Sie sind auf Seite 1von 364

SISTEMAS DE INFORMACIÓN

EN LA ERA DIGITAL
RAÚL HORACIO SAROKA

SISTEMAS DE
INFORMACIÓN
EN LA ERA DIGITAL

FUNDACIÓN OSDE
Programa Avanzado de Perfeccionamiento en Management
de la FUNDACIÓN OSDE,
con la supervisión académica
y certificación de la
Universidad Nacional de San Martín

COORDINADOR ACADÉMICO
Licenciado Omar Bagnoli

© 2002 Fundación OSDE

Este ejemplar es para consulta exclusiva del


personal de OSDE y carece de valor comer-
cial

Impreso en la Argentina - Printed in Argentina


Queda hecho el depósito que marca la ley 11.723
ISBN: 987-9358-08-2
ÍNDICE GENERAL

Prefacio ...................................................................................... 17

MÓDULO I
EL SISTEMA DE INFORMACIÓN Y LA ORGANIZACIÓN

Objetivos del Módulo I ............................................................. 21


Introducción al Módulo I .......................................................... 21

Unidad 1. El sistema de información


y su rol en la organización
1. Sistemas de información ...................................................... 23
1.1 La función ejecutiva y la información ......................... 23
1.2. Concepto de dato ............................................................ 24
1.3. Concepto de información ............................................... 24
1.4. Nociones de la teoría general de sistemas.................. 25
1.4.1.La teoría general de sistemas ............................. 25
1.4.2.Concepto de sistema ............................................. 26
1.4.3.Modelo de sistema ................................................ 27
1.4.4.Caja negra ............................................................. 27
1.4.5.Jerarquía de sistemas .......................................... 28
1.4.6.Límite de un sistema ........................................... 30
1.4.7.El enfoque de sistemas ........................................ 32
1.5. El sistema de información ............................................ 33
1.5.1.Concepto................................................................. 33
1.5.2.Requisitos de la información eficiente ............... 34
FUNDACIÓN OSDE - RAÚL HORACIO SAROKA

2. Funciones de un sistema de información .......................... 39


2.1. Recolección ...................................................................... 39
2.2. Clasificación .................................................................... 39
2.3. Compresión ..................................................................... 40
2.4. Almacenamiento ............................................................. 40
2.5. Recuperación ................................................................... 41
2.6. Procesamiento ................................................................. 41
2.7. Transmisión .................................................................... 42
2.8. Exhibición ....................................................................... 43
3. El sistema de regulación y control ..................................... 43
4. La administración de la información ................................. 46
Lecturas complementarias ....................................................... 52
Conceptos de sistemas ......................................................... 52
Los ciegos y el elefante ........................................................ 55
Autoevaluación .......................................................................... 57

Unidad 2. Tipos de sistemas de información


1. Introducción ................................................................... 59
2. Sistemas de información transaccionales .......................... 60
2.1. Qué son ........................................................................... 60
2.2. Cuáles son ...................................................................... 61
2.3. Sistemas ERP ................................................................. 62
2.3.1. Características de un sistema ERP ................... 63
2.3.2. Los costos de instalación de un ERP ............... 66
2.3.3.Motivaciones para implementar un ERP ........... 67
2.3.4.Riesgos de la implementación de un sistema ERP 68
2.3.5.Ventajas y desventajas de los sistemas ERP .... 69
2.3.6.Factores clave para una implementación
exitosa .................................................................... 70
2.4. Los sistemas transaccionales y la información para
los niveles superiores .................................................... 72
3. Sistemas de apoyo a la toma de decisiones ...................... 74
3.1. Introducción ................................................................... 74
3.2. Objetivos de un SAD ..................................................... 75
3.3. Componentes de un SAD .............................................. 75
4. Sistemas para el nivel superior .......................................... 78

