resumen tecnologia de la informacion

91
CAP 1 Puntos mas Imporantes TIC's significa Tecnologías de Informacion y Comunicación La distribución del mercado mundial de las TIC's se reparte casi por partes iguales entre EEUU 28%, Europa 28%, Japon 14% y el resto del mundo 25% Ley o Principio de Pareto: Este principio planteaba la idea de realizar un ranking para determinar cuáles eran los aspectos más importantes para analizar un problema. (También llamado principio ABC o 80/20) Concepto de rendimientos crecientes: Plantea que el ingreso adicional de un nuevo usuario tiene beneficios marginales mayores al costo adicional que genera. Impacto de las TICs en la sociedad: a)En el área educación b)En el área salud c)En actividades referidas a reducción de la pobreza d)En actividades gubernamentales Impacto de las TICs en las firmas: a)Importante aumento de productividad b)Aceleración de innovación que provoca un acortamiento del ciclo de vida de los productos. c)Aumento de los negocios de tercerización en países alejados de las casas centrales. d)Nuevas oportunidades de negocios y ventajas competitivas. Las TICs permiten acelerar la transmisión y difusión del conocimiento explícito, pero elconocimiento tácito no se puede transmitir en forma literal, sino que sólo se transmite a través de actividades compartidas. Segun Tricoci, las TICs le aportan al crecimiento económico y al incremento de la productividad por varias vías: a)Las mejoras en la producción del sector TICs propiamente dicho. 1

Upload: pablo-martinez

Post on 21-Feb-2016

262 views

Category:

Documents


1 download

DESCRIPTION

tricocci

TRANSCRIPT

Page 1: Resumen Tecnologia de La Informacion

CAP 1 Puntos mas Imporantes

TIC's significa Tecnologías de Informacion y Comunicación

La distribución del mercado mundial de las TIC's se reparte casi por partes iguales entre

EEUU 28%, Europa 28%, Japon 14% y el resto del mundo 25%

Ley o Principio de Pareto: Este principio planteaba la idea de realizar un ranking para determinar cuáles eran los aspectos más importantes para analizar un problema. (También llamado principio ABC o 80/20)

Concepto de rendimientos crecientes: Plantea que el ingreso adicional de un nuevo usuario tiene beneficios marginales mayores al costo adicional que genera.

Impacto de las TICs en la sociedad:a)En el área educaciónb)En el área saludc)En actividades referidas a reducción de la pobrezad)En actividades gubernamentales

Impacto de las TICs en las firmas:a)Importante aumento de productividadb)Aceleración de innovación que provoca un acortamiento del ciclo de vida de los productos.c)Aumento de los negocios de tercerización en países alejados de las casas centrales.d)Nuevas oportunidades de negocios y ventajas competitivas.

Las TICs permiten acelerar la transmisión y difusión del conocimiento explícito, pero elconocimiento tácito no se puede transmitir en forma literal, sino que sólo se transmite a través de actividades compartidas.

Segun Tricoci, las TICs le aportan al crecimiento económico y al incremento de la productividad por varias vías:

a)Las mejoras en la producción del sector TICs propiamente dicho.  b)Su utilización como un insumo de producción de otros bienes y servicios. c) Contribuyen al crecimiento por el aumento de la productividad del sector No-TICs, los cuales son

inducidos por la producción y uso de las TICs

1

Page 2: Resumen Tecnologia de La Informacion

TICs:Según Ticoci, se necesitan atravesar 3 fases para analizar el proceso tecnológicoy su influencia en el desarrollo económico:

a)La creación de la tecnología b)La adopción/absorción de la tecnología c)La Utilización de la tecnología

Existe en la WEB un sistema de relaciones preferenciales del tipo El rico/ganador se lleva todo, en los cuales los nodos se relacionan con los nodos mas accedidos

La "sociedad red" se expande por todo el planeta y es la forma dominante de la organización social de nuestros dias

La brecha digital internacional se refiere a los distintos niveles de difusion de la TI entre los paises, la brecha digital domestica se refiere a las diferencias hacia el interior del pais, pudiendo enfocarse en los niveles socioeconomicos, educacionales o en la distribucion espacial

El estadio de la industria de la Informacion esta formado por dos sectores: TIC's e industria de Contenidos

Guzman Cardenas define a las industrias de contenido como todas aquellas actividades productivas relacionadas con la generacion, proceso, y distribucion de contenidos en formato digital

Economia del conocimiento: Aumento muy significactivo de la tasa de creación, difusión y uso del conocimiento

El paso de la Economia del conocimiento hacia la Sociedad del conocimientoincorpora efectos sociales, politicos, institucionales y culturales

La economia del conocimiento ha producido cambios significativos tanto desde el lado de la oferta como desde la demanda

Michel Polanyi hizo una clasificacion del conocimiento en tacito y explicito

Del Libro TICs

2

Page 3: Resumen Tecnologia de La Informacion

Nonaka y Takeuchi proponen cuatro procesos de adquisición del conocimiento:

a)Socialización: se adquiere conocimiento tácito de otros, a través de experiencias compartidas (tácito a tácito)

b)Externalización: se codifica el conocimiento tácito y se transforma en explicito, para que se pueda transmitir y difundir (tácito a explicito)

c)Internalización: se da cuando, por ejemplo, una persona internaliza el conocimiento explícito de una organización, y se convierte en conocimiento propio de la persona (explícito a tácito)

d)Recombinación: se genera nuevo conocimiento a partir del conocimiento tácito o explicito existente.

 Impacto de las TICs en las etapas del conocimiento:a)Rápida conversión de conocimiento táctico en explicitob)Aumento del conocimiento y su desplazamientoc)Cambio de los contenidos de las formas tradicionales a las digitales.

Existen 3 etapas en el ciclo del conocimientoa) Generacion del conocimientob) Transmision del conocimiento yc) Uso del conocimiento

La produccion del conocimiento como si fuera un producto, (tambien llamado el Producto Conocimiento) es funcion del trabajo del conocimiento, del capital y del conocimiento

En la administracion del conocimientos se relacionan los siguientes elementos: a) Los procesos de la organización, b) Los recursos Humanos c) las TIC's

El proceso de globalización permite que se incorpore la industria del conocimiento a las demás ramas de la economía. Los aspectos relevantes para esto son

a)Una infraestructura moderna y adecuada de las tecnologías de información y la comunicación, donde las TICs permiten la difusión y uso masivo de la información y el conocimiento.

B)La educación, la cual requiere de personas capacitadas para la nueva c)producción del conocimiento. d)La innovación como paradigma e)Las instituciones y los incentivos económicos adecuados que permitan crear costumbres que

generen nuevo conocimiento

La globalización y competitividad generan externalidades negativas,

a)al funcionar las empresas con falta de  regulación y

3

Page 4: Resumen Tecnologia de La Informacion

b)al no tener incluido en sus costos los efectos sociales negativos. Esto lleva a que  produzcan  cantidades socialmente inaceptables para mantener sus niveles de calidad de vida.

El conocimiento no solo es un bien económico sino también social, donde se debe apuntar a la mejor calidad de vida, disminución de pobreza, y los gobiernos deberían ayudar adecuando la legislación.

Las categorías del ámbito de uso y difusión del conocimiento son:

a)Conocimiento individual b)Conocimiento grupal c)Conocimiento intra-organizacional d)Conocimiento inter-organizacional

La gestión del conocimiento y el aprendizaje organizacional: Es un proceso sistemático y cultural, que orienta el ciclo administrativo del conocimiento hacia el uso grupal y colectivo de los recursos del conocimiento (productos, personas, procesos, mercados, clientes, gobierno, proveedores, etc.), para mejorar la contienda interna de recursos humanos de la organización, aumentando la producción de valores y competitividad

El aprendizaje según Collison y Parcell tiene tres etapas:

a)Aprendizaje antes de la tarea b)Aprendizaje durante la tarea c)Aprendizaje después de la tarea

Existen muchos indicadores diseñados para medir la evolución de los países , medir la preparación de

a) los individuos, b) los grupos sociales, c) las organizaciones d) los gobiernos y lograr los mejores resultados del uso de las TICS y del conocimiento.

Indicadores diseñados para medir la evolución de los países: (Índices más conocidos):

ArCo  Capacidades tecnológicas para los países.    DAI  Índice de acceso digital. DOI Índice de oportunidades digitales.   

4

Page 5: Resumen Tecnologia de La Informacion

EIU: Ranking E-readness.    IKS: Índice de la sociedad de conocimiento    KEI: Índice de la Economía de conocimiento.    Orbicom: Infostate    TAI: Índice de logros tecnológicos    UNCTAD: Índice de difusión de TICs UNPAN: Índice de grado de preparación para Gobierno Electrónico    WBICT: Indice TIC    NRI: Índice del grado de preparación para participar de las TICs.

Indicadores diseñados para medir la evolución de los países: (Índices más conocidos): El Índice de la Sociedad del Conocimiento (IKS) es uno de los pocos que toma indicadores de calidad de vida. Cuenta con 14 variables divididas en 3 categorías: a)Recursos (Assets) b)Avances (Advancement) c)Manejo sostenibles de los recursos (Foresightedness)

Indicadores diseñados para medir la evolución de los países: (Índices más conocidos):¿Cómo está posicionada la Argentina en los índices presentados? Argentina es fuerte en capital humano, tiene buen nivel de capital pero  el nivel de infraestructura debería ser mayor.

CAP2 Puntos mas Importantes

Apuntes de clase: (No están en el libro)

S.I.= Sistema de InformaciónT.I.= Tecnología de la InformaciónI.T.= Information Technology= T.I. en inglés (se pronuncia "AY TI", lo que foneticamente suena igual a "Haiti")

Los datos son hechos u observaciones sobre fenomenos fisicos o transacciones de negocios (O' Brien) mientras que la informacion son datos colocados en un contexto significativo y util para el usuario final (Laudon)

La base de las politicas e la organización esta dada por el conflicto

La información es algo subjetivo

La diferencia entre dato e informacion esta dada por el hecho que los datos son objetivos, mientras que la informacion es subjetiva

5

Page 6: Resumen Tecnologia de La Informacion

Todas las personas poseen paradigmas o 'marcos' conceptuales que utilizan a la hora de analizar la informacion aunque no lo perciban.

La existencia de paradigmas o 'marcos' conceptuales a los fines de analizar la informacion no es proporcional a la educacion. Las personas con poco o nula educacion igualmente poseen esta caracteristica

Podemos caracterizar a la desinformacion como aquellos datos que fueron divulgados para confundirnos o convencernos dandonos los hechos en forma distorsionada o parcializada

Es imposible la existencia de Informacion objetiva. Si es objetiva, no es información

La diferencia entre informacion y desinformacion es subjetiva a la persona que recibe el mensaje

La informacion que contienen los datos una vez procesados no es necesariamente acumulativa. Por ende no podemos decir que tener dos datos es mejor que tener uno.

Cuanto mas datos posea sobre un tema, no necesariamente estare mas informado acerca del mismo

Aunque que la informacion es subjetiva, no da lo mismo el analizarla o no, ya que lo que el receptor, aun usando su subjetividad, eligira la opcion que le parezca mejor.

Casi toda la informacion es conocimiento y por ende mayor informacion implica generalmente mayor conocimiento.(Esto es asi porque como la información es subjetiva, las cosas que yo valoro las considero generalmente tambien como conocimiento. La valoración se refiere a que yo entiendo que es útil saber de ese tema, no si el tema me agrada personalmente. Un historiador conoce sobre guerras y no por eso implica que sea una persona violenta o que le gusten las guerras.)

Hasta aca apuntes de clase

Capitulo 2:

La teoria de sistemas es una rama de la teoria general de sistemas que fue formulada por Ludwig von Bertalanffy en varios trabajos a lo largo de su vidaUn sistema es un conjunto de elementos interrelacionados de modo tal que producen como resultado algo superior y distinto a la simple agregacion de sus elementos

Existen 3 premisas fundamentales en los sistemas:

a) Cada sistema esta incluido en un sistema mayor

6

Page 7: Resumen Tecnologia de La Informacion

b) Los sitemas son abiertos; cada sistema recibe o descarga algo en los otros sistemas o sea que tienen un cambio infinito con otros sistemas y su entorno

c) Las funciones de un sistema dependen de su estructura

En un sistema existen relaciones, elementos y objetivos. Las relaciones hacen que todo sistema sea complejo. El objetivo es la razon de ser del sistema

Los elementos o partes de un SI pueden ser

humanos o mecanicos, tangibles o intangibles, estaticos o dinamicos

Los componentes de un Sistema son la

captura, el procesamiento, la distribucion y el almacenamiento

 de los datos

Saroka da a los sistemas las siguientes caracteristicas de los SI

a)social: hecho por el hombre b) Abierto: influido por el contexto c) Orientado: apunta a un comportamiento dirigido d) Complejo: formado por multiples relaciones

Los SI, caracterizados por ELEMENTOS COMPONENTES, se dividen en

a) Hardware b) Software c) Administracion de datos d) Comunicaciones e) Procedimientos administrativos f) Politicas

7

Page 8: Resumen Tecnologia de La Informacion

g) funciones h) personas i) Recursos Financieros

La tecnologia son las

tecnicas, el conocimiento y los procesos

que nos permiten el diseño y la contruccion de algun objeto

O' Brien clasifica  a la Ti en

a) Tecnologias referidas al hardware b) software c) comunicaciones y d) administracion de recursos de la Informacion.

Según O'Brien, la arquitectura de una organización esta conformada por los tipos de Tecnologias (de la Informacion)

La evolucion de las organizaciones en funcion del desarrollo de la cultura digitaltiene 3 estadíos:

1) Focalizacion en la generacion d eregistros b) analisis de la informacion c) trabajo cooperativo y desarrollo innovador, en donde las TIC's son un facilitador estrategico

En el estadío 1 de la evolucion de las organizaciones en funcion del desarrollo de la cultura digital encotramos un esquema de organizacion con Sistemas dependiendo de la Gerencia de Administracion y Finanzas

En el estadío 2 alternativa a) de la evolucion de las organizaciones en funcion del desarrollo de la cultura digital,  encotramos un esquema de organizacion con Sistemas o CIO (Chief Information Officer o director de informacion) dependiendo de la Direccion General

En el estadío 2 alternativa B de la evolucion de las organizaciones en funcion del desarrollo de la cultura digital encotramos un esquema de organizacion con Sistemas formando parte del Directorio

8

Page 9: Resumen Tecnologia de La Informacion

y a la organización reconociendo su aporte a la generacion de valor, con Sistemas apoyando cada division corporativa

La evolucion de las organizaciones en funcion de que tipo de sistemas se desarrollan es:

a) Estadio inicial: SI operacionales, de base o de apoyo a la administracion. Estadio 2: se agregan los SI de trabajo del conocimiento y los DSS, (DSS=Sistemas de apoyo para

la toma de decisiones) En el estadio 3 se desarrollan los SI gerenciales y los de Inteligencia Artificial

Los niveles de decision en la Organizacion son:

Operativo, control de negocio y administracion del conocimiento y estrategico

El impacto de la Informacion en la generacion de ventajas competitivas afecta

a) los cambios en las estructuras industriales b) las nuevas posibilidades de generar ventajas respecto a los rivales c) Aparecen muchos nuevos negocios

Michael Porter presenta 5 fuerzas competitivas que forman la estructura de fuerzas competitivas de la empresa:

a) rivalidad entre los competidores b) amenaza de ingreso de nuevos participantes c) amenazas de sustitucion del producto d) poder de negociacion con los clientes e) poder de negociacion con los proveedores

El denominado "nuevo" modelo de fuerzas competitivas difiere con el tradicional de porter en el hecho de que incorpora el hecho que la empresas participan y compiten entre conjuntos de industrias

Según Porter, las estrategias basicas para pelear en el mercado son:

a)Diferenciacion de productos b) Innovacion

9

Page 10: Resumen Tecnologia de La Informacion

c) Creacion de nuevos nichos de Mercado / Diferenciacion enfocada d) alianzas con competidores y proveedores e) liderazgo en costos

Se crea valor cuando el retorno sobre la inversion es mayor al costo del capital

El criterio de racionalidad economica nos dice que una empresa va a invertir en un proyecto cuando el rendimiento del proyecto a valores actuales sea mayor a la inversion inicial

CAP 3 Puntos mas Importantes

Capítulo 3: El perfil del egresado de Ciencias EconómicasGlosario:S.I.=Sistemas de InformaciónTIC’s=Tecnologías de la Información y Comunicación Actuaciones generales del egresado de Cs. Ec.: 1) Diseño e implementación de sistemas y procesos administrativos2) Diseño e implementación de sistemas de información y decisión3) Diseño e implementación de sistemas de información de control y auditoría4) Auditoría de Sistemas5) Utilización de información generada por los S.I.6) Gestión de actividades de tecnología de la información

 A nivel internación se requiere que el egresado pueda: 1) Mejorar los procesos2) Gestionar los riesgos de las TIC’s 3) Explotar las opciones que ofrece la tecnología4) Resolver los requerimientos de información5) Diseñar la arquitectura corporativa6) Evaluar alternativas y soluciones tecnológicas

A nivel internacional se proponen como temas centrales de la materia:1) Fundamentos de los SI2) Gestión de los datos e información

10

Page 11: Resumen Tecnologia de La Informacion

3) Análisis y diseño del sistema4) Gestión de proyectos de TIC’s 5) Gestión y adquisición de S.I.6) Arquitectura corporativa7) Infraestructura en TIC’s

En la Argentina existe la resolución 1878/94 del Ministerio de Cultura y Educación que da un perfil del Licenciado en Sistemas de Información para las organizaciones de:1) Evaluar los problemas de las organizaciones en materia de tratamiento de la información.2) Planificar, ejecutar y diseñar proyectos e implementar S.I.3) Dirigir y evaluar proyectos tecno-económicos y de factores en proyectos en S.I.4) Administrar recursos informáticos e intervenir en equipos interdisciplinarios.

