Nothing Special   »   [go: up one dir, main page]

Comp 1082

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 351

Modalidad Abierta

y a Distancia
Carrera de
Tecnologías de la información

Fundamentos de Tecnologías
de la Información
Texto-Guía

La Universidad Católica de Loja

Área Técnica
MODALIDAD ABIERTA Y A DISTANCIA

Departamento de Ciencias de la Computación y Electrónica


Sección Ingeniería del Software y Gestión de Tecnologías de la
Información

Fundamentos de Tecnologías de la
Información
Texto-Guía

Carrera Ciclo

ƒ Técnologías de la información I

Autores:
MSc. Germania Rodriguez Morales
MSc. Segundo Benitez Hurtado

La Universidad Católica de Loja


Asesoría virtual:
www.utpl.edu.ec
FUNDAMENTOS DE TECNOLOGÍAS DE LA INFORMACIÓN
Texto-Guía
MSc. Germania Rodriguez Morales
MSc. Segundo Benitez Hurtado

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA

4.0, CC BY-NY-SA

Diagramación y diseño digital:


EDILOJA Cía. Ltda.
Telefax: 593-7-2611418
San Cayetano Alto s/n
www.ediloja.com.ec
edilojainfo@ediloja.com.ec
Loja-Ecuador

Primera edición
ISBN digital - 978-9942-25-280-7

La versión digital ha sido acreditada bajo la licencia Creative Commons 4.0, CC BY-NY-SA:
Reconocimiento-No comercial-Compartir igual; la cual permite: copiar, distribuir y comunicar
públicamente la obra, mientras se reconozca la autoría original, no se utilice con fines comerciales
y se permiten obras derivadas, siempre que mantenga la misma licencia al ser divulgada. https://
creativecommons.org/licenses/by-nc-sa/4.0/deed.es

20 de Febrero, 2018
2. Índice

2. Índice 4

3. Introducción 7

4. Bibliografía 9

4.1. Básica 9

4.2. Complementaria 9

5. Orientaciones generales para el estudio 11

6. Proceso de enseñanza-aprendizaje para el logro de competencias 16

PRIMER BIMESTRE

UNIDAD 1. EVOLUCIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 16

1.1. Computación 17

1.2. Tecnologías de la computación 23

Autoevaluación 1 70

UNIDAD 2. DISCIPLINAS DE LA COMPUTACIÓN 73

2.1. Ingeniería de la computación (IC) 75

2.2. Ciencias de la Computación (CC). 78

2.3. Sistemas de Información (SI) 80

2.4. Tecnologías de la información (TI) 82

2.5. Ingeniería de Software (IS) 85

2.6. Otras Disciplinas 87

Autoevaluación 2 94
UNIDAD 3. GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN 98

3.1. Definiciones 99

3.2. Evolución 102

3.3. Importancia de la Gestión de TI. 108

3.4. La gerencia y las TI 110

3.5. La información y las TI 112

3.6. Infraestructura y TI 117

3.7. El plan de tecnología de la información 119

Autoevaluación 3 121

SEGUNDO BIMESTRE

UNIDAD 4. ARQUITECTURA DE TI 124

4.1. Introducción a la arquitectura de TI 125

4.2. Capacidades de arquitectura de TI 127

4.3. Arquitectura de TI 129

4.4. Principios de arquitectura 134

4.5. Arquitectura de negocio 136

4.6. Arquitectura de información 144

4.7. Arquitectura de aplicaciones 149

4.8. Arquitectura tecnológica 152

4.9. Objetivos comunes de la arquitectura de TI 156

Autoevaluación 4 161

UNIDAD 5. ÁREAS DE GESTIÓN EN LA EMPRESA 165

5.1. Elementos de la gestión empresarial 166

5.2. Elementos de la gestión de TI 195

Autoevaluación 5 226
UNIDAD 6. ASPECTOS SOCIALES Y PROFESIONALES DE
TECNOLOGÍAS DE LA INFORMACIÓN 229

6.1. Contexto social de la computación 230

6.2. Roles, responsabilidades y habilidades 243

6.3. Dilemas éticos 251

Autoevaluación 6 260

7. Solucionario 264

8. Glosario 281

9. Referencias bibliográficas 286

10. Anexos 294


Texto-Guía: Fundamentos de Tecnologías de la Información PRELIMINARES

3. Introducción

Estimados estudiantes, bienvenidos al estudio de la asignatura de Fundamentos


de Tecnologías de la Información, correspondiente al primer ciclo, unidad
básica, campo praxis profesional con 160 horas en la carrera de Ingeniería en
Tecnologías de la Información Modalidad Abierta y a Distancia de la Universidad
Técnica Particular de Loja. Será un gusto acompañarles durante el desarrollo de
la misma.

La relevancia de las tecnologías de la información (TI) en la actualidad es


incuestionable dado su presencia en todos los ámbitos en los que se desempeña
el ser humano, como en educación, salud, industria, investigación, administración,
por mencionar algunos de ellos, de allí la importancia de que los futuros
ingenieros en tecnologías de la información cuenten con sólidos fundamentos de
las TI proporcionados en esta asignatura.

Siendo las tecnologías de información un campo nuevo y de rápido crecimiento


que y con el objeto de atender el primer núcleo problémico de la carrera referente
al uso de las tecnologías de la información, el propósito de esta asignatura es
aportar la base conceptual y de contexto que requieren los futuros ingenieros
en tecnologías de la información para orientar a las empresas respecto a
como obtener el máximo beneficio de las TI dado que en la actualidad, las
organizaciones de todo tipo dependen de la tecnología para comprar, elaborar,
vender, brindar atención a sus clientes, comunicarse, entre otras operaciones
fundamentales de su día a día.

Con este propósito los contenidos del presente texto guía están organizados en
dos bimestres, en cada uno se abarcan tres unidades. El primer bimestre incluye
la unidad 1 que estudia la computación desde sus orígenes y evolución hasta la
actualidad, la unidad 2 trata sobre las diferentes disciplinas de la computación
y la unidad 3 realiza una introducción a la Gestión de las Tecnologías de la

7 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRELIMINARES

información; el segundo bimestre incluye 3 unidades, la unidad 4 que aborda


la Arquitectura de TI e incluye la arquitectura de negocios, la arquitectura de
información, la arquitectura de aplicaciones y la arquitectura de infraestructura de
TI, la unidad 5 analiza tres áreas de la gestión empresarial que son planificación
estratégica, gestión de la calidad y gestión de TI y finalmente en la unidad 6
analizamos desde una perspectiva social y ética los efectos de la tecnología
informática en las personas, donde quiera que estemos (en casa, en centros
educativos o el trabajo).

Esta asignatura proporciona fundamentos básicos para su formación y sin duda


será de mucha utilidad en su carrera profesional, le motivamos a desarrollarla
con buena actitud y poniendo los elementos necesarios para alcanzar el éxito, de
nuestra parte el compromiso de acompañar el desarrollo de esta asignatura para
que sea de máximo provecho en su formación tanto profesional como personal.

Exitos y buena suerte!!

“Comenzar un bien, es hermoso; consumarlo,


sublime”

Fernando Rielo

8 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRELIMINARES

4. Bibliografía

4.1. Básica

Rodriguez, G. y Benitez, S. (2018). Texto Guía fundamentos de Tecnologías de la


información. Loja, Ecuador: Editorial de la Universidad Técnica Particular de
Loja.

El texto guía de fundamentos de las tecnologías de la información


proporciona los contenidos básicos requeridos de la asignatura,
estructurados de una forma ordenada y comprensible para el estudiante,
incluye las orientaciones del profesor para la mejor comprensión de los
contenidos, referencias a otras fuentes bibliográficas, referencias a las
actividades a desarrollar en el EVA y autoevaluaciones que le permitirán
reforzar el aprendizaje.

4.2. Complementaria

Forouzan, B. (2003). Introducción a la ciencia de la computación: de la


manipulación de datos a la teoría de la computación. España: Ediciones
Paraninfo.

Este libro proporciona algunos de los conceptos básicos de computación, así


como su evolución en el tiempo, contenidos que se utilizan como referencias
bibliográficas en la unidad 1.

Kizza, J. (2010). Ethical and Social Issues in the Information Age. Texts in
Computer Science, Reino Unido: Springer.

Este libro examina los desafíos éticos, sociales y políticos que surgen de
la evolución de las Tecnologías de la Información, desde Internet hasta los
dispositivos portátiles ubicuos que utilizamos para acceder a ella; los mismos

9 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRELIMINARES

que son analizados en la unidad 6. Además, el texto enfatiza la necesidad de


tener en nuestra vida profesional y personal un fuerte marco ético aplicable a
todas las soluciones informáticas y de ingeniería.

Laudon, K. y Laudon, J. (2016). Sistema de información Gerencial. México:


Pearson Educación.

Este libro aborda contenidos básicos y actualizados sobre sistemas y


tecnologías de información, utilizados para la unidad 1 evolución de las
tecnologías de información, enfatiza la conexión directa entre los sistemas
de información y el desempeño de negocios, y ofrece un análisis detallado
de la forma en que las empresas contemporáneas utilizan las tecnologías y
los sistemas de información para alcanzar sus metas.

Van, J. (2008). Fundamentos de ITIL v3. Holanda: Van Haren publishing.

Este libro es la base para el estudio de la temática de Gestión de Servicios


de Tecnologías de la Información de la unidad 5, donde se presenta los
conceptos básicos sobre dicha temática así como ejemplos prácticos
para que el profesional en formación de la carrera de Tecnologías de la
Información pueda gestionar TI tanto en empresas públicas y privadas.

10 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRELIMINARES

5. Orientaciones generales para el estudio

Considere que la formación profesional en la modalidad de estudios a distancia


requiere mayor dedicación de parte del estudiante en comparación con la
modalidad presencial, por lo que organizar su tiempo es fundamental para lograr
los resultados esperados. A continuación algunas orientaciones que le permitirán
ser más efectivo en el estudio de la asignatura.

Características de la asignatura:

Considerando que la asignatura de Fundamentos de Tecnologías de la


Información (TI) es una de las primeras que tomará y está directamente
relacionada con su futuro profesional, es importante que considere estrategias
como:

▪▪ Continuo interés, tiempo y dedicación para el desarrollo de las actividades


propuestas, autoevaluaciones, actividades en el Entorno Virtual de
Aprendizaje (EVA), tarea y evaluaciones presenciales.

▪▪ Organizar, distribuir y aprovechar su tiempo es fundamental para que pueda


llegar a culminar la asignatura con buenos resultados.

▪▪ Aplicar y desarrollar valores como la puntualidad, respeto y trabajo en equipo


son fundamentales en su formación y ejercicio profesional.

▪▪ La utilización del material de estudio de la asignatura, le orientará para


el desarrollo ordenado y formal de la asignatura, además de solventar la
mayoría de sus inquietudes.

11 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRELIMINARES

Materiales de estudio:

Es importante que usted se familiarice con los materiales que se utilizan para el
desarrollo de la asignatura en modalidad de estudios a distancia, estos son: plan
docente de la asignatura, texto guía y tarea; son insumos que usted debe utilizar a
lo largo de todo el ciclo con el objeto de lograr un efectivo proceso de enseñanza
aprendizaje, los mismos que se detallan seguidamente:

▪▪ El plan docente de la asignatura, proporciona a usted una planificación a


detalle, semana a semana, de las actividades a desarrollar durante del ciclo
académico, por lo que es importante, que usted utilice este valioso recurso
como una orientación fundamental para la organización de su tiempo.

▪▪ El texto guía es la orientadora de su estudio, proporciona los contenidos y


orientaciones del docente para abordar en la asignatura e incluye:

• Contenido de la asignatura, el mismo que esta estructurado en tres


unidades por cada bimestre utilizando un lenguaje claro que favorece
su comprensión.

• Actividades recomendadas, que le permitirán reforzar el aprendizaje.

• Autoevaluaciones, recursos para que usted pueda evaluar por si mismo


el avance en su aprendizaje.

• Glosario de términos, términos y nomenclatura propia de las temáticas


abordadas que podrían ser nuevos para usted.

• Anexos, plantillas, normativa, entre otros.

• La tarea, complementa la formación en la asignatura mediante la


aplicación de los contenidos a un contexto definido.

12 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRELIMINARES

Comunicación e Interacción:

Para complementar su formación el modelo educativo de la UTPL usted dispone


de un docente tutor que le acompañará durante el período académico en el que
se dicta la asignatura, usted puede contactarle telefónicamente en el horario de
tutorías establecido para ello, por correo electrónico y a través del Entorno Virtual
de Aprendizaje (EVA).

Es recomendable que revise permanentemente el EVA donde encontrará


orientaciones del docente a cargo de la asignatura, podrá interactuar con
sus compañeros y docente, acceder a recursos complementarios, desarrollar
actividades calificadas y no calificadas, entre otros.

Modelo de evaluación:

Considere que el sistema de evaluación y aprobación de la asignatura se realiza


utilizando tres momentos, la invitación a desarrollar cada uno de ellos y obtener
mejores resultados de aprendizaje.

1. A través del EVA

Participando de las actividades calificadas propuestas por el docente, donde,


existen actividades síncronas y asíncronas que debe desarrollar para obtener la
puntuación correspondiente.

Desarrollando la tarea, que contiene actividades de aplicación del contenido


de la asignatura y esta dividida por bimestre, por lo que es recomendable que
la desarrolle conforme vaya avanzando en el estudio. En el plan docente se
incluye el desarrollo de la misma por semana con el objeto de cumplir los plazos
establecidos.

13 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRELIMINARES

2. La evaluación Presencial

Una evaluación por bimestre sobre los contenidos que se abordan en el texto
guía. Se realiza de acuerdo al calendario académico en el lugar definido por el
centro universitario donde usted realizó su matrícula.

3. La evaluación Final

Orientada a los estudiantes que no reunieron el 70% de la nota sumando el primer


y segundo bimestre, e incluye los contenidos de los dos bimestres

Iconografía utilizada en la guía didáctica

Con el propósito de enfatizar ciertos contenidos y actividades en el presente texto


guía se utilizarán los siguientes iconos o focalizadores, es importante que se
familiarice con ellos

Focalizador Propósito
Actividad recomendada - Actividades que complementan el
contenido abordado y refuerzan su aprendizaje.

Interacción en el EVA - Actividades que se recomienda


realizar en el Entorno Virtual de Aprendizaje EVA

Recuerde - Actividades para focalizar los contenidos clave de


la Unidad.

Buen trabajo - Mensaje motivacional.

14 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRELIMINARES

Focalizador Propósito
Información Importante - Definiciones y aspectos a
considerar respecto al contenido que se está abordando.

Importante - Orientaciones importantes para el estudio.

15 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

6. Proceso de enseñanza-aprendizaje para el logro de competencias

PRIMER BIMESTRE

UNIDAD 1. EVOLUCIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

Estimado estudiante, iniciamos el contenido de la asignatura la primera unidad


le proporcionará una visión panorámica de las nociones de computación, la
evolución y tendencias de las Tecnologías de la información (TI) en la Sociedad,
sin perder de vista que la información que aquí se transmite está sujeta a
actualización permanente dado que es un campo de constante transformación.

El contenido que se aborda trata de consensuar e integrar las diferentes versiones


de la evolución de las TI y desde la perspectiva que interesa a esta asignatura,
proporcionar Fundamentos que todo ingeniero/a en tecnologías de la Información
debe conocer, para ello el contenido se ha estructurado en dos partes principales:
(i) la primera se enfoca en los principios y evolución de la Computación y (ii) la
segunda en las tecnologías de la computación.

En esta unidad se pretende que usted:

▪▪ Conozca definiciones básicas sobre computación y tecnologías de


computación.

▪▪ Comprenda la evolución de la computación de las tecnologías desde su


inicio hasta la actualidad.

▪▪ Comprenda la interrelación entre algunas de las tecnologías de la


computación.

16 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Es importante que al estudiar el texto guía utilice estrategias de lectura


como subrayado, anotaciones o resumen en un cuaderno de apuntes
para destacar lo más relevante de los contenidos abordados.

1.1. Computación

Las diversas definiciones de computación van desde las más sencillas como la
proporcionada por el diccionario en línea Oxford(2017) que define la computación
como: “el uso de computadoras, especialmente en temas relacionados a la
investigación o estudio”, hasta otros más elaborados y contextualizados como se
mencionan a continuación:

1.1.1. Computación años 1930 y 1980

El estudio de Denning (2012) proporciona una propuesta de evolución del


concepto de computación tomando como referencia algunas definiciones
realizadas por expertos de los años 1930.

▪▪ Gödel (1934) la definió en términos de evaluaciones de funciones recursivas.

▪▪ Church (1936) la conceptualizó en términos de las evaluaciones de


“expresiones lambda”, una notación general para funciones.

▪▪ Post (1936) la definió como una serie de cadenas reescritas sucesivamente


de acuerdo con un conjunto de reglas determinado.

▪▪ Turing (1937) la conceptualizó como la secuencia de estados de una


máquina abstracta con una unidad de control y una cinta (la máquina de
Turing).

Estas conceptualizaciones subyacen a las primeras nociones formales de


la computación. En el tiempo que escribieron estos autores, los términos
“computación” y “computadoras” ya eran de uso común, pero con diferentes
connotaciones a las de hoy. En aquella primera época la computación se entendía

17 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

como los pasos mecánicos seguidos para evaluar las funciones matemáticas y las
computadoras eran comparables con las personas que realizaban cálculos.

La definición formal estándar de computación, que se repite en la mayoría de


los libros se deriva de estas ideas iniciales. La computación se define como: “las
secuencias de ejecución de las máquinas de Turing (o sus equivalentes). Una
secuencia de ejecución es la secuencia de configuraciones totales de la máquina,
incluidos los estados de memoria y la unidad de control” (p.806).

Entre la década de los 60 y los 80 la discusión se enfoca en las ciencias de la


computación, se refleja un incremento en la sofisticación y comprensión de la
computación, surge el movimiento de las ciencias de la computación, la super
computadora, entre otras.

Para validar y reforzar la comprensión de los contenidos abordados en


el apartado 1.1.1 respecto a la evolución de la computación de 1930 a
1980, en su cuaderno de apuntes responda las siguientes preguntas:

• ¿Cómo se definió la computación en sus orígenes?


• ¿Qué autores y en que años utilizan notación matemática para
definir la computación?
• ¿Cómo se definió la computación desde el aporte y perspectiva
de Turing?
• Entre las décadas de 1960 y 1980 como evolucionó el concepto
de computación.

1.1.2. Computación entre los años 1990 y 2010

Recientes propuestas como la de Wiedermann y van Leeuwen (2015)


proporcionan otra perspectiva de la evolución de la definición de Computación,
argumenta que la computación ya no es lo que solía ser hace un par de décadas
a finales de la década de los 80 a esa época ningún experto se cuestionaba que
era la computación ya que la respuesta era clara, la computación se definía de

18 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

una forma generalmente aceptada como un modelo matemático de cálculo. La


máquina de Turing, o cualquier modelo computacional equivalente a este.

Con el advenimiento de las nuevas tecnologías informáticas, la creación de


redes y los avances en física y biología, la computación se entiende como un
fenómeno mucho más amplio, mucho más común y mucho más complejo que el
modelado por medio de las máquinas de Turing. De hecho, se ha vuelto más y
más difícil ver estas nuevas nociones de computación a través de la lente de las
máquinas de Turing. Los ejemplos incluyen modelos inspirados biológicamente,
modelos inspirados físicamente y, por último pero no menos importante, modelos
“habilitados tecnológicamente” como Internet. Se tiene que considerar modelos
y dispositivos computacionales no numéricos, pero también cálculos hechos en
papel o de memoria, pruebas, cálculos con números reales, cálculos continuos,
construcciones geométricas usando compás y regla, etc. La pregunta es,
entonces, ¿qué es computación? ¿Qué dispositivo que realiza cómputos es
el “correcto”? ¿Cómo se puede definir la computación de tal manera que cada
dispositivo computacional se identifique de manera específica? ¿Hay algo que
todos estos cálculos tengan en común?

La comunidad científica, especialmente en informática, física y filosofía, por


supuesto, ha reaccionado a estas nuevas tendencias y de una forma no esperada,
ya que en lugar de estar de acuerdo en una visión conjunta de la computación, la
comunidad se ha dividido en varios grupos de opinión. Por ejemplo:

▪▪ Frailey (2010) mantiene la posición radical de que la computación está


implícita en cualquier proceso.

▪▪ Bajcsy (2012) y Rosenbloom (2012), definen la computación como un


proceso que transforma la información.

▪▪ Fortnow (2012), Denning (2012), Conery (2012) o el filósofo Searle (2009)


incluyen propiedades adicionales, afirman que la computación se trata de la
manipulación de símbolos

19 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

▪▪ A.V. Aho (2011), o Searle (1990) - cuestionan que debe haber algún modelo
computacional que respalde el computo.

▪▪ Fredkin (2012) expresó que lo que pasa con un proceso computacional es


que normalmente lo consideramos como un montón de bits que evolucionan
a lo largo del tiempo más un motor: la computadora.

▪▪ Deutsch (2012) tiene una visión aún más fuerte afirmando que también debe
haber una realización física de un modelo computacional.

▪▪ Zenil (2013) Ubicó a la programación en el centro de la discusión y de la


definición de computación.

Existen muchas opiniones, pero muchas no logran capturar la noción completa


como se entiende intuitivamente hoy en día. De las definiciones de computación
encontradas y mencionadas se pueden identificar ciertos aspectos en común:

▪▪ En primer lugar, todos parecen estar de acuerdo en que la computación es


un proceso.

▪▪ En segundo lugar, todas las definiciones tienden a expresar el cálculo como


“lo que está haciendo el hardware subyacente” o, en otras palabras, cómo
se realiza el proceso de computación. Esto no da mucha información porque
‘lo que hace el hardware’ es realizar operaciones en datos; esto nos obliga
a ver operaciones sin sentido con datos como computación. Sin embargo,
estamos interesados principalmente en qué es la computación, es decir, lo
que hace para los diseñadores, usuarios y observadores.

La respuesta de Wiedermann y otros (2013) a la pregunta ¿qué es la


computación? es simple: la computación genera conocimiento. Genera
conocimiento sobre algún dominio de interés para el cual se diseñó o desarrolló
el sistema computacional subyacente, o en el que el sistema mismo ha
evolucionado.

20 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Por supuesto, la noción de conocimiento en sí es tan difícil de definir como lo


es la computación. Se ha debatido desde que los filósofos griegos intentaron
capturar el conocimiento en sus muchas formas; Oxford (2017) señala que el
conocimiento es “Hechos, información y habilidades adquiridas a través de la
experiencia o educación; la comprensión teórica o práctica de un tema”. Siguiendo
esta definición, el conocimiento es esencialmente una entidad dependiente del
observador. Por lo tanto, la noción de computación tal como la define el autor
también es esencialmente dependiente del observador. Este es un claro contraste
con el cálculo de visualización como información procesamiento, que rechazan y
consideran su propuesta como mucho más apropiada.

A forma de repaso de los contenidos abordados en el apartado 1.1.2


respecto a la evolución de la computación de 1990 a 2010, en su
cuaderno de apuntes responda las siguientes preguntas:

• ¿Qué autor y en que año afirma que la computación esta implícita


en todo proceso?
• ¿Qué autores afirman que computación es la transformación de la
información?
• ¿Qué autor pone en el centro de la computación la programación?
• ¿Cuáles son los aspectos comunes de las aproximaciones a la
computación de la década del 2010?
• ¿Qué concepto no incorporado anteriormente propone
Wiedermann y otros (2013)?

1.1.3. Reflexión computación

Finalmente caben un par de reflexiones, la de Horswill (2008) quien propone la


computación como una idea en flujo; donde la actual cultura está en el proceso
de renegociar lo que significa el término. Hace cien años, casi todo el mundo
pensaba en la computación como un esfuerzo mental, como una operación que
involucra números. Y al ser una operación mental, solo podría ser realizada
por personas. Hoy en día, la abrumadora mayoría de lo que consideramos
computación lo hacen las máquinas. Pero al mismo tiempo, de alguna manera

21 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

lo asociamos con el pensamiento. En la cultura occidental, tendemos a tomar


nuestra capacidad de pensamiento como la distinción central entre nosotros
y otros animales. Además, vemos nuestros pensamientos y sentimientos
específicos como uno de los principales constituyentes de nuestra identidad
personal, de nuestra humanidad colectiva como de nuestra identidad individual.

Y una reflexión más próxima es la del estudio de Denning (2012) que afirma que
la computación “es más que la actividad de las máquinas; es una práctica de
descubrimiento y una forma de pensar” (p.806).

Cambiar nuestra idea sobre la computación cambia nuestra idea sobre el


pensamiento y, por lo tanto, nuestras ideas sobre nosotros mismos; es un término
que a pesar de estar tan inmerso en el día a día de todos y ser parte de la
fascinación colectiva, su significado ha estado, está y estará sujeto a la evolución
de la sociedad y la tecnología, por tanto no es un concepto finalizado. Por tanto la
formación de un profesional relacionado con la computación y sus disciplinas es
permanente para garantizar su aporte en el campo que se desempeñe.

Con base a los contenidos abordados los apartados 1.1.2 y 1.1.3


respecto a la computación en su cuaderno de apuntes, reflexione sobre
las siguientes preguntas:

• ¿Cuáles de los contenidos que allí se mencionan le resultan más


apropiados para definir la computación?
• ¿Cómo definiría usted la computación?

Interacción en el EVA

Recuerde acceder al Entorno Virtual de Aprendizaje EVA


permanentemente, al menos una vez a la semana, con el objeto de:

• Encontrar orientaciones específicas y recomendaciones de su


docente, para el desarrollo de la asignatura.

22 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

• Acceder a recursos didácticos como el plan docente, el texto


guía en digital, la tarea, microvideos y otros para reforzar su
aprendizaje.
• Interactuar con su Profesor y compañeros para despejar sus
inquietudes.

1.2. Tecnologías de la computación

Con el contenido abordado previamente sobre la computación, vemos que


la evolución tecnológica ha determinado en gran medida la evolución de la
computación, pero ¿qué entendemos por tecnología? tomaremos la definición
citada en Castells (1996) como el uso del conocimiento científico para especificar
modos de hacer las cosas de una manera reproducible.

En el campo de la computación las tecnologías asociadas tomando como


referencia Forouzan (2003) y Beekman (1999), datan del siglo XVII con el
surgimiento que algunas máquinas mecánicas que contribuyeron a las
tecnologías de computación que disponemos en la actualidad, entre ellas:

En el siglo XVII Blaise Pascal, un matemático y


filósofo francés, inventó la Pascalina, una calculadora
mecánica para operaciones de suma y resta. En el
sigo XX, cuando Niklaus Wirth inventó un lenguaje de
programación estructurado, lo llamó Pascal en honor al
inventor de la primera calculadora mecánica.

A finales del siglo XVII, el matemático alemán


Gottfried Leibnitz inventó una calculadora mecánica
más compleja que podría realizar operaciones de
multiplicación y división así como de suma y resta. Se
denominó la Rueda de Leibnitz.

23 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Joseph-Marie Jacquard, fabricante de tejidos francés, a


principios del siglo XIX había ideado la primera un telar
que podía reproducir automáticamente patrones de
tejidos leyendo la información codificada en agujeros
perforados en tarjetas de papel rígido - tarjetas
perforadas (como programa almacenado) siendo la
primera máquina usó la idea de almacenamiento y
programación denominado el telar de Jacquard.

Charles Babbage profesor de matemáticas en


Cambridge University en 1823 solicitó y obtuvo una
subvención del gobierno británico para crear una la
máquina Diferencial, la cual podría hacer más que
operaciones aritméticas simples; también podría
resolver ecuaciones polinomiales. Posteriormente
conjuntamente con Ada Lovelace inventaron la llamada
Máquina Analítica que, en cierta medida es la base de
los computadores modernos, incluía 4 componentes:
un molino (ALU moderno), un almacén (memoria), un
operador (unidad de control) y una salida (entrada/
salida) aunque no pudieron terminar el proyecto por
falta de financiamiento.

Herman Hollerit trabajador de la oficina de censos


de Estados Unidos en 1890, diseño y construyo una
máquina programadora que podría leer, contar y
ordenar de forma automática los datos almacenados en
las tarjetas perforadas.

Como se observa en este apartado 1.2 los dispositivos de esta época se basaban en
tecnologías mecánicas y electromecánicas, sin embargo desde 1930 y hasta la fecha la
tecnología empleada para la elaboración de las computadoras es la electrónica; dentro
de la electrónica y considerando cómo se representa la información se puede diferenciar

24 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

claramente dos tipos de computadoras: las basadas en tecnologías análogas y las


basadas en tecnologías digitales.

Dentro de su formación o práctica laboral usted ha tenido la


oportunidad de escuchar o experimentar respecto de algunos de los
dispositivos mecánicos mencionados en el apartado 1.2 ¿cuáles?

1.2.1. Tecnologías análogas

La tecnología análoga representa los números a través de la tensión eléctrica, sin


embargo esto limita a los calculadores analógicos ya que sólo pueden manejar
un pequeño rango de tensiones por ejemplo entre -10 V a +10 V, lo que obliga a
limitar variables de los problemas para que se encuentren dentro de ese rango
de trabajo un ejemplo de esta tecnología. La figura 1 muestra una representación
gráfica de las señales análogas.

Figura 1. Representación de una señal análoga


Fuente: Elaboración Propia

Sin embargo en éste tipo de tecnologías se pueden identificar el aporte de los


trabajos de algunos científicos que podrían considerarse pioneros de la industria
de la computación electrónica tomando como referencia Forouzan (2003) y
Beekman (1999), como son:

25 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

En 1939 Konrad Zuse ingeniero alemán completó la


primera computadora digital programable de propósito
general llamada Z1, la máquina contenía relevadores
eléctricos para automatizar el proceso de realizar
cálculos de ingeniería, aunque en 1941 presentó la
propuesta al gobierno alemán para desarrollar un
computador electrónico más rápido usando tubos de
vacio lamentablemente no obtuvo el financiamiento.

En el mismo año 1939 John Atanasoff profesor de Iowa


State University, construye lo que pudo haber sido el
primer computador digital electrónico, el computador
ABC, Atanasoff Berry Computer, sin embargo no fue
patentada en su momento.

Alrededor de la década de los 30 en Inglaterra, Alan


Turing inventó una computadora llamada Colossus con
el propósito de descifrar el código Enigma alemán.

En 1944 IBM financió un proyecto de la Universidad


de Harvard bajo la dirección del profesor Howard Airen
para construir el computadora de gran tamaño (15 x
2,5 metros) llamada Mark I esta computadora usaba
componentes eléctricos y mecánicos.

26 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

En la misma década de los 40 John Mauchly tras


consultar con Atanasoff y estudiar el ABC, con el
objeto de colaborar con la milicia estadounidense en la
segunda guerra mundial, formó equipo con J. Presper
Eckert para construir una máquina que calculaba
tablas de trayectoras para los nuevos cañones que
producía Estados Unidos se desarrollo el Electronic
Numerical Integrator and Computer (ENIAC) - ENIAC
– Computador e integrador numérico electrónico,
un coloso de 30 toneladas con 18000 tubos de
vacío que presentaba una vería aproximadamente
cada 7 minutos, sin embargo cuando funcionaba
correctamente podía efectuar cálculos 500 veces más
rápidamente que las calculadoras electromecánicas
de ese tiempo, a pesar que no pudo ser aplicada en
su propósito la segunda guerra mundial porque fue
finalizada 2 meses después, logró convencer a sus
creadores de que los computadores a gran escala eran
viables. Mauchly y Presper luego del proyecto crearon
una compañía privada y crearon el UNIVAC, el primer
computador comercial de propósito general, utilizado
en la oficina de censos de los Estados Unidos en 1951
y represento la primera generación de computadoras.

Las cinco computadoras mencionadas utilizaron la memoria sólo para almacenar


datos. Se programaron externamente usando cables o interruptores.

Alrededor de la década de 1950 John Von Neumann propuso que el programa


y los datos deberían almacenarse en la memoria. De esa manera, cada vez
que se requiera que el computador realice una tarea solo necesitaría cambiar
el programa en lugar de volver a conectar los cables o encender y apagar los
interruptores. El modelo de Neumann está formado por 4 unidades principalmente
la memoria principal, la unidad aritmética lógica, la unidad de control y la unidad
de entrada/salida (figura 2).

27 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Figura 2. Propuesta de computadora Von Neumann


Fuente: Vasquez (2009)

La primera computadora basada en la idea de Von Neumann se construyó en


1950 en la Universidad de Pensilvania se llamó EDVAC, en la misma época
Maurice Wilkes construyó una computadora similar llamada EDSAC en la
Universidad de Cambridge Inglaterra.

Esta primera generación de computadoras (1950-1959) se caracteriza por la


aparición de computadoras comerciales. Durante éste período eran utilizadas
sólo por profesionales y eran asequibles solo para grandes organizaciones.
Estaban encerradas en habitaciones de acceso restringido para los expertos en
computación, las computadoras eran voluminosas y usaban tubos de vacío como
interruptores electrónicos.

Continue trabajando en su cuaderno de apuntes, para reforzar los


contenidos abordados en el apartado 1.2.1 se sugiere responder las
siguientes preguntas:

• ¿Cuál es la principal diferencia entre tecnologías análogas y


digitales?
• ¿Podría recordar y enumerar al menos tres de las tecnologías
análogas y los años en que aparecieron?
• ¿Cuáles son dos de las características de la primera generación
de computadoras?

28 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

1.2.2. Tecnologías digitales

En las tecnologías digitales la información está representada mediante un sistema


digital binario, esto es, un sistema que solo reconoce dos estados distintos, cada
dígito de representación binaria recibe el nombre de bit y puede tomar los valores
de “1” y “0”. La figura 3 muestra una representación de una señal digital.

Figura 3. Representación de una señal digital


Fuente: Elaboración Propia

Algunos de los dispositivos eléctricos que marcaron las tecnologías digitales son:

▪▪ El transistor inventado en 1947 en los Laboratorios Bell de Murray Hill


(Nueva Jersey) por los físicos Bardeem, Brattain y Shockley (recibieron el
premio Nobel por su descubrimiento) hizo posible procesar los impulsos
eléctricos a un ritmo más rápido en un modo binario de interrupción y paso
de electricidad, con lo que se posibilitó la codificación de la lógica, así
como la comunicación con máquinas y entre ellas: denominamos a estos
dispositivos de procesamiento semiconductores o chips

▪▪ El transistor de contacto en 1951 inventado por Shockley masificó el uso de


los transistores.

▪▪ El circuito integrado co inventado por Jack Kilby, ingeniero de Texas


Instrument (que lo patentó) y Bob Noyce uno de los creadores de Fairchild
quien los fabricó primero, utilizando un proceso planar en 1957.

29 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

▪▪ El microprocesador (el ordenador en un chip) invención efectuada en 1971


por un ingeniero de Intel, Ted Hoff, con ello la microelectrónica, la capacidad
de procesar información podía instalarse en todas partes.

Definiciones de algunos dispositivos digitales que han marcado la


evolución de la computación, tomadas del diccionario en línea Oxford
(2017):

• Transistor – “En electrónica, pequeño dispositivo semiconductor


que cierra o abre el paso de corriente, o amplifica una señal”.
• Circuito integrado también conocido como chip o microchip –
“Un circuito electrónico cuyos componentes, como transmisores
y resistencias, están dispuestos en una lámina de material
semiconductor”
• Microprocesador – “Procesador de muy pequeñas dimensiones
en el que todos los elementos están agrupados en un solo circuito
integrado”.

En función de la incorporación de estos dispositivos electrónicos en las


computadoras digitales ha evolucionado, se pueden identificar cuatro
generaciones según Forouzan (2003) y Beekman (1999) sin contar la primera que
utilizaba tecnologías análoga y se mencionó en el apartado anterior, se presentan
a continuación las generaciones de computación basadas en tecnologías
digitales:

▪▪ Las computadoras de segunda generación aproximadamente 1959 – 1965


utiliza los transistores en lugar de los tubos de vacío. Esto redujo su tamaño
así como el costo y las puso al alcance de empresas medianas y pequeñas.
Dos lenguajes de programación de alto nivel FORTRAN y COBOL se
inventaron y facilitaron el uso de las computadoras separando la tarea de
programación de la tarea de operación. Un no experto en computación
podía escribir un programa en estos lenguajes sin involucrarse en detalles
electrónicos de la arquitectura de la computadora.

30 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Definiciones y traducciones de las definiciones tomadas del diccionario


en línea Oxford (2017):

• Lenguaje de Programación - Sistema de símbolos y reglas


definidos con precisión ideados para escribir programas de
computadora.
• FORTRAN - Lenguaje de programación de alto nivel utilizado
especialmente para cálculos científicos. Contracción de Fórmula
de traducción.
• COBOL - Lenguaje de programación de computadora diseñado
para su uso en el comercio. Acrónimo de (COmmon Business-
Oriented Language),

▪▪ La tercera generación de la computadora aproximadamente de 1965


a 1975 surge con la invención del circuito integrado (transistores, cable y
otros componentes en un mismo chip) redujeron el costo y el tamaño de la
computadora aún más. Las minicomputadoras aparecieron en el mercado.
Los programas empaquetados, popularmente conocidos como paquetes de
software, se volvieron disponibles. Una pequeña empresa podía comprar un
paquete de software general por ejemplo de contabilidad en lugar de escribir
su propio programa. Una nueva industria nació, la industria del software.

▪▪ La cuarta generación aproximadamente de 1975 a 1985 vio nacer las


microcomputadoras. La primera calculadora de escritorio (Altair 8880) estuvo
disponible en 1975. Los avances en la industria de la electrónica permitieron
que subsistemas de computadoras cupieran en una sola tarjeta de circuito.
Esta generación también vio la aparición de las redes de computadoras

▪▪ La quinta generación inició en 1985 presenció la aparición de las


computadoras laptop y palmtop, mejoras en los medios de almacenamiento
secundarios (CD-ROM, DVD, etc.) el uso de la multimedia y la realidad
virtual.

31 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

¿Cómo le fue con la lectura de las generaciones de la computadora? ¿Si no


comprendió algo? ¡Lea nuevamente puesto que este apartado es la base para
continuar con el estudio de la evolución de las tecnologías de la información.

Definiciones importantes, traducciones de las definiciones tomadas del


diccionario en línea Oxford (2017):

• Laptop - Una computadora que es portátil y adecuada para usar


mientras viaja.
• Palmtop - Una computadora pequeña y lo suficientemente liviana
para sostenerse en una mano.
• CD-ROM Un disco compacto utilizado como un dispositivo de
memoria óptica de solo lectura para un sistema informático.
Abreviatura de Compact Disc Read-Only Memory.
• DVD Un tipo de disco compacto capaz de almacenar grandes
cantidades de datos, especialmente material audiovisual de alta
resolución. Acrónimo de Digital Versatile Disc
• Multimedia – Uso de más de un medio de expresión o
comunicación.
• Realidad Virtual – La simulación generada por computadora de
una imagen tridimensional o entorno con el que puede interactuar
de una manera física o real una persona que usa un equipo
electrónico especial, como un casco con una pantalla dentro o
guantes equipados con sensores.

Respecto al contenido aborado respecto a la segunda, tercera, cuarta y


quinta generación de la computadora, en su cuaderno de apuntes auto
evalue su comprensión respecto a

• ¿Cuáles son las principales características de las computadoras


en cada una de estas generaciones respecto a los dispositivos
electrónicos que utilizan, tamaño de las computadoras, propósito
y funcionalidades que incorporan?

32 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

En los apartados anteriores se ha abordado la evolución de la computación y


las computadoras, es importante conocer que paralelamente a esta evolución
su forma de organización y computación también evoluciona, este apartado
muestra a grandes rasgos y de forma básica la evolución de la computación y las
tecnologías digitales basada en (Laudon y Laudon, 2016).

Era de las mainframes y minicomputadoras de propósito general (1959 a la


fecha)

La primera era inicia con la introducción de las máquinas transistorizadas IBM


1401 y 7090 en el año de 1959 marcando el principio del uso comercial extendido
de las computadoras mainframe. En 1965, la computadora mainframe llegó a su
momento máximo con la introducción de la serie IBM 360. La cual fue la primera
computadora comercial con un poderoso sistema operativo que podía proveer
tiempo compartido, multitareas y memoria virtual en modelos más avanzados. IBM
dominó el área de las computadoras mainframe desde este punto en adelante.
Estas computadoras tenían el suficiente poder como para dar soporte a miles de
terminales remotas en línea, conectadas a la mainframe centralizada mediante
el uso de protocolos de comunicación y líneas de datos propietarios, una
representación gráfica se puede observar en la figura 4.

La era de la mainframe fue un periodo de computación con alto grado de


centralización bajo el control de programadores y operadores de sistemas
profesionales (por lo general en un centro de datos corporativo), en donde la
mayoría de los elementos de la infraestructura los proveía un solo distribuidor, el
fabricante del hardware y del software.

Este patrón empezó a cambiar con la llegada de las minicomputadoras producidas


por Digital Equipment Corporation (DEC) en 1965. Las minicomputadoras DEC
(PDP-11 y más adelante las máquinas VAX) ofrecían máquinas poderosas a
precios mucho más bajos que las mainframes de IBM, lo que hizo posible la
computación descentralizada, personalizada a las necesidades específicas de los
departamentos individuales o las unidades de negocios en vez de compartir el
tiempo en una sola y gigantesca mainframe.

33 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

En años recientes, la minicomputadora evolucionó en una computadora o servidor


de medio rango y forma parte de una red.

Figura 4. Mainframe/Minicomputadora – 1959


Fuente: Laudon y Laudon (2016)

Ahora que conoce la evolución de la computadora en sus cinco


generaciones, y la primera era de la computación las mainframes y
minicomputadoras, en su cuaderno de apuntes mencione algunas de
las características y limitaciones de esta era de la computación.

Era de la computadora personal (1981 a la fecha)

Aunque las primeras computadoras que de verdad eran personales Personal


Computers (PCs) aparecieron en la década de 1970 (la Xerox Alto, la MITS
Altair 8800 y las Apple I y II, por mencionar algunas), sólo tenían distribución
limitada para los entusiastas de las computadoras. La aparición de la IBM
PC en 1981 se considera por lo general como el inicio de la era de la PC, ya
que esta máquina fue la primera que se adoptó de manera extendida en las
empresas estadounidenses. La computadora Wintel PC (sistema operativo
Windows en una computadora con un microprocesador Intel), que en un principio
utilizaba el sistema operativo DOS, un lenguaje de comandos basado en texto
y posteriormente el sistema operativo Windows, se convirtió en la computadora
personal de escritorio estándar una representación se muestra en la figura 5.

34 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

En la actualidad, el 95 por ciento de los 1.5 mil millones de computadoras


estimadas en el mundo utilizan el estándar Wintel.

La proliferación de las PCs en la década de 1980 y a principios de la de 1990


desató un torrente de herramientas de software personales de productividad de
escritorio (procesadores de palabras, hojas de cálculo, software de presentación
electrónica y pequeños programas de gestión de datos) que fueron muy valiosos
para los usuarios tanto domésticos como corporativos. Estas PCs eran sistemas
independientes hasta que el software de sistema operativo de PC en la década de
1990 hizo posible enlazarlas en redes

Figura 5. Computadora personal – 1981 a la fecha


Fuente: Laudon y Laudon (2016)

Reflexione respecto a la era de la computación personal, tome nota en


su cuaderno de apuntes:

• ¿Considera que aún esta vigente?


• ¿Qué aspectos de esta era usted a podido experimentar?
• ¿En qué ámbitos (hogar, trabajo, estudio, etc.)?

Era cliente/servidor (1983 a la fecha)

En la computación cliente/servidor, las computadoras personales pueden ser


configurados para que sean clientes que se conectan en red a poderosas
computadoras servidores que proveen a las computadoras clientes una variedad
de servicios y herramientas. El trabajo de procesamiento de cómputo se divide
entre estos dos tipos de máquinas. El cliente es el punto de entrada del usuario,
mientras que el servidor por lo general procesa y almacena datos compartidos,

35 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

sirve páginas Web o gestiona las actividades de la red. El término “servidor” se


refiere tanto a la aplicación de software como a la computadora física en la que
se ejecuta el software de red. El servidor podría ser una mainframe, pero en la
actualidad las computadoras servidor son por lo general versiones más poderosas
de computadoras personales, basadas en chips económicos y que a menudo
utilizan varios procesadores en una sola caja de computadora.

La red cliente/servidor más simple consiste en una computadora cliente conectada


en red a una servidor (figura 6), en donde el procesamiento se divide entre los dos
tipos de máquinas. A esto se le conoce como arquitectura cliente/servidor de dos
niveles.

Figura 6. Cliente/servidor – 1983 a la fecha


Fuente: Laudon y Laudon (2016)

Mientras que podemos encontrar las redes cliente/servidor simples en empresas


pequeñas, la mayoría de las corporaciones tienen arquitecturas cliente/servidor
multinivel (a menudo conocida como de N-niveles) más complejas, en donde el
trabajo de toda la red se balancea a través de distintos niveles de servidores,
dependiendo del tipo de servicio que se solicite; por ejemplo, en el primer nivel, un
servidor Web sirve una página Web a un cliente en respuesta a una solicitud de
servicio. El software del servidor Web es responsable de localizar y gestionar las
páginas Web almacenadas. Si el cliente solicita acceso a un sistema corporativo
(una lista de productos o información de precios, por ejemplo), la solicitud se
pasa a un servidor de aplicaciones. El software del servidor de aplicaciones
maneja todas las operaciones de las aplicaciones entre un usuario y los sistemas
empresariales back-end de una organización. El servidor de aplicaciones

36 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

puede residir en la misma computadora que el servidor Web, o en su propia


computadora dedicada.

La computación cliente/servidor permite a las empresas distribuir el trabajo de


cómputo entre una serie de máquinas más pequeñas y económicas que cuestan
mucho menos que las minicomputadoras o los sistemas mainframe centralizados.
El resultado es una explosión en el poder de cómputo y las aplicaciones en toda
la empresa. Novell NetWare fue la tecnología líder para las redes cliente/servidor
al principio de la era cliente/servidor. En la actualidad, Microsoft es el líder del
mercado con sus sistemas operativos Windows (Windows Server, Windows 7,
Windows Vista y Windows XP).

Reflexione y tome nota en su cuaderno de apuntes, respecto a la era


cliente/servidor:

• ¿Considera que la forma de organización de la tecnología cliente/


servidor aún esta vigente?
• ¿En qué ámbitos considera que es más aplicable (hogar, trabajo,
estudio, etc.)?

Era de la computación empresarial (1992 a la fecha)

Según Laudon y Laudon (2016) a principios de la década de 1990, las empresas


recurrieron a estándares de redes y herramientas de software que pudieran
integrar redes y aplicaciones dispares esparcidas por toda la empresa en una
infraestructura a nivel empresarial. Cuando internet se desarrolló para convertirse
en un entorno de comunicaciones de confianza después de 1995, las empresas
de negocios empezaron a utilizar en serio el estándar de redes Protocolo de
control de transmisión/Protocolo Internet (TCP/IP) para enlazar sus redes
dispares.

La infraestructura de TI resultante enlaza distintas piezas de hardware de


computadora y redes más pequeñas en una sola red a nivel empresarial, de
modo que la información pueda fluir con libertad por toda la organización, y

37 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

también entre la empresa y otras organizaciones. Puede enlazar distintos tipos


de hardware de computadora, entre ellos mainframes, servidores, PCs, teléfonos
móviles y otros dispositivos portátiles; además cuenta con infraestructuras
públicas como el sistema telefónico, Internet y los servicios de redes públicas
(figura 7). La infraestructura empresarial también requiere software para enlazar
aplicaciones dispares y permitir que los datos fluyan con libertad entre distintas
partes de la empresa, como las aplicaciones empresariales y los servicios Web
(se analizarán más adelante).

Figura 7. Computación Empresarial – 1992 a la fecha


Fuente: Laudon y Laudon (2016)

Actividad recomendada

Ahora que conoce las eras de organización de la computación hasta la


computación empresarial, reflexione.

• ¿Qué aspectos de la era empresarial usted a podido


experimentar?
• ¿En qué ámbitos es más aplicable este tipo de organización
(hogar, trabajo, estudio, etc.)?

38 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Era de la computación en la nube y móvil (2000 a la fecha)

Considerada la era actual de la forma de organización de las computadoras


surge del poder cada vez mayor del ancho de banda de Internet que ha
impulsado el avance del modelo cliente/servidor, hacia lo que se conoce como el
“Modelo de computación en la nube”. La computación en la nube se refiere a un
modelo de cómputo que provee acceso a una reserva compartida de recursos
computacionales (computadoras, almacenamiento, aplicaciones y servicios) a
través de una red, que con frecuencia viene siendo Internet (figura 8). Se puede
acceder a estas “nubes” de recursos computacionales según sea necesario,
desde cualquier dispositivo conectado y cualquier ubicación. En la actualidad, la
computación en la nube es la forma de computación que crece con mayor rapidez,
en donde se espera que los ingresos globales lleguen a cerca de $89 mil millones
en 2011 y a casi $149 mil millones para 2014, de acuerdo con los consultores de
tecnología de Gartner Inc.

Más adelante en el apartado 2.4 se abordarán a mayor profundidad


y por separado la computación en la Nube y las tecnologías móviles
como parte de las tecnologías disruptivas.

Hay miles, o incluso cientos de miles de computadoras ubicadas en centros


de datos en la nube, y podemos acceder a ellas mediante computadoras de
escritorio, laptops, netbooks, centros de entretenimiento, dispositivos móviles y
otras máquinas cliente enlazadas a Internet, en donde una parte cada vez mayor
de la computación personal y corporativa está cambiando a las plataformas
móviles. IBM, HP, Dell y Amazon operan enormes centros de computación en
la nube escalables que proveen poder de cómputo, almacenamiento de datos y
conexiones a Internet de alta velocidad para empresas que desean mantener sus
infraestructuras de TI en forma remota. Las empresas de software como Google,
Microsoft, SAP, Oracle y Salesforce. com venden aplicaciones de software como
servicios que se ofrecen a través de Internet.

39 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Figura 8. Computación en la nube y móvil - 2000 a la fecha


Fuente: Laudon y Laudon (2016)

Ahora que conoce las eras de organización de la computación hasta la


computación nube y móvil, analice.

• ¿Qué tecnologías en la nube y móvil utiliza usted actualmente?


• ¿En qué ámbitos es más aplicable esta era de la computación
(hogar, trabajo, estudio, etc.)?

Para realizar un repaso más a profundidad de los contenidos


abordados en el apartado 1.2.2 respecto a la evolución de de la
forma de organización de la computación, en su cuaderno de apuntes
compruebe su capacidad de responder las siguientes preguntas:

• ¿Cómo se denominan las computadores que se utilizaron y en


que años se identificó la primera Era de organización de los
computadores?
• ¿Qué tipo de computadores se incorporaron y cuales son las
características principales de la Era del Computador Personal?
• ¿Qué tipo de computadores se incorporaron y cuales son las
características principales de la Era cliente/servidor?

40 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

• ¿Qué tipo de computadores se incorporaron y cuales son


las características principales de la Era de la Computación
Empresarial?
• ¿Qué tipo de computadores se incorporaron y cuales son las
características principales de la Era de la Computación en la
Nube?

1.2.3. Internet

Continuamos con la evolución de las tecnologías de la información (TI) en este


apartado se aborda una tecnología que sin duda ha revolucionado al mundo
entero, el Internet, contenido tomado de (Laudon y Laudon, 2016). Internet
en la actualidad se constituye el sistema de comunicación público de mayor
cobertura mundial y global, comparable con el sistema telefónico en cuanto al
alcance y rango. También es la implementación más grande en el mundo de la
computación cliente/servidor y de las inter redes, ya que vincula a millones de
redes individuales en todo el planeta.

Esta red de redes global empezó a principios de la década de 1970 como


una red del Departamento de Defensa de Estados Unidos para enlazar
a científicos y profesores universitarios de todo el mundo. La mayoría de
los hogares y pequeñas empresas se conectan a Internet mediante una
suscripción a un proveedor de servicios de Internet. Un proveedor de servicios
de Internet conocidos como ISP acrónimo de Internet Server Provider es una
organización comercial con una conexión permanente a Internet que vende
conexiones temporales a suscriptores minoristas. Algunos de los principales
ISP a nivel mundial y nacional son AT&T, Movistar, Claro, Telconet, CNT. Los
individuos también se conectan a Internet por medio de sus firmas de negocios,
universidades o centros de investigación que tienen dominios de Internet
designados. Existe una variedad de servicios para las conexiones de Internet de
los ISP. El método de conectarse a través de una línea telefónica tradicional y un
módem, a una velocidad de 56.6 kilobits por segundo (Kbps), solía ser la forma
más común de conexión en todo el mundo, pero ahora las conexiones de banda
ancha son las que predominan. La línea de suscriptor digital (DSL), el cable, las

41 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

conexiones a Internet vía satélite y las líneas T proveen estos servicios de banda
ancha.

Las tecnologías de línea de suscriptor digital conocidos como DSL por su siglas
en inglés operan a través de las líneas telefónicas existentes para transportar voz,
datos y video a tasas de transmisión que varían desde 385 Kbps hasta llegar a
9 Mbps. Las conexiones de Internet por cable que ofrecen los distribuidores de
televisión por cable utilizan líneas coaxiales de cable digital para ofrecer acceso a
Internet de alta velocidad a los hogares y negocios.

Pueden proveer acceso de alta velocidad a Internet de hasta 15 Mbps. En áreas


en donde los servicios de DSL y de cable no están disponibles, es posible acceder
a Internet vía satélite, aunque algunas conexiones tienen velocidades de envío
más lentas que en otros servicios de banda ancha.

T1 y T3 son estándares telefónicos internacionales para la comunicación digital.


Son líneas dedicadas rentadas, adecuadas para las empresas o agencias
gubernamentales que requieren niveles de servicio garantizados de alta
velocidad. Las líneas T1 ofrecen una entrega garantizada a 1.54 Mbps, y las
líneas T3 ofrecen una entrega a 45 Mbps. Internet no provee niveles de servicio
garantizados similares, sino tan sólo el “mejor esfuerzo”.

El sistema de nombres de dominio

Como sería sumamente difícil para los usuarios de Internet recordar cadenas
de 12 números, el sistema de nombres de dominio (DNS) convierte los nombres
de dominio en direcciones IP. El nombre de domino es el nombre en inglés o
español que corresponde a la dirección IP numérica única de 32 bits para cada
computadora conectada a Internet. Los servidores DNS mantienen una base de
datos que contiene direcciones IP asociadas a sus correspondientes nombres de
dominio. Para que una computadora tenga acceso a Internet, los usuarios sólo
necesitan especificar su nombre de dominio.

42 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

DNS tiene una estructura jerárquica (figura 9) en la parte superior de la jerarquía


DNS se encuentra el dominio raíz. El dominio hijo de la raíz se denomina dominio
de nivel superior y el dominio hijo de un dominio de nivel superior se denomina
dominio de segundo nivel. Los dominios de nivel superior son nombres de dos
o tres caracteres con los que de seguro usted está familiarizado por navegar en
Web; por ejemplo, .com, .edu, .gov y los diversos códigos de países como .ca
para Canadá o .it para Italia. Los dominios de segundo nivel tienen dos partes, las
cuales designan un nombre de nivel superior y uno de segundo nivel —como buy.
com, nyu.edu o amazon. ca. Un nombre de host en la parte inferior de la jerarquía
designa una computadora específica, ya sea en Internet o en una red privada.

Figura 9. Esquema de nombres de dominio en internet


Fuente: Laudon y Laudon (2016)

Las extensiones de dominio más comunes que están disponibles en la actualidad


y cuentan con aprobación oficial se muestran en la siguiente lista. Los países
también tienen nombres de dominio como .uk, .pe, .co y .ec (Reino Unido, Perú,
Colombia y Ecuador, respectivamente); además hay una nueva clase de dominios
“internacionalizados” de nivel superior que utilizan caracteres que no pertenecen

43 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

al alfabeto en inglés o español tradicional (ICANN, 2010). En el futuro, esta lista


se expandirá para incluir muchos tipos más de organizaciones e industrias.

Direccionamiento y arquitectura de internet

Internet se basa en la suite de Protocolos de control de transmisión de internet


TCP/IP. A cada computadora en Internet se le asigna una dirección de Protocolo
de Internet (IP) única, que en la actualidad es un número de 32 bits representado
por cuatro cadenas de números, los cuales varían de 0 a 255 y se separan por
puntos. Por ejemplo, la dirección IP de www.microsoft.com es 207.46.250.119.
Cuando un usuario envía un mensaje a otro en Internet, primero se descompone
en paquetes mediante el protocolo TCP. Cada paquete contiene su dirección de
destino. Después los paquetes se envían del cliente al servidor de red, y de ahí
a tantos servidores como sea necesario para que lleguen a una computadora
específica con una dirección conocida. En la dirección de destino, los paquetes se
vuelven a ensamblar para formar el mensaje original.

El tráfico de datos en Internet se transporta a través de redes troncales de alta


velocidad transcontinentales, que por lo general operan en el rango de 45 Mbps
a 2.5 Gbps en la actualidad. Casi todas estas líneas troncales pertenecen a las
compañías telefónicas de larga distancia (denominadas proveedores de servicios
de red) o a los gobiernos nacionales. Las líneas de conexión local pertenecen a
las compañías telefónicas y de televisión por cable regionales en Estados Unidos,
que conectan a Internet a los usuarios minoristas en los hogares y a empresas.
Las redes regionales rentan el acceso a los ISP, las compañías privadas e
instituciones gubernamentales.

Cada organización paga sus propias redes y servicios locales de conexión a


Internet, de lo cual una parte se paga a los propietarios de las líneas troncales de
larga distancia.

Los usuarios individuales de Internet pagan a los ISP por usar su servicio; por
lo general se trata de una cuota de suscripción fija, sin importar qué tanto o
qué tan poco utilicen Internet. Ahora el debate está en si debe o no continuar

44 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

este acuerdo, o si los que usan Internet con mucha frecuencia para descargar
grandes archivos de video y música deben pagar más por el ancho de banda que
consumen.

Nadie es “dueño” de Internet, por lo cual no tiene una administración formal.


Sin embargo, las políticas de Internet a nivel mundial se establecen a través de
varias organizaciones profesionales y organismos gubernamentales, como lo son;
el Consejo de Arquitectura de Internet (IAB), que ayuda a definir la estructura
general de Internet; la Corporación de Internet para la Asignación de Nombres
y Números (ICANN), que asigna direcciones IP, y el Consorcio World Wide Web
(W3C), encargado de establecer el lenguaje de marcado de hipertexto y otros
estándares de programación para Web.

Estas organizaciones influyen en las agencias gubernamentales, propietarios de


redes, ISP y desarrolladores de software con el objetivo de mantener Internet en
operación de la manera más eficiente posible. Internet también se debe conformar
a las leyes de las naciones —estados soberanos en donde opera, así como a las
infraestructuras técnicas que existen dentro de las naciones-estados—. Aunque
en los primeros años de Internet y Web había muy poca interferencia legislativa o
ejecutiva, esta situación está cambiando a medida que ésta desempeña un papel
cada vez más importante en la distribución de la información y el conocimiento,
incluso el contenido que algunos encuentran censurable.

Internet en el futuro: IPv6 e Internet2

Según Laudon y Laudon (2016) Internet2 es una evolución del Internet para
comunicación surgió de la necesidad de transmisión de cantidades masivas de
datos y miles de millones de usuarios. Como muchas corporaciones y gobiernos
han estado recibiendo extensos bloques de millones de direcciones IP para dar
cabida a las fuerzas de trabajo actuales y futuras, y debido al crecimiento en sí
de la población en Internet, el mundo se quedará sin direcciones IP disponibles
si seguimos utilizando la convención de direccionamiento existente para 2012
o 2013. Ya se encuentra en desarrollo una nueva versión del esquema de
direccionamiento IP conocido como Protocolo de Internet versión 6 (IPv6), el cual

45 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

contiene direcciones de 128 bits (2 a la potencia de 128), o más de mil billones de


direcciones únicas posibles.