8
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

4.1. Introducción ................................................................... 78


4.2. Naturaleza de las funciones de planeamiento y control 78
4.3. Determinación de las necesidades de información
para el planeamiento y el control ................................ 80
4.4. Factores Claves para el Éxito (FCE) ........................... 82
4.5. Executive Information Systems (EIS)/Executive
Support Systems (ESS) ................................................. 85
4.6. Inteligencia de negocios (Business Intelligence)......... 86
4.6.1.¿Qué es un Data Warehouse? ............................. 87
4.6.2.Objetivos y características de un Data Warehouse 88
4.6.3.¿Qué es un Data Mart? ....................................... 89
4.6.4.Estructura de un Data Warehouse ..................... 90
4.6.5.Métodos de análisis para la toma de decisiones 92
4.6.6 Data Mining (minería de datos) ......................... 95
4.6.7.Herramientas de visualización ............................ 96
4.6.8.Herramientas de extracción y carga de datos ... 98
4.6.9.Motivaciones y beneficios de los Data
Warehouses ............................................................ 100
4.6.10. Estructura de un sistema BI ........................... 101
4.6.11. Sistemas transaccionales (OLPT) vs. sistemas
analíticos (OLAP) ............................................... 102
4.6.12. Implementación de un sistema BI .................. 103
5. Sistemas para los diferentes niveles de decisión .............. 104
Lecturas complementarias ....................................................... 106
Sistemas de información y niveles de decisión ................. 106
Autoevaluación .......................................................................... 109

Unidad 3. Desarrollo de los sistemas de información


1. El ciclo de vida de los sistemas de información ............... 111
1.1. Introducción ................................................................... 111
1.2. Etapas de un ciclo de vida ........................................... 111
1.3. Productos o resultados de las etapas de un ciclo
de vida ............................................................................. 114
1.4. Comparación de diferentes tipos de ciclos de vida de
sistemas........................................................................... 114
1.5. Uso de prototipos ........................................................... 115
1.6. Otros conceptos relacionados con el ciclo de vida ...... 116

9
FUNDACIÓN OSDE - RAÚL HORACIO SAROKA

2. METODOLOGÍAS DE DESARROLLO DE SISTEMAS... 116


2.1. Metodologías orientadas a las estructuras de datos .. 117
2.2. Metodologías estructuradas (orientadas a los
procesos) .......................................................................... 117
2.3. Metodologías orientadas a objetos ............................... 117
2.4. El lenguaje de modelización UML ............................... 118
2.4.1.¿Qué es UML? ....................................................... 118
2.4.2.¿Para qué sirve UML? ......................................... 120
2.5. Herramientas CASE ...................................................... 120
3. FUENTES DE INCORPORACIÓN DE SISTEMAS DE
INFORMACIÓN ................................................................... 121
3.1. Desarrollo interno .......................................................... 122
3.2. Desarrollo externo .......................................................... 122
3.3. Adquisición de aplicaciones estandarizadas ................ 122
3.4. “Outsourcing” o tercerización ........................................ 123
3.5. Ventajas y desventajas de cada fuente de
incorporación................................................................... 126
3.5.1.Desarrollo interno ................................................. 126
3.5.2.Desarrollo externo ................................................ 127
3.5.3.Aplicaciones estandarizadas ................................ 128
3.5.4.“Outsourcing” o tercerización .............................. 130
4. EL ROL DE LOS USUARIOS EN LA COMPRA O
DESARROLLO DE LOS SISTEMAS DE INFORMACIÓN 131
4.1. Introducción ................................................................... 131
4.2. Rol del usuario en la compra de sistemas .................. 131
4.3. Rol del usuario en el desarrollo de sistemas ............. 132
4.4. Un aspecto crítico de la relación del usuario con los
técnicos de sistemas ...................................................... 133
5. LOS PROBLEMAS HUMANOS EN SISTEMAS .............. 137
5.1. Introducción ................................................................... 137
5.2. El área de sistemas ....................................................... 138
5.2.1.Principales problemas humanos.......................... 138
5.2.2.Enfoques en el uso de la tecnología informática 140
5.3. Los usuarios ................................................................... 145
5.4. La dirección ................................................................... 146
Lecturas complementarias ....................................................... 147
Usted y ellos ......................................................................... 147

10
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Seis preguntas comprometedoras para hacer al gerente


de sistemas ............................................................................ 150
Qué es la orientación a objetos .......................................... 153
La técnica de casos de uso .................................................. 156
Ejercicio ................................................................................. 161
Autoevaluación .......................................................................... 168

MÓDULO II
LA TECNOLOGÍA INFORMÁTICA COMO RECURSO
ESTRATÉGICO DE LAS ORGANIZACIONES

Objetivos del Módulo II ............................................................ 171


Introducción al Módulo II ........................................................ 171

