad del negocio o, también conocido como Business
Continuity Plan (BCP), es el plan donde defines cómo deben actuar las áreas de
tu empresa para continuar a flote en caso de un incidente. Aquí detallas que
hay que hacer para continuar con las operaciones esenciales de tu negocio.

Otro punto importante a destacar es que el BCP engloba a los DRP’s y otras
estrategias para la continuidad del negocio cómo definir lo siguiente:

112
• Cuál es el personal mínimo indispensable para continuar con las operaciones.
• Lugar alterno de trabajo (en caso de que tus oficinas se destruyan por un
terremoto, se inunden, etc.)
• Personas involucradas para volver a levantar la operación.
Es algo así como el Plan Redeker, en la película Guerra Mundial Z, ¿cómo salvar
a la humanidad en un apocalipsis zombie? El plan consiste en seleccionar a los
miembros de la población indispensables para la humanidad y ponerlos a salvo.
¿qué es un DRP?
Como mencionamos anteriormente, un Disaster Recovery Plan (DRP), es parte
del BCP. El DRP es un documento donde las empresas describen los
procedimientos a seguir para reanudar la operación de alguna área de TI en
caso de una interrupción (como caída de servidores cloud, base de datos, falla
en la infraestructura o de software, etc.).
Busca levantar un sistema que se cayó. Podemos verlo como la receta de
cocina o, el paso a paso, de cómo vamos a volver a levantar ese sistema
/infraestructura. Su objetivo es determinar los activos críticos y hacer un plan
de recuperación ante algún desastre para cada uno.
BCP – DRP Objetivos

Resumen

113
Por un lado, el BCP tiene como objetivo preservar la vida humana, suena
intenso ¿no? A grandes rasgos, lo que busca es evitar las interrupciones en los
sistemas de la empresa.
Así garantiza la continuidad de las actividades esenciales para que el negocio
siga funcionando.
Esto incluye un plan para proteger a las personas, ya que, sin ellas, la empresa
no podría seguir operando. Básicamente se trata de que tu recurso laboral no
deje de funcionar.
Y, por otro lado, un DRP se enfoca en las acciones a tomar cuando un incidente
sucede.
Específicamente su misión es levantar las operaciones de TI para que la
empresa continúe actividades lo antes posible. Para lograrlo plantea y planifica
una serie de estrategias como tener copias de seguridad, sistemas
redundantes, etc.
Diferencias entre DRP y BRP
En ocasiones, suelen utilizarse de manera indistinta los términos BCP y DRP
cuando se hace referencia a planes encaminados a restablecer las
operaciones primordiales de una organización en caso de alguna
contingencia. Sin embargo, existen diferencias sustanciales entre un plan y
otro, y la principal característica que permite identificarlos es su alcance.
Ambos son componentes utilizados para contribuir a que los sistemas
esenciales para el funcionamiento de la organización estén disponibles cuando
sean necesarios, con la característica de que el DRP se limita a los procesos
e infraestructura de TI de la organización y está considerado dentro del
BCP.
Estrategias para prevenir interrupción del negocio

114
115
Auditoría según normas internacionales
SOX – Sarbanes Oxley
La Ley Sarbanes Oxley, promueve que todas las empresas que cotizan en Bolsa
de Valores de los Estados Unidos de América aseguren el funcionamiento
adecuado de controles internos con el objetivo de garantizar la transparencia
de sus operaciones, mismos que se serán reflejados en los informes contables
y financieros emitidos periódicamente.
PCI Compliance
“Cumplimiento de la industria de tarjetas de pago”, que no es ni más ni menos
que una serie de normas que están desarrolladas para proteger los datos de
los dueños de tarjetas de crédito durante, y después, de una transacción
financiera.
Pasos básicos
• Implementar cortafuegos para proteger los datos.
• Protección de contraseña adecuada (como 2FA)
• Proteger los datos del titular de la tarjeta
• Cifrado de los datos del titular de la tarjeta transmitidos
• Utilizar software antivirus y antimalware
• Actualizar el software y mantenga los sistemas de seguridad de forma
regular.
• Restringir el acceso a los datos del titular de la tarjeta

116
• Identificaciones únicas asignadas a quienes tienen acceso a los datos
• Restringir el acceso físico al almacenamiento de datos
• Crear y monitorear registros de acceso
• Probar los sistemas de seguridad periódicamente
• Crear una política que esté documentada y que se pueda seguir

