Comp 1082
Comp 1082
Comp 1082
y a Distancia
Carrera de
Tecnologías de la información
Fundamentos de Tecnologías
de la Información
Texto-Guía
Área Técnica
MODALIDAD ABIERTA Y A DISTANCIA
Fundamentos de Tecnologías de la
Información
Texto-Guía
Carrera Ciclo
Técnologías de la información I
Autores:
MSc. Germania Rodriguez Morales
MSc. Segundo Benitez Hurtado
4.0, CC BY-NY-SA
Primera edición
ISBN digital - 978-9942-25-280-7
La versión digital ha sido acreditada bajo la licencia Creative Commons 4.0, CC BY-NY-SA:
Reconocimiento-No comercial-Compartir igual; la cual permite: copiar, distribuir y comunicar
públicamente la obra, mientras se reconozca la autoría original, no se utilice con fines comerciales
y se permiten obras derivadas, siempre que mantenga la misma licencia al ser divulgada. https://
creativecommons.org/licenses/by-nc-sa/4.0/deed.es
20 de Febrero, 2018
2. Índice
2. Índice 4
3. Introducción 7
4. Bibliografía 9
4.1. Básica 9
4.2. Complementaria 9
PRIMER BIMESTRE
1.1. Computación 17
Autoevaluación 1 70
Autoevaluación 2 94
UNIDAD 3. GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN 98
3.1. Definiciones 99
Autoevaluación 3 121
SEGUNDO BIMESTRE
Autoevaluación 4 161
Autoevaluación 5 226
UNIDAD 6. ASPECTOS SOCIALES Y PROFESIONALES DE
TECNOLOGÍAS DE LA INFORMACIÓN 229
Autoevaluación 6 260
7. Solucionario 264
8. Glosario 281
3. Introducción
Con este propósito los contenidos del presente texto guía están organizados en
dos bimestres, en cada uno se abarcan tres unidades. El primer bimestre incluye
la unidad 1 que estudia la computación desde sus orígenes y evolución hasta la
actualidad, la unidad 2 trata sobre las diferentes disciplinas de la computación
y la unidad 3 realiza una introducción a la Gestión de las Tecnologías de la
Fernando Rielo
4. Bibliografía
4.1. Básica
4.2. Complementaria
Kizza, J. (2010). Ethical and Social Issues in the Information Age. Texts in
Computer Science, Reino Unido: Springer.
Este libro examina los desafíos éticos, sociales y políticos que surgen de
la evolución de las Tecnologías de la Información, desde Internet hasta los
dispositivos portátiles ubicuos que utilizamos para acceder a ella; los mismos
Características de la asignatura:
Materiales de estudio:
Es importante que usted se familiarice con los materiales que se utilizan para el
desarrollo de la asignatura en modalidad de estudios a distancia, estos son: plan
docente de la asignatura, texto guía y tarea; son insumos que usted debe utilizar a
lo largo de todo el ciclo con el objeto de lograr un efectivo proceso de enseñanza
aprendizaje, los mismos que se detallan seguidamente:
Comunicación e Interacción:
Modelo de evaluación:
2. La evaluación Presencial
Una evaluación por bimestre sobre los contenidos que se abordan en el texto
guía. Se realiza de acuerdo al calendario académico en el lugar definido por el
centro universitario donde usted realizó su matrícula.
3. La evaluación Final
Focalizador Propósito
Actividad recomendada - Actividades que complementan el
contenido abordado y refuerzan su aprendizaje.
Focalizador Propósito
Información Importante - Definiciones y aspectos a
considerar respecto al contenido que se está abordando.
PRIMER BIMESTRE
1.1. Computación
Las diversas definiciones de computación van desde las más sencillas como la
proporcionada por el diccionario en línea Oxford(2017) que define la computación
como: “el uso de computadoras, especialmente en temas relacionados a la
investigación o estudio”, hasta otros más elaborados y contextualizados como se
mencionan a continuación:
como los pasos mecánicos seguidos para evaluar las funciones matemáticas y las
computadoras eran comparables con las personas que realizaban cálculos.
▪▪ A.V. Aho (2011), o Searle (1990) - cuestionan que debe haber algún modelo
computacional que respalde el computo.
▪▪ Deutsch (2012) tiene una visión aún más fuerte afirmando que también debe
haber una realización física de un modelo computacional.
Y una reflexión más próxima es la del estudio de Denning (2012) que afirma que
la computación “es más que la actividad de las máquinas; es una práctica de
descubrimiento y una forma de pensar” (p.806).
Interacción en el EVA
Como se observa en este apartado 1.2 los dispositivos de esta época se basaban en
tecnologías mecánicas y electromecánicas, sin embargo desde 1930 y hasta la fecha la
tecnología empleada para la elaboración de las computadoras es la electrónica; dentro
de la electrónica y considerando cómo se representa la información se puede diferenciar
Algunos de los dispositivos eléctricos que marcaron las tecnologías digitales son:
Actividad recomendada
1.2.3. Internet
conexiones a Internet vía satélite y las líneas T proveen estos servicios de banda
ancha.
Las tecnologías de línea de suscriptor digital conocidos como DSL por su siglas
en inglés operan a través de las líneas telefónicas existentes para transportar voz,
datos y video a tasas de transmisión que varían desde 385 Kbps hasta llegar a
9 Mbps. Las conexiones de Internet por cable que ofrecen los distribuidores de
televisión por cable utilizan líneas coaxiales de cable digital para ofrecer acceso a
Internet de alta velocidad a los hogares y negocios.
Como sería sumamente difícil para los usuarios de Internet recordar cadenas
de 12 números, el sistema de nombres de dominio (DNS) convierte los nombres
de dominio en direcciones IP. El nombre de domino es el nombre en inglés o
español que corresponde a la dirección IP numérica única de 32 bits para cada
computadora conectada a Internet. Los servidores DNS mantienen una base de
datos que contiene direcciones IP asociadas a sus correspondientes nombres de
dominio. Para que una computadora tenga acceso a Internet, los usuarios sólo
necesitan especificar su nombre de dominio.
Los usuarios individuales de Internet pagan a los ISP por usar su servicio; por
lo general se trata de una cuota de suscripción fija, sin importar qué tanto o
qué tan poco utilicen Internet. Ahora el debate está en si debe o no continuar
este acuerdo, o si los que usan Internet con mucha frecuencia para descargar
grandes archivos de video y música deben pagar más por el ancho de banda que
consumen.
Según Laudon y Laudon (2016) Internet2 es una evolución del Internet para
comunicación surgió de la necesidad de transmisión de cantidades masivas de
datos y miles de millones de usuarios. Como muchas corporaciones y gobiernos
han estado recibiendo extensos bloques de millones de direcciones IP para dar
cabida a las fuerzas de trabajo actuales y futuras, y debido al crecimiento en sí
de la población en Internet, el mundo se quedará sin direcciones IP disponibles
si seguimos utilizando la convención de direccionamiento existente para 2012
o 2013. Ya se encuentra en desarrollo una nueva versión del esquema de
direccionamiento IP conocido como Protocolo de Internet versión 6 (IPv6), el cual
SMAC
Según (Gartner, 2012) identifica las tecnologías SMAC como nexo de fuerza
(Nexus forces) que surgen de la evolución independiente en los últimos años,
de cuatro poderosas fuerzas: social, móvil, nube e información. Como resultado
de la consumerización y la ubicuidad de los dispositivos inteligentes conectados,
el comportamiento de las personas ha provocado una convergencia de estas
fuerzas. Esta convergencia centrada en el usuario se destacó en Symposium /
ITxpo 2011,
Si bien cada una de las cuatro tecnologías Social, Movil, Nube e información
puede afectar a una empresa individualmente, su convergencia está demostrando
ser una fuerza disruptiva que está transformando las empresas y creando
modelos comerciales completamente nuevos para los proveedores de servicios el
ecosistema generado del nexo de fuerzas de las tecnologías SMAC se representa
en la figura 10.
Social
Las tecnologías sociales impulsan y dependen de las otras tres fuerzas de Nexus:
Para las empresas, las oportunidades, y lo que está en juego, son altas. Para un
minorista, el mismo dispositivo que transporta a un cliente a una tienda puede
redirigir la venta final a la competencia. Para un banco, el teléfono móvil es
una billetera nueva que podría volver obsoleta la tarjeta de crédito. Para una
organización de ventas, la informática móvil mantiene a los vendedores en el
campo hablando con los clientes. Para un cuidador médico, los signos vitales y
los comportamientos de un paciente pueden ser monitoreados constantemente,
lo que aumenta la efectividad y la eficiencia del tratamiento. Cada industria se ve
afectada.