Internet2 y próxima generación de Internet (NGI) son consorcios que representan


a 200 universidades, empresas privadas y agencias gubernamentales en
Estados Unidos, que trabajan en una nueva versión robusta de Internet con
ancho de banda alto. Han establecido varias redes troncales nuevas de alto
rendimiento, con anchos de banda que alcanzan hasta 100 Gbps. Los grupos
de investigación de Internet2 están desarrollando e implementando nuevas
tecnologías para prácticas de enrutamiento más efectivas; distintos niveles de
servicio, dependiendo del tipo y la importancia de los datos que se transmiten,
y aplicaciones avanzadas para computación distribuida, laboratorios virtuales,
bibliotecas digitales, aprendizaje distribuido y tele inmersión. Estas redes no
sustituyen la red Internet pública, pero fungen como bancos de pruebas para
la tecnología de punta que en un momento dado puede migrar a la red Internet
pública.

Con los conocimientos transmitidos en el apartado 1.2.3 respecto


a Internet, en su cuaderno de apuntes, analice desde su opinión
personal:

• ¿Cómo Internet ha cambiado la sociedad en la que nos


encontramos?
• ¿Cómo ha cambiado su forma de relacionarse a nivel personal y
profesional?

Desde su perspectiva como futuro ingeniero en tecnologías de la


información:

• ¿Qué necesidades de la sociedad dieron origen al internet?


• ¿Qué tecnologías dieron origen al internet?
• ¿Qué tecnologías han surgido en base a internet?

46 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

1.2.4. Tecnologías Disruptivas

Llegamos al último apartado de la Unidad 1 ,analizada la evolución de las


tecnologías tradicionales a lo largo de los apartados 1.2.1, 1.2.2 y 1.2.3 este
apartado se enfoca en algunas tecnologías actuales que han impactado en la
Sociedad y en la Empresa. Es así que el término disruptivo procede del inglés
disruptive y se utiliza para nombrar a aquello que produce una ruptura brusca. Por
lo general el término se utiliza en un sentido simbólico, en referencia a algo que
genera un cambio muy importante o determinante (sin importar si dicho cambio
tiene un correlato físico).

En TI las tecnologías disruptivas, entendidas como aquellas tecnologías que al


aparecer causaron cambios radicales en su entorno, según varios autores en
la actualidad existen varias de este tipo de tecnologías, sin embargo en éste
apartado se ha optado por abordar la temática desde la perspectiva de aquellas
tecnologías más relacionadas con el ambiente Empresarial, es así que la temática
se aborda desde dos perspectivas (i) SMAC (social, móvil, nube y analítica de
la información) es la convergencia y mutuo refuerzo de cuatro tecnologías que
impulsan actualmente la transformación digital y empresarial según (Gartner,
2012) y (ii) Internet de las Cosas conocido como IoT de las palabras en inglés
Internet of Things, y otras tecnologías.

SMAC

Según (Gartner, 2012) identifica las tecnologías SMAC como nexo de fuerza
(Nexus forces) que surgen de la evolución independiente en los últimos años,
de cuatro poderosas fuerzas: social, móvil, nube e información. Como resultado
de la consumerización y la ubicuidad de los dispositivos inteligentes conectados,
el comportamiento de las personas ha provocado una convergencia de estas
fuerzas. Esta convergencia centrada en el usuario se destacó en Symposium /
ITxpo 2011,

Si bien cada una de las cuatro tecnologías Social, Movil, Nube e información
puede afectar a una empresa individualmente, su convergencia está demostrando

47 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

ser una fuerza disruptiva que está transformando las empresas y creando
modelos comerciales completamente nuevos para los proveedores de servicios el
ecosistema generado del nexo de fuerzas de las tecnologías SMAC se representa
en la figura 10.

Figura 10. Ecosistema Nexo de fuerzas o SMAC


Fuente: Gartner (2012)

En el ecosistema SMAC (figura 10), la información es el contexto para ofrecer


mejores experiencias sociales y móviles. Los dispositivos móviles son una
plataforma para redes sociales efectivas y nuevas formas de trabajo. Las redes
sociales vinculan a las personas con su trabajo y entre sí de maneras nuevas e
inesperadas. Cloud permite la entrega de información y funcionalidad a usuarios
y sistemas. Las tecnologías SMAC se entrelazan para crear un ecosistema de
computación moderna impulsado por el usuario.

Analice en su contexto personal, de su entorno y actual de la


tecnología.

• ¿Conoce el ecosistema SMAC?


• ¿En qué formas usted utiliza las tecnologías SMAC?

Social

48 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Social es uno de los ejemplos más convincentes de cómo la consumerización


impulsa las prácticas empresariales de TI. Es difícil pensar en una actividad que
sea más personal que compartir comentarios, enlaces y recomendaciones con
amigos. No obstante, las empresas vieron rápidamente los posibles beneficios.
Los comentarios y recomendaciones no tienen que ser entre amigos sobre el
juego de anoche o qué zapatos comprar; también pueden estar entre colegas
sobre el progreso de un proyecto o qué proveedor proporciona un buen valor. Los
vendedores de productos fueron incluso más rápidos para ver la influencia, para
bien o para mal, de amigos que comparten recomendaciones sobre qué comprar.

Las tecnologías sociales impulsan y dependen de las otras tres fuerzas de Nexus:

▪▪ Social proporciona una importante necesidad de movilidad: el acceso a las


redes sociales es uno de los principales usos de los dispositivos móviles.
De hecho, es la razón principal por la que muchas personas adquieren
teléfonos inteligentes más potentes en lugar de teléfonos portátiles simples.
Las interacciones sociales son transitorias, fugaces y espontáneas. Tienen
mucho más valor cuando son posibles donde sea que se encuentre el
usuario.

▪▪ Lo social depende de la nube para la escala y el acceso: las redes sociales


se benefician de la escala, el tipo de escala que realmente solo es práctica a
través del despliegue en la nube.

▪▪ Las fuentes sociales dependen del análisis profundo: las interacciones


sociales proporcionan una fuente de información rica sobre conexiones,
preferencias e intenciones. A medida que las redes sociales se hacen
más grandes, los participantes necesitan mejores herramientas para
poder administrar el creciente número de interacciones, lo que impulsa la
necesidad de un análisis social más profundo.

El proceso de volverse cada vez más consumista, el crecimiento del consumismo;


comercialización.

49 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Ahora que conoce la primera de las tecnologías del ecosistema SMAC,


las tecnologías sociales, responda las siguientes preguntas:

• ¿Esta usted familiarizado con las tecnologías sociales?


• ¿En su entorno inmediato cuáles son las aplicaciones que
actualmente se da a las tecnologías sociales?
• ¿Considera usted que son relevantes para su formación y
ejercicio profesional como futuro Ingeniero en Tecnologías de la
Información?.

Plataformas Digitales Móviles

La informática móvil está forzando el mayor cambio en la forma de vida de


las personas. Y al igual que la revolución automotriz, hay muchos impactos
secundarios. Cambia donde la gente puede trabajar. Cambia cómo pasan su día.
La adopción masiva fuerza una nueva infraestructura. Engendra nuevos negocios.
Y amenaza el status quo.

Para las empresas, las oportunidades, y lo que está en juego, son altas. Para un
minorista, el mismo dispositivo que transporta a un cliente a una tienda puede
redirigir la venta final a la competencia. Para un banco, el teléfono móvil es
una billetera nueva que podría volver obsoleta la tarjeta de crédito. Para una
organización de ventas, la informática móvil mantiene a los vendedores en el
campo hablando con los clientes. Para un cuidador médico, los signos vitales y
los comportamientos de un paciente pueden ser monitoreados constantemente,
lo que aumenta la efectividad y la eficiencia del tratamiento. Cada industria se ve
afectada.

Pero los dispositivos móviles no son un fenómeno aislado: los dispositivos van
y vienen más rápido todo el tiempo. Nuevos factores de forma surgirán. Las
personas interactuarán con pantallas múltiples trabajando en concierto. Los datos
del sensor mejorarán de forma transparente la experiencia, integrando los mundos
virtuales y físicos contextualmente. La información reunida en este mundo
inmersivo tendrá un gran valor.

50 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

En última instancia, la relación duradera será entre un usuario y un ecosistema


basado en la nube.

La visión de la movilidad empresarial y de servicios está siendo tomada en cuenta


por grandes corporaciones, las que invierten un gran capital en el desarrollo de
componentes electrónicos y de software. Por otro lado, a las universidades e
instituciones les corresponde generar el recurso humano capaz de implementar,
innovar y desarrollar nueva tecnología móvil dirigida a aplicaciones como el
trabajo colaborativo, la automatización y el control industrial, la educación remota
y el entretenimiento, entre otras.

La tecnología subyacente en los dispositivos de cómputo móvil está cambiando


rápidamente. Hacer una revisión exhaustiva de todos los proveedores, servicios
y aplicaciones dirigidos hacia la computación móvil va más allá de los alcances
de este documento, basta decir que empresas como Intel estiman que en el 2011
pondrán en el mercado un procesador que reducirá su consumo de energía a una
décima parte de lo que consumen los procesadores actuales, superando una de
las grandes limitantes que hoy en día tienen los dispositivos móviles.

De lo anterior es destacable que: (i) La tecnología móvil se está volviendo día


a día un paradigma tecnológico de uso más común que cambiará la forma
en que se realizan las actividades laborales, académicas, de investigación y
entretenimiento, como en su momento lo hizo la computación como se conoce
hasta hoy. (ii) Organizaciones de toda índole tendrán que migrar de los servicios
electrónicos a los servicios móviles y (iii) El mercado laboral demandará
investigadores y profesionales capaces de enfrentar y resolver los retos que la
computación móvil plantea.

Se han analizado las dos primeras tecnologías del ecosistema SMAC


Social y Móvil, desde su experiencia personal responda:

• ¿Utiliza usted tecnologías sociales y móviles?


• ¿Considera que las tecnologías sociales y móviles han cambiado
su forma de relacionarse?

51 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

• ¿Considera que las tecnologías sociales y móviles son relevantes


para su formación profesional como futuro Ingeniero en
Tecnologías de la Información?

Computación en la Nube

La computación en la nube representa el pegamento, el nexo de las fuerzas


social, móvil e información. Es el modelo para la entrega de los recursos
informáticos necesarios y para las actividades que surgen de dicha entrega. Sin
la computación en la nube, las interacciones sociales no tendrían lugar a escala,
el acceso móvil no sería capaz de conectarse a una amplia variedad de datos y
funciones, y la información aún estaría atrapada dentro de los sistemas internos.

El modelo de computación en la nube es lo que llamamos un fenómeno de “clase


global” porque nos enfoca en los resultados conectados en todo el mundo en
lugar de las tecnologías y los resultados centrados en una estrategia empresarial
interna. No es necesario gastar para siempre las adquisiciones de tecnología
cuando podemos suscribirnos a un servicio y usarlo sin tener que preocuparnos
por las tecnologías subyacentes. No es necesario gastar el 80% de nuestro
presupuesto de TI simplemente “manteniendo las luces encendidas” cuando
podemos descargar mucho de eso a los proveedores de servicios que pueden
entregarlo de manera más eficiente que nosotros y cambiar las “bombillas” por
nosotros.

En un mundo informático de clase mundial, todo cambia a la cultura del


consumidor y a la visión externalizada de la informática. Esto se adapta muy
bien a las ideas del Nexus porque esa externalización de la informática es lo que
permite que las fuerzas converjan y prosperen. Los proveedores de software
independientes de dispositivos móviles que utilizan servicios en la nube tienen
más opciones que nunca para acceder a la información y los procesos, sin tener
que tenerlo todo. El crowdsourcing se puede realizar a través de comunidades
móviles porque la nube les permite a todos existir en el mismo “espacio de
trabajo” en lugar de estar aislados en entornos empresariales o de una sola PC.
Y, la nube es el ecosistema de soporte para una amplia variedad de formularios

52 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

de datos, tanto estructurados como no estructurados. Esta información se puede


recopilar a partir de comunidades basadas en la nube, a través de servicios en la
nube, desde terminales móviles, y todo en un entorno coherente y disponible a
nivel mundial.

La fuerza de la nube es el enlace que impulsará la monetización de las relaciones


entre las tecnologías SMAC, ya que impulsa la habilitación del servicio de TI en
todo el mundo.

El Instituto nacional estadounidense de estándares y tecnología (NIST) define la


computación en la nube como algo que contiene las siguientes características
esenciales (Mell y Grance, 2011):

▪▪ Autoservicio bajo demanda: los individuos pueden obtener herramientas


computacionales, como tiempo del servidor o almacenamiento de red por su
propia cuenta.

▪▪ Acceso ubicuo a la red: los individuos pueden usar dispositivos de red e


Internet estándar, incluyendo las plataformas móviles, para acceder a los
recursos de la nube.

▪▪ Agrupamiento de recursos independiente de la ubicación: los recursos


de cómputo se agrupan para dar servicio a varios usuarios; los distintos
recursos virtuales se asignan en forma dinámica de acuerdo con la demanda
de los usuarios. Por lo general el usuario no sabe en dónde se encuentran
los recursos de cómputo.

▪▪ Elasticidad rápida: los recursos de cómputo se pueden suministrar,


incrementar o reducir con rapidez para satisfacer la demanda cambiante de
los usuarios.

▪▪ Servicio medido: los cargos por los recursos de la nube se basan en la


cantidad de recursos utilizados.

53 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

La computación en la nube consiste en tres tipos distintos de servicios que se


describen a continuación y se pueden observar en la figura 11.

Figura 11. Tipos de servicios en la Computación en la Nube


Fuente: Elaboración propia

▪▪ Software en la nube como un servicio (SaaS): los clientes usan el


software que el distribuidor aloja en su hardware y ofrece a través de una
red. Algunos de los principales ejemplos son Google Apps, que provee
aplicaciones empresariales comunes en línea y Salesforce.com, que
también renta sistemas CRM y servicios de software relacionados a través
de Internet. Ambos cobran a los usuarios una cuota anual de suscripción,
aunque Google Apps también cuenta con una versión gratuita con
funcionalidad reducida. Los usuarios acceden a estas aplicaciones desde
un navegador Web; los datos y el software se mantienen en los servidores
remotos de los proveedores.

▪▪ Plataforma en la nube como un servicio (PaaS): los clientes usan la


infraestructura y las herramientas de programación hospedadas por el
proveedor de servicios para desarrollar sus propias aplicaciones. Por
ejemplo, IBM ofrece el servicio de desarrollo y prueba de aplicaciones
de negocios inteligentes para desarrollar y probar software en el entorno
IBM Cloud. Otro ejemplo es el sitio Force.com de Salesforce.com, que

54 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

describimos en el caso de estudio al final del capítulo, el cual permite a los


desarrolladores crear aplicaciones que se alojen en sus servidores como un
servicio.

▪▪ Infraestructura en la nube como un servicio (IaaS): los clientes utilizan


el procesamiento, el almacenamiento, la conexión en red y otros recursos
de cómputo de los proveedores de servicio en la nube para operar sus
sistemas de información. Por ejemplo, Amazon utiliza la capacidad libre
de su infraestructura de TI para proveer un entorno en la nube con una
amplia base para vender servicios de infraestructura de TI. Entre estos
servicios están el servicio de almacenamiento simple (S3) para almacenar
los datos de sus clientes y el servicio en la Nube de cómputo elástica (EC2)
para ejecutar sus aplicaciones. Los usuarios pagan sólo por la cantidad de
cómputo y capacidad de almacenamiento que utilizan.

Conociendo los tipos de servicios que se ofrecen en la Nube, busque


y comparta con sus compañeros y docente algunos ejemplos de
infraestructura como servicio, plataformas como servicio y software
como servicio disponibles en la Nube.

Una nube puede ser privada o pública. Una nube pública se mantiene a través un
proveedor de servicios externo, como Amazon Web Services; se puede acceder
a ella por medio de Internet y está disponible para el público en general. Una
nube privada es una red propietaria o un centro de datos propietario que enlaza
servidores, almacenamiento, redes, datos y aplicaciones como un conjunto de
servicios virtualizados que los usuarios comparten dentro de una compañía. Al
igual que las nubes públicas, las nubes privadas pueden asignar almacenamiento,
poder de cómputo u otros recursos de manera transparente para proveer recursos
de cómputo según sean necesarios. Es probable que las instituciones financieras
y los proveedores de servicios médicos graviten hacia las nubes, ya que estas
organizaciones manejan muchos datos financieros y personales delicados.

Como las organizaciones que utilizan computación en la nube por lo general no


son propietarias de la infraestructura, no tienen que realizar grandes inversiones

55 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

en su propio hardware y software. En cambio, compran sus servicios de cómputo


a los proveedores remotos y pagan sólo por la cantidad de poder de cómputo
que utilizan en realidad (computación utilitaria), o se les cobra una suscripción
mensual o anual. El término computación bajo demanda también se utiliza para
describir dichos servicios.

Por ejemplo, Envoy Media Group, una empresa de marketing directo que ofrece
campañas de medios muy especializadas a través de varios canales como TV,
radio e Internet, aloja toda su presencia Web en Azimuth Web Services. La
estructura de precios tipo “pague a medida que consuma” permite a la compañía
agregar servidores con rapidez y sin problemas en donde se requieran, sin
necesidad de invertir grandes sumas en hardware. La computación en la nube
redujo los costos cerca de un 20 por ciento, debido a que Envoy ya no tenía que
dar mantenimiento a su propio hardware ni requería personal de TI.

Sin embargo, la computación en la nube tiene ciertas desventajas. A menos que


los usuarios tomen las precauciones necesarias para almacenar sus datos en
forma local, la responsabilidad del almacenamiento y control de los datos está
en las manos del proveedor. Algunas compañías se preocupan en cuanto a los
riesgos de seguridad que surgen al confiar sus datos y sistemas críticos a un
distribuidor externo que también trabaja con otras compañías. También hay dudas
en cuanto a la confiabilidad del sistema.

Las empresas esperan que sus sistemas estén disponibles 24/7 y no desean
sufrir ninguna pérdida de capacidad de negocios en caso de que fallen sus
infraestructuras de TI. Cuando la nube de Amazon dejó de funcionar en diciembre
de 2009, los suscriptores en la costa este de Estados Unidos no pudieron utilizar
sus sistemas por varias horas. Otra limitación de la computación en la nube es
la posibilidad de que los usuarios se hagan dependientes del proveedor de este
servicio. Existen algunos que creen que la computación en la nube representa
un cambio radical en cuanto a la forma en que las corporaciones realizarán sus
actividades de cómputo, a medida que la computación de negocios se desplace
de los centros de datos privados hacia los servicios de la nube (Carr, 2008). Esto
sigue siendo cuestión de debate. La computación en la nube es más atractiva a

56 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

corto plazo para las empresas pequeñas y de tamaño mediano que carecen de
los recursos para comprar y poseer su propio hardware y software. No obstante,
las corporaciones extensas tienen enormes inversiones en sistemas propietarios
complejos que dan soporte a los procesos únicos de negocios, algunos de los
cuales les proporcionan ventajas estratégicas. Para ellas, el escenario más
probable es un modelo de computación híbrido en donde las empresas usan su
propia infraestructura para sus actividades básicas más esenciales y adoptan la
computación en la nube pública para sistemas menos críticos o para obtener una
capacidad de procesamiento adicional durante los periodos de negocios pico.
La computación en la nube desplazará en forma gradual a las empresas, desde
tener una capacidad de infraestructura fija hasta llegar a una infraestructura más
flexible, en donde una parte de esta infraestructura pertenezca a la empresa
y la otra se rente a los centros de cómputo gigantes que pertenezcan a los
distribuidores de hardware de computadora.

Realice una breve revisión en internet sobre las tecnologías en la


nube (cloud) del ecosistema SMAC, a continuación en su cuaderno de
apuntes realice un listado de las tecnologías disponibles y que usted ha
utilizado en que tipo de servicio se ubicarían.

• Infraestructura como servicio (IaaS).


• Plataforma como servicio (PaaS).
• Software como servicio (SaaS).

Analítica de información

Durante años, los tecnólogos han discutido la ubicuidad de la información sin


darse cuenta de cómo aprovecharla al máximo. Ese momento está aquí ahora.
Social, móvil y en la nube hacen que la información sea accesible, compartible
y consumible por cualquier persona, en cualquier lugar y en cualquier momento.
Saber cómo captar el poder de la ubicuidad de la información y utilizar los
subconjuntos más pequeños aplicables a su empresa, su producto y sus clientes,
en un momento específico, será fundamental para las nuevas oportunidades y
para evitar riesgos.

57 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Desarrollar una disciplina de innovación a través de la información permite a las


organizaciones responder a cambios ambientales, de clientes, de empleados o
de productos a medida que ocurren. Permitirá a las compañías adelantarse a sus
competidores en desempeño operacional o comercial.

Una empresa puede tener éxito o fallar en función de cómo responde a


tendencias tales como:

▪▪ Redes sociales: las personas comparten información detallada sobre


ellos mismos, los productos que usan y las compañías que les gustan
(o no les gustan) en las redes sociales. Antes de lo social, obtener datos
específicos sobre clientes / consumidores era costoso y agregado por
naturaleza. Aprovechar la información en las redes sociales les permite a
las organizaciones entender al cliente o al potencial cliente de formas nunca
antes posibles.

▪▪ Computación en la nube: la nube es a la vez la base de la gran cantidad


de información generada por las redes sociales y el modelo principal de
elasticidad para acceder y almacenar información de manera rentable.

▪▪ Móvil: las personas ya no están atadas a una ubicación específica. Los


dispositivos que utilizan permiten la integración ubicua de tareas laborales
y no laborales a la vez que proporcionan un acceso fácil a ecosistemas de
aplicaciones, redes sociales e información.

Los avances tecnológicos en el espacio de información ofrecen la oportunidad


de explotar estas tendencias para satisfacer la demanda de larga data de una
empresa de mejores datos con los que tomar decisiones basadas en hechos. El
análisis de contenido, el análisis social, las bases de datos en memoria, Hadoop y
otras tecnologías pueden ofrecer un mejor acceso / análisis de más variedades y
volúmenes de información a un costo menor.

El éxito requiere que una organización de TI comprenda los requisitos del


negocio para obtener nueva información y cómo puede afectar los resultados

58 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

comerciales mensurables y ayudar a impulsar la innovación. Al mismo tiempo,


la demanda de información puede superar rápidamente la capacidad de entrega
de la organización de TI. El volumen, la variedad y la velocidad crecientes de
la información abrumarán las disciplinas familiares para acceder, almacenar,
administrar, analizar, gobernar, presentar, colaborar y compartir información. La
organización de TI debe desarrollar una estrategia de información iterativa para
orientar su respuesta a los requisitos comerciales de información. La investigación
de Gartner ayudará a los CIO, los líderes de TI y los arquitectos empresariales a
desarrollar dicha estrategia de información.

Por otro lado el análisis de datos permite a las empresas comprender cómo,
cuándo y dónde las personas consumen ciertos bienes y servicios. También
se utiliza como un indicador predictivo para el comportamiento futuro del
cliente, así como cuando los activos físicos, como partes de un motor a
reacción, experimentarán degradación. A medida que el costo de la potencia de
procesamiento y el almacenamiento disminuyeron, los análisis se convirtieron en
una prioridad para las empresas. El proyecto de código abierto Apache Hadoop
marcó el comienzo de una nueva era de análisis llamada big data.

Mukherjee y Shaw (2016) afirma sobre Big Data que cada día, creamos 2,5
trillones de bytes de datos, tanto que el 90% de los datos en el mundo de
hoy se han creado solo en los últimos dos años. Estos datos provienen de
todas partes: sensores utilizados para recopilar información sobre el clima,
publicaciones en sitios de redes sociales, imágenes y videos digitales, registros
de transacciones de compras y señales GPS de teléfonos celulares, por nombrar
algunos “. esa cantidad colosal de datos que se producen continuamente es lo
que se puede acuñar como Big Data. Big Data decodifica datos que no se han
modificado previamente para obtener nuevos conocimientos que se integran en
las operaciones comerciales. Sin embargo, a medida que la cantidad de datos
aumenta exponencial, las técnicas actuales se vuelven obsoletas. Tratar con Big
Data requiere habilidades integrales de codificación, conocimiento de dominio y
estadísticas.

59 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Big Data se puede definir simplemente explicando el volumen, la velocidad y la


variedad de 3V, que son las dimensiones principales de la cuantificación de Big
Data. El analista de Gartner, Doug Laney introdujo el famoso concepto de 3 V en
su publicación de 2001 Metagroup, gestión de datos 3D: Controlando el volumen
de datos, la variedad y la velocidad (figura 12)

Figura 12. Las 3 V del Big Data


Fuente: Mukherjee y Shaw (2016)

a. Volumen: Esto se refiere esencialmente a las grandes cantidades de datos


que se generan continuamente. Inicialmente, almacenar tales datos era
problemático debido a los altos costos de almacenamiento.

Sin embargo, con la disminución de los costos de almacenamiento, este


problema se ha mantenido a raya a partir de ahora. Sin embargo, esta es
solo una solución temporal y se necesita desarrollar una mejor tecnología.
Los sitios web de teléfonos inteligentes, comercio electrónico y redes
sociales son ejemplos en los que se generan enormes cantidades de datos.
Estos datos pueden distinguirse fácilmente entre datos estructurados, datos
no estructurados y datos semi estructurados.

60 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

b. Velocidad: en lo que ahora parece ser el tiempo prehistórico, los datos


se procesaron en lotes. Sin embargo, esta técnica solo es factible
cuando la velocidad de datos entrantes es más lenta que la velocidad de
procesamiento por lotes y la demora es un gran obstáculo. En la actualidad,
la velocidad a la que se generan cantidades tan colosales de datos es
increíblemente alta. Por ejemplo, Facebook genera 2,7 mil millones
de acciones similares por día y 300 millones de fotos, entre otros, que
suman aproximadamente 2,5 millones de fragmentos de contenido cada
día, mientras que los procesos de Google ahora más de 1,2 billones de
búsquedas por año en todo el mundo.

c. Variedad: Documentos para bases de datos para destacar tablas a


imágenes y videos y audios en cientos de formatos, los datos ahora están
perdiendo estructura. La estructura ya no se puede imponer como antes
por el análisis de datos. Los datos generados pueden ser de cualquier tipo
estructuras, semi estructuradas o no estructuradas. La forma convencional
de datos es información estructurada. Por ejemplo texto. Se pueden generar
datos no estructurados desde sitios de redes sociales, sensores y satélites.

La implementación de Big Data es una tarea gigantesca dado el gran volumen,


la velocidad y la variedad. Big Data es un término que abarca el uso de técnicas
para capturar, procesar, analizar y visualizar conjuntos de datos potencialmente
grandes en un marco de tiempo razonable no accesible para las tecnologías de TI
estándar.

Por otro lado la inteligencia de negocios (BI) bussiness intelligent es un término


contemporáneo que se refiere a los datos y herramientas de software para
organizar, analizar y proveer acceso a la información para ayudar a los gerentes
y demás usuarios empresariales a tomar decisiones más fundamentadas, una
vez que los datos en línea se capturan y organizan en almacenes y mercados
de datos, están disponibles para su posterior análisis mediante el uso de las
herramientas para inteligencia de negocios.

61 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Las herramientas de inteligencia de negocios permiten a los usuarios analizar


datos para ver nuevos patrones, relaciones y perspectivas que son útiles para
guiar la toma de decisiones. Las principales herramientas para la inteligencia
de negocios incluyen el software para consultas e informes de bases de
datos, herramientas para el análisis de datos multidimensional (procesamiento
analítico en línea), y herramientas para la minería de datos. En esta sección le
presentaremos estas herramientas.

En su cuaderno de apuntes realice un mapa mental o cuadro resumen


referente a las tecnologías para la Analítica entre ellas Big Data,
Bussiness intelligent, minería de datos ¿Considera usted que son
relevantes para su formación profesional como futuro Ingeniero en
Tecnologías de la Información?

Internet de las cosas (IoT Internet of Things)

El Internet de las cosas puede ser un tema candente en la industria, pero no


es un concepto nuevo. A principios de la década de 2000, Kevin Ashton estaba
sentando las bases para lo que se convertiría en Internet of Things (IoT) en el
laboratorio de AutoID del MIT. Ashton fue uno de los pioneros que concibió esta
noción mientras buscaba la forma de que Procter & Gamble pudiera mejorar sus
negocios vinculando la información de RFID a Internet. El concepto era simple
pero poderoso. Si todos los objetos de la vida diaria estuvieran equipados con
identificadores y conectividad inalámbrica, estos objetos podrían comunicarse
entre sí y ser administrados por computadoras. En un artículo de 1999 para el
RFID Journal, Ashton escribió:

“Si tuviéramos computadoras que supieran todo lo que había que saber sobre las
cosas -usando datos que reunieron sin ninguna ayuda de nosotros-, podríamos
rastrear y contar todo, y reducir en gran medida el desperdicio, la pérdida y el costo.
Sabríamos cuándo era necesario reemplazar las cosas, repararlas o retirarlas,
y si eran frescas o habían pasado lo mejor posible. Necesitamos capacitar a
las computadoras con sus propios medios de recopilación de información, para
que puedan ver, oír y oler el mundo por sí mismos, en toda su gloria al azar.

62 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

La tecnología RFID y de sensores permite que las computadoras observen,


identifiquen y entiendan el mundo, sin las limitaciones de los datos ingresados por
los humanos “.

En ese momento, esta visión requería importantes mejoras tecnológicas.


Después de todo, ¿cómo podríamos conectar todo en el planeta? ¿Qué tipo
de comunicaciones inalámbricas podrían integrarse en los dispositivos? ¿Qué
cambios deberían realizarse en la infraestructura de Internet existente para admitir
miles de millones de dispositivos nuevos que se comunican? ¿Qué impulsaría
estos dispositivos? ¿Qué se debe desarrollar para que las soluciones sean
rentables?.

Hoy, muchos de estos obstáculos han sido resueltos. El tamaño y el costo de las
radios inalámbricas se ha reducido enormemente. IPv6 nos permite asignar una
dirección de comunicaciones a miles de millones de dispositivos. Las compañías
de electrónica están construyendo conectividad inalámbrica Wi-Fi y celular en una
amplia gama de dispositivos. ABI Research estima que más de cinco mil millones
de chips inalámbricos se enviarán en 2013.

La cobertura de datos móviles ha mejorado significativamente con muchas redes


que ofrecen velocidades de banda ancha. Aunque no es perfecto, la tecnología
de la batería tiene se ha integrado una recarga mejorada y solar en numerosos
dispositivos. Habrá miles de millones de objetos que se conectarán a la red en los
próximos años. Por ejemplo, el Internet of Things Group (IOTG) de Cisco predice
que habrá más de 50 mil millones de dispositivos conectados para 2020

IoT describe un sistema en el que los elementos en el mundo físico y los sensores
que se encuentran dentro de estos elementos o conectados a ellos están
conectados a Internet a través de conexiones de Internet inalámbricas y por cable.
Estos sensores pueden usar varios tipos de conexiones de área local como RFID,
NFC, Wi-Fi, Bluetooth y Zigbee. Los sensores también pueden tener conectividad
de área amplia como GSM, GPRS, 3G y LTE.

63 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

A continuación encontrará algunos términos de IoT con los que usted


debe estar familiarizado, tomados de Oxford (2017):

• RFID Identificar de Radiofrecuencia, corresponde en inglés (Radio


Frecuency Identification)
• NFC Comunicación de campo cercano, por sus siglas en inglés
(Near Field Communication)
• WiFi Red inalámbrica
• Bluetooth Redes Inalámbricas de Área Personal
• Zigbee Especificación de un conjunto de protocolos de alto nivel
de comunicación inalámbrica
• GSM Sistema Global para las comunicaciones las
comunicaciones móviles, corresponde a Global System for Mobile
• GPRS Servicio general de paquetes vía radio, corresponde a
General Packet Radio Service
• 3G Abreviación de tercera generación de transmisión de voz y
datos a través de telefonía móvil
• LTE es un estándar para comunicaciones inalámbricas de
transmisión de datos de alta velocidad para teléfonos móviles y
terminales de datos, acrónimo de Long Term Evolution,

El Internet de las cosas, permitiría:

▪▪ Conecta cosas inanimadas y vivientes. Las primeras pruebas e


implementaciones de las redes de Internet of Things comenzaron con la
conexión de equipos industriales. Hoy, la visión de IoT se ha expandido
para conectar todo, desde equipos industriales hasta objetos cotidianos. Los
tipos de artículos van desde turbinas de gas hasta automóviles y metros de
servicios públicos. También puede incluir organismos vivos como plantas,
animales de granja y personas.

▪▪ Use sensores para la recolección de datos. Los objetos físicos que


están siendo conectados poseerán uno o más sensores. Cada sensor
controlará una condición específica como ubicación, vibración, movimiento y

64 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

temperatura. En IoT, estos sensores se conectarán entre sí y a sistemas que


pueden comprender o presentar información de los datos alimentados por el
sensor. Estos sensores proporcionarán nueva información a los sistemas de
una empresa y a las personas.

▪▪ Cambiar los tipos de elementos se comunican a través de una red


IP En el pasado, las personas se comunicaban con las personas y con
las máquinas. Imagínese si todos sus equipos tuvieran la capacidad de
comunicarse. ¿Qué te diría? Los objetos habilitados para IoT compartirán
información sobre su condición y el entorno con personas, sistemas de
software y otras máquinas. Esta información puede compartirse en tiempo
real o recopilarse y compartirse a intervalos definidos. En el futuro, todo
tendrá una identidad digital y conectividad, lo que significa que puede
identificar, rastrear y comunicarse con los objetos.

Los datos de IoT difieren de la informática tradicional en que los datos pueden ser
de pequeño tamaño y frecuentes en la transmisión, la cantidad de dispositivos o
nodos que se conectan a la red también es mayor en IoT que en la informática
tradicional. La comunicación y la inteligencia de máquina a máquina extraídas
de los dispositivos y la red permitirán a las empresas automatizar ciertas tareas
básicas sin depender de aplicaciones y servicios centrales o en la nube. Estos
atributos presentan oportunidades para recopilar una amplia gama de datos,
pero también proporcionan desafíos en términos de diseño de la red de datos y
seguridad apropiados. Las tres C de la internet de las cosas IoT, muestran sus
características principales

▪▪ Comunicación. IoT comunica información a personas y sistemas, como


el estado y la salud del equipo (por ejemplo, está encendido o apagado,
cargado, lleno o vacío) y datos de sensores que pueden monitorear los
signos vitales de una persona. En la mayoría de los casos, no tuvimos
acceso a esta información antes o se recopiló manualmente y con poca
frecuencia.

65 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

▪▪ Control y Automatización. En un mundo conectado, una empresa tendrá


visibilidad del estado de un dispositivo. En muchos casos, un negocio
o consumidor también podrá controlar remotamente un dispositivo. Por
ejemplo, una empresa puede encender o apagar de forma remota un equipo
específico o ajustar la temperatura en un entorno con clima controlado.
Mientras tanto, un consumidor puede usar IoT para desbloquear su
automóvil o encender la lavadora.

▪▪ Ahorro de costos. Muchas empresas adoptarán IoT para ahorrar dinero.


La medición proporciona datos sobre el rendimiento real y la salud de
un equipo, en lugar de las estimaciones. Las empresas, en particular las
empresas industriales, pierden dinero cuando el equipo falla. Con la nueva
información del sensor, IoT puede ayudar a una empresa a ahorrar dinero
minimizando la falla del equipo y permitiendo que la empresa realice el
mantenimiento planificado. Los sensores también pueden medir elementos,
como el comportamiento de conducción y la velocidad, para reducir el gasto
de combustible y el desgaste de los consumibles. Los nuevos medidores
inteligentes en hogares y negocios también pueden proporcionar datos que
ayudan las personas entienden el consumo de energía y las oportunidades
de ahorro de costos.

En su cuaderno de apuntes analice la implicaciones del internet de las


cosas

• ¿Considera usted que ya se esta utilizando en la actualidad?


• ¿Cuáles serían las principales aplicaciones de esta tecnología?
• ¿A qué inconvenientes se podría dar solución con este tipo de
tecnología?

Recuerde acceder al Entorno Virtual de Aprendizaje EVA donde se han


planteado actividades para reforzar su aprendizaje sobre los contenidos
abordados, participe de las actividades que el docente ha planificado
como son:

66 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

• Cuestionarios por unidad


• Chats de tutoría semanal
• Foros por bimestre

BYOD

Otra tecnología considerada disruptiva para las Empresas es BYOD millones de


consumidores (muchos de los cuales también son empleados están comprando
dispositivos móviles avanzados, como smartphones y tablets, para uso personal
a los que luego dotarán de aplicaciones que hagan su vida más fácil. Estos
potentes dispositivos tienen interfaces de usuario intuitivas, vienen equipados
con cámaras bidireccionales para videoconferencias y pueden acceder a cientos
de miles de aplicaciones, no solo para usos personales y entretenimiento, sino
también para fines comerciales. Cada vez más, las personas están llevando estos
dispositivos a su trabajo para integrarlos en su flujo laboral diario. Esta tendencia
se conoce como “Bring Your Own Device” o BYOD (Traiga su propio dispositivo).
BYOD podría tener profundas implicaciones para la forma en que las empresas
administran sus redes, sus dispositivos móviles e incluso sus empleados, quienes
están redefiniendo lo que significa estar “en la oficina”.

En un estudio realizado por Cisco IBSG en 2012 los resultados demuestran que
el crecimiento de BYOD no es un fenómeno limitado solo a los Estados Unidos
ni a las grandes empresas. De manera global, el 89% de los líderes de TI de
empresas grandes y medianas apoyan el uso de BYOD de una u otra forma,
mientras que el 69% considera a BYOD “medianamente” o “extremadamente”
positivo. Estas cifras son impactantes. Demuestran que las empresas de todo
el mundo (no solo en los Estados Unidos) están adoptando BYOD. Esto tiene
profundas implicaciones para la forma en que las empresas aprovisionan
dispositivos y rigen el acceso a la red.

Por ello Cisco cree que el valor transformador de BYOD reside en otorgar a
los empleados la libertad de innovar en su forma de trabajar. Si se les permite
el uso de los dispositivos, aplicaciones y servicios de la nube que prefieren, y
el momento y la ubicación para trabajar, los empleados tienen el potencial de

67 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

impulsar la próxima etapa de eficiencia y productividad corporativa. Mediante la


promoción de BYOD con una administración adecuada y un modelo de gestión
preparado para esta tendencia, las empresas pueden pasar de un rol meramente
reactivo a las demandas de los empleados a aprovechar una fuente de valor
latente y muy potente. En estos momentos, ya hay empresas de todo el mundo en
la cúspide de este avance.

Con el propósito que se conozca una aplicación real de varias de las


tecnologías disruptivas abordadas en el apartado 1.2.4, le invito a
buscar en Youtube el video “Introducing Amazon Go” realice un listado
de las TI que puede identificar, sus aplicaciones, el cambio y nuevo
desafío que este nuevo modelo de compra venta implica para las
Empresas.

Computación Verde

Otra de las tendencias en tecnologías a considerar por la Sociedad y las


Empresas es la Computación verde que surge al frenar la proliferación de
hardware y el consumo de energía, la virtualización se ha convertido en una de
las principales tecnologías para promover la computación verde. La computación
verde, o TI verde, se refiere a las prácticas y tecnologías para diseñar, fabricar,
usar y disponer de computadoras, servidores y dispositivos asociados, como
monitores, impresoras, dispositivos de almacenamiento, sistemas de redes y
comunicaciones para minimizar el impacto sobre el entorno.

Reducir el consumo de poder de cómputo ha sido una prioridad “verde” muy


alta. A medida que las compañías implementan cientos o miles de servidores,
muchas invierten casi la misma cantidad en electricidad para energizar y enfriar
sus sistemas que en hardware. La Agencia de Protección Ambiental de Estados
Unidos estima que los centros de datos utilizarán más del 2 por ciento de toda la
energía eléctrica de ese país para el año 2011. Se cree que la tecnología de la
información contribuirá con cerca del 2 por ciento de los gases de invernadero
del mundo. La reducción del consumo de energía en los centros de datos se ha
convertido tanto en un asunto serio como en un desafío ambiental.

68 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

En esta unidad se abordó temáticas fundamentales de la asignatura,


por lo que es importante que antes de continuar con la unidad
2 compruebe que usted conoce temáticas que se mencionan a
continuación enfocándose en su formación como futuro Ingeniero en
Tecnologías de la información.

• Definiciones de la computación
• Evolución de la computación
• Definición de tecnologías de la información
• Evolución de las tecnologías de la información
• Tecnologías analógicas
• Tecnologías digitales
• Internet
• Tecnologías disruptivas
• Tecnologías SMAC
• Tecnologías Sociales
• Tecnologías Móviles
• Tecnologías Analíticas
• Tecnologías en la Nube (Cloud)
• Internet of Things
• Big data
• Computación Verde
• BYOD

Compruebe que usted conoce temáticas abordadas en esta unidad 1,


resolviendo la Autoevaluación 1

69 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Autoevaluación 1

Se ha completado el estudio de la unidad 1, en la cual se le proporcionó algunas


definiciones y fechas propias de la evolución de las tecnologías de la información,
ahora es preciso realizar una autoevaluación para determinar cuánto ha logrado
asimilar. Aunque el desarrollo de estas preguntas no es obligatorio ni calificado, se
le recomienda resolverlas ya que es posible que haya algunos temas que no se
han comprendido a plenitud. Si tiene alguna inquietud no dude en consultar con
su profesor tutor.

1. El concepto de computación

a. Se ha mantenido desde sus orígenes hasta la actualidad


b. Ha evolucionado y continuará evolucionando conforme la sociedad y
tecnologías avanzan
c. Esta mundialmente aceptado

2. La Rueda de Leibnitz (1673) es una tecnología de la computación

a. Mecánica
b. Anlógica
c. Digital

3. La computación electrónica data de la década

a. 1930
b. 1950
c. 1970

70 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

4. La primera generación de computadores

a. Se caracterizó por la aparición de los primeros dispositivos electro


mecánicos
b. Los computadores estaban conformados por tubos de vacío como
interruptores electrónicos
c. Vio nacer las microcomputadoras

5. La quinta generación de computadores

a. Vio nacer las redes WAN


b. Los avances en la industria de la electrónica permitieron que
subsistemas de computadoras cupieran en una sola tarjeta de circuito
c. Presenció la aparición de las computadoras laptop y palmtop

6. Las tres V del Big Data, corresponden a:

a. Velocidad, variedad y variabilidad.


b. Volumen, velocidad y variedad.
c. Volumen, variabilidad y velocidad.

7. Los 3 servicios de la computación en la Nube

a. SaaS, PaaS e IaaS.


b. SaaS, PaaS y CaaS
c. IaaS, PaaS y CaaS

8. Las tres C de la internet de las cosas IoT, corresponden a:

a. Cosas, conexión y costos


b. Comunicación, control y costos
c. Cosas, conexión y control

71 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

9. La tecnología BYOD

a. Es una tecnología disruptiva directamente relacionada la Internet de las


cosas,
b. Proviene de las siglas de los términos en inglés Bring Your Own
Development.
c. Tendencia tecnológica donde los empleados de las empresas trabajan
en sus propios dispositivos.

10. Computación verde, es un término que se acuñó a la tendencia de

a. Crear software de forma eficaz y eficiente


b. Tecnologías que utilizan únicamente las energías renovables
c. Alinear la TI a generar el menor impacto en el medio ambiente

¿Ha respondido las preguntas? para validar las respuestas y obtener una
retroalimentación de cada una de ellas, revise el apartado 7. Solucionario. Si
ha respondido correctamente felicitaciones continue con la siguiente unidad,
caso contrario refuerce los contenidos donde tuvo respuestas erradas, leyendo
nuevamente el texto guía o consulte al tutor de la asignatura.

¿Ha superado la autoevaluación?

Felicitaciones!! ha culminado usted la primera unidad de la


asignatura, puede iniciar el estudio de la unidad 2.

72 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

UNIDAD 2. DISCIPLINAS DE LA COMPUTACIÓN

Continuando con el estudio de esta asignatura, en la unidad 1 abordamos la


evolución y definiciones de la Computación, en la unidad 2 abordaremos algunas
disciplinas de la Computación según el Currículo de ACM de las siglas en inglés
Association fon computing machinery

ACM (2005) define la computación como “cualquier actividad orientada a objetivos


que requiera, se beneficie o cree computadoras”, por tanto, la computación
incluye el diseño y la construcción de sistemas de hardware y software para una
amplia gama de propósitos; procesar, estructurar y administrar varios tipos de
información; realizar estudios científicos usando computadoras; hacer que los
sistemas informáticos se comporten de manera inteligente; crear y usar medios de
comunicación y entretenimiento; encontrar y recopilar información relevante para
un propósito particular, y así sucesivamente. La lista es prácticamente infinita, y
las posibilidades son enormes.

Debido a que la computación proporciona una amplia gama de opciones, es


imposible que alguien se vuelva competente en todas ellas. Por lo tanto, una
persona que desea convertirse en un profesional de la Computación requiere un
enfoque para su vida profesional. En la actualidad, hay cinco tipos principales de
programas de formación y cada uno proporciona una perspectiva diferente sobre
la disciplina de la Computación. Como se muestra en la tabla 1.

Tabla 1. Disciplinas de la Computación

Disciplina Enfoque
Ingeniería en Computación (IC) La IC se enfoca en el desarrollo de dispositivos
que tienen software y hardware integrados
en ellos. Por ejemplo, dispositivos como
teléfonos celulares, reproductores de audio
digital, grabadoras de video digital, sistemas de
alarma, máquinas de rayos X y herramientas
quirúrgicas láser, entre otros.

73 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Disciplina Enfoque
Ciencias de la Computación (CC) Las CC abarcan una amplia gama, desde sus
fundamentos teóricos y algorítmicos hasta
desarrollos de vanguardia en robótica, visión
artificial, sistemas inteligentes, bioinformática y
otras áreas apasionantes.
Sistemas de información (SI) La disciplina de SI enfatiza la información y
considera que la tecnología es un instrumento
para generar, procesar y distribuir información,
se enfoca principalmente en cómo los SI
pueden ayudar a una empresa a definir y
alcanzar sus objetivos, y las mejoras que se
pueden lograr utilizando la tecnología de la
información.
Tecnologías de información (TI) La disciplina de TI se enfoca en proporcionar
la combinación correcta de conocimiento,
experiencia y práctica para cuidar la
infraestructura de tecnología de la información
de una organización y las personas que
lo usan, asumiendo la responsabilidad
de seleccionar productos de hardware y
software apropiados para una organización,
integrando esos productos con las necesidades
organizacionales y la infraestructura,
instalando, personalizando y manteniendo esas
aplicaciones para los usuarios de la informática
de la organización.
Ingeniería de software (IS) La IS es la disciplina del desarrollo y
mantenimiento de sistemas de software
confiable y eficiente, satisfaciendo los requisitos
que los clientes han definido. La IS ha
evolucionado en respuesta a factores como el
tamaño, costo, importancia y criticidad creciente
del software.
Adaptado de: ACM (2005)

En esta unidad se abordarán estas cinco disciplinas de la computación así como


sus diferencias y similitudes en términos de su enfoque y los tipos de problemas y
problemas que abordan.

74 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

La unidad 2 pretende que usted:

▪▪ Conozca definición y alcance de la Computación como disciplina.


▪▪ Conozca el dominio de estudio y aplicación de cada una de las 5 disciplinas
más relevantes en Ciencias de la Computación.
▪▪ Comprenda las similitudes y diferencias entre las diferentes disciplinas de las
ciencias de la computación.

2.1. Ingeniería de la computación (IC)

Iniciamos el estudio de las disciplinas de la Computación basado en el currículo


de ACM es importante indicar que no existe un orden establecido para abordar
cada disciplina se realizará igualmente en base a la documento tomado como
referencia (ACM, 2005).

La Ingeniería de la computación o ingeniería informática surgió de la ingeniería


eléctrica a fines de la década de 1970 y en la de 1980, pero no fue hasta
la década de 1990 cuando los chips de computadora se convirtieron en
componentes básicos de la mayoría de los tipos de dispositivos eléctricos y
muchos tipos de dispositivos mecánicos. Los ingenieros informáticos diseñan
y programan los chips que permiten el control digital de muchos tipos de
dispositivos, por ejemplo, los automóviles modernos contienen numerosas
computadoras que realizan tareas que son transparentes para el conductor. La
expansión dramática en los tipos de dispositivos que dependen de la lógica digital
basada en chips ayudó a la ingeniería informática a solidificar su estatus como
un campo fuerte y, durante la década de 1990, un número sin precedentes de
estudiantes aplicaron a programas de ingeniería informática.

La Ingeniería de la Computación se preocupa por el diseño y la construcción de


computadoras y sistemas informáticos. Implica el estudio de hardware, software,
comunicaciones y la interacción entre ellos. Su estudio se centra en las teorías,
los principios y las prácticas de la ingeniería eléctrica tradicional y las matemáticas
y los aplica a los problemas del diseño de computadoras y dispositivos basados
en computadoras.

75 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

La Ingeniería de la Computación (IC) estudia el diseño de sistemas de hardware


digitales, incluidos los sistemas de comunicación, las computadoras y los
dispositivos que contienen computadoras; el desarrollo de software, centrándose
en el software para dispositivos digitales y sus interfaces con usuarios y otros
dispositivos. El estudio IC puede enfatizar el hardware más que el software o
puede haber un énfasis equilibrado. IC tiene un fuerte sabor de ingeniería, tal
como se observa en la representación gráfica utilizada por ACM figura 13.

Para cada una de las disciplinas de la computación se utilizan figuras


para ilustrar las similitudes y diferencias entre ellas, en ellas se
representa como cada disciplina ocupa en el espacio definido por la
coincidencia del eje horizontal y vertical.

• El eje horizontal va desde Teoría, Principios, Innovación a la


izquierda, hasta la aplicación, desarrollo y configuración a la
derecha..
• El eje vertical va desde Hardware y Arquitectura de Computadora
en la parte inferior, hasta Problemas Organizacionales y Sistemas
de Información en la parte superior. A medida que avanzamos
en este eje, hacia arriba la atención se centra en las personas, la
información y el lugar de trabajo de la organización. A medida que
avanzamos en este eje, hacia abajo la atención se centra en los
dispositivos y los datos compartidos entre ellos.

76 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Figura 13. Representación ACM de la Ingeniería en Computación


Fuente: Adaptado de ACM (2005)

La figura 13 representa la disciplina de Ingeniería en Computación donde


se observa que se encuentra principalmente en la parte inferior abarca toda
franja 100% del Hardware y las arquitecturas del computador la teoría hasta el
desarrollo e implementación, de igual forma casi el cien por ciento en lo referente
a infraestructura de sistemas, un porcentaje medio de métodos y tecnologías de
software y en un mínimo porcentaje la aplicación de las tecnologías.

Actualmente, un área dominante dentro de la IC son los sistemas integrados, el


desarrollo de dispositivos que tienen software y hardware integrados en ellos.
Por ejemplo, dispositivos como teléfonos celulares, reproductores de audio
digital, grabadoras de video digital, sistemas de alarma, máquinas de rayos X y
herramientas quirúrgicas láser requieren la integración de hardware y software
integrado, y todos son el resultado de la ingeniería informática.

En su cuaderno de apuntes analice en qué parámetros de los gráficos


utilizados por ACM para describir cada disciplina de computación se
enfoca principalmente la ingeniería de la computación (IC), evalue uno
por uno los cinco parámetros horizontales en los que se enfoca:

• Aspectos organizacionales y sistemas de información.

77 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

• Aplicación de tecnologías.
• Métodos software y tecnologías.
• Infraestructura de sistemas.
• Hardware de computador y arquitectura.
• y verticales, desde la teoría a la práctica

2.2. Ciencias de la Computación (CC).

Según ACM (2005) la informática o ciencias de la computación (CC) creció


rápidamente y fue aceptada en la familia de las disciplinas académicas. En la
mayoría de los colegios y universidades estadounidenses, la informática apareció
por primera vez como una disciplina en la década de 1970. Inicialmente, hubo
considerable controversia sobre si la informática era una disciplina académica
legítima. Los proponentes afirmaron que era una disciplina legítima con su
propia identidad, mientras que los críticos la descartaron como una especialidad
vocacional para los técnicos, una plataforma de investigación para matemáticos,
o una pseudodisciplina para programadores de computadoras. En la década de
1990, la informática había desarrollado un cuerpo considerable de investigación,
conocimiento e innovación que abarcó el rango de la teoría a la práctica, y la
controversia sobre su legitimidad terminó.

También durante la década de 1990, las necesidades de la industria para


graduados calificados en informática superaron la oferta de este tipo de
profesionales. Las inscripciones en los programas de CC crecieron de manera
espectacular. Si bien CC ya había experimentado ciclos de aumento y disminución
de la matrícula a lo largo de su breve historia, el auge de la matrícula de los años
90 fue de tal magnitud que enfatizó seriamente la capacidad de los departamentos
de CC para manejar el gran número de estudiantes. Con una mayor demanda
de enseñanza e investigación, el número de profesores de CC en muchas
universidades creció significativamente.

En la figura 14 se representa la disciplina de ciencias de la computación y


se observa que se extiende de izquierda a derecha desde la teoría hasta la
programación (no la implementación), y de abajo hacia arriba en los aspectos

78 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

centrales de infraestructura de sistemas, métodos de software y tecnologías, y


aplicación de tecnologías, es así que los profesionales de CC.

▪▪ Diseñan e implementan software. Los científicos de computación se


enfrentan a trabajos de programación desafiantes. También supervisan a
otros programadores, manteniéndolos al tanto de los nuevos enfoques.

▪▪ Idean nuevas formas de usar computadoras. El progreso en las áreas


de las ciencias de la computación de redes, bases de datos y la interfaz
humano-computadora permitió el desarrollo de la World Wide Web. Ahora los
investigadores de CC están trabajando con científicos de otros campos para
hacer que los robots se conviertan en ayudantes prácticos e inteligentes,
que usen bases de datos para crear nuevos conocimientos y que usen
computadoras para ayudar a descifrar los secretos de nuestro ADN.

▪▪ Desarrollan formas efectivas de resolver problemas de computación. Por


ejemplo, los científicos de la computación desarrollan las mejores formas
posibles de almacenar información en bases de datos, enviar datos a través
de redes y visualizar imágenes complejas. Su experiencia teórica les permite
determinar el mejor rendimiento posible, y su estudio de algoritmos les ayuda
a desarrollar nuevos enfoques que proporcionan un mejor rendimiento.

Figura 14. Representación ACM de la disciplina Ciencias de la Computación


Fuente: Adaptado de ACM (2005)

79 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Las ciencias de la computación abarcan una amplia gama, desde sus


fundamentos teóricos y algorítmicos hasta desarrollos de vanguardia en robótica,
visión artificial, sistemas inteligentes, bioinformática y otras áreas apasionantes.

Realice una búsqueda en Internet respecto a las disciplinas de la


Computación, comparta su investigación en el Foro establecido para
ello a través del EVA.

2.3. Sistemas de Información (SI)

Según ACM (2005) los sistemas de información (SI) debían abordar una creciente
esfera de desafíos. Antes de la década de 1990, muchos profesionales de SI
se enfocaban principalmente en las necesidades informáticas que el mundo
empresarial enfrentaba desde la década de 1960: sistemas contables, sistemas
de nómina, sistemas de inventario, etc. A fines de la década de 1990, las
computadoras personales en red se habían convertido en productos básicos.
Las computadoras ya no eran herramientas solo para especialistas técnicos; se
convirtieron en parte integral del entorno de trabajo utilizado por las personas en
todos los niveles de la organización. Debido al rol expandido de las computadoras,
las organizaciones tenían más información disponible que nunca y los procesos
organizacionales eran cada vez más habilitados por la tecnología informática.
Los problemas de la gestión de la información se volvieron extremadamente
complejos y los desafíos de hacer un uso adecuado de la información y la
tecnología para respaldar la eficiencia y eficacia de la organización se convirtieron
en cuestiones cruciales. Debido a estos factores, los desafíos enfrentados por los
profesionales de SI crecieron en tamaño, complejidad e importancia. Además, los
SI disciplina de estudio prestaron cada vez más atención al uso de la tecnología
informática como un medio para la comunicación y la toma de decisiones en
colaboración en las organizaciones

Los profesionales de SI se enfocan en integrar soluciones de tecnología de


la información y procesos comerciales para satisfacer las necesidades de
información de los negocios y otro tipo de empresas, permitiéndoles alcanzar
sus objetivos de una manera efectiva y eficiente. La perspectiva de SI enfatiza

80 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

la información y considera que la tecnología es un instrumento para generar,


procesar y distribuir información. Los profesionales de SI se preocupan
principalmente por la información que los sistemas informáticos pueden
proporcionar para ayudar a una empresa a definir y alcanzar sus objetivos, y los
procesos que una empresa puede implementar o mejorar utilizando la tecnología
de la información. Los profesionales de SI deben comprender los factores técnicos
y organizacionales, y deben poder ayudar a una organización a determinar
cómo la información y la tecnología habilitan a los procesos comerciales para
proporcionar una ventaja competitiva.

El profesional de SI juega un papel clave en la determinación de los requisitos


para los sistemas de información de una organización y esta parte activa en su
especificación, diseño e implementación. Como resultado, dichos profesionales
requieren una sólida comprensión de los principios y prácticas de la organización
para que puedan servir como un puente efectivo entre los equipos técnicas y de
gestión dentro de una organización, lo que les permite trabajar en armonía para
garantizar que la organización tenga la información y los sistemas que necesita
para apoyar sus operaciones. Los profesionales de SI también están involucrados
en aunque en menor porcentaje en el diseño de sistemas de colaboración y
comunicación organizacional basados en tecnología; tal como se observa en la
representación gráfica figura 15.

Figura 15. Representación ACM de la disciplina Sistemas de información


Fuente: Adaptado de ACM (2005)

81 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

En la figura 15 se observa que SI cubre principalmente los aspectos de la parte


superior totalmente los temas organizaciones y SI, para ir disminuyendo en
cobertura la aplicación de TI, métodos de software hasta abordar un pequeño
porcentaje de infraestructura de sistemas en todos estas capas con énfasis en la
aplicación antes que el teórica.

Existe una variedad de programas de SI bajo varias etiquetas que a menudo


reflejan la naturaleza del programa. Por ejemplo, los programas en Sistemas de
Información Computacional usualmente tienen el enfoque tecnológico más fuerte,
mientras que los programas en Sistemas de Información Administrativa enfatizan
los aspectos organizativos y de comportamiento de los sistemas de información.
Los nombres de los programas de carreras no son siempre consistentes.

Ingrese al Entorno Virtual de Aprendizaje EVA, donde encontrará las


orientaciones para el estudio de esta unidad así como el documento
base del currículo de ACM sobre el cual se basan los contenidos de la
unidad 2.

Para reforzar el aprendizaje de los apartados 2.1 al 2.3 respecto a


las disciplinas de la computación, en su cuardeno de apuntes de la
asignatura tome como base la tabla 1, y las disciplinas analizadas hasta
el momento Ingeniería en Computación, Ciencias de la Computación
y agregue columnas para incluir otros aspectos relevantes respecto
al principal enfoque de cada disciplina, así como las similitudes y
diferencias con otras de las disciplinas de la Computación.

2.4. Tecnologías de la información (TI)

Según ACM (2005) los programas de tecnología de la información (TI)


comenzaron a surgir a fines de la década de 1990. Durante la década de 1990,
las computadoras se convirtieron en herramientas de trabajo esenciales en todos
los niveles de la mayoría de las organizaciones, y los sistemas informáticos en red
se convirtieron en la columna vertebral de la información de las organizaciones. Si
bien esto mejoró la productividad, también creó nuevas dependencias en el lugar

82 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

de trabajo, ya que los problemas en la infraestructura informática pueden limitar


la capacidad de los empleados para hacer su trabajo. Los departamentos de TI
dentro de las corporaciones y otras organizaciones asumieron el nuevo trabajo de
garantizar que la infraestructura informática de la organización fuera adecuada,
que funcionara de manera confiable y que las personas de la organización
tuvieran sus necesidades relacionadas con la informática, los problemas
resueltos, etc. Al final de la década de 1990, se hizo evidente que los programas
de grado académico no producían graduados que tuvieran la combinación
adecuada de conocimientos y habilidades para satisfacer estas necesidades
esenciales. Las universidades desarrollaron programas de grado en tecnología de
la información para llenar este vacío crucial

TI es una etiqueta que tiene dos significados. En el sentido más amplio, el término
TI se usa a menudo para referirse a toda la informática. En la academia, se refiere
a los programas de licenciatura que preparan a los estudiantes para satisfacer
las necesidades de TI de las empresas, el gobierno, la salud, las escuelas y otros
tipos de organizaciones es justamente la carrera de ingeniero en TI la formación
profesional que usted ha escogido.