A nivel internacional las normas de la IFAC, tales como la IES 2 dicen que el CPN y el Lic. En Adm. Tienen la competencia de:

1. TIC’s2. Control de TIC’s   3.   Uso de TIC’s4.   Rol de director, evaluador y diseñador de S.I.

En la Argentina la Ley 20488, Art. 13, dice que se requiere título de Contador Público para aplicar e implementar SI; mientras que el Art. 14 dice que ser requiere título de Lic. En Adm. paraa) aplicar e implementar SI yb) para elaborar políticas, sistemas, procedimientos y métodos en las diversas áreas  así comoc) realizar dictámenes judiciales.

 La “Producción” de profesionales en carreras afines a TICs en la última década muestra:a)Fuerte demandante de mano de obra calificadab)Crecimiento muy importante desde fines de los 90c)Importante dinamismo luego de la devaluación del 2002d)Necesidad  de uso creciente de las TICs, con el fin de mantener y mejorar la competitividade) Un proceso de tercerización que se extiende a servicios de apoyo financiero, de contabilidad, mesas de ayuda, etc.

Hay un crecimiento importante de la educación informal afín a las TICs, compatible con un desarrollo de la Industria y de roles más afines a actividades de menor valor agregado en la Industria. Provee una mano de obra:a)menos profesionalizada yb)con relación directa a un tipo de industria de menor valor agregado

11

Page 12: Resumen Tecnologia de La Informacion

Características diferenciales del profesional en ciencias económicas respecto de otros profesionales:a)Adquieren muy buena capacidad para transmitir y difundir una visión de negocios en el uso de las TICs;b) Poseen capacidades para potenciar las factibilidades de usos y encontrar los mejores retornos económicos sobre la inversión en Tecnología;c)Conocen las mejores prácticas de los procesos;d)Cuentan con la ventaja de ser menores los costos de ser capacitados en aspectos específicos de TI;e)  Tienen muy buena preparación en la Administración de R.R.H.H. y en los procesos de administración del cambio; f)  Pueden desarrollarse en áreas de Auditoria de Sistemas y Administración del cambio, asociados a proyectos de S.I. y T.I.

El Rol del Profesional en Ciencias económicas y los proyectos de S.I. Puede ser:a) Como parte del grupo del proyectob) Como usuario calificado

CAP 4 Puntos mas Importantes (por mgb)

Capítulo 4: SOFTWARE

La estructura administrativa clásica consta de tres niveles:

1)Administración Operativa (estructurada)2)Administración Táctica (semi-estructurada)3)Estrategica (no estructurada)

Los sistemas para el nivel de Administración operativa son los TPS (iniciales en inglés de sistemas para el procesamiento de transacciones).La mayoría de estos sistemas tienen un acrónimo correspondiente a sus iniciales en inglés.

Los sistemas para el segundo nivel (Táctico) son los MIS (management informationsystem/ Sistema de Información Gerencial) que seleccionan, compactan, comparan y proyectan los TPS; y los DSS, (sistemas de apoyo para la toma de decisiones) que analizan el cambio puntual y repetido de una variable con respecto al resto y el cambio de varias variables para alcanzar una meta o valor óptimo en alguna otra. Las variables pueden ser cualquier rubro del balance, por ejemplo, se puede analizar la evolución de las ventas con respecto al resto del estado de resultados.

12

Page 13: Resumen Tecnologia de La Informacion

Los sistemas del nivel Estrategico son EIS o ESS (Enterprise informationsystem/Sistema de Información Empresaria o Executive Support System/Sistema de Soporte para Ejecutivos) que recogen subproductos o indicadores tales como los llamados "factores claves para el éxito" (CSF) que son variables que pueden variar de una empresa a otra, ya que permiten que los ejecutivos lo configuren a voluntad (un ejemplo son los llamados BSC "tableros de control" o "tableros de comando" o "cuadros de mando integral", traduccion de las palabras "BALANCED SCORECARD"). Por ejemplo, la empresa Mitsubishi popularizo el llamado "Facturacion por empleado/ Revenue by employee", en donde se divide la facturacion por el numero de empleados de la empresa, que expresa que en una empresa grande, la facturación esperada debe ser mayor o igual a 100.000 dolares por empleado... Una empresa que tenga un cuadro de mando con el indice, recoge los datos del total de empleados, la facturacion y calcula el indice, generalmente mostrandolo en forma de gráfico.

Según Wikipedia, el BSC sugiere que veamos a la organización desde cuatro perspectivas, cada una de las cuales debe responder a una pregunta determinada:

Desarrollo y Aprendizaje (Learning and Growth): ¿Podemos continuar mejorando y creando valor? Interna del Negocio (Internal Business): ¿En qué debemos sobresalir? Del cliente (Customer): ¿Cómo nos ven los clientes? Financiera (Financial): ¿Cómo nos vemos a los ojos de los accionistas?

Hay otra clasificación de los sistemas según las funciones organizativas o su funcionalidad en:

1)SISTEMA DE MARKETING

2)SISTEMA DE MANUFACTURA

3)SISTEMA CONTABLE

4)SISTEMA DE FINANZAS

5) SISTEMA DE RRHH

Todos ellos pueden tener sus módulos orientados a los niveles operativo, táctico y estratégico,

Ejemplos:a) SISTEMA DE MARKETING

13

Page 14: Resumen Tecnologia de La Informacion

Operativo (envío de mails),táctico (seguimiento de vendedores y determinación de precios),estratégico (informes de auditoría de mercado y de consumo).

b) SISTEMA DE MANUFACTURAOperativo (actualización automática de inventario y administración del mismo),táctico (control de inventarios, rotación de productos, costos de producción, costos de procesos, pronósticos de producción, diseños asistidos por computadoras (CAD), yestratégico (plan de ocupación de planta , planes de amortización y cambio de maquinarias).

c) SISTEMA CONTABLEOperativo (confección de plan de cuentas, libro diario y asientos),táctico (presupuesto, contabilidad por centro de responsabilidad y análisis de costo), yestratégico (tablero de comando de control y ratios)

d) SISTEMA DE FINANZASOperativo (gestión de valores y cheques, fondos fijos, pagos y retenciones)táctico (análisis de flujo de fondos, administración del presupuesto financiero, análisis del costo financiero, evaluación del otorgamiento de créditos financieros) yestratégico (plan de financiación de proyectos de inversión a mediano y largo plazo, análisis financiero a mediano y largo plazo)

e) SISTEMA DE RRHHOperativo (búsqueda de personal, administración de empleados, liquidaciones, vacaciones)táctico (reemplazos de personal, evaluaciones de personal y control de la liquidación de haberes) yestratégico (planeación de RRHH y definición de estructuras organizativas)

CAP 5 Puntos Mas Importantes (por MGB)

Capítulo 5: Integración de Sistemas (Encontrarán aqui muchos términos en inglés. Recuerden que el ingles no es obligatorio, las definiciones en castellano son suficientes). Las siglas si hay que saberlas.

Los sistemas integrados son aquellos sistemas, confeccionados principalmente para empresas medianas y grandes, que consisten en varios módulos que resuelven problemas relacionados a la operatoria de las mismas. Ejemplo: Un sistema integrado puede tener un módulo de Inventario, otro de planeamiento y control de la producción, otro de Contabilidad, otro de Presupuestación,

14

Page 15: Resumen Tecnologia de La Informacion

otro de gestión de Proveedores, otro de gestión de clientes, etc. Todo esto formando parte de un único Sistema integrado, como su nombre indica.

1. Los EAI Integración de Aplicaciones Empresarias (Enterprise Application Integration) proporcionan un software intermediario (middleware, se pronuncia "MIDEL UEAR"), que realiza la conversión de datos y acceso las interfaces de las aplicaciones vinculadas. Esto significa que el sistema puede capturar datos desde otras plataformas ( Por ejemplo puedo tener datos guardados en bases Access, Planillas de Excel, etc.) . Para conectarlos con el sistema, se usa este programa middleware que sirve para vincular los datos desde esas fuentes con el sistema integrado...

2. Mediante el middleware se puede implementar aplicaciones basadas en distintas plataformas (teléfonos móviles, pagers, PDA o Asistentes Personales digitales, etc.)

3. La integración de Sistemas se puede hacer desde 3 puntos de vista:1)Funcionalmente (siguiendo los circuitos Administrativos.), 2) Para la toma de decisiones  3)Desde el punto de vista de los RRHH

4. Muchos sistemas están en conflicto con los objetivos del negocio y atentan contra la visión compartida de los datos.

5. Las aplicaciones altamente integradas que proveen modelos resueltos de integración funcional son: a)ERP (Enterprise Resource Planning o Planeamiento de Recursos Empresarios) , b)CRM (Customer Relationships Management o Sistema de Gestión de las Relaciones con el Cliente), c)SCM (Supply Chain Management o sistema de administración de la cadena de abastecimiento)

6. Los ERP  (se pronuncia "I AR PI") son software integrado que colaboran con los SI (Sistemas de Información) y están compuestos por un conjunto de subsistemas estándar adaptables a las necesidades del usuario

7. Las funciones del CRM cada vez mas son provistas por los ERP, por lo cual es posible que se fusionen en el futuro

8. Modelización del ERP: tenemos a los accionistas y empleados, proveedores y clientes que interactúan con las áreas (funciones) , todos en torno a una base de datos centralizada

9. Los ERP se basan en una serie de supuestos sobre como funcionan mejor los procesos en una organización (un circuito administrativo estándar)

10. Los motivos para adoptar un ERP generalmente son oportunidades de negocio, no tecnológicos, y sirven de contención de cambios como los cambios en a estructura organizativa, modificación de los canales de distribución, tercerización de servicios, consolidación de empresas, incorporación de comercio electrónico y transformaciones en la orientación de negocios

11. Los ERP son modulares por lo cual cada organización adapta los módulos que quiere.12. Los ERP requieren que toda la organización unifique las prácticas operativas(los

procedimientos operativos). Cuanto mayor sea la flexibilidad del ERP, mayor será la cantidad de parámetros a definir y mayor la complejidad de la configuración, y los cambios serán mas lentos de realizar. Cada vez más se busca que los ERP tengan capacidad de trabajar con herramientas de análisis y explotación de los datos.

15

Page 16: Resumen Tecnologia de La Informacion

13. Los CRM están destinados a cambiar el concepto de relaciones con los clientes actuales o potenciales, en una visión integrada y única

14. En CRM el concepto de relaciones con los clientes integrada y única es porque:1) es 6 veces mas difícil venderle a un cliente nuevo que a uno viejo 2) el cliente insatisfecho cuenta esto a 8-10 personas 3) incrementando la venta 5% se puede incrementar la ganancia 85%4) hay 15% de posibilidad d e venta aun cliente nuevo y 85% a uno viejo

 5) el 70% de los clientes que se queja vuelve a comprar si le solucionaron el problema

15. El CRM es un desafío de negocio y no tecnológico.16. Los Objetivos del CRM son

1)VISION integrada del cliente

2) GESTION única independientemente del canal (TE, personal, sitio WEB etc.) 3)Mejor EFICIENCIA en los procesos de clientes

17. Los CRM abarcan desde el análisis de mercado hasta el servicio post venta.18. Hay 4 pilares básicos para alcanzar el éxito en CRM:

1) alineado a la estrategia

2) gestionar el cambio de cultura de las personas 3) redefinición de procesos clave 4) tecnologías acorde a recursos del ente

19. Herramientas de las Aplicaciones CRM:

 1)operativas, sincronizan las operaciones con los clientes

  2) analíticas, por datawarehousing (la definición está en el punto 29): ayudan a comprender al cliente y prever su comportamiento 3) cooperativas, posibilita que los clientes interactúen con los sistemas

20.  El SCM (sistema de administración de la cadena de abastecimiento), consiste en todas las actividades desde las materias primas hasta el producto terminado, entregado y los servicios asociados

21. La gestión de SCM maneja flujos

1) de materiales

2) de información 3) financieros

16

Page 17: Resumen Tecnologia de La Informacion

22. El objetivo de los SCM es la integración entre empresas, donde cada una se quiere beneficiar con reducciones en el costo de inventarios, producción y distribución.

23. Hay distintos tipos de integración entre los miembros de una SCM :

1) SCM con capacidad de respuesta a entregas flexibles

2) con capacidad de iniciativa para reconfigurarse rápidamente 3) inteligentes que se reformulan en forma continua

24. Módulos del SCM:

 1) compromiso de pedidos,

2) planeación de la manufactura,

 3) de la demanda

4) de la distribución 5) del transporte

25.  BI Inteligencia de Negocios (Business Intelligence): Es el conjunto integrado de datos compartidos en toda la organización, y las técnicas de exploración y explotación de los mismos.

26. Existen dos tipos de proveedores de BI: Empresas de nicho (un nicho es una palabra de marketing que significa un  subconjunto del mercado) y proveedores de ERP o sistemas no integrados que añaden estas características a sus sistemas

27. La implementación del concepto de BI depende de

1) las necesidades de la empresa

2) las características del negocio

3) la competencia

4) la capacidad d e inversión

28. La arquitectura de un BI parte de la base de las aplicaciones, ERP, CRM, que se cargan en un datawarehousing y se consultan con cubos multidimensionalesusando reportes, OLAP, BSC (cuadro de mando) , y data minning (las definiciones están a continuación)

29. Un DW Almacen de Datos (datawarehousing) es una base de datos que consolida la información de la empresa, manteniendo datos históricos

30. Los cubos multidimensionales son la estructura mas frecuente para el uso de los grande volúmenes de datos contenidos en un DW

17

Page 18: Resumen Tecnologia de La Informacion

31. EL OLAP es la herramienta que el usuario usa para tener acceso a los cubos, y se caracterizan por tener niveles de desagregación inmediata (drill down)

32. La minería de datos (data minning) es un conjunto de técnicas que permiten extraer relaciones ocultas y efectuar predicciones en grandes bases de datos. Pueden ser:

1) orientadas al descubrimiento (sin una idea predeterminada)

2) Orientadas al modelado predictivo (se responde sobre la base de patrones encontrados anteriormente 3) Análisis forense: en donde se aplican patrones para encontrar anomalías

33. Las técnicas mas utilizadas para la minería de datos son

1) análisis de regresión,

2) arboles de decisión

3) Redes Neuronales

4) Algoritmos geneticos GA

5) Logica Difusa (Fuzzy logic)

6) Método del vecino mas cercano (analogía) 7) MBA Analisis de la Canasta de Mercado (Market Basket Analisis)

34.  Un GIS (Sistema de Informacion Geografico/ Geographic Information System)es un sistema compuesto por procedimientos para la captura, análisis, almacenamiento y despliegue de datos geográficos referenciados bajo un sistema de coordenadas

35. Un GIS responde a preguntas como:

1) Donde esta  La UBA-FCE?

2) Donde esta UBA-FCE en relación al micro-centro (camino mas corto)?

3) Cuanto restaurantes hay cerca de la UBA-FCE?

4) Que hay en las coordenadas XX,YY?

36. Otros sistemas Integrados son :

1) GDSS Sistemas de Soporte para tomas decisiones en Grupo (Group decision support systems)

2) sistemas para la administración del flujo de trabajo (workflow)

18

Page 19: Resumen Tecnologia de La Informacion

3) ECS sistemas de colaboración empresarial, (agendas)

4) OAS sistemas de automatización de oficinas (Office)

5) DMS sistemas de gestión documental

6) BPMS sistemas de gestión de procesos de negocios (modelan procesos y los monitorean) 7) KMS sistemas de administración del conocimiento (tácito y explicito)

37. Una estrategia de negocios bastante eficaz para las empresas digitales es la de enlazar las cadenas de valor de distribuidores y proveedores con la cadena de valor de la empresa.

CAP 6 + TICs 4 + LAUDON Puntos mas Importantes

La asimetria de la informacion es como denomina Laudon a la situacion de poder de negociacion en donde una parte posee mas informacion que la otra

El uso de Internet reduce la asimetria de la informacion

Del Libro TICs 

Conectados: Personas con acceso a InternetDesconectados: Personas sin acceso a Internet (excluidos informáticos)Brechas entre los conectados y desconectados (Brecha Digital): Distancia psicológica, espacio que existe entre ambos

Existen acciones, reductoras de las brechas entre los conectados y desconectados: 

a)Infraestructura y acceso: proveer facilidades de acceso local a costos razonables. B) Capacitación: Proveer entrenamiento en uso de TICs y formación de RRHH. C) Contenidos: Estimular oferta de contenidos locales, sistemas y servicios en idioma local. D)Los planes de estudio deben adaptar sus contenidos y utilizar en forma masiva los recursos TICs.

Paradoja: se sostienen posiciones internacionales a favor de la amplia difusión de las TICs, pero los líderes tecnológicos tratan de restringir la transmisión de la tecnología

19

Page 20: Resumen Tecnologia de La Informacion

 Áreas relevantes para disminuir la Brecha Digital: a) Los usuarios deben tener costos accesibles. B) El sector gobierno debe asegurar el acceso universal a las TICs. C)Promover la educación para el aprovechamiento de nuevas tecnologías. D) Deben incentivarse los productos desarrollados en idioma local.