Unidad 1. El replanteo de los negocios y de la


organización en la era digital
1. Los cambios en las estructuras de las organizaciones ..... 173
1.1. Introducción .................................................................... 173
1.2. La era de la información .............................................. 174
1.3. Impacto en las organizaciones ...................................... 176
1.4. La reingeniería de las organizaciones ......................... 177
2. La tecnología informática como factor de ventaja
competitiva ............................................................................ 179
2.1. Introducción .................................................................... 179
2.2. Los modelos de Porter y la tecnología informática .... 181
2.2.1.Las fuerzas competitivas ..................................... 181
2.2.2.La cadena de valor ............................................... 183
2.2.3.Liderazgo en costos y/o diferenciación ............... 184
2.3. El impacto de la tecnología en los negocios ............... 186
3. Sistemas interorganizacionales ........................................... 187
3.1. Ejemplos exitosos de sistemas IOS .............................. 188
3.1.1.El sistema SABRE de American Airlines .......... 189
3.1.2.El sistema de control de inventarios del
American Hospital Supply ASAP ........................ 191
3.2. EDI: Intercambio Electrónico de Datos ....................... 192
3.2.1.¿Qué es el EDI? .................................................... 192
3.2.2.¿Cómo funciona el EDI? ....................................... 193

11
FUNDACIÓN OSDE - RAÚL HORACIO SAROKA

3.2.3.¿Qué es la red de valor agregado de EDI?........ 194


4. Intranet ................................................................................. 195
5. Intranet y extranet .............................................................. 198
5.1. Intranets ......................................................................... 198
5.2. Extranets ........................................................................ 200
5.3. Los lenguajes HTML y XML ........................................ 200
6. Portales .................................................................................. 202
7. Negocios electrónicos (e-business y e-commerce) .............. 204
7.1. ¿Qué es el comercio electrónico? .................................. 204
7.2. El comercio electrónico en Internet ............................. 207
7.3. Características de un sistema de comercio
electrónico ................................................................... 209
7.4. Impacto del comercio electrónico .................................. 211
7.4.1.La segmentación de la cadena de valor ............. 211
7.4.2.Eliminación del trade-off entre riqueza y
alcance de las comunicaciones ............................ 212
7.4.3.Desarrollo de ventajas escalables ....................... 213
7.4.4.La condición de pionero en el mercado .............. 214
7.5. Barreras al comercio online .......................................... 214
8. La empresa virtual ............................................................... 215
Lecturas complementarias ....................................................... 218
Para competir, los países deben ingresar en la economía
digital ..................................................................................... 218
El delivery del comercio ...................................................... 221
Autoevaluación .......................................................................... 224

Unidad 2. Planeamiento estratégico


de los recursos informáticos
1. La estrategia de negocios y la estrategia informática ..... 225
1.1. Introducción .................................................................... 225
1.2. El plan comercial y los sistemas de información ....... 226
1.3. La estrategia informática .............................................. 228
1.4. La formulación del plan de sistemas........................... 231
1.5. Necesidad e importancia del planeamiento
estratégico de sistemas.................................................. 238
2. El rol de los usuarios en la elaboración del plan
de sistemas ............................................................................ 239

12
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

2.1. Introducción ................................................................... 239


2.2. Participación del usuario en cada etapa del plan de
sistemas........................................................................... 240
2.3. El usuario y el análisis de costo-beneficio de los
sistemas........................................................................... 242
3. Conceptos y tecnologías recientes y emergentes ............... 247
3.1. Introducción ................................................................... 247
3.2. Internet Móvil ................................................................ 248
3.3. Web services ................................................................... 250
3.4. Videoconferencia ............................................................. 253
3.5. Groupware ................................................................... 254
3.5.1. Herramientas asincrónicas ................................. 255
3.5.2. Herramientas sincrónicas o de tiempo real ..... 256
3.6. Workflow ......................................................................... 256
3.7. Teletrabajo ...................................................................... 258
3.8. Software abierto (Open Software) ................................ 259
3.9. P2P .................................................................................. 262
3.10. Tecnologías Grid .......................................................... 263
3.11. E-learning ................................................................... 266
3.11.1. Introducción ........................................................ 266
3.11.2. Crecimiento del interés por el e-learning ....... 267
3.11.3. Nuevo modelo de enseñanza-aprendizaje ........ 269
3.11.4. Comparación del modelo presencial y el
e-learning ............................................................ 270
3.11.5. La industria del e-learning .............................. 271
3.11.6. ¿Educación presencial o e-learning? ................ 274
3.12. Gestión del conocimiento ............................................ 275
3.12.1. Conocimiento ...................................................... 276
3.12.2. Capital intelectual ............................................. 278
3.12.3. La gestión del conocimiento ............................. 280
3.12.4. Conocimiento tácito y explícito ........................ 281
3.12.5. La gestión del conocimiento en empresas
de consultoría ..................................................... 282
3.13. Gestión de la relación con el cliente (CRM) ............ 285
3.13.1. ¿Qué es la gestión de la relación con el cliente? 285
3.13.2. Propósitos de CRM ............................................ 287
3.13.3. ¿En qué consisten los procesos de CRM? ....... 288