En el apartado 2.3 se mencionó que los SI se centran en los aspectos de la


información. La TI es el complemento de esa perspectiva: su énfasis está en
la tecnología en sí más que en la información que transmite. TI es un campo
nuevo y de rápido crecimiento que comenzó como una respuesta de base a las
necesidades prácticas y cotidianas de las empresas y otras organizaciones. En
la actualidad, las organizaciones de todo tipo dependen de la TI, necesitan tener
infraestructura y sistemas apropiados en su lugar. Estos sistemas deben funcionar
correctamente, ser seguros, actualizados, mantenidos y reemplazados según
corresponda. Los empleados de una organización requieren el apoyo del personal
de TI que entienden los sistemas informáticos y su software y se comprometen
a resolver los problemas relacionados con la informática que puedan tener. La
formación en TI aborda estas necesidades, como se observa en la figura 16 esta
disciplina se enfoca en el desarrollo y aplicación de sistemas de información,
tecnologías, software e infraestructura de sistemas.

83 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Figura 16. Representación ACM de la disciplina Tecnologías de información


Fuente: Adaptado de ACM (2005)

La disciplina de TI esta centrada en producir profesionales que poseen la


combinación correcta de conocimiento, experiencia y práctica para cuidar la
infraestructura de tecnología de la información de una organización y las personas
que lo usan. Los profesionales de TI asumen la responsabilidad de seleccionar
productos de hardware y software apropiados para una organización, integrando
esos productos con las necesidades organizacionales y la infraestructura,
instalando, personalizando y manteniendo esas aplicaciones para los usuarios
de la informática de la organización. Ejemplos de estas responsabilidades
incluyen la instalación de redes; administración de redes y seguridad; el diseño de
páginas web; el desarrollo de recursos multimedia; la instalación de componentes
de comunicación; la supervisión de los sistemas de correo electrónico; y la
planificación y gestión del ciclo de vida de la tecnología mediante el cual se
mantiene, actualiza y reemplaza la tecnología de una organización.

Dado que la disciplina de tecnologías de información (TI) es la carrera


que usted esta cursando, en su cuaderno de apuntes y en el Foro de
primer bimestre planteado en el EVA evalue cuales son las principales
características de esta disciplina, que aspectos serían los más
relevantes para su futuro profesional.

84 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

2.5. Ingeniería de Software (IS)

Según ACM (2005) el término ingeniería de software (IS) se introdujo para


reflejar la aplicación de ideas tradicionales (diseño, desarrollo, implementación,
validación, etc.) desde la ingeniería hasta los problemas de la construcción de
software. A medida que maduró la IS, el alcance de su desafío se hizo más
claro. Además de sus fundamentos de informática, la IS también involucra
procesos humanos que, por su naturaleza, son más difíciles de formalizar que
las abstracciones lógicas de la informática. La experiencia con los cursos de IS
dentro del currículo de informática demostró que tales cursos pueden enseñar a
los estudiantes sobre el campo de la IS pero generalmente no logran enseñarles
cómo ser ingenieros de software. Muchos expertos concluyeron que este último
objetivo requiere una variedad de cursos y experiencia en proyectos aplicados
que van más allá de lo que se puede agregar a un plan de estudios de ciencias
de la computación. Los programas de grado en IS surgieron en el Reino Unido
y Australia durante la década de 1980, pero estos programas estuvieron a la
vanguardia. En los Estados Unidos, los programas de grado en IS, diseñados
para proporcionar una base más completa de lo que se puede proporcionar dentro
de los planes de estudios de informática, comenzaron a surgir durante la década
de 1990 donde la ingeniería de software comenzó a desarrollarse como una
disciplina en sí misma.

La IS es la disciplina del desarrollo y mantenimiento de sistemas de software que


se comportan de manera confiable y eficiente, son asequibles para desarrollar
y mantener, y satisfacen todos los requisitos que los clientes han definido para
ellos.. La IS más recientemente, ha evolucionado en respuesta a factores tales
como el impacto creciente de los sistemas de software grandes y costosos
en una amplia gama de situaciones y la creciente importancia del software en
aplicaciones de seguridad crítica.

La IS tiene un carácter diferente al de otras disciplinas de ingeniería debido


tanto a la naturaleza intangible del software como a la naturaleza discontinua del
funcionamiento del software. Busca integrar los principios de las matemáticas y la
informática con las prácticas de ingeniería desarrolladas para artefactos tangibles

85 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

y físicos. Los posibles estudiantes pueden esperar ver la ingeniería de software


presentada en dos contextos.

▪▪ El estudio de la IS puede impartirse como uno o más cursos en los planes


de estudios de Ciencias de la Computación (CC). Algunos ofrecen una
concentración de varios cursos en ingeniería de software dentro de CC.

▪▪ Varias instituciones ofrecen un programa de licenciatura en ingeniería de


software. Los programas de grado en CC y en ingeniería de software tienen
muchos cursos en común.

El estudio de la IS se enfoca más sobre la confiabilidad y el mantenimiento


del software y se centran más en las técnicas para desarrollar y mantener el
software que es correcto desde su inicio; tal como se observa en la figura 17 la
ingeniería de software va desde los principios teóricos, desarrollo y aplicación de
tecnologías, métodos software e infraestructura de sistemas, sin involucrarse en
temas organizacionales ni en el hardware

Figura 17. Representación ACM de la disciplina Ingeniería de Software


Fuente: Adaptado de ACM (2005)

Si bien es probable que los estudiantes de Ciencias de la Computación hayan


escuchado acerca de la importancia de tales técnicas, el conocimiento y la

86 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

experiencia en ingeniería proporcionados en los programas de IS van más


allá de lo que los programas de CC pueden ofrecer. La importancia de este
hecho es tan grande que una de las recomendaciones del informe IS es que,
durante su programa de estudio, los estudiantes de IS deben participar en el
desarrollo de software para ser utilizado en serio por otros. Los estudiantes de IS
aprenden cómo evaluar las necesidades de los clientes y desarrollar un software
utilizable que satisfaga esas necesidades. Saber cómo proporcionar software
genuinamente útil y utilizable es de suma importancia.

En el lugar de trabajo, el término ingeniero de software es una etiqueta de


trabajo. No hay una definición estándar para este término cuando se usa en una
descripción del trabajo. Su significado varía ampliamente entre los empleadores.
Puede ser un título equivalente a un programador de computadora o un título para
alguien que maneja un proyecto de software grande, complejo y / o de seguridad
crítica.

Complete la tabla resumen que trabajo anteriormente recomendado


en base a la Tabla 1, agregue una columna donde haga constar
las similitudes y diferencias de las últimas disciplinas abordadas de
Tecnologías de la información e Ingeniería de Software.

Recuerde acceder al Entorno Virtual de Aprendizaje EVA donde se han


planteado actividades para reforzar su aprendizaje sobre los contenidos
abordados, participe de las actividades que el docente ha planificado
como son:

• Cuestionarios por unidad


• Chats de tutoría semanal
• Foros/Wiki/Videocolaboración por bimestre

87 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

2.6. Otras Disciplinas

Llegamos a último ítem de esta unidad dedicado a las disciplinas de la


Computación y nos encontramos que por tradición, la computación ha estado más
relacionada con las matemáticas que con la física, la química y la biología. Esto
se debe a que la lógica matemática, los teoremas de Turing y Godel respecto a
las proposiciones indecidibles, el álgebra de Boole para el diseño de circuitos y los
algoritmos para resolver ecuaciones y otras clases de problemas en matemáticas
desempeñaron papeles importantes en el desarrollo inicial del campo.

Por el contrario, la informática ha influido fuertemente en las matemáticas,


muchas de cuyas ramas se han preocupado por la demostración de algoritmos
para construir o identificar una estructura matemática o llevar a cabo una función.
En algunos casos, las computadoras han sido esenciales para las matemáticas;
por ejemplo, la solución del teorema de cuatro colores se basó en un programa
que buscó un gran número finito de casos para contraejemplos. Por estas
razones, a algunos observadores les gusta decir que la informática es una ciencia
matemática.

El vínculo entre la ingeniería y la informática es mucho más fuerte que entre


muchas disciplinas de ciencias naturales y sus contrapartes de ingeniería, por
ejemplo, ingeniería química y química pura, diseño de aeronaves y dinámica de
fluidos, farmacia y biología e ingeniería de materiales y física.

Esto se debe a que la informática tiene una gran herencia en ingeniería eléctrica
y porque muchos métodos algorítmicos se diseñaron originalmente para
resolver problemas de ingeniería. Los ejemplos incluyen circuitos electrónicos,
telecomunicaciones, gráficos de ingeniería, diseño de ingeniería, ingeniería
de sistemas, fabricación y fabricación. Por el contrario, las computadoras se
han vuelto indispensables en muchas disciplinas de ingeniería, por ejemplo,
simuladores de circuitos, simuladores de elementos finitos, simuladores de
campos de flujo, gráficos, sistemas CAD y CAM, herramientas controladas por
computadora y sistemas de fabricación flexibles. Por estas razones, a algunos
observadores les gusta decir que la informática es una ciencia de la ingeniería.

88 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Se está formando un nuevo vínculo entre las ciencias físicas y la informática.


Líderes de Física, Química, Biología, Geología, Sismología, Astronomía, la
oceanografía y la meteorología han resaltado cierta problemas duros y de “gran
desafío” que exigen computaciones masivas de alta velocidad, realizadas en
nuevas generaciones de computadoras masivamente paralelas con nuevos
tipos de algoritmos. Estos problemas incluyen la estructura cristalina, la
electrodinámica cuántica, el cálculo de las propiedades químicas de materiales
de la ecuación de Schroedinger, simulación de aeronaves en vuelo, exploración
del espacio, modelos climáticos globales, exploración de petróleo, modelos del
universo (cosmología), predicción meteorológica de largo alcance, predicción de
terremotos, flujo de fluidos turbulentos y secuenciación del genoma humano.

A continuación el significado de las siglas utilizadas en el párrafo


anterior para su conocimiento:
• CAD siglas de Computer Aided Design, en español Diseño
asistido por computadoras
• CAM siglas de Computer-Aided Manufacturing, en español
Manufactura asistida por computadora

Muchos líderes de la ciencia ahora dicen que la computación se ha convertido


en un tercer paradigma de la ciencia, uniendo teoría y experimentación. Por
estas razones, algunos observadores identifican la computación con la ciencia
computacional. ¿Quién tiene la razón? Todos son, demostrando la riqueza de
la disciplina y su herencia en ciencias e ingeniería antiguas. Además de las
influencias de las matemáticas, la ingeniería y la ciencia entrelazadas en la
disciplina misma, la informática interactúa estrechamente con muchas otras
disciplinas. A continuación se mencionan algunos ejemplos destacados:

La ciencia bibliotecaria se preocupa por archivar textos y organizar sistemas


de almacenamiento y recuperación para brindar acceso eficiente a los textos.
A medida que los sistemas de bibliotecas digitales se construyen y se conectan
a Internet, las bibliotecas cambiarán de lugares de almacenamiento para libros
a centros de datos electrónicos, y otorgarán acceso mucho más allá de sus
comunidades locales. Las bibliotecas tienen una preocupación especial con el

89 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

problema de migrar datos de medios de almacenamiento anteriores a otros más


nuevos.

La ciencia de la gestión se preocupa por utilizar modelos informáticos para


planificar y pronosticar las condiciones económicas de las empresas. También se
ocupa de almacenar registros comerciales en bases de datos y generar informes
sobre el estado de la empresa y sobre las preferencias de los clientes a partir de
estos registros.

La economía se preocupa por utilizar modelos informáticos para pronosticar


las condiciones económicas y para evaluar los posibles efectos de las políticas
macroeconómicas.

Medicina y Biología ha utilizado modelos y algoritmos de computadora de


maneras ingeniosas para diagnosticar y tratar enfermedades. Los métodos
de imagen modernos, como las exploraciones de resonancia magnética, las
exploraciones coronarias y la tomografía, se han basado en gran medida en
la informática. Los investigadores médicos usan modelos de computadora
para ayudarlos a rastrear mutaciones de virus y reducir el alcance de los
experimentos a los casos que tienen mayor probabilidad de resolver la pregunta
de investigación. El proyecto Human Genome ha utilizado grandes bases de datos
distribuidas y nuevos tipos de algoritmos de coincidencia de cadenas para agregar
decenas de miles de experimentos de secuenciación de ADN.

Forense utiliza modelos de computadora y grandes bases de datos para


identificar evidencia y descubrir si otros datos forenses coinciden con la evidencia
actual.

Las ciencias psicológicas, cognitivas y del comportamiento se preocupan


por comprender el pensamiento y las emociones humanas. Usan modelos de
computadora para obtener información sobre el funcionamiento de los cerebros
humanos y los sistemas nerviosos y para diseñar intervenciones efectivas en los
problemas humanos.

90 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

La lingüística tiene que ver con el uso de computadoras para reconocer el


habla, traducir entre idiomas y comprender el papel del lenguaje en los asuntos
humanos.

La filosofía se preocupa por la forma en que las personas adquieren


conocimiento, crean realidades sociales y actúan moral y éticamente. Los filósofos
han contribuido mucho a los debates sobre si las máquinas pueden pensar o
si los modelos formales son suficientes para sistemas de software confiables.
La subdisciplina de la teoría del acto de habla ha contribuido mucho a nuestra
comprensión de cómo las personas llevan a cabo su trabajo en las organizaciones
y ha ayudado a dar nacimiento a la industria del flujo de trabajo. Recientemente,
las tecnologías de “realidades virtuales” han reavivado los debates sobre la
naturaleza de la realidad y los mundos en los que vive la gente.

Las humanidades han empezado a utilizar la computadora de forma extensiva


para correlacionar y buscar a través de artefactos históricos que pueden
representarse digitalmente. Uno de los ejemplos más coloridos es el uso de
computadoras para determinar la autoría de textos históricos, como las obras de
Shakespeare.

Esta lista es apenas exhaustiva. La cantidad de contactos entre computadoras

y otras disciplinas crecen rápidamente cada año. Algunos de los más innovadores

el trabajo lo están haciendo personas que conocen otra disciplina y la informática


a la vez

Ahora que conoce más acerca de la computación, sus disciplinas según


ACM y otras disciplinas con las que se la relaciona, en su cuaderno de
apuntes destaque aquellas disciplinas que a su criterio personal tienen
mayor relación con la Computación.

Debido a que la computación es un campo tan importante y dinámico, existen


muchas especializaciones interdisciplinarias, algunos desarrollos muy recientes,

91 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

en algunas escuelas. A continuación se mencionan algunos ejemplos de estas


disciplinas. Algunos de estos programas se ofrecen en varias escuelas de EE. UU.
A partir de la primavera de 2006; algunos solo en un puñado de escuelas de EE.
UU.

La bioinformática combina elementos de, al menos, biología, bioquímica y


ciencias de la computación, y prepara a los estudiantes para carreras en las
industrias de biotecnología y farmacéutica, o para la escuela de posgrado en
informática. Algunos programas también pueden incluir elementos de sistemas de
información, química, matemáticas y estadísticas.

La ciencia de la computación significa ciencia hecha computacionalmente,


y sirve como un puente entre la tecnología informática y las ciencias básicas.
Combina varios campos, incluidos la informática, las matemáticas aplicadas y
una o más ciencias de aplicaciones (como física, química, biología, ingeniería,
ciencias de la tierra, negocios y otros). Algunos programas también incluyen
sistemas de información.

La informática y las matemáticas combinan la informática con las matemáticas,


por supuesto. Algunos de estos programas se encuentran en escuelas que no
cuentan con una especialización completa en informática; algunos se encuentran
en universidades con departamentos de informática muy grandes.

Diseño y Desarrollo de Juegos de Computadora (DDJC) Esta disciplina


expone a los estudiantes al campo del diseño y desarrollo de juegos de
computadora, incluyendo medios digitales, interacción humano-computadora,
la historia y teoría del juego, diseño de juegos, gráficos 2D y 3D, simulación,
modelado , ingeniería de software, inteligencia artificial, estructuras de datos y
algoritmos. Los dominios actuales y emergentes incluyen juegos en línea y juegos
multijugador masivos (MMOG), juegos casuales, juegos móviles y juegos serios
/ educativos. juegos son explorados. Estas especialidades tienen varios sabores
y pueden combinar uno o ambos conocimientos de informática y tecnología de la
información con uno o ambos estudios de arte y medios digitales.

92 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Informática médica (o de salud) son para estudiantes interesados que desean


trabajar en un entorno médico. Algunos estudiantes trabajarán como expertos
en tecnología para hospitales; algunos en salud pública; algunos estudiantes
pueden ser premeditados o predecesores. El trabajo del curso puede provenir
de cualquiera o todas las ciencias de la computación, sistemas de información
o tecnología de la información en combinación con biología, química y cursos
exclusivos de este campo interdisciplinario. Tenga en cuenta que, especialmente
en las nuevas áreas interdisciplinarias, las diferentes escuelas usan diferentes
nombres para el mismo sujeto Por ejemplo, la “bioinformática” de una escuela
puede ser la “biología computacional” de otra escuela.

En la unidad 2 se abordó las diferentes disciplinas de la Computación


su enfoque, similitudes y diferencias, compruebe que usted ha
asimilado los siguientes ítems.

• Surgimiento y evolución de las disciplinas de la Computación.


• Dominio de las disciplinas de la computación.
• Dominio y enfoque de la disciplina ingeniería de la computación.
• Dominio y enfoque de disciplina de las ciencias de la
computación.
• Dominio y enfoque de la disciplina de sistemas de información.
• Dominio y enfoque de la disciplina de tecnologías de información.
• Dominio y enfoque de la disciplina de ingeniería de software.
• Otras disciplinas relacionadas con la computación.

Compruebe que usted conoce temáticas abordadas en esta unidad 2,


resolviendo la Autoevaluación 2

93 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Autoevaluación 2

Se ha completado el estudio de la unidad 2, seguramente mucho del contenido


es nuevo para usted por lo que es preciso realizar una autoevaluación para
determinar cuánto ha logrado asimilar. Aunque el desarrollo de estas preguntas
no es obligatorio ni calificado, se le recomienda resolverlas ya que es posible
que haya algunos temas que no se han comprendido a plenitud. Si tiene alguna
inquietud no dude en consultar con su profesor tutor.

1. ACM define la Computación como cualquier:

a. Proceso que transforma información


b. Actividad orientada que requiera, se beneficie o cree computadoras
c. Actividad que genera conocimiento.

2. La Computación incluye:

a. El diseño y construcción de sistemas hardware y software.


b. El análisis, diseño, construcción, implementación y evaluación de
sistemas.
c. El análisis, diseño, construcción e implementación de Tecnologías

3. Una de las aplicaciones actuales de la Ingeniería de la Computación es:

a. El diseño y desarrollo de sistemas para la comunicación y colaboración


organizacional.
b. El desarrollo de dispositivos que tienen software y hardware integrados
en ellos.
c. La implementación de tecnologías que aporten a los objetivos
estratégicos de la Empresa.

94 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

4. Uno de los aspectos en los que centran los profesionales de ciencias de la


computación (CC) es:

a. Idean nuevas formas de usar las computadoras.


b. Desarrollo de algoritmos para otras ciencias y campos del
conocimiento.
c. Diseñan y desarrollan nuevas tecnologías de la información.

5. Las ciencias de la computación, abarcan

a. Aspectos sociales, organizacionales y de tecnologías para el desarrollo


de las TI.
b. El fundamento teórico para el desarrollo de sistemas integrados
hardware y software.
c. Los fundamentos teóricos y algorítmicos hasta desarrollos de
vanguardia en robótica, visión artificial, sistemas inteligentes,
bioinformática y otras áreas.

6. Los profesionales de Sistemas de información (SI) se enfocan en:

a. Desarrollar formas efectivas de resolver problemas de computación


generando nuevas aplicaciones para los computadores.
b. Desarrollar dispositivos que tienen software y hardware integrados en
ellos.
c. Integrar soluciones de tecnología de la información y procesos
comerciales para satisfacer las necesidades de información de los
negocios.

95 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

7. La disciplina de Tecnologías de información (TI) se enfoca en:

a. El desarrollo y mantenimiento del software para que se comporte de


una manera confiable y eficiente.
b. Desarrollar formas efectivas de resolver problemas computacionales
generando nuevas aplicaciones para las TI.
c. Proporcionar la combinación correcta de conocimiento, experiencia y
práctica para cuidar la infraestructura de tecnología de la información
de una organización.

8. Los profesionales de TI asumen como su responsabilidad:

a. La información que los sistemas informáticos pueden proporcionar para


ayudar a una empresas.
b. Desarrollan e implementan software y supervisan a otros
programadores, manteniéndolos al tanto de los nuevos enfoques
c. Seleccionar productos de hardware y software apropiados para
una organización, integrando esos productos con las necesidades
organizacionales y la infraestructura

9. La disciplina de Ingeniería de Software (IS) se enfoca en:

a. El desarrollo y mantenimiento de sistemas de software confiable y


eficiente, satisfaciendo los requisitos que los clientes han definido.
b. Proporcional la combinación adecuada de conocimiento, experiencia y
práctica acerca del diseño de software
c. Recomendar métodos, metodologías y frameworks para el desarrollo
del software.

10. El término CAD se utiliza para describir:

a. El gerente de diseño
b. El diseño asistido por computadora
c. El diseño automático con computadora

96 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

¿Ha respondido las preguntas? para validar las respuestas y obtener una
retroalimentación de cada una de ellas, revise el apartado 7. Solucionario. Si
ha respondido correctamente felicitaciones continue con la siguiente unidad,
caso contrario refuerce los contenidos donde tuvo respuestas erradas, leyendo
nuevamente el texto guía o consulte al tutor de la asignatura.

¿Ha superado la autoevaluación?

Felicitaciones!! ha culminado usted la segunda unidad de la


asignatura, puede iniciar el estudio de la última unidad del primer
bimestre, la unidad 3.

97 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

UNIDAD 3. GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Nos encontramos en la última unidad del primer bimestre, donde abordaremos la


temática central de la asignatura, las tecnologías de la información (TI). Iniciamos
reflexionando que las TI y las empresas, siempre han estado estrechamente
entrelazadas, y se están volviendo virtualmente inseparables, mientras las TI
mantienen su papel tradicional de aumentar la eficiencia y la eficacia de las
organizaciones.

A menudo, las organizaciones requieren que los departamentos de TI dirijan a las


empresas hacia nuevas estructuras y mercados. De hecho, un estudio reciente
indica que un creciente número de ejecutivos de negocios planea aprovechar
sus inversiones en TI y equilibrar sus objetivos de TI para asignar inversiones
tecnológicas a programas destinados a llegar a nuevos mercados o cambiar las
prácticas industriales y de mercado, en lugar de usar tecnología simplemente para
propósito de eficiencia o efectividad.

Claramente, la administración de TI no se queda solo en la infraestructura de TI,


pasando a ser una cuestión de administración de negocios tanto para los gerentes
ejecutivos (CEO) como para los gerentes de información (CIO), en esta Unidad se
abordará la Gestión de Tecnologías de la información.

A continuación encontrará algunas siglas con su significado utilizadas


para los cargos de los profesionales de la Empresa y en TI, con los que
usted debe estar familiarizado, tomados de (iebscholl, 2015):

• CEO Oficial Ejecutivo Jefe, por sus siglas en inglés (Chief


Executive Officer)
• CFO Director de finanza o financiero, por sus siglas en inglés
(Chief financial Officer )
• CTO Director de tecnología, por sus siglas en inglés (Chief
Technical/Tecnology Officer)

98 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

• CIO Director de sistemas de información, por sus siglas en inglés


(Chief information officer)
• CDO Director digital, de sus siglas en inglés (Chief Digital Officer)

Esta Unidad 3 tiene propósito que usted:

▪▪ Se familiarice con los diferentes aspectos que involucra la Gestión de TI.


▪▪ Conozca la definición, evolución e importancia de la Gestión de TI
▪▪ Comprenda la relación de la TI con otras áreas y recursos de las Empresas.

3.1. Definiciones

La gestión o administración de Tecnologías de la información (TI) tiene como


objetivo principal proporcionar las herramientas adecuadas para que el
personal acceda y almacene sin mayor esfuerzo a la información requerida para
administrar o brindar un servicio dentro de una organización (Bryan, 2009).

La tecnología de la información es una fuerza fundamental en


la remodelación de las organizaciones mediante la aplicación de
inversiones en informática y comunicaciones para promover la ventaja
competitiva, el servicio al cliente y otros beneficios estratégicos.
(Charles B. Wang, 1994)

Entendiendo TI como un término general que abarca una amplia gama de


disciplinas informáticas que permiten a las organizaciones administrar los
recursos de información. Las TI no son solo herramientas que aplicar, sino
procesos que desarrollar, siendo los usuarios y creadores los mismos; de este
modo, los usuarios toman el control de la tecnología, siendo la mente humana
la fuerza productiva directa, no sólo un elemento del sistema de producción
(Castells, 1996). En la actualidad, la TI sirve como una fuerza fundamental en
la reorganización de las organizaciones mediante la inversión en informática y
comunicaciones para promover la ventaja competitiva, el servicio al cliente y otras
estrategias.

99 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

El principal beneficio de las TI es que faculta a las personas para:

▪▪ Hacer lo que quieren hacer.


▪▪ Ser creativas.
▪▪ Ser productivas.
▪▪ Aprender cosas que no pensaban que podían aprender antes, y por lo tanto,
en esencia, se trata de potenciar.

La tabla 2 muestra las funciones básicas de las TI

Tabla 2. Funciones básicas de las TI

Función Descripción
Ingreso Recolección de datos usando varios dispositivos.
Comunicación Acceder y mover información desde un lugar a otro.
Procesamiento Transformar información de un formato a otro.
Almacenamiento Contener información para uso futuro.
Recuperación Habilidad para llamar datos donde se necesita.
Salida Habilidad para transformar datos en un formato especificado por
el usuario.

Lo que caracteriza a la revolución tecnológica actual no es el carácter central


del conocimiento y la información, sino la aplicación de ese conocimiento e
información, en un círculo de retroalimentación acumulativo entre la innovación y
sus usos. De allí la importancia de su adecuada gestión.

Las TI desde la perspectiva empresarial se identifican como un componente de


los sistemas de información figura 18, normalmente compuestos por Personas,
procesos y tecnologías de la información (Laudon y Laudon, 2016)

100 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Figura 18. Componentes de los Sistemas de información


Fuente: Tomada de Laudon y Laudon (2016)

Los entornos de TI hoy en día son radicalmente diferentes a los de hace 20 años.
Actualmente, los sistemas abarcan redes complejas con múltiples puntos de
acceso y servidores, cientos de componentes de software y miles de dispositivos
informáticos. Como resultado, muchos entornos de TI se han dividido en múltiples
entidades de gestión que se centran en las necesidades de TI para cada área
específica de la empresa. Si bien existen algunas ventajas para tal construcción
organizacional, esto puede subestimar los beneficios de la inversión total en TI.
Además de sus responsabilidades a nivel de área, los dominios de TI individuales
también deben interoperar entre sí para cumplir objetivos comunes.

Hoy las empresas reconocen el valor de aprovechar una aplicación de tecnología


en toda la organización. Además, los activos corporativos clave, como las bases
de datos y las redes, deben mantenerse en repositorios estándar controlados
centralmente para mejorar la accesibilidad y obtener el máximo beneficio para
la organización. Sin embargo, las estructuras descentralizadas pueden agregar
un elemento de soporte para el cliente general mejorado. Los equipos de TI
enfocados en áreas más pequeñas están más equipados para proporcionar un
servicio eficiente y oportuno al cliente.

101 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Claramente, las empresas enfrentan el desafío de equilibrar el control centralizado


versus descentralizado del uso de la tecnología. Las empresas necesitan un
modelo de gestión de TI personalizado que no solo proporcione un enfoque
coherente para la toma de decisiones sólida, sino que también respalde el
progreso tecnológico y optimice el flujo de información.

Con base a las definiciones proporcionadas respecto a tecnologías


de información, en su cuaderno de apuntes realice las siguientes
actividades:

• Elabore un listado de las funciones básicas de las TI respecto a la


información.
• Realice una comparativa entre sistemas de información y
tecnologías de información que aspectos tienen en común y que
aspectos les diferencian.

3.2. Evolución

Para comprender mejor la gestión de TI administración de TI en la actualidad,


es necesario conocer las cuatro eras identificadas en la gestión de TI, conocidas
como:

1. Era del procesamiento de datos.


2. Era de los sistemas de gestión de información.
3. Era de los servicios de información.
4. Era de las tecnologías de la información.

Estos modelos de organización de TI todavía pueden ser parte de servicios de TI,


ya que los gestores de TI fueron involucrados desde su surgimiento.

102 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

3.2.1. Era del Procesamiento de Datos

Entre 1960 y 1970, la función de los computadores fue organizada con un enfoque
especial denominado procesamiento de datos, las habilidades del personal se
enfocaban en el uso de computadores. El modelo tradicional de procesamiento de
datos tiene tres componentes principales:

1. Entrada de datos: entrada de datos de producción diaria;


2. Operaciones: mantenimiento diario, generación de informes de rutina,
respaldo, etc .; y
3. Aplicaciones: desarrollo, mantenimiento y soporte de software.

El modelo de procesamiento de datos fue eficiente porque:

1. Las computadoras fueron centralizadas y operadas por personal técnico;


2. Las aplicaciones fueron diseñadas y programadas para capturar los
requisitos de las unidades de negocios; y
3. Entrada de datos hecha por operadores calificados.

Este modelo es un método centralizado de administración de TI. Todos los


recursos para computación se centralizaron en un solo presupuesto. En algunas
unidades del gobierno, incluidas las universidades, esta división formaba parte
del departamento de finanzas. Las computadoras eran grandes mainframes
escondidos en un área restringida, fuera de la vista. Algunas unidades de
negocios (generalmente la oficina de finanzas) tenían terminales conectadas al
mainframe. Todas las cartas y memorandos se hicieron por máquina de escribir
y se distribuyeron por correo inter / intra-oficina y el servicio postal. Los recursos
informáticos se centraron en el procesamiento de datos.

A medida que la TI evolucionó, más unidades comerciales querían participar.


Dado que el presupuesto de TI no era ilimitado, los proyectos tenían prioridad.
Las unidades de negocios que no tenían el presupuesto para proyectos de TI o
que no se consideraban de alta prioridad no lograron completar los proyectos. Los
ejecutivos se sintieron muy frustrados y crearon una necesidad comercial para

103 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

computadoras más pequeñas y rentables. Las computadoras se redujeron para


satisfacer las necesidades de un departamento único.

Una vez analizada la primera era de la gestión de TI correspondiente a


la era del procesamiento de datos, en su cuaderno de apuntes, analice
con que era de la computación esta más relacionada y ¿porqué?

3.2.2. Era de los sistemas de gestión de información

En 1980, las computadoras más pequeñas y menos costosas ayudaron a los


gerentes a colocar terminales en sus escritorios para monitorear los negocios
diarios. El cambio a los gerentes que tienen acceso directo a la información
cambió el énfasis de la informática. Las funciones de la computadora se conocían
como sistemas de gestión de información (SGI).

Hubo un cambio importante de los sistemas manuales de mantenimiento de


registros a la entrada de datos electrónicos. En lugar de tener una división de
entrada de datos con personal informático calificado, la operación de parte y
creación podría hacer su propia entrada, directamente en la computadora mini
o mainframe; sin embargo, los especialistas en SGI fueron empleados, y puede
haber habido una división o unidad de SGI. El mayor efecto en la fuerza de trabajo
fue que ahora los gerentes, supervisores, secretarias y otro personal tenían que
tener conocimientos básicos de informática para hacer su trabajo.

El éxito de los departamentos que obtienen minicomputadores (computadoras


departamentales) cambió el control de la computación por parte de los gobiernos
de la administración centralizada a la descentralizada.

El año 1990 marcó el comienzo de las computadoras personales (PC) en


una escala masiva. El personal disfrutó de la libertad de acceso inmediato a
las funciones de la computadora sin depender de la división de sistemas en
organizaciones más grandes o del experto de sistemas en las más pequeñas.
Las unidades de escritorio en red aumentaron aún más el valor de la inversión
en PC. A principios de 1990, la operación tradicional de mainframe continuó y se

104 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

desarrolló una nueva unidad de computadora que soportaba a los usuarios de


PC en el escritorio. Este movimiento para apoyar a los usuarios en el escritorio
con aplicaciones informáticas sencillas (e-mail, procesamiento de texto, hojas
de cálculo y bases de datos pequeñas) se denominó automatización de oficinas.
Durante este tiempo, tres entornos informáticos que coexistieron:

▪▪ Mainframe: grandes aplicaciones generales (por ejemplo, contabilidad);


▪▪ Informática departamental: bases de datos específicas de la organización
(por ejemplo, programación de facilidades);
▪▪ Informática personal: automatización de oficina (por ejemplo, procesamiento
de textos).

A medida que el entorno se volvió más complejo, el personal de TI estuvo


menos equipado para administrar, lo que generó un aumento en los costos de
consultoría.

Ahora que conoce la segunda era de la gestión de TI, correspondiente


a la era de los sistemas de gestión de información (SGI) a su
criterio ¿qué aspectos de esta era de los SGI se mantienen hasta la
actualidad?

3.2.3. Era de los servicios de información

Alrededor del año 2000, las empresas y el gobierno comenzaron a ver las
funciones de la computadora como un recurso de información que tiene muchos
componentes, cada uno de los cuales utiliza avances tecnológicos. En el año
2000 reveló vulnerabilidades en la administración del sistema de información. El
mundo esperó con anticipación a que las computadoras colapsasen y lanzaran
a los países a la anarquía. Resultó que no fue un evento, solo porque las
empresas y el gobierno utilizaron el liderazgo de SI para identificar, planificar e
implementar soluciones impuras para todas las agencias y departamentos. Los
componentes principales se conocen ahora como servicios de información (SI).
El principal obstáculo en la información del gobierno durante el proceso tiene un
valor estratégico para la toma de decisiones. Muchas ciudades comenzaron a

105 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

pedirle al jefe de información (CIO) que se uniera / asesorara al gabinete. Uno de


los resultados fue la introducción del estándar como parte de la administración de
los costos de tecnología, que incluye el estándar para computadoras personales,
correo electrónico, procesamiento de textos y otras compras.

Las telecomunicaciones se convirtieron en otro servicio inherente de los gerentes


de SI. La telefonía tiene una estructura similar a las redes de computadoras,
así como un componente de datos. Las instalaciones de oficina generalmente
requieren una conexión de voz y conexiones de datos. Bajo el contrato de SI,
estos pueden ser coordinados.

La Internet es ahora un lugar sofisticado para hacer negocios. Los líderes de la


ciudad dependen de SI para proporcionar protección contra ataques indeseados
y uso inapropiado por parte del personal. Este nivel de complejidad ha hecho que
los gerentes de servicios de ocio o informática piensen dos veces antes de tener
plena responsabilidad por la función de la computadora.

Ahora que conoce las primeras tres eras de la gestión de TI, la


tercera correspondiente a los servicios de información en su cuaderno
de apuntes analice ¿qué aspectos de la era de los servicios de
información se mantienen hasta la actualidad o han marcado el estado
actual de las TI?

3.2.4. Era de las Tecnologías de la información

Mirando hacia el año 2020, los gerentes de las organizaciones seguramente


han tenido cursos de tecnología en la universidad y probablemente tengan
una computadora. El mercado está inundado con todo tipo de dispositivos de
comunicación, entretenimiento e información que tienen los mismos atributos
básicos que una computadora básica. Esto se conoce como tecnología. Por lo
tanto, esta es la era de la tecnología de la información. Es un lugar donde existen
infraestructuras para conectar diversas tecnologías para satisfacer o superar las
necesidades comerciales.

106 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

El objetivo de TI es ayudar a los departamentos a convertirse en expertos en


tecnología, que sea eficiente y se centre en las necesidades de los clientes. Esto
se hace construyendo sobre el legado de cada era de gestión de TI:

▪▪ Procesamiento de datos: el proceso comercial es clave, los sistemas


deben mejorar el proceso;

▪▪ Sistemas de información gerencial: las unidades de negocios son


responsables de la información, no de las personas de TI;

▪▪ Sistemas de información: Los estándares de IS mejoran la organización, la


información es estratégica; y

▪▪ Tecnologías de información: muchas tecnologías, utilizando la tecnología


adecuada para el trabajo correcto.

¿Qué son las TI? Es el estudio, diseño, desarrollo y soporte de sistemas de


información basados en computadora. Con la creación de Internet, se ha
agregado una nueva función básica a TI, y esa es la seguridad, que protege la
información. Es importante comprender las distintas épocas de la gestión de TI
porque no todos los departamentos han alcanzado la misma madurez tecnológica.
Esto se debe a que ha habido una inversión significativa en tecnología. Hasta
que exista una necesidad comercial real de cambiar la TI, las empresas deben
aprovechar al máximo su inversión. Esto significa que los miembros del personal
deben adaptarse al entorno actual y planear para el futuro.

Ahora que conoce todas las eras de la gestión de TI, la última


correspondiente a las tecnologías de la información en su cuaderno
de apuntes analice ¿en que era nos encontramos actualmente?
Argumente su respuesta.

107 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Para reforzar el aprendizaje del apartado 3.2 evolución de la gestión de


TI, le recomendamos en su cuaderno de apuntes, realice la siguiente
actividad:

• Elabore un Mapa Conceptual o cuadro sinóptico respecto a las


Eras de la gestión de las TI que contenga años, características,
tecnologías que se incorporaron en cada una.

3.3. Importancia de la Gestión de TI.

El objetivo final de la gestión de tecnologías de la Información (TI) es que quien


las utilice se vuelva más productivo al usar la tecnología de la información para
tomar decisiones administrativas. La gestión de TI es un medio para establecer
la conexión entre la información, los sistemas, las tecnologías, la administración,
los empleados y los clientes atendidos. La gestión de TI se ha convertido, y
continuará siendo, en un “valor agregado” para la organización.

Las tecnologías de la información resuelven problemas de negocios, la


administración de hoy requiere la medición detallada de la prestación del servicio
y el consiguiente análisis y revisión del servicio. La tecnología de la información
no hará mejores gerentes. Las TI aumentarán la disponibilidad de la información
permitiendo al administrador ver la información de diferentes maneras y ayudar en
el proceso de toma de decisiones. Las TI no cierran organizaciones ineficientes,
los gerentes lo hacen. Un CEO debe aprender a enmarcar la solicitud de
información para abordar los problemas.

Cada organización tiene piezas comparables con un rompecabezas de


tecnologías de la información, algunas organizaciones tienen un diseño simple de
sistemas de computadoras, con algunas computadoras conectadas a servidores,
todas dentro del mismo edificio; mientras que otras tienen un complejo sistema
de ubicaciones remotas, múltiples líneas de negocios y un equipo móvil. En
cualquier caso, todos los sistemas deben proporcionar información confiable para
ser utilizada en la toma de decisiones de gestión. Un sistema de información
apropiado debe abarcar información personal, comercial y administrativa.

108 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Las TI aumentan la productividad personal, parte de cualquier buena organización


es el deseo de ver a sus empleados crecer profesional y personalmente. Las
habilidades de TI son el lenguaje de los negocios. Casi todos los dispositivos que
se procesan hoy en día tienen un teclado, un teclado o un conjunto de botones
como interfaz. Las personas que usan varios de estos dispositivos descubren
que son similares en operación. Configurar un reloj digital es muy parecido a
configurar el temporizador en una videograbadora. Usar una máquina bancaria
es muy parecido a navegar a través de un sistema telefónico de respuesta
automática por voz, usar una computadora es muy parecido.

La llegada de la interfaz gráfica de usuario (IGU) ha facilitado el aprendizaje de


la operación de una computadora. Esta interfaz (la apariencia) permite al usuario
aprender intuitivamente. En lugar de leer manuales, el usuario simplemente
mira el secreto y selecciona las opciones que tienen sentido. Las aplicaciones
de software se escriben con ayuda en pantalla en el programa de computadora,
en lugar de en manuales grandes e intimidantes. Como los usuarios necesitan
asistencia, simplemente presionan el botón Ayuda. Parte de la eficiencia realizada
de una organización es el desarrollo progresivo de habilidades de información.

Culturalmente, las TI hacen que un mundo grande parezca pequeño. Todos los
recursos de información están disponibles para los pequeños departamentos, así
como para los grandes distritos y organizaciones. Son las TI las que conectan
un departamento con sus componentes, proveedores y comunidad. El objetivo
es seleccionar las tecnologías que mantendrán al departamento enfocado en su
misión.

Analizada la importancia de la gestión de TI, en su cuaderno de


apuntes reflexione a su criterio personal ¿Porqué es importante la
gestión de TI en el ámbito empresarial?

109 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

3.4. La gerencia y las TI

Así como los gerentes son responsables de los recursos físicos, humanos y
financieros de una organización, también son responsables de los recursos de
información. No se requiere que un gerente sepa todo sobre computadoras y TI.
Sin embargo, el gerente debe mostrar liderazgo al asignar posteriormente tiempo
y dinero para su adecuado despliegue. La dirección estratégica de un recurso
de TI es la responsabilidad última de la organización y su gerente. El gerente
es una parte integral de la cultura de la información. El cambio en la cultura
de la información requiere que el administrador haga que toda la información
departamental sea accesible electrónicamente para la eficiencia, el acceso fácil, la
revisión y la toma de decisiones.

La administración de TI se entrelaza en todos los aspectos de negocios,


educación y disciplinas profesionales. “¿Cómo pueden satisfacerse las
necesidades de los clientes? La respuesta de la organización a esta pregunta
determinará el futuro. Las organizaciones que alineen sus recursos de información
para responder a esta pregunta avanzarán rápidamente hacia el siglo 21. TI no
puede mejorar la prestación de servicios si los ejecutivos, gerentes, supervisores,
y el personal funcional no lo acepta y cambia su sistema de prestación de
servicios.

El cambio puede introducirse en cualquier parte de la organización, pero para


tener éxito, debe ser adoptado desde la cima. TI debe trabajar mano a mano
con la implementación de la misión de la organización. El trabajo uno para la
administración es obtener un control sobre el proceso de transacción de negocios.
Este cambio requiere la formulación de requisitos comerciales claros, seguido
de la creación de un sistema de información que permita su cumplimiento. El
gerente debe comprometerse a cambiar, específicamente, pasar de un sistema
manual a uno electrónico. Si la responsabilidad de TI se delega a otro nivel
en la organización, y no hay expectativa de cambio, habrá mayores costos
administrativos para sistemas parcialmente implementados y poca mejora del
servicio.

110 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

El cambio continúa con la administración. ¿Los datos están siendo revisados?


¿Cuán oportuna y precisa es? Los procesos deben ponerse en marcha
para mejorar continuamente la calidad de los datos. Una vez que los datos
son confiables, están listos para ser utilizados en las decisiones de gestión.
Independientemente del éxito y la organización en la prestación de servicios, debe
continuar preguntándose: ¿Deberíamos proporcionar esta actividad o programa?
La ventaja de la organización es que la información departamental se aprovecha
para la toma de decisiones gerenciales.

Siempre habrá personal que esté a favor y otra parte del personal que esté en
contra del cambio. Las responsabilidades cotidianas de entrega de servicios
recaen en los supervisores. Estas personas entienden los requisitos de
proporcionar un buen servicio y son muy escépticas respecto de hacer algo
que no perciben como beneficioso. El tiempo es valioso mientras más personal
operativo se libere de las tareas administrativas, mayor será la entrega de
servicios. Las funciones de TI deben ser vistas por la gerencia y el personal
como procesos comerciales esenciales que brindan información importante para
el funcionamiento, la administración y la toma de decisiones. Esta perspectiva
permite al gerente identificar los sistemas que son redundantes e ineficientes
y buscan cambios incrementales, mejorando así las operaciones de TI de una
agencia.

Una organización puede necesitar ser reorganizada para reflejar la forma de


pensar de TI. Depende del gerente servir como agente de cambio para:

▪▪ Desarrollar las pautas para tomar decisiones sobre qué y cuánto invertir
en los sistemas de información de gestión para el hardware, el personal, el
rediseño del sistema, las actualizaciones y el desarrollo del diseño;

▪▪ Crear una infraestructura de información uniforme para capitalizar en la


red de computadoras, bases de datos, políticas de información, métodos,
procedimientos y prácticas;

▪▪ Permitir más telecomunicaciones;

111 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

▪▪ Definir los roles del profesional de gestión de la información como un


conducto entre los usuarios, y como un actor integral en el modelo de
negocio; y

▪▪ Definir el rendimiento aceptable de todas las personas que alimentan la


información de los sistemas.

Reflexione respecto que tipo de relación sería la ideal entre la gerencia


de las empresas y las tecnologías de información, considera que
¿Es importante que la gerencia de las empresas se involucre en las
decisiones respecto a la gestión de las tecnologías de la información?

3.5. La información y las TI

La información es el recurso más valioso de la organización, de allí la importancia


de las tecnologías de la información para su gestión y explotación, los recursos
de información de una organización se caracterizan por las fuentes y tipos de
información.

3.5.1. Fuentes

Cada organización está definida por los recursos de información que está
facultada para mantener. Las fuentes de información son los documentos,
archivos y bases de datos, tanto en papel como electrónicos, que una
organización crea y mantiene para administrar o proporcionar servicios. Muchos
recursos son obligatorios en la gobernanza; artículos de incorporación, estatutos
o legislación habilitante de una organización. Algunos recursos se crean como
una mejor práctica de gestión, en la que la información es un requisito profesional
o una expectativa. Se crean otros recursos de información como resultado de la
disciplina profesional o la práctica histórica.

112 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

IT Governance Institute (ITGI) afirma que, fundamentalmente, la


Gobernanza de TI se preocupa por dos cosas:

• La entrega de valor de TI a la empresa, impulsado por la


alineación estratégica de TI con el negocio.
• La mitigación de los riesgos de TI, impulsado por la incorporación
de la responsabilidad en la empresa.

Ambos necesitan ser apoyados por recursos adecuados y medidos


para asegurar que se obtengan los resultados. Algunos de los
Frameworks para la Gobernanza de TI más referenciados por la
bibliografía y que se abordarán más adelante son:

• COBIT
• IT Infrastructure Library (ITIL)
• ISO/IEC 38500:2008

Las organizaciones deben mantener una estadística de servicio adecuada


para planificar, interpretar y evaluar sus programas y servicios. El sistema
administrativo debe proporcionar a la gestión, información sobre las todas las
actividades de la organización.

Los registros apropiados sobre los clientes individuales y en grupos se


mantendrán en una forma que se brinde y resuma información útil. Los ejemplos
incluyen la proporción de servicios que reciben; número de participantes
registrados; cantidad de grupos y sesiones; asistencia; las características de la
composición de los clientes, así como de la circunscripción electoral, incluida la
edad, el género, los antecedentes culturales, el estado civil, el nivel de educación,
la ocupación, el período de tiempo en la comunidad; y los efectos de los productos
y servicios que ofrece la organización en los clientes, tales como el nivel de
competencia, el aprendizaje de nuevas habilidades, cambios en los patrones de
comportamiento o nuevos intereses expresados, etc.

113 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

La información también se puede usar para predecir cargas de trabajo, determinar


el personal y otras necesidades de recursos, y preparar presupuestos. Algunos
ejemplos de fuentes de datos son la asistencia al programa, inventarios de
equipos y materiales, órdenes de trabajo y registros de administración de
presupuestos.

Los informes administrativos correctamente diseñados reflejarán los datos


acumulativos y las tendencias de las actividades. Todos los registros e informes
deben ajustarse a los métodos uniformes y actuales de mantenimiento de los
registros y los informes de los datos que se pueden desarrollar periódicamente
en el campo profesional, de modo que los datos locales se puedan utilizar para
obtener información comparativa con otros.

Los informes mensuales deben proporcionar a los jefes de los componentes de


la organización la oportunidad de contabilizar las actividades en sus unidades
durante el mes anterior, el mismo mes del año anterior y el año hasta la fecha, son
fuentes valiosas de información de gestión. El informe mensual también puede
permitir que los jefes de las unidades organizativas identifiquen los objetivos
de sus unidades para el próximo mes. Entonces, el informe anual puede ser un
resumen de los informes mensuales. El informe debe proporcionar comparativas y
estadísticas y tener en cuenta las actividades de la organización.

En su cuardeno de apuntes, analice

• ¿Cuáles son las principales fuentes de información que utiliza


usted en la actualidad?
• ¿Cuáles son las tecnologías de la información que más utiliza
para el día día de su vida personal, profesional, de educación?

114 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

3.5.2. Tipos de información

La información recopilada dentro de una organización se divide en cuatro


categorías generales.

▪▪ Información personal en el lenguaje de TI aborda todos los elementos


creados por el profesional para y por el individuo. La diferencia de la
información personal es que puede almacenarse localmente en una
computadora personal o en un área privada de la red llamada unidad
doméstica.

▪▪ Información operacional: la información operacional se refiere a la


información que refleja la función comercial de una organización. Se utiliza
para la gestión empresarial diaria. Informar sobre el registro del programa es
importante para la función del negocio.

▪▪ La información administrativa se refiere a las aplicaciones que se


necesitan en todas las secciones dentro de una organización. Las
aplicaciones de recursos humanos, nómina y contabilidad son servicios de TI
que se utilizan en todas las áreas de negocios. Los sistemas administrativos
contienen información que los usuarios requieren y utilizan de forma
periódica.

▪▪ La información departamental es cualquier información (administrativa,


operativa o personal) que se usa para negocios de la organización, como
herramientas de marketing y evaluación para encuestas, estadísticas de
usuarios, etc., a las que todos necesitan acceso.

El valor de la información para la organización aumenta, a medida que más


personas que la necesitan pueden acceder a ella. Uno de los objetivos de
una organización que busca la máxima eficiencia es el diseño y el sistema de
información que permite que todo el personal tenga acceso a cualquier recurso
de información necesario para realizar su trabajo, mientras que protege la
información que es confidencial o solo debe estar disponible para ciertos grupos.

115 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Los costos de dichos sistemas aumentan con la complejidad de la organización y


de la información. La complejidad se vuelve mayor si:

▪▪ Aumenta el personal (Adiciones de personal);


▪▪ Aumenta el número de servicios de organización (Nuevos servicios);
▪▪ Aumenta el número de ubicaciones del personal (Nuevas instalaciones);
▪▪ Restringe el acceso del personal (Administraciones de seguridad
adicionales); y
▪▪ Carece de un plan de tecnología y se involucra en compras e
implementaciones sin restricciones.

La información es el resultado de la recopilación, manipulación y análisis. La


información tiene un costo, un valor y una vida útil. No hay ningún valor para
la información a menos que alguien lo necesite. El objetivo final es conectar
todas las unidades de negocios junto con una interfaz común y hacer cumplir
la expectativa de administración de que cada unidad mantenga su información
actualizada. La información debe ser correcta, accesible y oportuna.

Cada organización tiene piezas del rompecabezas de la tecnología de la


información. Algunas organizaciones tienen un diseño de computadora simple,
con algunas computadoras conectadas a servidores dentro del mismo edificio,
mientras que otras tienen un sistema complejo de ubicaciones remotas, múltiples
líneas de negocio y un equipo móvil. En cualquier caso, todos los sistemas deben
proporcionar información confiable para ser utilizada en la toma de decisiones
gerenciales. Un sistema de información apropiado debe abarcar información
personal, información comercial e información administrativa.

Es vital para cada organización, sin importar cuan grande o pequeña, simple o
compleja, tener un sistema de administración de la información. La información
es el alma de una organización. Una marca de excelencia de TI es la gestión
adecuada de la información.

116 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

En su cuardeno de apuntes, realice las siguientes actividades:

• Tabla resumen de las cuatro categorías generales de información


mencionadas en el apartado 3.5
• ¿Qué tipos de información usted utiliza diariamente en su vida
personal?
• ¿Qué tipos de información usted utiliza diariamente en su
profesión?

3.6. Infraestructura y TI

Las computadoras, los sistemas, el cableado, las pequeñas cajas negras y los
servicios de comunicación que se utilizan para realizar funciones de TI se conocen
como infraestructura de TI. La infraestructura de TI determina la capacidad de una
organización para realizar negocios y proporcionar servicios en el futuro.

TI es una disciplina especializada. Cambia tan rápidamente que es difícil


estar al tanto de los últimos avances. Las organizaciones más grandes suelen
estar respaldadas por un departamento de TI especial o un contrato con una
empresa de TI. Aunque los detalles y las especificaciones se dejan mejor
a los especialistas, es importante entender y poder usar la jerga de TI para
especificar y planificar los servicios de TI. Las organizaciones más pequeñas
pueden contar con la ayuda de un empleado con conocimientos de informática
dentro de la organización, o contratar a un consultor para que resuelva sus
problemas. Existen numerosas empresas que brindan servicios de TI, incluido el
proveedor de telefonía local. Es imperativo que se adopten estándares para cada
componente de la infraestructura. Los estándares pueden proporcionar un marco
para simplificar las compras futuras, la capacitación y el soporte. Los cuatro
componentes de la infraestructura de TI se enumeran en la tabla 3.

117 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Tabla 3. Componentes de la infraestructura de TI

Componente Descripción Objetos típicos gestionados


Puesto de trabajo Dispositivo utilizado para Terminales, computadores de
acceder a los recursos escritorio, computadoras portátiles,
de información de la clientes ligeros y dispositivos móviles.
organización.
Redes de datos Autopistas de LAN, servidor de archivos, cableado,
comunicaciones sobre concentrador, enrutadores, puentes,
las cuales se transmiten puertas de enlace, estación de trabajo,
y reciben los datos. tarjeta de interfaz de red, WAN, red de
campus, redes de igual a igual.
Red empresarial Una colección de todas Múltiples redes, middleware, bases de
las redes locales y datos, sistemas operativos.
remotas en las que hay
una coordinación central
de transmisión de datos.
Centro de datos Ubicación de mainframe, Aplicaciones, programas, objetos
supercomputadoras o comerciales, mesa de ayuda,
servidores globales. procesos, flujos de trabajo.

Recuerde acceder al Entorno Virtual de Aprendizaje EVA donde se han


planteado actividades para reforzar su aprendizaje sobre los contenidos
abordados, participe de las actividades que el docente ha planificado
como son:

• Cuestionarios por unidad


• Chats de tutoría semanal
• Foros/Wiki/Videocolaboración por bimestre

118 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

3.7. El plan de tecnología de la información

Una organización puede desarrollar una estrategia de TI que incorpore una


compleja gama de tecnologías. El resultado deseado de esta estrategia es hacer
que la organización tenga éxito en el cumplimiento de su misión y objetivos.
Aunque el costo es un problema, el enfoque principal debe estar en la prestación
de servicios. Las soluciones de TI que no mejoran el producto final se convierten
en costos generales para la organización.

La planificación eficaz de la tecnología puede ayudar a los gerentes de la


organización a tomar decisiones de compra efectivas, mejorar su uso de la
tecnología y utilizar los recursos de manera más eficiente. La planificación
tecnológica brinda claridad y una dirección a largo plazo tanto para las
prácticas de gestión como para el desarrollo del personal. La organización debe
comprometerse tanto con el plan tecnológico como con el proceso. El proceso de
planificación de la tecnología generalmente es tan significativo como el plan final y
la implementación

La gerencia de una organización debe facilitar el desarrollo de un plan de TI


a través de un proceso y un equipo de planificación, debe comprender los
impactos recíprocos de una cultura cambiante en el lugar de trabajo y los
continuos avances tecnológicos en la infraestructura de TI. La evaluación de las
necesidades, la determinación de los costos y los programas de educación en
servicio son esenciales para un plan de TI sólido y viable. Los pasos propuestos
por Bryan (2009) para desarrollar un plan tecnológico constan de:

1. Determinar problemas programáticos y objetivos comerciales.


2. Desarrollar una visión preliminar para el uso de la tecnología.
3. Llevar a cabo un inventario de la tecnología actual y los recursos disponibles.
4. Explore las posibilidades de usar la tecnología.
5. Identificar soluciones tecnológicas.
6. Reexaminar la visión preliminar: establecer la visión y las prioridades
tecnológicas.
7. Evaluar tecnologías específicas.

119 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

8. Desarrollar un presupuesto de tecnología.


9. Determinar las necesidades de desarrollo del personal.
10. Desarrollar una línea de tiempo de implementación de tecnología.
11. Llevar a cabo una evaluación continua del plan tecnológico.

En la unidad 3 se abordo la definición, evolución, importancia y relación


con otras áreas de la Gestión de TI compruebe que usted ha asimilado
los siguientes ítems.

• Definiciones de Tecnologías de la información


• Definiciones de Gestión de Tecnologías de la Información
• Evolución de la Gestión de Tecnologías de la Información
• Importancia de la Gestión de Tecnologías de la Información
• Relación de la gerencia con las TI
• Relación de la información con las TI
• Relación de la infraestructura con las TI
• Plan de las tecnologías de información

Si tiene alguna inquietud respecto al contenido abordado en esta


unidad no dude en consultar con su profesor tutor.

Compruebe que usted conoce temáticas abordadas en esta unidad 3,


resolviendo la Autoevaluación 3.

120 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

Autoevaluación 3

Se ha completado el estudio de la unidad 3, seguramente mucho del contenido


abordado es nuevo para usted por lo que es preciso realizar una autoevaluación
para determinar cuánto ha logrado asimilar. Aunque el desarrollo de estas
preguntas no es obligatorio ni calificado, se le recomienda resolverlas ya que es
posible que haya algunos temas que no se han comprendido a plenitud.

1. Una afirmación sobre las Tecnologías de información (TI), menciona que


abarca:

a. Limitada gama de disciplinas.


b. Amplia gama de disciplinas.
c. Una gama concreta de disciplinas.

2. Algunas de las funciones básicas de las TI son:

a. Captura, ingreso, procesamiento y salida.


b. Captura, procesamiento, presentación y almacenamiento.
c. Ingreso, comunicación, procesamiento y almacenamiento.

3. Las tres de las eras que se han identificado para la Gestión de TI, incluyen

a. Era del procesamiento de datos, era de los sistemas de gestión de


información y era de los servicios de información .
b. Era Mecánica, era analógica y era digital.
c. Procesamiento de datos, almacenamiento de información y servicios en
la nube.

121 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

4. Las Tecnologías de la información (TI) respecto a los Sistemas de


información (SI)

a. Las TI incluyen a los SI.


b. Las TI son parte de los SI.
c. Las TI y los SI son independientes el uno del otro.

5. El modelo tradicional de la Era del procesamiento de datos incluye los


siguientes componentes principales:

a. Entrada, procesamiento y salida.


b. Entrada, operaciones y aplicaciones.
c. Ingreso, procesamiento y almacenamiento.

6. La Era de las Tecnologías de la información en la Gestión de TI, incluye un


legado de todas las eras previas que son:

a. El Procesamiento de datos, sistemas de información gerencial,


sistemas de información y tecnologías de información.
b. El procesamiento de datos, los sistemas de información y tecnologías
de información.
c. La de los sistemas de información y las tecnologías de información.

7. El objetivo final de la gestión de tecnologías de la Información (TI) es:

a. Que quien las utilice pueda volverse más productivo al usar la


tecnología de la información para tomar decisiones administrativas.
b. Apoyar a los Sistemas de información.
c. Crear nuevos y mejores servicios para las empresas.

122 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información PRIMER BIMESTRE

8. Los gerentes son responsables en una Organización de:

a. Los recursos humanos, de infraestructura, de gestión y financieros.


b. Los recursos de financieros, proveedores y clientes.
c. Los recursos físicos, humanos, financieros y de la información.

9. Dentro de una organización la información a recopilar se divide en cuatro


categorías que son:

a. Información personal, operacional, administrativa y departamental.


b. Información de productos, servicios, procesos y operaciones.
c. Información de clientes, proveedores, operaciones y gerencial.

10. Los componentes básicos de la TI en una organización son:

a. Software, hardware, redes y telecomunicaciones.


b. Puestos de trabajo, redes de datos, red empresarial y centro de datos.
c. Infraestructura, sistemas, datos e información.