Del Libro de Laudon

Laudon y Laudon definen factores por los cuales el comercio electrónico o e-commerce es muy distinto a lo conocido hasta ahora 

a) Ubicuidad (en cualquier momento) b) alcance global (a todos los conectados en Internet) c) Estandares Universales (reduce costos de entrada y busqueda) d) Riqueza informativa (mensajes ricos en contenido llegan a muchas personas) e) Densidad de Informacion (reduccion de costos de recopilacion, almacenamiento, procesamiento y comunicacion)

Un Modelo de negocio es como denomina Laudon a la manera en que la empresa produce, distribuye y vende un producto , la forma en que da valor a los clientes y crea riqueza

Categorias del comercio electronico: 

1. a)B2B "Empresa A Empresa" 2. b)B2C "Empresa A Consumidor" (ERP2EDI y EDI2ERP), 3. c)C2C "Consumidor A Consumidor" (mercado libre, de remate), 4. d)gobierno electronico como caso particular del B2C (G2G,B2G,C2G), 

donde:

1.  B=Business/Empresa 2. C=Consumer/Consumidor 3. G=Gobierno 4. 2=Hacia/A 5. EDI=electronic Data Interchange/Intercambio Electronico de Datos 6. ERP=Planeamiento de Recursos Empresarios (Ver Cap 5. ), 7. por ende "B2B" significa "Empresa A Empresa"

Los Procesos escenciales del comercio electronico son 

a) Control de Acceso y seguridad, b) Perfiles y personificacion c) Adm de contenidos y catalogos d) adm del flujo de trabajo 

20

Page 21: Resumen Tecnologia de La Informacion

e) Notificacion de eventos f) Colaboracion y negociacion g) Procesos electronicos de pago (SSL)

Los sistemas para los nuevos modelos de negocios (nacidos y basados en Internet) son: 

a) Tienda virtual (security first network bank), b) Agentes de Informacion UPS para consultas envios c) Agentes de Tansacciones (Altocity.com, shopping on line) d)  Mercado en Linea: mercadolibre.com, e-bay e) Proovedor de contenido: telam.com.ar clarin.com, f) Proovedor de servicio on-line: (ASP on-line,Google docs, Google maps) g) Comunidad virtual: www. geocities.com h) Portal: (Google  Adworks)

El uso de e-commerce a traves de dispositivos inalambricos (celulares, palms etc) se denomina m-commerce

Los medios de pago por Internet pueden ser: tarjeta de credito, tarjetas inteligentes, pago igual a igual, dinero digital, cheque digitl, transferencia electronica de fondos, sistemas de pago de valor almacenado, micropagos

El Banner es como Laudon define el nombre tecnico de un anuncio desplegado grafico en una pagina web con fines publicitarios

El Anuncio emergente (pop-up) es como denomina Laudon a un anuncio por internet que se abre automaticamente y que solo desaparece si el usuario hace click en el

El portal es como denomina Laudon a un sitio web u otro servicio que proporciona un punto de entrada a la web (Ej: yahoo.com, google.com)

La fijacion dinamica de precios es como denomina tecnicamente Laudon a la subasta en linea por Internet, (Ejemplo del libro: ebay  Ejemplos locales: mercadolibre, deremate.com etc.)

Personalizacion de la web es como denomina Laudon al ajuste del contenido de la web a las preferencias de los usuarios  (Ej: Mi yahoo, Mi hotmail etc. )

ALGUNOS CONCEPTOS DE INTERNET 1.a)  CONCEPTO DE URLUn localizador uniforme de recursos, más comunmente denominado URL(sigla en inglés de uniform resource locator), es una secuencia decaracteres, de acuerdo a un formato modélico y estándar, que se usa paranombrar 

21

Page 22: Resumen Tecnologia de La Informacion

recursos en Internet para sulocalización o identificación, como por ejemplo documentos textuales, imágenes,vídeos, presentaciones digitales, etc.

El URL es la cadena de caracteres con la cual se asigna una direcciónúnica a cada uno de los recursos de información disponibles en la Internet.  El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos.

1.b)  FORMATO GENERAL URLEl formato general de un URL es:  esquema ://máquina/directorio/archivoTambién pueden añadirse otros datos:esquema://usuario:contraseña@máquina:puerto/directorio/archivoPor ejemplo: http://es.Wikipedia.org/Un URL se clasifica por su esquema, que generalmente indica el protocolo de red que se usa para recuperar, a través de la red, la información del recurso identificado. Un URL comienza con el nombre de su esquema, seguido por dos puntos, seguido por una parte específica del esquema'.

2)  CONCEPTO DE WWWEn informática, la World Wide Web es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes,videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

  3)  CONCEPTO  DE USABILITY- SEGÚN JAKOB NIELSENJakob Nielsen, considerado el padre de la Usabilidad, la definió como elatributo de calidad que mide lo fáciles de usar que son las interfaces web. Esdecir un sitio web usable es aquél en el que los usuarios pueden interactuar de la forma más fácil, cómoda, segura e inteligentemente posible.No sólo la tecnología y el aspecto gráfico son factores determinantes para hacer un sitio web llamativo. Es importante que cumpla con las siguientescaracterísticas: entendible, novedoso, comprensible, inteligente, atractivo.Es decir la finalidad, en este caso de un sitio web, es lograr que el usuario encuentre lo que busca en el menor tiempo posible.

4.b) COMO SE REGISTRAN CADA UNO DE LOS DOMINIOS (como registrar una página Web)(un dominio es por ejemplo: "www. mi_pagina.com.ar")El procedimiento es el siguiente:1       Elegir un nombre para el dominio.2       Verificar la disponibilidad del nombre de dominio deseado en algún registrador. 3       Ingresar los datos personales.

22

Page 23: Resumen Tecnologia de La Informacion

4       Elegir la cantidad de tiempo que el dominio permanecerá registrado.5       Pagar el dominio, normalmente con tarjeta de crédito (o también por transferencia bancaria) 

4.a)y 4.c) TIPOS DE DOMINIO Y  MINISTERIOS QUE REGULAN LOS DOMINIOSEL MINISTRO DE RELACIONES EXTERIORES, COMERCIO INTERNACIONAL Y CULTOReglas para el Registro de Nombres de Dominio bajo el Código País "AR"

Principios Básicos - EnunciadosGeneralesNIC Argentina es la sigla que, siguiendo las prácticas internacionales en la materia, identifica al Ministerio de Relaciones Exteriores, Comercio Internacional y Culto en su carácter de administrador del dominio Argentina de Internet. NIC Argentina efectuará el registro de los nombres de dominio solicitados de acuerdo con las reglas, procedimientos, instrucciones y glosario terminológico vigentes. NIC Argentina no aceptará solicitudes de registro de nombres de dominio iguales a otros ya registrados, o que puedan confundirse con instituciones o dependencias del Estado u Organismos Internacionales, cuando no sean requeridos por éstos.Los registros en los subdominios mencionados deberán cumplir con los siguientes requisitos particulares:- Denominaciones bajo el subdominio COM.AR: podrá registrar nombres dentro del subdominio COM.AR cualquier persona física o jurídica argentina oextranjera.- Denominaciones bajo el subdominio ORG.AR: sólo podrán registrar nombresdentro del subdominio ORG.AR las entidades que sean organizaciones sin fines delucro argentinas o extranjeras. No podrán registrar nombres dentro del ORG.AR las personas físicas por más que la actividad que las mismas desempeñen carezca de fines de lucro.- Denominaciones bajo el subdominio NET. AR: sólo podrán registrar nombres dentro del subdominio NET.AR las entidades argentinas o extranjeras que sean proveedoras de servicios de Internet y tengan licencia de la Comisión Nacional de Comunicaciones para prestar servicios de valor agregado en la República Argentina. HOMEBANKING (Banco por Internet)

Operaciones principales que se efectúan con Home BankingA través de Home Banking puede realizar operaciones de consulta,transacciones financieras, pedidos de productos y adhesión a servicios:Consultar Saldos, movimientos, extractos y resúmenesde cuenta; pagar impuestos y servicios; realizar transferencias a cuentaspropias o de terceros; realizar inversiones y recargar su teléfono celular,etc. También se puede obtener créditos preaprobados, adherirse al servicio de mensajes y alertas y contratar  seguros.Requisitos para operar con Home BankingParaoperar este servicio Ud. necesita su Usuario y Clave Internet Home Banking. Sino cuenta con estos datos, le recordamos que se obtienen en cualquier cajeroautomático  • Al acceder al sistema, ingresará a un sitioseguro. Es conveniente comprobar la autenticidad del sitio. Para ello, bastacon pulsar sobre el ícono del candado que se encuentra en la parte inferior delnavegador. Al ingresar al candado, se desplegará la información delcertificado.

23

Page 24: Resumen Tecnologia de La Informacion

CAP 7 Puntos Mas Importantes

Capítulo 7: Hardware

1.  El esquema básico de procesamiento de datos está compuesto por: 

1) Entrada  2) Proceso  3) Salida  4) Almacenamiento

1.  Los canales o controladores de entrada y salida (Drivers) se ocupan de detalles de formatos, temporización y características propias de los módulos de entrada y salida. 

2. Las generaciones de computadoras fueron:1ra: Tecnología de tubo de vacío -> ENIAC (1946)2da: Tecnología de transistores + Software de sistemas (1947)3ra: Circuitos integrados  (1958)4ta: Gran integración de circuitos integrados -> LSI (1970)5ta: Muy grande integración de circuitos integrados -> VLSI 6ta: Ultra grande integración de circuitos integrados  -> ULSI (actual)

3.  La arquitectura considera la ejecución de los programas, la organización de las unidades y sus interconexiones, permitiendo diferentes prestaciones, rendimientos y precios.

4. De la memoria principal se envían los bits (en sistema binario) a la CPU por la línea principal llamada BUS . Se miden en PALABRAS (conjunto de bits que pueden ser enviados todos juntos) -> Actualmente son 64 bits.

5. El bit es el dígito binario que representa la unidad de datos más pequeña en un sistemas de 0 y 1. El byte es el conjunto de 8 bits que se utiliza para almacenar un carácter en un sistema de cómputo.

6. Las unidades de información son:

8 bits  = 1 byte.  1024 bytes = 1 Kb Kilobyte.  1024 Kb= 1 Mb Megabyte,  1024 Mb = 1 Gb Gigabyte.  1024 Gb = 1 Tb Terabyte.

7. 10.     La CPU se divide en Unidad de Control, Unidad aritmeticológica, Registro de instrucciones y Contador de programas.

8. La unidad de control es la parte de la CPU que controla y coordina las demás partes del sistema de cómputo.

24

Page 25: Resumen Tecnologia de La Informacion

9. Ciclo de máquina son las series de operaciones requeridas para procesar una sola instrucción de la máquina.

10. RAM = Random Access memory, es el almacenamiento principal de datos al que se tienen accesos desde cualquier ubicación en la misma cantidad de tiempo.

11. ROM = Read only memory o memoria de solo lectura, Contienen las instrucciones de programación que se puedan leer pero no escribir.

12. Microprocesador es la tecnología de circuitos integrados a muy alta escala que junta en un solo chip todos los circuitos de memoria, lógica y control de la computadora.

13. 1 millón de ciclos/segundo se llama Megahertz, que es la medida de velocidad de la secuencia de eventos en una computadora.

14.  Almacenamiento secundario es aquel relativamente a largo plazo y no volátil de datos fuera de la CPU y del almacenamiento principal.

15. Ejemplos de dispositivos de almacenamiento externo:1) Disco Rígido2) CD3) DVD4) Blue-Ray5) Unidad de cinta

6) Pen-drive (memoria flash leída como un disco). Ya que estamos: Por mas que parece inglés, pen-drive se usa en el país, pero no en los paises sajones. Si uno va afuera y dice "pen-drive" no saben lo que es. Debe decir "Flash memory" para que lo entiendan.

16. CD-ROM es una unidad de almacenamiento en disco óptico de solo lectura, removible, tuene 4,75’’ de diámetro y alberga aproximadamente 660 Mb.

17. CD ROM RW es aquel CD que se puede reescribir18. DVD-ROM es una unidad de almacenamiento en disco óptico de solo lectura, removible,

tuene 4,75’’ de diámetro y alberga aproximadamente 4,7 Gb.19. Blue-Ray es una unidad de almacenamiento en disco óptico de solo lectura, removible,

tuene 4,75’’ de diámetro y alberga aproximadamente 50 Gb.20. La cinta magnética (tipo VHS o casete) es un medio de almacenamiento donde los datos

se almacenan en secuencia y es muy económico.21. Las instrucciones a ejecutar son:

1) Procesador-memoria2) Procesador-E/S (E/S=Entrada/Salida)3) Procesamientos

4) Control

22. El control de una instrucción altera la ejecución secuencial de las instrucciones y establece una nueva instrucción a ejecutar.

25

Page 26: Resumen Tecnologia de La Informacion

23. Las interrupciones pueden terminar la ejecución de las instrucciones, siendo generadas por el propio programa; por el temporizador; por E/S Entrada/Salida ; o por fallas de hardware.

24. Las memorias pueden ser:1) RAM:     a) Estática (SDRAM)                  b) Dinámica (DRAM)2) EPROM   (ROM programable)

3) FLASH.

Laudon 8 y otros conceptos de Seguridad Informatica

DEL LIBRO DE LAUDON

HACKER: persona que tiene acceso no autorizado a una red de computadoras para realizar actos delictivos.

ATAQUE: es el término que se usa para denotar el accionar de un hacker en una computadora

ATAQUE DE DENEGACION DE SERVICIOS: es el ataque a una red con mensajes falsos con el objeto de saturar el transito de la misma

AUDITORIA DE SISTEMAS: es un proceso que identifica todos los controles que gobiernan los sistemas de información y determina su efectividad.

Los programas de software malicioso que se conocen como MALWARE incluyen una diversidad de amenazas, como virus, gusanos y caballos de Troya.

Los GUSANOS son programas de computadora independientes que se copian a si mismos de una computadora a otra en la red

Un VIRUS de computadora es un software que se adjunta a si mismo a otro software para ejecutarse sin permiso del usuario

ANTIVIRUS: software diseñado para detectar y eliminar virus de una computadora

El control de acceso consiste en todas las politicas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a los sistemas

26

Page 27: Resumen Tecnologia de La Informacion

El TOKEN es un dispositivo fisico, semejante a una tarjeta de identificación, diseñado para comprobar la identidad de un solo usuario

Hay que crear un entorno de control, dentro de él hay:1) Controles generales1a) controles de hardware1b) controles de software1c) controles de transacciones1d) controles de seguridad de datos1e) controles de implementación

2) Controles de aplicación2a) totales de control (Ejemplo: el total de caja del dia que hacen los cajeros del banco)2b) verificación de ediciones2c) comparación de entradas con datos de archivos2d) informar los registros de distribución (es decir, si los informes llegan a destino)

ENCRIPTACION: es la codificación de mensajes para impedir su lectura o acceso sin autorización

AUTENTICACION: proceso de determinar la identidad de cada parte en una transacción legal. Se refiere a la capacidad de saber que una persona es quien afirma ser.

FIRMA DIGITAL: código que se puede adjuntar a un mensaje electrónico para identificar su contenidoCERTIFICADO DIFITAL: nombre que se le da a los archivos de datos adjuntados a un e-mail que sirven para identificar a las partes de una transacción y utiliza a un tercero fiador conocido como autoridad validante

EVALUACIÓN DE RIESGO: es la forma como denomina Laudon al proceso de determinación de la frecuencia con que ocurrirá un problema y del daño potencial si este llegara a ocurrir

Otros Conceptos de Seguridad Informática

1) Seguridadinformática

1.1) La seguridad informática es el área de lainformática quese enfoca en la protección de la infraestructura computacional y todo lorelacionado con esta (incluyendo la información contenida). Para ello existenuna serie de estándares, protocolos, métodos, reglas, herramientas y leyesconcebidas para minimizar los posibles riesgos a la infraestructura o a lainformación. La seguridad informática comprende software, bases de datos,metadatos, archivos y todo lo que la organización valore (activo) y signifiqueun riesgo si ésta llega a manos de otras personas. Este tipo de información seconoce como información privilegiada o confidencial.

27

Page 28: Resumen Tecnologia de La Informacion

1.2) Objetivosde la Seguridad InformáticaLa seguridad informática está concebidapara proteger los activos informáticos, entre los que se encuentran:

La información contenida

Se ha convertido en uno de los elementos más importantes dentro de unaorganización. La seguridad informática debe ser administrada según loscriterios establecidos por los administradores y supervisores, evitando queusuarios externos y no autorizados puedan acceder a ella sin autorización. Delo contrario la organización corre el riesgo de que la información seautilizada maliciosamente para obtener ventajas de ella o que sea manipulada,ocasionando lecturas erradas o incompletas de la misma. Otra función de laseguridad informática en esta área es la de asegurar el acceso a la informaciónen el momento oportuno, incluyendo respaldos de la misma en caso de que estasufra daños o pérdida producto de accidentes, atentados o desastres.

La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de la información,así como para el funcionamiento mismo de la organización. La función de laseguridad informática en esta área es velar que los equipos funcionenadecuadamente y prever en caso de falla planes de robos, incendios, boicot,desastres naturales, fallas en el suministro eléctrico y cualquier otro factorque atente contra la infraestructura informática.

Los usuarios

Son las personas que utilizan la estructura tecnológica, zona decomunicaciones y que gestionan la información. La seguridad informática debeestablecer normas que minimicen los riesgos a la información o infraestructurainformática. Estas normas incluyen horarios de funcionamiento, restricciones aciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes deemergencia, protocolos y todo lo necesario que permita un buen nivel deseguridad informática minimizando el impacto en el desempeño de losfuncionarios y de la organización en general. y como principal contribuyente aluso de programas realizados por programadores.

1.3) Amenazasy sus posibles causas

Una vez que laprogramación y el funcionamiento de un dispositivo de almacenamiento (otransmisión) de la información se consideran seguras, todavía deben ser tenidosen cuenta las circunstancias "no informáticas" que pueden afectar alos datos.Estos fenómenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

28

Page 29: Resumen Tecnologia de La Informacion

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

1.4) Amenazas Informáticas del FuturoSi en un momento el objetivo de los ataques fuecambiar las plataformas tecnológicas ahora las tendencias cibercriminalesindican que la nueva modalidad es manipular los significados de la informacióndigital. El área semántica, era reservada para los humanos, se convirtió ahoraen el núcleo de los ataques debido a la evolución de la Web 2.0 y las redessociales, factores que llevaron al nacimiento de la generación 3.0.  Se puede afirmar que “la Web 3.0 otorgacontenidos y significados de manera tal que pueden ser comprendidos por lascomputadoras, las cuales -por medio de técnicas de inteligencia artificial- soncapaces de emular y mejorar la obtención de conocimiento, hasta el momentoreservada a las personas”.Es decir, se trata de dotar de significado a laspáginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento,como evolución de la ya pasada Sociedad de la Información  En este sentido, las amenazas informáticasque viene en el futuro ya no son con la inclusión de troyanos en los sistemas osoftwares espías, sino con el hecho de que los ataques se han profesionalizadoy manipulan el significado del contenido virtual.“La Web 3.0, basada en conceptos comoelaborar, compartir y significar, está representando un desafío para loshackers que ya no utilizan las plataformas convencionales de ataque, sino queoptan por modificar los significados del contenido digital, provocando así laconfusión lógica del usuario y permitiendo de este modo la intrusión en lossistemas”Para no ser presa de esta nueva ola deataques más sutiles, Se recomienda:

Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso público. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

2) Seguridadde la InformaciónSe entiende por seguridad de la información a todas aquellas medidas preventivas yreactivas del hombre, de las organizaciones y de los sistema tecnológicos quepermitan resguardar y proteger la información buscandomantener la confidencialidad,ladisponibilidad e Integridad de lamisma.ConfidencialidadLa confidencialidad es la propiedad deprevenir la divulgación de información a personas o sistemas no autorizados.