Pero los dispositivos móviles no son un fenómeno aislado: los dispositivos van
y vienen más rápido todo el tiempo. Nuevos factores de forma surgirán. Las
personas interactuarán con pantallas múltiples trabajando en concierto. Los datos
del sensor mejorarán de forma transparente la experiencia, integrando los mundos
virtuales y físicos contextualmente. La información reunida en este mundo
inmersivo tendrá un gran valor.
Computación en la Nube
Una nube puede ser privada o pública. Una nube pública se mantiene a través un
proveedor de servicios externo, como Amazon Web Services; se puede acceder
a ella por medio de Internet y está disponible para el público en general. Una
nube privada es una red propietaria o un centro de datos propietario que enlaza
servidores, almacenamiento, redes, datos y aplicaciones como un conjunto de
servicios virtualizados que los usuarios comparten dentro de una compañía. Al
igual que las nubes públicas, las nubes privadas pueden asignar almacenamiento,
poder de cómputo u otros recursos de manera transparente para proveer recursos
de cómputo según sean necesarios. Es probable que las instituciones financieras
y los proveedores de servicios médicos graviten hacia las nubes, ya que estas
organizaciones manejan muchos datos financieros y personales delicados.
Por ejemplo, Envoy Media Group, una empresa de marketing directo que ofrece
campañas de medios muy especializadas a través de varios canales como TV,
radio e Internet, aloja toda su presencia Web en Azimuth Web Services. La
estructura de precios tipo “pague a medida que consuma” permite a la compañía
agregar servidores con rapidez y sin problemas en donde se requieran, sin
necesidad de invertir grandes sumas en hardware. La computación en la nube
redujo los costos cerca de un 20 por ciento, debido a que Envoy ya no tenía que
dar mantenimiento a su propio hardware ni requería personal de TI.
Las empresas esperan que sus sistemas estén disponibles 24/7 y no desean
sufrir ninguna pérdida de capacidad de negocios en caso de que fallen sus
infraestructuras de TI. Cuando la nube de Amazon dejó de funcionar en diciembre
de 2009, los suscriptores en la costa este de Estados Unidos no pudieron utilizar
sus sistemas por varias horas. Otra limitación de la computación en la nube es
la posibilidad de que los usuarios se hagan dependientes del proveedor de este
servicio. Existen algunos que creen que la computación en la nube representa
un cambio radical en cuanto a la forma en que las corporaciones realizarán sus
actividades de cómputo, a medida que la computación de negocios se desplace
de los centros de datos privados hacia los servicios de la nube (Carr, 2008). Esto
sigue siendo cuestión de debate. La computación en la nube es más atractiva a
corto plazo para las empresas pequeñas y de tamaño mediano que carecen de
los recursos para comprar y poseer su propio hardware y software. No obstante,
las corporaciones extensas tienen enormes inversiones en sistemas propietarios
complejos que dan soporte a los procesos únicos de negocios, algunos de los
cuales les proporcionan ventajas estratégicas. Para ellas, el escenario más
probable es un modelo de computación híbrido en donde las empresas usan su
propia infraestructura para sus actividades básicas más esenciales y adoptan la
computación en la nube pública para sistemas menos críticos o para obtener una
capacidad de procesamiento adicional durante los periodos de negocios pico.
La computación en la nube desplazará en forma gradual a las empresas, desde
tener una capacidad de infraestructura fija hasta llegar a una infraestructura más
flexible, en donde una parte de esta infraestructura pertenezca a la empresa
y la otra se rente a los centros de cómputo gigantes que pertenezcan a los
distribuidores de hardware de computadora.
Analítica de información
Por otro lado el análisis de datos permite a las empresas comprender cómo,
cuándo y dónde las personas consumen ciertos bienes y servicios. También
se utiliza como un indicador predictivo para el comportamiento futuro del
cliente, así como cuando los activos físicos, como partes de un motor a
reacción, experimentarán degradación. A medida que el costo de la potencia de
procesamiento y el almacenamiento disminuyeron, los análisis se convirtieron en
una prioridad para las empresas. El proyecto de código abierto Apache Hadoop
marcó el comienzo de una nueva era de análisis llamada big data.
Mukherjee y Shaw (2016) afirma sobre Big Data que cada día, creamos 2,5
trillones de bytes de datos, tanto que el 90% de los datos en el mundo de
hoy se han creado solo en los últimos dos años. Estos datos provienen de
todas partes: sensores utilizados para recopilar información sobre el clima,
publicaciones en sitios de redes sociales, imágenes y videos digitales, registros
de transacciones de compras y señales GPS de teléfonos celulares, por nombrar
algunos “. esa cantidad colosal de datos que se producen continuamente es lo
que se puede acuñar como Big Data. Big Data decodifica datos que no se han
modificado previamente para obtener nuevos conocimientos que se integran en
las operaciones comerciales. Sin embargo, a medida que la cantidad de datos
aumenta exponencial, las técnicas actuales se vuelven obsoletas. Tratar con Big
Data requiere habilidades integrales de codificación, conocimiento de dominio y
estadísticas.
“Si tuviéramos computadoras que supieran todo lo que había que saber sobre las
cosas -usando datos que reunieron sin ninguna ayuda de nosotros-, podríamos
rastrear y contar todo, y reducir en gran medida el desperdicio, la pérdida y el costo.
Sabríamos cuándo era necesario reemplazar las cosas, repararlas o retirarlas,
y si eran frescas o habían pasado lo mejor posible. Necesitamos capacitar a
las computadoras con sus propios medios de recopilación de información, para
que puedan ver, oír y oler el mundo por sí mismos, en toda su gloria al azar.
Hoy, muchos de estos obstáculos han sido resueltos. El tamaño y el costo de las
radios inalámbricas se ha reducido enormemente. IPv6 nos permite asignar una
dirección de comunicaciones a miles de millones de dispositivos. Las compañías
de electrónica están construyendo conectividad inalámbrica Wi-Fi y celular en una
amplia gama de dispositivos. ABI Research estima que más de cinco mil millones
de chips inalámbricos se enviarán en 2013.
IoT describe un sistema en el que los elementos en el mundo físico y los sensores
que se encuentran dentro de estos elementos o conectados a ellos están
conectados a Internet a través de conexiones de Internet inalámbricas y por cable.
Estos sensores pueden usar varios tipos de conexiones de área local como RFID,
NFC, Wi-Fi, Bluetooth y Zigbee. Los sensores también pueden tener conectividad
de área amplia como GSM, GPRS, 3G y LTE.
Los datos de IoT difieren de la informática tradicional en que los datos pueden ser
de pequeño tamaño y frecuentes en la transmisión, la cantidad de dispositivos o
nodos que se conectan a la red también es mayor en IoT que en la informática
tradicional. La comunicación y la inteligencia de máquina a máquina extraídas
de los dispositivos y la red permitirán a las empresas automatizar ciertas tareas
básicas sin depender de aplicaciones y servicios centrales o en la nube. Estos
atributos presentan oportunidades para recopilar una amplia gama de datos,
pero también proporcionan desafíos en términos de diseño de la red de datos y
seguridad apropiados. Las tres C de la internet de las cosas IoT, muestran sus
características principales
BYOD
En un estudio realizado por Cisco IBSG en 2012 los resultados demuestran que
el crecimiento de BYOD no es un fenómeno limitado solo a los Estados Unidos
ni a las grandes empresas. De manera global, el 89% de los líderes de TI de
empresas grandes y medianas apoyan el uso de BYOD de una u otra forma,
mientras que el 69% considera a BYOD “medianamente” o “extremadamente”
positivo. Estas cifras son impactantes. Demuestran que las empresas de todo
el mundo (no solo en los Estados Unidos) están adoptando BYOD. Esto tiene
profundas implicaciones para la forma en que las empresas aprovisionan
dispositivos y rigen el acceso a la red.