¿Ha respondido las preguntas? para validar las respuestas y obtener una
retroalimentación de cada una de ellas, revise el apartado 7. Solucionario. Si
ha respondido correctamente felicitaciones continue con la siguiente unidad,
caso contrario refuerce los contenidos donde tuvo respuestas erradas, leyendo
nuevamente el texto guía o consulte al tutor de la asignatura.

¿Ha superado la autoevaluación?

Felicitaciones!! ha culminado el estudio de la unidad 3 y primer


bimestre de la asignatura, puede continuar el estudio del segundo
bimestre.

123 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

SEGUNDO BIMESTRE

UNIDAD 4. ARQUITECTURA DE TI

Estimado estudiante:

En la presente unidad iniciaremos el estudio del segundo bimestre mencionando


temas fundamentales que se requiere conocer dentro del maravilloso mundo
de la Arquitectura de TI (tecnologías de la información) como: arquitectura de
negocios, arquitectura de información, arquitectura de aplicaciones y arquitectura
de infraestructura de TI. Comenzamos revisando algunos conceptos básicos de
Arquitectura de TI que le ayudará a comprender el objeto de estudio de la misma,
por ello lo invitamos a revisar cada una de las temáticas planteadas.

En caso de tener alguna duda e inquietud será un gusto poderlos atender por
medio de los diferentes recursos que le ofrece el EVA y recursos adicionales que
permitan una interacción adecuada.

La presente unidad pretende que usted:

▪▪ Entienda el propósito de la arquitectura de TI.


▪▪ Entienda las diferencias entre arquitectura de TI y arquitectura empresarial.
▪▪ Conozca los dominios de la arquitectura de TI.
▪▪ Conozca los objetivos comunes de la Arquitectura de TI.

Comencemos con este interesante tema.

124 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

4.1. Introducción a la arquitectura de TI

La arquitectura de tecnología de la información (TI) en una empresa u


organización es un modelo que explica cómo los elementos de TI (aplicaciones,
datos, infraestructura tecnológica) y el negocio trabajan juntos como una unidad
para lograr la misión y visión de dicha empresa. Para alinear las TI con el negocio
se necesita un plan estructurado y medidas de resultado, de modo que pueda
lograrse gradualmente la misma.

Según IEEE (2000) arquitectura puede ser definida como “la


organización fundamental de un sistema, compuesto por sus
componentes, sus relaciones entre sí y con el entorno, y los principios
que rigen su diseño y evolución” (p. 3).

Así mismo, The Open Group (2013) sostiene que arquitectura tiene dos
significados según el contexto: primero, una descripción formal de un sistema,
o un plano detallado del sistema al nivel de sus componentes para orientar su
implementación y segundo, la estructura de componentes, sus interrelaciones, y
los principios y guías que gobiernan su diseño y evolución a través del tiempo.

Las definiciones de arquitectura antes presentadas se dividen en dos aspectos:


“la organización fundamental de un sistema” y los “principios que guían el diseño
y la evolución de una arquitectura”. La primera, a menudo se representa mediante
modelos del estado actual (as-is) o del estado futuro (to-be) de un sistema, para
lo cual, se han desarrollado metamodelos, métodos y marcos como TOGAF,
Zachman, FEAF, DoDAF, EA3 Cube, entre otros; mientras que la segunda,
resalta la importancia de los principios que guían el diseño y la evolución de una
arquitectura desde un estado actual (as-is) hasta un estado futuro (to-be), los
mismos que muy a menudo se descuidan (Fischer et al., 2010).

Luego de analizar las definiciones más relevantes de arquitectura es fundamental


integrar las mismas con TI de manera que se pueda tener acercamiento de lo que
significa e involucra arquitectura de TI.

125 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

En la figura 19 se observa como los metamodelos, métodos y marcos de


Arquitectura de TI (como TOGAF, Zachman, EA3 Cube, entre otros) apoyan a las
empresas para: i) conocer el estado actual o AS-IS de la empresa en el ámbito
del negocio, información, aplicaciones e infraestructura tecnológica; ii) conocer
el estado futuro o TOBE de la empresa en el ámbito del negocio, información,
aplicaciones e infraestructura tecnológica; y iii) elaborar el plan de migración y
proyectos para que la empresa evoluciones del estado actual o AS-IS al esto
futuro o TO-BE.

Figura 19. Arquitectura de TI

Para Ross (2003) la arquitectura de TI es la lógica organizativa de las


aplicaciones, los datos y la infraestructura tecnológica, tal como se
refleja en un conjunto de políticas y elecciones técnicas, destinadas a
permitir la estrategia comercial de la empresa.

Así mismo, la arquitectura de TI actúa como una herramienta para alinear TI y la


estrategia de negocios, donde, esta alineación se centra en los componentes de
TI que apoyan los procesos de negocio críticos.

Todo esto implica que, si las empresas tienen una arquitectura de TI bien
diseñada conseguirán destacar las capacidades de TI que son más críticas para
los objetivos estratégicos de las mismas.

126 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Con el objetivo de reforzar los temas que serán analizados en la unidad


4, al final de esta unidad se presenta un apartado titulado “Repaso”. No
olvide que se usarán recursos complementarios en el EVA, los cuales
servirán de ayuda para mejorar la comprensión de cada tema.

4.2. Capacidades de arquitectura de TI

Para implementar una Arquitectura de TI, las empresas deben estar en la


capacidad de crear un modelo de arquitectura que evoluciona, alinea y refuerza la
estrategia empresarial con las TI (Ross, 2003).

Según Ross (2003) para desarrollar una arquitectura de TI o definir una estrategia
de TI, una empresa se debe seguir los siguientes pasos:

1. Definir los objetivos estratégicos de la empresa.


2. Definir las capacidades clave de TI para conseguir dichos objetivos
estratégicos.
3. Definir las políticas (normativa) y aspectos técnicos para desarrollar las
capacidades de TI.

Cumplir con cada uno de estos pasos de cara a definir una estrategia de TI es
desafiante.

El primer paso ya trae una complejidad inicial al tratar de definir los objetivos
estratégicos de la empresa, donde muchas de estas no tienen aún establecida
una estrategia de negocio, por ejemplo, una empresa define como parte de
su estrategia de negocio muchas promesas como “vamos a crecer”, “vamos a
aumentar nuestro volumen”, “vamos a trabajar de manera más efectiva”, etc.; pero
no definen como lo van a hacer, es decir, definen el qué y no el cómo hacer.

El segundo paso consiste en definir un conjunto de capacidades de TI que


perduren en el tiempo y apoyen al cumplimiento de los objetivos estratégicos
definidos en el paso 1, por ejemplo, si una empresa define como objetivo
estratégico “agilidad en la satisfacción de necesidades del cliente” se deberían

127 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

crear capacidades de TI como: disponer de un entorno de procesamiento de


grandes cantidades de datos, acceso global (desde cualquier lugar) a sistemas de
clientes, bajos costos, etc.

El tercer paso trae a relucir otra dificultad en la creación de capacidades de TI y


consiste en crear políticas y técnicas acordes a la realidad de la empresa para
desarrollar capacidades de TI, por ejemplo, si una empresa crea una política para
la gestión de la seguridad muy rigurosa que no permita el acceso a hackers, virus
y similares, bloqueos, etc., terminará por disminuir la capacidad de competitividad
en la web.

El proceso para desarrollar una arquitectura de TI no es tan secuencial como


se supone, según se muestra en la figura 20. Por ello, el definir y desarrollar
capacidades de TI para apoyar el cumplimiento de las estrategias de negocio
es solamente el inicio, el objetivo es que, las capacidades de TI den forma a
la estrategia de negocio y la estrategia de negocio dé forma a las capacidades
de TI; todo esto, en respuesta a los cambios de las condiciones del mercado y
realidad de las empresas. Para lograr esto las empresas deben desarrollar una
competencia en arquitectura de TI que permita ajustar dinámicamente estrategias
y tecnologías.

Figura 20. Alineación de la Arquitectura de TI con la estrategia de negocio

128 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Las empresas perfeccionan su capacidad y adquieren competencias para definir


y alinear la TI con su estrategia de negocio al acumular experiencias relacionadas
con la arquitectura, es decir, para las empresas la creación de una arquitectura
de TI alineada con el plan de negocios y su entorno es un proceso de aprendizaje
acumulativo (Ross, 2003).

¿Cómo le fue con la lectura? Si no comprendió algo ¡Lea nuevamente puesto que
el tema es clave para continuar con el estudio de Arquitectura de TI!

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es arquitectura?
• ¿Cuáles son los pasos para desarrollar una arquitectura de TI?
• ¿Cuál es la diferencia entre arquitectura actual AS-IS y
arquitectura futura TOBE?
• ¿Cuál es la relación entre Estrategia de Negocio y Capacidades
de TI?

4.3. Arquitectura de TI

Antes de iniciar con el análisis de lo que significa e involucra la Arquitectura de TI


analizaremos que es Arquitectura empresarial y como se complementan entre sí.

Un primer acercamiento a la diferencia entre arquitectura de TI y arquitectura


empresarial (AE) se puede ver en el nombre, donde, la primera trata sobre
arquitectura de TI y la segunda sobre arquitectura de la empresa; es decir, la
arquitectura empresarial incluye la arquitectura de negocio, la arquitectura técnica
o arquitectura de TI y los planes estratégicos de una empresa, como se muestra
en la figura 21. Además, la AE también incluye los subdominios de cada una de
estas y los interrelaciona.

129 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 21. Relación entre Arquitectura de TI y Arquitectura Empresarial

La arquitectura empresarial está centrada en alinear la estrategia y el negocio


(procesos de negocio) de la empresa con la arquitectura de TI, por lo que, no
proporciona los detalles necesarios para trazar los requisitos técnicos o de
diseño de los procesos. Es aquí donde la arquitectura de TI apoya desarrollando
arquitecturas mucho más detalladas de negocio, aplicaciones, datos e información
y tecnología.

Para aclarar lo referente a procesos de negocio lo invitamos a revisar la siguiente


definición y ejemplos:

Proceso de negocio o business process es un conjunto de


actividades o tareas llevadas a cabo y que están interrelacionadas
con el fin de entregar productos o servicios al cliente. Los procesos
de negocio son únicamente los procesos de la empresa que están
en contacto directo con el cliente. Por ejemplo, el proceso de negocio
“otorgar crédito para compra de vehículo” de una Institución Financiera
tiene las siguientes tareas que están interrelacionadas: llenar la
solicitud del crédito, verificar la solicitud, analizar el riesgo, aprobar el
crédito, depositar el dinero en la cuenta del cliente; para finalmente,

130 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

luego de cumplir con todas las tareas del proceso entregar al cliente
el servicio de crédito aprobado o negado. Otro ejemplo de un proceso
de negocio de una carpintería es el proceso “fabricar silla” donde las
actividades son: preparar la madera, trazar la madera, cortar la madera,
ensamblar la madera, pintar la silla y entregar la silla al departamento
de ventas de la carpintería; finalmente en este ejemplo, se entrega al
cliente el producto “silla”.

Para Ross et al. (2006) la arquitectura de TI generalmente aborda cuatro niveles


de arquitectura por debajo de la arquitectura empresarial que son: arquitectura
de procesos de negocios o arquitectura de negocio (actividades o tareas que
componen los principales procesos comerciales identificados); arquitectura de datos
o información (definiciones de datos compartidos); arquitectura de aplicaciones
(aplicaciones individuales y sus interfaces); y arquitectura de tecnología (servicios
de infraestructura y estándares tecnológicos sobre los que están construidos);
según se muestra en la figura 22.

Figura 22. Dominios de la arquitectura de TI

El término arquitectura empresarial puede ser confuso porque en algunas


empresas solamente consideran una de estas arquitecturas (o el conjunto de las
cuatro arquitecturas) como la arquitectura empresarial.

131 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

En su mayoría, las personas que no pertenecen al área de TI de una empresa no


necesitan involucrarse en el desarrollo de arquitecturas técnicas o de aplicaciones
detalladas. Sin embargo, estas personas deben proporcionar suficientes detalles
sobre cómo se ejecutarán los procesos y de qué datos dependen los mismos,
para que, de esta manera, la Arquitectura de TI a través del departamento de
TI de la empresa desarrolle soluciones que satisfagan las necesidades a largo
plazo. Una arquitectura empresarial crea una comprensión compartida de cómo
funcionará una empresa a nivel de personas, procesos y tecnología; pero al
mismo tiempo, exige una comprensión compartida de los procesos y los datos en
un nivel más detallado (Ross et al., 2006).

Cuando los departamentos de TI de una empresa (unidades de TI) regularmente


responsables de la arquitectura de TI intentan desarrollar arquitecturas detalladas
sin una comprensión clara de la arquitectura empresarial de la empresa, pueden
haber desarrollado una herramienta con características aisladas, que no aportan
valor y no apoyan a cumplir la misión y visión de la empresa. La integración entre
arquitectura de TI y arquitectura empresarial se puede observar en la figura 23.

Figura 23. Subdominios de la arquitectura de TI


Adaptado de: http://www.conceptdraw.com/How-To-Guide/information-technology-architecture

En torno a la arquitectura empresarial existen marcos (frameworks) -método


detallado y un conjunto de herramientas de apoyo- que definen y documentan

132 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

una arquitectura, entre los que más se destacan están: Zachman, TOGAF (The
Open Group Architecture framework), E2AF (Extended Enterprise Architecture
framework), FEAF (Federal Enterprise Architecture framework, US), DoDAF
(United States Department of Defense Architectural framework), Gartner
Enterprise Architectural framework (GEAF), como se muestra en la figura 24.

Figura 24. Marcos de Arquitectura empresarial

A partir de la definición de arquitectura propuesto por IEEE (2000), cuando


se analiza una arquitectura de TI no basta con abordar sus componentes
(arquitectura de negocio, arquitectura de aplicación, arquitectura de información y
arquitectura tecnológica, o los que estén dentro de estos) y relaciones, sino que
también, es fundamental analizar los principios que rigen su diseño y evolución a
través del tiempo.

Consulte los marcos o frameworks de Arquitectónica Empresarial


TOGAF, ZACHMAN y EA3 CUBE y realice un análisis comparativo de
sus componentes (dominios) y fases de implementación.

133 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

4.4. Principios de arquitectura

Este apartado describe los principios de arquitectura y su relación con la


arquitectura de TI, como se muestra en la figura 25.

Figura 25. Principios de arquitectura de TI

Si la estrategia de negocio nos dice cómo una organización va a competir en el


mercado, los principios representan una comprensión compartida de lo que debe
suceder si la organización espera ejecutar con éxito las estrategias (Lindström,
2006). El disponer de estrategias y principios identificados y formalizados hace
que la empresa se vuelva competitiva y cumpla con el objetivo para el cual fue
creada.

La definición de principios de arquitectura evita que se tomen decisiones


apresuradas y no planificadas en las organizaciones. Según Lindström (2006)
los principios están formulados de manera que corresponden a decisiones de
estrategia corporativa. Por medio de pautas o directrices concretas, los principios
se refinan. Tanto los principios como las directrices están destinadas a guiar las
decisiones arquitectónicas en los proyectos, como se muestra en la figura 26.

134 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 26. Definición de principios.


Fuente: Lindström (2006)

Las organizaciones en conjunto con sus departamentos de TI y de arquitectura


empresarial (en algunos casos estas dos forman el mismo departamento) deben
definir los principios que gobernarán la arquitectura empresarial y la arquitectura
de TI dentro de las mismas. En esta guía se enlistan detalladamente los principios
base de la arquitectura de TI en cada una de sus dimensiones.

Recuerde utilizar estrategias de lectura como subrayado o anotaciones.

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es un principio de arquitectura?


• ¿Cuál es la relación entre los principios de arquitectura y la
Estrategia de Negocio?

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva los siguientes ejercicios:

• Identifique al menos dos diferencias entre Arquitectura de TI y


Arquitectura Empresarial.
• Identifique al menos dos principios para Arquitectura de TI.

Es hora de abordar de manera detallada la arquitectura de TI y sus cuatro niveles:


arquitectura de negocios, arquitectura de datos o información, arquitectura

135 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

de aplicaciones y arquitectura de tecnología. El análisis de la arquitectura


empresarial (EA) está fuera del alcance del presente texto-guía.

4.5. Arquitectura de negocio

La arquitectura de negocio según Arango et al. (2010) se encarga


de la descripción de la estructura organizacional, de los procesos de
negocio, los sistemas de planeación y control, los mecanismos de
gobierno y administración de políticas y procedimientos en el entorno
empresarial.

El insumo principal de esta arquitectura es el plan estratégico (que incluye los


objetivos, lineamientos, indicadores, misión, visión, etc.) de la empresa.

Según International Institute of Business Analysis (2009) la arquitectura de


negocio define el estado actual y futuro de una organización, incluida su
estrategia, metas, objetivos, el entorno interno (vista funcional), el entorno
externo (en el que opera la empresa) y las partes interesadas afectadas por las
actividades de la organización.

En esta misma línea, la arquitectura de negocio según CIO Office (2015)


documenta y modela las políticas, procesos, actividades de trabajo, artefactos y
activos de una organización.

Específicamente, arquitectura de negocio responde las siguientes preguntas


sobre las organizaciones y procesos:

▪▪ ¿Qué hacen?
▪▪ ¿Quién lo hace?
▪▪ ¿Por qué lo hacen?
▪▪ ¿Cómo lo hicieron?
▪▪ ¿Cuándo lo hacen?
▪▪ ¿Dónde lo hacen?

136 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

La arquitectura de negocio como parte de la arquitectura empresarial crea un


modelo de empresa que proporciona una comprensión común de la organización
y se utiliza para alinear objetivos estratégicos y demandas técnicas.

Para crear dicho modelo, la arquitectura de negocio usa modelos para representar
a una organización y ayudar a los ejecutivos a responder preguntas frecuentes:
¿quién?, ¿qué?, ¿dónde?, ¿cuándo?, ¿por qué? y ¿cómo? Las respuestas
a dichas preguntas se usan luego para desarrollar planes y tomar decisiones
empresariales.

La arquitectura de negocio como se muestra en la figura 23 puede incluir lo


siguiente:

▪▪ Estrategia de negocio: Son las acciones que una empresa realiza para
alcanzar sus objetivos. Por ejemplo: Una empresa que vende productos de
limpieza localmente en la ciudad de Quito, tiene como estrategia de negocio
expandirse e incursionar en nuevos mercados nacionales (todo el Ecuador).
Así mismo, un banco decide como estrategia de negocio ofrecer un nuevo
tipo de crédito hipotecario para los empleados públicos del Ecuador. En
detalle la estrategia de negocio se analizará en el capítulo 5 de la guía a
través del estudio de Balanced Scorecard.

▪▪ Gobernanza: Es la acción o manera de dirigir, administrar y controlar la


gestión de TI de una empresa. Por ejemplo: Garantizar el acceso a las
tecnologías de la información y comunicación a todos los trabajadores de la
empresa, fomentar de la participación de los trabajadores en las iniciativas
relacionadas con TI, alineación del plan de gestión de TI con la estrategia
de negocio, entre otros. En detalle la Gobernanza de TI se analizará en el
capítulo 5 de la presente guía a través del estudio del marco COBIT.

▪▪ Organización: Es la estructura administrativa que tiene una empresa para


lograr sus objetivos. Por ejemplo: la creación de departamentos, jefaturas,
grupos de trabajo, jerarquías, etc. En detalle la organización se analizará

137 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

en el capítulo 5 de la presente guía a través del estudio de la norma ISO


9001:2015.

▪▪ Procesos: Es un conjunto de actividades que se cumplen secuencialmente


para lograr un resultado específico. Por ejemplo: el proceso “fabricar silla”
tiene un conjunto de actividades secuenciales que se cumplen como:
preparar la madera, trazar la madera, cortar la madera, ensamblar la
madera, pintar la silla y entregar la silla al departamento de ventas de la
carpintería; todo esto con el fin de obtener un resultado específico, el de
obtener una silla. En detalle los Procesos y la Gestión de Procesos se
analizarán más adelante en este capítulo.

Los principios de arquitectura y puntualmente los principios de arquitectura de


negocio reflejan el consenso de la empresa y se constituyen en una guía para
tomar decisiones. Es por eso que, los principios de la arquitectura de negocio
guían el camino que deben seguir los creadores (o desarrolladores) de software
hacia la construcción de productos tecnológicos que posteriormente serán
utilizados por las diferentes áreas o departamentos de la empresa. Seguidamente
se analizan cuatro principios (CIO Office, 2015):

▪▪ Arquitectura de negocio está centrada en el negocio y no en TI: La


arquitectura de negocio describe el modelo de negocio que tiene la empresa
independiente de su tecnología. Todos los departamentos de una empresa
incluyendo el departamento de TI deben tener una visión común empresarial
y además, deben conocer el rol de la tecnología sobre los mismos.

▪▪ Arquitectura de negocios examina los procesos: Los procesos


empresariales deben documentarse, analizarse, simplificarse o rediseñarse
para optimizarlos y mejorar su eficacia antes de automatizarlos.

▪▪ Procesos de negocio empresariales impulsan la arquitectura: Los


procesos de negocio de la empresa deben impulsar la arquitectura de
cualquier sistema o solución individual, es decir, las soluciones tecnológicas

138 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

que no se alinean con los procesos de la empresa inevitablemente resultan


en ineficiencias, confusión y bajo rendimiento.

▪▪ Arquitectura de negocio es reutilizable: Arquitectura de negocio


proporciona una base para el análisis de futuros cambios y la toma de
decisiones, y además, se puede utilizar como punto de partida para futuros
esfuerzos.

Los principios antes mencionados se analizan en detalle en el Anexo 1 en el


apartado “A” titulado “Principios de arquitectura de negocio”.

Con base en los principios de la arquitectura de negocio antes analizados se


puede observar que a nivel general los procesos de la empresa y a nivel particular
los procesos de negocio (procesos que están en contacto directo con el cliente)
constituyen la base para crear soluciones de TI alineadas con la estrategia
empresarial.

Una vez que ha revisado los temas relacionados a arquitectura


de negocio y los principios que gobiernan la misma, conteste las
siguientes preguntas con el fin de afianzar los conceptos adquiridos.
Para ello también puede apoyarse de los recursos educativos que el
profesor publique en el EVA.

En cuaderno de apuntes de la materia conteste las siguientes


preguntas:

• ¿Qué es arquitectura de negocio?


• ¿Por qué la arquitectura de negocio define el estado actual y
futuro de una organización?
• ¿Cuál es el rol de los principios en la arquitectura de negocio?
• ¿Qué significa cuando se afirma que la arquitectura de negocio
debe estar centrada en el negocio y no en TI?

139 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva el siguiente ejercicio:

Con base en los principios de arquitectura de negocio antes


presentados, seleccione 2 de ellos y explique cómo aplicaría los
mismos en una empresa de su localidad.

Para resolver el ejercicio propuesto responda las preguntas: ¿Qué


principio aplicaría? ¿Cómo lo aplicaría? ¿Dónde lo aplicaría? ¿Cuándo
lo aplicaría? ¿Por qué lo aplicaría?

4.5.1. Gestión de procesos

La Gestión de procesos nace ante la necesidad de integración entre las


Tecnologías de la Información (TI) con las actividades y tareas de una empresa u
organización.

Cuando se analizan los procesos y por consiguiente la gestión de procesos existe


un enfoque en la gestión básica y fundamental de las organizaciones para la
obtención de resultados.

Según IAT (2003) una organización puede abordar la adopción de un enfoque


basado en procesos para su sistema de gestión considerando cuatro etapas:

▪▪ La identificación y secuencia de los procesos


▪▪ La descripción de cada uno de los procesos
▪▪ El seguimiento y la medición para conocer los resultados que obtienen
▪▪ La mejora de los procesos con base en el seguimiento y medición realizada

Todo lo que es realizado, construido y desarrollado en una empresa es parte


de un proceso de negocio. Para Gonçalves (2000) las organizaciones son
consideradas “grandes colecciones de procesos” y este enfoque es el resultado
de tratar de reproducir las técnicas de mejora de las actividades industriales en
las actividades de oficina.

140 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Procesos

Seguidamente se presentan tres definiciones de proceso:

• Según la norma ISO 9000 (2005) un proceso es una actividad


o conjunto de actividades, que utiliza recursos para transformar
elementos de entrada en resultados.
• Para Harrington (1994) proceso es un grupo de tareas
interrelacionadas lógicamente y que utilizan los recursos de
la organización para generar resultados a fin de apoyar sus
objetivos.
• Gonçalves (2000) afirma que proceso es cualquier actividad o
conjunto de actividades que toman una entrada (input), agregan
valor a la misma y ofrecen una salida (output) a un cliente
específico.

Con base en las definiciones anteriores, en la figura 27 se puede ver como se


representa gráficamente un proceso y sus elementos.

Figura 27. Elementos de un proceso

Mapa de procesos

Los procesos se clasifican en: procesos de negocio (o de cliente, clave,


de realización u operativos), procesos organizacionales o de integración
organizacional (también conocidos como de apoyo) y los procesos gerenciales

141 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

(o estratégicos) enfocados en sus gerentes y sus relaciones (IAT, 2003); como se


muestra en la siguiente figura 28.

Figura 28. Modelo para la agrupación de procesos en mapa de procesos.


Fuente: IAT (2003)

Estos tres tipos de procesos forman lo que se conoce como mapa de procesos
de la empresa. En la figura 29 se presenta un ejemplo de mapa de procesos de
una organización, donde, constan los procesos estratégicos (atención al cliente,
gestión de calidad, etc.), los procesos clave o de negocio (pedidos, planificación,
entrega, etc.) y los procesos de apoyo (contabilidad, sistemas de información,
etc.); el cliente se relaciona únicamente y de manera directa con los procesos
clave o también conocidos como procesos de negocio.

Figura 29. Mapa de procesos de una organización.


Fuente: Fomento (2005)

142 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Gestión de procesos de negocio

Para finalizar con el análisis de los procesos, es importante dejar claro aspectos
conceptuales relacionados con los mismos, como: BPM, BPMN y BPMS.

• BPM (Business Process Management, en español: Gestión de


Procesos de Negocio): es un conjunto de métodos, herramientas
y tecnologías utilizadas para diseñar, representar, analizar y
controlar procesos de negocio; es decir, utiliza herramientas y
métodos centrados netamente en los procesos, pero con el uso
de TI. Las tareas o actividades que se desarrollan en BPN se
organizan en etapas que unidas forman el denominado “Ciclo
de vida de BPN” el mismo que, según Weske (2007) consta de:
Análisis y Diseño, Configuración, Promulgación y Evaluación;
como se muestra en la figura 30.

• BPMN (Business Process Modeling Notation, en español:


Notación de Modelado de Procesos de Negocio): es un
estándar para el modelado de procesos de negocio y servicios
web. Permite representar los procesos de manera clara y
estandarizada mediante diagramas, símbolos, etc.

• BPMS (Business Process Management Suite, en español:


Suite de Gestión de Procesos de Negocio): es un conjunto de
aplicaciones y herramientas de software integradas entre sí que
permiten a las empresas modelar, implementar y gestionar sus
procesos de negocio.

143 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 30. Ciclo de vida de BPN.


Fuente: Weske (2007).

Profundice el entendimiento acerca de la gestión de procesos y su


impacto en el éxito o fracaso de las empresas mediante consultas
adicionales. Recuerde que se usarán recursos complementarios en
el EVA, los cuales servirán de ayuda para mejorar la comprensión de
cada tema.

4.6. Arquitectura de información

Según Newman et al. (2008) Gartner define arquitectura de información como


parte del proceso de arquitectura empresarial que describe a través de un
conjunto de requisitos, principios y modelos, el estado actual, el estado futuro
y la orientación necesaria para compartir e intercambiar de manera flexible
información y lograr un cambio empresarial efectivo.

En la misma línea, CIO Office (2015) sostiene que la arquitectura de información


documenta y modela los activos de información clave y las aplicaciones que
los utilizan para habilitar los procesos de negocios, además, muestra cómo

144 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

las aplicaciones y la información en conjunto respaldan las funciones de las


empresas.

La arquitectura de información también especifica qué partes


del proceso de negocio son compatibles con cada aplicación (o
herramienta tecnológica que posea la empresa) y dónde se almacena y
administra cada tipo de datos.

Impulsados ​​por los objetivos estratégicos, la arquitectura de información


determina cómo fluirá la información entre los grupos dentro y fuera de la
empresa, y los lineamientos de integración entre clientes, socios o proveedores.
De igual manera, determina los requisitos adicionales que aseguren la calidad, la
disponibilidad, la seguridad y la accesibilidad de la información clave.

Actualmente, muchas organizaciones están adoptando estrategias de negocio


que requieren procesos ágiles y están tratando de alejarse de los sistemas
y repositorios aislados. Para lograr esto, se requiere de un mayor nivel de
uniformidad, coherencia y transparencia de la información.

La información según el medio donde se almacena y manipula puede ser de


tipo: estructurada y no estructurada. La información estructurada es aquella que
se almacena, recupera y manipula siguiendo un esquema u orden predefinido
a través de herramientas tecnológicas como bases de datos, Excel, entre otros;
por ejemplo, en un hospital la información del paciente (nombre, apellido, cédula,
edad y demás información persona) que se encuentra almacenada de manera
ordenada en un medio electrónico como Excel se considera de tipo estructurada.
Cuando la información se almacena en medios electrónicos como bases de
datos o Excel sin una estructura predefinida, se conoce como no estructurada;
por ejemplo, en un hospital las radiografías de un paciente almacenadas sin
detalles en un medio electrónico (disco duro del computador) es información no
estructurada. Otros ejemplos de información no estructurada son: videos, audios,
imágenes, libros digitales, diapositiva, etc.

145 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Para Newman et al. (2008) un desafío clave para la arquitectura de información


es que la información existe en formatos y estructuras múltiples e inconsistentes
(desde estructurados hasta no estructurados), lo que limita la capacidad de
acceder, compartir e intercambiar información. Los arquitectos deben reconocer
que no existe un modelo o modelo único que resuelva todas las diferencias
semánticas.

No toda la información tiene valor para la empresa ni tampoco toda la información


respalda los objetivos estratégicos de la misma. Un error común es creer que
la arquitectura de información empresarial gestiona o es responsable de toda la
información que se genera o circula en la empresa. Aunque, es cierto en parte, en
realidad, la arquitectura de información está enfocada en la información que se
considera de mayor importancia para la empresa y que es necesaria para lograr
cambios en el negocio.

Es fundamental tener claro que, junto a una información gestionada


adecuadamente dentro de la empresa se encuentran las habilidades de las
personas que usan la información para tomar decisiones. Estas personas buscan
combinar la información con otras fuentes internas o externas de manera que se
pueda descubrir nuevos productos, innovaciones, mejoras en los servicios, ideas,
tendencias, etc. que generen nuevas oportunidades de negocio.

Ante el valor cada vez más significativo de la información, existe una creciente
adopción en las empresas por explotar la información como un activo estratégico
y por consiguiente como ventaja competitiva. Los flujos de información vertical
y horizontal en las empresas se puede observar en la figura 31, donde, existe
información que se transmite (de manera horizontal) entre departamentos del
mismo nivel jerárquico como por ejemplo el intercambio de información entre el
departamento de contabilidad y departamento de recursos humanos; o, existe
información que se transmite (de manera vertical) entre departamentos de
diferentes niveles jerárquicos como por ejemplo el intercambio de información
entre el departamento de contabilidad y gerencia.

146 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 31. Flujos de información en la empresa.


Fuente: Isbandi and Albarda (2013)

Los principios de arquitectura y puntualmente los principios de arquitectura de


información reflejan el consenso de la empresa y se constituyen en una guía para
tomar decisiones en torno a cómo se debe documentar y modelar (representar
formalmente) la información clave de la empresa y las aplicaciones tecnológicas
que la utilizan. Seguidamente se analizan ocho principios que gobiernan la
arquitectura de información (CIO Office, 2015):

▪▪ La información es un activo de la empresa (entiéndase por activo un


bien, derecho u otro recurso controlado económicamente por la empresa):
La información es un activo que tiene valor para la empresa y necesita ser
administrado y tratado de manera similar a un activo físico.

▪▪ La gestión de la información es asunto de todos: Todas las áreas


de la empresa participan en las decisiones de gestión de la información
necesarias para lograr los objetivos estratégicos.

▪▪ La información es accesible y compartida: Los usuarios tienen acceso a


la información necesaria para realizar sus tareas, por lo tanto, la información
se comparte de manera apropiada entre las funciones y departamentos de la
empresa.

147 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ El valor y el riesgo determinan la clasificación de la información: La


información se clasifica con base en su valor y de acuerdo al riesgo que
pueda tener.

▪▪ Los administradores de la información son los responsables: Los


administradores o custodios de la información tienen formalmente asignada
la responsabilidad de establecer y hacer cumplir las políticas que rigen el
acceso, seguridad, calidad y clasificación de la información dentro de su
dominio de responsabilidad.

▪▪ La información de la empresa requiere fuentes de información


primarios: Toda la información de la empresa tendrá una fuente primaria
autorizada y oficial para todas las acciones de Crear, Actualizar y Eliminar.

▪▪ Use vocabulario común de información y definiciones en toda la


empresa: La información se define de forma consistente en toda la
empresa, y las definiciones son comprensibles y están disponibles para
todos los usuarios.

▪▪ La calidad de la información debe ser medida: La calidad de la


información no es abstracta ni cualitativa, sino por el contrario, debe medirse
en términos absolutos.

▪▪ Utilice un enfoque integrado de seguridad de la información: Las


mejores prácticas de seguridad se integrarán a lo largo de todo el proceso
de construcción (ciclo de vida) del software.

Los principios antes mencionados se analizan en detalle en el Anexo 1 en el


apartado “B” titulado “Principios de arquitectura de información”.

Una vez que ha revisado los temas relacionados a arquitectura de


información y los principios que gobiernan la misma, conteste las
siguientes preguntas con el fin de afianzar los conceptos adquiridos.

148 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Para ello también puede apoyarse de los recursos educativos que el


profesor publique en el EVA.

En cuaderno de apuntes de la materia conteste las siguientes


preguntas:

• ¿Qué es arquitectura de información?


• ¿Por qué se afirma que la arquitectura de información a través de
aplicaciones e información en conjunto respaldan las funciones de
las empresas?
• ¿Cuál es el rol de los principios en la arquitectura de información?
• ¿Qué significa cuando se afirma que la información es un activo
de la empresa?

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva el siguiente ejercicio:

Con base en los principios de arquitectura de información antes


presentados, seleccione 2 de ellos y explique cómo aplicaría los
mismos en una empresa de su localidad.

Para resolver el ejercicio propuesto responda las preguntas: ¿qué?,


¿cómo?, ¿dónde?, ¿cuándo? y ¿por qué?; aplicaría dichos principios.

4.7. Arquitectura de aplicaciones

Según Arango et al. (2010) la arquitectura de sistemas de información o de


aplicaciones incorpora las soluciones de software (o aplicaciones) que apoyan
la ejecución de los procesos de negocio, con base en las capacidades de la
empresa y en las estrategias tecnológicas previamente definidas; además,
identifica componentes y servicios que dan respuesta a las necesidades comunes
de las áreas de negocio. La arquitectura de aplicaciones define qué clase de
aplicaciones son relevantes para la empresa y lo que estas aplicaciones necesitan
para gestionar los datos y presentar la información.

149 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Para complementar la definición anterior, CIO Office (2015) sostiene


que la arquitectura de sistemas y aplicaciones representa la totalidad
de aplicaciones de TI que posee la empresa y de cómo estas se
integran, además, identifica los sistemas empresariales que apoyan la
ejecución de los procesos de negocios de la organización.

Los principios de arquitectura y puntualmente los principios de arquitectura de


aplicaciones reflejan el consenso de la empresa y se constituyen en una guía
para tomar decisiones en torno a la definición de qué aplicaciones tecnológicas
son relevantes para la empresa y como estas gestionan los datos y presentan
la información. Seguidamente se analizan nueve principios que gobiernan la
arquitectura de aplicaciones (CIO Office, 2015):

▪▪ Las aplicaciones están alineadas con las necesidades del negocio:


Las aplicaciones tendrán un propósito establecido en la empresa y estarán
alineadas con las necesidades de la misma, además, tendrán un propietario
de gestión identificado y un propietario técnico.

▪▪ Se prefiere soluciones empresariales sobre soluciones puntuales: Las


aplicaciones empresariales satisfacen amplias necesidades, por lo que,
las soluciones de software que involucran a más de un área de la empresa
son preferibles a tener aplicaciones duplicadas o específicas de un área en
particular.

▪▪ Son menos preferidas las aplicaciones personalizadas: La decisión de


crear aplicaciones personalizadas solo debe tomarse después de que la
empresa analice otras opciones y alternativas de terceros.

▪▪ Las aplicaciones son tecnológicamente independientes: Las


aplicaciones (o soluciones de software) deben ser independientes de
la tecnología (infraestructura tecnológica, lenguajes de programación,
servidores, etc.) para permitir el desarrollo, la actualización y la operación
más rentable y oportuna de las mismas.

150 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Las aplicaciones son fáciles de usar: Las aplicaciones deben ser fáciles
de usar y transparente para los usuarios, de modo que dichos usuarios
puedan concentrarse en las tareas cotidianas.

▪▪ Las aplicaciones son fáciles de dar soporte y mantenimiento: Las


aplicaciones empresariales que son fáciles de dar soporte, mantenimiento y
cambio reducen el costo del soporte y mejoran la experiencia del usuario.

▪▪ Construir para reutilizar: Las aplicaciones deberían ser ensambladas, en


parte o en su mayoría, a partir de componentes o servicios reutilizables,
dado que, los componentes reutilizables reducen el costo futuro del
desarrollo o construcción de aplicaciones.

▪▪ Plan para la integración: Las aplicaciones empresariales planificarán


e incluirán mecanismos conocidos y publicados para la integración. Una
mejor integración de aplicaciones reducirá la entrada de datos redundantes,
disminuirá la cantidad de problemas de reconciliación y permitirá que los
datos precisos estén disponibles rápidamente.

▪▪ Basado en estándares: Las aplicaciones de preferencia deben soportar


estándares abiertos. Los desarrolladores o programadores de aplicaciones
empresariales deben cumplir con todos los estándares de la empresa,
vigentes en ese momento. Este principio se aplica al desarrollo interno o
externo de software y al software de terceros.

Los principios antes mencionados se analizan en detalle en el Anexo 1 en el


apartado “C” titulado “Principios de arquitectura de aplicaciones”.

Una vez que ha revisado los temas relacionados a arquitectura de


aplicaciones y los principios que gobiernan la misma, conteste las
siguientes preguntas con el fin de afianzar los conceptos adquiridos.
Para ello también puede apoyarse de los recursos educativos que el
profesor publique en el EVA.

151 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

En cuaderno de apuntes de la materia conteste las siguientes


preguntas:

• ¿Qué es arquitectura de aplicaciones?


• ¿De qué manera la arquitectura de aplicaciones apoya la
ejecución de los procesos de negocio de la empresa?
• ¿Cuál es el rol de los principios en la arquitectura de
aplicaciones?
• ¿Qué significa cuando se afirma que se prefiere soluciones
empresariales sobre soluciones puntuales en las empresas?

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva el siguiente ejercicio:

Con base en los principios de arquitectura de aplicaciones antes


presentados, seleccione 2 de ellos y explique cómo aplicaría los
mismos en una empresa de su localidad.

Para resolver el ejercicio propuesto responda las preguntas: ¿Qué


principio aplicaría? ¿Cómo lo aplicaría? ¿Dónde lo aplicaría? ¿Cuándo
lo aplicaría? ¿Por qué lo aplicaría?

4.8. Arquitectura tecnológica

La arquitectura tecnológica hace referencia a servidores, seguridad y conexiones


(redes) que soportan y dan apoyo a los procesos de negocio de la empresa.

Para Mamaghani et al. (2012) la arquitectura tecnológica comprende


estándares, infraestructura, plataformas y sistemas necesarios para
crear aplicaciones de negocios y transacciones seguras; la misma que
se relaciona con la arquitectura de datos para implementar aplicaciones
comerciales y tiene los siguientes componentes: plataformas, redes
e infraestructura, middleware, hardware y software y herramientas de
integración.

152 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Para complementar la definición anterior, CIO Office (2015) sostiene que la


arquitectura de tecnología representa la infraestructura técnica de la empresa
y las tecnologías específicas de hardware y software que son compatibles con
los sistemas de información de la misma. La arquitectura de tecnología está
compuesta de tres dominios: plataforma, gestión de sistemas y redes.

Cuando se habla de plataforma se refiere a la combinación de software,


middleware, infraestructura de hardware y marcos (frameworks) de desarrollo que
permiten la construcción, implementación, operación, integración y administración
de aplicaciones; así mismo, la gestión de sistemas tiene que ver con las
herramientas técnicas utilizadas para recopilar y analizar datos que miden el
rendimiento del sistema empresarial (o sistemas empresariales) para mejorar la
disponibilidad, el rendimiento y la confiabilidad del sistema. Finalmente, las redes
son los elementos técnicos necesarios para proporcionar conectividad de datos,
de Internet y comunicación interna y externa en la empresa.

Para CIO Office (2015) la clave de la infraestructura empresarial es la red, por lo


cual, debe ser abierta, de fácil acceso y adecuada en capacidad para entregar
información de manera rápida y segura.

Los principios de arquitectura y puntualmente los principios de arquitectura


tecnológica reflejan el consenso de la empresa y se constituyen en una guía para
tomar decisiones en torno a estándares, infraestructura, plataformas y sistemas
necesarios para crear aplicaciones (o soluciones de software) que apoyen la
ejecución de los procesos de negocio. Seguidamente se analizan once principios
que gobiernan la arquitectura tecnológica (CIO Office, 2015):

▪▪ Las plataformas para soluciones empresariales de misión crítica


son aprobadas por el responsable del departamento de TI de la
empresa: Las soluciones de software empresariales fundamentales deben
ejecutarse en plataformas compatibles y aprobadas por el responsable del
departamento o unidad de TI de la empresa.

153 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Las plataformas están disponibles a través de autoservicio: Los


miembros de la empresa pueden solicitar acceso a las plataformas de
software empresariales a través de un proceso de cumplimiento de pedidos
en línea.

▪▪ Las plataformas son personalizables: Las plataformas empresariales son


flexibles y se personalizan fácilmente. Las configuraciones de la plataforma
del servidor básico están implementadas, bien documentadas y “listas para
usar”. Estas plataformas están disponibles para miembros aprobados de
la empresa. Los usuarios pueden solicitar características adicionales o
versiones “personalizadas” (no estándar) de plataformas.

▪▪ Las plataformas son escalables: Las plataformas de TI son capaces de


crecer en capacidad para satisfacer las demandas dinámicas de aplicaciones
y sistemas. Las plataformas de TI se acoplarán de forma flexible, serán
compatibles con versiones anteriores y generarán un bajo impacto a la
empresa si se modifican. Al igual que las aplicaciones, las plataformas son
interoperables y disponen de medios para la integración.

▪▪ La administración de sistemas empresariales se proporciona de


manera centralizada: La administración de sistemas se desarrolla de
manera centralizada e incluye la supervisión y gestión de funciones clave.

▪▪ La administración de sistemas es parte del diseño de solución: la


manera como se administrará el sistema debe contemplarse al principio del
proceso de construcción del mismo, es decir, en la fase de diseño. Sin una
adecuada gestión de los sistemas no se puede ser proactivo para evitar
problemas del usuario.

▪▪ Las herramientas de administración de sistemas son autoservicio: Las


herramientas de administración de sistemas proporcionarán un medio de
acceso (interfaz) de autoservicio sencillo que permite a los proveedores y
usuarios verificar el estado del sistema, la red o el problema.

154 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Las redes son provistas y administradas centralmente: La oficina de


TI opera redes tanto cableadas como inalámbricas. Los ingenieros de red
de la oficina de TI desarrollan, operan y mantienen la red. Al igual que las
plataformas, el enfoque centralizado reducirá el costo total de operación para
la empresa, minimizará la complejidad, aumentará la confiabilidad y mejorará
el rendimiento.

▪▪ Las redes están basadas en estándares: Las redes alojadas en la


empresa hacen referencia a las comunicaciones por medio de cables e
inalámbricas y cumplen con los estándares de la industria en cuanto a
comunicación, hardware y seguridad. El cumplimiento de los estándares de
la industria probados y adoptados para la arquitectura de red mejorará el
uso, la operación y la administración de las redes cableadas e inalámbricas
en la empresa.

▪▪ Las redes son de fácil acceso: Los usuarios (visitantes de ser el caso,
trabajadores de la empresa, etc.) deberían poder acceder rápida y fácilmente
a las redes de la empresa.

▪▪ Las redes son rápidas: Las redes de la empresa proporcionarán tiempos


de respuesta (velocidad de conexión) aceptables de las aplicaciones y
estarán acordes a las necesidades del negocio, además, de un ancho de
banda rentable para satisfacer las necesidades de red actuales y futuras
de sus usuarios. La red debe cumplir con los requisitos de los usuarios y
proporcionar la capacidad de entregar información.

Los principios antes mencionados se analizan en detalle en el Anexo 1 en el


apartado “D” titulado “Principios de arquitectura tecnológica”.

Una vez que ha revisado los temas relacionados a arquitectura


tecnológica y los principios que gobiernan la misma, conteste las
siguientes preguntas con el fin de afianzar los conceptos adquiridos.
Para ello también puede apoyarse de los recursos educativos que el
profesor publique en el EVA.

155 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

En el cuaderno de apuntes de la materia conteste las siguientes


preguntas:

• ¿Qué es arquitectura tecnológica?


• ¿Por qué se relaciona fuertemente la arquitectura tecnológica con
la arquitectura de aplicaciones?
• ¿Cuál es el rol de los principios en la arquitectura tecnológica?
• ¿Qué significa cuando se afirma que las plataformas deben ser
escalables?

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva los siguientes ejercicios:

• La arquitectura de tecnología está compuesta de tres dominios:


plataforma, gestión de sistemas y redes. Ponga un ejemplo de
cada dominio.
• Con base en los principios de arquitectura tecnológica antes
presentados, seleccione 2 de ellos y explique cómo aplicaría
los mismos en una empresa de su localidad. Para resolver este
ejercicio responda las preguntas: ¿Qué principio aplicaría?
¿Cómo lo aplicaría? ¿Dónde lo aplicaría? ¿Cuándo lo aplicaría?
¿Por qué lo aplicaría?

4.9. Objetivos comunes de la arquitectura de TI

Este apartado describe los objetivos comunes que comparten la arquitectura de


negocios, arquitectura de información, arquitectura de aplicaciones y arquitectura
de tecnología; como se muestra en la figura 32.

156 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 32. Objetivos comunes de la Arquitectura de TI

Existen tres objetivos comunes que comparten las arquitecturas antes analizadas,
estos son: disponibilidad, confidencialidad e integridad. Las prioridades y los
riesgos del negocio se consideran y evalúan desde el inicio -de los posibles
esfuerzos de TI- y no de último momento.

Para que cualquier sistema de información cumpla con su propósito, la


información debe estar disponible para individuos y sistemas autorizados cuando
sea necesario, se debe impedir la divulgación de información a personas o
sistemas no autorizados y finalmente se debe garantizar que los datos son
precisos y no pueden ser modificados sin autorización por personas o sistemas no
autorizados (CIO Office, 2015).

Cuando la disponibilidad, confidencialidad e integridad son integradas de


manera transversal en la arquitectura de negocios, arquitectura de información,
arquitectura de aplicaciones y arquitectura tecnológica; se debe tener presente
(CIO Office, 2015):

▪▪ Políticas de seguridad: se debe impulsar la implementación de controles


de negocio y de seguridad técnica para hacer cumplir las políticas de
seguridad existentes.

157 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Privilegios mínimos: un proceso, un usuario o un programa debe acceder


únicamente a la información y recursos necesarios para su uso legítimo, de
manera que se garantice la protección de datos, el funcionamiento ante la
presencia de fallas y comportamiento no malicioso.

▪▪ Controles de seguridad: proporcionan el nivel requerido de protección,


alerta y respuesta, y deben ser modulares para que puedan eliminarse o
modificarse a medida que cambien los perfiles de riesgo del sistema y de la
empresa. De esta manera, se busca lograr un entorno basado en estándares
para reducir los costos operativos, mejorar la interoperabilidad y fortalecer la
compatibilidad.

▪▪ Planificación de seguridad: la seguridad de los sistemas de información


debe contemplarse desde el primer momento de su planificación y no
después de la implementación de los mismos.

▪▪ Medir la seguridad: los requisitos de seguridad funcional que definen el


“qué” hace un sistema tendrán requisitos de seguridad asociados para definir
“qué tan bien lo hace” de manera que se revise y mida el rendimiento de los
sistemas de seguridad.

▪▪ Compartimentación y defensa a profundidad: la compartimentación


localiza las vulnerabilidades y la defensa a profundidad establece una serie
de contramedidas.

▪▪ Operaciones manuales: minimizar la necesidad de operaciones manuales,


dado que, pueden crear vulnerabilidades y causar la interrupción del servicio
debido a interpretaciones erróneas o configuraciones incorrectas.

▪▪ Separación de tareas: para evitar un conflicto de intereses debe existir una


separación de funciones entre quien diseña un control de seguridad y quien
lo opera.

158 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Una vez que ha revisado los temas relacionados a los objetivos


comunes de la Arquitectura de TI, conteste las siguientes preguntas
con el fin de afianzar los conceptos adquiridos. Para ello también
puede apoyarse de los recursos educativos que el profesor publique en
el EVA.

En cuaderno de apuntes de la materia conteste las siguientes


preguntas:

• ¿Qué es disponibilidad, confidencialidad e integridad en el


contexto de la arquitectura de TI?
• ¿Por qué es importante definir políticas de seguridad para la
arquitectura de TI?
• ¿Qué significa cuando se afirma que se debe minimizar la
necesidad de operaciones manuales, dado que, pueden crear
vulnerabilidades y causar la interrupción de los servicios
empresariales?

En esta unidad se abordó temáticas fundamentales de la asignatura,


por lo que es importante que antes de continuar con la unidad
5 compruebe que usted conoce temáticas que se mencionan a
continuación enfocándose en su formación como futuro Ingeniero en
Tecnologías de la información:

• Arquitectura, arquitectura de TI y arquitectura empresarial


• Metamodelos, métodos y marcos de Arquitectura de TI
• Pasos para desarrollar una arquitectura de TI o definir una
estrategia de TI
• Alineación de la Arquitectura de TI con la estrategia de negocio
• Diferencia entre arquitectura actual AS-IS y arquitectura futura
TOBE
• Dominios de la arquitectura de TI
• Relación entre los principios de arquitectura y la Estrategia de
Negocio

159 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

• Estrategia de negocio, Gobernanza y Organización


• Procesos de negocio, elementos de un proceso y mapa de
procesos
• Flujos de información en la empresa
• Principios que gobiernan la arquitectura de negocio
• Principios que gobiernan la arquitectura de información
• Principios que gobiernan la arquitectura de aplicaciones
• Principios que gobiernan la arquitectura tecnológica
• Disponibilidad, confidencialidad e integridad en la arquitectura de
TI

¿Ha superado el repaso?

¡Felicitaciones!! Ha culminado usted la cuarta unidad de la


asignatura, puede iniciar el estudio de la unidad 5.

160 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Autoevaluación 4

Se ha completado la unidad 4, en la cual con toda seguridad encontró algunos


conceptos que no conocía, sin embargo, es preciso realizar una autoevaluación
para determinar cuánto ha logrado asimilar. Aunque el desarrollo de estas
preguntas no es obligatorio, se le recomienda resolverlas ya que es posible que
haya algunos temas que no se han comprendido a plenitud. Recuerde que al final
de la guía se han incluido las soluciones a estas autoevaluaciones, por lo que,
deberá usarlas solo después de haber obtenido sus propias respuestas; esto
con la finalidad de que vuelva a revisar los temas que quizá no quedaron bien
comprendidos. Si tiene alguna inquietud no dude en consultar con su profesor
tutor.

Lea detenidamente cada una de las preguntas y seleccione la alternativa


correcta según corresponda.

1. Arquitectura puede ser definida como la organización fundamental de un


sistema, compuesto por:

a. Componentes, relaciones y principios


b. Componentes, Relaciones
c. Principios

2. A la arquitectura actual se la conoce como Vista arquitectónica:

a. TO-BE
b. AS-IS
c. DoDAF

161 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

3. Para implementar una Arquitectura de TI las empresas primeramente deben


definir:

a. Los objetivos estratégicos


b. Las capacidades clave de TI
c. Las políticas

4. Tomando como caso de estudio la UTPL, las actividades que usted cumplió
para matricularse en este semestre forman parte de un:

a. Proceso de negocio o clave


b. Proceso estratégico
c. Procesos de apoyo

5. Los principios de arquitectura:

a. Son definidos por el departamento de TI de la empresa


b. Nos dicen cómo una organización va a competir en el mercado
c. Están destinados a guiar las decisiones arquitectónicas en los
proyectos

6. La arquitectura que crea una comprensión común de la organización,


alineando los objetivos técnicos con las demandas técnicas es arquitectura
de:

a. Negocio
b. Información
c. Aplicaciones

162 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

7. La arquitectura que determina como va a fluir la información dentro y fuera


de la empresa, entre personas, departamentos y funciones es arquitectura
de:

a. Negocio
b. Información
c. Aplicaciones

8. La arquitectura que vela por que las aplicaciones de la empresa estén


alineadas con las necesidades del negocio es arquitectura de:

a. Negocio
b. Información
c. Aplicaciones

9. La arquitectura tecnológica comprende:

a. Infraestructura física (hardware) de la empresa


b. Infraestructura lógica base (software base o plataformas) de la empresa
c. Infraestructura física y plataformas de la empresa

10. Un principio de la arquitectura tecnológica es la escalabilidad. ¿Cuál de los


siguientes ejemplos describe dicho principio? Supuesto: Tenga presente que
la UTPL, todos los años, tiene el mismo número de docentes. a. La UTPL
establece una red de acceso a internet:

a. No solamente para los profesores, sino que también para que accedan
los estudiantes que se matriculen el próximo año
b. No solamente para los profesores, sino que también para que accedan
sus autoridades o jefes el próximo año
c. Solamente para los profesores, tanto los que laboran actualmente
como los que laboren el próximo año

163 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Las respuestas a esta autoevaluación se encuentran al final del presente texto-


guía, compare las respuestas, si no logró un buen resultado en la autoevaluación,
no se preocupe le recomiendo leer nuevamente el/los capítulos confusos y
reforzar sus conocimientos. Y si aún tiene inquietudes no dude en preguntar al
profesor.

164 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

UNIDAD 5. ÁREAS DE GESTIÓN EN LA EMPRESA

Estimado estudiante:

En esta unidad se describe tres áreas de la gestión empresarial que son:


planificación estratégica, gestión de la calidad y gestión de TI. La gestión de
calidad es analizada desde dos perspectivas la primera como sistema de gestión
de calidad y la segunda como modelo de excelencia. En lo relativo a gestión de TI
se analiza la gobernanza de TI, la gestión de servicios de TI y la implementación
de soluciones de TI; como se muestra en la figura 33. La Planificación Estratégica
abordada desde la perspectiva del Cuadro de Mando Integrado o balanced
scorecard (BSC), la gestión de calidad por medio del Modelo de la Fundación
Europea para la Gestión de Calidad (EFQM) y de la Norma Internacional ISO
versión 9001:2015, la gobernanza de TI a través del marco de Objetivos de
Control para la Información y Tecnologías Relacionadas (COBIT) versión 5,
la gestión de servicios de TI por medio de la Biblioteca de Infraestructura de
Tecnologías de Información (ITIL) versión 3 y la implementación de soluciones de
TI a través de la Integración de Modelos de Madurez de Capacidades (CMMI).

Figura 33. Áreas de gestión en la empresa

En caso de tener alguna duda e inquietud será un gusto poderlos atender por
medio de los diferentes recursos que le ofrece el EVA.

165 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

La presente unidad pretende que usted:

▪▪ Entienda el propósito y el proceso de la planificación estratégica.


▪▪ Entienda como se gestiona la calidad en la empresa.
▪▪ Cómo llevar una gestión de TI exitosa en la empresa a nivel general y en
particular como abordar lo relativo a gobernanza, gestión de servicios e
implementación de soluciones de TI.

Comencemos con este interesante tema.

5.1. Elementos de la gestión empresarial

En este apartado se analizan los elementos de la gestión empresarial y como


estos ayudan al éxito de la organización, como se muestra en la figura 34; es
decir, alcanzar su visión y a cumplir con la misión para la cual fue creada. Entre
los elementos más importantes y que se analizan en la presente unidad están: la
Planificación Estratégica abordada en esta guía a través del Cuadro de Mando
Integrado (balanced scorecard), la Excelencia Operacional por medio del Modelo
de la Fundación Europea para la Gestión de Calidad (EFQM) y los Sistemas
de gestión de calidad a través de la norma de la Organización Internacional de
Normalización (ISO) 9001:2015.

Figura 34. Elementos de la gestión empresarial

166 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Con el objetivo de reforzar los temas que serán analizados en la unidad


5 referente a los elementos de la gestión empresarial, al final de esta
unidad se presenta un apartado titulado “Repaso”. No olvide que se
usarán recursos complementarios en el EVA, los cuales servirán de
ayuda para mejorar la comprensión de cada tema.

Dado que, la visión y la estrategia del negocio es lo que determina el rumbo


que debe tomar la empresa y el esfuerzo que deben poner sus trabajadores,
las empresas deben tener una estrategia bien definida y difundida entre sus
trabajadores para alcanzar la visión y conseguir el éxito.

Si analizamos las siguientes preguntas ¿Tiene problemas su empresa en


comunicar la estrategia? ¿Tiene su empresa una gestión centrada en el corto
plazo? ¿Carece su empresa de un modelo de gestión ligado a la estrategia? nos
daremos cuenta de que muchas empresas no tienen respuestas a las mismas.
Lo cual refleja un problema muy común y se trata de que estas empresas
no tienen una estrategia y si la tienen no saben cómo medirla y monitorearla
adecuadamente.

Frente a esta problemática, existe una herramienta muy difundida, adoptada y


documentada que apoya el proceso de planificación y gestión estratégica de las
empresas; se trata del Balanced Scorecard (BSC), el mismo que se analizará en
detalle seguidamente.

5.1.1. El Balanced Scorecard (BSC), una herramienta para la planeación


estratégica

Este apartado describe la planificación estratégica empresarial desde la


perspectiva del Cuadro de Mando Integral o Balanced Scorecard (BSC), como se
muestra en la figura 35.

167 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 35. Arquitectura de Información

Lo que mides es lo que se gerencia. El Cuadro de Mando Integral o Balanced


Scorecard (BSC) rastrea los elementos clave de la estrategia de una empresa, la
mejora continua y las asociaciones para el trabajo en equipo y a escala global.

El BSC surge como una alternativa de solución ante la controversia de si dedicar


más tiempo a gestionar lo financiero o lo operativo.

El BSC brinda a los ejecutivos de alto nivel una visión rápida pero
completa del negocio, donde se incluye el aspecto financiero,
satisfacción del cliente, procesos internos y las actividades de
innovación y mejora de la organización. El cuadro de mando integral
es como los controles en la cabina de un avión: da a los gerentes
información compleja de un vistazo (Kaplan et al., 1992).

Para Fernández (2001) el BSC es un modelo de gestión que traduce la estrategia


en objetivos relacionados, medidos a través de indicadores y ligados a unos
planes de acción que permiten alinear el comportamiento de los miembros de la
organización. Además, el BSC se caracteriza por:

▪▪ Conjunto coherente de elementos que conectan las acciones con la


estrategia.

168 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Sistema de ayuda a la planificación y gestión que facilita la comunicación y


proporciona mejor información a todos los niveles.
▪▪ Centrado en el contenido. El software es un medio, no un fin en sí mismo.
▪▪ Centrado en los objetivos estratégicos y las iniciativas prioritarias. Los
cambios en la evaluación y la compensación son una consecuencia y no la
razón de ser del modelo.

El Balanced Scorecard aplicado de manera coherente dentro de las empresas


consigue simplificar la gestión, priorizar lo importante, alinear la organización y
promover el aprendizaje.