29

Page 30: Resumen Tecnologia de La Informacion

Por ejemplo, una transacción de tarjetade crédito en Internet requiere que el número de tarjeta de crédito a sertransmitida desde el comprador al comerciante y el comerciante de a una red deprocesamiento de transacciones. El sistema intenta hacer valer laconfidencialidad mediante el cifrado del número de la tarjeta y los datos quecontiene la banda magnética durante la transmisión de los mismos. Si una parteno autorizada obtiene el número de la tarjeta en modo alguno, se ha producidouna violación de la confidencialidad.IntegridadPara la Seguridad de la Información, laintegridad es la propiedad que busca mantener los datos libres demodificaciones no autorizadas. (No es igual a integridadreferencial en bases de datos.) La violación de integridad se presentacuando un empleado, programa o proceso (por accidente o con mala intención)modifica o borra los datos importantes que son parte de la información, asímismo hace que su contenido permanezca inalterado a menos que sea modificadopor personal autorizado, y esta modificación sea registrada, asegurando suprecisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándoleotro conjunto de datos de comprobación de la integridad: la firma digital Esuno de los pilares fundamentales de la seguridad de la informaciónDisponibilidadLa Disponibilidad es la característica,cualidad o condición de la información de encontrarse a disposición de quienesdeben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso delos sistemas informáticos utilizados para almacenar y procesar la información,los controles de seguridad utilizada para protegerlo, y los canales decomunicación protegidos que se utilizan para acceder a ella deben estarfuncionando correctamente. La Alta disponibilidadsistemas objetivo debe seguir estando disponible en todo momento, evitandointerrupciones del servicio debido a cortes de energía, fallos de hardware, yactualizaciones del sistema.2.1) PrincipalesatacantesEL HACKER El Hacker es una persona con ampliosconocimientos en tecnología, bien puede ser informática, electrónica ocomunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lorelacionado con programación y sistemas complejos; es un investigador nato quese inclina ante todo por conocer lo relacionado con cadenas de datos cifrados ylas posibilidades de acceder a cualquier tipo de "informaciónsegura".Su formación y las habilidades que poseenles da una experticia mayor que les permite acceder a sistemas de informaciónseguros, sin ser descubiertos, y también les da la posibilidad de difundir susconocimientos para que las demás personas se enteren de cómo es que realmentefunciona la tecnología y conozcan las debilidades de sus propios sistemas deinformación.EL CRACKER Se denomina así a aquella persona concomportamiento compulsivo, que alardea de su capacidad para reventar sistemaselectrónicos e informáticos. Un Cracker es un hábil conocedor de programaciónde Software y Hardware; diseña y fabrica programas de guerra y hardware parareventar software y comunicaciones como el teléfono, el correo electrónico o elcontrol de otros computadores remotos.EL LAMMER A este grupo pertenecen aquellas personasdeseosas de alcanzar el nivel de un hacker pero su poca formación y susconocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutarprogramas creados por otros, a bajar, en forma indiscriminada, cualquier tipode programa publicado en la red.

30

Page 31: Resumen Tecnologia de La Informacion

EL COPYHACKER Son una nueva generación de falsificadoresdedicados al crackeo de Hardware, específicamente en el sector de tarjetasinteligentes. Su estrategia radica en establecer amistad con los verdaderosHackers, para copiarles los métodos de ruptura y después venderlos losbucaneros.Los Copyhackers se interesan por poseerconocimientos de tecnología, son aficionados a las revistas técnicas y a leertodo lo que hay en la red. Su principal motivación es el dinero.BUCANEROSSon los comerciantes de la red más noexisten en ella; aunque no poseen ningún tipo de formación en el área de lossistemas, si poseen un amplio conocimiento en área de los negocios.PHREAKERSe caracterizan por poseer vastosconocimientos en el área de telefonía terrestre y móvil, incluso más que lospropios técnicos de las compañías telefónicas; recientemente con el auge de loscelulares, han tenido que ingresar también al mundo de la informática y delprocesamiento de datos.NEWBIEEs el típico "novatos" de red,sin proponérselo tropieza con una página de Hacking y descubre que en ellaexisten áreas de descarga de buenos programas de Hackeo, baja todo lo que puedey empieza a trabajar con ellos.SCRIPT KIDDIEDenominados también “Skid kiddie”, sonsimples usuarios de Internet, sin conocimientos sobre Hack o Crack aunqueaficionados a estos temas no los comprenden realmente, simplemente soninternautas que se limitan a recopilar información de la red y a buscarprogramas que luego ejecutan sin los más mínimos conocimientos, infectando enalgunos casos de virus a sus propios equipos. También podrían denominarse los“Pulsa Botones o Clickquiadores“ de la red.3) Stándar  que utiliza la Seguridad de la Información yla Seguridad Informática aplicada al Internet BankingLa serie de normas ISO/IEC 27000 son estándares deseguridad publicados por laOrganizaciónInternacional para la Estandarización (ISO) y la ComisiónElectrotécnica Internacional (IEC).

ISO/IEC 27000  - es un vocabulario estandard para el SGSI. Se encuentra en desarrollo actualmente.

ISO/IEC 27001  - es la certificación que deben obtener las organizaciones. Norma que especifica los requisitos para la implantación del SGSI. Es la norma más importante de la familia. Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los procesos. Fue publicada como estandar internacional en octubre de 2005.

ISO/IEC 27002  - Information technology - Security techniques - Code of practice for information security management.

Cada vez que usted accede o proporciona información de sucuenta en alguna de nuestras áreas online seguras, dicha información esencriptada mediante una tecnología denominada “Secure Sockets Layer”,comúnmente abreviada como SSL. La tecnología SSL codifica de un modo secreto lainformación a medida que ésta se transmite a través de Internet entre sucomputadora y los

31

Page 32: Resumen Tecnologia de La Informacion

sistemas de Secure ePayments, contribuyendo a laconfidencialidad de la información. Para utilizar SSL se requieren doscomponentes: un navegador SSL compatible y un servidor de red para llevar acabo el “intercambio clave” que establece una conexión SSL para los sistemasservidores de red de Secure ePayments.Una de las capacidades de este protocolo es la Autenticación del cliente de SSL: el servidoridentifica que es el cliente quien dice ser mediante una serie de técnicas:comprueba que el certificado y ID pública han sido expedidos por una CAconfiable (Certificate Authority), de la lista del servidor. Por ejemplo unbanco que envía información a s cliente y que desea estar seguro de que tansolo los clientes reciben tal información.

CAP 8 y 9 Puntos mas Importantes

Cap 8

Este capítulo contiene muchos términos en inglés. No es obligatorio saber ingles pero se ponen aqui debido a la frecuencia con que se utilizan en lapractica los terminos. La traduccion al castellano es suficiente para el que no conozca este idioma.Este es un capítulo que resulta dificil de leer, porque contiene muchos terminos que son nuevos para muchos alumnos. De las preguntas que he recibido anteriormente, contesto por anticipado que hay datos como  el "Wi-Fi (IEEE 802.11 )"  en donde no se va a pedir que sepan de memoria que el WI-Fi tiene un codigo  IEEE 802.11, sino que simplemente se puede preguntar que den ejemplos de protocolos. 

El software esta constituido por uno o mas programas

El software se clasifica en a) de aplicación (de proposito general o especifico) y b) de sistema (sistema operativo, utilitarios y desarrollo)

Existe una relacion usuario-software -hardware, que esta dada por Usuario->Software de Aplicación->Software de Sistema->Hardware

Las formas de Obtener un software de aplicación pueden ser: a) confeccionados especialmente para un usuario determinado en forma interna o externa b) Incorporando paquetes preplaneados

Ejemplos de Sistemas Operativos: a) Windows b) Linux 

32

Page 33: Resumen Tecnologia de La Informacion

c) UNIX, d) Chrome OSe) Android

Software:La regla etica "nada es gratis" dice que todo objeto pertenece a alguien mas y este desea una compensacion por ello

Existen herramientas dedicadas al desarrollo de software como el CASE, (Computer Aided Software Engineering) que significa Ingenieria de Software Asistido por Computadora

Ejemplos de programas utilitarios son a) Antivirus b) firewalls c) antispyware d) reorganizador de espacio en el disco (defragmentador) e) utilitarios de diagnostico f) monitores de hardware g) monitores de red h)Explorador del disco

Las principales funciones de un SO (sistema operativo) son a) facilitar el uso de la computadora b) Actuar como recurso de una aplicación

El SO realiza las siguientes TAREAS en la ejecucion de una aplicación: a) carga de programas b) Administracion del hardware c) Administracion de los datos d) Comunicación de programa a programa e) comunicación de datos f) supervision de la ejecucion de los diferentes programas

El SO tiene las siguientes FUNCIONES: a) carga inicial de los componentes en la memoria principal b) Administracion de la memoria principal c) Administracion del procesador d) Administracion de los dispositivos de entrada y salida f) adminsitracion de datos g)Administracion de procesos a ser ejecutados

EL lenguaje de maquina se escribe como ceros y unos (binario o base 2) o en un lenguaje muy rustico y dificil de aprender.

33

Page 34: Resumen Tecnologia de La Informacion

Ejemplo: "0000000000001010101010101010101010101010."  

El compaginador es un software que facilita la escritura del codigo

El codigo fuente es la forma de escribir programas con letras y numeros en vez de escribir ceros y unos, es mucho mas facil que el lenguaje de maquina. Ejemplo: "<HTML>HOLA</HTML>" es un codigo fuente que escribe HOLA en una pagina WEB. Es mas facil que escribir ceros y unos. Es lo que se ve en los exploradores de Internet cuando uno pone la opcion "Ver codigo Fuente" y ve la pagina escrita en su respectivo codigo fuente.

El compilador/traductor transforma el codigo fuente en ceros y unos, que es lo que lee la maquina

El interprete es la funcionalidad que permite escribir codigo fuente y que eso se ejecute directamente, sin pasar por el uso del compilador. Es mas rapido para ejecutar una modificacion. Los exploradores de Internet son interpretes de lenguaje HTML.

Lenguaje de bajo nivel: Lenguajes de programación primitivos (aun usados en ingenieria para programas dispositivos electronicos y otros usos tecnicos. Son muy dificiles de manipular. Ej: (MOV "FF3A0", "AA01") es una orden que mueve un numero binario a una posicion de memoria determinada. Como ven es complicado de trabajar, tedioso y costoso. Lenguajes de alto nivel: Para facilitar la programacion se inventaron estos lenguajes como todas las variantes del BASIC. Ej: PRINT "HOLA MUNDO"... Una orden que imprime  "HOLA MUNDO"... Es mas facil que lo anterior

Lenguajes orientados a objetos: Para facilitar aún mas la programacion se inventaron estos lenguajes que ya vienen con bloques de codigo preprogamados (llamados OBJETOS) para acciones generales y comunes, de tal manera que poniendo una sola linea, uno tiene el equivalente de haber programado todo un programa o una parte del programa. Por ejemplo, en Visual Basic uno escribe MSGBOX("HOLA MUNDO") y solo con eso se crea en la pantalla la ventana emergente tipica de Windows  con el mensaje HOLA MUNDO. Con solo una linea uno ya hizo  un pequeño programa...

Generaciones de lenguajes de Programacion:1a: [Lenguaje de maquina] (sin compaginador) 2a: lenguaje de bajo nivel, ensambladores (codigo fuente->compaginador/traductor) 3a: [lenguajes de alto nivel Basic, Pascal, Fortran, C] (compilador/traductor de lenguaje de alto nivel e interprete (traduce y ejecuta). 

4a: [Alto nivel, menos codigo para realizar una tarea, Lenguajes orientados a objetos: Ej Visual basic, Visual C++] (compilador, interprete y entorno de desarrollo). 

Ventajas de los Lenguajes orientados a objetos

34

Page 35: Resumen Tecnologia de La Informacion

a) Modularidad b) Reutilizacion c) Productividad d) disminuye la cantidad de codigo nuevo e) depuracion mas sencilla f) facilitar el mantenimiento

Lenguajes para Internet : a) HTML b) PHP c) Java d) ASP.net e) Cobol.net

Propiedad del software: a) Propietario (pago): Ej: Windows b) codigo abierto (pago o gratuito): Modificable por el usuario c) libre: se puede estudiar, modificar y distribuir Ejemplos: Linux, Chrome OS , MySQL, Firefox

Licenciamiento del software: a) x usuario x unica vez, x mes, x año b) x cantidad de empleados o rango c) x cantidad de transacciones o x suscripcion

Cap 9

El Modelo de Comunicaciones va desde a) la fuente, pasando por b) la transmision , siguiendo por c) el sistema de comunicación , hacia d) el receptor , llegando finalmente a e) el destino

Los medios de transmision se dividen en a) solidos, a1)par trenzado a2) cable coaxial a3) fibra optica yb) inalambricos, divididos en b1) Microondas b2) satelite b3) Ondas de radio 

35

Page 36: Resumen Tecnologia de La Informacion

b4) Infrarojo

Los tipos mas comunes de cable son : a) el UTP (cable de red de computadora) b) el coaxial (el de la TV por cable) c) la fibra optica

Las redes se clasifican por su restriccion al uso en a) publicas b) privadas. Dentro de las publicas podemos tener las VPN, red privada virtual

Las redes hechas para Internet se clasifican en: a) Paginas Web=publicas (Pagina web comun y corriente)b)Intranet= privadas (Es una pagina web que se ve solo en la empresa)c)Extranet=privada con acceso externo (Pagina web a la que se entra con clave)

Topologias: Forma que se conectan entre si las diferentes computadoras de una red

Colisiones: Todo dispositivo tiene un identificador (llamado MAC ADDRESS) y otros medios para identificarlo inequivocamente. Por ejemplo cuando uno usa una  impresora de red (no esta conectada a la PC sino que la conectividad sale por el cable de red) , la red tiene que saber especificamente a cual impresora uno quiera que vaya la impresion, ya que en general en los trabajos hay varias impresoras conectadas. Cuando por error a dos computadoras o dispositivos se las identifica con el mismo nombre  se produce el fenomeno de "colision" en donde los mensajes que deberian ir a lugares distintos van al mismo lugar y se "chocan". Esto colapsa las redes. Seria algo analogo a marcar un numero de telefono y que el mensaje vaya a varias personas en vez de una.

El Hardware de conexión esta dado por a) la computadora (con placa de red) que va a :b) un hub (se pronuncia "JAV")   (hub=concentrador, es el lugar fisico donde se conectan los cables de red, tiene forma de caja o ladrillo de plastico , generalmente de color gris, y uno puede ver que tiene muchas bocas para conectar cables de red. Para el que trabaje, siga la conexion de red de la computadora y fijese el otro lado del cable a donde va. Generalmente es un hub)c) a un switch  o (switch=hub de nueva generacion, que evita problemas de colisiones que tienen los hubs comunes)d) a un router (enrutador= dispositivo para dirigir el transito de la red). (se pronuncia "ROUTER" en ingles britanico o "RAUTER" en ingles norteamericano, y van a  ver mucha gente que en "SPANGLISH/ESPANGLéS" dicen "RUTER"  (ROOTER) lo cual significa "enraizador", termino de botanica que no tiene nada que ver con esto) , el cual puede funcionar como switch y ser 

36

Page 37: Resumen Tecnologia de La Informacion

e) por cable o f) inalambrico

La conmutacion de paquetes es dividir el mensaje en unidades llamados paquetes y realizar comunicaciones de datos o voz VoIP (voz sobre IP, por ejemplo hablar por Skype)

Un protocolo es un conjunto de reglas que permite el intercambio de datos. Ejemplos: a) FTP b) OSI c) Ethernet (IEEE 802.3 )d) token ring (IEEE 802.5 )e) TCP/IP f) Wi-Fi (IEEE 802.11 )g) Bluetooth (IEEE 802.15. )La IEEE es el organismo internacional que regula los protocolos, (Como el IRAM de Argentina) cada norma que empieza por IEEE significa que fue aprobada por este organismo.

Tipos de conexión a Internet: a) WI-FI o Por cablemodem conectado a router (enrutador) b) Banda ancha, tecnicamente llamada DSL, linea de suscriptor digital por TE, que puede ser b1)asimetrica ADSL (conectada a un modem ADSL),  o  ser b2)WI-Fi

Modelo OSI: Es un modelo teorico que se usa para diseñar redes. Haciendo una analogía, si estuviéramos hablando de  contabilidad se diría que es una Resolucion Tecnica (Como la RT13). Los subconjuntos o  segmentos se denominan "capas" o "Layers". Es muy comun entonces oir hablar de "capa 1", "capa 2" o "Layer 2" etc. lo cual en definitiva es una referencia al sector del modelo OSI correspondiente. (Ejemplo: al hablar de  "capa MAC" o "capa 2 del modelo OSI" o "Layer 2" o "sub-capa MAC" o "capa fisica", se está referenciando al segmento del modelo al cual se hace referencia... 

Controlador o Driver: Es el software que hay que instalar para que funcione un dispositivo de hardware. Ej: Cuando compramos una impresora nueva hay que instalar en la PC un software para que ande. Es el controlador.

Enlaces Punto a Punto: es un enlace (colocar un cable de red) desde un Punto a otro Punto. Si uno esta en el microcentro de la ciudad y alza la vista , vera gran cantidad de cables negros que cruzan los edificios a traves de la calle. Algunos son conexiones de cable de TV, pero la mayoria son Enlaces Punto a Punto.