Por ello Cisco cree que el valor transformador de BYOD reside en otorgar a
los empleados la libertad de innovar en su forma de trabajar. Si se les permite
el uso de los dispositivos, aplicaciones y servicios de la nube que prefieren, y
el momento y la ubicación para trabajar, los empleados tienen el potencial de
Computación Verde
• Definiciones de la computación
• Evolución de la computación
• Definición de tecnologías de la información
• Evolución de las tecnologías de la información
• Tecnologías analógicas
• Tecnologías digitales
• Internet
• Tecnologías disruptivas
• Tecnologías SMAC
• Tecnologías Sociales
• Tecnologías Móviles
• Tecnologías Analíticas
• Tecnologías en la Nube (Cloud)
• Internet of Things
• Big data
• Computación Verde
• BYOD
Autoevaluación 1
1. El concepto de computación
a. Mecánica
b. Anlógica
c. Digital
a. 1930
b. 1950
c. 1970
9. La tecnología BYOD
¿Ha respondido las preguntas? para validar las respuestas y obtener una
retroalimentación de cada una de ellas, revise el apartado 7. Solucionario. Si
ha respondido correctamente felicitaciones continue con la siguiente unidad,
caso contrario refuerce los contenidos donde tuvo respuestas erradas, leyendo
nuevamente el texto guía o consulte al tutor de la asignatura.
Disciplina Enfoque
Ingeniería en Computación (IC) La IC se enfoca en el desarrollo de dispositivos
que tienen software y hardware integrados
en ellos. Por ejemplo, dispositivos como
teléfonos celulares, reproductores de audio
digital, grabadoras de video digital, sistemas de
alarma, máquinas de rayos X y herramientas
quirúrgicas láser, entre otros.
Disciplina Enfoque
Ciencias de la Computación (CC) Las CC abarcan una amplia gama, desde sus
fundamentos teóricos y algorítmicos hasta
desarrollos de vanguardia en robótica, visión
artificial, sistemas inteligentes, bioinformática y
otras áreas apasionantes.
Sistemas de información (SI) La disciplina de SI enfatiza la información y
considera que la tecnología es un instrumento
para generar, procesar y distribuir información,
se enfoca principalmente en cómo los SI
pueden ayudar a una empresa a definir y
alcanzar sus objetivos, y las mejoras que se
pueden lograr utilizando la tecnología de la
información.
Tecnologías de información (TI) La disciplina de TI se enfoca en proporcionar
la combinación correcta de conocimiento,
experiencia y práctica para cuidar la
infraestructura de tecnología de la información
de una organización y las personas que
lo usan, asumiendo la responsabilidad
de seleccionar productos de hardware y
software apropiados para una organización,
integrando esos productos con las necesidades
organizacionales y la infraestructura,
instalando, personalizando y manteniendo esas
aplicaciones para los usuarios de la informática
de la organización.
Ingeniería de software (IS) La IS es la disciplina del desarrollo y
mantenimiento de sistemas de software
confiable y eficiente, satisfaciendo los requisitos
que los clientes han definido. La IS ha
evolucionado en respuesta a factores como el
tamaño, costo, importancia y criticidad creciente
del software.
Adaptado de: ACM (2005)
• Aplicación de tecnologías.
• Métodos software y tecnologías.
• Infraestructura de sistemas.
• Hardware de computador y arquitectura.
• y verticales, desde la teoría a la práctica
Según ACM (2005) los sistemas de información (SI) debían abordar una creciente
esfera de desafíos. Antes de la década de 1990, muchos profesionales de SI
se enfocaban principalmente en las necesidades informáticas que el mundo
empresarial enfrentaba desde la década de 1960: sistemas contables, sistemas
de nómina, sistemas de inventario, etc. A fines de la década de 1990, las
computadoras personales en red se habían convertido en productos básicos.
Las computadoras ya no eran herramientas solo para especialistas técnicos; se
convirtieron en parte integral del entorno de trabajo utilizado por las personas en
todos los niveles de la organización. Debido al rol expandido de las computadoras,
las organizaciones tenían más información disponible que nunca y los procesos
organizacionales eran cada vez más habilitados por la tecnología informática.
Los problemas de la gestión de la información se volvieron extremadamente
complejos y los desafíos de hacer un uso adecuado de la información y la
tecnología para respaldar la eficiencia y eficacia de la organización se convirtieron
en cuestiones cruciales. Debido a estos factores, los desafíos enfrentados por los
profesionales de SI crecieron en tamaño, complejidad e importancia. Además, los
SI disciplina de estudio prestaron cada vez más atención al uso de la tecnología
informática como un medio para la comunicación y la toma de decisiones en
colaboración en las organizaciones
TI es una etiqueta que tiene dos significados. En el sentido más amplio, el término
TI se usa a menudo para referirse a toda la informática. En la academia, se refiere
a los programas de licenciatura que preparan a los estudiantes para satisfacer
las necesidades de TI de las empresas, el gobierno, la salud, las escuelas y otros
tipos de organizaciones es justamente la carrera de ingeniero en TI la formación
profesional que usted ha escogido.
Esto se debe a que la informática tiene una gran herencia en ingeniería eléctrica
y porque muchos métodos algorítmicos se diseñaron originalmente para
resolver problemas de ingeniería. Los ejemplos incluyen circuitos electrónicos,
telecomunicaciones, gráficos de ingeniería, diseño de ingeniería, ingeniería
de sistemas, fabricación y fabricación. Por el contrario, las computadoras se
han vuelto indispensables en muchas disciplinas de ingeniería, por ejemplo,
simuladores de circuitos, simuladores de elementos finitos, simuladores de
campos de flujo, gráficos, sistemas CAD y CAM, herramientas controladas por
computadora y sistemas de fabricación flexibles. Por estas razones, a algunos
observadores les gusta decir que la informática es una ciencia de la ingeniería.
y otras disciplinas crecen rápidamente cada año. Algunos de los más innovadores
Autoevaluación 2
2. La Computación incluye:
a. El gerente de diseño
b. El diseño asistido por computadora
c. El diseño automático con computadora
¿Ha respondido las preguntas? para validar las respuestas y obtener una
retroalimentación de cada una de ellas, revise el apartado 7. Solucionario. Si
ha respondido correctamente felicitaciones continue con la siguiente unidad,
caso contrario refuerce los contenidos donde tuvo respuestas erradas, leyendo
nuevamente el texto guía o consulte al tutor de la asignatura.
3.1. Definiciones
Función Descripción
Ingreso Recolección de datos usando varios dispositivos.
Comunicación Acceder y mover información desde un lugar a otro.
Procesamiento Transformar información de un formato a otro.
Almacenamiento Contener información para uso futuro.
Recuperación Habilidad para llamar datos donde se necesita.
Salida Habilidad para transformar datos en un formato especificado por
el usuario.
Los entornos de TI hoy en día son radicalmente diferentes a los de hace 20 años.
Actualmente, los sistemas abarcan redes complejas con múltiples puntos de
acceso y servidores, cientos de componentes de software y miles de dispositivos
informáticos. Como resultado, muchos entornos de TI se han dividido en múltiples
entidades de gestión que se centran en las necesidades de TI para cada área
específica de la empresa. Si bien existen algunas ventajas para tal construcción
organizacional, esto puede subestimar los beneficios de la inversión total en TI.
Además de sus responsabilidades a nivel de área, los dominios de TI individuales
también deben interoperar entre sí para cumplir objetivos comunes.
3.2. Evolución
Entre 1960 y 1970, la función de los computadores fue organizada con un enfoque
especial denominado procesamiento de datos, las habilidades del personal se
enfocaban en el uso de computadores. El modelo tradicional de procesamiento de
datos tiene tres componentes principales:
Alrededor del año 2000, las empresas y el gobierno comenzaron a ver las
funciones de la computadora como un recurso de información que tiene muchos
componentes, cada uno de los cuales utiliza avances tecnológicos. En el año
2000 reveló vulnerabilidades en la administración del sistema de información. El
mundo esperó con anticipación a que las computadoras colapsasen y lanzaran
a los países a la anarquía. Resultó que no fue un evento, solo porque las
empresas y el gobierno utilizaron el liderazgo de SI para identificar, planificar e
implementar soluciones impuras para todas las agencias y departamentos. Los
componentes principales se conocen ahora como servicios de información (SI).
El principal obstáculo en la información del gobierno durante el proceso tiene un
valor estratégico para la toma de decisiones. Muchas ciudades comenzaron a
Culturalmente, las TI hacen que un mundo grande parezca pequeño. Todos los
recursos de información están disponibles para los pequeños departamentos, así
como para los grandes distritos y organizaciones. Son las TI las que conectan
un departamento con sus componentes, proveedores y comunidad. El objetivo
es seleccionar las tecnologías que mantendrán al departamento enfocado en su
misión.