13
FUNDACIÓN OSDE - RAÚL HORACIO SAROKA

3.13.4. ¿Qué aporta la tecnología? ............................... 290


3.13.5. Factores clave para el éxito ............................. 292
3.13.6. Los peligros de un enfoque inadecuado .......... 294
3.14. Integración de las aplicaciones de la empresa (EAI) 295
Lecturas complementarias ....................................................... 298
El imperio contraataca ........................................................ 298
La fórmula para llegar al cliente personalmente ............. 301
Ejercicio ................................................................................. 305
Autoevaluación .......................................................................... 307

Unidad 3. La seguridad de los


sistemas de información

1. La protección de los activos informáticos .......................... 309


2. Riesgos de un sistema computadorizado ........................... 313
2.1.Introducción .................................................................... 313
2.2. Principales conceptos de la seguridad de sistemas... 315
2.2.1. Seguridad ............................................................. 315
2.2.2. Sensitividad .......................................................... 317
2.2.3. Identificación ........................................................ 317
2.2.4. Autenticación ........................................................ 317
2.2.5. Autorización .......................................................... 317
2.2.6. Contingencia ......................................................... 318
2.2.7. Vulnerabilidad ...................................................... 320
2.2.8. Consecuencia ........................................................ 321
2.3. Tipos de medidas de seguridad ................................... 321
2.3.1. Controles de acceso físico ................................... 322
2.3.2. Controles de acceso lógico .................................. 322
2.3.3. Contraseña ........................................................... 323
2.3.4. Pista de auditoría ................................................ 324
2.3.5. Backup y recuperación ........................................ 324
2.3.6. Criptografía .......................................................... 325
2.4. Conceptos relacionados con la seguridad en redes e
Internet .......................................................................... 326
2.4.1. Firewalls ............................................................... 327
2.4.2. Identificación digital............................................ 327
2.4.3.Virus y gusanos informáticos .............................. 328

14
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

2.4.4. Hacker .................................................................. 329


2.4.5. Cracker ................................................................. 329
2.4.6. Spamming ............................................................. 329
2.4.7. Flaming ................................................................. 330
2.4.8. Hoax ...................................................................... 330
2.5. Delitos informáticos ...................................................... 330
2.5.1. Delito de computación ......................................... 330
2.5.2. Delito en Internet ................................................ 331
2.5.3. Perfil del delincuente informático ..................... 331
3. Plan de seguridad y plan de contingencias ....................... 332
3.1. Introducción ................................................................... 332
3.2. Plan de seguridad ......................................................... 333
3.3. Plan de contingencias ................................................... 334
Lecturas complementarias ....................................................... 336
Hombre prevenido ................................................................ 336
El método del control de riesgos ........................................ 339
Autoevaluación .......................................................................... 342

Glosario ...................................................................................... 345


Bibliografía................................................................................. 361

15
PREFACIO

• Uno de los recursos más valiosos de las organizaciones de


nuestro tiempo es la información.
• La excelencia de las empresas depende crecientemente de
la eficiencia de sus sistemas de información.
• La administración de la información va mucho más allá
de un enfoque meramente tecnológico.
• La tecnología informática es una principal fuente de ven-
tajas competitivas.
• La estrategia del negocio debe contar con una estrategia
de los recursos informáticos.
• Las innovaciones tecnológicas provocan profundos cam-
bios en las organizaciones.
• La protección de los activos informáticos es un factor cla-
ve para la supervivencia de las organizaciones.