Los elementos del BSC son: a) Misión, visión y valores y b) Perspectivas, mapas
estratégicos y objetivos. La primera hace referencia a que el BSC empieza con
la definición de la misión, visión y valores de la organización, mientras que la
segunda, se refiere al conjunto de objetivos estratégicos que deben ser definidos
en aquellas dimensiones críticas clave de la organización.

La complejidad de administrar una organización en la actualidad requiere que


los directivos puedan ver el desempeño en varias áreas al mismo tiempo.
Frente a esta necesidad el BSC propuesto por Kaplan et al. (1992) permite a los
gerentes observar el negocio dando respuesta a cuatro preguntas básicas, que
son: ¿Cómo nos ven los clientes? (perspectiva del cliente), ¿En qué debemos
destacarnos? (perspectiva interna), ¿Podemos seguir mejorando y creando valor?
(perspectiva de innovación y aprendizaje) y ¿Cómo miramos a los accionistas?
(perspectiva financiera); como se puede observar en la figura 36.

169 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 36. Figura 36. Perspectivas del Balanced Scorecard (BSC).


Fuente: Kaplan et al. (1992)

Las cuatro perspectivas del BSC son:

▪▪ Perspectiva del cliente


▪▪ Perspectiva interna
▪▪ Perspectiva de innovación y aprendizaje
▪▪ Perspectiva financiera

Perspectiva del cliente. ¿Qué debemos hacer para satisfacer las


necesidades de nuestros clientes?

Muchas empresas hoy tienen una misión corporativa centrada en el cliente. “Ser
el número uno en la entrega de valor a los clientes” es una declaración típica de
misión. El rendimiento de una empresa desde la perspectiva de sus clientes se ha
convertido, por lo tanto, en una prioridad para la alta dirección.

Según Kaplan et al. (1992) el BSC exige que los gerentes o la alta dirección
traduzcan su declaración general de misión sobre el servicio al cliente en medidas
específicas que reflejen que estos realmente importan. Las preocupaciones de los
clientes tienden a clasificarse en cuatro categorías: tiempo, calidad, rendimiento y
servicio, y costo. Las mismas que se detallan seguidamente:

170 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Tiempo: permite medir el tiempo requerido por la empresa para satisfacer


las necesidades de sus clientes. Para los productos existentes, el tiempo
de entrega puede medirse desde el momento en que la empresa recibe un
pedido hasta el momento en que entrega el producto o servicio al cliente.

▪▪ Calidad: la calidad mide el nivel de defectos de los productos entrantes,


percibidos y medidos por el cliente. La calidad también podría medir la
entrega a tiempo y la exactitud de las previsiones de la empresa.

▪▪ Rendimiento y servicio: La combinación de rendimiento y servicio mide


cómo los productos o servicios de la compañía contribuyen a crear valor
para sus clientes.

Perspectiva empresarial interna. ¿En qué procesos debemos ser excelentes


para satisfacer esas necesidades?

Las medidas basadas en el cliente son importantes, pero estas deben traducirse
en medidas de lo que la empresa debe hacer internamente para cumplir las
expectativas de sus clientes. La excelente atención y desempeño del cliente es el
resultado de procesos, decisiones y acciones que ocurren a lo interno en toda la
organización; es en estas operaciones internas críticas donde los gerentes y altos
directivos deben enfocarse (Kaplan et al., 1992).

Las empresas deben identificar y medir sus competencias centrales y las


tecnologías críticas necesarias para garantizar un liderazgo continuo en el
mercado, además, tienen que decidir en qué procesos y que competencias deben
sobresalir y especificar medidas para cada una.

Perspectiva de innovación y aprendizaje. ¿Podemos continuar mejorando y


creando valor?

Las métricas basadas en el cliente y en los procesos internos del negocio dentro
del BSC, identifican los parámetros más importantes que la empresa considera

171 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

para el éxito competitivo. Teniendo siempre presente que los objetivos para el
éxito cambian constantemente.

La competencia cada vez más fuerte está obligando a las empresas a mejorar
continuamente sus productos, procesos y, además, a desarrollar capacidades
para introducir nuevos productos al mercado con capacidades ampliadas.
Únicamente, a través de la capacidad de lanzar nuevos productos, de crear más
valor para los clientes y de mejorar las eficiencias operativas de forma continua,
una empresa puede penetrar en nuevos mercados y aumentar los ingresos; y por
consiguiente, crecer y aumentar el valor para los accionistas (Kaplan et al. , 1992).

Perspectiva financiera. ¿Qué debemos hacer para satisfacer las expectativas


de nuestros accionistas?

Las medidas de rendimiento financiero indican si la estrategia, la implementación


y la ejecución de la empresa están contribuyendo a la mejora de los resultados.
Los objetivos financieros típicos tienen que ver con la rentabilidad, el crecimiento
y el valor para los accionistas.

Para Kaplan et al. (1992) las empresas no deberían dejarse llevar por medidas
financieras, debido que, al implementar mejoras fundamentales en sus
operaciones, los números financieros se ocuparán ellos mismos.

Fernández (2004) presenta diez reflexiones en torno al BSC con el objetivo de


entender de mejor manera su utilidad, extender su buen uso y ayudar a mejorar la
gestión estratégica de la empresa; estas son:

1. Es una guía, no un modelo: El BSC es una guía de referencia y no un


manual de instrucciones. El BSC es un medio, no un fin en sí mismo. Este
debe adaptarse a su organización y no al revés.

2. Céntrese en los problemas y en las oportunidades de mejora: Se debe


diagnosticar las necesidades de la organización, sus problemas y sus

172 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

oportunidades de mejora para identificar qué es más urgente y cuándo es


adecuado actuar sobre cada problema.

3. Antes de desplegar, piense cómo: Bajar la estrategia a toda la


organización suele ser uno de los principales problemas directivos. Se suele
hacer a través del proceso de planificación y elaboración de presupuestos.
La dirección ha de decidir cómo va a ser ese proceso, qué se pide a cada
división y cuándo se pide.

4. El poder de la información compartida: Todo proceso de gestión tiene dos


caras que deben estar presentes en cualquier organización, la información
y el control. La primera, implica que todo el mundo ha de recibir información
útil para llevar a cabo su trabajo y la segunda, apoya con el seguimiento,
monitoreo, evaluación y compensación.

5. La tecnología es un medio, no un fin: La tecnología es de gran ayuda para


el análisis de la información, para asegurar su fiabilidad y para que fluya
más rápido en la organización; es decir, hay que empezar pensando en los
elementos que se necesitan para gestionar mejor, y más adelante, cuando
están bien entendidas las necesidades, pensar en la tecnología.

6. Complemente, no compita: Un factor clave para gestionar adecuadamente


el cambio es integrar (sumar), no competir. El BSC no ha de competir con
otras metodologías, sino complementarlas. Se trata de construir sobre lo que
ya se tiene y aprovechar lo que funciona bien.

7. Haga algo sencillo: En los procesos de gestión (planificación, información y


control en sentido amplio) siempre se puede apostar por un sistema un poco
más complejo. Los sistemas de gestión se van complicando a medida que
las empresas crecen y maduran.

8. Fomente el cambio: Hay que generar un estado de necesidad, una cierta


urgencia para hacer las cosas con rapidez, pero sin sacrificar la calidad.
Para fomentar el cambio se necesita liderazgo por parte de la alta dirección y

173 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

las personas que coordinan el proyecto, ir paso a paso y tener una visión de
largo plazo.

9. Tenga visión de largo plazo: Hay que ser realistas al valorar los plazos,
ya que la falta de este conlleva a la precipitación, frustración y desánimo al
no conseguir lo que se pretendía. Es recomendable tener resultados a corto
plazo que permitan entender la valía de lo que se está haciendo.

10. El proceso es tan importante como el resultado: En el proceso de


mejora de la gestión estratégica se comparten muchas ideas, se construye
conjuntamente y, en definitiva, se aprende y se crea visión de equipo. La
participación en este proceso motiva a las personas y les hace entender
mejor la estrategia, qué pueden aportar a ella y qué aportan los demás.

¿Cómo le fue con la lectura? ¿Si no comprendió algo? ¡Lea nuevamente puesto
que el tema es clave para continuar con el estudio de la gestión empresarial

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es el Balanced Scorecard?


• ¿Cuáles son las perspectivas del BSC?
• ¿Cuál es la perspectiva más importante del BSC? Justifique su
respuesta
• ¿Por qué se afirma que la excelente atención y desempeño del
cliente es el resultado de procesos, decisiones y acciones que
ocurren a lo interno en toda la empresa?

Un ejemplo de la aplicación del BSC se presenta en el Anexo 2 de la presente


guía.

174 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva el siguiente ejercicio:

Tome como base los dos casos presentados en el Anexo 2 en torno al


Balanced Scorecard y proponga un objetivo estratégico, una estrategia
y una actividad para una pequeña empresa de su localidad en cada
una de las 4 perspectivas del BSC; es decir, junto a cada objetivo
estratégico proponga una estrategia y una actividad.

Las empresas están cada vez más implementando el concepto de calidad en


todos sus departamentos y procesos a pesar de que está desapareciendo como
ventaja competitiva, esto debido a que, los usuarios o clientes esperan que todos
los productos y servicios independientemente de la empresa que los ofrezca sean
de calidad y cumpla con sus expectativas.

Actualmente, el éxito para las empresas está en entregar productos y servicios


siempre de calidad pero que aporten un valor añadido para sus usuarios o
clientes.

Es en este contexto en el que las empresas necesitan implementar nuevas formas


de gestión de manera que se involucre a todos sus trabajadores en la producción
y entrega de productos o servicios de valor para sus usuarios o clientes,
donde, aparece el modelo de la Fundación Europea para la Gestión de Calidad
(EFQM) de excelencia orientado a gestionar la calidad de las organizaciones y
apoyando a las empresas a conocerse mejor a sí mismas y en consecuencia a
mejorar su funcionamiento. El modelo EFQM de excelencia se analiza en detalle
seguidamente.

175 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

5.1.2. Gestión de la calidad según el modelo EFQM de excelencia

Este apartado describe la excelencia operacional desde la perspectiva del Modelo


de Excelencia EFQM, como se muestra en la figura 37.

Figura 37. Excelencia operacional EFQM

La Fundación Europea para la Gestión de Calidad (EFQM) es una organización


sin ánimo de lucro formada por organizaciones o empresas miembros y creada en
1988 por importantes empresas europeas. Tiene como Misión ser la fuerza que
impulsa en Europa la excelencia constante y como Visión un mundo en el que las
organizaciones europeas sobresalgan por su excelencia.

La EFQM promueve en Europa la excelencia en las organizaciones europeas, es


la propietaria del Modelo EFQM de Excelencia y gestiona el Premio Europeo a la
Calidad.

Para EFQM (2003) el Modelo EFQM de Excelencia es un modelo flexible que


puede aplicarse a organizaciones grandes y pequeñas, del sector público o
del sector privado. Este modelo está orientado a gestionar la calidad de las
organizaciones.

176 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Así mismo, Fernández (2004) afirma que el modelo EFQM ayuda a diagnosticar
las oportunidades de mejora, a transmitir una filosofía de excelencia y a medir
mejor en las organizaciones.

EFQM es un modelo que desarrolla y realiza los conceptos de la


calidad total, está orientado hacia la excelencia y se fundamenta en la
premisa de que el rendimiento general de una organización se logra
mediante un liderazgo que impulse la política y estrategia a través de
las personas, las alianzas y recursos y los procesos (EFQM, 2003).

EFQM define nueve criterios con sus respectivos subcriterios, los mismos que
por fines de comprensión se agrupan en dos categorías: agentes facilitadores
y resultados, como se muestra en la figura 38. Los agentes facilitadores
se encargan de analizar qué y cómo se realizan las actividades clave en la
organización como: alianzas estratégicas, liderazgo, establecimiento de políticas y
estrategias, gestión del personal y el diseño, implantación y mejora de procesos;
como se muestra en la figura 39. Por otro lado, la categoría resultados como su
nombre lo indica se encarga de analizar los resultados que se están alcanzando
como: el que dicen nuestros clientes de nosotros, que dicen las personas de
nuestra organización, cómo nos ve la sociedad y cuáles son nuestros logros;
según se muestra en la figura 40 (EFQM, 2003).

Figura 38. Modelo EFQM de Excelencia.


Fuente: EFQM (2003)

177 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 39. Agentes facilitadores del Modelo EFQM.


Fuente: Galván et al. (2012).

Figura 40. Resultados del Modelo EFQM


Fuente: Galván et al. (2012)

178 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Seguidamente se detallan los criterios del modelo según EFQM (2003):

▪▪ Liderazgo: Los Líderes desarrollan y facilitan el logro de la misión y


la visión, desarrollan los valores y sistemas necesarios para que la
organización logre un éxito sostenido y hacen realidad todo ello mediante
sus acciones y comportamientos.

▪▪ Política y estrategia: Las organizaciones implantan su misión y visión


desarrollando una estrategia centrada en sus interesados (stakeholders) y
teniendo en cuenta el mercado y el sector donde operan.

▪▪ Personas: Las organizaciones gestionan, desarrollan y sacan a flote todo


el potencial de sus trabajadores, tanto a nivel individual, grupal o de toda la
organización.

▪▪ Alianzas y recursos: Las organizaciones planifican y gestionan alianzas


externas, proveedores y recursos internos enmarcados en su política y
estrategia y el eficaz funcionamiento de sus procesos.

▪▪ Procesos: Las organizaciones diseñan, gestionan y mejoran sus procesos


para satisfacer a sus clientes y generar valor para ellos.

▪▪ Resultados en los clientes: Las organizaciones miden de manera


exhaustiva y alcanzan excelentes resultados con respecto a sus clientes.

▪▪ Resultados en las personas: Las organizaciones miden de manera


exhaustiva y alcanzan excelentes resultados con respecto a sus
trabajadores.

▪▪ Resultados en la sociedad: Las organizaciones miden de manera


exhaustiva y alcanzan excelentes resultados con respecto a la sociedad.

179 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Resultados clave: Las organizaciones miden de manera exhaustiva y


alcanzan excelentes resultados con respecto a los elementos clave de su
política y estrategia.

Junto a los nueve criterios antes detallados el Modelo EFQM de Excelencia


definen ocho principios o conceptos que se despliegan transversalmente a través
de estos para lograr la misión y visión de la organización, como se observa en la
figura 41. Es importante aclarar que los ocho principios o conceptos no siguen un
orden secuencial de peso o importancia, sino que dependen de la situación actual
y del entorno específico en el que funciona una organización y a qué aspira en el
futuro (Gemoets, 2009).

Figura 41. Principios del modelo EFQM


Adaptado de: Gemoets (2009)

Seguidamente se detallan cada uno de los principios o conceptos de excelencia


presentados en la figura 45 (Gemoets, 2009):

▪▪ Lograr resultados equilibrados: Excelencia es alcanzar resultados clave


necesarios para controlar el progreso de la organización respecto a su
visión, misión y estrategia; permitiendo a los líderes adoptar decisiones
eficaces y oportunas.

180 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Añadir valor para los Clientes: Excelencia es definir y comunicar con


claridad la propuesta de valor y la participación activa de los clientes en los
procesos de diseño del producto y del servicio.

▪▪ Liderar con visión, inspiración e integridad: Excelencia es la capacidad


de los líderes de adaptarse, reaccionar y ganarse el compromiso de todos
los interesados (stakeholders) a fin de garantizar la continuidad del éxito de
la organización.

▪▪ Gestionar por procesos: Excelencia es diseñar los procesos para realizar


la estrategia, con una gestión de principio a fin más allá de los límites
“clásicos” de la organización.

▪▪ Alcanzar el éxito mediante las personas: Excelencia es crear un equilibrio


entre las necesidades estratégicas de la organización y las expectativas
y aspiraciones de los trabajadores a fin de ganarse su compromiso y
participación.

▪▪ Favorecer la creatividad y la innovación: Excelencia es reconocer


la necesidad de desarrollar e involucrarse en redes y hacer que todos
los interesados (stakeholders) participen como fuentes potenciales de
creatividad e innovación.

▪▪ Desarrollar Alianzas: Excelencia es incluir alianzas más allá de la cadena


de suministro de la organización y reconocer que para alcanzar el éxito
deben obtener beneficios mutuos sostenibles.

▪▪ Asumir la responsabilidad de un futuro sostenible: Excelencia es


responsabilizarse activamente de la conducta y de las actividades de la
organización y gestionar su impacto en la comunidad.

Para analizar la excelencia en las organizaciones el modelo EFQM propone una


ponderación a cada uno de los criterios del mismo, como se muestra en la figura
42.

181 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 42. Principios del Modelo EFQM


Adaptado de: Gemoets (2009)

En la figura 42 se observa como el Modelo EFQM de Excelencia evalúa a las


organizaciones que lo adoptan e implementan con una ponderación o peso de un
50% a los Agentes Facilitadores y el restante 50% medido en los Resultados.

Las organizaciones que realizan la autoevaluación mediante el Modelo EFQM


pueden utilizar los porcentajes mostrados en la figura 42, o pueden seleccionar
otros que se adapten a las particularidades de las mismas.

Recuerde utilizar estrategias de lectura como subrayado o anotaciones.

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es el modelo EFQM de Excelencia?


• ¿Cuál es la relación entre los agentes facilitadores y los
resultados del EFQM?
• ¿Qué papel cumple el liderazgo en una empresa según EFQM?

Un ejemplo de la aplicación del Modelo EFQM se presenta en el Anexo 3 de la


presente guía.

182 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva el siguiente ejercicio:

Con base en el ejemplo de aplicación del Modelo EFQM presentado en


el Anexo 3, investigue como realizar un autodiagnóstico de su situación
actual de una pequeña empresa únicamente en el criterio “Procesos”
del EFQM.

Recordando que el éxito para las empresas está en entregar productos y servicios
siempre de calidad pero que aporten un valor añadido para sus usuarios o
clientes, es importante recalcar, la necesidad de que las empresas adopten un
sistema de gestión basado en la calidad como parte de su estrategia organizativa.

El que una empresa adopte un sistema de gestión de la calidad como parte


de su estrategia le permitiría entregar productos y servicios que satisfagan los
requerimientos del cliente y en consecuencia incremente su satisfacción; esto
último convirtiéndose en una verdadera ventaja competitiva para la misma.

En este contexto, surge la norma de la Organización Internacional de


Normalización (ISO) 9001 en sus versiones 2000, 2008 y 2015 con el objetivo
de apoyar el proceso de implementación de un sistema de gestión de la calidad
y alinearlo con la estrategia empresarial, el mismo que se explica en detalle
seguidamente.

5.1.3. Gestión de la calidad según la norma ISO 9001:2015

Este apartado describe la gestión de calidad desde la perspectiva de la norma


ISO 9001:2015, como se muestra en la figura 43.

183 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 43. Gestión de calidad según la norma ISO 9001:2015

ISO (International Organization for Standardization, en español: Organización


Internacional de Normalización) con su Secretaría Central en Ginebra, Suiza,
es una organización internacional no gubernamental que reúne a expertos
para compartir conocimientos y desarrollar normas internacionales voluntarias,
basadas en el consenso y relevantes para el mercado que respalden la
innovación y brinden soluciones a los desafíos mundiales (ISO, 2017).

ISO ha desarrollado más de 21955 normas internacionales y todas están


incluidas en el catálogo de normas ISO. Entre los catálogos de normas ISO que
más destacan son: servicios, organización de la empresa, gestión y calidad,
administración, transporte, sociología, tecnología de la información, ingeniería de
fabricación, ciencias naturales y aplicadas, entre otras.

Dentro del catálogo de normas ISO “Servicios. Organización de la empresa,


la gestión y la calidad. Administración. Transporte. Sociología” se encuentra el
subcatálogo “Calidad” y dentro de este se localiza el subcatálogo “Gestión de
calidad y aseguramiento de la calidad. Sistemas de gestión”, para finalmente
encontrar dentro de este último la norma ISO 9001:2015 referente a Sistemas de
Gestión de la Calidad, objeto de estudio de la presente guía.

184 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

La norma Internacional ISO 9001:2015 promueve la adopción de un


enfoque basado en procesos cuando se desarrolla, implementa y
mejora la eficacia de un sistema de gestión de la calidad, para mejorar
la satisfacción del cliente mediante el cumplimiento de los requisitos del
cliente.

Es preciso recordar el concepto de proceso analizado en la unidad anterior,


donde, la norma ISO 9000:2005 define un proceso como una actividad o conjunto
de actividades, que utilizan recursos y controles para transformar elementos de
entrada en resultados, como se muestra en la figura 44.

Figura 44. Proceso según la norma ISO 9001:2015

Para ISO 9001(2015) la adopción de un sistema de gestión de la calidad es una


decisión estratégica para una organización que le puede ayudar a mejorar su
desempeño global y proporcionar una base sólida para las iniciativas de desarrollo
sostenible. Entre los beneficios potenciales se encuentran:

▪▪ La capacidad para proporcionar regularmente productos y servicios que


satisfagan los requisitos del cliente, los legales y reglamentarios.
▪▪ Facilitar oportunidades de aumentar la satisfacción del cliente.
▪▪ Abordar los riesgos y oportunidades asociadas con su contexto y objetivos.
▪▪ La capacidad de demostrar la conformidad con requisitos del sistema de
gestión de la calidad especificados.

La comprensión y gestión de los procesos (interrelacionados e interdependientes)


como un sistema contribuye a la organización en el logro de sus resultados
previstos, de modo que se pueda mejorar el desempeño global de la misma.

185 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Este enfoque orientado a procesos implica la definición y gestión de los mismos y


sus interacciones, con el fin de alcanzar los resultados previstos de acuerdo con
la política de la calidad y la dirección estratégica de la organización (ISO 9001,
2015).

Según ISO 9001 (2015), para aprovechar las oportunidades y prevenir resultados
no deseados las organizaciones deben gestionar sus procesos utilizando el ciclo
PHVA (Planificar-Hacer-Verificar-Actuar). Este ciclo puede aplicarse a todos los
procesos y al sistema de gestión de la calidad en su conjunto.

La figura 45 muestra la relación entre los procesos de la norma ISO 9001:2015,


donde, se puede observar como los clientes y en algunos casos otras partes
interesadas juegan un papel importante en la definición de los requisitos de
entrada que la organización debe cumplir en todas las etapas de su sistema
de gestión de calidad, y como esta debe evaluar la satisfacción del cliente para
comprobar que se hayan cumplido con dichos requisitos.

Figura 45. ISO 9001:2015 basado en procesos con el ciclo PHVA


Adaptado de: ISO 9001(2015)

Seguidamente se describe brevemente el ciclo PHVA (ISO 9001, 2015):

▪▪ Planificar: establecer los objetivos del sistema y sus procesos, y los recursos
necesarios para generar y proporcionar resultados de acuerdo con los

186 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

requisitos del cliente y las políticas de la organización, e identificar y abordar


los riesgos y las oportunidades.

▪▪ Hacer: implementar lo planificado.

▪▪ Verificar: realizar el seguimiento y la medición de los procesos, productos


y servicios respecto a las políticas, objetivos, requisitos y actividades
planificadas, e informar sobre los resultados.

▪▪ Actuar: tomar acciones para mejorar el desempeño, cuando sea necesario.

La estructura de alto nivel de la norma ISO 9001:2015 y su relación con el ciclo


PHVA se puede observar en la figura 46.

Figura 46. Estructura de la ISO 9001:2015 y relación con el ciclo PHVA


Adaptado de: ISO 9001(2015)

Con base en la Norma ISO 9001 (2015) y en la figura 46 se procede analizar


de manera general cada uno de los requisitos presentados en la Norma ISO
9001:2015 y que una organización puede adaptar fácilmente a su sistema o
sistemas de gestión existentes. Estos son:

187 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Para cumplir con el requisito contexto de la organización se debe:

▪▪ Determinar las cuestiones externas e internas que son pertinentes para


su propósito y su dirección estratégica, y que afectan a su capacidad para
lograr los resultados previstos de su sistema de gestión de la calidad.

▪▪ Determinar las partes interesadas que son pertinentes al sistema de gestión


de la calidad.

▪▪ Determinar los requisitos pertinentes de estas partes interesadas para el


sistema de gestión de la calidad.

▪▪ Determinar los límites y la aplicabilidad del sistema de gestión de la calidad


para establecer su alcance.

▪▪ Establecer, implementar, mantener y mejorar continuamente un sistema de


gestión de la calidad, incluidos los procesos necesarios y sus interacciones.

Para cumplir con el requisito liderazgo la alta dirección debe:

▪▪ Demostrar liderazgo y compromiso con respecto al sistema de gestión de la


calidad.

▪▪ Demostrar liderazgo y compromiso con respecto al enfoque al cliente

▪▪ Establecer, implementar y mantener una política de la calidad.

▪▪ Asegurarse de que las responsabilidades y autoridades para los roles


pertinentes se asignen, se comuniquen y se entiendan en toda la
organización.

Para cumplir con el requisito planificación se debe:

▪▪ Determinar los riesgos y oportunidades.

188 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Planificar las acciones para abordar estos riesgos y oportunidades.

▪▪ Integrar, implementar y evaluar las acciones en sus procesos del sistema de


gestión de la calidad.

▪▪ Establecer objetivos de la calidad para las funciones y niveles pertinentes y


los procesos necesarios para el sistema de gestión de la calidad.

▪▪ Determinar qué se va a hacer, que recursos se requerirán, quién será


responsable, cuándo se finalizará y cómo se evaluarán los resultados.

▪▪ En caso de presentarse cambios en el sistema de gestión de la calidad,


estos deben llevarse a cabo de manera planificada.

Para cumplir con el requisito apoyo se debe:

▪▪ Determinar y proporcionar los recursos necesarios para el establecimiento,


implementación, mantenimiento y mejora continua del sistema de gestión de
calidad.

▪▪ Determinar y proporcionar las personas necesarias para la implementación


eficaz de su sistema de gestión de la calidad y para la operación y control de
sus procesos.

▪▪ Determinar, proporcionar y mantener la infraestructura necesaria para


la operación de sus procesos y lograr la conformidad de los productos y
servicios.

▪▪ Determinar, proporcionar y mantener el ambiente necesario para la


operación de sus procesos y para lograr la conformidad de los productos y
servicios.

▪▪ Determinar y proporcionar los recursos necesarios para asegurarse de la


validez y fiabilidad de los resultados cuando se realice el seguimiento o la

189 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

medición para verificar la conformidad de los productos y servicios con los


requisitos.

▪▪ Determinar los conocimientos necesarios para la operación de sus procesos


y para lograr la conformidad de los productos y servicios.

▪▪ Determinar las competencias necesarias de las personas en un sistema de


gestión de calidad, evaluarlas y documentarlas adecuadamente.

▪▪ Asegurarse de que las personas que realizan el trabajo bajo el control


de la organización tomen conciencia de: políticas y objetivos de calidad,
contribución a la eficiencia e implicaciones del incumplimiento.

▪▪ Determinar las comunicaciones internas y externas pertinentes al sistema de


gestión de la calidad, como: qué, cómo, cuándo, a quien comunicar y quien
comunica.

▪▪ Incluir información documentada que la organización considera como


necesaria para la eficacia del sistema de gestión de la calidad.

▪▪ Asegurar que la información esté disponible, sea idónea para su uso, donde
y cuando se necesite y esté protegida adecuadamente.

Para cumplir con el requisito operación se debe:

▪▪ Determinar los requisitos para los productos y servicios.

▪▪ Establecer los criterios para los procesos y para la aceptación de los


productos y servicios.

▪▪ Determinar los recursos necesarios para lograr la conformidad con los


requisitos de los productos y servicios.

▪▪ Implementar control de los procesos con base en los criterios.

190 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Determinar el mantenimiento y la conservación de la información.

▪▪ Proporcionar a los clientes la información relativa a los productos y servicios

▪▪ Determinan los requisitos para los productos y servicios que se van a ofrecer
a los clientes.

▪▪ Asegurar de que tiene la capacidad de cumplir los requisitos para los


productos y servicios que se van a ofrecer a los clientes.

▪▪ Conservar la información documentada y actualizada.

▪▪ Establecer, implementar y mantener un proceso de diseño y desarrollo que


sea adecuado para asegurarse de la posterior provisión de productos y
servicios.

▪▪ Determinar las etapas y controles para el diseño y desarrollo de productos y


servicios.

▪▪ Determinar los requisitos esenciales para los tipos específicos de productos


y servicios a diseñar y desarrollar.

▪▪ Aplicar controles al proceso de diseño y desarrollo.

▪▪ Asegurar de que las salidas del diseño cumplen con los requisitos.

▪▪ Asegurar que los procesos, productos y servicios externos están acordes


con los requisitos.

▪▪ Determinar controles para los procesos, productos y servicios suministrados


externamente.

▪▪ Comunicar a los proveedores externos sus requisitos.

191 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Implementar la producción y provisión del servicio bajo condiciones


controladas.

▪▪ Identificar las salidas con respecto a los requisitos de seguimiento y


medición.

▪▪ Identificar, verificar, proteger y salvaguardar la propiedad perteneciente a los


clientes o a proveedores externos.

▪▪ Preservar las salidas durante la producción y prestación del servicio.

▪▪ Implementar las disposiciones planificadas.

▪▪ Asegurar de que las salidas que no sean conformes con sus requisitos se
identifican y se controlan para prevenir su uso o entrega.

Para cumplir con el requisito evaluación del desempeño se debe:

▪▪ Determinar métodos de seguimiento, medición, análisis y evaluación


necesarios para asegurar resultados válidos.

▪▪ Determinar cuándo se deben llevar a cabo el seguimiento y la medición.

▪▪ Determinar cuándo se deben analizar y evaluar los resultados del


seguimiento y la medición.

▪▪ Realizar el seguimiento de las percepciones de los clientes del grado en que


se cumplen sus necesidades y expectativas.

▪▪ Analizar y evaluar los datos y la información apropiados que surgen por el


seguimiento y la medición.

▪▪ Llevar a cabo auditorías internas a intervalos planificados.

192 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Revisar por parte de la alta dirección el sistema de gestión de la calidad a


intervalos planificados.

Para cumplir con el requisito mejora se debe:

▪▪ Determinar y seleccionar las oportunidades de mejora e implementar


cualquier acción necesaria para cumplir los requisitos del cliente y aumentar
la satisfacción del cliente.

▪▪ Reaccionar ante la no conformidad.

▪▪ Evaluar la necesidad de acciones para eliminar las causas de la no


conformidad.

▪▪ Implementar cualquier acción necesaria y revisar su eficacia.

▪▪ Mejorar continuamente la conveniencia, adecuación y eficacia del sistema de


gestión de calidad.

Los principios de gestión de la calidad de la Norma ISO 9001:2015 son descritos


detalladamente en la Norma ISO 9000, los mismos que pueden ser utilizados por
la alta dirección con el fin de conducir a la organización hacia una mejora en el
desempeño. Estos son (ISO 9000, 2015):

▪▪ Enfoque al cliente: Las organizaciones dependen de sus clientes y por


lo tanto deberían comprender las necesidades actuales y futuras de los
clientes, satisfacer los requisitos de los clientes y esforzarse en exceder las
expectativas de los clientes.

▪▪ Liderazgo: Los líderes establecen la unidad de propósito y la orientación


de la organización. Ellos deberían crear y mantener un ambiente interno, en
el cual el personal pueda llegar a involucrarse totalmente en el logro de los
objetivos de la organización.

193 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Participación del personal: El personal, a todos los niveles, es la esencia


de una organización, y su total compromiso posibilita que sus habilidades
sean usadas para el beneficio de la organización.

▪▪ Enfoque basado en procesos: Un resultado deseado se alcanza más


eficientemente cuando las actividades y los recursos relacionados se
gestionan como un proceso.

▪▪ Enfoque de sistema para la gestión: Identificar, entender y gestionar


los procesos interrelacionados como un sistema, contribuye a la eficacia y
eficiencia de una organización en el logro de sus objetivos.

▪▪ Mejora continua: La mejora continua del desempeño global de la


organización debería ser un objetivo permanente de esta.

▪▪ Enfoque basado en hechos para la toma de decisión: Las decisiones


eficaces se basan en el análisis de los datos y la información.

▪▪ Relaciones mutuamente beneficiosas con el proveedor: Una


organización y sus proveedores son interdependientes, y una relación
mutuamente beneficiosa aumenta la capacidad de ambos para crear valor.

Recuerde utilizar estrategias de lectura como subrayado o anotaciones.

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es la norma ISO 9001?


• ¿Cuál es la diferencia entre la norma ISO 9001 y el modelo de
excelencia EFQM?
• ¿Cuáles son los componentes de un proceso? Explique mediante
un ejemplo
• ¿Con qué objetivo se utiliza el ciclo PHVA (Planificar-Hacer-
Verificar-Actuar) en la norma ISO 9001:2015?

194 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

• ¿Qué papel cumple el liderazgo en una empresa según la ISO


9001:2015?

Un ejemplo de la aplicación de la norma ISO 9001:2015 se presenta en el Anexo


4 de la presente guía.

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva el siguiente ejercicio:

Tome como base el ejemplo de aplicación de la Norma ISO 9001:2015


presentado en el anexo 4 y proponga una política de calidad para una
empresa de transporte urbano de la ciudad de Quito.

Profundice el entendimiento acerca de los elementos gestión


empresarial y su impacto en el éxito o fracaso de las empresas,
mediante consultas adicionales. Recuerde que se usarán recursos
complementarios en el EVA como la norma ISO 9001:2015 y el modelo
de excelencia EFQM, los cuales servirán de ayuda para mejorar la
comprensión de cada tema.

5.2. Elementos de la gestión de TI

En este apartado se analizan los elementos más importantes en torno a la


Gestión de TI como: la Gobernanza de TI abordada en esta guía a través del
Marco de referencia COBIT 5 de ISACA (Information, Systems Audit and Control
Association), la gestión y entrega de servicios de TI por medio del marco de
referencia ITIL (Information Technology Infrastructure Library) y la implementación
de soluciones de TI a través del Modelo CMMI (Capability Maturity Model
Integration); como se muestra en la figura 47.

195 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 47. Elementos de la gestión de TI

Con el objetivo de reforzar los temas que serán analizados en la unidad


5 referente a los elementos de la gestión de TI, al final esta unidad
se presenta un apartado titulado “Repaso”. No olvide que se usarán
recursos complementarios en el EVA como el marco COBIT 5 y los
manuales de implementación de COBIT 5, los cuales servirán de ayuda
para mejorar la comprensión de cada tema.

Según ISACA (2017) la información es un recurso clave para todas las empresas,
donde, la tecnología juega un papel importante desde el momento en que esta se
crea hasta que es destruida. El uso cada vez más generalizado de las TI dentro
de la empresa y en su entorno, ha ocasionado que estas empresas se esfuercen
constantemente por mantener información de alta calidad, hacer inversiones en TI,
disminuir los riesgos relacionados con TI, optimizar los costos relacionados con TI,
alcanzar la excelencia operativa a través de una aplicación de la tecnología fiable y
eficiente y además, cumplir con las leyes y regulaciones establecidas.

En este contexto, las empresas y sus directivos (gerentes, socios, inversionistas,


etc.) deben entender y aceptar a las TI como un pilar fundamental para el éxito
empresarial, de modo que se incluya a estas en el gobierno y gestión de la
misma.

Esta concepción de importancia de las TI para la empresa ha dado origen


a un nuevo problema: ¿cómo alinear las TI con la estrategia empresarial de

196 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

manera que se optimice recursos, se consigan los objetivos del negocio y se


obtengan ventajas competitivas? Ante esta problemática existen en el mercado
metodologías, buenas prácticas y normas que ayudan a las empresas en la
Gobernanza de TI, es decir, en la alineación de las TI con la estrategia y en el
establecimiento de directrices, controles y seguimiento en el uso de las TI, así
como también la gestión de las mismas. COBIT 5 es un marco que apoya a las
empresas en el gobierno y la gestión de las TI empresarial, el mismo que se
analiza en detalle a continuación.

5.2.1. Gobernanza de TI para empresas según COBIT 5

Este apartado describe la gobernanza de TI desde la perspectiva de COBIT 5,


como se muestra en la figura 48.

Figura 48. Gobernanza de TI según COBIT 5

ISACA (Information, Systems Audit and Control Association, en español:


Asociación para la auditoría y control de los sistemas de información) ayuda a
los profesionales globales a liderar, adaptar y asegurar la confianza en un mundo
digital en evolución ofreciendo conocimiento, estándares, relaciones, acreditación
y desarrollo de carrera innovadores y de primera clase. Establecida en 1969,
ISACA es una asociación global sin ánimo de lucro de 140 000 profesionales en
180 países. Dentro del portafolio de productos de ISACA se encuentra COBIT
como un marco de negocio para gobernar la tecnología de la empresa. La actual y
última edición de este marco de referencia es COBIT 5 (ISACA, 2017).

197 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

La información es un recurso clave para todas las organizaciones y la tecnología


juega un papel importante en su gestión, esto es, desde que se crea hasta que se
elimina.

COBIT 5 provee de un marco de trabajo integral que ayuda a las


empresas a alcanzar sus objetivos para el gobierno y la gestión de las
TI corporativas. Además, permite a las TI ser gobernadas y gestionadas
de un modo holístico para toda la empresa (COBIT 5, 2012).

Para COBIT 5 (2012) las empresas y sus ejecutivos se esfuerzan cada vez más
en:

▪▪ Mantener información de alta calidad para soportar las decisiones del


negocio.
▪▪ Generar valor al negocio con las inversiones en TI.
▪▪ Alcanzar la excelencia operativa a través de una aplicación de la tecnología
fiable y eficiente.
▪▪ Mantener los riesgos relacionados con TI en un nivel aceptable.
▪▪ Optimizar el coste de los servicios y tecnologías de TI.
▪▪ Cumplir con las leyes y regulaciones establecidas y vigentes.

Es fundamental que las empresas y sus ejecutivos acepten a las TI como un pilar
importante para el éxito de la empresa, de modo que se incluya a las TI en el
gobierno y gestión de la misma.

COBIT 5 se basa en cinco principios claves, los mismos que ayudan a construir
un marco de gestión de gobierno y gestión efectivo para las empresas, como se
muestra en la figura 49.

198 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 49. Principios de COBIT 5


Fuente: COBIT 5 (2012)

Seguidamente se detallan los cinco principios mostrados en la figura 49 (COBIT 5,


2012):

1. Satisfacer las necesidades de las partes interesadas: las empresas


existen para crear valor para sus clientes u otros interesados manteniendo
el equilibrio entre la realización de beneficios y la optimización de los riesgos
y el uso de recursos. Este principio busca traducir las necesidades de los
clientes u otros interesados en metas específicas, que se puedan ejecutar y
personalizadas dentro de la organización.

2. Cubrir la empresa extremo-a-extremo (de manera integral): cubre todas


las funciones y procesos dentro de la empresa y no solamente está centrado
en TI. COBIT 5 proporciona una visión integral y sistémica del gobierno y la
gestión de la empresa TI (ver el principio 4), basada en varios catalizadores.
El gobierno de TI se integra al gobierno corporativo.

3. Aplicar un marco de referencia único integrado: COBIT 5 se alinea con


otros estándares y marcos de trabajo relevantes, de modo que puede hacer
la función de marco de trabajo principal para el gobierno y la gestión de las
TI de la empresa.

199 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

4. Hacer posible un enfoque holístico: COBIT 5 define un conjunto de


catalizadores o facilitadores (enablers) para apoyar la implementación de
un sistema de gobierno y gestión global para las TI de la empresa. Los
catalizadores son factores que, individual y colectivamente, influyen sobre si
algo funcionará.

5. Separar el gobierno de la gestión: COBIT 5 establece una clara distinción


entre gobierno y gestión

El marco de trabajo COBIT 5 define siete categorías de catalizadores o


facilitadores que apoyan la implementación de un sistema de gobierno y gestión
de TI en la empresa, como se muestra en la figura 50 y estos son:

▪▪ Principios, políticas y marcos de trabajo


▪▪ Procesos
▪▪ Estructuras organizativas
▪▪ Cultura, ética y comportamiento
▪▪ Información
▪▪ Servicios, infraestructuras y aplicaciones
▪▪ Personas, habilidades y competencias

Figura 50. Habilitadores o catalizadores de COBIT 5


Fuente: COBIT 5 (2012)

Los principios y los facilitadores antes detallados son de tipo genérico y al mismo
tiempo útiles para las empresas de todos los tamaños, ya sean comerciales, sin
fines de lucro o del sector público.

200 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Existen dos definiciones que deben estar claras para entender el marco de COBIT
5, se trata de Gobierno y Gestión.

Un primer acercamiento a la definición de gobierno de TI se presenta en COBIT


4.1 (2010), donde se afirma:

El gobierno de TI es responsabilidad de los ejecutivos, del consejo de


directores y consta de liderazgo, estructuras y procesos organizacionales
que garantizan que TI en la empresa sostiene y extiende las estrategias y
objetivos organizacionales.

Más aún, el gobierno de TI integra e institucionaliza las buenas prácticas


para garantizar que TI en la empresa soporta los objetivos del negocio.
De esta manera, el gobierno de TI facilita que la empresa aproveche al
máximo su información, maximizando así los beneficios, capitalizando las
oportunidades y ganando ventajas competitivas. Estos resultados requieren
un marco de referencia para controlar la TI, que se ajuste y sirva como
soporte a marcos compatibles similares.

Las organizaciones deben satisfacer la calidad, los requerimientos fiduciarios


y de seguridad de su información, así como de todos sus activos. La
dirección también debe optimizar el uso de los recursos disponibles de
TI, incluyendo aplicaciones, información, infraestructura y personas. Para
descargar estas responsabilidades, así como para lograr sus objetivos, la
dirección debe entender el estatus de su arquitectura empresarial para TI y
decidir qué tipo de gobierno y de control debe aplicar. (p. 5)

De esta definición se puede concluir que el Gobierno de TI abarca tanto la gestión


de la empresa como la gestión de TI.

201 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

COBIT 5 (2012) define Gobierno como:

El Gobierno asegura que se evalúan las necesidades, condiciones y


opciones de las partes interesadas para determinar que se alcanzan
las metas corporativas equilibradas y acordadas; estableciendo la
dirección a través de la priorización y la toma de decisiones; y midiendo
el rendimiento y el cumplimiento respecto a la dirección y metas
acordadas. (p. 14)

COBIT 5 (2012) define Gestión como:

“La gestión planifica, construye, ejecuta y controla actividades alineadas


con la dirección establecida por el cuerpo de gobierno para alcanzar las
metas empresariales” (p. 14).

En el ámbito de una empresa el gobierno se encarga de evaluar, fijar directivas o


políticas y monitorear; mientras que, la gestión por su parte planifica, construye,
ejecuta y monitorea las actividades de acuerdo a las directivas fijadas por el
gobierno.

A partir de estas definiciones queda claro que el gobierno y la gestión comprenden


diferentes tipos de actividades y responsabilidades, pero es necesario que
trabajen en conjunto y en armonía para obtener un sistema de gobierno eficiente y
eficaz.

Dado que está fuera del alcance del presente texto-guía el estudio detallado del
marco COBIT 5, de manera general y solamente con fines ilustrativos, se muestra
en la figura 51 el modelo de referencia de procesos de COBIT 5; donde, se
observan los procesos de gobierno y los procesos de gestión de la TI agrupados
en dos dominios principales:

▪▪ Gobierno: contiene cinco procesos de gobierno; dentro de cada proceso se


definen prácticas de evaluación, orientación y supervisión.

202 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Gestión: contiene cuatro dominios y 32 procesos, y proporciona cobertura


de extremo a extremo de las TI en la empresa.

Figura 51. Modelo de Referencia de Procesos de COBIT 5


Fuente: COBIT 5 (2012)

Recuerde utilizar estrategias de lectura como subrayado o anotaciones.

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es gobernanza de TI?


• ¿Qué ventaja obtiene una empresa que implementa COBIT 5?
• ¿Cuáles es la diferencia entre gobierno y gestión para COBIT 5?
Explique mediante un ejemplo

Un ejemplo de la aplicación de COBIT 5 en las organizaciones se presenta en el


Anexo 5 de la presente guía.

203 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Actividad recomendada

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva el siguiente ejercicio:

Tome como base el ejemplo de implementación de un proceso


de COBIT 5 presentado en el anexo 5 y consulte un ejemplo de
implementación de un proceso de COBIT 5 en una pequeña empresa.

Las empresas dependen cada vez más de las TI para llevar a cabo su trabajo
diario. Según Van (2010) la aparición de hardware potente, software de gran
versatilidad y redes muy rápidas, conectados entre sí a escala mundial, ha
permitido a las empresas desarrollar más rápidamente sus productos y servicios
y comercializarlos en menos tiempo. Esta complejidad crea la necesidad de
disponer de un modelo que permita gestionar las TI más fácilmente y que
pudieran dar soporte a los objetivos estratégicos de la empresa.

Para Van (2010) las tradicionales empresas jerárquicas con sus problemas para
responder a los rápidos cambios del mercado han ido adoptando estructuras más
planas y flexibles como son los procesos, dando cada vez más poder de decisión
a los empleados. Es en esta situación en la que surge la necesidad de gestionar
los procesos que están alineados con los Servicios de TI.

Ante esta problemática existen en el mercado compilaciones de buenas prácticas


que ayudan a las empresas en la gestión de los servicios de TI, es el caso de
ITIL V3 que pone a disposición un conjunto de conceptos y buenas prácticas que
pueden ser utilizadas para la gestión de servicios de TI, el mismo que se analiza
en detalle seguidamente.

204 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

5.2.2. Gestión de servicios de TI según ITIL V3

Este apartado describe la gestión de servicios de TI desde la perspectiva de ITIL


V3, como se muestra en la figura 52.

Figura 52. Gestión de servicios de TI según ITIL V3

Los avances tecnológicos cada vez más acelerados han permitido que las
organizaciones desarrollen en mayor grado sus productos y servicios y los
comercialicen en menor tiempo.

La evolución en la gestión de las organizaciones de estructuras verticales a


procesos horizontales ha permitido medir el rendimiento de las actividades de
manera más objetiva y al mismo tiempo han otorgado más poder de decisión a los
empleados.

Para Van (2010) una ventaja de las organizaciones orientadas a procesos es


que dichos procesos se pueden diseñar para facilitar la implementación de una
metodología orientada al cliente, mejorando significativamente la alineación entre
la organización de TI (responsable de suministrar información) y los clientes
(responsables de usar estos sistemas de información en sus negocios).

205 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Frente a la necesidad de gestionar coherentemente de los procesos que están


detrás de los servicios de TI, de involucrar a toda la organización y de centrarse
en el usuario; surge ITIL (Information Technology Infrastructure Library, en
español: Biblioteca de la Infraestructura de Tecnología de la Información) como
un marco de referencia que documenta el ciclo de vida del servicio y describe los
procesos asociados con él.

ITIL aboga por que los servicios de TI estén alineados con las necesidades del
negocio y respalden sus procesos centrales, además, brinda orientación a las
organizaciones e individuos sobre cómo usar las TI como una herramienta para
facilitar el cambio, la transformación y el crecimiento de las mismas (Axelos,
2017).

ITIL fue originalmente un producto de la Agencia Central de Telecomunicaciones


(CCTA), una organización del Gobierno Británico. El 1 de abril de 2001 la CCTA
pasó a formar parte de la Oficina de Comercio Gubernamental (OGC), que se
convirtió así en la nueva propietaria de ITIL. La OGC promueve el uso de “Mejores
Prácticas” en numerosas áreas, como la gestión de proyectos, la gestión de
programas, las compras, la gestión del riesgo y la Gestión de Servicios de TI (Van,
2010).

ITIL pone a disposición de las organizaciones un método sistemático


que garantiza la calidad, entrega eficaz y eficiente de los servicios de
TI; es decir, ofrece un marco de trabajo de Mejores Prácticas para la
Gestión de Servicios de TI.

Para ITIL el gobierno y la gestión organizacional están claramente diferenciados


y deben ser tratados como entidades independientes. Así mismo, la gestión de
servicios de TI se puede considerar parte de la gestión de TI y el gobierno de TI
está dentro del dominio de la gestión de la empresa (Van, 2010).

206 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Según Van (2010) ITIL define Gobierno como:

El gobierno de TI consiste en un completo marco de estructuras,


procesos y mecanismos relacionales. Las estructuras implican la
existencia de funciones de responsabilidad, como los ejecutivos y
responsables de las cuentas de TI, así como diversos Comités de TI.
Los procesos se refieren a la monitorización y a la toma de decisiones
estratégicas de TI. Los mecanismos relacionales incluyen las alianzas
y la participación de la empresa/organización de TI, el diálogo en la
estrategia y el aprendizaje compartido. (p. 10)

Un marco de referencia en torno al gobierno de TI es COBIT 5, analizado


anteriormente en la presente unidad.

Es muy importante que las organizaciones adopten modelos de madurez y


desarrollen programas de mejora de la calidad para ascender en la escala de
madurez. Entre los modelos de madurez más conocidos están: CMM, CMMI
(CMM Integrado), EFQM, Six Sigma, TQM; todos estos complementarios a ITIL.

La evaluación de la madurez de una organización no puede limitarse al proveedor


de servicios en virtud de que el nivel de madurez del cliente también es
importante. En caso de existir grandes diferencias de madurez entre el proveedor
y el cliente, es necesario adoptar medidas, de manera que mejore u optimice la
comunicación entre el cliente y el proveedor (Van, 2010).

Ciclo de vida del servicio: concepto y aspectos generales

Antes de analizar el ciclo de vida del servicio es necesario definir algunos


conceptos básicos.

207 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Conceptos según Van (2010):

• Servicio: “es un medio para entregar valor a los clientes,


facilitando los resultados que los clientes quieren conseguir sin
asumir costes o riesgos específicos” (p. 15). Pueden ser internos
cuando son entregados entre departamentos o unidades de
negocio de una misma organización o externos cuando se ofrecen
servicios a clientes externos.

• Valor: “es el aspecto esencial del concepto de servicio y consta


de dos componentes básicos: funcionalidad y garantía. La
funcionalidad es lo que el cliente recibe, mientras que la garantía
reside en cómo se proporciona” (p. 15).

• Gestión de servicios: “es un conjunto de capacidades


organizativas especializadas cuyo fin es generar valor para los
clientes en forma de servicios” (p. 16).

• Sistema: “es un grupo de componentes interrelacionados o


interdependientes que forman un conjunto unificado y que
funcionan juntos para conseguir un objetivo común” (p. 16).

• Función: “es una subdivisión de una organización que está


especializada en realizar un tipo concreto de trabajo y tiene la
responsabilidad de obtener resultados concretos” (p. 17).

• Proceso: “es un conjunto estructurado de actividades diseñado


para cumplir un objetivo concreto” (p. 17).

• Rol: “es el conjunto de responsabilidades, actividades y


autorizaciones concedidas a una persona o equipo” (p. 370).

208 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Los procesos de las organizaciones según ITIL son medibles, generan resultados
concretos para clientes o interesados, son continuos e iterativos y siempre inician
a partir de un evento determinado.

Con un ejemplo se explicará la diferencia entre función y proceso: El centro de


servicios y la gestión del cambio son dos claros ejemplos de función y proceso
respectivamente. El centro de servicios es una función, es decir, una unidad
especializada en una actividad definida. Mientras que, la gestión del cambio es
un proceso en el que después de recibir una entrada y luego de realizar una serie
de actividades, se da lugar a una salida o resultado esperado, el cambio (Oltra,
2016).

Las organizaciones que se encuentran bien estructuradas toman decisiones


correctas en poco tiempo. Para lograrlo deben tener bien definidos sus roles y
responsabilidades. Uno de los modelos que pueden resultar útiles es el modelo
RACI (Responsible, Accountable, Consulted, Informed), donde:

▪▪ Responsable de ejecutar (Responsible), es la persona responsable de


realizar la tarea.

▪▪ Alto responsable (Accountable), es la persona única que es responsable


final de la tarea.

▪▪ Consultado (Consulted), son las personas que asesoran.

▪▪ Informado (Informed), son las personas que reciben la información sobre el


progreso del proyecto.

ITIL propone tres principios que pueden ser de utilidad al momento de gestionar
servicios, estos son (Van, 2010):

▪▪ Especialización y coordinación: los servicios que se ofrecen deben ser


útiles y aceptables para el cliente desde el punto de vista de la calidad, los
costos y los riesgos.

209 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Principio de agencia: en un servicio siempre está presente un agente y un


responsable que ayuda al agente a llevar a cabo sus actividades. El agente
puede ser consultores, asesores o proveedores de servicios y se constituye
en el intermediario entre los proveedores de servicios y los clientes.

▪▪ Encapsulación: en un servicio el cliente debe mantenerse al margen de


los detalles técnicos y de estructura de los servicios, es decir, el cliente
solamente necesita conocer lo que le resulta útil y valioso.

Para gestionar un servicio de TI en la empresa de manera integral, ITIL propone


un modelo de organización conocido con el nombre de ciclo de vida del servicio,
como se muestra en la figura 53 y tiene las siguientes fases (Van, 2010):

▪▪ Estrategia del servicio: es una fase de diseño, desarrollo e implementación


de la Gestión del Servicio como un recurso estratégico. En torno a este eje
giran todas las demás fases del ciclo de vida del servicio.

▪▪ Diseño del servicio: en esta fase se diseñan servicios de TI apropiados,


incluyendo arquitectura, procesos, política y documentos; el objetivo del
diseño es cumplir los requisitos presentes y futuros de la empresa.

▪▪ Transición del servicio: en esta fase se desarrollan y mejoran las


capacidades para el paso a producción de servicios nuevos y modificados.

▪▪ Operación del servicio: en esta fase se garantiza la efectividad y eficacia


en la provisión y el soporte de servicios con el fin de generar valor para el
cliente y el proveedor del servicio.

▪▪ Mejora continua del servicio: en esta fase se genera y mantiene el valor


para el cliente mediante la mejora del diseño y la introducción y operación
del servicio.

210 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 53. El ciclo de vida del servicio


Adaptado de: Van (2010)

Cada una de las fases del ciclo de vida del servicio de ITIL contiene un conjunto
de procesos claros que definen los requerimientos del servicio, garantizan que
la infraestructura interna de los servicios apoya las exigencias de los clientes y
ofrecen servicios tal como han sido solicitados por el cliente; los mismos que se
detalla seguidamente (Orand, 2011):

▪▪ Procesos que forman parte de la fase estrategia del servicio:

• Gestión de la estrategia para servicios de TI


• Gestión de la cartera o portafolio de servicios
• Gestión financiera para servicios de TI
• Gestión de demanda
• Gestión de las relaciones con el negocio

▪▪ Procesos que forman parte de la fase diseño del servicio:

• Gestión del catálogo o portafolio de servicios (SCM)


• Gestión de proveedores
• Gestión del nivel de servicio (SLM)
• Gestión de la disponibilidad
• Gestión de la capacidad

211 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

• Gestión de la continuidad de los servicios de TI (ITSCM)


• Gestión de la seguridad de la información (ISM)
• Coordinación del diseño

▪▪ Procesos que forman parte de la fase transición del servicio:

• Planificación de transición y soporte


• Gestión de la configuración y activos del servicio
• Gestión del cambio
• Gestión de versiones o entregas y de despliegues
• Gestión del conocimiento
• Validación y pruebas del servicio
• Evaluación del cambio

▪▪ Procesos que forman parte de la fase operación del servicio:

• Gestión de eventos
• Gestión de incidentes
• Gestión de problemas
• Gestión de peticiones de servicio de TI
• Gestión de accesos

▪▪ Procesos que forman parte de la fase mejora continua del servicio:

• Proceso de mejora en 7 pasos: ¿qué se debe medir?, ¿qué se puede


medir?, recopilar datos (medir), procesar datos, analizar datos,
presentar y usar la información (informes) e Implementar acciones
correctivas.

212 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Recuerde utilizar estrategias de lectura como subrayado o anotaciones.

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es el marco de referencia ITIL?


• ¿Qué es la gestión de servicios para ITIL V3?
• ¿A qué se refiere el principio de “encapsulación” propuesto por
ITIL V3 y de utilidad al momento de gestionar servicios? Explique
mediante un ejemplo
• ¿Cuál es la diferencia y similitud entre la definición de gobierno
propuesto por COBIT 5 y la propuesta por ITIL V3?
• ¿Qué es la mejora continua del servicio según ITIL V3?

Un ejemplo de la aplicación de ITIL V3 en las organizaciones se presenta en el


Anexo 6 de la presente guía.

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva el siguiente ejercicio:

Tome como base el ejemplo de implementación del Proceso de Gestión


de Cambio de ITIL presentado en el anexo 6 y consulte las actividades
a seguir del proceso “Gestión de problemas” propuesto por ITIL para
ser implementado en las empresas que lo requieran.

Cuando se habla de calidad y empresas es importante enfocarse y poner interés


en la mejora de procesos y en consecuencia en la mejora de su rendimiento.
En este contexto, el modelo CMMI juega un papel fundamental ya que permite
evaluar los procesos que busca mejorar la empresa en eficiencia, eficacia y
calidad; en todos los niveles, sean estos: equipos, grupos de trabajo, proyectos u
organizaciones enteras. Seguidamente se analiza en detalle el modelo CMMI.

213 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

5.2.3. Implementación de soluciones de TI según CMMI

Este apartado describe la implementación de soluciones de TI desde la


perspectiva de CMMI, como se muestra en la figura 54.

Figura 54. Implementación de soluciones de TI según CMMI

CMMI Institute es el líder mundial en el avance de las mejores prácticas en


torno a personas, procesos y tecnología. Este proporciona a las organizaciones
herramientas y apoyo para que evalúen sus capacidades claves que elevan el
rendimiento, la calidad y la rentabilidad de su organización y, además, desarrollen
madurez comparando sus operaciones con las mejores prácticas e identifiquen
las brechas de rendimiento (CMMI Institute, 2016).

Para CMMI Institute (2016) y Software Engineering Institute (2010) los modelos
CMMI (Capability Maturity Model Integration, en español: Integración de modelos
de madurez de capacidades) son colecciones de mejores prácticas que ayudan
a las organizaciones por una parte a: reducir riesgos, reformulaciones, defectos,
errores de entrega y costos; y por otro lado, a incrementar: la satisfacción del
cliente, productividad, capacidad de toma de decisiones, exactitud y ventaja
competitiva. Estos modelos son desarrollados por equipos conformados por
miembros de la industria, el gobierno y el Instituto de Ingeniería de Software (SEI).

214 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Según Microsoft (2017) El modelo CMMI vio la luz en 1987 como Capability
Maturity Model (CMM), un proyecto del Software Engineering Institute, que es un
centro de investigación de la Universidad Carnegie-Mellon. En 1991, se publicó
por primera vez el modelo CMM for Software, que está basado en factores de
éxito de los proyectos de desarrollo de software realizados en los años setenta y
ochenta y en las investigaciones realizadas por International Business Machines
(IBM) Corporation. Tanto el nombre, CMM, como los cinco niveles de madurez
están inspirados en el modelo de madurez Manufacturing Maturity Model de
Crosby. El modelo CMM ha logrado una gran aceptación y su éxito condujo
al desarrollo de modelos CMM para diversos ámbitos más allá del ámbito de
software. Para evitar la confusión ante el surgimiento de nuevos modelos se crea
un solo marco extensible para la ingeniería de sistemas, la ingeniería de software
y el desarrollo de productos; llamado CMMI.

Los modelos de madurez de CMMI Institute son (CMMI Institute, 2016):

• CMMI para Desarrollo (CMMI-DEV): El modelo CMMI-


DEV proporciona una guía para mejorar la capacidad de la
organización para desarrollar productos y servicios de calidad
que satisfagan las necesidades de los clientes y usuarios finales.
Estas mejores prácticas ayudan a la organización a mejorar la
eficiencia, velocidad y calidad del producto acompañado por un
menor número de defectos.

• CMMI para Servicios (CMMI-SVC): El modelo CMMI-


SVC proporciona una guía para mejorar la capacidad de la
organización para proporcionar servicios de calidad a clientes y
usuarios finales. Estas mejores prácticas ayudan a la organización
a brindar un servicio superior al fortalecer puntos débiles de
contacto con el cliente y mejorar su experiencia.

• CMMI para Adquisición (CMMI-ACQ): El modelo CMMI-


ACQ proporciona una guía para mejorar la capacidad de la
organización para iniciar y administrar la adquisición de productos

215 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

y servicios que satisfagan las necesidades de los clientes y


usuarios finales. Estas mejores prácticas ayudan a definir los
requisitos para identificar proveedores y vendedores capaces
que pueden reducir los costos, administrar la calidad, aumentar la
eficiencia y mitigar los retrasos.