Así como los gerentes son responsables de los recursos físicos, humanos y
financieros de una organización, también son responsables de los recursos de
información. No se requiere que un gerente sepa todo sobre computadoras y TI.
Sin embargo, el gerente debe mostrar liderazgo al asignar posteriormente tiempo
y dinero para su adecuado despliegue. La dirección estratégica de un recurso
de TI es la responsabilidad última de la organización y su gerente. El gerente
es una parte integral de la cultura de la información. El cambio en la cultura
de la información requiere que el administrador haga que toda la información
departamental sea accesible electrónicamente para la eficiencia, el acceso fácil, la
revisión y la toma de decisiones.
Siempre habrá personal que esté a favor y otra parte del personal que esté en
contra del cambio. Las responsabilidades cotidianas de entrega de servicios
recaen en los supervisores. Estas personas entienden los requisitos de
proporcionar un buen servicio y son muy escépticas respecto de hacer algo
que no perciben como beneficioso. El tiempo es valioso mientras más personal
operativo se libere de las tareas administrativas, mayor será la entrega de
servicios. Las funciones de TI deben ser vistas por la gerencia y el personal
como procesos comerciales esenciales que brindan información importante para
el funcionamiento, la administración y la toma de decisiones. Esta perspectiva
permite al gerente identificar los sistemas que son redundantes e ineficientes
y buscan cambios incrementales, mejorando así las operaciones de TI de una
agencia.
▪▪ Desarrollar las pautas para tomar decisiones sobre qué y cuánto invertir
en los sistemas de información de gestión para el hardware, el personal, el
rediseño del sistema, las actualizaciones y el desarrollo del diseño;
3.5.1. Fuentes
Cada organización está definida por los recursos de información que está
facultada para mantener. Las fuentes de información son los documentos,
archivos y bases de datos, tanto en papel como electrónicos, que una
organización crea y mantiene para administrar o proporcionar servicios. Muchos
recursos son obligatorios en la gobernanza; artículos de incorporación, estatutos
o legislación habilitante de una organización. Algunos recursos se crean como
una mejor práctica de gestión, en la que la información es un requisito profesional
o una expectativa. Se crean otros recursos de información como resultado de la
disciplina profesional o la práctica histórica.
• COBIT
• IT Infrastructure Library (ITIL)
• ISO/IEC 38500:2008
Es vital para cada organización, sin importar cuan grande o pequeña, simple o
compleja, tener un sistema de administración de la información. La información
es el alma de una organización. Una marca de excelencia de TI es la gestión
adecuada de la información.
3.6. Infraestructura y TI
Las computadoras, los sistemas, el cableado, las pequeñas cajas negras y los
servicios de comunicación que se utilizan para realizar funciones de TI se conocen
como infraestructura de TI. La infraestructura de TI determina la capacidad de una
organización para realizar negocios y proporcionar servicios en el futuro.
Autoevaluación 3
3. Las tres de las eras que se han identificado para la Gestión de TI, incluyen
¿Ha respondido las preguntas? para validar las respuestas y obtener una
retroalimentación de cada una de ellas, revise el apartado 7. Solucionario. Si
ha respondido correctamente felicitaciones continue con la siguiente unidad,
caso contrario refuerce los contenidos donde tuvo respuestas erradas, leyendo
nuevamente el texto guía o consulte al tutor de la asignatura.
SEGUNDO BIMESTRE
UNIDAD 4. ARQUITECTURA DE TI
Estimado estudiante:
En caso de tener alguna duda e inquietud será un gusto poderlos atender por
medio de los diferentes recursos que le ofrece el EVA y recursos adicionales que
permitan una interacción adecuada.
Así mismo, The Open Group (2013) sostiene que arquitectura tiene dos
significados según el contexto: primero, una descripción formal de un sistema,
o un plano detallado del sistema al nivel de sus componentes para orientar su
implementación y segundo, la estructura de componentes, sus interrelaciones, y
los principios y guías que gobiernan su diseño y evolución a través del tiempo.
Todo esto implica que, si las empresas tienen una arquitectura de TI bien
diseñada conseguirán destacar las capacidades de TI que son más críticas para
los objetivos estratégicos de las mismas.
Según Ross (2003) para desarrollar una arquitectura de TI o definir una estrategia
de TI, una empresa se debe seguir los siguientes pasos:
Cumplir con cada uno de estos pasos de cara a definir una estrategia de TI es
desafiante.
El primer paso ya trae una complejidad inicial al tratar de definir los objetivos
estratégicos de la empresa, donde muchas de estas no tienen aún establecida
una estrategia de negocio, por ejemplo, una empresa define como parte de
su estrategia de negocio muchas promesas como “vamos a crecer”, “vamos a
aumentar nuestro volumen”, “vamos a trabajar de manera más efectiva”, etc.; pero
no definen como lo van a hacer, es decir, definen el qué y no el cómo hacer.
¿Cómo le fue con la lectura? Si no comprendió algo ¡Lea nuevamente puesto que
el tema es clave para continuar con el estudio de Arquitectura de TI!
• ¿Qué es arquitectura?
• ¿Cuáles son los pasos para desarrollar una arquitectura de TI?
• ¿Cuál es la diferencia entre arquitectura actual AS-IS y
arquitectura futura TOBE?
• ¿Cuál es la relación entre Estrategia de Negocio y Capacidades
de TI?
4.3. Arquitectura de TI
luego de cumplir con todas las tareas del proceso entregar al cliente
el servicio de crédito aprobado o negado. Otro ejemplo de un proceso
de negocio de una carpintería es el proceso “fabricar silla” donde las
actividades son: preparar la madera, trazar la madera, cortar la madera,
ensamblar la madera, pintar la silla y entregar la silla al departamento
de ventas de la carpintería; finalmente en este ejemplo, se entrega al
cliente el producto “silla”.
una arquitectura, entre los que más se destacan están: Zachman, TOGAF (The
Open Group Architecture framework), E2AF (Extended Enterprise Architecture
framework), FEAF (Federal Enterprise Architecture framework, US), DoDAF
(United States Department of Defense Architectural framework), Gartner
Enterprise Architectural framework (GEAF), como se muestra en la figura 24.
▪▪ ¿Qué hacen?
▪▪ ¿Quién lo hace?
▪▪ ¿Por qué lo hacen?
▪▪ ¿Cómo lo hicieron?
▪▪ ¿Cuándo lo hacen?
▪▪ ¿Dónde lo hacen?
Para crear dicho modelo, la arquitectura de negocio usa modelos para representar
a una organización y ayudar a los ejecutivos a responder preguntas frecuentes:
¿quién?, ¿qué?, ¿dónde?, ¿cuándo?, ¿por qué? y ¿cómo? Las respuestas
a dichas preguntas se usan luego para desarrollar planes y tomar decisiones
empresariales.
▪▪ Estrategia de negocio: Son las acciones que una empresa realiza para
alcanzar sus objetivos. Por ejemplo: Una empresa que vende productos de
limpieza localmente en la ciudad de Quito, tiene como estrategia de negocio
expandirse e incursionar en nuevos mercados nacionales (todo el Ecuador).
Así mismo, un banco decide como estrategia de negocio ofrecer un nuevo
tipo de crédito hipotecario para los empleados públicos del Ecuador. En
detalle la estrategia de negocio se analizará en el capítulo 5 de la guía a
través del estudio de Balanced Scorecard.
Procesos
Mapa de procesos
Estos tres tipos de procesos forman lo que se conoce como mapa de procesos
de la empresa. En la figura 29 se presenta un ejemplo de mapa de procesos de
una organización, donde, constan los procesos estratégicos (atención al cliente,
gestión de calidad, etc.), los procesos clave o de negocio (pedidos, planificación,
entrega, etc.) y los procesos de apoyo (contabilidad, sistemas de información,
etc.); el cliente se relaciona únicamente y de manera directa con los procesos
clave o también conocidos como procesos de negocio.
Para finalizar con el análisis de los procesos, es importante dejar claro aspectos
conceptuales relacionados con los mismos, como: BPM, BPMN y BPMS.
Ante el valor cada vez más significativo de la información, existe una creciente
adopción en las empresas por explotar la información como un activo estratégico
y por consiguiente como ventaja competitiva. Los flujos de información vertical
y horizontal en las empresas se puede observar en la figura 31, donde, existe
información que se transmite (de manera horizontal) entre departamentos del
mismo nivel jerárquico como por ejemplo el intercambio de información entre el
departamento de contabilidad y departamento de recursos humanos; o, existe
información que se transmite (de manera vertical) entre departamentos de
diferentes niveles jerárquicos como por ejemplo el intercambio de información
entre el departamento de contabilidad y gerencia.