Este libro tiene el propósito de desarrollar y fundamentar un


conjunto de ideas centrales como las precedentes. Está dirigido a
quienes ocupan puestos de responsabilidad en una organización,
o tienen la expectativa de ocuparlos en el futuro más o menos
inmediato, y son o están destinados a ser usuarios de sistemas de
información y, en general, de los servicios informáticos de una
empresa.
En el ejercicio de funciones ejecutivas de cualquier nivel, es
ineludible no sólo participar en los sistemas de información y en

17
FUNDACIÓN OSDE - RAÚL HORACIO SAROKA

los más variados usos de la tecnología informática sino, cada vez


más frecuentemente, jugar un papel protagónico en ese sentido.
Por lo tanto, cualquiera sea el contenido de la función de cada
uno, es imprescindible contar con los conocimientos para encarar
exitosamente aquel protagonismo, prescindiendo de incursiones
innecesarias en terrenos que deben estar reservados para los téc-
nicos especialistas.
Con la mira puesta en el desarrollo de tales conocimientos, se
inicia la exposición abordando, en el primero de los dos módulos
en que se divide, los conceptos, las funciones y las diversas clases
de sistemas de información. Este módulo también considera el
importante rol de los usuarios en la incorporación de nuevas apli-
caciones informáticas y analiza los factores humanos involucrados
en la actividad de sistemas.
El segundo módulo se centra en el uso estratégico de la infor-
mación y de la tecnología informática, analizando las oportunida-
des que ellas ofrecen a las organizaciones y la forma de planear
una estrategia en ese aspecto. También se consideran la impor-
tancia de la protección de los activos informáticos y los medios
para implementarla; todo ello, aquí también, encarado desde el
punto de interés de los usuarios.
Creemos que la atenta lectura del libro, así como la práctica
de las autoevaluaciones y ejercicios incluidos al final de cada
unidad, proporcionarán al lector la formación adecuada para en-
tender y evaluar los procesos de información en los que se encuen-
tra involucrado, así como para asumir con eficiencia la
administración de los recursos informáticos a su cargo

RECONOCIMIENTO

Deseo hacer público mi reconocimiento al Lic. Javier Collazo


y la Lic. Vanesa Maiorana, quienes han colaborado activa-
mente en la preparación de este texto.

RAÚL HORACIO SAROKA

18
MÓDULO I

EL SISTEMA DE INFORMACIÓN
Y LA ORGANIZACIÓN
Objetivos del Módulo I
GENERAL

Proporcionar una visión comprensiva de los sistemas de in-


formación de la organización y de las características de su
implementación eficiente.

ESPECÍFICOS

• Suministrar una clara comprensión de la naturaleza y


funciones de los sistemas de información.
• Identificar las características de los distintos sistemas de
información de la organización y su aplicación según los
diferentes niveles de decisión.
• Describir diferentes tipos de ciclo de vida de los siste-
mas de información y las distintas metodologías de de-
sarrollo.
• Describir las diferentes fuentes de incorporación de siste-
mas de información dentro de la organización.
• Destacar la naturaleza e importancia del rol del usuario
en la incorporación de sistemas de información.

Introducción al Módulo I
Ningún empleado o ejecutivo de nuestro tiempo puede igno-
rar o soslayar la aplicación de computadoras en los más diversos
ámbitos de su organización. Además, los dispositivos computa-
dorizados abundan en las más comunes actividades cotidianas.
Por lo tanto, la aceptación de las herramientas de computación
está más o menos difundida, ya que ellas son prácticamente inelu-
dibles en la mayor parte de los trámites o transacciones en los que
se encuentra involucrado un ciudadano común.
Sin embargo, es importante advertir que tales herramientas
son sólo un instrumento para procesar información. La informa-

21
FUNDACIÓN OSDE - RAÚL HORACIO SAROKA

ción es el gran protagonista de las actividades de administración,


de planeamiento y de control de las organizaciones.
Por lo tanto, la comprensión del rol del sistema de informa-
ción de una organización es fundamental para quienes desempe-
ñan funciones relevantes en la misma. En especial, se trata de
advertir que la función ejecutiva consiste, básicamente, en proce-
sar información. Por ello, el sistema de información, y todas las
herramientas y actividades asociadas con su funcionamiento efi-
ciente, son aspectos trascendentes de la operatoria organizativa y
de la actuación cotidiana de los gerentes.
Es necesario, en consecuencia, que los ejecutivos adquieran
una visión acabada de los recursos informáticos y del modo y la
medida en que los mismos pueden contribuir al mejor desempeño
de sus funciones y al logro de resultados exitosos para su organi-
zación.