• Modelo de Madurez de las Capacidades para Personas


(People CMM): El modelo CMM People proporciona una guía
para mejorar la capacidad de la fuerza de trabajo (personas) de
una organización. Estas mejores prácticas ayudan a identificar las
brechas de habilidades y empoderar a los miembros del equipo a
desarrollar habilidades que apoyen a la organización a tener éxito.

• Modelo de Madurez para Gestión de Datos (DMM): El modelo


DMM proporciona una guía para mejorar la capacidad de la
organización para crear un plan de trabajo personalizado en lo
relacionado con la administración de datos. El DMM proporciona
las mejores prácticas para implementar estrategias de datos,
gobierno, calidad, operaciones y arquitectura.

Es importante recalcar que CMMI es un modelo y no un proceso o una receta que


se deba seguir.

Todos los modelos CMMI se producen a partir del Marco CMMI. Este marco
contiene todos los objetivos y prácticas que se utilizan para producir modelos
CMMI. Todos los modelos CMMI contienen 16 áreas de proceso principales.
Estas áreas de proceso cubren conceptos básicos que son fundamentales
para la mejora del proceso en cualquier área de interés (es decir, adquisición,
desarrollo, servicios), adicional, se puede ajustar el modelo abordando otras áreas
específicas de interés (Software Engineering Institute, 2010).

Los componentes del modelo CMMI se agrupan en tres categorías: requerida,


esperada e informativa; como se detallan seguidamente (Software Engineering
Institute, 2010):

216 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Componentes requeridos: son componentes CMMI esenciales para lograr


la mejora del proceso en un Área de Proceso determinada.

▪▪ Componentes esperados: son componentes CMMI que describen


las actividades que son importantes para lograr un componente CMMI
requerido.

▪▪ Componentes informativos: son componentes de CMMI que ayudan a


los usuarios a comprender los componentes requeridos y los esperados de
CMMI.

¿Cuál es el propósito del modelo CMMI?

Microsoft (2017) lista algunos propósitos del modelo CMMI, estos son:

▪▪ Evaluar la madurez de los procesos de una organización y proporcionar una


orientación referente a cómo mejorar los procesos que darán lugar a mejores
productos.

▪▪ Gestionar los riesgos e indicar la capacidad de una organización para


administrar los mismos.

▪▪ Proporcionar un buen indicador de cómo actuará una organización en


situaciones de estrés.

La organización que posea una gran madurez afrontará con calma las situaciones
inesperadas, reaccionará, realizará cambios y seguirá adelante; por lo mismo,
una organización con un nivel bajo de madurez tenderá a dejarse llevar por el
pánico en situaciones de estrés, seguirá a ciegas los procedimientos obviados, o
bien, desbaratará todos los procesos y volverá al caos. En esta misma línea, las
organizaciones con alto grado de madurez pueden administrar mejor el riesgo,
pero ser más predecibles, y en consecuencia sufrir la falta de innovación o
mayor grado de burocracia; mientras que, las empresas con un reducido nivel de
madurez suelen ser más innovadoras y creativas pero caóticas e impredecibles.

217 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

El modelo CMMI no es un buen indicador del rendimiento económico de una


organización (Microsoft, 2017).

Uso el modelo CMMI

Para Microsoft (2017) el Modelo CMMI se diseñó para ser usado como base para
las iniciativas enfocadas a mejorar los procesos y, en el ámbito de la evaluación,
únicamente como ayuda para medir las mejoras. Es correcto considerar este
modelo como un mapa que identifica las lagunas (vacíos o problemas) en los
procesos existentes que habría que rellenar.

Dentro del Modelo CMMI un Área de Proceso define los objetivos y varias de las
actividades que se realizan para lograr los mismos, como se puede observar en
la figura 55. Un ejemplo de un área de proceso es el control de calidad de los
procesos y productos.

Figura 55. Representación escalonada de la estructura CMMI


Fuente: Software Engineering Institute (2010)

El modelo CMMI se representa por etapas como se muestra en la figura 56,


donde, se incluyen 22 Áreas de Proceso asignadas a uno de los cinco niveles de
madurez organizativa.

218 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 56. Niveles de madurez organizativo


Fuente: Microsoft (2017)

Hay que tener muy claro lo que es un nivel de madurez y un nivel de


capacidad para no confundir, donde, los niveles de madurez se utilizan
para caracterizar la mejora de la organización en relación con un
conjunto de áreas de proceso, mientras que, los niveles de capacidad
caracterizan la mejora de la organización en relación con un área de
proceso individual (Software Engineering Institute, 2010).

En la tabla 4 se muestra una comparación entre los niveles de madurez y los


niveles de capacidad.

Tabla 4. Niveles de madurez y de capacidad CMMI

Nivel de Niveles de
Niveles de Capacidad
madurez Madurez
0 Incompleto ---
1 Realizado Inicial
2 Administrado Administrado
3 Definido Definido
4 Administrado Administrado
cuantitativamente cuantitativamente
5 Optimizar Optimizar
Fuente: Software Engineering Institute (2010).

219 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Seguidamente se detallan brevemente los 5 niveles de madurez (Software


Engineering Institute, 2010):

▪▪ Nivel de madurez 1 – Inicial: En este nivel los procesos suelen ser no


probados y caóticos. El éxito en estas organizaciones depende de la
competencia y del heroísmo de las personas en la organización y no del uso
de procesos probados. A pesar de este caos, las organizaciones de nivel de
madurez 1 a menudo producen productos y servicios que funcionan, pero
con frecuencia exceden el presupuesto y el cronograma planificado.

▪▪ Nivel de madurez 2 – Administrado: En este nivel los proyectos se han


asegurado de que los procesos se planifiquen y ejecuten de acuerdo con
la política; los proyectos emplean personas calificadas, involucran a las
partes interesadas relevantes, son monitoreados, controlados, revisados y
se evalúa su adherencia a las descripciones de sus procesos. El nivel de
madurez 2 ayuda a garantizar que las prácticas existentes se conserven
durante momentos de estrés y que los proyectos se realicen y administren
de acuerdo con lo planificado. En este nivel los estándares, descripciones
de procesos y procedimientos pueden ser muy diferentes en cada instancia
específica del proceso de cada proyecto en particular.

▪▪ Nivel de madurez 3 – Definido: En este nivel los procesos están bien


caracterizados y entendidos, y se describen en estándares, procedimientos,
herramientas y métodos. El conjunto de procesos estándar de la
organización, que es la base para el nivel de madurez 3, se establece y
mejora con el tiempo. Estos procesos estándar se utilizan para establecer la
coherencia en toda la organización. En el nivel de madurez 3, los procesos
se describen más rigurosamente que en el nivel de madurez 2. En este
nivel 3 de madurez a diferencia del nivel 2, los estándares, descripciones de
procesos y procedimientos para un proyecto particular o unidad organizativa
se adaptan del conjunto de procesos estándar de la organización y, por lo
tanto, son más consistentes.

220 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Nivel de madurez 4 – Administrado cuantitativamente: En este nivel


la organización y los proyectos establecen objetivos cuantitativos para
la calidad y el rendimiento del proceso, y los utilizan como criterios
para la gestión de proyectos. Los objetivos cuantitativos se basan en
las necesidades del cliente, los usuarios finales, la organización y los
implementadores de procesos. La calidad y el rendimiento del proceso se
entiende en términos estadísticos y se gestiona a lo largo de la vida de los
proyectos. En el nivel de madurez 4 a diferencia del nivel 3, el rendimiento
de los proyectos y subprocesos seleccionados se controla utilizando técnicas
estadísticas y otras técnicas cuantitativas, y las predicciones se basan, en
parte, en un análisis estadístico de los datos de proceso de grano fino.

▪▪ Nivel de madurez 5 – Optimizado: En este nivel una organización mejora


continuamente sus procesos en base a una comprensión cuantitativa de
sus objetivos comerciales y necesidades de desempeño. La organización
utiliza un enfoque cuantitativo para comprender la variación inherente en el
proceso y las causas de los resultados del proceso. El nivel de madurez 5
se enfoca en mejorar continuamente el desempeño del proceso mediante
procesos incrementales e innovadores y mejoras tecnológicas. Los objetivos
de calidad y de rendimiento del proceso de la organización se establecen, se
revisan continuamente para reflejar los objetivos comerciales cambiantes y
el rendimiento de la organización, y se utilizan como criterios para gestionar
la mejora de procesos. Una distinción fundamental entre los niveles de
madurez 4 y 5 es el enfoque en la gestión y la mejora del desempeño
organizacional. En el nivel de madurez 4, la organización y los proyectos se
enfocan en comprender y controlar el desempeño a nivel de subproceso y
utilizar los resultados para administrar los proyectos. En el nivel de madurez
5, la organización se preocupa por el desempeño general de la organización
utilizando datos recopilados de múltiples proyectos. El análisis de los datos
identifica deficiencias o brechas en el rendimiento para impulsar la mejora
del proceso organizacional.

221 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Los niveles 4 y 5 suelen denominarse los niveles de mayor madurez.


Las organizaciones que poseen un mayor grado de madurez manifiestan
comportamientos de administración cuantitativa y optimización, mientras que, las
organizaciones con bajo nivel de madurez simplemente se administran o siguen
los procesos definidos.

Así mismo, se detallan brevemente los 6 niveles de capacidad (Software


Engineering Institute, 2010; Díaz et al., 2013):

▪▪ Nivel de capacidad 0 – Incompleto: Área de proceso sin objetivos.

▪▪ Nivel de capacidad 1 – Realizado: Objetivos específicos del área de


proceso son satisfechos.

▪▪ Nivel de capacidad 2 – Administrado: Área de proceso institucionalizada a


partir de una política organizacional de uso de los procesos.

▪▪ Nivel de capacidad 3 – Definido: Área de proceso institucionalizada a partir


de un proceso definido.

▪▪ Nivel de capacidad 4 – Administrado cuantitativamente: Área de proceso


institucionalizada a partir de una política organizacional de la administración
cuantitativa de procesos.

▪▪ Nivel de capacidad 5 – Optimizar: Área de proceso institucionalizada a


partir de la optimización de sus procesos.

El modelo CMMI se divide en las 22 Áreas de Proceso, las mismas que están
relacionadas con los 5 niveles de madurez, como se puede observar en la tabla 5.

222 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Tabla 5. Áreas de proceso de CMMI-DEV

Nivel de
Acrónimo Área de procesos Categoría
madurez
CAR Análisis y resolución causal Soporte 5
OPM Gestión del rendimiento organizacional Gestión de procesos 5
OPP Rendimiento de los procesos organizativos Gestión de procesos 4
QPM Administración cuantitativa de proyectos Gestión de proyectos 4
DAR Análisis y resolución de decisiones Soporte 3
IPM Administración integrada de proyectos Gestión de proyectos 3
OPD Definición de procesos organizativos Gestión de procesos 3
OPF Enfoque de los procesos organizativos Gestión de procesos 3
OT Aprendizaje organizativo Gestión de procesos 3
PI Integración de productos Ingeniería 3
RD Definición de requisitos Soporte 3
RSKM Administración de riesgos Gestión de proyectos 3
TS Solución técnica Ingeniería 3
VER Comprobación Ingeniería 3
VAL Validación Ingeniería 3
CM Administración de configuración Soporte 2
MA Medida y análisis Soporte 2
PMC Control y supervisión de proyectos Gestión de proyectos 2
PP Planeación de proyectos Gestión de proyectos 2
PPQA Control de calidad de procesos y Soporte 2
productos
REQM Administración de requisitos Gestión de proyectos 2
SAM Administración de acuerdos con Gestión de proyectos 2
proveedores
Fuente: Microsoft (2017) y Software Engineering Institute (2010).

Para cada una de las Áreas de Proceso antes mencionados existen


componentes necesarios, esperados e informativos. Solamente se requieren
los objetivos genéricos y específicos de cada área de proceso (conocidos
como componentes necesarios) para superar una valoración según el modelo.
Los componentes esperados no son obligatorios y están conformados por los
procedimientos genéricos y específicos para cada objetivo genérico o específico
respectivamente. Los componentes informativos facilitan detalles que ayudan a

223 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

los implementadores a poner en marcha una iniciativa de mejora de procesos


basada en el modelo CMMI (Microsoft, 2017).

Actividad recomendada

Recuerde utilizar estrategias de lectura como subrayado o anotaciones.

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es y cuál es el propósito CMMI?


• ¿Cuál es la diferencia entre nivel de madurez y nivel de capacidad
según CMMI?
• ¿Cuál es la diferencia entre un componente requerido y un
componente esperado según CMMI?

Un ejemplo de la aplicación de CMMI en las organizaciones se presenta en el


Anexo 7 de la presente guía.

Ahora que ya tiene idea sobre el tema, en cuaderno de apuntes de la


materia resuelva el siguiente ejercicio:

Ejercicio 6: Consulte un ejemplo de implementación de CMMI en una


pequeña empresa.

En esta unidad se abordó temáticas fundamentales de la asignatura,


por lo que es importante que antes de continuar con la unidad
6 compruebe que usted conoce temáticas que se mencionan a
continuación enfocándose en su formación como futuro Ingeniero en
Tecnologías de la información:

• Planificación estratégica
• Cuadro de Mando Integrado (balanced scorecard)
• Mapas estratégicos y objetivos empresariales

224 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

• Perspectiva del cliente, perspectiva interna, perspectiva de


innovación y aprendizaje y perspectiva financiera del BSC
• Análisis FODA de la empresa
• Modelo de Excelencia EFQM: agentes facilitadores y resultados
• Gestión de calidad según la norma ISO 9001:2015
• Ciclo PHVA (Planificar-Hacer-Verificar-Actuar)
• Cinco principios claves de COBIT 5
• Gobernanza de TI
• Gestión de servicios de TI desde la perspectiva de ITIL V3
• Ciclo de Vida del Servicio
• Niveles de madurez según CMMI
• Niveles de Capacidad y Niveles de Madurez según CMMI

¿Ha superado el repaso?

¡Felicitaciones! Ha culminado usted la quinta unidad de la


asignatura, puede iniciar el estudio de la unidad 6.

225 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Autoevaluación 5

Se ha completado la unidad 5, en la cual con toda seguridad encontró algunos


conceptos que no conocía, sin embargo, es preciso realizar una autoevaluación
para determinar cuánto ha logrado asimilar. Aunque el desarrollo de estas
preguntas no es obligatorio, se le recomienda resolverlas ya que es posible que
haya algunos temas que no se han comprendido a plenitud. Recuerde que al final
de la guía se han incluido las soluciones a estas autoevaluaciones, por lo que,
deberá usarlas solo después de haber obtenido sus propias respuestas; esto
con la finalidad de que vuelva a revisar los temas que quizá no quedaron bien
comprendidos. Si tiene alguna inquietud no dude en consultar con su profesor
tutor.

Lea detenidamente cada una de las preguntas y seleccione la alternativa


correcta según corresponda:

1. ¿Qué es y para qué sirve el Balanced Score Card (BSC-Cuadro de Mando


Integral)?

a. Es un modelo de gestión que traduce la estrategia en objetivos


relacionados
b. Es un software que apoya el proceso de gestión de una empresa
c. Es un modelo que brinda a los ejecutivos de alto nivel una visión rápida
pero completa del uso de TI en la empresa

2. La perspectiva del BSC que responde la presunta ¿Qué debemos hacer


para satisfacer las expectativas de nuestros accionistas? es:

a. Perspectiva del cliente


b. Perspectiva interna
c. Perspectiva financiera

226 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

3. El EFQM:

a. Define los requisitos mínimos que debe cumplir el sistema de gestión


b. Es un modelo de excelencia que aspira lograr la perfección empresarial
c. Es un modelo de gestión de procesos empresariales

4. Cuando se afirma que “Excelencia es equilibrar las necesidades estratégicas


con las expectativas y aspiraciones de los trabajadores”, estamos hablando
del principio o concepto de excelencia EFQM:

a. Favorecer la creatividad y la innovación


b. Añadir valor para los Clientes
c. Alcanzar el éxito mediante las personas

5. La adopción de la norma ISO 9001:2015 en una empresa ayuda a:

a. Mejorar su desempeño global y proporcionar una base sólida para las


iniciativas de desarrollo sostenible
b. Mantener la capacidad para proporcionar productos y servicios que
satisfagan los requisitos del propietario de la empresa
c. Abordar los riesgos y oportunidades asociadas con sus proveedores

6. El ciclo PHVA (Planificar-Hacer-Verificar-Actuar) se conoce como:

a. Ciclo de mejora continua


b. Ciclo de gestión de calidad
c. Ciclo de gestión de procesos

7. COBIT 5 provee de un marco de trabajo integral que ayuda a las empresas


a:

a. Lograr un gobierno y una administración efectiva de TI de las empresas


b. Eliminar los riesgos relacionados con TI en su totalidad
c. Gestionar los procesos de negocio de las empresas

227 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

8. Según COBIT 5 gobierno y gestión se diferencian en que:

a. El gobierno monitorea el cumplimiento de políticas mientras que la


gestión monitorea el cumplimiento de actividades
b. El gobierno monitorea el cumplimiento de actividades mientras que la
gestión monitorea el cumplimiento de políticas
c. La gestión fija las directrices mientras que el gobierno ejecuta dichas
directrices

9. ITIL V3 ofrece un marco de trabajo de Mejores Prácticas para:

a. La gestión de servicios de TI
b. La gestión de procesos de TI
c. La gestión de procesos y servicios de TI

10. Según CMMI, los __________ se utilizan para caracterizar la mejora de la


organización en relación con un conjunto de áreas de proceso:

a. niveles de madurez
b. niveles de capacidad
c. niveles de riesgo

Las respuestas a esta autoevaluación se encuentran al final del presente texto-


guía, compare las respuestas, si no logró un buen resultado en la autoevaluación,
no se preocupe le recomiendo leer nuevamente el/los capítulos confusos y
reforzar sus conocimientos. Y si aún tiene inquietudes no dude en preguntar al
profesor.

228 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

UNIDAD 6. ASPECTOS SOCIALES Y PROFESIONALES DE TECNOLOGÍAS


DE LA INFORMACIÓN

En esta unidad analizaremos desde una perspectiva social y ética los efectos de
la tecnología informática en las personas, donde quiera que estemos (en casa, en
centros educativos o el trabajo).

El uso cada vez más generalizado de las computadoras y equipos relacionados


con la informática en lugares de trabajo, hogares, escuelas; el advenimiento de
internet, la comunicación inalámbrica, han resultado en un cambio en el uso de
computadoras. Este comenzó como un utilitario, pero ahora también ha sido
adoptado como una herramienta social. Probablemente debido a la popularidad
de la internet, tanto jóvenes y adultos han encontrado apoyo en el ordenador en
casa. Al jugar este doble papel como herramienta de utilidad y entretenimiento,
la computadora se ha convertido en una parte integral de nuestro tejido social
(Kizza, 2010).

En caso de tener alguna duda e inquietud será un gusto poderlos atender por
medio de los diferentes recursos que le ofrece el EVA.

Esta unidad pretende que usted:

▪▪ Entienda el contexto social de la tecnología informática y su impacto en las


personas.
▪▪ Conozca los requisitos profesionales de los trabajadores de TI.
▪▪ Conozca los pilares fundamentales del profesionalismo.
▪▪ Entienda lo que implica la observancia de un código de conducta en el
ejercicio de la profesión.

229 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

6.1. Contexto social de la computación

Actualmente, la casa se ha convertido (o está en proceso de hacerlo) en un centro


de tecnología, donde, nadie sabe todavía las implicaciones sociales, psicológicas
e intelectuales que pueden resultar de esto. Por lo tanto, no es de extrañar
que a medida que la tecnología se ha desarrollado, el progreso y los cambios
fundamentales se han ido produciendo a diario (Kizza, 2010).

Las creencias de que la tecnología mejora nuestra inteligencia, nuestro


rendimiento, etc.; ya sea que cuenten o no con la investigación científica, no son
nuevas. Desde el comienzo de la era industrial el objetivo del uso de la tecnología
ha sido para ayudarnos a ser más productivos.

Para analizar el contexto social de la tecnología informática y su impacto en las


personas, se abordará lo siguiente: A) Brecha digital, B) Lugar de trabajo, C)
Monitoreo de los empleados y D) Bienestar de los empleados; como se muestra
en la figura 57.

Figura 57. Contexto social de la computación

Con el objetivo de reforzar los temas que serán analizados en la unidad


6 referente al contexto social de la computación, al final de esta unidad
se presenta un apartado titulado repaso.

230 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

6.1.1. Brecha digital

A pesar de la penetración cada vez más acelerada de la tecnología, todavía están


presentes las desigualdades tecnológicas entre los pueblos de un mismo país
y entre países. El problema inicia con la falta de comprensión acerca de lo que
significa brecha digital y por consiguiente, se desconoce: sus orígenes, aportes y
respuestas a los mismos.

Para analizar de cerca la brecha digital se trabajará en torno a 5 indicadores


propuestos por Kizza (2010) como se muestra en la figura 58, estos son: acceso,
tecnología, capacidad humana, infraestructura y entornos habilitantes.

Figura 58. Indicadores de la Brecha digital

A. Acceso

El acceso es un componente crucial en la brecha digital. Implica obstáculos como:


los costos involucrados en la adquisición de tecnologías, la disponibilidad de
instalaciones gratuitas o de bajo costo, la capacidad de viajar a lugares donde
hay puntos de acceso de bajo costo como bibliotecas, centros comunitarios y la
capacidad necesaria para utilizar las tecnologías.

231 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

De manera general, estos obstáculos se pueden agrupar en cinco categorías:


geografía, ingresos, etnia, edad y educación; los cuales se describen
seguidamente:

▪▪ Geografía: Con base en el Reporte de Desarrollo Humano de las Naciones


Unidas del 2000, Kizza (2010) afirma que las personas de los países
desarrollados (países ricos industrializados del hemisferio norte) poseen
porcentajes cada vez mayores en la categoría de acceso a la información,
incluida la propiedad de computadoras, conexiones a Internet y líneas
telefónicas fijas, entre 1994 y 1998. Sin embargo, en los países menos
desarrollados (países menos industrializados y/o pobres en desarrollo del
hemisferio sur) los porcentajes son muy bajos y casi inexistentes en algunas
categorías. Para el caso de las tecnologías de comunicación modernas,
como las computadoras y el acceso a Internet, la brecha es aún más
preocupante; por ejemplo: para el año 2000, el 88% de los 143 millones
de usuarios de Internet son de aproximadamente una o dos docenas de
países ricos. Así mismo, a pesar de que el 90% de la población mundial vive
los países en desarrollo, solo tienen alrededor del 4% de las conexiones a
internet; comparado con los países desarrollados que tiene un 40% de las
mismas. Las disparidades geográficas no solo están presentes entre países
sino también dentro de los mismos.

▪▪ Ingresos: Con base en el Reporte del año 2000 de la National


Telecommunications and Information Administration (NTIA) del departamento
de comercio de los Estados Unidos y en el Reporte sobre Internet de la
Universidad de California en Los Ángeles (UCLA), Kizza (2010) afirma
que, a nivel mundial, independientemente de la ubicación geográfica,
las personas con altos ingresos tienen un mayor porcentaje de acceso a
las TIC comparado con aquellas que tienen bajos ingresos. Por ejemplo:
aquellos hogares que ganan menos de 25000 USD al año forman el 32.1%
de la población de Estados Unidos, donde, solo el 9.7% están en línea;
quienes ganan entre 40000 y 60000 tienen un 27.3% de participación en
línea, y finalmente, quienes ganan más de 100000 al año tienen un 18% de
participación en línea.

232 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Etnia: Con base en el Reporte del año 2000 de la NTIA, Kizza (2010) afirma
que la etnia y raza de una persona tiene una gran influencia en el acceso a
las TIC dentro y entre los países. Por ejemplo, en los Estados Unidos, los
negros y los hispanos (los dos principales grupos minoritarios de los Estados
Unidos) tienen el doble de probabilidades que sus contrapartes blancos de
no tener una computadora y acceso a Internet.

▪▪ Edad: Existe el mito de que los jóvenes usan las computadoras e Internet
mucho más que cualquier otro grupo de edad y, además, que los jóvenes
menores de 18 años navegan más en internet que cualquier otro grupo de
edad. Con base en el informe de internet de UCLA 2000 y NTIA 2000, Kizza
(2010) afirma que en Estados Unidos el mayor uso de computadoras e
Internet se da por parte de las personas comprendidas entre 18 y 49 años, y
el grupo que menos utilizan está conformado de las personas mayores de 40
años y niños menores de 10 años.

▪▪ Educación: A más alto nivel de educación que una persona logra, lo más
probable es que esta utilice un ordenador y por consiguiente internet.
Investigaciones de NTIA, UCLA y otros, confirman esta tendencia. Por
ejemplo, con base en el informe de internet de UCLA 2000 y NTIA 2000,
Kizza (2010) afirma que en Estados Unidos en promedio el 77.95% de
las personas altamente educadas con títulos avanzados usan internet en
comparación con el 21.35% para aquellos con menos de un diploma de
escuela secundaria o colegio. Aunque estas cifras se basan solamente en la
población de los Estados Unidos, existen patrones similares en otros países
desarrollados y en desarrollo.

B. Tecnología

La revolución tecnológica impulsada por la computadora está acercando a los


países del mundo, por lo que, todos los países en desarrollo, incluidos los más
pobres, están mejorando su acceso al uso de las TIC. Por ejemplo, con base en
los Informes de Desarrollo de la Organización de las Naciones Unidas (ONU) del
1994 y 1998, Kizza (2010) afirma que entre 1994 y 1998 por cada 1000 habitantes

233 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

ha ocurrido lo siguiente: los países industrializados (más desarrollados) crecieron


7.1% en televisores versus los países menos desarrollados que crecieron -0.3%
(decrecieron) en televisores, en esta misma lógica, 8.5% versus 0.08% en
teléfonos fijos, 16.2% versus 0.1% en teléfonos celulares, 9.9% versus 0% en
computadoras, 1.99% versus 0% en conexiones a Internet. La brecha es aún
mayor para las tecnologías más nuevas. Las tecnologías como los faxes, los
teléfonos celulares, las computadoras y las conexiones a Internet registraron
un crecimiento casi nulo por cada 1.000 personas en los países en desarrollo
en comparación con sus contrapartes en los países desarrollados durante el
mismo período. Estos porcentajes reflejan ampliamente la falta de habilidades y
conocimientos tecnológicos. La adquisición de estas habilidades y el desarrollo de
una buena base tecnológica, depende en gran medida de insumos como capital
de inversión, infraestructura y humanware (capacidad humana).

Las inversiones de capital en tecnología se realizan en torno a hardware y


software, las mismas se analizan seguidamente:

▪▪ Hardware: Aunque ha habido un aumento constante en la cantidad de


computadoras, teléfonos y otras tecnologías modernas de comunicación en
casi todos los países del mundo en los últimos años, la cantidad, calidad y
mantenimiento de estas tecnologías es todavía un gran problema. Uno de
los principales problemas se presenta en la adquisición y mantenimiento del
hardware debido a que, en la actualidad, los componentes de computadora
se eliminan probablemente a la misma velocidad con que se adquieren y
el tiempo de vida de los mismos es corto debido a los elevados costos de
mantenimiento; esto en mayor medida, en los países no industrializados.
Por ejemplo, la sustitución de las piezas defectuosas en torno a las TIC se
ve obstaculizada por el precio de las nuevas, qué debido a los impuestos
de importación que imponen los gobiernos principalmente en los países en
desarrollo, donde, los precios se incrementan tres o cuatro veces más que
sus valores originales.

234 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Software: Junto con los problemas que presenta el hardware, están


los problemas del software. Para que los equipos TIC (hardware) sean
útiles, deben tener un software bueno y relevante. Los países que ven
los beneficios de las TIC como los de la OCDE (Organización para la
Cooperación y el Desarrollo Económicos) producen su propio software o
tienen suficiente capacidad financiera para adquirirlo, lo que no sucede
con muchos países en desarrollo, debido a que, tienen un humanware
(capacidad humana) muy limitado para desarrollar software ni dinero
suficiente para adquirirlo.

C. Humanware (Capacidad humana)

En este apartado se analizan los complejos problemas relacionados con el


desarrollo de la capacidad humana. La disponibilidad y el fácil acceso a las TIC no
siempre resuelve el problema de la brecha digital, es solo una solución parcial a
un problema complejo.

Entre los principales problemas se encuentra la falta de recursos humanos


en países o ciudades en desarrollo para mantener el equipo y la escasez de
maestros, técnicos e institutos para entrenarlos. Además, se debe incrementar
el esfuerzo en: crear conciencia del potencial de las TIC, crear, desarrollar y
fortalecer la capacidad de utilizar la información y las TIC de manera efectiva,
garantizar el desarrollo continuo de la capacidad técnica y, prevenir que la
capacidad local se agote. Finalmente, el desarrollo de la capacidad humana de
las TIC debe tener en cuenta la equidad, la justicia y los factores culturales y
contextuales a nivel local.

D. Infraestructura

La infraestructura entendida como las estructuras de comunicación fijas (por


ejemplo: electricidad, teléfonos, buenas carreteras y aeropuertos), están
relacionadas con el acceso a las TIC y sus obstáculos.

235 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

La falta de estas estructuras dificulta el desarrollo de las TIC. Facilitadores de


acceso a las TIC como ordenadores personales, asistentes digitales personales
(PDA), teléfonos celulares habilitados para Internet, y otros artefactos en
miniatura interconectados junto con centros de atención al ciudadano, cibercafés
y telecentros son fundamentales en el avance de la comunicación global, por lo
que es importante que estos últimos se deban abrir donde no los hay y ampliarse
donde hay unos pocos.

E. Entornos habilitantes

La existencia o falta de entornos propicios ha ocasionado que muchos países con


ingresos per cápita y estructuras económicas similares tengan una gran variedad
de desempeños respecto a las TIC.

En este apartado se analizará la política, las políticas públicas y los estilos de


gestión como facilitadores o generadores de un entorno propicio en el que las TIC
pueden prosperar; según se detalla:

▪▪ Políticas: Las TIC prosperan en un buen ambiente político que garantiza:


un clima de derechos democráticos y libertades civiles conducentes
a la adaptación de las TIC, respeto al estado de derecho y seguridad
de los derechos de propiedad, inversión en capacidad humana y bajos
niveles de distorsiones gubernamentales. Además, se debe, fortalecer las
organizaciones no gubernamentales (ONG) u organizaciones de desarrollo
que trabajan en la eliminación de la brecha digital y educar a los principales
líderes políticos sobre los beneficios de las TIC para el desarrollo del país
de manera que movilicen a las personas y lleven la conciencia de las TIC a
la población en general. Una gran parte del desarrollo de las TIC también
depende de buenas políticas públicas y estilos de gestión como se analiza
seguidamente.

▪▪ Política pública y estilos de gestión: Los gobiernos deben establecer


políticas regulatorias simplificadas para la importación y la concesión de
licencias de tecnologías TIC y promulgar leyes y aplicarlas de manera

236 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

uniforme para que las organizaciones no gubernamentales (ONG) u otras


organizaciones interesadas en invertir en actividades económicas alineadas
con las TIC lo hagan con facilidad. Las políticas regulatorias de TIC deben
ser eficientes, predecibles y fáciles de entender.

6.1.2. TIC en el lugar de trabajo

Para Kizza (2010) la automatización del lugar de trabajo ha sido el concepto más
vigorosamente perseguido desde la era industrial. A pesar del miedo original de
que automatizar significaría el final del trabajo humano, excepto en unas pocas
áreas, ha traído aumentos en las cifras de empleo.

De acuerdo con el informe de la Oficina Internacional del Trabajo analizado por


Kizza (2010) la introducción de computadoras en las oficinas no produjo un
despido significativo de personal ni provocó una disminución en el nivel general
de los empleadores. Lo que sí está claro es que la tecnología informática ha
ingresado a una velocidad muy alta a los lugares de trabajo.

Para analizar de cerca la brecha digital y su impacto en el lugar de trabajo se


abordan 4 aspectos propuestos por Kizza (2010), estos son:

▪▪ Oficina sobre ruedas: En vista de que los dispositivos electrónicos han


invadido las oficinas o lugares de trabajo en general, los trabajadores han
dejado la oficina en masa, algunos de ellos reemplazados por la nueva
tecnología, otros readaptados por ella, y muchos por trabajar fuera de la
frontera de sus oficinas. La llegada de las computadoras portátiles, teléfonos
celulares y asistentes digitales personales (PDA) han acelerado la movilidad
de la oficina, por lo que, ejecutivos y trabajadores especialmente los
alineados con servicios complementan o cumplen con sus actividades en un
mismo día en diferentes lugares como: aeropuertos, hoteles, restaurantes,
aviones, trenes, etc. Por todos los beneficios que ofrece las TIC a las
empresas, las mismas están utilizando las nuevas tecnologías de oficina
para mejorar los servicios y por consiguiente hacer crecer los negocios.

237 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Lugar de trabajo virtual: Con los últimos desarrollos en telecomunicaciones


y tecnología informática, el lugar de trabajo virtual alberga a un creciente
tipo de empleados que se caracterizan por trabajar tiempos cortos dentro de
la empresa, se encuentran frecuentemente fuera de la oficina (no tiene un
lugar de trabajo fijo) y a menudo se conectan utilizando equipos personal o
proporcionado por la empresa; pero a pesar de esta movilidad, realizan un
día completo de trabajo. El trabajo virtual está caracterizado principalmente
por el uso de los ordenadores y otros dispositivos de comunicación para
vincular a los empleados, las bases de datos masivas y otros recursos
humanos. Con este auge las empresas están ahorrando mucho dinero
en instalaciones y costos de equipos ya que los empleados comparten su
espacio y otros recursos de la oficina. Este tipo de trabajo está abriendo
las puertas a un nuevo grupo de personas tales como los discapacitados,
ancianos, etc.

▪▪ Trabajo en casa (teletrabajo), un concepto creciente de


teletrabajadores: Los trabajadores están cambiando continuamente sus
hábitos laborales de trabajar 40 horas a la semana (usualmente de 09h00 a
17H00) entre estar en el lugar de trabajo y desplazarse al mismo, por lugares
de trabajo fuera de los límites normales de tiempo y espacio. Así mismo,
Kizza (2010) afirma que la mayor cantidad de trabajadores que realizan su
trabajo fuera de su oficina principal lo hace en sus hogares. A medida que la
tecnología de oficina mejora, muchos tipos de trabajos ya están requiriendo
que un trabajador permanezca en un entorno de oficina más móvil.

• Categorías de teletrabajadores: Hay tres categorías de


teletrabajadores. La primera categoría de teletrabajadores se compone
de los trabajadores que utilizan sus hogares como un complemento a
su trabajo de oficina, donde, trabajan en casa los fines de semana y
por la noche; por ejemplo: trabajos en áreas tales como administración,
investigación, estudios de mercado y educación. La segunda categoría
de teletrabajadores consiste en trabajadores que usan sus hogares
como base para sus negocios, donde, la mayoría de estos son en
telemercadeo, pequeñas empresas de nueva creación y servicios

238 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

humanos como cuidado de niños y cuidado de ancianos. La tercera


categoría de teletrabajadores consiste en aquellos que tienen
trabajos de tiempo completo con grandes compañías, pero prefieren
trabajar desde casa, por ejemplo: programadores de computadoras,
especialistas en ventas, editores, escritores y aquellos cuyo trabajo
depende de un alto grado de creatividad, como artistas, músicos
y compositores. lugar de refugio para los trabajadores de oficina
convencionales.

• Papel de la empresa en el teletrabajo: La oficina en casa siempre


se ha visto impulsada por los nuevos avances en tecnología y por
la necesidad de que las empresas sean más productivas con un
gasto mínimo. A medida que internet y la globalización impulsan la
competencia internacional y las nuevas tecnologías hacen que el
teletrabajo sea más aceptable, los teletrabajadores están en aumento.
Las personas más adecuadas para teletrabajar son las que necesitan
menos supervisión en la oficina y aquellos que hacen trabajo voluntario,
teniendo en cuenta siempre la naturaleza de la obra, el género, la edad,
y la oferta de trabajo.

• Efectos y beneficios del teletrabajo: Cada vez que hay un cambio


en el entorno de los trabajadores de una empresa, habrá efectos
sociales, psicológicos y financieros tanto para el empleado como para
el empleador. Si los efectos son financieros se hablaría de beneficios, si
son psicológicos de problemas de salud y si son sociales de problemas
organizacionales. En este apartado se analizarán los asuntos sociales
y financieros. Existen dos categorías de trabajo en casa (oficina
en casa), el primero es por mutuo acuerdo donde el empleado y
el empleador obtienen beneficios y el segundo caso es donde el
trabajo en casa se da porque no hay otra opción y los beneficios para
ambas partes no son de acuerdo a las expectativas. Por ejemplo, la
empresa puede ver como beneficio el ahorro en espacio de oficina, en
suministros de oficina o una reducción en la probabilidad de riesgos
para los empleados mientras se encuentren en las instalaciones de la

239 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

compañía; mientras que, el empleado puede ver como beneficios el


pasar más tiempo en el hogar, pasar menos tiempo en el tráfico en el
trayecto hogar-oficina o tener flexibilidad e independencia en la toma de
decisiones. Los beneficios se detallan en función de las circunstancias
individuales, estos son:

• Género: las mujeres obtendrían los máximos beneficios del


teletrabajo.

• Naturaleza del trabajo: del trabajo en casa se benefician


principalmente lo que esté alineado con actividades gerenciales,
administrativas, de ventas o de servicio; es decir, trabajos donde
la supervisión no es tan intensa ya que se da más libertad y
flexibilidad al trabajador.

• Oferta laboral: el teletrabajo o trabajo en casa es beneficioso


cuando hay una limitada oferta de un tipo de trabajadores

• Edad: la edad puede ser un factor en la productividad de la oficina


en casa (teletrabajo).

Los beneficios del teletrabajo o trabajo en casa para el empleado y


por consiguiente para el empleador se evalúan a través de medidas
como la productividad del mismo. El teletrabajo no es todo positivo,
existen problemas como: la falta de contactos entre profesionales de la
empresa puede afectar la moral de los empleados, en consecuencia,
sentirse abandonados y disminuir la productividad; otro problema es
que este tipo de trabajo puede afectar la imagen de la empresa ya
que un empleado pude hacer otras actividades no relacionadas con la
misma en horario laboral.

▪▪ Cuestiones sociales y éticas de los empleados: Regularmente se asume


que la automatización de la oficina implica menos control, desamparo,
desempleo y estancamiento de la humanidad; por el contrario, existen

240 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

factores que lo impiden como: el uso de tecnología recién adquirida, la


expansión de operaciones y el crecimiento de la empresa.

6.1.3. Monitoreo de empleados

La globalización y por consiguiente la competencia está obligando a las empresas


a cambiar sus estilos de gestión a unos más eficientes y de calidad. Estos han
ido evolucionando desde un modelo de gestión autocrático, seguido por uno de
estructuras jerárquicas y llegando a un modelo de gestión basado en la vigilancia
y el control. En este último estilo de gestión la gerencia está utilizando una amplia
gama de dispositivos y técnicas de vigilancia como cámaras de video, equipos de
computación, dispositivos de audio y muchos otros dispositivos ocultos, donde
el grado, la frecuencia y el método dependen de la empresa que lo implementa;
tanto así que, para unos el monitoreo es una herramienta de control de la
organización sobre los empleados mientras que para otros es una transgresión
directa de la privacidad de los empleados.

Las empresas recopilan información de sus empleados a través de dos canales:


voluntaria (formularios, entrevistas, encuentros de trabajo, etc.) y mediante
vigilancia. La información recogida por cualquiera de los dos medios si es utilizada
para la toma de decisiones en favor de los empleados no hay problema.

Por ejemplo, las empresas recopilan información de sus empleados para


asignaciones de trabajo, comentarios individuales, aumentos salariales,
bonificaciones, promociones u otros beneficios. En este mismo contexto, algunos
empleadores creen que los hábitos de los empleados influencian en gran medida
el rendimiento de los mismos por lo que miden hábitos del trabajador dentro y
fuera de las instalaciones de trabajo.

La realidad de la vigilancia dentro de las empresas es otra, debido a que muchas


veces se utiliza dicha información para exponer al empleado, chantajear, vender a
otras empresas, etc.; violando la privacidad de los mismos.

241 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Hay que tener claro que la invasión de la privacidad no significa la recopilación


de información sobre un individuo sin el conocimiento del individuo, sino más bien
la revelación de la información recogida sobre un empleado sin motivo o interés
legítimo.

6.1.4. Bienestar de los empleados

La productividad de los trabajadores depende de la calidad de su estado físico


y mental. Los empleadores siempre se han esforzado para hacer que sus
trabajadores sean felices, estén sanos y sean productivos.

Las empresas junto con la implementación de instalaciones que mejoren el


ambiente laboral (como gimnasios, cafetería, guarderías y espacios físicos para
empleados) están adoptando medidas que hagan sentir que el trabajador tiene
el control de su trabajo y de otros aspectos de sus vidas, como por ejemplo: dar
a los trabajadores más control en la toma de decisiones o el darle la libertad de
trabajar desde la oficina o desde casa.

Frente a esta realidad y dado que el trabajador con frecuencia desarrolla


tareas que exceden la capacidad de trabajo del mismo, aparecen peligros para
el trabajador como lesiones físicas (por ejemplo: dolor de espalda, dolores
de cuello y hombro, dolores de cabeza, fatiga visual, fatiga en general y en
consecuencia daño a los nervios, muñecas, brazos, tendones y músculos) o
estrés. Este último principalmente causado por una variedad de factores que
incluyen plazos inminentes, largas horas de trabajo, colegas poco cooperativos,
falta de soporte y comprensión por parte de la administración, requisitos
constantemente cambiantes y falta de capacidad laboral debido a los cambios en
los procedimientos laborales o al ambiente del lugar de trabajo.

¿Cómo le fue con la lectura? Si no comprendió algo ¡Lea nuevamente! puesto


que el tema es clave para continuar con el estudio del contexto social de la
computación.

242 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Actividad recomendada

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es la brecha digital?


• ¿Qué es el teletrabajo? ¿Influye positivamente en las empresas
que lo adoptan?
• ¿Hasta qué nivel se debe monitorear a los trabajadores sin
atentar con la privacidad de los mismos?
• ¿De qué manera las empresas pueden incrementar el bienestar
hacia sus trabajadores?

Desarrolle el siguiente ejercicio:

Tome como base lo analizado en torno a la brecha digital y elabore un


cuadro comparativo sobre los cinco indicadores que evalúan la brecha
digital.

6.2. Roles, responsabilidades y habilidades

Según Reynolds (2010) una profesión es una vocación que requiere


conocimientos especializados y, a menudo, una preparación académica larga e
intensa; es decir, profesionales como médicos, abogados y contadores requieren
capacitación y experiencia avanzada; deben ejercer discreción y juicio en el curso
de su trabajo; y su trabajo no puede ser estandarizado. Muchas personas también
esperan que los profesionales contribuyan a la sociedad, participen en programas
de capacitación permanente (formal e informal), se mantengan al tanto de los
avances en su campo y ayuden a otros profesionales en su desarrollo.

243 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Definiciones de profesión:

• Kizza (2010) define profesión como una ocupación de la cual


uno profesa tener un amplio conocimiento adquirido a través
de años de experiencia y educación formal y la autonomía y
responsabilidad de tomar decisiones independientes para llevar a
cabo las funciones de la misma.

• Según el Diccionario de la lengua española de la Real Academia


Española (RAE) profesión es: Empleo, facultad u oficio que
alguien ejerce y por el que percibe una retribución.

Entonces surge una inquietud ¿los trabajadores de TI son profesionales?

Muchos trabajadores empresariales tienen cargos, conocimientos y capacitación


que los califican para ser clasificados como profesionales, incluidos los analistas
de ventas, los consultores financieros y los especialistas en TI. Una lista parcial de
especialistas en TI incluye programadores, analistas de sistemas, ingenieros de
software, administradores de bases de datos, administradores de redes de área
local (LAN) y jefes de información (CIO). Sin embargo, no todas las funciones
de TI requieren de conocimiento avanzado, formación prolongada o estudios
especializados (Reynolds, 2010).

Aunque no están legalmente clasificados como profesionales en los Estados


Unidos, los trabajadores de TI se consideran parte de la industria de servicios
profesionales, que está experimentando grandes cambios que afectan la forma en
que los miembros de esta industria deben pensar y comportarse para tener éxito
(Reynolds, 2010).

Los clientes cada vez son más exigentes, buscan los mejores servicios al menor
costo posible. Esta sofisticación del cliente está originando que las empresas
cambien la forma de ofrecer sus servicios e implementen cambios como poder ver
el trabajo en progreso en tiempo real, más supervisión en las relaciones con los
proveedores de servicios al cliente, crear un entorno de confianza, ofrecer canales

244 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

de comunicación fácil e instantáneo, los clientes pueden evaluar y elegir entre


proveedores de servicios en todo el mundo, etc.

Para Reynolds (2010) existen tres requisitos profesionales básicos de un


profesional, como se observa en la figura 59 y estos son:

▪▪ Un conjunto de habilidades altamente desarrolladas y un conocimiento


profundo del dominio. Aunque las habilidades profesionales se desarrollan
a través de largos años de experiencia, tales habilidades deben estar
respaldadas por una base de conocimiento muy bien desarrollada adquirida
a través de largos años de educación formal. La adquisición de un nivel
sofisticado de conocimiento es crucial porque las habilidades basadas en
un conocimiento poco profundo del dominio pueden ser perjudiciales para la
profesión en casos que involucran decisiones que requieren comprensión,
análisis y adopción de conceptos para adaptarse al entorno o al problema.

▪▪ Autonomía. Debido a que los profesionales proporcionan productos o


servicios, siempre existe una relación entre el proveedor del servicio o
producto y el receptor del servicio producto. En esta relación, nos preocupa
el equilibrio de poder. En el caso de un profesional, el poder está a favor del
profesional, como por ejemplo la relación que existe entre un abogado y un
cliente o un médico y un paciente. En cualquier caso, hay un juego de poder
a favor del proveedor del servicio.

▪▪ Observancia de un código de conducta. Un profesional que trabaja


generalmente observa estos cuatro tipos de códigos: el código profesional,
código personal, código institucional y código de la comunidad; los mismos
que se analizan posteriormente.

245 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 59. Requisitos profesionales y pilares fundamentales del profesionalismo

En esta misma línea, Reynolds (2010) afirma que el profesionalismo se apoya en


cuatro pilares fundamentales, como se observa en la figura 59 y estos son:

▪▪ Compromiso: Se ve reflejado cuando la persona que se hace de un


compromiso lo hace voluntariamente, además, la persona responsable debe
tratar de cumplir con el compromiso incluso si se necesita ayuda, debe haber
acuerdo sobre lo que se debe hacer, por quién y cuándo, debe ser declarado
abierto y públicamente, y debe cumplir con el compromiso antes de la fecha
acordada.

▪▪ Integridad: Integridad significa un estado de lealtad indivisa a la creencia en


uno mismo. Es honestidad, autoestima incomprensible e incorruptible. Para
cumplir con esta se debe tener la visión o capacidad de anticipar y hacer
un plan de acción que sorteará los obstáculos y maximizará los beneficios,
amor con lo que uno está haciendo y compromiso con lo que uno tiene que
hacer.

▪▪ Responsabilidad: La responsabilidad se ocupa de los roles, tareas


y acciones y sus consecuencias posteriores. Existen diferentes tipos
de responsabilidades como responsabilidades de un profesional como

246 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

proveedor, responsabilidades del producto, responsabilidades del servicio y


responsabilidades consiguientes (sobre los efectos secundarios).

▪▪ Rendición de cuentas: Es la obligación de responder por la ejecución de


las responsabilidades asignadas. Involucra establecer metas medibles,
planificar qué se debe hacer para alcanzar esas metas, informar el progreso
hacia los objetivos, evaluar los informes y utilizar los comentarios para hacer
mejoras. Es decir, se deben definir un conjunto de medidas de resultado
que evalúen el desempeño de manera confiable y objetiva, un conjunto
de normas de rendimiento definidas en términos de estas medidas de
resultado y un conjunto de incentivos para el cumplimiento de las normas y/o
sanciones por no cumplir con las mismas.

Con el objetivo de reforzar el tema roles, responsabilidades y


habilidades de los trabajadores de TI, al final esta unidad se presenta
un apartado titulado “Repaso”. No olvide que se usarán recursos
complementarios en el EVA como el código de ética y práctica
profesional versión 5.2 de IEEE y el código de ética y conducta de la
asociación de profesionales de TI, los cuales servirán de ayuda para
mejorar la comprensión de cada tema.

6.2.1. Relaciones profesionales que deben gestionarse

Para Reynolds (2010) los trabajadores de TI generalmente se involucran en


muchas relaciones diferentes, incluidas aquellas con empleadores, clientes,
proveedores, otros profesionales, usuarios de TI y la sociedad en general; como
se muestra en la figura 60.

247 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 60. Relaciones profesionales con los trabajadores de TI

En cada relación, un trabajador ético de TI actúa de manera honesta y apropiada.


Según Reynolds (2010) las relaciones de los trabajadores de TI son:

▪▪ Relaciones entre los trabajadores de TI y los empleadores: Los


trabajadores de TI y los empleadores tienen una relación crítica y
multifacética que requiere el esfuerzo constante de ambas partes para
mantenerla fuerte. Como administradores de los recursos de TI de una
organización, los trabajadores de TI deben dar ejemplo y aplicar políticas
relacionadas con el uso ético de TI. Los trabajadores de TI tienen las
habilidades y el conocimiento para abusar de los sistemas y los datos o para
permitir que otros lo hagan.

▪▪ Relaciones entre los trabajadores de TI y los clientes: Un trabajador


de TI a menudo proporciona servicios a clientes que trabajan fuera de la
empresa. En las relaciones entre los trabajadores de TI y los clientes, cada
parte acuerda proporcionar algo de valor a la otra, por ejemplo, a través
de un contrato un trabajador de TI acuerda implementar una solución de
software y el cliente a proporcionar una compensación, acceso a contactos
clave y en ocasiones un espacio de trabajo. Al tratarse de una relación de
confianza y de trabajo mutuo la responsabilidad de la toma de decisiones

248 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

se comparte entre el cliente y el trabajador de TI. Cuando se produce un


incumplimiento del contrato por una de las partes (trabajadores de TI o
los clientes) se debe actuar en función de las cláusulas de terminación del
mismo.

▪▪ Relaciones entre los trabajadores de TI y los proveedores: Los


trabajadores de TI tratan con diferentes proveedores, sean estos de
hardware, software y servicios. Se debe construir una buena relación
de trabajo que fomente el flujo de comunicación útil y el intercambio de
ideas, de manera que se evite hacer demandas poco razonables o llegar
al extremo de las amenazas. Los proveedores se esfuerzan por mantener
relaciones positivas con sus clientes a fin de generar e incrementar las
ventas. Para lograr este objetivo, a veces pueden involucrarse en acciones
poco éticas, por ejemplo, ofrecer a un trabajador de TI un regalo que en
realidad está destinado a ser un soborno. Claramente, los trabajadores de
TI no deben aceptar un soborno de un proveedor, y deben tener cuidado
al considerar que constituye un soborno. El soborno involucra proporcionar
dinero, propiedad o favores a alguien en el negocio o gobierno para obtener
una ventaja comercial.

▪▪ Relaciones entre los trabajadores de TI y otros profesionales: Los


profesionales sienten un grado de lealtad hacia los demás miembros de
su profesión. Como resultado, se ayudan rápidamente unos a otros para
obtener nuevos puestos, intercambiar información, etc., pero tardan en
criticarse en público. Pueden surgir varios problemas éticos entre los
miembros de la profesión de TI. Entre los más comunes está el mentir en su
currículum vitae y declararse competente en una habilidad de TI que tiene
una gran demanda, lo que perjudica a la profesión y al individuo en el largo
plazo. Otro problema ético es el intercambio inapropiado de información
corporativa ya que, debido a sus roles, los trabajadores de TI tienen
acceso a bases de datos corporativas de información privada y confidencial
sobre empleados, clientes, proveedores, nuevos planes de productos,
promociones, presupuestos, etc. que en ocasiones se comparte de manera
inapropiada.

249 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Relaciones entre los trabajadores de TI y los usuarios de TI: Un usuario


de TI es la persona que utiliza un producto de hardware o software que
los trabajadores de TI desarrollan, instalan, brindan servicio o respaldan
el producto. Los trabajadores de TI tienen el deber de comprender las
necesidades y capacidades de un usuario y ofrecer productos y servicios
que satisfagan mejor esas necesidades y, además, respaldando el
comportamiento ético de los usuarios. Este comportamiento ético se vería
reflejado en evitar la piratería de software, minimizar el uso inapropiado de
los recursos informáticos corporativos y evitar el intercambio inadecuado de
información.

▪▪ Relaciones entre los trabajadores de TI y la sociedad: Las leyes


regulatorias establecen estándares de seguridad para productos y servicios
para proteger al público en general. Sin embargo, dado que las leyes no
cubren todos los aspectos, los profesionales están en la obligación de
brindar beneficios significativos que no causen daño y tomar medidas para
eliminar los posibles riesgos públicos. Las acciones de un trabajador de TI
pueden afectar a la sociedad. Por ejemplo, un analista de sistemas puede
diseñar un sistema de control basado en computadora para monitorear un
proceso de fabricación de químicos. Una falla o un error en el sistema puede
poner a los trabajadores o residentes cerca de la planta en riesgo.

¿Cómo le fue con la lectura? Si no comprendió algo ¡Lea nuevamente! puesto que
el tema es clave para continuar con el estudio de los roles, responsabilidades y
habilidades de los trabajadores de TI.

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

• ¿Qué es un profesional de TI?


• ¿Cuáles son los requisitos profesionales básicos de un profesional
alineado con las TIC?
• ¿Cuáles son los pilares fundamentales del profesionalismo?
Explique con un ejemplo cada uno.

250 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

• De las relaciones profesionales con los trabajadores de TI ¿Cuál


es la más conflictiva y cuál es la menos conflictiva?

6.3. Dilemas éticos

Cada vez más los profesionales suscriben códigos de ética que rige sus
comportamientos y su accionar en la sociedad y su entorno. Para Reynolds (2010)
un código de ética profesional establece los principios y valores centrales que
son esenciales para el trabajo de un grupo ocupacional en particular. La mayoría
de los códigos de ética creados por organizaciones profesionales tienen dos
partes principales: el primero describe en qué aspira a convertirse la organización,
y el segundo generalmente enumera las reglas y principios por los cuales se
espera que los miembros de la organización respeten. Muchos códigos también
incluyen un compromiso con la educación continua para aquellos que practican la
profesión.

Reynolds (2010) afirma que seguir un código de ética profesional


puede generar muchos beneficios para el individuo, la profesión y la
sociedad en general.

Entre los principales beneficios están:

▪▪ Toma de decisiones éticas: la adhesión a un código de ética profesional


significa que los profesionales utilizan un conjunto común de valores y
creencias comunes como una guía para la toma de decisiones éticas.

▪▪ Altos estándares de práctica y comportamiento ético: la adhesión a un


código de ética recuerda a los profesionales las responsabilidades y deberes
que pueden verse tentados a comprometer para enfrentar las presiones del
día a día.

▪▪ Confianza y respeto del público en general: la confianza pública se basa en


la expectativa de que un profesional se comportará éticamente.

251 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

▪▪ Punto de referencia de evaluación: un código de ética proporciona un punto


de referencia de evaluación que un profesional puede usar como medio de
autoevaluación.

6.3.1. Código de conducta profesional

Uno de los requisitos profesionales fundamentales es la observancia de


un código de conducta en el ejercicio de la profesión (Reynolds, 2010).

El código de conducta está reflejado en cuatro códigos como se muestra en la


figura 61 y son:

▪▪ El código profesional: un conjunto de pautas proporcionadas al profesional


que detalla lo que un profesional debería hacer y no hacer. Un código
profesional protege tanto la imagen de la profesión como la de los miembros
individuales. Por lo tanto, es un requisito para la profesión que los miembros
se adhieran al código.

▪▪ El código personal: un conjunto de pautas morales individuales en las


que operan los profesionales. En muchos sentidos, estos lineamientos
son adquiridos por los profesionales desde el entorno cultural en el que
crecen o viven y las creencias religiosas que practican. Un código personal
complementa significativamente el código profesional.

▪▪ El código institucional: un código impuesto por la institución para la que


trabaja el profesional. Este código está destinado a construir y mantener la
confianza del público en la institución y sus empleados.

▪▪ El código de la comunidad: un código estándar de la comunidad


desarrollado durante un período de tiempo y basado en la religión o en
la cultura de los pueblos del lugar. Puede ser impuesto por la ley civil o la
cultura de la comunidad en la que trabaja el profesional.

252 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Figura 61. Código de conducta profesional

Para analizar la interacción entre los cuatro códigos considere cada código como
un círculo dentro de otro círculo con el código de comunidad en el centro de estos
círculos. Fuera del código de la comunidad está el código institucional, este a su
vez contenido por el código personal y finalmente este último contenido por el
código profesional, como se muestra en la figura 62. Cualquier acción realizada
por un profesional que trabaja en una institución local está contenida en el círculo
exterior, por lo tanto, para que dicha acción sea ética, moral y legal, debe estar en
conformidad con todos los códigos contenidos por este.

Figura 62. Códigos que rigen las acciones de los profesionales


Fuente: Reynolds (2010).

253 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

6.3.2. Organizaciones profesionales

No existe un código de ética universal para los trabajadores de TI, lo que sí existe
es un conjunto de organizaciones cada vez más numerosas que desarrollan
estándares profesionales de competencia y conducta y códigos de ética para TI,
un campo que está creciendo y cambiando rápidamente.

Organizaciones profesionales relacionadas con TI:

• Association for Computing Machinery (ACM, en español:


Asociación de Maquinaria Computacional)

• Association of Information Technology Professionals (AITP, en


español: Asociación de profesionales de la tecnología de la
información)

• Institute of Electrical and Electronics Engineers Computer


Society (IEEE-CS, en español: Instituto de Ingeniería Eléctrica y
Electrónica Computer Society)

• Instituto de la Gestión de Proyectos (PMI)

• SysAdmin, Audit, Network, Security (SANS) Instituto.

¿Cómo le fue con la lectura? Si no comprendió algo ¡Lea nuevamente! puesto


que el tema es clave para continuar con el estudio de los dilemas éticos de los
profesionales de TI.

Actividad recomendada

Para ver su criterio personal con respecto a la lectura acuda a su


cuaderno de apuntes de la materia y conteste las siguientes preguntas:

254 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

• ¿Qué beneficios obtienen los trabajadores de TI al seguir un


código de ética profesional?
• De los códigos que rigen las acciones de los profesionales ¿cuál
considera usted que es el más importante?

Desarrolle el siguiente ejercicio:

Tome como base el “Código de Ética y Práctica Profesional 5.2”


de IEEE que se expone seguidamente y proponga 3 principios y 2
acciones para cada uno de ellos que se apliquen a los profesionales de
TI de una pequeña empresa de su localidad.

6.3.3. Código de ética: Caso IEEE

En este apartado se presenta a modo de ejemplo el código de ética de la IEEE,


donde, se abordan únicamente los principios.

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) cubre los amplios


campos de las tecnologías y ciencias eléctricas, electrónicas y de la información.
IEEE-CS es una de las asociaciones profesionales de TI más grandes y antiguas,
con aproximadamente 85,000 miembros y fundada en 1946. En 1993, el IEEE-
CS y el ACM formaron un Comité Directivo Conjunto para el establecimiento de la
Ingeniería del Software como Profesión. Las recomendaciones iniciales del comité
fueron definir estándares éticos, definir el conjunto de conocimientos requeridos
y las prácticas recomendadas en ingeniería de software, y definir planes de
estudios apropiados para adquirir conocimiento. En este marco surge el Código
de Ética y Práctica Profesional de Ingeniería de Software de IEEE que documenta
las responsabilidades y obligaciones éticas y profesionales de los ingenieros de
software (Reynolds, 2010).