▪▪ Las aplicaciones son fáciles de usar: Las aplicaciones deben ser fáciles
de usar y transparente para los usuarios, de modo que dichos usuarios
puedan concentrarse en las tareas cotidianas.
▪▪ Las redes son de fácil acceso: Los usuarios (visitantes de ser el caso,
trabajadores de la empresa, etc.) deberían poder acceder rápida y fácilmente
a las redes de la empresa.
Existen tres objetivos comunes que comparten las arquitecturas antes analizadas,
estos son: disponibilidad, confidencialidad e integridad. Las prioridades y los
riesgos del negocio se consideran y evalúan desde el inicio -de los posibles
esfuerzos de TI- y no de último momento.
Autoevaluación 4
a. TO-BE
b. AS-IS
c. DoDAF
4. Tomando como caso de estudio la UTPL, las actividades que usted cumplió
para matricularse en este semestre forman parte de un:
a. Negocio
b. Información
c. Aplicaciones
a. Negocio
b. Información
c. Aplicaciones
a. Negocio
b. Información
c. Aplicaciones
a. No solamente para los profesores, sino que también para que accedan
los estudiantes que se matriculen el próximo año
b. No solamente para los profesores, sino que también para que accedan
sus autoridades o jefes el próximo año
c. Solamente para los profesores, tanto los que laboran actualmente
como los que laboren el próximo año
Estimado estudiante:
En caso de tener alguna duda e inquietud será un gusto poderlos atender por
medio de los diferentes recursos que le ofrece el EVA.
El BSC brinda a los ejecutivos de alto nivel una visión rápida pero
completa del negocio, donde se incluye el aspecto financiero,
satisfacción del cliente, procesos internos y las actividades de
innovación y mejora de la organización. El cuadro de mando integral
es como los controles en la cabina de un avión: da a los gerentes
información compleja de un vistazo (Kaplan et al., 1992).
Los elementos del BSC son: a) Misión, visión y valores y b) Perspectivas, mapas
estratégicos y objetivos. La primera hace referencia a que el BSC empieza con
la definición de la misión, visión y valores de la organización, mientras que la
segunda, se refiere al conjunto de objetivos estratégicos que deben ser definidos
en aquellas dimensiones críticas clave de la organización.
Muchas empresas hoy tienen una misión corporativa centrada en el cliente. “Ser
el número uno en la entrega de valor a los clientes” es una declaración típica de
misión. El rendimiento de una empresa desde la perspectiva de sus clientes se ha
convertido, por lo tanto, en una prioridad para la alta dirección.
Según Kaplan et al. (1992) el BSC exige que los gerentes o la alta dirección
traduzcan su declaración general de misión sobre el servicio al cliente en medidas
específicas que reflejen que estos realmente importan. Las preocupaciones de los
clientes tienden a clasificarse en cuatro categorías: tiempo, calidad, rendimiento y
servicio, y costo. Las mismas que se detallan seguidamente:
Las medidas basadas en el cliente son importantes, pero estas deben traducirse
en medidas de lo que la empresa debe hacer internamente para cumplir las
expectativas de sus clientes. La excelente atención y desempeño del cliente es el
resultado de procesos, decisiones y acciones que ocurren a lo interno en toda la
organización; es en estas operaciones internas críticas donde los gerentes y altos
directivos deben enfocarse (Kaplan et al., 1992).
Las métricas basadas en el cliente y en los procesos internos del negocio dentro
del BSC, identifican los parámetros más importantes que la empresa considera
para el éxito competitivo. Teniendo siempre presente que los objetivos para el
éxito cambian constantemente.
La competencia cada vez más fuerte está obligando a las empresas a mejorar
continuamente sus productos, procesos y, además, a desarrollar capacidades
para introducir nuevos productos al mercado con capacidades ampliadas.
Únicamente, a través de la capacidad de lanzar nuevos productos, de crear más
valor para los clientes y de mejorar las eficiencias operativas de forma continua,
una empresa puede penetrar en nuevos mercados y aumentar los ingresos; y por
consiguiente, crecer y aumentar el valor para los accionistas (Kaplan et al. , 1992).
Para Kaplan et al. (1992) las empresas no deberían dejarse llevar por medidas
financieras, debido que, al implementar mejoras fundamentales en sus
operaciones, los números financieros se ocuparán ellos mismos.
las personas que coordinan el proyecto, ir paso a paso y tener una visión de
largo plazo.
9. Tenga visión de largo plazo: Hay que ser realistas al valorar los plazos,
ya que la falta de este conlleva a la precipitación, frustración y desánimo al
no conseguir lo que se pretendía. Es recomendable tener resultados a corto
plazo que permitan entender la valía de lo que se está haciendo.
¿Cómo le fue con la lectura? ¿Si no comprendió algo? ¡Lea nuevamente puesto
que el tema es clave para continuar con el estudio de la gestión empresarial
Así mismo, Fernández (2004) afirma que el modelo EFQM ayuda a diagnosticar
las oportunidades de mejora, a transmitir una filosofía de excelencia y a medir
mejor en las organizaciones.
EFQM define nueve criterios con sus respectivos subcriterios, los mismos que
por fines de comprensión se agrupan en dos categorías: agentes facilitadores
y resultados, como se muestra en la figura 38. Los agentes facilitadores
se encargan de analizar qué y cómo se realizan las actividades clave en la
organización como: alianzas estratégicas, liderazgo, establecimiento de políticas y
estrategias, gestión del personal y el diseño, implantación y mejora de procesos;
como se muestra en la figura 39. Por otro lado, la categoría resultados como su
nombre lo indica se encarga de analizar los resultados que se están alcanzando
como: el que dicen nuestros clientes de nosotros, que dicen las personas de
nuestra organización, cómo nos ve la sociedad y cuáles son nuestros logros;
según se muestra en la figura 40 (EFQM, 2003).
Recordando que el éxito para las empresas está en entregar productos y servicios
siempre de calidad pero que aporten un valor añadido para sus usuarios o
clientes, es importante recalcar, la necesidad de que las empresas adopten un
sistema de gestión basado en la calidad como parte de su estrategia organizativa.
Según ISO 9001 (2015), para aprovechar las oportunidades y prevenir resultados
no deseados las organizaciones deben gestionar sus procesos utilizando el ciclo
PHVA (Planificar-Hacer-Verificar-Actuar). Este ciclo puede aplicarse a todos los
procesos y al sistema de gestión de la calidad en su conjunto.
▪▪ Planificar: establecer los objetivos del sistema y sus procesos, y los recursos
necesarios para generar y proporcionar resultados de acuerdo con los
▪▪ Asegurar que la información esté disponible, sea idónea para su uso, donde
y cuando se necesite y esté protegida adecuadamente.
▪▪ Determinan los requisitos para los productos y servicios que se van a ofrecer
a los clientes.
▪▪ Asegurar de que las salidas del diseño cumplen con los requisitos.
▪▪ Asegurar de que las salidas que no sean conformes con sus requisitos se
identifican y se controlan para prevenir su uso o entrega.
Según ISACA (2017) la información es un recurso clave para todas las empresas,
donde, la tecnología juega un papel importante desde el momento en que esta se
crea hasta que es destruida. El uso cada vez más generalizado de las TI dentro
de la empresa y en su entorno, ha ocasionado que estas empresas se esfuercen
constantemente por mantener información de alta calidad, hacer inversiones en TI,
disminuir los riesgos relacionados con TI, optimizar los costos relacionados con TI,
alcanzar la excelencia operativa a través de una aplicación de la tecnología fiable y
eficiente y además, cumplir con las leyes y regulaciones establecidas.
Para COBIT 5 (2012) las empresas y sus ejecutivos se esfuerzan cada vez más
en:
Es fundamental que las empresas y sus ejecutivos acepten a las TI como un pilar
importante para el éxito de la empresa, de modo que se incluya a las TI en el
gobierno y gestión de la misma.
COBIT 5 se basa en cinco principios claves, los mismos que ayudan a construir
un marco de gestión de gobierno y gestión efectivo para las empresas, como se
muestra en la figura 49.
Los principios y los facilitadores antes detallados son de tipo genérico y al mismo
tiempo útiles para las empresas de todos los tamaños, ya sean comerciales, sin
fines de lucro o del sector público.