EVOLUCION DE LAS TI – HARDWARE


¿Qué es una computadora?
✔ Recibe y procesa datos para convertirlos en información
✔ Ejecuta (con exactitud y rapidez) a pedido del usuario o de los programas
(software) una variedad de instrucciones y operaciones que permiten que una
organización lleve adecuadamente sus procesos de negocios

Evolución
La primera generación de computadoras comenzó en 1946 con la ENIAC
• Se creó con el propósito de resolver los problemas de balística del ejército de
Estados Unidos. Estuvo muy relacionado con el proyecto Colossus, que se
utilizo para descifrar el código alemán durante la Segunda Guerra Mundial.
• La computadora, podía calcular trayectorias de proyectiles, lo cual fue el
objetivo principal de su construcción
• El ENIAC se construyo con fines militares, pero al finalizar la Segunda Guerra
Mundial se utilizó para multitud de investigaciones científicas. Se dice que
realizo más cálculos matemáticos que los realizados por toda la humanidad
hasta ese momento.
• Cuando salió a la luz el 14 de febrero de 1946, apareció en la prensa con
calificativos como “cerebro electrónico”, “Einstein mecánico”.

117
• Algunas veces las polillas eran atraídas por las luces del ENIAC y se quedaban
atascadas causando fallos en la maquina. Debido al concepto de bicho y a que
las polillas en ingles se llaman “bugs”, desde entonces los fallos informáticos se
conocen como bugs.
• Debido a su consumo, se dice que cuando el ENIAC entraba en
funcionamiento, la ciudad de Filadelfia que era donde se encontraba la
maquina, sufría apagones.
Componentes principales
• Procesador (CPU): ejecutan instrucciones de software. Una computadora
puede tener uno o más procesadores
• Memoria principal: Almacena datos e instrucciones que se están ejecutando.
Los datos e instrucciones que utiliza el procesador se toman de la memoria
principal
• Memoria secundaria: es donde se almacenan datos e información para su uso
posterior. No se necesita tener toda la información almacenada en la memoria
principal
• Dispositivos de entrada de datos: mouse, teclado, touch screen, código de
barras.
• Dispositivos de presentación de la información: monitor, impresora
• Almacenamiento externo: discos externos, cd, dvd

Medios de Transmision
• Sólidos o guiados (cables)
• Inalámbricos o no guiados (sin cables)

• Par Trenzado
✔ flexibilidad, de bajo costo y confiable
✔ permite distancias menores que los otros cables
✔ maneja menores velocidades de transmisión

118
• Cable Coaxial
✔ Es muy versátil (TV, redes locales, internet)
✔ Admite mayores distancias y tiene menos posibilidades de interferencias
✔ más costoso que el par trenzado y de menor flexibilidad
• Fibra Óptica
✔ No tiene interferencias electromagnéticas, ya que utiliza la luz como forma
de transmisión
✔ Permite distancias más grandes y velocidades mucho más altas
✔ Alto costo

Hardware de Conexión
• Concentrador (Hub)
✔ Un concentrador (hub) permite que varias computadoras se conecten y que
del otro lado haya un solo cable para continuar la conexión.
✔ un concentrador raíz se conecta al servidor y de allí parten múltiples cables
para conectar los concentradores intermedios, que a su vez, pueden conectar
computadoras u otros dispositivos, o también nuevos concentradores
intermedios

• Conmutador (Switch)
✔ es similar a un concentrador, pero “inteligente”.
✔ Una transmisión que pasa por un concentrador se transmite a todos los
componentes conectados. En cambio, cuando una comunicación se dirige a un
conmutador, sólo se transmite, según su destino, al lado, y, destino
correspondiente, del conmutador.
✔ Por lo tanto, la parte desocupada de la red puede estar manejando otros
paquetes, mejorando el rendimiento de la misma
• Ruteador (Router)
✔ Un ruteador (router) puede interconectar también redes de protocolos
diferentes y dirige los paquetes en dirección a su destino.
✔ Conservan direcciones de red (IP) que identifican cada computadora o
servidor en internet.
✔ Hay dos tipos de ruteadores: los cableados y los inalámbricos que, además,
tienen antenas simples para la conexión inalámbrica.