Según lo recomendado por IEEE-CS / ACM sobre ética de la ingeniería del


software y prácticas profesionales y aprobado conjuntamente por el ACM y el
IEEE-CS como el estándar para la enseñanza y la práctica de ingeniería de
software, se presenta a continuación el código de ética versión 5.2 (IEEE, 1999).

255 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Ingeniería de Software. Código de Ética y Práctica Profesional 5.2

PREÁMBULO

Las computadoras tienen un papel central cada vez mayor en el comercio,


industria, gobierno, medicina, educación, entretenimiento, y sociedad. Los
ingenieros de software son aquellos que contribuyen, mediante la participación
directa o enseñanza, al análisis, especificación, diseño, desarrollo, certificación,
mantenimiento y pruebas de sistemas de software. Debido a sus funciones en el
desarrollo de sistemas de software, los ingenieros de software tienen suficientes
oportunidades para causar beneficio o generar daño y para habilitar o influenciar
a otros a causar daño o beneficio. Para asegurar, en la medida de lo posible, que
sus esfuerzos se utilizarán para hacer el bien, los ingenieros de software deben
comprometerse a hacer de la ingeniería del software una profesión benéfica y
respetada. De acuerdo con tal compromiso, los ingenieros de software deberán
adherirse al siguiente Código De Ética Y Práctica Profesional.

El Código contiene ocho Principios relacionados con la conducta y las decisiones


tomadas por los ingenieros de software profesionales, bien sean profesionales
en ejercicio, educadores, administradores, supervisores y directivos, así como
educandos y estudiantes de la profesión. Los Principios identifican las relaciones
éticamente responsables en las que los individuos, grupos y organizaciones
participan, y las principales obligaciones de tales relaciones. Las Cláusulas de
cada Principio son ejemplos de algunas de las obligaciones incluidas en estas
relaciones. Estas obligaciones se fundamentan en las características humanas
del ingeniero de software en los deberes hacia las personas que se ven 10
afectadas por el trabajo del ingeniero de software, y en los elementos peculiares
de la práctica de la ingeniería del software. El Código prescribe éstas como
obligaciones de cualquiera que se identifique como ingeniero de software o que
aspire a serlo.

No se pretende que se utilicen partes individuales del Código aisladamente, para


justificar errores por omisión o comisión. La lista de Principios y Cláusulas no es
exhaustiva. Las Cláusulas no deben leerse como la frontera entre lo aceptable y

256 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

lo inaceptable en todas las situaciones prácticas de la conducta profesional. El


Código no es un simple algoritmo ético que genera decisiones éticas. En algunas
situaciones los estándares pueden entrar en conflicto entre sí o con estándares de
otras fuentes. Estas situaciones requieren que el ingeniero de software utilice su
juicio ético para actuar en la manera más congruente con el espíritu del Código de
Ética y Práctica Profesional, teniendo en cuenta las circunstancias.

Los conflictos éticos pueden manejarse mediante una consideración cuidadosa


de los principios fundamentales, más bien que apoyándose ciegamente en
reglamentos detallados. Estos Principios deberían influenciar a los ingenieros
de software a considerar ampliamente a quién se ve afectado por su trabajo;
a examinar si ellos o sus colegas tratan al resto de las personas con el debido
respeto; a reflexionar en cómo la sociedad vería sus decisiones si estuviera bien
informada; a analizar cómo el menos favorecido será afectado por su decisión; y a
considerar si sus actos lo juzgarían como un valioso profesional ideal que trabaja
como ingeniero de software. En todas estas valoraciones la preocupación por la
salud, seguridad y bienestar público es primordial; esto es, el “Interés Social” es
central en este Código.

El contexto dinámico y exigente de la ingeniería de software requiere un código


que sea adaptable y relevante a las nuevas situaciones a medida que ocurran.
Sin embargo, incluso en esta generalidad, el Código proporciona apoyo a los
ingenieros del software y administradores que necesitan actuar positivamente
en un caso específico documentando la postura ética de la profesión. El Código
proporciona un fundamento ético al cual los individuos de un equipo o el propio
equipo pueden acudir. El Código también ayuda a definir aquellas cuestiones
que son éticamente impropias de solicitar a un ingeniero de software o equipo de
ingenieros de software.

El Código no está simplemente orientado a identificar la naturaleza de los actos


cuestionables, sino que también tiene una función educativa importante. Puesto
que este código representa el consenso de la profesión en cuestiones éticas, es
un medio para educar tanto a la sociedad como a los futuros profesionales acerca
de las obligaciones éticas de todos los ingenieros de software.

257 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

PRINCIPIOS

▪▪ Principio 1. Sociedad: Los ingenieros de software actuarán de forma


congruente con el interés social.

▪▪ Principio 2. Cliente y empresario: Los ingenieros de software actuarán de


manera que se concilien lo mejores intereses de sus clientes y empresarios,
congruentemente con el interés social.

▪▪ Principio 3. Producto: Los ingenieros de software asegurarán que sus


productos y sus modificaciones correspondientes cumplen los estándares
profesionales más altos posibles.

▪▪ Principio 4. Juicio: Los ingenieros de software mantendrán integridad e


independencia en su juicio profesional.

▪▪ Principio 5. Administración: Los ingenieros de software gerentes y líderes


promoverán y se suscribirán a un enfoque ético en la administración del
desarrollo y mantenimiento de software.

▪▪ Principio 6. Profesión: Los ingenieros de software incrementaren la


integridad y reputación de la profesión congruentemente con el interés
social.

▪▪ Principio 7. Colegas: Los ingenieros de software apoyarán y serán justos


con sus colegas.

▪▪ Principio 8. Personal: Los ingenieros de software participarán toda su vida


en el aprendizaje relacionado con la práctica de su profesión y promoverán
un enfoque ético en la práctica de la profesión.

258 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

En ésta unidad se abordó temáticas fundamentales de la asignatura,


por lo que es importante que antes de finalizar su estudio de la
unidad 6 compruebe que conoce las temáticas que se mencionan a
continuación enfocándose en su formación como futuro Ingeniero en
Tecnologías de la información:

• Contexto social de la tecnología informática.


• Brecha digital: acceso, tecnología, capacidad, infraestructura,
entorno
• Lugar de trabajo.
• Monitoreo de los empleados.
• Bienestar de los empleados.
• Automatización del lugar de trabajo.
• Teletrabajo.
• ¿Los trabajadores de TI son profesionales?
• Requisitos profesionales básicos de un profesional.
• Pilares fundamentales del profesionalismo.
• Trabajadores de TI y sus relaciones con el medio.
• Beneficios que obtienen los trabajadores de TI al seguir un código
de ética profesional.
• Códigos que rigen las acciones de los profesionales.

¿Ha superado el repaso?

Felicitaciones! Ha culminado usted la sexta y última unidad de la


asignatura.

259 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Autoevaluación 6

Se ha completado la unidad 6, en la cual con toda seguridad encontró algunos


conceptos que no conocía, sin embargo, es preciso realizar una autoevaluación
para determinar cuánto ha logrado asimilar. Aunque el desarrollo de estas
preguntas no es obligatorio, se le recomienda resolverlas ya que es posible que
haya algunos temas que no se han comprendido a plenitud. Recuerde que al final
de la guía se han incluido las soluciones a estas autoevaluaciones, por lo que,
deberá usarlas solo después de haber obtenido sus propias respuestas; esto
con la finalidad de que vuelva a revisar los temas que quizá no quedaron bien
comprendidos. Si tiene alguna inquietud no dude en consultar con su profesor
tutor.

Lea detenidamente cada una de las preguntas y seleccione la alternativa


correcta según corresponda.

1. La Brecha digital en el contexto social de la computación permite analizar:

a. Desigualdades tecnológicas entre los pueblos


b. Desigualdades en el uso del hardware y software
c. Los dilemas éticos de los profesionales de TI

2. En el ámbito de la brecha digital, cuando se habla de la falta de recursos


humanos para manipular las TICs, se hace referencia al indicador:

a. Acceso
b. Humanware (Capacidad Humana)
c. Tecnología

260 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

3. Entre los facilitadores o generadores de un entorno propicio en el que las


TIC pueden prosperar en países, ciudades o pueblos, están:

a. La inversión en TI
b. Las políticas públicas
c. Las políticas públicas y los estilos de gestión

4. ¿Qué es teletrabajo?

a. Trabajar en un medio de comunicación


b. Trabajar desde un lugar alejado de la empresa que lo contrata
c. Trabajar en una empresa construyendo software

5. Se considera como facilitador del teletrabajo a:

a. Los problemas de salud y sicológicos de los empleados


b. Únicamente la globalización
c. Los avances tecnológicos y la globalización

6. Las empresas recopilan información de sus empleados como instrumento de


monitoreo a través de:

a. Forma voluntaria (formularios, entrevistas, encuentros de trabajo, etc.)


b. Únicamente mediante vigilancia
c. Forma voluntaria y vigilancia

261 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

7. ¿De qué manera las empresas pueden incrementar el bienestar hacia sus
trabajadores?

a. Únicamente implementando instalaciones que mejoren el ambiente


laboral como: gimnasios para empleados, cafetería, guarderías e
espacios físicos para empleados
b. Haciendo que el trabajador tenga el control de su trabajo
c. Implementando mejoras en los espacios físicos y dando a los
trabajadores más control en la toma de decisiones

8. Un requisito profesional básico para el desempeño profesional es:

a. Tener conocimientos básicos de la profesión a ejercer


b. Tener poca o casi nula autonomía
c. La observancia de un código de conducta

9. Un pilar fundamental del profesionalismo es:

a. Autonomía
b. Integridad
c. Solidaridad

10. ¿Qué beneficios obtienen los trabajadores de TI al seguir un código de ética


profesional?

a. Orienta el comportamiento del profesional de TI dentro de la empresa


b. Orienta el accionar del profesional de TI con el entorno
c. Orienta el comportamiento y accionar del profesional de TI dentro y
fuera de la empresa

262 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SEGUNDO BIMESTRE

Las respuestas a esta autoevaluación se encuentran al final del presente texto-


guía, compare las respuestas, si no logró un buen resultado en la autoevaluación,
no se preocupe le recomiendo leer nuevamente el/los capítulos confusos y
reforzar sus conocimientos. Y si aún tiene inquietudes no dude en preguntar al
profesor.

263 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

7. Solucionario

Autoevaluación 1

1. Respuesta correcta: b

Retroalimentación: Conforme el contenido del apartado 1.1 el concepto de


computación ha evolucionado de mano con la Sociedad y la Tecnología
desde sus orígenes hasta la actualidad, algunos estudios así lo demuestran
y predicen que continuará evolucionando ya que sus actores sociedad y
tecnología lo siguen haciendo.

2. Respuesta correcta: a

Retroalimentación: De acuerdo al apartado 1.2 la rueda de Leibnitz es


una máquina mecánica que se considera parte de la evolución de la
computadora de finales del siglo XVII.

3. Respuesta correcta: b

Retroalimentación: Conforme consta en el apartado 1.2.2 la computación


electrónica surge alrededor de 1950, con el surgimiento de los dispositivos
electrónicos surge a finales de la década de 1940, el transistor 1947, el
transistor de contacto 1951

4. Respuesta correcta: b

Retroalimentación: Conforme consta en el apartado 1.2.1, en la primera


generación de computadoras las computadoras eran voluminosas y usaban
tubos de vacío como interruptores electrónicos

264 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

5. Respuesta correcta: c

Retroalimentación: De acuerdo a lo mencionado en el apartado 1.2.2 la


quinta generación presenció la aparición de las computadoras laptop y
palmtop, así como mejoras en los medios de almacenamiento secundarios,
el uso de la multimedia y la realidad virtual.

6. Respuesta correcta: b

Retroalimentación: De acuerdo a lo mencionado en el apartado 1.2.4


Tecnologías distruptivas, ítem Analítica de la información, las tres V que
caracterizan el big data, son Volumen de datos, velocidad de acceso a los
datos y Variedad de formato de los datos.

7. Respuesta correcta: a

Retroalimentación: De acuerdo a lo mencionado en el apartado 1.2.4


Tecnologías distruptivas, ítem Computación en la Nube los 3 servicios que
ofrece la computación en la nube son SaaS software como servicio, PaaS
plataforma como servicios e IaaS infraestructura como servicio

8. Respuesta correcta: b

Retroalimentación: De acuerdo a lo mencionado en el apartado 1.2.4


Tecnologías distruptivas, ítem Internet de las cosas las características del
Internet de las cosas IoT son Comunicación, Control y automatización y
ahorro de Costos

9. Respuesta correcta: c

Retroalimentación: De acuerdo a lo mencionado en el apartado 1.2.4


Tecnologías distruptivas, ítem BYOD, es una tendencia de tecnología
orientada a utilizar nuestros propios dispositivos, acrónimo de Bring Your
Own Device

265 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

10. Respuesta correcta: c

Retroalimentación: De acuerdo a lo mencionado en el apartado 1.2.4


Tecnologías distruptivas, ítem computación verde, se describe como una
tendencia tecnológica orientada a reducir el impacto de las TI en el entorno.

266 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

Autoevaluación 2

1. Respuesta correcta: b

Retroalimentación: Conforme la introducción de la unidad 2 ACM define la


computación como cualquier actividad orientada que requiera, se beneficie o
cree computadoras.

2. Respuesta correcta: a

Retroalimentación: Conforme la introducción de la unidad 2 la computación


incluye el diseño y construcción de sistemas de hardware y software para
una amplia gama de propósitos.

3. Respuesta correcta: b

Retroalimentación: Conforme consta en los últimos párrafos del apartado


2.1 una de las aplicaciones actuales de la Ingeniería de la Computación son
los sistemas integrados dispositivos que integran el desarrollo de software y
hardware.

4. Respuesta correcta: a

Retroalimentación: De acuerdo a lo mencionado en el apartado 2.2 los


profesionales de CC se centran en diseñar e implementar software, idean
nuevas formas de usar computadoras y desarrollan formas efectivas de
resolver problemas de computación

5. Respuesta correcta: c

Retroalimentación: Conforme consta en los últimos párrafos del apartado


2.2 las ciencias de la computación abarcan una amplia gama, desde
fundamentos teóricos y algorítmicos hasta desarrollos de vanguardia en
robótica, visión artificial, sistemas inteligentes, bioinformática y otras áreas

267 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

6. Respuesta correcta: c

Retroalimentación: De acuerdo a lo mencionado en el apartado 2.3 los


sistemas de información los profesionales de Sistemas de información se
enfocan en Integrar soluciones de tecnología de la información y procesos
comerciales para satisfacer las necesidades de información de los negocios

7. Respuesta correcta: c

Retroalimentación: De acuerdo a lo mencionado en el apartado 2.4 la


disciplina de TI está centrada en producir profesionales que poseen la
combinación correcta de conocimiento, experiencia y práctica para cuidar
la infraestructura de tecnología de la información de una organización y las
personas que lo usan

8. Respuesta correcta: c

Retroalimentación: De acuerdo a lo mencionado en el apartado 2.4 los


profesionales de TI asumen la responsabilidad de seleccionar productos
hardware y software apropiados para una organización, integrando esos
productos con las necesidades organizacionales y la infraestructura,
instalando, personalizando y manteniendo esas aplicaciones para los
usuarios de la informática de la organización

9. Respuesta correcta: a

Retroalimentación: De acuerdo a lo mencionado en el apartado 2.5 la


Ingeniería de Software (IS) es la disciplina del desarrollo y mantenimiento de
sistemas de software que se comportan de manera confiable y eficiente, son
asequibles para desarrollar y mantener, y satisfacen todos los requisitos que
los clientes han definido para ellos

268 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

10. Respuesta correcta: b

Retroalimentación: De acuerdo a lo mencionado en el apartado 2.6 Otras


disciplinas, aspectos a considerar, CAD corresponde a diseño asistido por
computador.

269 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

Autoevaluación 3

1. Respuesta correcta: b

Retroalimentación: Conforme a lo mencionado en Introducción a la unidad


3 de este texto guía, el término TI como un término general que abarca una
amplia gama de disciplinas informáticas que permiten a las organizaciones
administrar los recursos de información

2. Respuesta correcta: c

Retroalimentación: Conforme consta en el apartado 3.1 del texto Guía, tabla


2, las funciones básicas de la TI son: Ingreso, comunicación, procesamiento,
almacenamiento, recuperación y salida.

3. Respuesta correcta: a

Retroalimentación: Según consta en el apartado 3.2 del texto Guía las tres
eras que se han identificado para la Gestión de TI, incluyen: Procesamiento
de datos (PD), Sistemas de gestión de información (SIG) y Servicios de
información (SI).

4. Respuesta correcta: b

Retroalimentación: Según consta en el apartado 3.2 del texto Guía, figura


18, las TI son uno de los componentes de los Sistemas de información

5. Respuesta correcta: b

Retroalimentación: Conforme consta en el apartado 3.2.1 El modelo


tradicional de procesamiento de datos (PD) tiene tres componentes
principales: (i) Entrada de datos: entrada de datos de producción diaria;
(2) Operaciones: mantenimiento diario, generación de informes de rutina,
respaldo, etc.; y (3) Aplicaciones: desarrollo, mantenimiento y soporte de
software.

270 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

6. Respuesta correcta: a

Retroalimentación: Conforme consta en el apartado 3.2.4 la era de las TI se


construye sobre el legado de las eras anteriores procesamiento de datos,
sistemas de información gerencial, sistemas de información y tecnologías de
información.

7. Respuesta correcta: a

Retroalimentación: Conforme consta en el apartado 3.3 Importancia de


la Gestión de TI, su objetivo final es que quien las utilice se vuelva más
productivo al usar la tecnología de la información para tomar decisiones
administrativas

8. Respuesta correcta: c

Retroalimentación: En el apartado 3.4 La gerencia y las TI se menciona que,


así como los gerentes son responsables de los recursos físicos, humanos y
financieros de una organización, también son responsables de los recursos
de información

9. Respuesta correcta:

Retroalimentación: De acuerdo a lo mencionado en el apartado 3.5.2 Tipos


de información, la información recopilada dentro de una organización se
divide en cuatro categorías generales información personal, operacional,
administrativa y departamental

271 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

10. Respuesta correcta: b

Retroalimentación: De acuerdo a lo mencionado en el apartado 3.6, tabla


3: Componentes de la infraestructura de TI son puesto de trabajo, redes de
datos, red empresarial y centro de datos.

272 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

Autoevaluación 4

1. Respuesta correcta: a

Retroalimentación: Arquitectura es la organización fundamental de un


sistema, compuesto por sus componentes, sus relaciones entre sí y con el
entorno, y los principios que rigen su diseño y evolución

2. Respuesta correcta: b

Retroalimentación: La arquitectura actual a menudo se representa mediante


modelos del estado actual (as-is) de un sistema.

3. Respuesta correcta: a

Retroalimentación: Para crear un modelo de arquitectura de TI que


evolucione, alinee y refuerce la estrategia empresarial con las TI
primeramente se deben definir los objetivos estratégicos de la misma.

4. Respuesta correcta: a

Retroalimentación: Únicamente los procesos de negocio o clave están en


contacto con el cliente. En este caso, dado que el estudiante es un quien
actúa en dicho proceso de matriculación como cliente, dichas actividades
forman parte de un proceso de negocio.

5. Respuesta correcta: c

Retroalimentación: los principios representan una comprensión compartida


de lo que debe suceder, por los que, tanto los principios como las directrices
están destinadas a guiar las decisiones arquitectónicas en los proyectos.

273 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

6. Respuesta correcta: a

Retroalimentación: La arquitectura de negocio como parte de la arquitectura


empresarial crea un modelo de empresa que proporciona una comprensión
común de la organización y se utiliza para alinear objetivos estratégicos y
demandas técnicas.

7. Respuesta correcta: b

Retroalimentación: Impulsados ​​por los objetivos estratégicos, la arquitectura


de información determina cómo fluirá la información entre los grupos dentro
y fuera de la empresa, y los lineamientos de integración entre clientes,
socios o proveedores.

8. Respuesta correcta: c

Retroalimentación: Las aplicaciones tendrán un propósito establecido en la


empresa y estarán alineadas con las necesidades de la misma, función clave
de la arquitectura de aplicaciones.

9. Respuesta correcta: c

Retroalimentación: La arquitectura de tecnología comprende la


infraestructura técnica de la empresa y las tecnologías específicas de
hardware y software que son compatibles con los sistemas de información
de la misma.

274 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

10. Respuesta correcta: a

Retroalimentación: La escalabilidad se refleja cuando las plataformas


de TI son capaces de crecer en capacidad (presente) para satisfacer las
demandas dinámicas (futuro) de aplicaciones y sistemas. Las plataformas de
TI se acoplarán de forma flexible en el transcurso del tiempo y generarán un
bajo impacto a la empresa si se modifican.

275 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

Autoevaluación 5

1. Respuesta correcta: a

Retroalimentación: El BSC es un modelo de gestión que traduce la estrategia


en objetivos relacionados, medidos a través de indicadores y ligados a unos
planes de acción que permiten alinear el comportamiento de los miembros
de la organización.

2. Respuesta correcta: c

Retroalimentación: Las medidas de rendimiento financiero indican si


la estrategia, la implementación y la ejecución de la empresa están
contribuyendo a la mejora de los resultados. Los objetivos financieros
típicos tienen que ver con la rentabilidad, el crecimiento y el valor para los
accionistas.

3. Respuesta correcta: b

Retroalimentación: Modelo de excelencia EFQM aspira lograr la perfección,


sin requisitos mínimos busca orientar sobre qué aspectos son buenos y en
qué aspectos pueden mejorar en la empresa.

4. Respuesta correcta: c

Retroalimentación: Excelencia es crear un equilibrio entre las necesidades


estratégicas de la organización y las expectativas y aspiraciones de los
trabajadores a fin de ganarse su compromiso y participación.

5. Respuesta correcta: a

Retroalimentación: La adopción de un sistema de gestión de la calidad


es una decisión estratégica para una organización que le puede ayudar
a mejorar su desempeño global y proporcionar una base sólida para las
iniciativas de desarrollo sostenible

276 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

6. Respuesta correcta: a

Retroalimentación: El ciclo de Deming (de Edwards Deming), también


conocido como círculo PHVA (planificar-hacer-verificar-actuar) es un ciclo de
mejora continua.

7. Respuesta correcta: a

Retroalimentación: COBIT 5 proporciona un marco integral que ayuda a las


empresas a lograr sus metas y entregar valor mediante un gobierno y una
administración efectiva de TI.

8. Respuesta correcta: a

Retroalimentación: El Gobierno se encarga de evaluar, fijar directivas o


políticas y monitorear; mientras que, la Gestión por su parte planifica,
construye, ejecuta y monitorea las actividades de acuerdo a las directivas
fijadas por el Gobierno.

9. Respuesta correcta: a

Retroalimentación: ITIL pone a disposición de las organizaciones un método


sistemático que garantiza la calidad, entrega eficaz y eficiente de los
servicios de TI

10. Respuesta correcta: a

Retroalimentación: Los niveles de madurez se utilizan para caracterizar


la mejora de la organización en relación con un conjunto de áreas de
proceso, mientras que, los niveles de capacidad caracterizan la mejora de la
organización en relación con un área de proceso individual

277 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

Autoevaluación 6

1. Respuesta correcta: a

Retroalimentación: A pesar de la penetración cada vez más acelerada de la


tecnología todavía están presentes las desigualdades tecnológicas entre los
pueblos de un mismo país y entre países. El problema inicia con la falta de
comprensión acerca de lo que significa brecha digital y, por consiguiente, se
desconoce: sus orígenes, aportes y respuestas a dichos aportes.

2. Respuesta correcta: b

Retroalimentación: Entre los principales problemas que incrementan la


brecha digital se encuentra la falta de recursos humanos para mantener el
equipo de TI y la escasez de maestros, técnicos e institutos para entrenarlos.
Además, se debe crear conciencia del potencial de las TIC y crear,
desarrollar y fortalecer la capacidad de utilizar la información y las TIC de
manera efectiva.

3. Respuesta correcta: c

Retroalimentación: La política, las políticas públicas y los estilos de gestión


como facilitadores o generadores de un entorno propicio en el que las TIC
pueden prosperar

4. Respuesta correcta: b

Retroalimentación: Trabajo que una persona (de TI en este caso) que


realiza para una determinada empresa desde un lugar alejado de su sede,
usualmente desde su domicilio.

278 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

5. Respuesta correcta: c

Retroalimentación: El teletrabajo u oficina en casa se ha visto impulsada por


los nuevos avances en tecnología y por la necesidad de que las empresas
sean más productivas con un gasto mínimo, así también, la globalización
está impulsando la competencia internacional.

6. Respuesta correcta: c

Retroalimentación: Las empresas recopilan información de sus empleados


a través de dos canales: voluntaria (formularios, entrevistas, encuentros de
trabajo, etc.) y mediante vigilancia. La información recogida por cualquiera
de los dos medios en su mayoría es utilizada para la toma de decisiones en
favor de los empleados.

7. Respuesta correcta: c

Retroalimentación: Las empresas junto con la implementación de


instalaciones que mejoren el ambiente laboral (como gimnasios para
empleados, cafetería, guarderías e espacios físicos para empleados) están
adoptando medidas que hagan sentir que el trabajador tiene el control de su
trabajo y de otros aspectos de sus vidas.

8. Respuesta correcta: c

Retroalimentación: Un profesional que trabaja generalmente observa


estos cuatro tipos de códigos: el código profesional, código personal,
código institucional y código de la comunidad; los mismos que se analizan
posteriormente.

9. Respuesta correcta: b

Retroalimentación: Un pilar fundamental e irrenunciable de un profesional es


la integridad, donde, el trabajador vive un estado de lealtad incondicional e
incorruptible.

279 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información SOLUCIONARIO

10. Respuesta correcta: c

Retroalimentación: Cada vez más los profesionales suscriben códigos


de ética que rige sus comportamientos y su accionar en la sociedad y su
entorno.

280 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información GLOSARIO

8. Glosario

3G Abreviación de tercera generación de transmisión de voz y datos a través de


telefonía móvil

Bluetooth Redes Inalámbricas de Área Personal

BYOD Acrónimo de Bring your own devices Traiga su propio dispositivo

CD-ROM Es un disco compacto con el que utilizan rayos láser para leer
información en formato digital, del inglés Compact Disc Read-Only Memory

CEO Oficial Ejecutivo Jefe, por sus siglas en inglés (Chief Executive Officer)

CFO Director de finanza o financiero, por sus siglas en inglés (Chief financial
Officer)

Circuito integrado También conocido como chip o microchip - es una estructura


de pequeñas dimensiones de material semiconductor, normalmente silicio, de
algunos milímetros cuadrados de superficie (área), sobre la que se fabrican
circuitos electrónicos

CTO Director de tecnología, por sus siglas en inglés (Chief Technical/Tecnology


Officer)

CIO Director de sistemas de información, por sus siglas en inglés (Chief


information officer)

CDO Director digital, de sus siglas en inglés (Chief Digital Officer)

281 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información GLOSARIO

COBOL Lenguaje Común Orientado a Negocios fue creado con el objetivo de


crear un lenguaje de programación universal que pudiera ser usado en cualquier
ordenado, acrónimo de (COmmon Business-Oriented Language).

Consumerización El proceso de volverse cada vez más consumista, el


crecimiento del consumismo; comercialización

CPU Unidad Central de Proceso

DEC Acrónimo de Digital Equipment Corporation

DSL Línea de suscriptor digital, acrónimo de Digital Suscriptor Line

DVD Acrónimo de Digital Versatile Disc, tipo de disco óptico para almacenamiento
de datos. La sigla DVD corresponde

Electrónica Trabajar u operar con componentes tales como microchips y


transistores que controlan y dirigen las corrientes eléctricas.

FORTRAN Lenguaje de programación orientado al cálculo científico Acrónimo


(The IBM Mathematical Formula Translating System)

Framework Marco de trabajo

GSM Sistema global para las comunicaciones las comunicaciones móviles,


acrónimo de Global System for Mobile

GPRS Servicio general de paquetes vía radio, corresponde a General Packet


Radio Service

IaaS Infraestructura como Servicio, acrónimo de Infrastructure as a Service

IBM International Business Machines Corporation es una reconocida empresa


multinacional estadounidense de tecnología y consultoría

282 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información GLOSARIO

ICANN Corporación de Internet para la Asignación de Nombres y Números,


acrónimo de Internet Corporation for Assigned Names and Numbers

IGU o GUI interfaz gráfica de usuario Graphic User Interface

IaaS Infraestructura en la nube como un servicio

ISP o PSI Proveedor de servicios de internet, acrónimo de Internet Server


Provider.

ITGI Instituto de gobernanza de TI. Acrónimo de Information Technology


Governance Institute.

Kbps Kilobits por segundo.

Laptop Una computadora portátil, ordenador portátil o computador portátil, es un


dispositivo informático que se puede mover o transportar con relativa facilidad.

Lenguaje de Programación Es un lenguaje formal diseñado para realizar


procesos que pueden ser llevados a cabo por máquinas como las computadoras.
Pueden usarse para crear programas que controlen el comportamiento físico y
lógico de una máquina

LTE Es un estándar para comunicaciones inalámbricas de transmisión de datos


de alta velocidad para teléfonos móviles y terminales de datos, acrónimo de Long
Term Evolution

Mainframe Una gran computadora de alta velocidad, especialmente una que


soporta numerosas estaciones de trabajo o periféricos

Microprocesador Es un circuito electrónico que actúa como Unidad Central de


Proceso (CPU) de una computadora. Llamados por muchos como el “cerebro”. Es
un circuito microscópico constituido por millones de transistores integrados en una
única pieza plana de poco espesor.

283 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información GLOSARIO

Minicomputadora Una computadora de potencia media, más que una


microcomputadora pero menos que una unidad central.

Multimedia Hace referencia a cualquier objeto o sistema que utiliza múltiples


medios de expresión físicos o digitales para presentar o comunicar información.
Multimedios.

NFC Comunicación de campo cercano, por sus siglas en inglés (Near Field
Communication)

NGI Próxima generación de Internet. Acrónimo de Next Generation of Internet

NIST Instituto nacional estadounidense de estándares y tecnología. Acrónimo de


National Institute of Standards and Technology

PaaS Plataforma en la nube como un servicio. Acrónimo de Platform as a service

Palmtop Computadora o dispositivo de mano y describe al tipo de computadora


portátil que se puede llevar en una mano mientras se utiliza.

PC Computador personal. Acrónimo de Personal Computers

Procesador Componente electrónico donde se realizan los procesos lógicos.

Realidad Virtual Es un entorno de escenas u objetos de apariencia real.


La acepción más común refiere a un entorno generado mediante tecnología
informática, que crea en el usuario la sensación de estar inmerso en él.

RFID Identificar de Radiofrcuencia, corresponde en inglés (Radio Frecuency


Identification)

SaaS Software en la nube como un servicio. Acrónimo de Software as a Service

284 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información GLOSARIO

Servicio Web (Web Service) Es una tecnología que utiliza un conjunto de


protocolos y estándares que sirven para intercambiar datos entre aplicaciones.

TCP/IP Protocolo de control de transmisión/Protocolo Internet. Acrónimo de


Transfer Control Protocol / Internet Protocol.

Tecnología Uso del conocimiento científico para especificar modos de hacer las
cosas de una manera reproducible (Castells, 1996)

Transistor Dispositivo electrónico semiconductor utilizado para entregar una


señal de salida en respuesta a una señal de entrada. Cumple funciones de
amplificador, oscilador, conmutador o rectificador

WiFi Red inalámbrica

Zigbee Especificación de un conjunto de protocolos de alto nivel de comunicación


inalámbrica

285 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información REFERENCIAS BIBLIOGRÁFICAS

9. Referencias bibliográficas

ACM (2005). Computing Curricula - The Overview Report. Recuperado de https://


www.acm.org/binaries/content/assets/education/curricula-recommendations/
cc2005-march06final.pdf

Aho, A.V. (2011). Computation and computational thinking. Ubiquity 2011, Article
No. 1

Arango, M. D., Londoño, J. E., & Zapata, J. A. (2010) Enterprise architecture: a


general scope. Revista Ingenierías Universidad de Medellín, 9(16), 101–111.

Axelos. (2017). What is ITIL® Best Practice? Reino Unido. Recuperado de https://
www.axelos.com/best-practice-solutions/itil/what-is-itil

Bajcsy, R. (2012). Computation and information. Comput. J. 55(7), 825

Beekman, G. (1999). Introducción a la computación. Pearson Educación.

Bryan V. (2009) The information technology management. Florida Atlantic


University.

Castells, M. (1996). La era de la información: Economía, sociedad y cultura.: Vol.


I. La sociedad red. (3era Ed). Madrid España: Alianza Editorial S.A.

CIO Office. (2015) WUSTL Enterprise Architecture Principles. Technical Report.


Recuperado de https://cio.wustl.edu/wpcontent/uploads/2015/05/WUSTL-
Enterprise-ITArchitecture-Principles-BYU.pdf

286 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información REFERENCIAS BIBLIOGRÁFICAS

Clínicas Universitarias. (2010). Manual del Sistema de Gestión de la Calidad


de las Clínicas Universitarias de la Fundación Universidad Católica de
Valencia San Vicente Mártir. Recuperado de https://www.ucv.es/Portals/0/
documentos/calidad/Manual%20de%20Calidad%20CLINICAS%20UCV.pdf

CMMI Institute (2016). Discover Which CMMI INSTITUTE MODEL Will Take Your
Organization to the Next Level. CMMI INSTITUTE, Versión 1.0.

COBIT 5 (2012). COBIT 5. Un Marco de Negocio para el Gobierno y la Gestión de


las TI de la Empresa. ISACA, Madrid.

Conery, J.S. (2012). Computation is symbol manipulation. Comput. J. 55(7), 814–


816

Cueva, X. (2016). Análisis, diseño y plan de implementación del proceso de Cobit


5 DSS02: “Gestionar peticiones e incidentes de servicios” para la mesa de
servicios tecnológicos de la empresa “Ortegacom Cía. Ltda.”.(Trabajo de
titulación de ingeniero en informática).UTPL.Loja.

Church, A. (1936). A note on the entscheidungsproblem. Am. J. of Mathematics,


58, 345–363.

Denning, P. (2012). Opening Statement: What is Computation?. The Computer


Journal, Vol. 55 No. 7, 805-810

Deutsch, D. (2012) What is computation (How) does nature compute?. Zenil,


H. (ed.)A Computable Universe: Understanding and Exploring Nature as
Computation, 551–566.

Díaz, F.; Rodríguez, G.; Valencia, A.; Saldaña, H.; González, M. (2013).
Implementación del modelo CMMI para la creación de fábrica de software
de la UTSJR. En Ramos, M.; Aguilera, V. (eds.). Ciencias Administrativas
y Sociales Handbook (pp. 140-148). Valle de Santiago, Guanajuato:
ECORFAN.

287 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información REFERENCIAS BIBLIOGRÁFICAS

EFQM (2003) EFQM - Introducción a la Excelencia. ISBN 90-5236-076-6, Bélgica.

Fernández, A. (2001). El Balanced Scorecard. Revista de antiguos alumnos IESE.


Barcelona, España. Págs. 12-15.

Fernández, A. (2004). Reflexiones sobre el Balanced Scorecard: Diez ideas para


entender mejor su utilidad y extender su buen uso, Revista de Antiguos
Alumnos, No. 95, Octubre - Diciembre, pp 30 - 34

Fischer C., Winter R., Aier S. (2010) What Is an Enterprise Architecture Principle?.
In: Lee R. (eds) Computer and Information Science 2010. Studies in
Computational Intelligence, vol 317. Springer, Berlin, Heidelberg.

Fomento, M. (2005) Ministerio de Fomento - Gobierno de España: Principios


de la Gestion de la Calidad. Recuperado de http://www.fomento.es/
NR/rdonlyres/9541ACDE-55BF-4F01-B8FA-03269D1ED94D/19421/
CaptuloIVPrincipiosdelagestindelaCalidad.pdf

Forouzan, B. (2003). Introducción a la ciencia de la computación: de la


manipulación de datos a la teoría de la computación. España: Ediciones
Paraninfo.

Fortnow, L. (2012). The enduring legacy of the Turing Machine. Comput. J. 55(7),
830–831 (2012)

Frailey, D.J. (2010). Computation is process. Ubiquity 2010, Article No. 5

Fredkin, E. (2012). What is Computation? (How) Does Nature Compute


(Transcription of a live panel discussion, with participants Calude, C.S.,
Chaitin, G.J., Fredkin, E., Leggett, T.J., de Ruyter, R., Toffoli, T., Wolfram,
S.). In: Zenil, H. (ed.) A Computable Universe: Understanding and Exploring
Nature as Computation, 673–726.

288 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información REFERENCIAS BIBLIOGRÁFICAS

Galván, E.; Martínez, J. (2012). Guía de apoyo para la aplicación del modelo
EFQM al ámbito FEAPS. Editor FEAPS, España.

Gartner (2012). The Nexus of Forces: Social, Mobile, Cloud and Information.
Recuperado de https://gartner.com/id=2049315

Gemoets, P. (2009). Guía de Transición al Modelo EFQM 2010. EFQM


Publications. Bélgica.

Gödel, K. (1934). On undecidable propositions of formal mathematics. Lectures


at the Institute for Advanced Study, Princeton, NJ. Recuperado de http://
en.wikipedia.org/wiki/Kurt_Gödel.

Gonçalves, J. E. L. (2000) Processo, que processo?. Revista de Administração de


Empresas, São Paulo, Out/Dez.

Granizo, M. (2016) Estudio del Balanced Scorecard e Implementación mediante


un Sistema de Gestión de Rendimiento - Departamento de Negocios-
Cooperativa de Ahorro y Crédito de Ecuador. Universidad Técnica Particular
de Loja, Titulación de Ingeniería en Informática, Tesis de grado.

Harrington, H. J. (1994) Aperfeiçoando Processos Empresariais. São Paulo :


MAKRON Books.

Horswill. I. (2008). What is computation. Recuperado de http://www.


cs.northwestern.edu/~ian/What%20is%20computation.pdf

Iebschool (2015). [Infografía] CEO, CFO, CIO y otras siglas de altos cargos.
Recuperado de: https://www.iebschool.com/blog/ceo-cfo-cio-cto-digital-
business/

IAT (2003) Guía para una Gestión basada en Procesos. Sevilla: Junta de
Andalucía.

289 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información REFERENCIAS BIBLIOGRÁFICAS

IEEE (1999). Ingeniería de Software Código de Ética y Práctica Profesional 5.2.


Recuperado de http://seeri.etsu.edu/SpanishVersionSECode.htm

IEEE (2000) IEEE Recommended Practice for Architectural Description of


Software Intensive Systems (IEEE Std 1471-2000)

International Institute of Business Analysis. (2009) A Guide to the Business


Analysis Body of Knowledge® (BABOK® Guide) V2.0. Toronto, Canadá.

ISACA. (2017). Acerca de ISACA. Illinois, EEUU. Recuperado de http://www.isaca.


org/spanish/Pages/default.aspx

Isbandi y Albarda (2013). Design of information architecture with Enterprise


Ontology approach: A case study in West Java Educational Quality
Assurance Institution, International Conference on ICT for Smart Society,
Jakarta, pp. 1-6.

ISO (2017). All about ISO. Ginebra, Suiza. Recuperado de https://www.iso.org/


about-us.html

ISO 9000 (2005). Sistemas de gestión de la calidad — Fundamentos y


vocabulario.

ISO 9001 (2008) Noma ISO Sistemas de gestión de la calidad - Requisitos

ISO 9001 (2015). Sistemas de Gestión de la Calidad. Requisitos.

Kaplan, R.; Norton, D. (1992) The Balanced Scorecard: Measures that Drive
Performance. Harvard Business Review 70, no. 1, p.71–79

Kizza, J. (2010). Ethical and Social Issues in the Information Age. Texts in
Computer Science, Springer, London, pp. 1–335.

290 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información REFERENCIAS BIBLIOGRÁFICAS

Laudon, K. y Laudon, J. (2016). Management Information Systems: Managing the


Digital Firm (14va Ed). Pearson.

Lindström, Å. (2006) On the Syntax and Semantics of Architectural Principles.


Sprague Jr., R.H. (Hrsg.) (ed.) Proceedings of the 39th Annual Hawaii
International Conference on Systems Sciences, IEEE Computer Society, Los
Alamitos

Mamaghani, N. D., Fariborz, M. M., y Ali, S. (2012). Customer oriented enterprise


IT architecture framework. Telematics and Informatics, 29(2), 219-232.

Martínez, C.; Riopérez, N. (2005) El Modelo de Excelencia en la EFQM y su


aplicación para la mejora de la calidad de los Centros Educativos. Facultad
de Educación UNED, Educación XXI. 8, pp- 35-65

Mell, P. y Grance, T. (2011). The NIST Definition of Cloud Computing. National


Institute of Standards and Technology Special Publication 800-145

Microsoft (2017). Información general de CMMI. Developer Network, Recuperado


de https://msdn.microsoft.com/es-es/library/ee461556.aspx

Mukherjee, S., Shaw, R. (2016). Big Data – Concepts, Applications, Challenges


and Future. International Journal of Advanced Research in Computer and
Communication Engineering Vol. 5, Issue 2, February 2016

Newman, D., Gall, N., and Lapkin, A. (2008). Gartner defines enterprise
information architecture. Gartner Research. Recuperado de http://w3.ualg.
pt/~mzacaria/gic/gartner_ia.pdf Acceso en: 20-11-2017

Oltra, R. (2016). Procesos, Funciones y Roles en ITIL. Universitat Politècnica


de València, Departamento de Organización de Empresas. Recuperado de
http://hdl.handle.net/10251/68356

291 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información REFERENCIAS BIBLIOGRÁFICAS

Orand, B. (2011). Foundations of IT Service Management with ITIL® 2011. 2nd


Edition, PUBLISHED BY ITILyaBrady. 346 pp

Oxford (2017). Diccionario en línea. Recuperado de: https://en.oxforddictionaries.


com/definition/computation

Post, E. (1936). Finite combinatory processes - formulation 1. J. Symbolic Logic,


1, 103–105.

Reynolds, G. (2010). Ethics in Information Technology. Thomson Course


Technology, Cengage Learning. Third Edition, Boston, USA, 476 p.

Rosenbloom, P.S.(2012). Computing and computation. Comput, J. 55(7), 820–824

Ross, J. W. (2003). Creating a Strategic IT Architecture Competency: Learning in


Stages. MIS Quarterly Executive (2:1), pp. 31-43.

Ross, J. W., Weill, P., and Robertson, D. C. (2006). Enterprise Architecture as


Strategy: Creating a Foundation for Business Execution, Boston: Harvard
Business School Press.

Sarria-Ansoleaga, R. (2007). EFQM EXCELLENCE MODEL IMPLEMENTATION


IN METRO BIILBAO. DYNA, 82(4). 6-8

Searle, J. (1990) Is the brain a digital computer? Proceedings and Addresses of


the American Philosophical Association 64, 21–37

Software Engineering Institute (2010). CMMI® for Development. Carnegie Mellon


University, Version 1.3, Technical Report.

The Open Group. (2013) TOGAF v9.1 - Guía de Bolsillo (Primera ed.). (V. Haren,
Ed., & L. Infanti, Trad.) Reino Unido: The Open Group. Obtenido de www.
opengroup.org

292 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información REFERENCIAS BIBLIOGRÁFICAS

Turing, A. M. (1937). On computable numbers, with an application to the


entscheidungs problem. Proceedings of the London Mathematical Society,
(42), 230–265.

Van, J. (2008). Transición del Servicio Basada en ITIL® V3 - Guía de Gestión.


Primera edición, primera impresión. Editorial Van Haren publishing

Van, J. (2010). Fundamentos de ITIL v3. Tercera Edición, segunda reimpresión.


Editorial Van Haren publishing.

Vasquez, B. (2009). El Modelo de von Neumann: Un Nuevo concepto para


un mejor desempeño. Recuperado de: https://bart2603.wordpress.
com/2009/08/02/el-modelo-de-von-neumann-un-nuevo-concepto-para-un-
mejor-desempeno/

Weske, M. (2007). Business Process Management: Concepts, Languages,


Architectures. Springer. 368 p.

Wiedermann J., van Leeuwen J. (2015) What is Computation: An Epistemic


Approach. SOFSEM 2015: Theory and Practice of Computer Science.
Lecture Notes in Computer Science, vol 8939. Springer, Berlin, Heidelberg

Wiedermann, J., van Leeuwen, J. (2013) Rethinking computation. Proc. 6th AISB
Symp. on Computing and Philosophy: The Scandal of Computation - What is
Computation?, AISB Convention 2013 (Exeter, UK), AISB, 6–10

Wikipedia (2013), http://en.wikipedia.org/wiki/Knowledge

Zenil, H. (2013). What is nature-like computation? A behavioural approach and a


notion of programmability. Philosophy & Technology (Special Issue on History
and Philosophy of Computing). Springer

293 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

10. Anexos

Anexo 1

Seguidamente se analizan los principios de la arquitectura de TI propuestos


por CIO Office (2015) en cuatro niveles o dominios: arquitectura de negocios,
arquitectura de datos o información, arquitectura de aplicaciones y arquitectura de
tecnología.

A. Principios de arquitectura de negocio

Tipo: Principio de Negocio 1 (PN1)


Nombre: Arquitectura de negocio es sobre el negocio y no sobre TI
Enunciado: La arquitectura de negocio no está restringida por la tecnología.
Fundamento: La arquitectura de negocio describe el modelo de negocio
independiente de su tecnología de soporte y proporciona la base
para el análisis de oportunidades de automatización.
Repercusiones: • Eliminar las limitaciones tecnológicas al definir la arquitectura
de negocio y garantizar que los procesos automatizados se
describan en el nivel de proceso de negocio para el análisis y el
diseño.
• Las unidades de la empresa y las organizaciones de TI deben
tener una visión común de las funciones de negocio de cada
unidad y del rol de la tecnología en ellas.
• La empresa (unidad de planificación, arquitectura empresarial
o afines) y TI tienen la responsabilidad conjunta de definir las
necesidades de TI y garantizar que las soluciones entregadas
por los equipos de desarrollo cumplan con las expectativas y
proporcionen los beneficios proyectados.

294 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Negocio 2 (PN2)


Nombre: Arquitectura de negocios examina los procesos
Enunciado: Los procesos empresariales deben documentarse, analizarse,
simplificarse o rediseñarse para optimizarlos y mejorar su eficacia
antes de automatizarlos.
Fundamento: Las oportunidades para aumentar la eficiencia, la efectividad y la
calidad se pueden identificar y realizar a través de procesos de
negocio simples y flexibles.
Repercusiones: • Analizar los procesos de negocio para simplificar, integrar,
eliminar la redundancia y aumentar la eficiencia.
• Identificar procesos de negocio comunes para la reutilización
y diseñar procesos de negocio para permitir la agilidad de la
organización.

Tipo: Principio de Negocio 3 (PN3)


Nombre: Procesos de negocio empresariales impulsan la arquitectura
Enunciado: Los procesos de negocio de la empresa deben impulsar la
arquitectura de cualquier sistema o solución individual.
Fundamento: Las soluciones que no se alinean con los procesos de la empresa
inevitablemente resultan en ineficiencias, confusión y bajo
rendimiento de los sistemas y procesos.
Repercusiones: • La arquitectura, el diseño y la construcción de soluciones deben
considerarse dentro del contexto de los procesos, las políticas y
las mejores prácticas de negocio de la empresa.
• Si bien la arquitectura de negocio proporciona el contexto
para el desarrollo de software para asegurar que los esfuerzos
de desarrollo de software estén alineados con los objetivos
estratégicos y las prioridades estratégicas de la organización,
no proporciona el nivel de detalle requerido para iniciar un
esfuerzo de desarrollo de software.
• La arquitectura de negocio no pretende ser un reemplazo de los
productos de análisis y diseño que preceden al desarrollo de
software.

295 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Negocio 4 (PN4)


Nombre: Arquitectura de negocio es reutilizable
Enunciado: Arquitectura de negocio proporciona una base para el análisis
futuro y la toma de decisiones y se puede utilizar como punto de
partida para futuros esfuerzos.
Fundamento: Arquitectura de negocio no es un análisis único de un entorno
empresarial; también proporciona una base para el análisis futuro y
la toma de decisiones.
Repercusiones: • Identificar oportunidades para componentes comunes e
implementarlos de tal manera que exista la oportunidad de ser
reutilizados por otro departamento, programa o unidad de la
empresa.
• Proporcionar un mecanismo para unidades en toda la
organización para conocer y acceder a los componentes
“reutilizables”.
• Utilizar la descripción de la arquitectura de negocio existente y
los entregables como punto de partida para futuros esfuerzos, a
menos que una organización haya cambiado fundamentalmente.

296 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

B. Principios de arquitectura de información

Tipo: Principio de Información 1 (PI1)


Nombre: La información es un activo de la organización
Enunciado: La información es un activo que tiene valor para la empresa y
necesita ser administrado y tratado de manera similar a un activo
físico.
Fundamento: La información es un recurso corporativo que tiene un valor real
y es medible. La información se utiliza para ayudar a la toma de
decisiones, teniendo claro que, la información precisa y oportuna
es fundamental para tomar decisiones precisas y oportunas.
También se debe administrar cuidadosamente la información para
garantizar: dónde está, confiar en su precisión y obtenerla cuando
y donde se la necesite.
Repercusiones: • Asegurar que toda la organización comprenda la relación entre
el valor de la información, el intercambio de información y el
acceso a la información.
• Apoyar el cambio cultural del pensamiento de “propiedad
de la información” al pensamiento de “administración de la
información”.
• Medir y documentar el valor actual, el riesgo y el costo de la
información como lo haría con cualquier activo físico de la
empresa, como propiedades o equipos.
• Reconocer que la facilidad de mover y copiar información es una
fuente oculta de importantes ineficiencias y costos en términos
de gestión de la información.
• Hacer que la información sea accesible para los usuarios finales
autorizados sin desperdiciar recursos.

297 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Información 2 (PI2)


Nombre: La gestión de la información es asunto de todos
Enunciado: Todas las áreas de la empresa participan en las decisiones de
gestión de la información necesarias para lograr los objetivos
estratégicos.
Fundamento: Los usuarios de la información son los principales interesados ​​o
clientes en las aplicaciones tecnológicas, los mismos que orientan
las necesidades del negocio. Para garantizar que la gestión de la
información esté alineada con el negocio, todas las áreas de la
empresa deben participar en todos los aspectos relacionados con
dicha información.
Repercusiones: • Para trabajar en equipo, cada parte interesada o cliente deberá
aceptar la responsabilidad de desarrollar el entorno de la
información.
• Se requerirá el compromiso de recursos para implementar este
principio.
• La arquitectura de la información debe fomentar la gestión y el
intercambio de datos para maximizar el valor al menor costo
para la empresa.

298 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Información 3 (PI3)


Nombre: La información es accesible y compartida
Enunciado: Los usuarios tienen acceso a la información necesaria para realizar
sus tareas; por lo tanto, la información se comparte de manera
apropiada entre las funciones y áreas de la empresa.
Fundamento: El acceso amplio y oportuno a información precisa mejora la
calidad y la eficiencia en la toma de decisiones empresariales,
es decir, es menos costoso mantener la información oportuna y
precisa en una sola aplicación y luego compartirla, que mantener la
información duplicada en múltiples aplicaciones.
Repercusiones: • La información compartida dará como resultado mejores
decisiones ya que se confía en un número menor de fuentes de
información más precisa y oportuna para la toma de decisiones.
• La información compartida electrónicamente dará como
resultado una mayor eficiencia cuando las entidades de
información existentes se puedan usar para crear nuevas
entidades. El personal ahorra tiempo y se mejora la coherencia
de la información.
• La información debe clasificarse de acuerdo con los principios
de seguridad de la organización para determinar los niveles de
acceso de los empleados, proveedores, socios, clientes, público
en general, etc.
• Para permitir el intercambio de información, se debe desarrollar
y cumplir con políticas, procedimientos y normas que rijan la
gestión y el acceso a la información tanto a corto como a largo
plazo.
• El tener acceso a la información no implica la comprensión
de dicha información. El personal debe tener cuidado de no
malinterpretar la información.
• El acceso a la información por parte del usuario no otorga
necesariamente los derechos para modificar o divulgar la
misma. Esto requerirá un proceso de educación y un cambio
en la cultura organizacional, ya que se llega a creer que la
“propiedad” de la información está en las unidades funcionales
de la empresa.

299 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Información 4 (PI4)


Nombre: El valor y el riesgo determinan la clasificación de la información
Enunciado: La clasificación de un activo de información está determinada por su valor
y riesgo.
Fundamento: Una comprensión fundamental del valor de un activo de información para
la empresa y el riesgo empresarial si éste se encuentra expuesto, dañado
o perdido es esencial para determinar las estrategias e inversiones
apropiadas para protegerlo y gestionarlo.
Repercusiones: • Los estándares de información/datos de la empresa deben identificarse
cuando el valor de las características comunes en la empresa y la
interoperabilidad con otros sistemas de información exceden el valor
de unicidad.
• La información/datos deben mantenerse en una capa de datos
separada de las aplicaciones.

Tipo: Principio de Información 5 (PI5)


Nombre: Los administradores de la información son los responsables
Enunciado: Los administradores de la información tienen formalmente asignada la
responsabilidad de establecer y hacer cumplir las políticas que rigen el
acceso, la seguridad, la calidad y la clasificación de la información dentro
de su dominio de responsabilidad.
Fundamento: Uno de los beneficios de un entorno arquitectónico es la capacidad de
compartir información (por ejemplo, texto, video, sonido, etc.) en toda la
empresa. A medida que aumenta el grado de intercambio de información
y las unidades de negocio confían en la información común, se vuelve
esencial que las políticas y decisiones sobre la información dentro de su
ámbito de acción sean elaboradas por el administrador de la misma.
Repercusiones: • La administración de la empresa elimina los problemas de “propiedad”
de la información y permite que esta se encuentre disponible para
satisfacer las necesidades de todos los usuarios. Esto implica que
puede requerirse un cambio cultural desde la “propiedad” de la
información a la “administración” de la información.
• Los administradores deben tener la autoridad y los medios para
gestionar la información a su cargo y ser responsables de cumplir con
los requisitos de calidad de la misma.

300 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Información 6 (PI6)


Nombre: La información/datos de la empresa requiere fuentes de
información/datos primarios
Enunciado: Toda información/datos de la empresa tendrá una fuente primaria
autorizada y oficial para todas las acciones de Crear, Actualizar y
Eliminar.
Fundamento: Para que la información/datos de la empresa se gestionen de
manera efectiva, solo puede haber una fuente primaria para cada
elemento de información/datos; de lo contrario, pueden producirse
datos/información inconsistentes y erróneos.
Repercusiones: • Cuando el valor de las características comunes en la empresa
y la interoperabilidad con otros sistemas de información excede
el valor de unicidad, se deben identificar los estándares de
información/datos empresariales.
• Los datos solo se deben recopilar una vez electrónicamente
dentro de una única interfaz y luego se comparten a través de
los sistemas para proporcionar una “única versión de la verdad”.
• La gestión de la información y datos se analizará desde una
perspectiva empresarial.
• Se debe adoptar e implementar un enfoque de datos maestros
para administrar el ciclo de vida de los datos compartidos en
toda la organización.

301 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Información 7 (PI7)


Nombre: Use vocabulario común de información y definiciones en toda la
empresa
Enunciado: La información se define de forma consistente en toda la empresa, y
las definiciones son comprensibles y están disponibles para todos los
usuarios; la arquitectura de la información necesita ser impulsada por
metadatos.
Fundamento: La información que se utilizará en el desarrollo de aplicaciones debe tener
una definición común en toda la empresa para permitir el intercambio de
la misma. Un vocabulario común facilitará las comunicaciones y permitirá
que el diálogo sea efectivo, además, se requiere interconectar sistemas e
intercambiar información.
Repercusiones: • Un enfoque integral para la gestión de metadatos es la clave para
reducir la complejidad y promover la reutilización en toda la empresa.
Un enfoque basado en metadatos facilita a los usuarios comprender el
significado y origen de datos en todo el entorno.
• Siempre que se requiera una nueva definición de información, el
esfuerzo de construir la misma será coordinado por un gestor de
información empresarial y se ajustará con el glosario de descripciones
de información de la empresa.

Tipo: Principio de Información 8 (PI8)


Nombre: La calidad de la información debe ser medida
Enunciado: La calidad de la información no es abstracta ni cualitativa y debe medirse
en términos absolutos.
Fundamento: La calidad de la información es relativa al propósito al que se aplicará. Los
tomadores de decisiones necesitan no solo tener acceso a la información,
sino también, comprender el tiempo, la composición y la precisión de la
misma. La calidad de la información es más importante que su volumen.
Repercusiones: • La mayoría de las empresas subestiman el alcance, la gravedad y
las implicaciones del negocio frente a los problemas de calidad de la
información. Es necesario hacer un esfuerzo para identificar los tipos
de problemas que pueden existir y revelarlos antes de adentrarse en la
limpieza e integración de los datos.
• Es posible que se necesiten desarrollar políticas y procedimientos
adicionales para implementar este principio.

302 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Información 9 (PI9)


Nombre: Utilice un enfoque integrado de seguridad de la información
Enunciado: Las mejores prácticas de seguridad se integrarán a lo largo de todo
el ciclo de vida del desarrollo de software.
Fundamento: Al integrar seguridad y privacidad en todo el ciclo de vida del
desarrollo de software, se reduce el costo total de desarrollo,
se mejora la calidad general y se reducen significativamente las
vulnerabilidades de seguridad.
Repercusiones: • Diseñar seguridad en elementos de información desde el
principio.
• Utiliza un enfoque deliberado, bien definido y de procedimiento,
no como una ocurrencia tardía o al azar.
• Diseñe e integre la seguridad en alineación con las reglas de
negocio de la organización y las regulaciones existentes que
estipulan la protección y la privacidad de la información.
• Identificar y desarrollar las necesidades de seguridad a nivel de
información/datos, así como, a nivel de aplicación para proteger
la misma del uso y divulgación no autorizados.
• Se pueden implementar protecciones de seguridad de la
información para restringir el acceso a solo lectura o sin acceso.
Se debe determinar el nivel de acceso a información como por
ejemplo: clasificada, sensible, propietaria, etc.
• Los sistemas, la información y las tecnologías deben estar
protegidos del acceso y la manipulación no autorizados, incluida
la alteración, sabotaje, desastre o divulgación no autorizados.
• El intercambio abierto y la divulgación de información debe
ser equilibrado con respecto a la necesidad de restringir
la disponibilidad de información clasificada, confidencial y
confidencial.

303 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

C. Principios de arquitectura de aplicaciones

Tipo: Principio de Aplicaciones 1 (PA1)


Nombre: Las aplicaciones están alineadas con las necesidades del
negocio
Enunciado: Las aplicaciones tendrán un propietario de gestión identificado y un
propietario técnico.
Fundamento: La tecnología es efectiva solo cuando está alineada con las
necesidades del negocio. Tanto los intereses técnicos como los de
negocio deben estar presentes al momento de tomar decisiones.
Repercusiones: • Las aplicaciones tendrán un propósito establecido en la
empresa. Si hay varios propósitos, estarán estrechamente
relacionados.
• Las decisiones arquitectónicas buscarán maximizar el valor para
el cliente.
• Las decisiones arquitectónicas buscarán simplificar las
operaciones.
• El diseño arquitectónico precede el desarrollo de aplicaciones.

Tipo: Principio de Aplicaciones 2 (PA2)


Nombre: Se prefiere soluciones empresariales sobre soluciones
puntuales
Enunciado: Las aplicaciones empresariales satisfacen amplias necesidades.
Fundamento: Las aplicaciones empresariales que consideran únicamente un
subconjunto de necesidades no son aptas para su uso en toda la
empresa.
Repercusiones: • El plan de proyecto y despliegue deberá considerar esto
por adelantado. Se desarrollarán métodos de comunicación
adecuados.
• Las soluciones que involucran a más de un área de la empresa
son preferibles a tener aplicaciones duplicadas o específicas de
un área.
• Los desarrolladores deben considerar el impacto empresarial de
la solución arquitectónica.