Existen dos definiciones que deben estar claras para entender el marco de COBIT
5, se trata de Gobierno y Gestión.
Dado que está fuera del alcance del presente texto-guía el estudio detallado del
marco COBIT 5, de manera general y solamente con fines ilustrativos, se muestra
en la figura 51 el modelo de referencia de procesos de COBIT 5; donde, se
observan los procesos de gobierno y los procesos de gestión de la TI agrupados
en dos dominios principales:
Actividad recomendada
Las empresas dependen cada vez más de las TI para llevar a cabo su trabajo
diario. Según Van (2010) la aparición de hardware potente, software de gran
versatilidad y redes muy rápidas, conectados entre sí a escala mundial, ha
permitido a las empresas desarrollar más rápidamente sus productos y servicios
y comercializarlos en menos tiempo. Esta complejidad crea la necesidad de
disponer de un modelo que permita gestionar las TI más fácilmente y que
pudieran dar soporte a los objetivos estratégicos de la empresa.
Para Van (2010) las tradicionales empresas jerárquicas con sus problemas para
responder a los rápidos cambios del mercado han ido adoptando estructuras más
planas y flexibles como son los procesos, dando cada vez más poder de decisión
a los empleados. Es en esta situación en la que surge la necesidad de gestionar
los procesos que están alineados con los Servicios de TI.
Los avances tecnológicos cada vez más acelerados han permitido que las
organizaciones desarrollen en mayor grado sus productos y servicios y los
comercialicen en menor tiempo.
ITIL aboga por que los servicios de TI estén alineados con las necesidades del
negocio y respalden sus procesos centrales, además, brinda orientación a las
organizaciones e individuos sobre cómo usar las TI como una herramienta para
facilitar el cambio, la transformación y el crecimiento de las mismas (Axelos,
2017).
Los procesos de las organizaciones según ITIL son medibles, generan resultados
concretos para clientes o interesados, son continuos e iterativos y siempre inician
a partir de un evento determinado.
ITIL propone tres principios que pueden ser de utilidad al momento de gestionar
servicios, estos son (Van, 2010):
Cada una de las fases del ciclo de vida del servicio de ITIL contiene un conjunto
de procesos claros que definen los requerimientos del servicio, garantizan que
la infraestructura interna de los servicios apoya las exigencias de los clientes y
ofrecen servicios tal como han sido solicitados por el cliente; los mismos que se
detalla seguidamente (Orand, 2011):
• Gestión de eventos
• Gestión de incidentes
• Gestión de problemas
• Gestión de peticiones de servicio de TI
• Gestión de accesos
Para CMMI Institute (2016) y Software Engineering Institute (2010) los modelos
CMMI (Capability Maturity Model Integration, en español: Integración de modelos
de madurez de capacidades) son colecciones de mejores prácticas que ayudan
a las organizaciones por una parte a: reducir riesgos, reformulaciones, defectos,
errores de entrega y costos; y por otro lado, a incrementar: la satisfacción del
cliente, productividad, capacidad de toma de decisiones, exactitud y ventaja
competitiva. Estos modelos son desarrollados por equipos conformados por
miembros de la industria, el gobierno y el Instituto de Ingeniería de Software (SEI).
Según Microsoft (2017) El modelo CMMI vio la luz en 1987 como Capability
Maturity Model (CMM), un proyecto del Software Engineering Institute, que es un
centro de investigación de la Universidad Carnegie-Mellon. En 1991, se publicó
por primera vez el modelo CMM for Software, que está basado en factores de
éxito de los proyectos de desarrollo de software realizados en los años setenta y
ochenta y en las investigaciones realizadas por International Business Machines
(IBM) Corporation. Tanto el nombre, CMM, como los cinco niveles de madurez
están inspirados en el modelo de madurez Manufacturing Maturity Model de
Crosby. El modelo CMM ha logrado una gran aceptación y su éxito condujo
al desarrollo de modelos CMM para diversos ámbitos más allá del ámbito de
software. Para evitar la confusión ante el surgimiento de nuevos modelos se crea
un solo marco extensible para la ingeniería de sistemas, la ingeniería de software
y el desarrollo de productos; llamado CMMI.
Todos los modelos CMMI se producen a partir del Marco CMMI. Este marco
contiene todos los objetivos y prácticas que se utilizan para producir modelos
CMMI. Todos los modelos CMMI contienen 16 áreas de proceso principales.
Estas áreas de proceso cubren conceptos básicos que son fundamentales
para la mejora del proceso en cualquier área de interés (es decir, adquisición,
desarrollo, servicios), adicional, se puede ajustar el modelo abordando otras áreas
específicas de interés (Software Engineering Institute, 2010).
Microsoft (2017) lista algunos propósitos del modelo CMMI, estos son:
La organización que posea una gran madurez afrontará con calma las situaciones
inesperadas, reaccionará, realizará cambios y seguirá adelante; por lo mismo,
una organización con un nivel bajo de madurez tenderá a dejarse llevar por el
pánico en situaciones de estrés, seguirá a ciegas los procedimientos obviados, o
bien, desbaratará todos los procesos y volverá al caos. En esta misma línea, las
organizaciones con alto grado de madurez pueden administrar mejor el riesgo,
pero ser más predecibles, y en consecuencia sufrir la falta de innovación o
mayor grado de burocracia; mientras que, las empresas con un reducido nivel de
madurez suelen ser más innovadoras y creativas pero caóticas e impredecibles.
Para Microsoft (2017) el Modelo CMMI se diseñó para ser usado como base para
las iniciativas enfocadas a mejorar los procesos y, en el ámbito de la evaluación,
únicamente como ayuda para medir las mejoras. Es correcto considerar este
modelo como un mapa que identifica las lagunas (vacíos o problemas) en los
procesos existentes que habría que rellenar.
Dentro del Modelo CMMI un Área de Proceso define los objetivos y varias de las
actividades que se realizan para lograr los mismos, como se puede observar en
la figura 55. Un ejemplo de un área de proceso es el control de calidad de los
procesos y productos.
Nivel de Niveles de
Niveles de Capacidad
madurez Madurez
0 Incompleto ---
1 Realizado Inicial
2 Administrado Administrado
3 Definido Definido
4 Administrado Administrado
cuantitativamente cuantitativamente
5 Optimizar Optimizar
Fuente: Software Engineering Institute (2010).
El modelo CMMI se divide en las 22 Áreas de Proceso, las mismas que están
relacionadas con los 5 niveles de madurez, como se puede observar en la tabla 5.
Nivel de
Acrónimo Área de procesos Categoría
madurez
CAR Análisis y resolución causal Soporte 5
OPM Gestión del rendimiento organizacional Gestión de procesos 5
OPP Rendimiento de los procesos organizativos Gestión de procesos 4
QPM Administración cuantitativa de proyectos Gestión de proyectos 4
DAR Análisis y resolución de decisiones Soporte 3
IPM Administración integrada de proyectos Gestión de proyectos 3
OPD Definición de procesos organizativos Gestión de procesos 3
OPF Enfoque de los procesos organizativos Gestión de procesos 3
OT Aprendizaje organizativo Gestión de procesos 3
PI Integración de productos Ingeniería 3
RD Definición de requisitos Soporte 3
RSKM Administración de riesgos Gestión de proyectos 3
TS Solución técnica Ingeniería 3
VER Comprobación Ingeniería 3
VAL Validación Ingeniería 3
CM Administración de configuración Soporte 2
MA Medida y análisis Soporte 2
PMC Control y supervisión de proyectos Gestión de proyectos 2
PP Planeación de proyectos Gestión de proyectos 2
PPQA Control de calidad de procesos y Soporte 2
productos
REQM Administración de requisitos Gestión de proyectos 2
SAM Administración de acuerdos con Gestión de proyectos 2
proveedores
Fuente: Microsoft (2017) y Software Engineering Institute (2010).
Actividad recomendada
• Planificación estratégica
• Cuadro de Mando Integrado (balanced scorecard)
• Mapas estratégicos y objetivos empresariales
Autoevaluación 5
3. El EFQM:
a. La gestión de servicios de TI
b. La gestión de procesos de TI
c. La gestión de procesos y servicios de TI
a. niveles de madurez
b. niveles de capacidad
c. niveles de riesgo
En esta unidad analizaremos desde una perspectiva social y ética los efectos de
la tecnología informática en las personas, donde quiera que estemos (en casa, en
centros educativos o el trabajo).