119
Redes
• Anillo
✔ las computadoras se conectan al anillo y están unidos entre sí por el medio
de transmisión, formando el anillo
✔ El enlace entre repetidores es unidireccional, es decir, que los mensajes
circulan en un solo sentido
✔ Si un segmento del medio de transmisión del anillo se daña, la red no puede
funcionar; se puede solucionar si se cablea con un doble anillo
Estrella distribuida
✔ las computadoras se encuentran conectadas a cajas de conexión
denominadas concentradores (hub)
✔ Al nodo central (servidor) se conecta un concentrador raíz y de allí parten
múltiples cables para conectar los concentradores intermedios que, a su vez,
pueden conectar computadoras u otros dispositivos
✔ con la utilización de conmutadores (switch) en lugar de concentradores,
puede mejorarse mucho el rendimiento de la red.
✔ El uso de concentradores y conmutadores permite una mayor distancia de
conexión y una reconfiguración de la red más dinámica.
✔ Si un segmento del medio de transmisión se daña, sólo queda inhabilitada la
rama correspondiente, pero la red puede seguir operando.

Protocolo
• Es un conjunto de reglas (compartidas por el emisor y el receptor) que
permiten que el intercambio de datos pueda ser realizado.
• Las comunicaciones por internet se realizan utilizando protocolo de internet
(TCP/IP).
• IEEE 802.11 WiFi es una familia de protocolos que se utilizan para la
transmisión WiFi
• Para las comunicaciones vía Bluetooth, como por ejemplo la de teléfonos
celulares, mouse, o teclado, se utiliza también un protocolo (IEEE 802.15
Bluetooth) que tiene un alcance mucho más limitado

120
BASE DE DATOS
• En el ámbito de una organización, la tecnología sólo tiene sentido si permite
lograr una mayor rentabilidad, dar mejores servicios a los clientes, hacer más
eficientes los procesos de negocios, permitir nuevas operaciones, etc.
• También es necesario tener en cuenta el almacenamiento y recupero de
datos, y la obtención de información tanto transaccional como para la toma de
decisiones
• Una base de datos (BD o DB del inglés Data Base) es una colección de datos
almacenados en un formato estandarizado.
• La base de datos puede definirse como una colección de datos
interrelacionados almacenados en conjunto sin redundancias perjudiciales o
innecesarias
• Su finalidad es la de servir a una aplicación o más, de la mejor manera
posible
• Los datos se almacenan de modo que resulten independientes de los
programas que los usan
• Datos: Es la parte esencial de la información, es decir, la información que
llega a la base de datos.

121
• Campos/Atributo: Es la unidad más pequeña de datos.
• Registro: Es un conjunto de campos o atributos relacionados entre sí.
• Tabla: Es un conjunto de registros relacionados.
• Una Base de Datos está compuesta por Tablas

Sistemas de Administración de Bases de Datos


Componentes
• Un sistema de administración de bases de datos (SABD o DBMS) es un
software que posibilita definir una base de datos, guardar los datos, permitir un
lenguaje de consulta (SQL), generar informes y crear formularios o pantallas
para ingresar datos
• Los DBMS tienen distintos componentes:

122
• Motor
✔ Es el componente que realiza todas las operaciones físicas sobre la base de
datos. Es el componente que más incide en el rendimiento
• Diccionario de datos
✔ Contiene las definiciones de todas las tablas de la base de datos. Esta
información se guarda habitualmente en tablas de sistema y frecuentemente
ocultas, aunque pueden ser leídas por los programas de aplicación
• Procesador de consultas
✔ Es un componente esencial de un SABD. El lenguaje de consultas
estructurado SQL (del inglés Structured Query Language) es la forma más
habitual o a veces única, para poder realizar operaciones sobre la base de
datos, tanto en forma directa por parte de un usuario como a través de los
programas de aplicación que también utilizan estas sentencias de
almacenamiento o recuperación de datos
• El lenguaje SQL tiene básicamente dos grandes tipos de sentencias: las
sentencias de definición de datos, DDL (del inglés Data Definition Language) y
las sentencias de manipulación de datos, DML (del inglés Data Manipulation
Language).
• Las primeras permiten definir tablas, campos, e índices (por ejemplo,
CREATE, DROP, ALTER), mientras que el segundo grupo permiten generar
“vistas lógicas” de los datos combinando una o más tablas y también insertar,
modificar y eliminar registros o conjuntos de registros (por ejemplo, SELECT,
INSERT, UPDATE, DELETE).