Puerto= nombre tecnico de lo que familiarmente se llama  enchufe "hembra" de un dispositivo. Ej: donde se enchufa el pen-drive, que es el enchufe "macho" 

37

Page 38: Resumen Tecnologia de La Informacion

Firmware: Hardware programable. Algo intermedio entre software y software

Zona Desmilitarizada (DMZ): Es el lugar donde se ubican los servidores públicos de la organización, tales como: WEB server, Mail Server, etc.

Servidor/server: Computadora mas potente que una PC, que sirve para alojar paginas Web (WEB server,), correos electronicos (Mail Server), bases de datos etc.

Bridge= puente, una via de comunicacion entre dos puntos. Un bridge informatico es un puente, una conexion entre dos nodos

Telecomunicación: es la transmisión de datos e información de un punto a otro. Es sumamente importante entender cómo afectan las telecomunicaciones el buen funcionamiento de una empresa en cuanto a mejor comunicación, alta eficiencia y mejor distribución de datos. Al entrar,entonces, en este tema, se plantean varias preguntas como: ¿Qué canales físicos debemos usar para transmitir y recibir señales? ¿A qué velocidad deben transmitirse los datos? ¿Cuál es la mejor disposición de los nodos en una red? ¿Qué medidas de seguridad no debemos obviar?     

Tipos de Redes:  Una red es una combinación de dispositivos conectados entre sí medianteun canal de comunicación. Un canal de comunicación es el medio físico, comolíneas telefónicas o los cables de televisión, que permite la comunicación dedatos. Por lo que la clave para bajar telecomunicaciones rápidas y eficientesson las redes.  Existen dos tipos deredes: LAN y WAN. LAN: Local Area NetworkRed de área local, o simplemente, Red local:

Está restringida a un área pequeña, como una oficina, un edificio o un campus, Permite una comunicación de alta velocidad, Contiene una alta densidad de estaciones.

  WAN: Wide Area NetworkWide Área Network o Red Amplia:

Se caracteriza por una cobertura geográfica ilimitada, Los medios de comunicación utilizados van desde el coaxil, pasando por la fibra óptica hasta la

comunicación satelital

38

Page 39: Resumen Tecnologia de La Informacion

  Puede ser privada, como algunas redes empresariales en que la WAN interconecta distintas LAN ubicadas en casa matriz y en las sucursales; o pública, como internet.En algunos casos, como el de Internet o el de algunas corporaciones internacionales, la cobertura las define como GAN: Red Global o Global Area Network, ya que alcanza todo el globo.

Hardware necesario para redes: Tarjetas o placas de RedLas tarjetas de Red (en partícular de Lan) constituyen la interfase entre las computadoras y la red. Tiene  un componente de hardware y  otro de software: la tarjeta en sí misma ysu driver.   La parte de hardware consta (en general) de un buffer (tipo de memoria transitoria) , un transceiver (tranceptor), y una interfase (conector) con el medio.  Es decir, el hardware implementa la capa física de la NIC (Netware Interfase). La parte de software (el driver) implementa las funciones de la subcapa MAC.La subdivisión anterior depende del fabricante y de la tecnología: aquel puede decidir incluir en el hardware (o en firmware)algunas de las funcionalidades de subcapa MAC.La implementación específica determinará, por ejemplo la posibilidad de utilizar la NIC como parte de un sistema de monitoreo de tráfico:·       Manejo de errores: algunas tarjetas descartan por hardware todo paquete erróneo, por ello no es posible por parte del driver pasar este frame (paquete) entrante que no la tenga por destinatario, sin embargo, si este control se realiza por software, será posible construir un driver (llamado de modo promiscuo) que pase los frames a un sistema de decodificación que losanalise.

Hub (Concentrador)Dispositivo de capa física:·       Se comporta como un repetidor multipuertos,·       Los bits recibidos en un puerto son reproducidos en todos los demás.Su estructura interna es equivalente a la de una topología de bus.

Interconexiónde Hubs :  En un mismo segmento se pueden ubicar varios hubs:En cascada: (cascada= uno conectado al otro y este conectado a un tercero y asi, como los chicos de preescolar que caminan todos tomados de las manos en fila...)

Interconectando los hubs a través de los puertos normales.  Si se trata de par trenzado, los cables deben ser de tipo crossover (cruzados), Algunos hubs cuentan con un botón de configuración de algún puerto en particular que invierte la

conexión de “transmit” (trasmisión) y “receive” (recepción), En la tecnología Ethernet – a 10 Mbps, se limita el número de hubs en cascadas posibles. En fast Ethernet el número de hubs es aún más limitado.  Los repeaters se agrupan en dos clases: Clase I: no admite interconexión en cascada. Clase II: admite sólo dos hubs en cascada

39

Page 40: Resumen Tecnologia de La Informacion

En redesde bajo tráfico, es un protocolo muy ágil, ya que el número de colisiones semantiene bajo, pero, por el contrario, en redes sobrecargadas, el proceso derecuperación de colisiones representa una carga adicional para la red. Sinembargo, su simplicidad ha hecho que se convirtiera en el standard de factopara LANs.

Dominiosde Colisión:Dominio:  conjunto de estaciones afectada por undeterminado evento.Dominio de Colisiones:

Es un conjunto de estaciones que compiten por el acceso a un determinado medio usando un protocolo de tipo contencioso,

Por  lo tanto, todas estas estaciones se verán afectadas por las colisiones que sucedan en él, Coincide con un segmento, Un hub o un repeater (repeater=repetidora) extiende el dominio de colisiones – de ahí la limitación

en el número de repeaters que se pueden conectar en serie, El hub o repeater no transfiere la colisión a otros puertos, sin embargo, esta afecta a todas las

estaciones (por ello se llama colisiones remotas a las que suceden del otro lado de un repeater), Un bridge o un switch aísla el dominio al bloquear el paso de colisiones y al filtrar paquetes.

Switches Ethernet Switch (Conmutador)Un switch es un dispositivo de capa MAC (capa 2 del modelo OSI) que:

Interconecta segmentos Ethernet de igual o distinta velocidad, Conmuta frames Ethernet basándose en la dirección de destino, Para ello utiliza una tabla de conmutación (o forwarding)

Supervisiónde redes:El trabajode supervisión de una red se resume básicamente en los siguientes objetivos:-Documentarla red:

Generar automáticamente un diagrama lógico Listar los dispositivos y sus enlaces Determinar la capacidad libre de la red

-Monitorearla Red

Detectar situaciones de alto stress

40

Page 41: Resumen Tecnologia de La Informacion

Detectar caídas de componentes y/o enlaces

-Definireventos-Obtenernotificación de eventos a través de alarmas VLANs:   Virtual LANs (Redes Locales Virtuales) Objetivos de las VLANs:

Separar el tráfico de distintos grupos de trabajo Dividir dominios de broadcast (broadcast=transmisión de una señal)

  VLAN es un mecanismo de por el cual se participa una red, y su dominio de colisiones.  Un switch con capacidad de VLANs permiteconfigurarlo como un conjunto de Switches virtuales; es decir, el tráfico deuno de ellos no es transferido a los otros. Para interconectarlos, es necesarioimplementar un servicio de transferencia de capa 3, como un router o un switchlayer 3.

 

Tecnologías de Firewall  Toda organización tiene, hoy en día un grado creciente de dependencia de su sistema informático. El valor de la información parece difícil de establecer, sin embargo, hay algunas formas simples de estimarlo:

Costo del hardware y software Costo diario de una caída del sistema, por ejemplo por virus:

Imposibilidad de facturar,Imposibilidadde acceder a cuentas de clientesImposiblilidad total de operarHora/ empleado improductivo sin sistemaImpacto en la atención a clientes / público

Costo de la pérdida de confidencialidad a favor de la competencia:

Oportunidadesde negociosProductosInformación sobre clientesInformación sobre precios

Costo por las horas no trabajadas por empleados que navegan por internet para cuestiones personales

Costo de un juicio por empleados que hacen un uso no deseado de internet Costo de la recuperación de información dañada, aún habiendo copia de backup

41

Page 42: Resumen Tecnologia de La Informacion

  Estos costos deben ser considerados alevaluar el establecimiento de políticas de protección del sistema informáticode la organización.

AmenazasLas amenazas pueden ser tanto internas como externas. A continuación las detallaremos.Amenazas internas:

Usuarios incompetentes o descuidados Empleados disgustados con la empresa Empleados corruptos

Amenazas externas:

Hackers, phreaks, etc (hacker,phreaks=persona que se infiltra en la red en forma no autorizada) Virus Sitios WEB cuestionables Contenido activo en páginas WEB e E-mails

Redes:Privadas, Públicas y PerimetralAl conectar la red de la organización a Internet (o a cualquier red pública),quedan definidas varias zonas claramente distinguibles:

La red privada o interna:

-Es propiedad de la organización (aunque puede incluir vínculos WAN provistos porun tercero-Contiene usuarios y servidores

La red pública o externa

-es internet o cualquier red con vínculos compartidos

La red perimetral: (Zona Desmilitarizada -DMZ)

Firewalls – ObjetivosBrindar servicios de:

Security gateway:-Punto único de protección para Intranet e internet

Protección contra hackers (piratas) de internet

-Previene ataques de tipo: Denial of Service (DoS)

42

Page 43: Resumen Tecnologia de La Informacion

-Implementa políticas de seguridad

Filtrado de URL:

-Bloquea el acceso a páginas con contenido cuestionable-Protección contra contenido activo: ActiveX, Cookies y Java

Log de Eventos, Informes de Intrusión, log de tráfico Virtual Private Network (VPN)

VPN:   Redes Privadas Virtuales

Los accesos remotos a redes privadas y las redes distribuidas (WAN) son cada vez más necesarias para las organizaciones, sin embargo el precio de las líneas dedicadas y de servicios de terceros para trasportar los datos representan una barrera a veces insalvable para las finanzas.

Las VPN brindan un modo de interconexión simple y segura a través de una red pública, por ejemplo internet, y cubren necesidades de comunicación entre:

-Dos redes privadas, por ejemplo, para integrar sucursales-Una red y un usuario remoto, por ejemplo: usuarios itinerantes, clientes yproveedores B2B (Ej. un administrador de red que haces guardias en su casadurante la noche)

Túnel:

Las VPN eliminan la complejidad de Internet al brindar acceso directo a través detúneles. Un Túnel es una conexión entre dos puntos cualesquiera de una red, permitiendo un

direccionamiento directo, sin la complejidad de protocolos de routing. El túnel se construye por medio del encapsulado de paquetes.

Cableado Estructurado  Se realizan instalaciones de cableado estructurado voz- datos, dotando a locales y oficinasde la infraestructura necesaria para soportar la convivencia de redes locales,centrales telefónicas, fax, video conferencia, internet, Intranet.  La instalación se realiza previo estudio delas necesidades futuras de cada empresa, implementando un sistema abierto quepermita su futura expansión.  Toda la instalación queda certificada, porla empresa proveedora de dicha tecnología, con la categoría del cable instaladoy con los estándares normalizados por los diferentes organismos individuales detelecomunicaciones.

43

Page 44: Resumen Tecnologia de La Informacion

TECNOLOGÍAS DE WIRELESS LANEs una red implementada sin conexiones cableadas entre los dispositivos de la red y el cliente.

Generalmente, es una alternativa o extensión de la Red LAN Cableada. Posee y mantiene todos los servicios y capacidades de una red Cableada. Usa Radio Frecuencia (RF) para transmitir y recibir datos a través del aire. Wireless LANs combina conectividad a datos con la capacidad de movilidad del usuario. Usualmente utilizada para conectar un edificio o campus. Se transmite a velocidades de 5.5 a 11 Mbps.

Beneficios

Movilidad

-Acceso en tiempo real a la información desde cualquier lugar de la organización.

Instalación veloz, simple y flexible.

-Fácily rápido, no se requiere cable a través de paredes.-Permitellegar a lugares donde no se puede llegar con cable.

Reduce los costos de mantenimiento

-Costos más bajos que Redes Cableadas

Escalabilidad

-Puedearmarse variedad de topologías de acuerdo a las necesidades.-Crecimientoa medida que se lo necesita.

Componentes: Access Point y WLAN Nics AccessPoint: Es un dispositivo que hace de bridge entre la LAN Ethernet y la WLAN.Tiene dos interfaces:

802.3 802.11 (u 802.11b) y software de bridging compatible con la norma 802.1d

  Su interface 802.3 s conecta a la LAN Ethernet mientras que su interface 802.11b se conecta vía radio con lasestaciones inalámbricas.

44

Page 45: Resumen Tecnologia de La Informacion

Wireless End Stations:

Pueden ser estaciones con tarjetas de red 802.11 Pc Carde, Pci o ISA. Además pueden ser otro tipo de estaciones, tales como teléfonos basados en 802.11

Asociación

Es el proceso por el cual una estación se conecta a un Access Point  o a otra estación. Este proceso debe suceder para que la estación pueda comenzar su comunicación. Durante la fase de asociación se intercambian los siguientes parámetros:

-Canal de trasmisión-Identificadorde Red

Roaming

En los casos en que hay más de un Access Point una estación monitorea los distintos canales y establece en cual recibe la mejor señal, e intenta establecer una asociación.

Si la estación, después de establecer una asociación, por algún motivo pierde contacto con el Access Point, por ejemplo porque fue transportada, intentará detectar otro Access Point e iniciar una nueva asociación.

Este proceso es llamado Roaming. La cobertura posible con tres canales independientes es bastante amplia, ya que se pueden

disponer los Access Points de forma que nunca se superpongan dos áreas con el mismo canal.

Balanceo de Carga

Si dos Access Points en distintos canales cubren una misma área, y están interconectados por el Sistema de Distribución, las estaciones serán asociadas de modo de distribuir entre los dos equipos.

Seguridad en Wireless

Ofrece un nivel de seguridad equivalente a la de una red cableada Cubre el tramo wireless entre la estación y el Access Point Permite a la vez autenticación y encripción de 40 bits

 

45

Page 46: Resumen Tecnologia de La Informacion

Otros Métodos

Si fuera necesario un nivel superior de protección, puede implementarse cualquier esquema de seguridad de punta a punta tal como Ipsec, VPNs, etc.

 Wireless Building to Bridge (Wireless= inalambrico, sin cable)

Permite conectar dos o más redes ethernet por medio de tecnología Wireless Soporte de encripción de 40 a 128 bits (encriptacion=datos en formato codificado, no se pueden

leer directamente sin un decodificador) 11 Mbps (Mega bits x segundo) Es una alternativa económica a los enlaces Punto a Punto (P.A.P.)

 Tarjetas de Red WirelessPara trabajar con redes inalámbricas es necesario un tipo de tarjeta de red especial.  Las tarjetas de Red Wireless soportan encripción de 40 a 128 bits, tienen un alcance de hasta 100 metros ysoportan DHCP Cliente.

CAP 10 Puntos mas Importantes

Capítulo 10: Bases de datos y archivos:

1. Se  usa frecuentemente OLTP: Procesamiento de transacciones en línea (OnLineTransactions Processing ). Por ejemplo para saber el saldo de una cuenta por internet. (Ver punto 10 donde está la definición de procesamiento en línea).

2. Base de datos: es uno o mas archivos que contienen archivos lógicos llamadostablas, o sea, un conjunto de datos almacenados en un formato estandarizado.

3. Sistema de administración de base de datos o Sistemas Administrativos de bases de datos (segun la traduccion que se haga de Database Management Systems) (SABD o DBMS): es un software que permite definir una base de datos, guardar datos, consultarlos y crear formularios o pantallas para ingresarlos

4. Modelo de datos: Según el nivel de abstracción se clasifican en:1) Conceptual (DER): Diagrama de Entidad Relación2) Lógico o de implementación:                      a) relacional (el que se ve en la parte practica, con tablas relacionadas)                      b) jerarquico (de poco uso actualmente)

46

Page 47: Resumen Tecnologia de La Informacion

                      c) de red (tipo pagina Web con hipervinculos a los datos, donde se "navega" de dato en dato)                      d) orientado a objetos3) Físico (depende del sistema de bases de datos)

5. En el modelo de datos tradicional (antes de que aparecieran las bases de datos) cada aplicación (software) tenía sus propios archivos de datos. Por ejemplo la tabla de "artículos" estaba tanto en el sistema de contabilidad, de ventas y de producción. Cuando se actualizaba uno no lo hacían los otros.

6. En un entorno de bases de datos no hay que modificar ningún programa si se agrega un campo o tabla o se agrega una tabla nueva.

7. Con respecto a los archivos pueden ser de dos tipos:1) MAESTROS (ejemplo un plan de cuentas, tablas de artículos, clientes, empleados)2) DE MOVIMIENTO o TRANSACCIONES (ejemplo los movimientos del libro diario, tablas de facturación de pagos, entradas de inventario, salidas, liquidación de sueldos)

8. Lo contrario a la transacción on-line/en linea (ver punto siguiente) que es inmediata, es el procesamiento batch o por lotes. Es el método que recolecta y procesa datos en el cual las transacciones se acumulan hasta un tiempo específico hasta que se procesan como grupo

9. Procesamiento en línea: es el método de recolectar y procesar datos en el cual las transacciones se introducen directamente al sistema y se procesan de inmediato (ejemplo: Despegar.com, Pagomiscuentas.com)

10. Bases de datos, por el acceso:1) Centralizadas (Pueden hacer copias automáticas que funcionen como respaldo (R.A.I.D.)2) Distribuidas (No pueden ser accedidas por mas de un usuario al mismo tiempo)

11. Los componentes básicos adicionales de un sistema administrativo de base de datos son:1) motor (la parte principal del programa. Aqui "motor" implica un software, no es hardware )2) diccionario de datos3) procesador de consultas de lenguaje de consultas estructurado (SQLstructured query language. Se pronuncia en castellano ("ESE CU ELE"), o en ingles ("SICUEL").4) generador de reportes5) generador de formularios6) generador  de aplicaciones7) comunicaciones con réplicas8)unidades de back up

12. 15.     Concepto de Inteligencia de negocios (BI  business intelligence)  : Está compuesta por distintas herramientas que exploran los datos para la toma de decisiones.