22
Unidad 1

EL SISTEMA DE INFORMACIÓN
Y SU ROL EN LA ORGANIZACIÓN

1. SISTEMAS DE INFORMACIÓN

1.1. La función ejecutiva y la información

La característica distintiva de la actividad gerencial es la


manipulación de representaciones simbólicas. Un gerente o super-
visor no opera con objetos materiales, sino con información sobre
problemas de decisión y con información bajo la forma de decisio-
nes.
Está claro, por lo tanto, que la información es la materia
prima de la actividad ejecutiva y, al mismo tiempo, es la forma
que adopta el resultado de esa actividad.
En consecuencia, la información de que dispone un ejecutivo
determina la calidad de sus decisiones. Dada una cierta capacidad
de análisis, evaluación y selección de alternativas, las decisiones
serán más eficientes cuanto más eficiente sea la información con
la que se elaboran.
En la práctica de muchas organizaciones, el problema que
aqueja a los gerentes es el de sufrir escasez de información, a
pesar de que cuentan con una verdadera sobreabundancia de
datos. En gran parte, ello se debe a que se confunden los con-
ceptos de dato e información. Por lo tanto, es de sumo interés
detenerse a analizar en qué consisten las diferencias entre
ambos.

23
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

1.2. CONCEPTO DE DATO

Un dato es una representación formalizada de entidades o


hechos, adecuada para la comunicación, interpretación y procesa-
miento por medios humanos o automáticos.
Por ejemplo, en una organización, existen empleados, mue-
bles, etc. Para cada empleado, hay un número de legajo; para cada
mueble, un número de inventario, etc.
Del mismo modo, existen representaciones simbólicas de lo
que sucede en una organización. Por ejemplo, si se realiza una
venta al contado, esa venta generará datos como un número de
factura, un importe percibido, etc.
El dato es un material de valor escaso o nulo para un indi-
viduo en una situación concreta; es una representación simbólica
que por sí misma no reduce la dosis de ignorancia o el grado de
incertidumbre de quien tiene que tomar una decisión.

1.3. Concepto de información

Información es el significado que una persona asigna a un


dato.
La información es un dato o un conjunto de datos evaluados
por un individuo concreto que trabaja, en un momento dado, sobre
un problema específico, para alcanzar un objetivo determinado.
La información se genera a partir de un grupo de datos se-
leccionados para reducir la dosis de ignorancia o el grado de in-
certidumbre de quien debe adoptar una decisión.
Suponga usted, por ejemplo, que su jefe le pide que le informe
la cantidad de nuevos afiliados incorporados en la última semana.
Luego de que usted obtiene la información, la escribe en un papel
que envía a su jefe a través de un mensajero. Si este mensajero
observa el mensaje escrito en el papel, sólo ve una cantidad. Esa
cantidad no tiene ningún significado para él. Para el mensajero,
el contenido del mensaje no es información. En cambio, cuando el
mensajero entrega el papel al destinatario, éste lee el contenido y,
a pesar de que “ve” lo mismo que vio el mensajero, ese contenido

24
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

tiene significado para él: es información, pues sabe que “ésa” es la


cantidad de afiliados incorporados en la última semana.
Por lo tanto, nada es intrínsecamente información. La misma
representación simbólica que para una persona puede ser un dato,
para otra puede ser información. O puede serlo para esa misma
persona, en otro momento o frente a otro problema.
La información hace referencia, pues, a datos estructurados
y seleccionados para un usuario, una situación, un momento y un
lugar. Mientras no sean evaluados o aplicados a un problema
específico, los datos seguirán siendo sólo datos, es decir, símbolos
con poco o ningún significado.
Es necesario, pues, habilitar los medios para convertir los
datos en información. Éste es, precisamente, el papel del sistema
de información, según se verá más adelante.