• Generador de reportes
✔ Tan importante como el almacenamiento y la organización de los datos, es la
recuperación de los mismos para satisfacer las necesidades de los usuarios.
Este componente permite que, de una manera ágil y sencilla y sin necesidad de
líneas de código, un usuario pueda definir reportes o listados con los datos
necesarios

123
• Generador de formularios
✔ De una manera sencilla (como arrastrar y soltar), este componente puede
crear formularios simples para el ingreso y la búsqueda de datos. También
utilizará el procesador de consultas, el diccionario de datos y el motor para su
funcionamiento
• Generador de aplicaciones
✔ Una aplicación es un conjunto de opciones de ingreso de datos,
procesamiento de los mismos y presentación de datos e información en
informes o listados por pantalla y/o en forma impresa.
✔ Hemos visto que otros componentes pueden generar formularios de ingreso
de datos, procesamientos de diferentes tipo e instancias y formatear datos e
información de salida en reportes de acuerdo a las necesidades del usuario.
✔ Una aplicación reúne estas opciones de una manera integrada, ágil y sencilla
de usar, a través de menús, barras de herramientas, ayuda contextual,
etcétera, típicas de cualquier software que utilicemos.
✔ Pueden ser útiles para obtener ventajas en la utilización de la tecnología de
la información para actividades especiales para las que no se haya desarrollado
un software específico o para actividades de poca frecuencia de uso o urgentes
• Comunicación e integración
✔ Algunos SABD tienen algunas características especiales que permiten
almacenar y recuperar datos de distintas bases de datos físicas o lógicas
(réplicas), que pueden estar en distintas computadoras e incluso en distintos
lugares físicos
• Seguridad y utilidades
✔ Administrar seguridad en cualquier tipo de acceso a la base de datos, así
como privilegios o permisos a usuarios para realizar determinadas acciones
✔ Adicionalmente, existen módulos que permiten la administración de usuarios
de la base de datos, las clásicas tareas de resguardo y recupero (backups), así
como herramientas de monitoreo de rendimiento o para mostrar la estrategia
de procesamiento frente a una sentencia SQL (que permite a desarrolladores
mejorar los tiempos de ejecución de consultas complejas).

Ventajas de las Bases de Datos


• Obtener más información de la misma cantidad de datos (aumento de la
concurrencia)
• Compartir los datos entre usuarios (en tiempo real)

124
• Un solo diseño corporativo, refuerza la estandarización (unificación de
criterios)
• Control de redundancia de datos (sin duplicidad)
• Consistencia de datos
• Integración de datos
• Independencia de datos
• Mejora seguridad (por usuario - backups)
• Flexibilidad y rapidez al obtener datos (consultas)
• Aumenta la productividad de los programadores
• Mejora el mantenimiento de los programas
Tipos de usuarios
• Usuario Final: es la persona que utiliza los datos, esta persona ve datos e
información en aplicaciones y reporteadores
• Desarrollador de Aplicaciones: es la persona que desarrolla los sistemas que
interactúan con la Base de Datos. Siempre que no se decida comprar o alquilar
aplicaciones de terceros
• Usuario Técnico: son aquellos con la capacidad de acceder a la información
por medios de lenguajes de consulta.
• DBA: es la persona que asegura integridad, consistencia, redundancia,
seguridad este es el Administrador de Base de Datos quien se encarga de
realizar el mantenimiento diario o periódico de los datos.
Inteligencia de Negocios
• Existen herramientas de software que tienen como objetivo la exploración y
explotación de datos para dar soporte a la toma de decisiones.
• Business Intelligence es una estrategia de negocio que busca que los
colaboradores que participan en la toma de decisiones tengan información
(hechos), tengan entendimiento (análisis) y esto suceda en un periodo corto de
tiempo, para así tener decisiones informadas que permitan generar ventajas
competitivas.

OLTP y OLAP

125
• El procesamiento transaccional, también denominado OLTP (del inglés On
Line Transactional Processing), se refiere a lo vinculado al procesamiento de las
operaciones corrientes
• Las principales herramientas de Inteligencia de Negocios son los reportes, el
análisis multidimensional (también denominado frecuentemente OLAP, del
inglés On Line Analitical Processing o procesamiento analítico en línea), los
tableros de control o comando y cuadro de mando integral (BSC o Balanced
Scorecard) y la minería de datos (en inglés Data Mining).