13.

47

Page 48: Resumen Tecnologia de La Informacion

Las principales herramientas de Inteligencia de negocios son:1) Reporte2) OLAP :procesamiento analitico en línea (online analytical processing). El ejemplo mas accesible es la llamada "tabla dinamica" del excel. Consiste en agupamientos de los datos en filas y columnas, con subtotales, totales, sumas , cuenta de elementos por columna. Por ejemplo, teniendo datos de las ventas por provincia (como mendoza y san juan) y regiones (como cuyo) , puedo obtener el total de ventas por cada  region, con subtotales por provincia, o sea las venats de cuyo, con subtotales por mendoza y san juan3) tablero de control o tablero de comando o tablero de mando o Cuadro de Mando (segun la traducción de BSC balanced scorecard)4) Minería de datos (data-minning): Es una técnica para extraer relaciones (patrones) de los datos

14. Para hacer inteligencia de negocios se compilan los datos en un datawarehousing(depósito, repositorio o almacén de datos) que incluyen datos por alta, baja y modificación ( ETL Edit, Transform, Load)

15. El datawarehousing se puede dividir en subconjuntos específicos llamados datamart16. En una tabla (estructura de filas y columnas agrupadas como si fuera una planilla Excel)

hay filas y columnas de datos. Sinónimo de Fila= Registro Sinónimos de Columna: Campo o  Dimensión. Sinónimo de tabla= Tabla de hechos Medida = campo de cálculo (Ejemplo: [Sueldo x 1.2] es un campo que calcula los sueldos incrementados el 20%). Mientras que el modelo Relacional usa tablas, que tienen campos y campos de cálculo, el OLAP usa medidas de las dimensiones y una tabla de hechos que contiene las dimensiones y los detalles de las operaciones. Ambas frases significan lo mismo, una con la jerga del modelo relacional y otra con la jerga de OLAP.

17.Los diseños del OLAP pueden ser:1) Estrella2) Copo de nieve3) Con base de datos relacional se transforma en un Rolap (Relational OLAP)4) Con base de datos

CAP 11 Puntos mas Importantes

Ciclo de Vida y Modelos de Desarrollo:

Glosario:Aplicación=Programa=SoftwareSI=Sistema de InformaciónEl ciclo de vida de una aplicación son las etapas por las que pasa a lo largo de su vida, desde su concepcion hasta el abandono de su uso

48

Page 49: Resumen Tecnologia de La Informacion

El ciclo de vida de una aplicación tiene las siguientes etapas: 1)Definicion b)Incorporacion c) Utilizacion d) abandono

La etapa del ciclo de vida de definicion incluye a) la vision externa del SI b) limites c) alcances d)costos

La etapa del ciclo de vida de definicion permite a) identificar necesidades b) alcance del proyecto c) alternativas de realizacion d) calculo del costo-beneficio

La etapa del ciclo de vida de definicion erronea lleva a  a) priorizar un proyecto no prioritario b) no priorizar un proyecto  prioritario  c) dar alcance excesivo, aumentando costos d) dar alcance insuficiente

La etapa del ciclo de vida de definicion debe ser suficiente para: a) eliminar el grado de complejidad del desarrollo b) estimar las inversiones necesarias c) estimar los costos d) evaluar el grado de cumplimiento

La etapa del ciclo de vida de definicion se realiza contestando sobre el problema a resolver: a) ¿Que? (que necesito) b) ¿por que? c) ¿cuanto tiempo? d) ¿alternativas? e) ¿ventajas y desventajas de las alternativas? f) como se suple hoy la falta de la solucion?

La etapa del ciclo de vida de incorporacion incluye a) la adquisicion b) contruccion c) puesta en marcha

La etapa del ciclo de vida de incorporacion tiene las siguientes fases a) organización y planeamiento b) ejecucion y control (analisis, diseño, adquisicion, construccion y prueba, puesta en marcha) c) Finalizacion

La  fases de puesta en marcha incluye las tareas de: a) Entrenamiento a los usuarios b) conversion de datos c) Instalacion de hardware d) Prueba operativa d) Operación inicial del sistema

La etapa del ciclo de vida de utilizacion es cuando el sistema esta somentido a mantenimiento.   En la etapa del ciclo de vida de abandono se desaconseja  la continuidad cuando a) hay alto costo

de mantenimeinto b) hay limitaciones de funcionalidad c)     hay funcionalidades cubiertas por otras aplicaciones

Compra de software: (de TICs, Cap 9)

Para ejecutar la compra de software, el comprador debe evaluar las capacidades,fortalezas y debilidades del abanico de opciones que el mercado ofrece en términos de software.  Las preguntas que se debe realizar el comprador entre otras son: a) ¿Propone el mercado opciones que puedan ser económicamente factibles en términos de la aplicación buscada? B) ¿Cómo se

49

Page 50: Resumen Tecnologia de La Informacion

resuelven las diferencias entre los requerimientos de la organización y las funcionalidades que ofreces las opción elegida?

A la hora de elegir que software consumir, las empresas de menor tamaño al tener una cultura de T.I menos desarrollada y suelen ser muy influenciadas por los proveedores de los productos. Esto genera que sus demandas de productos responden más a las políticas comerciales que a sus reales necesidades.

Podemos identificar dos modelos en cuanto a la selección y evaluación de software: a) el modelo pretendido por la firma: “modelo objetivo” b) el ofrecido por el mercado: “modelo de la oferta”

Proceso de selección: es la determinación de los modelos de la oferta que mejor ajusta al modelo objetivo y la determinación de cuáles son las diferencias.

Proceso de selección de software:Podemos encontrar 3 alternativas para lograr una convergencia total: a)Adecuar modelo de la oferta seleccionado para que ajuste al 100% el modelo objetivo. B)Modificar los procesos en la organización a las funcionalidades del modelo de la oferta elegido. C)Se aceptan las diferencias entre modelo objetivo y modelo de la oferta.

El proceso de evaluación y selección de software debe ser parte de unametodología de ciclo de vida del desarrollo de sistemas que contemple:  a) Definición de requerimientos b) pre-selección c)evaluación y selección final d) implementación e) post implementación

Problemas que se pueden presentar durante el proceso de Evaluación y selección de software: a) Dificultad en obtener datos objetivos sobre las funcionalidades. B)El proceso, desarrollado con profesionalidad, requiere una gran cantidad de tiempo y suele ser visto como tiempo “perdido”. C)La dedicación de los miembros del grupo del proyecto. D)Los participantes del equipo deben ser a tiempo completo. E)La inexistencia de una metodología de ciclo de vida en la firma. F)La inexistencia de criterios generales de decisión o definidos en niveles poco apropiados. G) Impacto de la inadecuada información

Matriz de Propiedades: Es una de las herramientas más usadas en los proyectos de selección de software. Es un esquema matricial de factores y grados que ayuda en la selección y evaluación de software. Se busca formalizar el modelo objetivo y cada una de las operaciones evaluadas será calificada en relación a la forma que cumplen  con los requerimientos de la matriz.

Elementos componentes de la matriz de propiedades: a) De las filas: se definen características (ítems) a evaluar. Cada uno de los aspectos está formado por un conjunto de variables específicas que se deben evaluar. Cada característica tiene una ponderación. Es una forma de dar un peso relativo de cada uno de ellos y su sumatoria será 1, por lo tanto cada ítem debe tener valores entre 0 y 1. Cada característica está formada por un conjunto de variables. Cada variable debe tener una

50

Page 51: Resumen Tecnologia de La Informacion

ponderación entre 0 y 1. b)De las columnas: cada columna representa a una opción de mercado de los productos que se están evaluando.

La definición de las variables de una matriz no es igual para todos los proyectos. En cada proyecto se deben definir las variables a partir de la fijación de los requerimientos en la etapa de Análisis de sistema.

hasta aqui  Compra de software: (de TICs, Cap 9), a partir de aqui sigue Cap 11

Modelos de desarrollo:

Los modelos de desarrollo pueden ser a) por etapas b) en cascada c) en espiral d) incrementales e) agiles

El modelo de desarrollo por etapas es secuencial y consta de  a) Definicion b) Diseño preliminar c) Analisis y diseño d) Codificacion e) Prueba f) Operación

El modelo de desarrollo en cascada tiene una retroalimentacion en las etapas y prototipos  para facilitar la deteccion temprana de errores y reducir riesgos

El modelo de desarrollo evolutivo o en espiral busca reducir riesgos en las modificaciones enfatizando prototipos e incorporando paralelismo y modularidad. Consiste en a) Planificar las actividades para la siguiente fase b) determinar objetivos c) analizar alternativas d) desarrollo , primero en papel y luego en prototipos

Modelos incrementales: Para reducir el riesgo de modificaciones previas a la utilizacion, se divide el sistema en subsistemas o modulos definidos para ser puestos en marcha independientemente...

Modelos incrementales: La definicion de modulos debe contemplar a) limites b) implementacion en plazo breve c) indicadores necesarios para evaluar el cumplimiento d) acciones necesarias para producir resultados

Modelos incrementales: La implementacion de modulos puede ser a) superpuesta b) escalonada

Los modelos de desarrollo agiles: buscan fuerte interaccion con el usuario e inmediatez en la implementacion

Los modelos de desarrollo agiles tienen como principal principio "nuestra prioridad mas alta es satisfacer al cliente a traves de la entrega temprana y continua de software valioso"

51

Page 52: Resumen Tecnologia de La Informacion

CAP 13 +CAP 12 TICs Puntos Mas Importantes

Estrategias de Sistemas y TIEste Capitulo contiene muchos terminos que se sugiere buscar en el glosario dado oportunamente.

Se puede pensar en la presencia de las TIC,s como

a) que la firma que no se encuentra en la vanguardia del uso de la tecnologia pierde competitividadb) que hay que gastar menos, porque resulta cada vez mas dificil alcanzar una ventaja competitiva por la inversión en TI

La contribucion que la TI realiza a las organizaciones no esta dada por el gasto, sino por como se utiliza esa tecnologia

Basandos en Porter, podemos decir que la TI puede generar valor por:

a) Reduccion de costosb) Diferenciacion

Las aplicaciones de productividad personal como

a) correob) mensajeriac) planillas de calculo, pueden considerarse cercanas a la comoditizacion

La regla general es que:

a) A mayor comoditizacion del producto, menor costob) A menor comoditizacion , mayor diferenciacion, esto se supone generara un mayor flujo de caja.

La estrategia es:

52

Page 53: Resumen Tecnologia de La Informacion

a) la traza para dirigir un asunto (Real Academia Española)b) un plan para lograr un objetivo a largo plazo (Oxford english dictionary)c) un patron en una secuencia de acciones (Mintzberg)d) decisiones entre alternativas de comportamiento en un periodo de tiempo (simon 1945)e) conjunto de acciones que apuntan a mejorar la situacon a largo plazo y la fortaleza relativa de la empresa con relacion a la competencia analizando las cinco fuerzas (Porter)

En el mundo de negocios, la estrategia vista como un "plan" origino el llamadoPLANEAMIENTO ESTRATEGICO en los años 1970's que ponia enfasis en

a) la formalizacionb) la descomposicionde las actividades, obtenendose como producto el denominado PLAN ESTRATEGICO, en que se detallabanc) tacticasd) programase) presupuestosf) objetivos

La realidad de las empresas demostro que el plan estrategico rara vez se cumplia

Tenemos la:

a) estrategia planeada: es la que esta planteada en un plan, y es a priorimientras que lab) estrategia ejecutada: es emergente de la realidad y a posteriori

El proceso estrategico continuo implica una secuencia de:

a) vision estrategicab) Planes de  accion tacticosc) Implementaciones o estrategias emergentesd) Analisis y adaptacion

Los modelos generalizados que ayudan a realizar el analisis estrategico son:

a) Modelo de las 5 fuerzas de Porter

53

Page 54: Resumen Tecnologia de La Informacion

b) Modelo de la cadena de valor de Porterc) modelo de las competencias centrales de Prahalad y Hameld) vision basada en los recursos internos de Barney

El modelo de las competencias centrales de Prahalad y Hamel define la competencia central  como las habilidades que crean valor en la organización y son sus armas competitivas. En ellas hay que apalancarse.

Los modelos de vision basada en los recursos internos de Barney sostiene que la empresa es una colección de recursos productivos

a) valiososb) escasosc) dificiles de imitard) dificiles de sustituir, que generan ventajas competitivas y deben ser identificados y desarrollados

Una taxonomia de estrategias , circunscriptas a ambitos determinados nos muestran la existencia de

a) Estrategia corporativa (de toda la organizacion)b) Estrategia de negocios (de una actividad)c) Estrategias funcionales (de asignacion de recursos). Aquí tenemos la estrategia de TIC's

Henderson y Venkatraman,hablan de la vinculacion entre la estrategia de negocios y la de TI, en su Modelo de Alineacion Estrategico, donde establece 'dominios':

a) La estrategia de negociosb) La estrategia de TIc)  La Organizacion , estructuras y procesosd) TI

Henderson y Venkatraman,proponen los siguientes niveles de alienamiento e integracion:

a) Alineamiento directo (horizontal y vertical) Entre estrategia de negocios y de TIC, entre estructuras y procesos de negocios y estructuras y procesos de TIC's y b) Alineamiento cruzado: Entre estrategia de negocios y soporte de TIC's y entre Estrategia de tecnologia y estructuras y procesos de negocios

54

Page 55: Resumen Tecnologia de La Informacion

Se puede caracterizar el grado de integracion de la tecnologia con los procesos de negocios, según El Sawy, como: a) Conexión: TIC's es soporte de las actividades diarias

b) Inmersion: SI es parte del negocio, no se puede separar sin rediseñar la labor en si mismac) Fusion: No hay limite visible entre el negocio y la tecnologia. Los procesos no pueden realizarse sin tecnologia. La fusion no implica alineamiento

Luftman y Brier hablan de facilitadores e inhibidores del alineamiento. Entre losfacilitadores estan:

a) El apoyo de la direccion a TIC'sb) La participacion de TIC's en la definicion de la estrategiac) La comprension del negocio por parte de TId) La relacion cercana entre TIC y el resto de las arease) La priorizacion de proyectos de TIC's

Luftman y Brier hablan de facilitadores e inhibidores del alineamiento. Entre losinhibidores estan:

a) Falta de apoyo de la direccion a TIC'sb) La falta de participacion de TIC's en la definicion de la estrategiac) La mala comprension del negocio por parte de TId) La falta de relacion cercana entre TIC y el resto de las arease) La mala priorizacion de proyectos de TIC's

Chen, Preston y Mocker definen la estrategia de SI como la perspectiva organizacional sobre

a) la inversionb) puesta en practicac) usod) gerenciamientode los sistemas de informacion

Chen, Preston y Mocker definen la estrategia de SI como

a) No solo a posteriori o emergenteb) No debe ser intencionalc) no es una estrategia de negocio sino que cubre toda la organización,d) debe ser examinada a nivel organizacional y no funcional

55

Page 56: Resumen Tecnologia de La Informacion

e) debe reflejar la vision de la direccion superior

Proceso Estrategico:Para Tricoci, una estrategia efectiva de TICs incluye

a) vision estrategicab) Plan estrategicoc) Implementacion estrategicad) Estrategia emergente=analisis de lo ejecutadoe)Estrategia adaptada=ajustes en los demas puntos

El Proceso Estrategico parte de

a) Necesidades de los clientesb) Acciones de la competenciac) Oferta tecnologica.Se comienza en la situacion actual, y se trata de llegar en el tiempo a una situacion proyectada

Formulacion de la vision estrategica:Warren Mc Farland dice que para buscar oportunidades hay que preguntarse si la TI

a) Puede construir barreras de entrada para nuevos competidores?B) generar costos de cambio para nuestros clientes?C) cambiar los terminos de competencia?D) cambiar el balance de poder con los proveedores ?e) generar nuevos productos?

Formulacion de la vision estrategica: Hay que tener presente los siguienteselementos:

a) Contexto externoB) Contexto InternoC) Perfil tecnologicoD) Estructura organizativae) Arquitectura tecnologicaf) Marco para la priorizacion de proyectosg) Esquema de abastecimientoh) el esquemade gobierno de SI

56

Page 57: Resumen Tecnologia de La Informacion

Selección de candidatos a la tercerizacion: Willcocks, Lacity y Feeny analizan la contribucion de la actividad al posicionamiento al cual vamos a llamar (P) y a la operación del negocio al cual llamaremos (O).

Candidatos a la TercerizacionCandidatos a la tercerizacion

(P)=posicionamiento(O)=operación del negocioDicen que:a) (P)=estandarizada y (O)=Util  hay que TERCERIZARb) (P)=estandarizada y (O)=critica hay que ANALIZAR LA MEJOR ALTERNATIVA.c) (P)=Diferenciada, y (O)=util hay que ELIMINAR O MIGRARd) si (P)=Diferenciada y (O)=Critica, hay que HACER SOFTWARE INTERNO

Como PRODUCTO de la vision estrategica, debemos contar con documentos de trabajo que nos brinden la siguiente informacion:

a) Situacion Actualb) Perfil tecnologico, arquitectura planteadac) Competencias a mantener y desarrollar

57

Page 58: Resumen Tecnologia de La Informacion

d) Marco para la priorizacion de proyectose) Esquema de abastecimiento

Elaboracion del plan tactico: Debe contemplar las acciones necesarias para llevar a cabo la vision estrategica. Debe tener los siguiente sub planes

a) Plan de RRHH 2 a 3 añosb) Plan de transformacion de recursos fisicos 2 a 3 añosc) Plan de proyectos de SI, menos de 2 años

Cuadrante estrategico de las TICs: Ubica el impacto estrategico de la aplicaciones y las TI. Se clasifican en

a) Soporteb) Transformadorasc) Operativasd) Estrategicas

Estrategia de Sistemas y las Pymes: Según Tricoci, la escasez de RRHH calificados es un limitante al crecimiento de la capacidad productiva en un sector donde el capital humano es el principal aporte

Fin Cap 13. En este punto pasamos al libro de TIC,s capitulo 12

Yoguel sostiene que aquellas empresas clasificadas como de altas competencias endógenas y elevada difusión de TICs son aquellas que cuentan con capital extranjero y tamaño mediano o grande.