1.4. Nociones sobre teoría general de sistemas

1.4.1. La teoría general de sistemas

La palabra “sistema” tiene un uso sumamente difundido y


variado. Por ejemplo, se usan con frecuencia expresiones como
“sistema de computación”, “sistema de información”, “sistema
político”, “sistema económico”, “sistema ecológico” y muchas otras,
más o menos similares.
Por lo tanto, resulta conveniente precisar con claridad el
concepto general de “sistema”, desvinculado de la finalidad de
procesar o suministrar información y de cualquier otro propósito
relacionado o no con ella. Vale decir que, antes de considerar los
sistemas de información, será muy útil desarrollar una serie de
ideas esenciales y concretas asociadas con el concepto general de
“sistema”.
La teoría general de sistemas se ha desarrollado en el siglo
XX. Hasta avanzado este siglo, la ciencia moderna había sido
dominada por el enfoque analítico, es decir, por la reducción de
problemas complejos a sus componentes aislables más pequeños.
Este enfoque suministró las relaciones causales que los científicos

25
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

buscaban. Sin embargo, cuando se trataba de fenómenos comple-


jos, el todo resultaba ser más que la simple suma de las propie-
dades de las partes tomadas por separado. Se comprobó que el
comportamiento de los sistemas complejos (y, en realidad, todos lo
son) debe explicarse no sólo en función de sus componentes, sino
también en función de todo el conjunto de relaciones existentes
entre ellos. Esto constituyó un cambio de metodología.
Ludwig von Bertalanffy formalizó y propició esta metodología
en el decenio de 1920, mediante la formulación de su Teoría Ge-
neral de los Sistemas a comienzos del decenio de 1930, pero su
trabajo principal sobre este tema fue publicado en 1950 e impulsó
el desarrollo ulterior.
Las nociones que se exponen en este apartado se basan en
dicha teoría y son aplicables, por lo tanto, a cualquier sistema.

1.4.2.Concepto de sistema

Un sistema es un conjunto de elementos interrelacionados de


modo tal que producen como resultado algo superior y distinto a
la simple agregación de los elementos.
De acuerdo con esta definición, en todo sistema existen los
siguientes componentes: elementos, relaciones y objetivo.
Los elementos o partes que conforman un sistema pueden ser
humanos o mecánicos, tangibles o intangibles, estáticos o dinámi-
cos.
Las relaciones entre los elementos son las que hacen que
todo sistema sea complejo. La importancia de las relaciones, tanto
en el análisis y el diseño como en el comportamiento del sistema,
es fundamental. Esto se advierte con frecuencia en el ámbito de
las organizaciones. Muchos gerentes, por ejemplo, obtienen re-
sultados exitosos donde otros fracasaron, a pesar de que em-
plean a las mismas personas y cuentan con los mismos recursos.
Lo que estos gerentes han hecho es utilizar de otra manera los
mismos elementos, asignándoles distintos roles y modificando
sus interrelaciones. En una palabra, han cambiado el diseño del
sistema.

26
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

En cuanto al objetivo, puede afirmarse que constituye la ra-


zón de ser de un sistema. El comportamiento teleológico, es decir,
dirigido a la búsqueda de un objetivo, de un resultado, de una
meta o de un estado de equilibrio, constituye una característica
presente en todos los sistemas. El objetivo define al sistema; nada
puede hacerse respecto a un sistema (estudiarlo, rediseñarlo, eva-
luarlo, operarlo, dirigirlo, etc.) si no se conoce su objetivo.
El logro de un resultado superior y distinto a la simple agre-
gación de los elementos constituye lo que se llama “efecto sinérgico”.
Si a un sistema se le saca (o se le agrega) una parte, no puede
esperarse que siga funcionando igual; pero, a raíz de la sinergia,
ni siquiera puede esperarse que funcione “igual, menos (o más) la
proporción de esa parte”. Un claro ejemplo, en este sentido, es el
de la combinación de dos medicamentos, cuyo resultado, al
ingerirlos, puede ser muy distinto a la simple suma de sus efectos
separados.

1.4.3.Modelo de sistema

Todo sistema se puede definir por sus entradas, su proceso y


sus salidas, y responde, por lo tanto, al modelo cuyo esquema es
el que se muestra en la siguiente figura:

ENTRADA PROCESO SALIDA

Esquema del modelo de sistema.

1.4.4.Caja negra

Se dice que un sistema está perfectamente definido cuando se


conoce el proceso de transformación de las entradas en salidas.
Cuando no se conoce dicho proceso, se dice que se trata de una

27
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

caja negra. El recurso de considerar caja negra al proceso de


numerosos sistemas resulta imprescindible para operar con la
realidad en la que cada uno se desenvuelve. Para el gerente ge-
neral de una gran empresa, por ejemplo, los departamentos de la
organización son cajas negras, ya que le resultaría impracticable
(además de innecesario y costoso) conocer el modo en que cada
uno de ellos desarrolla sus operaciones. Le basta conocer las en-
tradas (insumos de mano de obra, recursos financieros, materia-
les, etc.) y las salidas (resultados económicos, unidades producidas
o vendidas, información proporcionada, etc.). Al operar en un sis-
tema, por lo tanto, la preocupación por determinar la estructura
de un elemento se detiene en cierto punto; a partir de ahí, el
elemento comienza a considerarse como una caja negra de la que
se conocen las transformaciones de las entradas en salidas, pero
no su funcionamiento interno, es decir, su proceso de transforma-
ción.