En caso de tener alguna duda e inquietud será un gusto poderlos atender por
medio de los diferentes recursos que le ofrece el EVA.
A. Acceso
▪▪ Etnia: Con base en el Reporte del año 2000 de la NTIA, Kizza (2010) afirma
que la etnia y raza de una persona tiene una gran influencia en el acceso a
las TIC dentro y entre los países. Por ejemplo, en los Estados Unidos, los
negros y los hispanos (los dos principales grupos minoritarios de los Estados
Unidos) tienen el doble de probabilidades que sus contrapartes blancos de
no tener una computadora y acceso a Internet.
▪▪ Edad: Existe el mito de que los jóvenes usan las computadoras e Internet
mucho más que cualquier otro grupo de edad y, además, que los jóvenes
menores de 18 años navegan más en internet que cualquier otro grupo de
edad. Con base en el informe de internet de UCLA 2000 y NTIA 2000, Kizza
(2010) afirma que en Estados Unidos el mayor uso de computadoras e
Internet se da por parte de las personas comprendidas entre 18 y 49 años, y
el grupo que menos utilizan está conformado de las personas mayores de 40
años y niños menores de 10 años.
▪▪ Educación: A más alto nivel de educación que una persona logra, lo más
probable es que esta utilice un ordenador y por consiguiente internet.
Investigaciones de NTIA, UCLA y otros, confirman esta tendencia. Por
ejemplo, con base en el informe de internet de UCLA 2000 y NTIA 2000,
Kizza (2010) afirma que en Estados Unidos en promedio el 77.95% de
las personas altamente educadas con títulos avanzados usan internet en
comparación con el 21.35% para aquellos con menos de un diploma de
escuela secundaria o colegio. Aunque estas cifras se basan solamente en la
población de los Estados Unidos, existen patrones similares en otros países
desarrollados y en desarrollo.
B. Tecnología
D. Infraestructura
E. Entornos habilitantes
Para Kizza (2010) la automatización del lugar de trabajo ha sido el concepto más
vigorosamente perseguido desde la era industrial. A pesar del miedo original de
que automatizar significaría el final del trabajo humano, excepto en unas pocas
áreas, ha traído aumentos en las cifras de empleo.
Actividad recomendada
Definiciones de profesión:
Los clientes cada vez son más exigentes, buscan los mejores servicios al menor
costo posible. Esta sofisticación del cliente está originando que las empresas
cambien la forma de ofrecer sus servicios e implementen cambios como poder ver
el trabajo en progreso en tiempo real, más supervisión en las relaciones con los
proveedores de servicios al cliente, crear un entorno de confianza, ofrecer canales
¿Cómo le fue con la lectura? Si no comprendió algo ¡Lea nuevamente! puesto que
el tema es clave para continuar con el estudio de los roles, responsabilidades y
habilidades de los trabajadores de TI.
Cada vez más los profesionales suscriben códigos de ética que rige sus
comportamientos y su accionar en la sociedad y su entorno. Para Reynolds (2010)
un código de ética profesional establece los principios y valores centrales que
son esenciales para el trabajo de un grupo ocupacional en particular. La mayoría
de los códigos de ética creados por organizaciones profesionales tienen dos
partes principales: el primero describe en qué aspira a convertirse la organización,
y el segundo generalmente enumera las reglas y principios por los cuales se
espera que los miembros de la organización respeten. Muchos códigos también
incluyen un compromiso con la educación continua para aquellos que practican la
profesión.
Para analizar la interacción entre los cuatro códigos considere cada código como
un círculo dentro de otro círculo con el código de comunidad en el centro de estos
círculos. Fuera del código de la comunidad está el código institucional, este a su
vez contenido por el código personal y finalmente este último contenido por el
código profesional, como se muestra en la figura 62. Cualquier acción realizada
por un profesional que trabaja en una institución local está contenida en el círculo
exterior, por lo tanto, para que dicha acción sea ética, moral y legal, debe estar en
conformidad con todos los códigos contenidos por este.
No existe un código de ética universal para los trabajadores de TI, lo que sí existe
es un conjunto de organizaciones cada vez más numerosas que desarrollan
estándares profesionales de competencia y conducta y códigos de ética para TI,
un campo que está creciendo y cambiando rápidamente.
Actividad recomendada
PREÁMBULO
PRINCIPIOS
Autoevaluación 6
a. Acceso
b. Humanware (Capacidad Humana)
c. Tecnología
a. La inversión en TI
b. Las políticas públicas
c. Las políticas públicas y los estilos de gestión
4. ¿Qué es teletrabajo?
7. ¿De qué manera las empresas pueden incrementar el bienestar hacia sus
trabajadores?
a. Autonomía
b. Integridad
c. Solidaridad
7. Solucionario
Autoevaluación 1
1. Respuesta correcta: b
2. Respuesta correcta: a
3. Respuesta correcta: b
4. Respuesta correcta: b
5. Respuesta correcta: c
6. Respuesta correcta: b
7. Respuesta correcta: a
8. Respuesta correcta: b
9. Respuesta correcta: c
Autoevaluación 2
1. Respuesta correcta: b
2. Respuesta correcta: a
3. Respuesta correcta: b
4. Respuesta correcta: a
5. Respuesta correcta: c
6. Respuesta correcta: c
7. Respuesta correcta: c
8. Respuesta correcta: c
9. Respuesta correcta: a
Autoevaluación 3
1. Respuesta correcta: b
2. Respuesta correcta: c
3. Respuesta correcta: a
Retroalimentación: Según consta en el apartado 3.2 del texto Guía las tres
eras que se han identificado para la Gestión de TI, incluyen: Procesamiento
de datos (PD), Sistemas de gestión de información (SIG) y Servicios de
información (SI).
4. Respuesta correcta: b
5. Respuesta correcta: b
6. Respuesta correcta: a
7. Respuesta correcta: a
8. Respuesta correcta: c
9. Respuesta correcta:
Autoevaluación 4
1. Respuesta correcta: a
2. Respuesta correcta: b
3. Respuesta correcta: a
4. Respuesta correcta: a
5. Respuesta correcta: c
6. Respuesta correcta: a
7. Respuesta correcta: b
8. Respuesta correcta: c
9. Respuesta correcta: c
Autoevaluación 5
1. Respuesta correcta: a
2. Respuesta correcta: c
3. Respuesta correcta: b
4. Respuesta correcta: c
5. Respuesta correcta: a
6. Respuesta correcta: a
7. Respuesta correcta: a
8. Respuesta correcta: a
9. Respuesta correcta: a
Autoevaluación 6
1. Respuesta correcta: a
2. Respuesta correcta: b
3. Respuesta correcta: c
4. Respuesta correcta: b
5. Respuesta correcta: c
6. Respuesta correcta: c
7. Respuesta correcta: c
8. Respuesta correcta: c
9. Respuesta correcta: b
8. Glosario
CD-ROM Es un disco compacto con el que utilizan rayos láser para leer
información en formato digital, del inglés Compact Disc Read-Only Memory
CEO Oficial Ejecutivo Jefe, por sus siglas en inglés (Chief Executive Officer)
CFO Director de finanza o financiero, por sus siglas en inglés (Chief financial
Officer)
DVD Acrónimo de Digital Versatile Disc, tipo de disco óptico para almacenamiento
de datos. La sigla DVD corresponde
NFC Comunicación de campo cercano, por sus siglas en inglés (Near Field
Communication)
Tecnología Uso del conocimiento científico para especificar modos de hacer las
cosas de una manera reproducible (Castells, 1996)
9. Referencias bibliográficas
Aho, A.V. (2011). Computation and computational thinking. Ubiquity 2011, Article
No. 1
Axelos. (2017). What is ITIL® Best Practice? Reino Unido. Recuperado de https://
www.axelos.com/best-practice-solutions/itil/what-is-itil
CMMI Institute (2016). Discover Which CMMI INSTITUTE MODEL Will Take Your
Organization to the Next Level. CMMI INSTITUTE, Versión 1.0.
Díaz, F.; Rodríguez, G.; Valencia, A.; Saldaña, H.; González, M. (2013).
Implementación del modelo CMMI para la creación de fábrica de software
de la UTSJR. En Ramos, M.; Aguilera, V. (eds.). Ciencias Administrativas
y Sociales Handbook (pp. 140-148). Valle de Santiago, Guanajuato:
ECORFAN.
Fischer C., Winter R., Aier S. (2010) What Is an Enterprise Architecture Principle?.