Las inversiones en TICs no deben considerarse como “mágicas” generadoras de mejoras, sino que deben ser acompañadas por inversiones en otros rubros para que mejoren las competencias endógenas de las organizaciones.

El grado de digitalización de una empresa no puede considerarse de manera aislada sino que debiera tener en cuenta la estrategia de negocio (Slywotzky y Morrison)

58

Page 59: Resumen Tecnologia de La Informacion

Cuando los sistemas de información soportados por TICs tienen aspectos diferenciadores es conveniente “proteger” esa ventaja con recursos internos ya que dichas actividades cumplen un rol estratégico.

La Encuesta Nacional a empresas sobre innovación, I+D (Investigacion y Desarrollo) y TICs caracteriza a las empresas como:

a)Innovadora TPP (TPP=empresas que lograron innovaciones tecnológicas de producto y/o proceso)b)Innovadora No TPPc)Potencialmente innovadorad) No innovadoras

Las mejoras de competitividad producen:

a) Aumento de la productividadb) Acceso a mercados más dinámicos y de mayores rentasc) Generación adicional de empleo y de mejor calificaciónd) Efectos derrames hacia otras actividades

Hay una importante conexión entre las empresas innovadoras y las TICs. La cantidad de firmas innovadoras que invierten en TICs es mayor al promedio.

La mayor difusión y aceptación de las firmas de capital extranjero por las TICsestaría explicada por las directivas de sus casas matrices, que se sitúan en países, de mayor uso de TICs como “facilitadoras” de las mejoras en la competitividad y la innovación.

Se puede decir que las firmas de mayor tamaño y con participación extranjera han logrado un mayor entendimiento de cómo usufructuar el uso de las TICs como apoyo a la generación de mayor competitividad y a las actividades innovadoras

59

Page 60: Resumen Tecnologia de La Informacion

CAP 14 Puntos mas Importantes

Administración de Proyectos y ARI (Administración de Recursos Informáticos)

Según Tricoci, existen dos tipos de actividades de la gestion: las operaciones y los proyectos. Al hablar de proyectos estamos considerando un objetivo a alcanzar.

Proyecto: Un proyecto es un esfuerzo temporal que se lleva a cabo para crear un producto, servicio o resultado unico

Caracteristicas de los Proyectos: a) cada proyecto es unico, especifico b) Tiene un inicio y un fin c) se asignan RRHH y materiales en forma especifica.

La priorizacion de proyectos tiene como objetivo la selección, para ejecutar los proyectos que agreguen el mayor valor esperado.

El portafolio de proyectos es el conjunto de proyectos que constituye el plan de proyectos.

Ante proyectos interdependientes, el conjunto de proyectos se agrupa en unprograma de proyectos

Para alcanzar el objetivo de un proyecto, se necesitan desarrollar actividades: a) Destinatario b) Tareas interrelacionadas c) Aplicación de recursos de multiples fuentes d) Incertidumbre

Algunos productos intermedios o entregables como el software, pueden constituir el producto entregado, otros son solo entregables. (Entregable= termino usado en la bibliografia para indicar algo que se da al cliente, como un documento o un reporte de avance, o sea que lo que dice es que el producto final a veces puede ser algo como esto y a veces no...)

Fases o etapas de un proyecto:

a) Definicion de limites y alcancesActividades:a1) Identificar las necesidades del usuarioa2) Determinar alcance y limites del proyectoa3) Identificar alternativas de realizaciona4) Realizar el calculo costo-beneficioProductos tipicos: Son Documentos de:a5) Requerimientos y alternativas de realizaciona6) limites y alcancesa7) soporte de costos y beneficios esperados

60

Page 61: Resumen Tecnologia de La Informacion

b) Organización y planeamientoActividades:b1) Desarrollar el plan de trabajo globalb2) Armar el grupo de trabajob3) Establecer los procedimientos de comunicacion y controlb4) Establecer la documentacion a utilizar.Productos tipicos: Son Documentos acerca de:b5) Estructura organizativa y afectacion de personal y recursosb6) Plan de Proyectob7) documentacion a utilizarb8) Procedimientos de comunicación y controlb9) principales riesgos

c) Ejecucion y control

     c1) Analisis y diseño:     Actividades:     c11) Desarrollar el plan de trabajo en detalle     c12) Identificar y estructurar los datos     c13) Definir vision externa (pantallas,listados,respuestas y reglas de negocios)     c14) definir vision interna     Productos tipicos:     c15) Plan de Proyecto ajustado     c16) Informe de control de avance,desvios y ajuste     c17) Documentos de diseño del sistema     c18) Especificaciones para la construccion del sistema     c2)  Adquisicion, construccion y prueba,     Actividades:     c21) Ejecutar acciones necesarias para obtener el producto     c22) Ejecutar acciones necesarias para probar el producto     c23) Preparar documentacion sobre el producto y para los usuarios     Productos tipicos:     c24) Plan de Proyecto ajustado     c25) Informe de control de avance,desvios y ajuste     c26) Producto     c27) documentacion sobre el producto y para los usuarios     c3) Puesta en marcha      Actividades:     c31) Entrenamiento a Usuarios     c32) Conversion y vuelco de datos     c33) Instalacion de Hardware     Productos tipicos:    c34) Plan de Proyecto ajustado

61

Page 62: Resumen Tecnologia de La Informacion

    c35) Informe de control de avance,desvios y ajuste    c36) Producto en produccion

d) FinalizacionActividades:a) Aceptacion por el usuariob) Revision y actualizacion final e la documentacionc) Repaso de problemasd) Reasignacion de recursosProductos tipicos:a) Informe de cierre del proyectob) Identificacion de oportunidades de nuevos proyectos

Existe un documento llamado guia de los fundamentos para la direccion de Proyectos  o guia del PMBOK. La metodologia PMBOK  muestra cinco grupos de procesos. 

Procesos de:a) iniciacionb) planificacionc) ejecuciond) seguimiento y controle) cierre

La metodologia PMBOK  muestra 9 areas de conocimiento: En referencia a los proyectos, habla de gestion/es de:

a) integracionb) alcancec) tiempod) costose) calidadf) RRHHg) comunicacionesh) riesgosi) adquisiciones

Principales herramientas utilizadas en la gestion de proyectos

62

Page 63: Resumen Tecnologia de La Informacion

a) EDT, estructura de descomposicion del trabajob) Gantt (Grafico de porcentaje de cumplimiento de las tareas)c) PERT - diagrama de red. Este método sirve para saber cuales tareas son precedentes a otras, las fechas (periodos) en que deben ser hechas o se concretan, los costos asociados y eventualmente los ingresos producidos por las mismas. Nota del Profesor:A los efectos de profesionales de Ciencias Económicas, esta información también puede ser producida mediante la estructura del cash-flow o flujo de fondos, la cual resulta mucho mas familiar a los alumnos, ya que se ve en varias materias tales como Administración Financiera,  Cálculo financiero, Planeamiento y control de la produccion  y Costos. Como se ve , este es un tema multidisciplinario que contiene conceptos de varias asignaturas, costos, administración financiera, calculo financiero, direccion general (management), administracion de Personal, Planeamiento y control de la producción  y TI, como minimo. Es bastante factible que variaciones del tema se vean en al menos alguna de estas materias también.

d) CPM (CPM son las iniciales de metodo del camino critico en ingles...) Analisis de la duracion del proyecto, metodo del camino critico y tecnicas de revision y evaluacion de programas... . El camino Critico consiste en evaluar el tiempo minimo en que se puede realizar el proyecto, cual es el incremento de costos y rentabilidad asociados a realizar el esfuerzo de adelantar las tareas o "forzar" el proyecto para que se haga antes. 

EDT: Pasos:

a) Se parte del producto finalb) se descompone según los productos que atienden objetivos especificosc) se identifican productos y entregables para cada objetivod) se desagregan componentes del producto

Pasos para determinar el CPM:

a)graficar tareas, exponiendo el caminob) calcular la fecha mas temprana de cada tarea (tiempo que lo puedo hacer haciendo cosas tales como trabajar horas extra, trabajar doble turno, los 7 dias de la semana, contratar mas personal etc.)c) calcular la fecha  fecha de finalizacion del proyecto d) calcular la fecha mas tardia de cada tarea (tiempo que lo puedo hacer sin hacer cosas tales como trabajar horas extra, trabajar doble turno, los 7 dias de la semana, contratar mas personal etc.)e) calcular el camino critico (sucesion de tareas que si se para la tarea se para todo el proyecto...)f) calcular el intervalo de flotamiento (margen de tolerancia que hay)

63

Page 64: Resumen Tecnologia de La Informacion

CPM Tabla de tareas. Consiste en realizar una tabla (filas y columnas) con las siguientes Columnas o Campos:

a) Tareab) Duracion diasc) Nodo inicial d) Fecha inicio mas temprana (Fecha de inicio si se "fuerza" la tarea para que empiece antes, o sea  sin "margen de tolerancia")e) Fecha inicio mas tardia        (Fecha de inicio si no se "fuerza" la tarea para que empiece antes)f) Nodo finall g) Fecha fin mas temprana  (Fecha defin si se "fuerza" la tarea para que empiece antes, sin "margen de tolerancia")h) Fecha fin mas tardia         (Fecha de inicio si no se "fuerza" la tarea para que empiece antes)i) Margen total                      (Diferencia entre la Fecha de fin mas tardia y la mas temprana)

CPM Tabla de Tareas

Para estimar costos, una de las tecnicas mas difundidad es el analisis de puntos de funcion, que estima el esfuerzo requerido para el proyecto comparandolo con proyectos utilizados. La cantidad de puntos de funcion representa una medida del tamaño del sistema.

El analisis de puntos de funcion determina una medida de las funciones cubiertasindependientemente de la tecnologia que se utilice, los recursos y el ambiente

El papel de trabajo para el calculo de puntos de funcion Consiste en realizar una tabla (filas y columnas) con las siguientes filas

Se parte del Esquema basico de Sistemas: ENTRADA-PROCESO-SALIDAFilas:a) Entradas (Cantidad de Entradas de Transacciones)

64

Page 65: Resumen Tecnologia de La Informacion

b) Salidas (Cantidad de Salidas de Transacciones)c) Actualizaciones de archivos (Cantidad de Actualizaciones)d) Consultas (Cantidad de Consultas)

Columnas o Campos:e)nivel de complejidad (Es discrecional/Subjetiva) que puede ser SIMPLE, PROMEDIO o COMPLEJA.Se multiplica cada item por una probabilidad discrecional/Subjetiva y se obtiene un total

Calculo de puntos de FuncionNota: Como se verá, este análisis depende de variables discrecionales/Subjetivas, por lo que dos personas pueden hacerlo y llegar a diferentes resultados independientemente que se usen numeros para realizarlo. Si es la misma persona la que siempre hace los analisis, este factor se compensa, ya que se supondría que sus apreciaciones van a ser las mismas, pero en la medida que lo hagan diversas personas, los numeros resultantes pierden el poder de comparación.

Entre los aspectos humanos de la adm de proyectos, encontramos

a) la resistencia al cambiob) Los problemas de comunicación e interpretacionc) Lo sproblemas de asignacion efectiva de recursosd) Las modificaciones al alcance no consideradas como cambiose) La falta de habilidades

En la adm de proyectos, Gestion de problemas y cambios, encontramos que

a) cambios por modificacion al alcance por cambios en los requerimientos yb) Problemas por elementos no considerados adecuadamente

Estructura de la adm de proyectos: Los Grupos de proyectos pueden ser:

a) armados sobre una organización funcionalb) como una organización tabularc) independientes

65

Page 66: Resumen Tecnologia de La Informacion

Algunas organizaciones crean una oficina especifica para el control de los proyectos, llamada PMO Project management office (Oficina de administracion de Proyectos)

La PMO tiene alcances :

a) como unidad de controlb) como unidad de control y consultac) como unidad de gestion

Para lograr una exitosa gestion de proyectos se requiere

a) Aspectos politicos (prioridades)b) alinear el proyecto a los objetivos estrategicosc) metodologia conocida por todosd) Asignacion explicita de tarease) Respeto de procesos preestablecidosf) Roles transparentesg) modificacion de planes explicitah) reportes explicitosi) Analisis criticos de desvios

Alcances de Sistemas de aplicación para la adm de proyectos

a) Identificacion de tareas, colaboradores y horariosb) Asignacion de tareas, costos a tareas, precedenciasc) realizacion del EDT, Gantt, Diagrama de Red y camino critico

CPM Tabla de Tareas

66

Page 67: Resumen Tecnologia de La Informacion

Calculo de puntos de Funcion

CAP 15 Puntos mas Importantes Capítulo 15:

El tiempo tiene valor y eso se expresa en una tasa de descuento. (NOTA DEL PROFESOR: En la bibliografia es usual oir hablar de tasa de descuento en vez de

tasa de interés. La tasa de descuento es el equivalente de la tasa de interés que hay que quitar a un monto (capital con interés) para llegar a un valor antes del interés, tambien llamado valor actual o valor presente). En definitiva, si yo para agregar el 10% de interés a un capital de $100 hago: 100 x (1+0,10)=110, para descontar hago 110/(1+0,10). La tasa de descuento equivalente a una tasa de interés de 0,10 es 1/(1+0,10).

Los efectos de la decisión de inversión ( ex-ante) se verán en el futuro. Transcurrido el tiempo (ex-post) se verá si la decisión es mejor o no que la esperada. (Ex -ante: antes de, a priori . Ex –post: después de, a posteriori)

Ejemplos de objetivos de un proyecto de inversión:

-Ampliación de planta-Incremento de producción-Construcción de planta-Implementación de un paquete de software-Satisfacción de reclamos en un plazo determinado.

Etapas mínimas de un proyecto: Según Ginestar, es un emprendimiento productivo financiero cuyo objetivo es proveer bienes dados un espacio y un tiempo en condiciones de escasez.

67

Page 68: Resumen Tecnologia de La Informacion

En el ciclo de vida de un proyecto hay etapas que son la formulación, la evaluación y la ejecución

Evaluación de proyectos de inversión

En 1993, Fontaine definió: “La evaluación económica de proyectos consiste en la medición y comparación de los costos y beneficios del proyecto con el fin de determinar la pertinencia de su ejecución respecto de los objetivos planteados y respecto de otros proyectos.”

En el caso de tener datos, se requiere la formulación de supuestos. La evaluación ex-ante permite disminuir la incertidumbre. Un proyecto puede ser rentable, o no, en función del costo de oportunidad de la inversión alternativa que se aplique (tasa de descuento).

Los tipos de decisiones que podemos evaluar en un proyecto se agrupan en:

1. Decisiones de nuevos negocios;2. Ampliación de los negocios existentes; y3. Actualización de los negocios existentes.

Metodologías de presupuestación

Las metodologías de presupuestación son:

1. V.A.N. (Valor Actual Neto);2. T.I.R. (Tasa Interna de Retorno);3. Período de Recupero;4. ROI (Retorno sobre la Inversión)5. Costo-Beneficio.

El libro de Tricoci habla de proyectos de inversión de tecnologías de la información con TICs: En algunos casos la rentabilidad tendió a empeorar por la inversión en TICs. Se manifiesta como más relevante realizar adecuadas evaluaciones de costo-beneficio. Es más fácil evaluar proyectos de mejora de productividad que de diferenciación para la competencia. Las TICs son necesarias para la innovación y la difusión.

68

Page 69: Resumen Tecnologia de La Informacion

Volviendo al libro de la cátedra:

Una evaluación costo-beneficio compara dos situaciones con sus costos y beneficios asociados en donde hay dos situaciones: (a) la situación con proyecto y (b) la situación sin proyecto (esto se refiere a que a veces los proyectos son serios y a veces no).

Ejemplos de costos en un proyecto de TICs:

1. Inversión inicial en hardware y/o software;2. Inversión en mobiliario, redes y otros gastos de instalación;3. Capacitación de los operadores;4. Creación de una mesa de ayuda;5. Costos de operación de la nueva estructura;6. Gastos de mantenimiento.

Ejemplos de beneficios de un proyecto de TICs:

1. Mayor valor por los productos del proyecto;2. Valor residual de equipos anteriores que se vendan;3. Ahorros de gastos incurridos antes del proyecto, de mantenimiento e infraestructura y pérdidas esperadas por el uso de la vieja infraestructura.

Costos en un proyecto de TICs:

1. Los costos de mantenimeinto y soporte son de dificultosa prediccion al tratarse de una nueva tecnología2. Hay datos que provienen de losproveedores y por ende estan sesgados/embellecidos/dibujados3. Pueden existir costos ocultos sobre la inversion inicial4. Los costos de Implementacion o transicion tienden a estar minimizados en terminos de los procesos de negocios5. Hay que contar con planes de contingencia

Cuando tenemos un software y compramos una nueva versión hacemos una conversión. Existen distintos tipos de conversión:

69

Page 70: Resumen Tecnologia de La Informacion

1. Conversión de cambio directo puro (o big-bang): dejo de usar el viejo software y uso el nuevo. Cuenta con el menor costo de operación y el riesgo más alto.2. Conversión en paralelo: uso los dos software al mismo tiempo durante un período de tiempo. Mayor costo de operación, pero con un riesgo más bajo.

Una alternativa de comparación es requerir presupuesto de largo plazo a terceros para comparar ítems y valores asociados (outsourcing simulado).

Las tecnologías innovadoras tienen precios más altos. Los primeros que entran al mercado pagan precios más altos. Cuando se masifica la tecnología, los competidores pueden incorporarla más tarde que los innovadores.

Tricoci y Briano dicen que hay que hacer preguntas sobre los proveedores:

1. ¿Cómo visualizo la continuidad del proveedor?2. ¿Desarrolla acciones para mantener actualizados los servicios?3. ¿Tienen implementados métodos y prácticas adecuadas?