304 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Aplicaciones 3 (PA3)


Nombre: Son menos preferidas las aplicaciones personalizadas
Enunciado: La decisión de crear aplicaciones personalizadas solo debe tomarse
después de un análisis que considere otras fuentes la empresa y
alternativas de terceros.
Fundamento: Las decisiones que se toman sin considerar las alternativas pueden ser
costosas y difíciles de respaldar. No hay razón para reinventar algo que ya
existe.
Repercusiones: • Los equipos de proyectos, los arquitectos y los ingenieros de sistemas
deben considerar las tecnologías existentes antes de desarrollar otras
nuevas.
• Se debe considerar un análisis de soluciones de terceros, líderes en la
industria.
• Considere la posibilidad de “donaciones” a compras siempre que sea
posible y práctico.
• El costo total de propiedad debe ser parte de cualquier análisis.

Tipo: Principio de Aplicaciones 4 (PA4)


Nombre: Las aplicaciones son tecnológicamente independientes
Enunciado: Las aplicaciones son independientes de las alternativas tecnológicas
específicas y, por lo tanto, pueden operar en una variedad de plataformas
tecnológicas.
Fundamento: Las aplicaciones deben ser independientes de la tecnología para permitir
el desarrollo, la actualización y la operación más rentable y oportuna.
Repercusiones: • Las interfaces de programa de aplicación (API, en inglés Application
Program Interfaces) deberán desarrollarse para que las aplicaciones
heredadas puedan operar con aplicaciones y entornos operativos
desarrollados bajo la arquitectura empresarial.
• Para aplicaciones comerciales existentes (COTS, en inglés
Commercial Off-The-Shelf), actualmente pueden haber opciones
limitadas, ya que muchas de estas aplicaciones dependen de la
tecnología y la plataforma.
• Middleware debe usarse para desacoplar aplicaciones de soluciones
específicas de software.
• La independencia tecnológica requerirá estándares que admitan la
portabilidad.

305 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Aplicaciones 5 (PA5)


Nombre: Las aplicaciones son fáciles de usar
Enunciado: Las aplicaciones deben ser fáciles de usar con la tecnología
existente y transparente para los usuarios, de modo que puedan
concentrarse en las tareas cotidianas.
Fundamento: Un incentivo positivo es la facilidad de uso de las aplicaciones.
Motiva a los usuarios a trabajar dentro de un entorno integrado de
información en lugar de desarrollar sistemas aislados para llevar a
cabo las tareas.
Repercusiones: • Una aplicación debe ser fácil de aprender.
• El contenido y la navegación deben ser consistentes.
• Los lineamientos para las interfaces de usuario no deben estar
limitadas por suposiciones acerca de la ubicación del usuario, el
idioma, dominio de los sistemas o la capacidad física.
• Las implementaciones técnicas subyacentes deben ocultarse a
los usuarios.
• Las acciones del usuario deben tener resultados predecibles.
• Las interfaces de usuario serán tan simples e intuitivas como
sea posible.
• Las interfaces de usuario estarán diseñadas para maximizar la
accesibilidad (a la mayor audiencia posible).
• Las interfaces de usuario deben estar diseñadas para
proporcionar características de seguridad y proteger a los
usuarios de las consecuencias involuntarias de las acciones.

306 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Aplicaciones 6 (PA6)


Nombre: Las aplicaciones son fáciles de dar soporte y mantenimiento
Enunciado: Las aplicaciones empresariales deben ser fáciles de dar soporte,
mantenimiento y cambio.
Fundamento: Las aplicaciones empresariales que son fáciles de dar soporte,
mantenimiento y cambio reducen el costo del soporte y mejoran la
experiencia del usuario.
Repercusiones: • Las aplicaciones empresariales deben estar bien documentadas.
Se deben desarrollar estándares de documentación que incluyan:
arquitectura, diseño y Runbook1.
• Las aplicaciones tienen una vida útil limitada: se debe anticipar el final
de dicha vida y desarrollar planes para su reemplazo.
• Las tecnologías experimentales o de lanzamiento anticipado no se
deben usar a menos que sean críticas para la ventaja competitiva.
• Las aplicaciones deben tener las siguientes características:
• Flexible, las aplicaciones se diseñarán para minimizar los costos de los
cambios futuros.
• Extensible, las aplicaciones proporcionarán “enlaces” (Ejemplo: APIs
de SOA) que permitan extender la funcionalidad en el futuro
• Altamente disponible, todas las aplicaciones deben publicar los
objetivos de disponibilidad que hayan sido acordados en la empresa.
• Interoperable, las aplicaciones serán interoperables.
• Conjunto de características mínimas, las características agregan
complejidad y deben mantenerse al mínimo (evite exagerar en el
manejo sistemático de excepciones improbables).
• Monitoreado y medido, las aplicaciones se construirán de manera que
soporten el monitoreo y la medición.
• Escalable, las aplicaciones se diseñarán para manejar cargas más
altas cuando se asignan más recursos.

1 Un runbook es un conjunto controlado de pasos automatizados y manuales que dan soporte


a los procesos operativos del sistema y de la red. Un runbook es una orquestación de todos
los elementos de la infraestructura, tales como las aplicaciones, los componentes de red o los
servidores. Fuente: https://www.ibm.com/support/knowledgecenter/es/SSZQDR/com.ibm.rba.
doc/GS_whyRBA.html

307 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Aplicaciones 7 (PA7)


Nombre: Construir para reutilizar: Service Oriented Architecture (SOA,
en español: Arquitectura orientada a servicios)
Enunciado: Las aplicaciones deberían ser ensambladas, en parte, a partir de
componentes o servicios reutilizables.
Fundamento: Los componentes reutilizables reducen el costo futuro del
desarrollo de la aplicación.
Repercusiones: • Los desarrolladores deben crear nuevos componentes como
parte de la implementación de nuevas funcionalidades.
• Los servicios deben definirse en torno a las funciones del
negocio y no al llamado a procedimientos remotos.
• Separación de afectaciones: debe ser posible cambiar un
componente con un impacto mínimo en otros componentes.
• Los servicios se acoplarán de manera flexible (productores
vinculados de manera flexible a los consumidores), auto
descriptivos, diseñados para maximizar la reutilización en toda la
empresa, detectables, ocultan sus detalles de implementación,
sin estado, autónomos, tienen un control significativo sobre las
funciones que proporcionan y, finalmente, tienen una política
definida de seguridad.

308 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Aplicaciones 8 (PA8)


Nombre: Plan para la integración
Enunciado: Las aplicaciones empresariales planificarán e incluirán mecanismos
conocidos y publicados para la integración.
Fundamento: Una mejor integración de aplicaciones reducirá la entrada de datos
redundantes, disminuirá la cantidad de problemas de reconciliación y
permitirá que los datos precisos estén disponibles rápidamente.
Repercusiones: • La integración de aplicaciones debe ser planeada y contemplada
en el proceso de planificación inicial del proyecto para aplicaciones
empresariales. Además, debe incluirse en el plan del proyecto los
entregables claves, como: los requisitos, el análisis y el diseño.
• Las interfaces deben estar ligeramente acopladas, compatibles con
versiones anteriores, auto descriptivas y ofrecer un bajo impacto a la
empresa en caso de cambio; cuando están estrechamente acoplados,
son 1) más específicos y 2) más propensos a provocar efectos
secundarios no deseados cuando se modifican; además:
▪▪ Los puntos de integración deben publicarse.
▪▪ Las entradas y salidas “públicas” de una aplicación deben conocerse,
publicarse y entenderse para promover el intercambio abierto de
datos, así como, las interfaces para la integración de aplicaciones
empresariales.
▪▪ Se deben publicar diagramas de conexiones y sintaxis y semántica de
datos para promover la reutilización.
▪▪ Las interfaces “privadas” no deben publicarse ni utilizarse, ya que su
estabilidad no está garantizada.
• Se prefieren los estándares abiertos (y/o de la Industria) para soluciones
de integración de aplicaciones empresariales. Los mecanismos deben ser
independientes del lenguaje y la plataforma.
• Los mecanismos de integración de aplicaciones empresariales deben
ser tan invasivos como sea posible para las aplicaciones. Por ejemplo,
la transformación de datos debe hacerse externamente desde las
aplicaciones involucradas. Al no agregar el código de integración de
aplicaciones a las aplicaciones existentes, se pueden reducir las cargas
de mantenimiento y el tiempo requerido para los proyectos de integración.
• Se prefiere la integración en tiempo real a la integración por lotes.

309 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio de Aplicaciones 9 (PA9)


Nombre: Basado en estándares
Enunciado: Las aplicaciones de preferencia deben soportar estándares
abiertos. Los desarrolladores de aplicaciones comunitarias o
empresariales deben cumplir con todos los estándares de la
empresa, vigentes en ese momento. Este principio se aplica al
desarrollo interno o externo y al software de terceros.
Fundamento: El cumplimiento de las normas mejorará en general la calidad
de las aplicaciones. Por lo tanto, cuando un software de terceros
no cumple completamente con los estándares de la empresa, es
necesaria una evaluación equilibrada.
Repercusiones: • Los estándares de la empresa deben publicarse y ponerse a
disposición de la comunidad de desarrolladores.

310 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

D. Principios de arquitectura tecnológica

Tipo: Principio Tecnológico 1 (PT1)


Nombre: Las plataformas para soluciones empresariales de misión
crítica son aprobadas por el CIO (Chief Information Officer)
Enunciado: Las soluciones empresariales de misión crítica deben ejecutarse en
plataformas compatibles y aprobadas por el CIO (Chief Information
Officer, en español: Responsable de los sistemas de tecnologías de
la información de la empresa).
Fundamento: Debido a los riesgos inherentes a la empresa de desarrollar,
implementar, integrar y gestionar aplicaciones en plataformas no
seguras e inestables, es fundamental que el CIO revise y apruebe
las mismas.
Repercusiones: • Se deben desarrollar normas y directrices de plataforma
aprobadas por el CIO.
• Dada la inversión de las empresas en sus unidades de TI para
proporcionar y gestionar aplicaciones de clase empresarial de
misión crítica, esta será el proveedor preferido de plataformas.
• Cuando los proveedores de plataformas externas puedan
proporcionar servicios similares o mejores a un costo menor,
serán considerados.
• Las plataformas pueden ser híbridas, proporcionadas en
parte por la unidad de TI de la empresa y complementada por
proveedores externos.
• Las plataformas, ya sean provistas por unidad de TI de la
empresa o no, serán altamente escalables, confiables y
ofrecerán el rendimiento necesario.
• La Unidad de TI aprovechará las relaciones estratégicas con
otras empresas y proveedores para facilitar la creación y
evolución de la arquitectura de TI.

311 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio Tecnológico 2 (PT2)


Nombre: Las plataformas están disponibles a través de autoservicio
Enunciado: Los miembros de la empresa pueden solicitar acceso a las plataformas
empresariales a través de un proceso de cumplimiento de pedidos en
línea.
Fundamento: El proceso para implementar sistemas empresariales aprobados en estas
plataformas debe estar bien documentados y ser fácil de usar.
Repercusiones: • Los miembros de la empresa pueden obtener plataformas
empresariales de la unidad de TI de la empresa sin un proyecto formal.
• Las plataformas están bien documentadas, bien respaldadas y
disponibles para ser utilizadas, al igual que otras plataformas de
proveedores externos como Amazon.com.
• Los sistemas nuevos o las actualizaciones de soluciones existentes que
requieran personalizaciones adicionales deben solicitar acceso a los
ingenieros al inicio del proceso de descubrimiento para identificar los
requisitos, los plazos y los resultados clave.

Tipo: Principio Tecnológico 3 (PT3)


Nombre: Las plataformas son personalizables
Enunciado: Las configuraciones de la plataforma del servidor básico están
implementadas, bien documentadas y “listas para usar”. Estas plataformas
están disponibles para miembros aprobados de la empresa. Los usuarios
pueden solicitar características adicionales o versiones “personalizadas”
(no estándar) de plataformas.
Fundamento: Las plataformas empresariales son flexibles y se personalizan fácilmente.
La documentación está disponible e informa al usuario sobre cómo usarla,
cómo personalizarla y cómo crear y guardar cambios.
Repercusiones: • Los usuarios aprobados o los consumidores de sistemas y plataformas
de TI pueden acceder, descargar y personalizar configuraciones
estándar.
• Una vez instalados, los usuarios pueden realizar solicitudes de mejora,
guardar modificaciones e incluso compartir versiones alternativas.

312 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio Tecnológico 4 (PT4)


Nombre: Las plataformas son escalables
Enunciado: Las plataformas de TI son capaces de crecer en capacidad para
satisfacer las demandas dinámicas de aplicaciones y sistemas. Las
interfaces de las plataformas de TI se acoplarán de forma flexible, serán
compatibles con versiones anteriores y generarán un bajo impacto a la
empresa si se modifican. Al igual que las aplicaciones, las plataformas
son interoperables y disponen de APIs e interfaces establecidas para la
integración.
Fundamento: Las interfaces débilmente acopladas dan como resultado soluciones
más generales y requieren menos esfuerzo para cambiar cuando sea
necesario.
Repercusiones: • Elástico, escalable y flexible.
• Son necesarias APIs bien documentadas.
• Las entradas y salidas “públicas” de una aplicación deben conocerse,
publicarse y entenderse para promover el intercambio abierto de
datos, al igual que las interfaces para la integración de aplicaciones
empresariales.
• Se deben publicar diagramas de conexiones y sintaxis y semántica de
los datos para promover la reutilización.
• La arquitectura de la plataforma de TI y los componentes relacionados
que se basan en ella deben verse como un conjunto de servicios
independientes que se pueden combinar para proporcionar una
solución.

Tipo: Principio Tecnológico 5 (PT5)


Nombre: La administración de sistemas empresariales se proporciona de
manera centralizada
Enunciado: La administración de sistemas se desarrolla de manera centralizada e
incluye la supervisión y gestión de funciones clave.
Fundamento: Los proveedores del sistema necesitan una visión completa de todos
los componentes que soportan las aplicaciones empresariales, incluidos
aquellos que se encuentran fuera de la unidad de TI, para que puedan
proporcionar servicios estables y confiables a sus usuarios.
Repercusiones: • Todos los sistemas y servicios de TI deben tener medidas de
desempeño válidas sobre las cuales evaluar y tomar decisiones para
futuras necesidades de dirección y mejora.

313 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio Tecnológico 6 (PT6)


Nombre: La administración de sistemas es parte del diseño de solución
Enunciado: Como elemento crítico para una “solución completamente
terminada”, la administración de sistemas debe ser diseñada al
principio del proceso de diseño.
Fundamento: Sin una adecuada gestión de los sistemas, los proveedores de
servicios no pueden ser proactivos para evitar problemas del
usuario con sus soluciones.
Repercusiones: • Las soluciones deben diseñarse para ser autónomas y
además ser operativas, monitoreadas, analizadas, protegidas y
optimizadas de manera automática.
• En el caso de una condición de error que no se puede corregir
automáticamente, los sistemas deben estar diseñados para
reportar eventos de manera apropiada y que describan la
condición de error.
• Los eventos relacionados con la disponibilidad, el rendimiento,
etc. del sistema también deberían ser identificados y reportados
para cada sistema.
• La administración de sistemas no solo debe resolver problemas
inmediatos, sino que también, debe fortalecer la capacidad de
la organización para mejorar continuamente sus productos y
servicios.

314 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio Tecnológico 7 (PT7)


Nombre: Las herramientas de administración de sistemas son
autoservicio
Enunciado: Las herramientas de administración de sistemas proporcionarán una
interfaz de autoservicio sencilla que permite a los proveedores y
usuarios verificar el estado del sistema, la red o el problema.
Fundamento: Los usuarios y administradores deben tener acceso al sistema, a
la red o al estado de los problemas sin tener que llamar al servicio
de asistencia de la empresa. Esta capacidad ayudaría a desarrollar
procesos propios de solución de problemas y nivel de servicio. Las
mejores prácticas también recomiendan que los usuarios puedan
verificar el estado de sus propios problemas.
Repercusiones: • Los sistemas deben incorporar herramientas/paneles de acceso
operativo y de soporte que permitan disponer de controles
para diagnósticos, reajuste-reinicio-restauración, medición del
rendimiento y cumplimiento; es decir, funciones que requieren
la interacción del técnico. Este acceso proporciona una interfaz
humana segura y limitada cuando sea necesario.
• Se prefiere el reporte automático
• La información de monitoreo debe estar disponible a través de
las API de servicios web.

315 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio Tecnológico 8 (PT8)


Nombre: Las redes son provistas y administradas centralmente
Enunciado: La oficina de TI opera redes tanto cableadas como inalámbricas.
Fundamento: Los ingenieros de red de la oficina de TI están capacitados y
calificados de forma exclusiva para desarrollar, operar y mantener
la red. Al igual que la arquitectura de plataforma, este enfoque
centralizado reducirá el costo total de propiedad para la empresa,
minimizará la complejidad, aumentará la confiabilidad y mejorará el
rendimiento.
Repercusiones: • Los ingenieros de la oficina de TI mantendrán actualizadas
las redes de la empresa con actualizaciones y versiones de
proveedores de hardware y software.
• La red cumplirá los objetivos de nivel de servicio de red
acordados por la administración de la empresa, los usuarios
y socios externos. Los sistemas de gestión de red tendrán la
capacidad de medir e informar estadísticas de nivel de servicio
de red de extremo a extremo.
• Los Acuerdos de Nivel de Servicio (SLA, en inglés: Service Level
Agreements) se documentarán y además, las estadísticas de
red y los SLA se publicarán a la comunidad de usuarios finales
según sea necesario, para garantizar que los recursos de la red
estén alineados con las necesidades del negocio.
• Soporte 24x7 está disponible para que los usuarios llamen y
reciban ayuda con la red de la empresa.

316 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio Tecnológico 9 (PT9)


Nombre: Las redes están basadas en estándares
Enunciado: Las redes alojadas en la empresa hacen referencia a las
comunicaciones cableadas e inalámbricas y cumplen con los
estándares de la industria en cuanto a protocolos de comunicación,
hardware y seguridad.
Fundamento: El cumplimiento de los estándares de la industria probados y
adoptados para la arquitectura de red mejorará el uso, la operación
y la administración de las redes cableadas e inalámbricas en la
empresa. Este enfoque garantiza el mejor servicio posible para los
usuarios de la red, reduce los costos innecesarios y mantiene la
seguridad.
Repercusiones: • Las redes de la empresa utilizarán estándares abiertos de la
industria y aprovecharán las mejores prácticas existentes.
• Los sistemas abiertos, en lugar de propietarios, se usarán
cuando sea factible y rentable.
• Los ingenieros de la unidad de TI minimizarán la cantidad de
plataformas y sistemas compatibles.
• La empresa deberá tener expertos asignados para rastrear las
tendencias en evolución y las mejoras en la seguridad de la red.
• Las redes de la empresa aprovecharán las relaciones
estratégicas con otras empresas y proveedores para facilitar la
creación y evolución de la arquitectura de TI.
• Las mejoras y actualizaciones a la infraestructura deberán
planificarse, dotarse de recursos y comunicarse a los
administradores y usuarios.
• Serán necesarias auditorías y revisiones para monitorear el
cumplimiento.

317 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Tipo: Principio Tecnológico 10 (PT10)


Nombre: Las redes son de fácil acceso
Enunciado: Los usuarios (visitantes de ser el caso, trabajadores, etc.) deberían poder
acceder rápida y fácilmente a las redes de la empresa.
Fundamento: Con la aparición de redes de datos móviles como la red LTE de AT&T,
los usuarios pueden conectar dispositivos de manera sencilla. La red de
acceso remoto consistirá en un conjunto definido de opciones técnicas
para la entrega de capacidades de acceso remoto confiables, rentables,
seguras y ubicuas.
Repercusiones: • Las herramientas de red, como por ejemplo: las credenciales de Red
privada virtual (VPN, en inglés: Virtual Private Network), se deben
emitir a los usuarios que deseen acceder a recursos seguros de forma
remota, en caso de que aplique.
• Es necesario (dependiendo del caso) registrar dispositivos, escanear
dispositivos, etc.
• La empresa proporciona a los usuarios la posibilidad de acceder a la
red de forma remota, si aplica.
• El acceso remoto se diseñará y aprovisionará para su uso en toda la
empresa enmarcado en las políticas de la misma.

Tipo: Principio Tecnológico 11 (PT11)


Nombre: Las redes son rápidas
Enunciado: Las redes de la empresa proporcionarán tiempos de respuesta aceptables
de las aplicaciones y estarán acordes a las necesidades del negocio,
además, de un ancho de banda rentable para satisfacer las necesidades
de red actuales y futuras de sus usuarios. La red debe cumplir con
los requisitos de los usuarios y proporcionar la capacidad de entregar
información.
Fundamento: La red no estará sobresaturada y será eficiente. La red también debería
ser capaz de adaptarse a las futuras necesidades de la misma. Junto
con el tiempo de respuesta, el rendimiento asegura que la información se
entregue adecuadamente.
Repercusiones: • El rendimiento de la red se mide en términos de “tiempos de
respuesta”, los mismos que siempre deben ser monitoreados y
optimizados.
• La red debe estar diseñada para proporcionar tiempos de respuesta de
aplicaciones apropiados a un costo razonable.

318 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Anexo 2

Ejemplo de implementación del Balanced Scorecard en la empresa

Caso de estudio 1 del BSC: Fernández (2001)

Mapa estratégico:

El mapa estratégico se compone de objetivos estratégicos y relaciones causales.


Los objetivos estratégicos muestran aquello que se quiere conseguir y las
relaciones causales son la explicitación de las relaciones entre los objetivos; como
se muestra en la figura 63.

Figura 63. Ejemplo de mapa estratégico


Fuente: Fernández (2001)

319 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Objetivos estratégicos:

En la figura 64 se presentan ejemplos de objetivos estratégicos alineados con


las cuatro perspectivas del BSC y que están presentes en el mapa estratégico
anteriormente mostrado.

Figura 64. Ejemplos de objetivos estratégicos


Fuente: Fernández (2001)

320 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Iniciativas y objetivos estratégicos:

En la figura 65 se presenta el impacto de las iniciativas en los objetivos


estratégicos.

Figura 65. Impacto de las iniciativas en los objetivos estratégicos


Fuente: Fernández (2001)

Caso de estudio 2 del BSC: BSC de una Cooperativa de Ahorro y Crédito de


Ecuador

El presente ejemplo es tomado de Granizo (2016) sobre el estudio del Balanced


Scorecard del Departamento de Negocios de una Cooperativa de Ahorro y Crédito
de Ecuador.

Misión: La misión de la Cooperativa permite observar en qué posición se


encuentra en la actualidad.

Visión: La visión de la Cooperativa permitirá seguir una dirección en un


determinado tiempo.

321 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Análisis FODA:

Fortalezas Debilidades
1. Solvencia institucional 1. Limitado sistema informático y
2. Confianza de socios y clientes tecnológico
3. Prestigio institucional 2. Índice de morosidad elevado
4. Ética y honestidad del personal 3. Limitado sistema de comunicación
5. Prudencia financiera en el manejo de entre matriz y oficinas operativas
productos y servicios financieros 4. Falta de calidez y calidad en la
6. Posicionamiento en los mercados aplicación de procedimientos para
donde opera la institución los servicios financieros que da la
7. Ubicación estratégica de la institución
Cooperativa (Matriz y oficinas) 5. Falta de herramientas tecnológicas e
8. Estabilidad laboral indicadores de eficiencia por agencia
9. Suficiente liquidez para el 6. Tiempo empleado más en trabajos
otorgamiento de créditos operativos que de gestión
10. Control presupuestario 7. Limitado tiempo en el proceso de
adecuado aprobación de un crédito
11. La marca y nombre de la 8. Oficinas con infraestructura
Cooperativa, reconocida por la insuficientes y no climatizadas
colectividad 9. Falta de innovación periódica de
productos, servicios y publicidad
10. Falta de capacitación
especializada acorde a las áreas de
la institución
11. Escasa comunicación e
información sobre aspectos
institucionales

322 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Oportunidades Amenazas
1. Convenios con Asociaciones en 1. Sobre-endeudamiento en la zona de
zonas Agropecuarias influencia de la matriz y agencias
2. Existencia de variada tecnología útil 2. Aplicación del Código Monetario
para el área y la institución 3. Creación del Nuevo Registro de
3. Reducción de tasas de interés activas Datos que no se sabe qué tipo de
analizadas por Riesgos en base a información va a reportar
Costos y márgenes en función de 4. Pérdida de empleados valiosos
Responsabilidad Social y capacitados que se van a la
4. Existencia de oportunidades para competencia
capacitación 5. Que la cooperativa se vea
5. Contar con canales electrónicos involucrado en algún caso de lavado
seguros para transaccionalidad en de activos
línea 6. Fraude informático
6. Generación de productos y o 7. Desarrollo comercial lento de zona
servicios financieros que impide captar
7. Sectores desatendidos 8. Nerviosismo de la población ante el
8. Posibilidad de atraer nuevos socios a cierre de Instituciones Financieras
través de servicios no financieros Cooperativas que puede ocasionar
9. Absorción de Cooperativas segmento una corrida de fondos
3 y 4 o captación de su membresía 9. Agresiva Política tributaria

Este análisis FODA sirve de base para fijar las estrategias que se detallarán en
cada perspectiva del BSC.

Perspectivas del BSC de la Cooperativa: Financiera, Cliente, Procesos Internos,


Conocimiento y Aprendizaje.

323 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Perspectiva financiera:

Se fijan objetivos que guiarán a la estrategia, las actividades que se ejecutarán y


las metas que se desean conseguir.

Objetivos Estrategias Nº. Actividades Meta


Fortalecer Incrementar la 1 Mantener un activo de fácil Mayor al
la estructura rentabilidad de conversión para solventar promedio,
financiera la Institución las operaciones crediticias
12% anual.
Alcanzar 2 Incrementar en un 18% 18% incremento
un nivel de anual el crecimiento de anual.
crecimiento en cartera de crédito
el activo del 3 Establecer metas de Mayor al
55% al 2017 colocaciones por cada promedio, 18%
oficina operativa anual.
Alcanzar 4 Incrementar en un 20% 20% de
un nivel de anual el crecimiento de incremento
crecimiento en obligaciones con el público anual.
el pasivo del 5 Establecer metas de Metas
55% al 2017 captaciones por cada oficina establecidas y
operativa cumplidas, 20%
anual.
Administrar Mantener una 6 Evaluar periódicamente Meta
eficientemente cobertura el nivel de cobertura de la establecida,
la exposición de cartera cartera en riesgo 80% anual
al riesgo improductiva no 7 Fortalecer el modelo de Meta
crediticio menor al 100% gestión de cobro de cartera establecida,
en riesgo 80% anual.
Mejorar la 8 Controlar que la morosidad Menor al 6 %.
calidad de no sea superior al 6% en
cartera de forma consolidada.
crédito por 9 Fortalecer la Meta
oficina operativa instrumentación del crédito establecida,
y segmentos de con controles establecidos menor al 6%.
cartera por procesos definidos

324 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Perspectiva de socios y clientes:

Esta perspectiva se refiere a cómo mejorar la atención de los socios y clientes, de


manera que se capte su atención y fidelizar los mismos.

Objetivos Estrategias Nº. Actividades Meta


Brindar un servicio Evaluar la 1 Medir el grado de Informe de
de calidad a socios, situación actual satisfacción de servicio satisfacción al
clientes y usuarios de la calidad del ofrecido a socios y clientes cliente (horas
basados en una servicio brindado dedicadas al cliente)
imagen corporativa 30 % anual.
fortalecida
Expandir los Ofrecer a la 2 Definir sectores Plan de zonificación,
productos y población geográficos para ofrecer 30% anual.
servicios de la productos los productos financieros
cooperativa hacia financieros 3 Delinear condiciones Productos
otras zonas de acorde a su diferenciadas por producto diferenciados, mayor
influencia segmento de al 30% anual.
mercado 4 Implementar los puntos de Puntos de atención
atención implementado, 30%
anual.
Implementar 5 Establecer los canales de Canales de accesos
nuevos canales acceso adecuados definidos, 20%
de acceso a anual.
los productos y 6 Elaborar un mapa de rutas Plan implementado,
servicios de la identificando los puntos de 20% anual
cooperativa demanda del servicio
Fortalecer la oferta Evaluar los 7 Analizar las condiciones Informe de
de productos y productos y transaccionalidad evaluación de los
servicios y servicios comercial de los productos productos, 80%
financieros, para y servicios financieros y no anual.
mejorar la oferta financieros existentes.
de éstos a los 8 Repotenciar los productos Plantilla de
socios y clientes y servicios definidos como productos
de mayor importancia diferenciados por
oficina, 80% anual.
9 Ampliar convenios con Convenios
proveedores de servicios legalizados, 30%
no financieros anual.

325 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Perspectiva de procesos internos:

Se refieren a las actividades internas de la empresa, en qué se puede mejorar


para otorgar valor a los clientes, además, establecer adecuadamente controles de
procesos y mejora continua.

Objetivos Estrategias Nº. Actividades Meta


Actualizar la Reestablecer 1 Revisar la normativa de Normativa
normativa la normativa colocaciones de crédito actualizada y
interna interna de la aprobada por
cadena de valor el Consejo de
Administración
(C.A) 80%
anual.
2 Revisar la normativa de Normativa
captaciones actualizada y
aprobada por
el (C.A) 80%
anual.
3 Revisar la normativa de Normativa
servicio al cliente actualizada y
aprobada por
el (C.A) 80%
anual.
4 Revisar la normativa de Normativa
servicios no financieros actualizada y
aprobada por
el (C.A) 80%
anual.
Reestablecer 5 Revisar la normativa Normativa
la normativa interna de marketing aprobada, 80
interna de los % anual.
procesos de
apoyo

326 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Perspectiva de crecimiento y aprendizaje:

Esta perspectiva se refiere a la capacitación continua del personal para mantener


actualizada sus respectivas áreas y motivar para realizar un adecuado trabajo y
brindar un mejor servicio al cliente.

Objetivos Estrategias Nº. Actividades Meta


Potencializar Contribuir a la 1 Analizar las Informe
la gestión productividad de la condiciones actualizado, 80
del talento organización en base emocionales e % anual.
humano a la planificación intelectuales del
estratégica de talento talento humano
humano
Implementar Diagnosticar la 2 Evaluar los canales Metodología
un sistema de situación actual de la de comunicación establecida,
comunicación comunicación actuales en la 80% anual.
estratégica entidad
3 Implementar Informe de
sistemas de mejora resultados, 80%
anual.
Mejorar los canales 4 Establecer nuevos Canales de
de comunicación canales de comunicación
afianzada en nuestra comunicación a establecidos,
cultura organizacional implementarse 80% anual.

327 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Mapa estratégico de Cooperativa de Ahorro y Crédito de Ecuador:

El mapa estratégico consiste en una representación gráfica de los objetivos que


se desean alcanzar de acuerdo a las perspectivas fijadas, con base en la misión y
visión de la Cooperativa, figura 66.

Figura 66. Mapa Estratégico


Fuente: Granizo (2016)

328 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Anexo 3

Ejemplo de implementación del Modelo EFQM en una organización.

Ejemplo de aplicación del Modelo EFQM en un Centro Educativo

El objetivo de la aplicación del Modelo EFQM, es realizar un autodiagnóstico


de su situación actual del Centro Educativo, para conocer sus puntos fuertes y
áreas de mejora, elaborar planes de mejora en coherencia con las necesidades
detectadas, implementarlos, verificar sus efectos, y recoger información de
una manera continua. Para ello se informó personal del centro y se pidió su
colaboración llenando un cuestionario, el mismo que fue contestado por 22
profesores del mismo. Los resultados obtenidos muestran en la Tabla 1.

Perfil del Centro Educativo


Criterios Valoración Media (%)
1. Liderazgo 46
2. Política y Estrategia 35
3. Personal del centro 45
4. Colaboradores y Recursos 42
5. Procesos 43
6. Resultados en Usuario 52
7. Resultados en Personas 46
8. Resultados en Sociedad 37
9. Resultados Clave Centro 45
Total 43.44

Tabla 4. Perfil del Centro Educativo. Fuente: Martínez et al. (2005).

Los resultados del cuestionario y mostrados en la Tabla 1 aportan información


detallada sobre cada uno de los 9 criterios, para orientar a la elaboración de
los planes de mejora. Así, por cada criterio se puede recoger, además de la
puntuación general, los subcriterios más necesitados de mejora y los mejor
valorados. Entre los puntos fuertes y áreas de están:

329 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

1. Liderazgo: El equipo directivo es accesible a todo el personal. Sin


embargo, es necesaria una normativa para favorecer la asunción de
responsabilidades, la valoración y la incentivación de la participación.

2. Política y estrategia: Se ve la necesidad de definir la política y la estrategia,


y alinear con ellas todos los procesos del centro, y concretarlos con objetivos
claros, estrategias para llevarlos a cabo, y determinar procedimientos de
seguimiento de logro e indicadores para su medición y valoración.

3. Personal: Se ve necesario elaborar planes de formación del profesorado,


especialmente en nuevas tecnologías y enfoques didácticos. También es
necesario diseñar y aprobar un plan de evaluación interna del profesorado.

4. Colaboradores y recursos: Es necesario obtener recursos mediante


concursos a proyectos, premios y colaboraciones de las administraciones
locales, y colaborar con los centros educativos del entorno.

5. Procesos: Funciona bien la designación de responsables de los procesos,


y se establecen procedimientos para su gestión. Pero existe la necesidad
de definir mejor los objetivos de los procesos, y una mayor concreción y
elaboración de las estrategias.

6. Resultados en los usuarios: Destaca positivamente la disponibilidad de


todo el personal del centro para atender a padres y a alumnos, tanto para
su información como para recibir sus quejas. Se ve la necesidad de captar
nuevos alumnos mediante una más cuidada proyección de los resultados
que consigue el Centro.

7. Resultados en personas: Existe una buena relación del personal del Centro
con los alumnos y los padres. Necesidad de realizar convenios para una
participación en actividades de formación y para ampliar las relaciones con
otros centros, otras instituciones y países.

330 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

8. Resultados en Sociedad: Explorar las necesidades y expectativas de la


sociedad en relación con el Centro y atenderlas a través de los criterios
agentes. Mejorar las instalaciones del Centro y ofertarlas al entorno próximo.

9. Resultados clave Centro: Se valora de modo positivo el cumplimiento de


los horarios, de las programaciones didácticas y de la gestión del material
y equipamientos. Pero es necesario reducir las tasas de repetidores y
abandonos, mediante la mejora de las funciones del Departamento de
Orientación.

331 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Anexo 4

Ejemplo de implementación de la norma ISO 9001:2015 en una organización.

Ejemplo de aplicación de la Norma ISO 9001:2015

Para determinar el alcance del sistema de gestión de la calidad en una


organización es necesario elaborar el Manual de Calidad (en la versión ISO
9001:2015 ya no es obligatorio), pero sí lo sigue siendo la necesidad de
determinar y documentar el alcance del sistema de gestión de la calidad.

En el presente ejemplo se analizará de manera parcial el “Manual del Sistema de


Gestión de la Calidad de las Clínicas Universitarias de la Fundación Universidad
Católica de Valencia San Vicente Mártir” detallado en Clínicas Universitarias
(2010). El mismo está elaborado con los lineamientos establecidos en la Norma
ISO 9001: 2008.

A. Índice del manual de calidad

1. PRESENTACIÓN DE LA EMPRESA
2. ALCANCE Y EXCLUSIONES
2.1. ALCANCE
2.2. EXCLUSIONES DEL SGC
3. DOCUMENTACIÓN DEL SGC
3.1. REQUISITOS GENERALES - MAPA DE PROCESOS
3.2. REQUISITOS DE LA DOCUMENTACIÓN
4. RESPONSABILIDADES DE LA DIRECCIÓN - DECLARACIÓN DE LA
DIRECCIÓN
4.1. COMPROMISO DE LA DIRECCIÓN
4.2. ENFOQUE AL PACIENTE
4.3. POLITICA DE CALIDAD
4.4. PLANIFICACIÓN
4.5. RESPONSABILIDAD, AUTORIDAD Y COMUNICACIÓN -
ORGANIGRAMA
4.6. REVISIÓN POR LA DIRECCIÓN
332 MODALIDAD ABIERTA Y A DISTANCIA
Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

5. GESTIÓN DE LOS RECURSOS


6. REALIZACIÓN DEL SERVICIO
7. MEDICIÓN, ANÁLISIS Y MEJORA

B. Alcance del sistema de gestión de la calidad

El sistema de gestión de la calidad especificada en el Manual de la Calidad de


forma coherente con la norma internacional UNE-EN-ISO 9001:2008 tiene el
siguiente alcance: Prestación de servicios sanitarios en las áreas de fisioterapia,
odontología, podología, terapia ocupacional, psicología y logopedia bajo los
pilares básicos asistenciales y educativos.

C. Mapa de procesos (figura 67)

Figura 67. Mapa de procesos


Fuente: Clínicas Universitarias (2010).

333 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

D. Política de calidad

LAS CLÍNICAS UNIVERSITARIAS DE LA FUNDACIÓN UNIVERSIDAD


CATÓLICA DE VALENCIA SAN VICENTE MÁRTIR ha definido su estrategia
dentro del marco del concepto de la Calidad, como una medida que marca una
diferenciación en nuestro sector de actividad, prestando servicios sanitarios en
las áreas de fisioterapia, odontología, podología, terapia ocupacional, psicología y
logopedia bajo los pilares básicos asistenciales y educativos.

Por ello, la Dirección declara la implantación, el mantenimiento y la mejora


del Sistema de Gestión de Calidad como objetivo estratégico y prioritario,
encontrando sus fundamentos y compromisos en:

▪▪ La CALIDAD y su mejora es responsabilidad de TODOS los integrantes de


las clínicas empezando por la propia dirección.

▪▪ La CALIDAD es un aspecto en el afán por mantenerse en una posición


competitiva dentro del mercado.

▪▪ La CALIDAD se obtiene no inspeccionando sino planificando, ejecutando,


revisando y mejorando el sistema para prevenir los posibles errores.

▪▪ La CALIDAD se orienta hacia la SATISFACCIÓN DE TODOS NUESTROS


PACIENTES mediante el compromiso de toda la organización en cumplir las
necesidades y los requisitos marcados por estos, así como los requisitos
legales y reglamentarios relacionados con el servicio.

▪▪ LA CALIDAD consiste en proporcionar la formación necesaria a nuestro


personal para realizar las actividades que les han sido asignadas y
ampliar sus conocimientos, consiguiendo una buena práctica clínica y los
conocimientos de calidad necesarios.

▪▪ La CALIDAD establece los canales de comunicación necesarios para que


la Política y Objetivos de Calidad sean conocidos y entendidos en todos

334 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

los niveles de la organización y que los objetivos estén a disposición de los


departamentos afectados.

▪▪ La CALIDAD se apoya en un PLAN DE MEJORA CONTINUA tanto de la


prestación del servicio como de la eficacia del sistema de Gestión de la
Calidad, en el que PREVENIR los errores sea un aspecto fundamental.

▪▪ La CALIDAD nos dirige a prestar la máxima atención a la evolución


tecnológica y a las posibles mejoras que las nuevas tecnologías pusieran a
nuestro alcance.

▪▪ La CALIDAD requiere de la participación y colaboración de TODOS por lo


que es imprescindible tener en cuenta la MOTIVACIÓN, FORMACIÓN Y
COMUNICACIÓN.

Dirección y todo el personal, adquieren el firme compromiso de satisfacer las


necesidades del paciente, desde la aplicación de los criterios definidos en esta
Política.

335 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Anexo 5

Ejemplo de implementación de COBIT 5 en una organización.

Ejemplo de implementación de un proceso de COBIT 5

En el presente ejemplo se detallará el análisis, diseño y plan de implementación


del proceso de COBIT 5 DSS02: “Gestionar peticiones e incidentes de servicios”
del dominio “Entregar, dar servicios y Soporte” para la mesa de servicios
tecnológicos de la empresa “ORTEGACOM Cía. Ltda.”. Este ejemplo es tomado
de Cueva (2016)

Información general de la empresa

La empresa Ortegacom Cía. Ltda. nace con el fin de consolidar la


comercialización de productos de primera necesidad, tales como: aceites, arroz,
azúcar, harina, granos, enlatados, productos de aseo personal y limpieza para
el hogar, entre otros; que satisfagan las necesidades de las personas que viven
en la ciudad de Loja. Actualmente, la empresa está conformada por un total de
72 empleados directos, los cuales se encuentran distribuidos en la ciudad de
Loja y en los alrededores de la provincia, además cuenta con alrededor de 32
proveedores.

Su misión es ofrecer a la ciudadanía una gran variedad en productos de consumo


masivo de calidad, a precios competentes, por medio de nuestro personal
capacitado que da el mejor servicio, comodidad y seguridad.

Por otro lado, su visión tiene que ver con ser la empresa distribuidora líder en la
Región Sur del Ecuador, que ofrezca la mejor calidad y variedad de productos,
generando un valor agregado en el servicio para así contar con la confianza que
el cliente deposita en la empresa a la hora de elegir dónde comprar

336 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Gestión de las peticiones y los incidentes de servicio en Ortegacom Cía.


Ltda.

Actualmente, la mesa de servicios tecnológicos de la empresa Ortegacom no


posee un proceso definido para la gestión de peticiones y los incidentes de
servicios se los tramita a criterio de cada técnico.

Los principales problemas encontrados en la Gestión actual de Peticiones e


Incidentes de servicios son:

▪▪ Existen casos donde el Analista de Service Desk está ocupado atendiendo


otros incidentes y no puede responder a las peticiones o llamadas de los
empleados.
▪▪ La falta de un registro sistematizado y eficiente ocasiona que existan casos
que no sean atendidos
▪▪ No se puede obtener estadísticas de trabajo o peticiones e incidentes
solucionados
▪▪ No existen indicadores de rendimiento de los procesos o aplicaciones
▪▪ Los requerimientos e incidentes no son clasificados ni priorizados
▪▪ No se documenta las soluciones a los problemas comunes

Proceso: “Gestionar Peticiones e Incidentes de Servicio” de COBIT 5

El proceso “Gestionar Peticiones e Incidentes de Servicio” es un proceso de


gestión, pertenece al dominio “Entregar, dar servicios y Soporte”, está etiquetado
con “DSS02” y busca (COBIT 5, 2012):

“Dar una respuesta oportuna y efectiva a las peticiones de usuario y la resolución


de todo tipo de incidentes. Recuperar el servicio normal; registrar y completar
las peticiones de usuario; y registrar, investigar, diagnosticar, escalar y resolver
incidentes” (p. 177).

337 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

El propósito del Proceso DSS02 de COBIT 5 es lograr una mayor productividad y


minimizar las interrupciones mediante la rápida resolución de consultas de usuario
e incidentes.

Las metas de TI del Proceso DSS02 de COBIT 5 son: Riesgos de negocio


relacionados con las TI gestionados y entrega de servicios de TI de acuerdo a los
requisitos del negocio.

Los objetivos del Proceso DSS02 de COBIT 5 son:

▪▪ Los servicios relacionados con TI están disponibles para ser utilizados


▪▪ Los incidentes son resueltos según los niveles de servicio acordados.
▪▪ Las peticiones de servicio son resueltas según los niveles de servicio
acordados y la satisfacción del usuario.
▪▪ Las prácticas clave de gestión del Proceso DSS02 de COBIT 5 son:
▪▪ DSS02.01 Definir esquemas de clasificación de incidentes y peticiones de
servicio.
▪▪ DSS02.02 Registrar, clasificar y priorizar peticiones e incidentes.
▪▪ DSS02.03 Verificar, aprobar y resolver peticiones de servicio.
▪▪ DSS02.04 Investigar, diagnosticar y localizar incidentes.
▪▪ DSS02.05 Resolver y recuperarse de incidentes.
▪▪ DSS02.06 Cerrar peticiones de servicio e incidentes.
▪▪ DSS02.07 Seguir el estado y emitir informes.

Cada práctica antes señalada es considerada como un proceso, donde, para cada
una existen entras, salidas y actividades a cumplir.

Los niveles de capacidad aplicada a todos los procesos de COBIT 5 son (COBIT
5, 2012):

▪▪ Nivel 0 - Proceso incompleto: el proceso no está implementado o no alcanza


su propósito. A este nivel, hay muy poca o ninguna evidencia de ningún logro
sistemático del propósito del proceso.

338 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

▪▪ Nivel 1 - Proceso ejecutado: el proceso implementado alcanza su propósito.

▪▪ Nivel 2 - Proceso gestionado: el proceso ejecutado descrito anteriormente


está ya implementado de forma gestionada (planificado, supervisado y
ajustado) y los resultados de su ejecución están establecidos, controlados y
mantenidos apropiadamente.

▪▪ Nivel 3 - Proceso establecido: el proceso gestionado descrito anteriormente


está ahora implementado usando un proceso definido que es capaz de
alcanzar sus resultados de proceso.

▪▪ Nivel 4 - Proceso predecible: el proceso establecido descrito anteriormente


ahora se ejecuta dentro de límites definidos para alcanzar sus resultados de
proceso.

▪▪ Nivel 5 - Proceso optimizado: el proceso predecible descrito anteriormente


es mejorado de forma continua para cumplir con las metas empresariales
presentes y futuros.

Actividades a cumplir en torno al Proceso DSS02 a implementarse en la


empresa Ortegacom Cía. Ltda.

Propuesta de actividades a cumplir con base en las prácticas del proceso


“Gestionar Peticiones e Incidentes de Servicio” de COBIT 5 para la empresa
Ortegacom Cía. Ltda., las mismas que se detallan seguidamente (Cueva, 2016):

▪▪ Práctica DSS02.01: Se define el esquema de clasificación de peticiones


e incidentes, se definen los esquemas de priorización de incidentes y
peticiones, se definen los siguientes niveles de escalamiento de incidentes
y peticiones, se definen reglas y procedimientos de escalamiento de
incidentes, se documentará y clasificará la solución de las peticiones y
estará al alcance de todos los empleados a través de una herramienta
informática a cargo de mesa de servicios tecnológicos.

339 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

▪▪ Práctica DSS02.02: Quien identifique un incidente deberá registrarlo en la


herramienta tecnológica que implemente la empresa para este fin, cuando
se registre un incidente se lo debe clasificar de acuerdo a la definición
establecida y finalmente, cuando se registre un incidente se lo debe priorizar
de acuerdo a la definición establecida.

▪▪ Práctica DSS02.03: El analista de service desk verificará que la petición de


servicio fue correctamente reportada, caso contrario será rechazada, para
peticiones exclusivamente de hardware se debe adjuntar un aval del jefe
inmediato de quo en lo solicita en formato físico o digital y finalmente, en
caso de peticiones de servicios que requieran hardware, licenciamiento de
software u otro recurso financiero, el analista de service desk verificará las
políticas de la empresa y de acuerdo a ello aceptará o rechazará la petición.

▪▪ Práctica DSS02.04: El analista de service desk debe investigar que el


incidente reportado efectivamente existe y concuerda con la información
proporcionada, el analista de soporte verificará en el repositorio de
conocimientos si el incidente ha sido reportado anteriormente y cuál fue
su solución, el analista de soporte debe asignar el incidente o petición a la
respectiva área y/o persona que pueda solventarlo y finalmente, en caso de
incidentes altos o críticos se debe escalar directamente a un nivel superior.

▪▪ Práctica DSS02.05: Se debe aplicar una solución provisional que permita


continuar parcial o totalmente con las actividades cuando la solución al
incidente tome mucho tiempo, buscar la solución más adecuada al incidente
y de ser el caso generar una Orden de Trabajo para el desarrollador y/o
proveedores, una vez solventado el incidente se debe recuperar el servicio
o ejecutar acciones de recuperación (recuperar información, respaldos,
datos perdidos, etc.) y finalmente, se debe documentar todo lo sucedo en un
documento llamado “Análisis de Incidente (ADI)”.

▪▪ Práctica DSS02.06: Una vez solventado el incidente la persona que lo tiene


asignado debe cerrar el caso en la herramienta informática, para el caso de
equipos computacionales el empleado solicitante deberá firmar el acta de

340 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

entrega recepción y finalmente, quien reportó el incidente o petición debe


verificar que efectivamente fue resuelto caso contrario deberá reabrirlo y/o
crear un incidente nuevo.

▪▪ Práctica DSS02.07: Se deben realizar reuniones quincenales para analizar


los incidentes que se han reportados a la fecha, se debe generar reportes de
las peticiones e incidentes de servicio por categoría, prioridad; cumplimiento
y satisfacción con el fin de identificar patrones recurrentes o ineficiencia
en la solución brindada, y finalmente, se deben obtener los respectivos
indicadores establecidos para este proceso.

Con base a las prácticas y actividades antes detalladas en torno al proceso


“Gestionar Peticiones e Incidentes de Servicio” de COBIT 5, se propone un
diagrama de dicho proceso para gestión de peticiones e Incidentes en la empresa
Ortegacom Cia. Ltda. Una parte del diagrama se presenta en la figura 68.

Figura 68. Parte del diagrama propuesto del proceso para gestión de peticiones e
Incidentes de la empresa Ortegacom Cia. Ltda.
Fuente: Cueva (2015)

341 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Los roles con sus respectivas responsabilidades fueron definidos por la empresa
en torno al proceso para gestión de peticiones e Incidentes, estos son:

▪▪ Usuario
▪▪ Dueño del proceso
▪▪ Analista de service desk (Nivel 1)
▪▪ Analista de Soporte (Nivel 2)
▪▪ Equipo Técnico / Analista de Soporte, Administrador (Nivel 3)
▪▪ Coordinador de Incidentes y Escalamiento
▪▪ Incident Manager

Los indicadores que fueron definidos por la empresa en torno al proceso para
gestión de peticiones e Incidentes son:

▪▪ Número de peticiones
▪▪ Porcentaje de incidentes erróneamente escalados
▪▪ Porcentaje de incidentes en estado abierto mayor a 15 días
▪▪ Tiempo medio de recuperación del servicio

El proceso de implementación de la propuesta sigue las etapas propuesta por


COBIT 5, las mismas que se detallan seguidamente:

1. Planificar: cronograma de implementación siguiendo las etapas del ciclo de


vida propuesto por COBIT 5.

2. Diseñar: Definir partes interesadas, métricas y actividades a cumplir.

3. Construir / adquirir / crear / implementar: Elaborar e implementar el


diagrama de proceso.

4. Utilizar / operar: utilización del nuevo proceso a través de la herramienta ya


implementada.

5. Evaluar / monitorizar: analizar los resultados y evaluar el rendimiento.

342 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

6. Actualizar / eliminar: retroalimentación y monitoreo, dar de baja el proceso


en caso de que no cumpla con el objetivo para el cual fue creado.

La empresa Ortegacom Cía. Ltda. obtuvo los siguientes resultados:

▪▪ Análisis de la Situación actual del proceso “Gestionar Peticiones e Incidentes


de Servicios” de la Mesa de Servicios Tecnológicos.
▪▪ Diseño del Proceso “Gestionar Peticiones e Incidentes de Servicios”.
▪▪ Cronograma de actividades a seguir por Ortegacom Cía. Ltda., enfocadas en
el ciclo de vida del proceso.

343 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Anexo 6

Ejemplo de implementación de ITIL V3 en una organización.

Análisis detallado del Proceso de Gestión de Cambio de ITIL

Seguidamente se detalla a modo de ejemplo el proceso Gestión de Cambio


propuesto por ITIL para ser implementado en las empresas que lo requieran.
Este proceso perteneciente a la fase Transición del Servicio del Ciclo de Vida de
Servicio de ITIL.

Van (2010) define Cambio como: “la adición, modificación o eliminación de un


servicio, o un componente de un servicio, autorizado, planificado o soportado y de
su documentación asociada” (p. 239).

ITIL recomienda controlar los cambios de manera correcta para: minimizar la


exposición al riesgo, la gravedad del impacto y la interrupción del servicio; e
implementar el cambio en el primer intento.

El objetivo del proceso de gestión del cambio según ITIL es garantizar que los
cambios son registrados, evaluados, autorizados, priorizados, planificados,
probados, implementados, documentados y revisados de una manera controlada
(Van, 2010).

La implementación en la empresa del proceso Gestión del Cambio ayuda a


disminuir y controlar el impacto negativo que puedan ocasionar las interrupciones
de servicios. Una empresa puede identificar la necesidad de implementar dicho
proceso cuando se presentan los siguientes escenarios:

▪▪ Cambios no autorizados
▪▪ Tiempo de parada no planificado
▪▪ Cambios implementados con poco éxito
▪▪ Alto número de “cambios de emergencia”
▪▪ Retrasos en la implementación de proyectos

344 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Los conceptos básicos asociados con este proceso son (Van, 2010):

▪▪ Solicitud de cambio (RFC): “es una petición formal para cambiar uno o más
elementos” (p. 241).

▪▪ Comité de Cambios (CAB): “es un organismo asesor que se reúne


periódicamente para evaluar cambios y ayudar a la Gestión de Cambios a
priorizarlos” (p. 241).

Según Van (2010) ITIL propone como ejemplo un conjunto de actividades


específicas para gestionar cambios individuales, como se observa en la figura 69;
los mismos que se detallan seguidamente:

1. Creación y registro de solicitud de cambio (RFC): El cambio aparece a partir


de una solicitud del individuo o grupo que requiere el cambio. Ejemplo: una
unidad de negocio requiere nuevas instalaciones

2. Revisión de RFC y de propuesta de cambio: Una vez registrada la solicitud


de cambio, los interesados la revisan para ver si es inviable, repite otra
anterior, se acepta, rechaza, queda en consideración o está incompleta.
Ejemplos: Descripción inadecuada en la solicitud, sin presupuesto necesario
previamente aprobado.

3. Valoración y evaluación del cambio: Inicia con la categorización del cambio


seguido de su evaluación. La probabilidad de que el riesgo se haga realidad
y su posible impacto determinan la categoría de riesgo del cambio. Además,
dependiendo del impacto, riesgo, beneficios o costos la Autoridad de
Cambios (CAB) se determina si se apoya o no ese cambio.

4. Autorización del cambio: Todos los cambios requieren la autorización formal


de una Autoridad de Cambios. El nivel de aprobación necesario depende del
tipo de cambio.

345 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

5. Actualización de planes: Se comprueban y actualizan los planes de: cambio,


transición, entrega y despliegue, pruebas, evaluación y regresión.

6. Coordinación de la implantación del cambio: Las RFCs autorizadas se pasan


a los grupos técnicos adecuados, que son quienes construyen los cambios.

7. Revisión y cierre del registro de cambio: Los cambios implementados se


evalúan una vez transcurrido un tiempo, tras lo cual el CAB determina si es
necesario algún otro tipo de seguimiento.

Dado que para ITIL la Gestión del Cambio es un proceso, se procede a


continuación a detallar sus entradas, salidas e indicadores.

Entradas del proceso Gestión del Cambio (Van, 2010):

▪▪ Políticas y estrategias de cambios y entregas


▪▪ RFCs
▪▪ Propuesta de cambio
▪▪ Planes de: cambio, transición, entrega y despliegue, pruebas, evaluación,
regresión
▪▪ Programación de Cambios (SC) y Paradas de Servicio Planificadas (PSOs)
▪▪ Activos y elementos de configuración
▪▪ Resultados de pruebas, informes de pruebas y de evaluación

Salidas del proceso Gestión del Cambio (Van, 2010):

▪▪ Solicitudes de cambio aprobadas o rechazadas


▪▪ Servicios, elementos de configuración y activos, nuevos o modificados
▪▪ PSO ajustada
▪▪ Programación de Cambios actualizada
▪▪ Decisiones, acciones, documentos, registros e informes de cambios

346 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Indicadores Clave de Rendimiento del proceso Gestión del Cambio (Van, 2010):

▪▪ El número de cambios implementados que cumplen las especificaciones del


cliente.
▪▪ Los beneficios del cambio en comparación con los costes.
▪▪ La reducción en el número de interrupciones del servicio.
▪▪ La reducción en el número de cambios no autorizados.
▪▪ La reducción en el número de marchas atrás.
▪▪ La tasa de éxito de los cambios después de la evaluación con respecto al
número de solicitudes de cambio aprobadas.
▪▪ La reducción en el número de cambios no planificados.

Figura 69. Flujo del proceso para un cambio regular


Fuente: Van (2008)

347 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Anexo 7

Ejemplo de implementación de CMMI en una organización.

Detalle del Área de Proceso de Soporte del Nivel de Madurez 5

Seguidamente se detalla el Área de Proceso “Análisis y Resolución Causal (CAR)”


de la categoría Soporte, el mismo que está asociado con el nivel de madurez 5
de CMMI. Para este análisis se toma como base a Software Engineering Institute
(2010).

El objetivo del Análisis y resolución causal (CAR) es identificar las causas de las
salidas o resultados seleccionados y tomar medidas para mejorar el rendimiento
del proceso.

El análisis y resolución causal mejoran la calidad y productividad al evitar la


introducción de defectos o problemas e identificar e incorporar de manera
adecuada las causas del rendimiento superior del proceso.

El análisis y resolución causal implica las siguientes actividades:

▪▪ Identificar y analizar las causas de los resultados seleccionados. Los


resultados seleccionados pueden representar defectos y problemas
que pueden evitarse en el futuro o éxitos que pueden implementarse en
proyectos o en la organización.

▪▪ Tomar acciones para completar lo siguiente:

• Elimine las causas y evite la recurrencia de esos tipos de defectos y


problemas en el futuro
• Analice los datos de manera proactiva para identificar problemas
potenciales y evitar que ocurran
• Incorporar las causas de los éxitos en el proceso para mejorar el
rendimiento del proceso futuro

348 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

Detectar defectos y problemas después de su ocurrencia no es rentable, es más


efectivo prevenir estos defectos y problemas en cada fase del proyecto.

Objetivos y prácticas específicas

Los objetivos y prácticas específicas alineadas con el Área de Proceso “Análisis y


resolución causal” son:

▪▪ Objetivo Específico 1 - Determinar las causas de los resultados


seleccionados: Las principales causas de los resultados seleccionados se
determinan sistemáticamente.

• Práctica Específica 1.1 - Seleccionar resultados para el análisis:


Esta actividad podría ser desencadenada por un evento (reactivo) o
podría planificarse periódicamente, como al comienzo de una nueva
fase o tarea (proactiva). Ejemplo de productos de trabajo: datos que se
utilizarán en el análisis inicial, datos de resultados de análisis iniciales y
resultados seleccionados para un análisis posterior.

• Práctica Específica 1.2 - Analizar Causas: Realizar un análisis


causal de los resultados seleccionados y proponer acciones para
abordarlos. El propósito de este análisis es definir acciones que
aborden los resultados seleccionados mediante el análisis de datos de
resultados relevantes y la elaboración de propuestas de acción para
la implementación. Ejemplo de productos de trabajo: resultados de
análisis de origen de la causa y propuesta de acción.

▪▪ Objetivo Específico 2 – Dirigir las causas de los resultados


seleccionados: Las causas principales de los resultados seleccionados
se tratan sistemáticamente. Los proyectos que operan con base en un
proceso definido sistemáticamente analizan dónde se necesitan mejoras
e implementan cambios en el proceso para abordar las causas de los
resultados seleccionados.

349 MODALIDAD ABIERTA Y A DISTANCIA


Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS

• Práctica Específica 2.1 - Implementar propuestas de acción: Las


propuestas de acción describen las tareas necesarias para abordar las
causas principales de los resultados analizados para prevenir o reducir
la ocurrencia o recurrencia de resultados negativos, o incorporar los
éxitos realizados. Los planes de acción se desarrollan e implementan
para propuestas de acción seleccionadas. Solo los cambios que
demuestren ser valiosos deben considerarse para una implementación
amplia. Ejemplo de productos de trabajo: propuestas de acción
seleccionadas para su implementación y planes de acción.

• Práctica Específica 2.2 - Evaluar el efecto de las acciones


implementadas: Evaluar el efecto de las acciones implementadas
en el rendimiento del proceso. Una vez que el proceso modificado se
implementa en el proyecto, se evalúa el efecto de los cambios para
verificar que los mismos hayan mejorado el rendimiento del proceso.
Ejemplo de productos de trabajo: análisis y cambio en el rendimiento
del proceso.

• Práctica Específica 2.3 - Registrar datos de análisis causales:


Registrar los datos de análisis y resolución causal para su uso en los
proyectos y la organización. Ejemplo de productos de trabajo: análisis
de causa y registros de resolución, propuestas de mejora organizativa.

350 MODALIDAD ABIERTA Y A DISTANCIA

También podría gustarte