Que es el OLTP?
El procesamiento transaccional en línea (OLTP) es un sistema de
procesamiento en línea que permite la ejecución de varias transacciones de
bases de datos por parte de diferentes personas a través de Internet.
Desde cajeros automáticos hasta compras y reservas en tiendas, los sistemas
OLTP están detrás de muchas transacciones diarias.

•Habilita la accesibilidad multiusuario para los mismos datos

126
•Procesa una gran cantidad de transacciones simples, generalmente
actualizaciones, eliminaciones de datos e inserciones
•Proporciona conjuntos de datos para una rápida recuperación, consulta y
búsqueda.
•Admite procesamiento rápido con tiempos de respuesta calculados en
milisegundos
•Permanece disponible las 24 horas del día, los 7 días de la semana con copias
de seguridad incrementales constantes
Que es OLAP?
El procesamiento analítico en línea (OLAP) es un sistema de procesamiento en
línea que realiza análisis multidimensionales en grandes volúmenes de datos a
alta velocidad.
Un sistema OLAP es ideal para cálculos analíticos complejos, inteligencia
empresarial, extracción de datos y funciones de generación de informes
empresariales, como elaboración de presupuestos, previsión de ventas y
análisis financiero.
•OLAP multidimensional que indexa directamente en la base de datos
multidimensional
•OLAP relacional realiza un análisis multidimensional de los datos almacenados
dinámicamente en la base de datos relacional
•OLAP híbrido es la combinación de OLAP relacional y OLAP multidimensional y
está desarrollado para combinar la capacidad de datos con la capacidad de
procesamiento.

• Técnicamente, sería posible aplicar las herramientas de inteligencia de


negocios sobre las bases de datos transaccionales
• Sin embargo, si los usuarios operativos y los gerentes trabajaran sobre la
misma base de datos, es casi seguro que sus procesos terminarían siendo muy

127
lentos para sus necesidades (por lo general, en inteligencia de negocios se
trabaja con grandes volúmenes de datos)
• Las bases de datos transaccionales se diseñan pensando en todos los datos
que se deben manejar en las distintas operaciones de la organización
(incluyendo muchos datos que no se necesitarán para estas herramientas,
como, por ejemplo, los datos impositivos), y en sus necesidades de
rendimiento.
• La consecuencia es que las bases de datos transaccionales no son muy
eficientes para inteligencia de negocios y tendrán tiempos de respuesta más
lentos al usar cualquiera de sus herramientas.
• Por último, los almacenes de datos transaccionales guardan frecuentemente
datos de muy diversas fuentes con registros históricos de más antigüedad

Inteligencia de Negocios
Datawarehouse y Data Mart
• Los datos ya transformados de las fuentes originarias quedan consolidados
en una sola base de datos. La misma es conocida como bodega de datos o
Data Warehouse (o Data Mart si es con información más específica de sólo un
tema)
• Son colecciones de datos organizados para soportar necesidades
empresariales

128
• A diferencia de los sistemas transaccionales, que generalmente se organizan
por procesos funcionales, el Data Warehouse y el Data Mart se organizan
alrededor de los temas principales de la empresa, con el objetivo de disponer
de toda la información útil que, normalmente, es transversal a las estructuras
funcionales y organizativas

Cubos
• Para mejorar la eficiencia y minimizar el tiempo de respuesta en el uso de los
altos volúmenes de datos contenidos en un Data Warehouse, los mismos se
estructuran de diferentes formas
• La estructura más frecuente es la construcción de cubos multidimensionales
que incluyen datos consolidados y datos agregados (es decir, información pre
calculada), así como controles para proteger el acceso a la información.
• En la inteligencia de negocios la velocidad de respuesta es casi tan
importante como la calidad de la información y cuando se hacen consultas
complejas la respuesta de un Data Warehouse sería muy lenta. Aquí entran los
cubos, notablemente rápidos para ese tipo de respuesta.
Data Mining
• La minería de datos consiste en un conjunto de técnicas con capacidad de
extraer relaciones ocultas y efectuar predicciones en grandes bases de datos.
• Con el uso de algoritmos de búsquedas y técnicas estadísticas se pueden
descubrir patrones y predecir tendencias así como correlaciones ocultas
• Ejemplos: fraude, análisis de hábitos de compra, rotación de la cartera de
clientes.

129

También podría gustarte