In: Lee R. (eds) Computer and Information Science 2010. Studies in
Computational Intelligence, vol 317. Springer, Berlin, Heidelberg.
Fortnow, L. (2012). The enduring legacy of the Turing Machine. Comput. J. 55(7),
830–831 (2012)
Galván, E.; Martínez, J. (2012). Guía de apoyo para la aplicación del modelo
EFQM al ámbito FEAPS. Editor FEAPS, España.
Gartner (2012). The Nexus of Forces: Social, Mobile, Cloud and Information.
Recuperado de https://gartner.com/id=2049315
Iebschool (2015). [Infografía] CEO, CFO, CIO y otras siglas de altos cargos.
Recuperado de: https://www.iebschool.com/blog/ceo-cfo-cio-cto-digital-
business/
IAT (2003) Guía para una Gestión basada en Procesos. Sevilla: Junta de
Andalucía.
Kaplan, R.; Norton, D. (1992) The Balanced Scorecard: Measures that Drive
Performance. Harvard Business Review 70, no. 1, p.71–79
Kizza, J. (2010). Ethical and Social Issues in the Information Age. Texts in
Computer Science, Springer, London, pp. 1–335.
Newman, D., Gall, N., and Lapkin, A. (2008). Gartner defines enterprise
information architecture. Gartner Research. Recuperado de http://w3.ualg.
pt/~mzacaria/gic/gartner_ia.pdf Acceso en: 20-11-2017
The Open Group. (2013) TOGAF v9.1 - Guía de Bolsillo (Primera ed.). (V. Haren,
Ed., & L. Infanti, Trad.) Reino Unido: The Open Group. Obtenido de www.
opengroup.org
Wiedermann, J., van Leeuwen, J. (2013) Rethinking computation. Proc. 6th AISB
Symp. on Computing and Philosophy: The Scandal of Computation - What is
Computation?, AISB Convention 2013 (Exeter, UK), AISB, 6–10
10. Anexos
Anexo 1
Anexo 2
Mapa estratégico:
Objetivos estratégicos:
Análisis FODA:
Fortalezas Debilidades
1. Solvencia institucional 1. Limitado sistema informático y
2. Confianza de socios y clientes tecnológico
3. Prestigio institucional 2. Índice de morosidad elevado
4. Ética y honestidad del personal 3. Limitado sistema de comunicación
5. Prudencia financiera en el manejo de entre matriz y oficinas operativas
productos y servicios financieros 4. Falta de calidez y calidad en la
6. Posicionamiento en los mercados aplicación de procedimientos para
donde opera la institución los servicios financieros que da la
7. Ubicación estratégica de la institución
Cooperativa (Matriz y oficinas) 5. Falta de herramientas tecnológicas e
8. Estabilidad laboral indicadores de eficiencia por agencia
9. Suficiente liquidez para el 6. Tiempo empleado más en trabajos
otorgamiento de créditos operativos que de gestión
10. Control presupuestario 7. Limitado tiempo en el proceso de
adecuado aprobación de un crédito
11. La marca y nombre de la 8. Oficinas con infraestructura
Cooperativa, reconocida por la insuficientes y no climatizadas
colectividad 9. Falta de innovación periódica de
productos, servicios y publicidad
10. Falta de capacitación
especializada acorde a las áreas de
la institución
11. Escasa comunicación e
información sobre aspectos
institucionales
Oportunidades Amenazas
1. Convenios con Asociaciones en 1. Sobre-endeudamiento en la zona de
zonas Agropecuarias influencia de la matriz y agencias
2. Existencia de variada tecnología útil 2. Aplicación del Código Monetario
para el área y la institución 3. Creación del Nuevo Registro de
3. Reducción de tasas de interés activas Datos que no se sabe qué tipo de
analizadas por Riesgos en base a información va a reportar
Costos y márgenes en función de 4. Pérdida de empleados valiosos
Responsabilidad Social y capacitados que se van a la
4. Existencia de oportunidades para competencia
capacitación 5. Que la cooperativa se vea
5. Contar con canales electrónicos involucrado en algún caso de lavado
seguros para transaccionalidad en de activos
línea 6. Fraude informático
6. Generación de productos y o 7. Desarrollo comercial lento de zona
servicios financieros que impide captar
7. Sectores desatendidos 8. Nerviosismo de la población ante el
8. Posibilidad de atraer nuevos socios a cierre de Instituciones Financieras
través de servicios no financieros Cooperativas que puede ocasionar
9. Absorción de Cooperativas segmento una corrida de fondos
3 y 4 o captación de su membresía 9. Agresiva Política tributaria
Este análisis FODA sirve de base para fijar las estrategias que se detallarán en
cada perspectiva del BSC.
Perspectiva financiera:
Anexo 3
7. Resultados en personas: Existe una buena relación del personal del Centro
con los alumnos y los padres. Necesidad de realizar convenios para una
participación en actividades de formación y para ampliar las relaciones con
otros centros, otras instituciones y países.
Anexo 4
1. PRESENTACIÓN DE LA EMPRESA
2. ALCANCE Y EXCLUSIONES
2.1. ALCANCE
2.2. EXCLUSIONES DEL SGC
3. DOCUMENTACIÓN DEL SGC
3.1. REQUISITOS GENERALES - MAPA DE PROCESOS
3.2. REQUISITOS DE LA DOCUMENTACIÓN
4. RESPONSABILIDADES DE LA DIRECCIÓN - DECLARACIÓN DE LA
DIRECCIÓN
4.1. COMPROMISO DE LA DIRECCIÓN
4.2. ENFOQUE AL PACIENTE
4.3. POLITICA DE CALIDAD
4.4. PLANIFICACIÓN
4.5. RESPONSABILIDAD, AUTORIDAD Y COMUNICACIÓN -
ORGANIGRAMA
4.6. REVISIÓN POR LA DIRECCIÓN
332 MODALIDAD ABIERTA Y A DISTANCIA
Texto-Guía: Fundamentos de Tecnologías de la Información ANEXOS
D. Política de calidad
Anexo 5
Por otro lado, su visión tiene que ver con ser la empresa distribuidora líder en la
Región Sur del Ecuador, que ofrezca la mejor calidad y variedad de productos,
generando un valor agregado en el servicio para así contar con la confianza que
el cliente deposita en la empresa a la hora de elegir dónde comprar
Cada práctica antes señalada es considerada como un proceso, donde, para cada
una existen entras, salidas y actividades a cumplir.
Los niveles de capacidad aplicada a todos los procesos de COBIT 5 son (COBIT
5, 2012):
Figura 68. Parte del diagrama propuesto del proceso para gestión de peticiones e
Incidentes de la empresa Ortegacom Cia. Ltda.
Fuente: Cueva (2015)
Los roles con sus respectivas responsabilidades fueron definidos por la empresa
en torno al proceso para gestión de peticiones e Incidentes, estos son:
▪▪ Usuario
▪▪ Dueño del proceso
▪▪ Analista de service desk (Nivel 1)
▪▪ Analista de Soporte (Nivel 2)
▪▪ Equipo Técnico / Analista de Soporte, Administrador (Nivel 3)
▪▪ Coordinador de Incidentes y Escalamiento
▪▪ Incident Manager
Los indicadores que fueron definidos por la empresa en torno al proceso para
gestión de peticiones e Incidentes son:
▪▪ Número de peticiones
▪▪ Porcentaje de incidentes erróneamente escalados
▪▪ Porcentaje de incidentes en estado abierto mayor a 15 días
▪▪ Tiempo medio de recuperación del servicio
Anexo 6
El objetivo del proceso de gestión del cambio según ITIL es garantizar que los
cambios son registrados, evaluados, autorizados, priorizados, planificados,
probados, implementados, documentados y revisados de una manera controlada
(Van, 2010).
▪▪ Cambios no autorizados
▪▪ Tiempo de parada no planificado
▪▪ Cambios implementados con poco éxito
▪▪ Alto número de “cambios de emergencia”
▪▪ Retrasos en la implementación de proyectos
Los conceptos básicos asociados con este proceso son (Van, 2010):
▪▪ Solicitud de cambio (RFC): “es una petición formal para cambiar uno o más
elementos” (p. 241).
Indicadores Clave de Rendimiento del proceso Gestión del Cambio (Van, 2010):
Anexo 7
El objetivo del Análisis y resolución causal (CAR) es identificar las causas de las
salidas o resultados seleccionados y tomar medidas para mejorar el rendimiento
del proceso.