El libro de cátedra dice que los beneficios constituyen los aspectos menos controlables de un proyecto, y pueden ser:

1. Cuantificables controlables (ej: cantidad de personal que se eliminará por la implementación del proyecto o disminución de costos de mantenimiento por el nuevo equipamiento);2. No cuantificables controlables (ej: aumento del beneficio por mal desempeño de la competencia); y3. De difícil cuantificación (ej: por ausencia de fuentes de datos o que éstas no sean confiables).

Carteras de proyectos: en una cartera de proyectos existe una relación entre el valor esperado y el riesgo potencial:

1. Valor esperado alto y riesgo bajo;2. Valor esperado alto y riesgo alto;3. Valor esperado bajo y riesgo bajo;4. Valor esperado bajo y riesgo alto.Se recomiendan los proyectos del primer tipo.

Métodos de administración de activos de TI

70

Page 71: Resumen Tecnologia de La Informacion

Existe un modelo teórico llamado CTP (Costo total de la propiedad) que tiene el objetivo de incluir la totalidad de los costos directos e indirectos y utiliza el concepto de ciclo de vida, que implica la totalidad de los costos desde el nacimiento o incorporación del bien hasta el retiro de operación o muerte.

Una versión mejorada del CTP es combinarlo con las funcionalidades del sistema asumiendo que estas generan inversiones en el ROI, por lo cual se supone que a mayor funcionalidad, mayor valor).

El VTP (Valor Total de la Propiedad) tiene su foco en la generación de valor durante todo el ciclo de vida del sistema, pero es más complicado de usar que el CTP.

Las decisiones de inversión en TICs son:

1. Difíciles de mensurar;2. Tienen complejidades crecientes;3. La identificación de beneficios se vuelven complejas;4. Hay veces que la industria impone niveles mínimos de automatización.

Pilares mínimos para una metodología de administración de activos de TI:

1. Las inversiones de TI deben ser formuladas como proyectos de inversión;2. Debe haber una buena metodología de análisis costo-beneficio;3. Debe haber un proceso de planeamiento de negocio que comprenda las decisiones de inversión en TICs como parte de los negocios;4. Se debe adecuar la estructura de la organización para soportar este tipo de metodologías.

No necesariamente se debe aplicar la misma metodología en todos los proyectos, sino que se puede usar la ley de Pareto (también llamada principio de ABC u 80-20). Ver Principio de PAreto en el glosario del curso, publicado oportunamente.

71

Page 72: Resumen Tecnologia de La Informacion

Adm de Proyectos + libro de Chinkes

Adm de Proyectos Según Chinkes 

Las características de un proyecto son a)orientado a un objetivo, b) Realizar coordinadamente un conjunto de actividades interrelacionadas, c) Tiempo estipulado de comienzo y finalización

Los Proyectos de las TI se clasifican en: a)Por Área funcional a la que da soporte b)Alcance: c)Arquitectura tecnológica: d)Proyectos de Construir “versus” proyectos de Comprar: e)Tamaño f) Multiplicidad:

Si bien cada proyecto es único, debe ser administrado considerando susparticularidades: * Las áreas que involucra.   * La infraestructura con que se cuenta.   * El poder existente en la organización.   * La cultura organizacional.   * Sus tiempos.   * La productividad del equipo de trabajo.  * La tecnología elegida.

Actividades que debe llevar a cabo el administrador de cualquier proyecto : * Determinar que es lo que debe hacerse, cuando, como y con que: * Definir cuales son las tareas a llevar a cabo para lograr los objetivos del proyecto.  * Confeccionar un plan * Organizar y supervisar el equipo de trabajo: * Asignar recursos: * Optimizar el uso de recursos: * Evaluar y coordinar los cambios: * Asegurar estándares de calidad: * Minimizar riesgos: * Controlar el grado de avance: * Interactuar y mantener informados a los distintos niveles de la organización:

Los modelos de presupuestacion (según Chinkes) son: TIR, ROI, 

72

Page 73: Resumen Tecnologia de La Informacion

RECUPERO sobre Inversion, Costo Beneficio

Concepto de TIR: Tasa Interna de Retorno (TIR): a) La tasa en la que el VAN=0 b) Es la tasa de rendimiento o ganancia que se espera de la inversión; la tasa de descuento aplicada sobre los flujos de fondos esperados genera un valor actual de los mismos, igual al valor actual de la inversión inicial.

 Concepto de ROI: Tasa de Rendimiento de la Inversión (ROI): Es el cociente entre el promedio de ganancias netas de depresiones sobre la inversión inicial. La desventaja de este método es que no tiene en cuenta el valor del dinero en el tiempo, por lo tanto no tiene en cuenta el peso relativo de los ahorros futuros.

 Concepto de Relacion Costo Beneficio: Relación Beneficio-Costo: Calcula el rendimiento de gasto de capital, estableciendo los beneficios totales del proyecto y dividiendolos por los costos totales. Un proyecto es aceptable si el resultado de la razón Costo-Beneficio es mayor a 1.

Concepto de Metodo de Recuperacion/ Periodo de recupero: Método de Recuperación: Establece en cuánto tiempo se recupera la inversión inicial de un proyecto. La inversión inicial dividida por el promedio del flujo de efectivo neto anual obtiene el número de años para recuperar la inversión inicial.

Las tres capacidades que debe poseer la persona que esté encargada de la planificar y controlar un proyecto son : LiderazgoMotivaciónNegociación

Las tres posturas de negociacion  son :Postura blanda, dura y basada en los principios

Los factores criticos para el éxito  son : *el poder y la política *identificación de las necesidades *entender el juego de las variables *el equilibrio entre tiempo y resultado *el manejo adecuado de las reuniones *entendiendo las comunicaciones

Hasta aqui el libro de Chinkes.

73

Page 74: Resumen Tecnologia de La Informacion

Otros conceptos de Administración de Proyectos:

Distintos autores toman diversos criterios para definir los límites entre los conceptos "economico" y "financiero". (Por ejemplo, algunos autores de teoría contable manifiestan que la palabra "economico" hace referencia a movimientos que impacten en el estado de resultados)Para no caer en polémicas semánticas, a los fines del curso se equipara a los conceptos  económico y financiero, hablándose de análisis económico-financieros directamente.  

El método TIR le da mas preponderancia a los periodos mas cercanos a la Inversion Inicial

Si el proyecto se financia utilizando el metodo frances, pagara al final de los periodos el mismo monto de intereses o casi el mismo (por una cuestion de redondeo)   que si se hubiera utilizado el metodo aleman

La ventaja del metodo de  la TIR es que tiene en cuenta el valor del dinero en el tiempo, por lo tanto tiene en cuenta el peso relativo de los ahorros futuros.

Desde el punto de vista contable, una inversión es cualquier partida activada en el rubro pertinente. sin embargo, desde el punto de vista empresarial podemos definir una inversion como  toda transaccion economica que me retorne mas dinero que el que consume su mantenimiento

Desde el punto de vista empresarial podemos definir una desinversion como toda transaccion que me dé periodicamente menos dinero que el que consume su mantenimiento (o sea que tengo menos de lo invertido)

Un empresario puede tener tanto inversiones como desinversiones en forma paralela.

Una persona comun puede tener tanto inversiones como desinversiones en forma paralela.

Administración Financiera de un Proyecto de TI (por MGB)

Independientemente de considerar varios factores en un proyecto de Tecnología de la Información, un aspecto a evaluar será el manejo del dinero en el mismo.En concreto: Siempre debe haber dinero en caja para poder afrontar los gastos.Ese no es precisamente el escenario que tenemos generalmente a priori.Es por eso que el análisis del cash flow nos da una herramienta valiosa para ver si en algun período tendremos números "en rojo" y de esa manera poder anticiparnos a ese hecho obteniendo financiamiento por alguna vía.

74

Page 75: Resumen Tecnologia de La Informacion

Realizar una fila llamada "Flujo de Fondos Acumulado" o similar es de ayuda, ya que nos va mostrando las existencias de dinero en cada periodo. Este valor no puede ser negativo, ya que implica que falta dinero.

Veamos el siguiente ejemplo: Si observamos al flujo de caja acumulado, veremos que en el período 7 tenemos un faltante de caja.

CPA opcion A

Como todavía no existe el dinero negativo, deberemos recalcular el monto del préstamo a financiar.Por ende, realizamos un nuevo cash flow recalculando el préstamo de tal manera que se cubra el faltante de dicho período y en ningun caso tengamos flujos de fondos negativos acumulados.El cash flow recalculado nos quedaría de la siguiente manera:

75

Page 76: Resumen Tecnologia de La Informacion

CPA opcion A Recalculada

Esto se debe hacer cada vez que por una cuestión u otra entendamos que tendremos faltantes de caja para nuestro proyecto. Otra alternativa sería la de demorar lospagos, pero esta situación puede demorar el proyecto, crear malas relaciones con empleados y proveedores,  traer todo tipo de perjuicios para el proyecto y afectar la imagen de la empresa en su totalidad. El administrador deberá evaluar la conveniencia de una u otra de estas últimas alternativas.

Metodos de Presupuestacion

Valor actual neto (VAN) y Tasa interna de retorno (TIR) El VAN y la TIR son dos herramientas financieras procedentes de las matemática financiera que nos permiten evaluar la rentabilidad de un proyecto de inversión, entendiéndose por proyecto de inversión no solo como la creación de un nuevo negocio, sino también, como inversiones que podemos hacer en un negocio en marcha, tales como el desarrollo de un nuevo producto, la adquisición de nueva maquinaria, el ingreso en un nuevo rubro de negocio, etc.

Valor actual neto (VAN)

76

Page 77: Resumen Tecnologia de La Informacion

El VAN es un indicador financiero que mide los flujos de los futuros ingresos y egresos que tendrá un proyecto, para determinar, si luego de descontar la inversión inicial, nos quedaría alguna ganancia. Si el resultado es positivo, el proyecto es viable.

Basta con hallar el VAN de un proyecto de inversión para saber si dicho proyecto es viable o no (según este criterio, si yo miro otro criterio esto no es tan asi). El VAN también nos permite determinar cuál proyecto es el más rentable entre varias opciones de inversión (según este criterio). Incluso, si alguien nos ofrece comprar nuestro negocio, con este indicador podemos determinar si el precio ofrecido está por encima o por debajo de lo que ganaríamos de no venderlo.

La fórmula del VAN es:

VAN = BNA – InversiónDonde el beneficio neto actualizado (BNA) es el valor actual del flujo de caja o beneficio neto proyectado, el cual ha sido actualizado a través de una tasa de descuento.

La tasa de descuento (TD) con la que se descuenta el flujo neto proyectado, es el la tasa de oportunidad, rendimiento o rentabilidad mínima, que se espera ganar; por lo tanto, cuando la inversión resulta mayor que el BNA (VAN negativo o menor que 0) es porque no se ha satisfecho dicha tasa. Cuando el BNA es igual a la inversión (VAN igual a 0) es porque se ha cumplido con dicha tasa. Y cuando el BNA es mayor que la inversión es porque se ha cumplido con dicha tasa y además, se ha generado una ganancia o beneficio adicional.

VAN > 0 → el proyecto es rentable.

VAN = 0 → el proyecto es rentable también, porque ya está incorporado ganancia de la TD.

VAN < 0 → el proyecto no es rentable.

Entonces para hallar el VAN se necesitan:

tamaño de la inversión. flujo de caja neto proyectado. tasa de descuento.

Veamos un ejemplo:

Un proyecto de una inversión de 12000 y una tasa de interes  de 14%:

  año 1 año 2 año 3 año 4 año 5 Flujo de caja neto 4000 4000 4000 4000 5000El beneficio neto nominal sería de 21000 (4000 + 4000 + 4000 + 4000 + 5000), y la utilidad lógica sería 9000 (21000 – 12000), pero este beneficio o ganancia no sería real (sólo nominal) porque no

77

Page 78: Resumen Tecnologia de La Informacion

se estaría considerando el valor del dinero en el tiempo, por lo que cada periodo debemos actualizarlo a través de una tasa de descuento (tasa de rentabilidad mínima que esperamos ganar).

Hallando el VAN:

VAN = BNA – Inversión

Observen que la tasa de descuento se obtiene como 1/(1+tasa de interes).  Sabiendo que 1/(1+0.14) es igual a 0.877, yo podria multiplicar 4000*0.877 pero generalmente se prefiere exponer como 4000 / (1 + 0.14)

asi que en vez de multiplicarVAN = 4000 / (1 + 0.14)1 + 4000 / (1 + 0.14)2 + 4000 / (1 + 0.14)3 + 4000 / (1 + 0.14)4 + 5000 / (1 + 0.14)5 – 12000

VAN = 14251.69 – 12000

VAN = 2251.69

Si tuviéramos que elegir entre varios proyectos (A, B y C):

VANa = 2251.69

VANb = 0

VANc = 1000

Los tres serían rentables, pero escogeríamos el proyecto A pues nos brindaría una mayor ganancia adicional.

Tasa interna de retorno (TIR)La TIR es la tasa de descuento (TD) de un proyecto de inversión que permite que el BNA sea igual a la inversión (VAN igual a 0). La TIR es la máxima TD que puede tener un proyecto para que sea rentable, pues una mayor tasa ocasionaría que el BNA sea menor que la inversión (VAN menor que 0). De todos modos generalmente se expone en terminos de la tasa de interes (tasa vencida o tasa i) equivalente.

Entonces para hallar la TIR se necesitan:

tamaño de inversión. flujo de caja neto proyectado.

Veamos un ejemplo:

78

Page 79: Resumen Tecnologia de La Informacion

Un proyecto de una inversión de 12000 (similar al ejemplo del VAN):

  año 1 año 2 año 3 año 4 año 5 Flujo de caja neto 4000 4000 4000 4000 5000Para hallar la TIR hacemos uso de la fórmula del VAN, sólo que en vez de hallar el VAN (el cual reemplazamos por 0), estaríamos hallando la tasa de descuento:

VAN = BNA – Inversión

0 = 4000 / (1 + i)1 + 4000 / (1 + i)2 + 4000 / (1 + i)3 + 4000 / (1 + i)4 + 5000 / (1 + i)5 – 12000

i = 21%

TIR = 21%

Si esta tasa fuera mayor, el proyecto empezaría a no ser rentable, pues el BNA empezaría a ser menor que la inversión. Y si la tasa fuera menor (como en el caso del ejemplo del VAN donde la tasa es de 14%), a menor tasa, el proyecto sería cada vez más rentable, pues el BNA sería cada vez mayor que la inversión.

ROI - Return On Investment

ROI son las siglas en inglés de Return On Investment y es un porcentaje que se calcula en función de la inversión y los beneficios obtenidos, para obtener el ratio de retorno de inversión.Vamos a explicar uno de los conceptos que tenemos que tener en cuenta a la hora de evaluar una inversión en un negocio, tanto online como offline. Se trata del ROI, el retorno de la inversión, que ahora -en tiempos de crisis- todavía cobra mayor importancia, para saber si estamos gastando bien nuestro dinero en nuevos negocios, o realizando nueva inversión en negocios que ya tengamos funcionando.El ROI es un valor que mide el rendimiento de una inversión, para evaluar qué tan eficiente es el gasto que estamos haciendo o que planeamos realizar. Existe una fórmula que nos da este valor calculado en función de la inversión realizada y el beneficio obtenido, o que pensamos obtener.

ROI = (beneficio obtenido - inversión) / inversión

Es decir, al beneficio que hemos obtenido de una inversión (o que planeamos obtener) le restamos el costo de inversión realizada. Luego eso lo dividimos entre el costo de la inversión y el resultado es el ROI.

Por ejemplo, hemos hecho una inversión de 1000 pesos y hemos obtenido 3000 pesos. Entonces el ROI sería igual a (3000 - 1000) / 1000 = 2

79

Page 80: Resumen Tecnologia de La Informacion

El valor de ROI es un ratio, por lo que se expresa en porcentaje. En nuestro ejemplo anterior, que tenemos un ROI de 2.

Para saber el porcentaje de beneficios de nuestra inversión podemos multiplicar el ROI por 100. Es decir, con un ROI del 2 en realidad estamos ganando un 200% del dinero invertido, o lo que es lo mismo, de cada peso invertido estamos obteniendo 2 pesos (siempre una vez descontado el coste de la inversión).

El ROI es un parámetro muy simple de calcular para saber lo positiva que sea una inversión. Los valores de ROI cuanto más altos mejor. Si tenemos un ROI negativo es que estamos perdiendo dinero y si tenemos un ROI muy cercano a cero, también podemos pensar que la inversión no es muy atractiva. A la hora de evaluar una inversión nos viene muy bien calcular el ROI, sobre todo para comparar dos posibles inversiones, pues si con una inversión conseguimos un ROI mejor que con otra, pues debemos pensar en invertir nuestro dinero únicamente en la fórmula que nos reporte mejores ratios

Periodo de Repago:

Es el numero de periodos (meses o años) en que recupero la inversión inicial. Ejemplo si invierto $100 y gano $50 y $50 el repago es 2 periodos. Si todos los periodos son positivos es mas facil calcularlo. Si en cambio invierto $100 y gano $50, pierdo -$10 y gano en el tercero $50 aca en el tercer periodo el flujo acumulado es -10, o sea que no recupere la inversion. No toda inversion se recupera. Por otro lado si consigo un financiamiento  tal que de entrada recupero lo invertido puede ser 0 es decir un negocio muy bueno que me permite recuperar la inversion casi  inmediatamente. En definitiva es el periodo en el cual recupero la inversion y para adelante no hay periodos de perdida (flujos negativos) esperados.

Ejemplos (el primer periodo es la inversion inicial, y va en negativo)

a) -100 20 20 20 20 20= recupero es 5 periodos, tarde 5 periodos en recuperar los $100b) -100 20 20 20 20 30= recupero es 5 periodos, tarde 5 periodos en recuperar los $100b) -100 20 20 20 20 10= No recupero d) -100 20 -20 20 20 60= recupero es 5 periodos, tarde 5 periodos en recuperar los $100d) -100 20 -10 90 20 60= recupero es 3 periodos, tarde 3 periodos en recuperar los $100

80