1.4.5.Jerarquía de sistemas

Todo sistema es, pues, un transformador de entradas, insumos


o inputs en salidas, productos o outputs. Sus elementos componen-
tes están ligados mediante diversas conexiones o interfaces. Estas
interfaces asumen, a su vez, la forma de entradas y salidas. Un
esquema simplificado de esta idea es el que se exhibe en la figura
siguiente:

Los elementos de un sistema son, a su vez, sistemas.

28
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Cada elemento que forma parte del sistema se interrelaciona


con otros suministrando salidas (que constituyen entradas de
los otros) o recibiendo entradas (que son salidas de los otros).
Cada uno de esos elementos componentes del sistema, por lo
tanto, responde también al modelo transformador de entradas
en salidas, por lo que es también un sistema. De este enfoque,
se desprende que no hay nada en el universo que no sea siste-
ma.
Por lo tanto, el concepto de sistema es relativo, es decir que
existe una jerarquía de sistemas en la que todo sistema es un
subsistema (respecto al sistema mayor del que forma parte) y es
a su vez un metasistema (respecto a los sistemas que forman
parte de él).
Lo que hace que un conjunto de elementos sea visto como un
sistema (y no como un subsistema o un metasistema) es el punto
de vista del observador. Aquello que constituye el objeto del estu-
dio, análisis, diseño, operación, crítica, evaluación, etc. del obser-
vador es, en ese momento y a esos efectos, un sistema. Sus
elementos integrantes son subsistemas en ese mismo momento.
Sin embargo, si más tarde el observador pasara a concentrar su
atención en uno de esos elementos, éste sería ahora el sistema,
mientras que el sistema anterior habría pasado a ser el
metasistema del sistema que ahora se estudia.
El concepto de jerarquía de sistemas reviste gran relevancia
en el funcionamiento de las organizaciones, y debe distinguirse
del concepto de jerarquía tradicionalmente vinculado con el man-
do y con los signos asociados al poder de los diferentes puestos del
organigrama. La organización es también un sistema, según re-
sulta claro con lo expuesto hasta aquí. Por lo tanto, existe también
en ella una jerarquía de sistemas (es decir, sistemas que están
compuestos por sistemas, los que a su vez están compuestos por
sistemas, etc.).
En todos los sistemas, y en particular en el sistema-organi-
zación, este tipo de estructura jerárquica implica, por lo menos,
dos ventajas sustanciales.
La primera se vincula con una aparente relación proporcio-
nal entre el tamaño y la complejidad de los sistemas: existe una

29
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

general tendencia a considerar que “todo lo que es más grande,


es más complejo”. En los sistemas jerárquicos (que son, por otra
parte, los que más abundan en la naturaleza y en las obras
humanas), esto no es así. Precisamente en virtud de la jerarquía,
la complejidad de una organización, tal como se la evalúa desde
cualquier posición dentro de ella, es casi independiente de su
tamaño total. La jerarquía disuelve el vínculo entre el tamaño y
la complejidad.
La segunda ventaja de la estructura jerárquica del sistema-
organización es que, en virtud de la jerarquía, se reduce la necesi-
dad de transmisión de información entre las partes (departamentos,
divisiones, áreas, secciones, oficinas) de la organización. Si la or-
ganización está dividida en subunidades, un individuo sólo nece-
sitará información detallada sobre individuos de su propia unidad,
y solamente una información sumaria adicional sobre el compor-
tamiento medio en otras unidades.

1.4.6.Límite de un sistema

¿Cómo determinar el límite de un sistema? ¿Qué es lo que


queda comprendido en él y lo que pertenece a su metasistema o
ambiente?
El límite de un sistema es una línea ideal que encierra ele-
mentos (subsistemas) entre los que existe mayor intercambio de
energía que a través de la línea.
Si se supone que la intensidad de la energía intercambiada
puede medirse con un dígito decimal, el ejemplo gráfico de la
figura que se muestra a continuación (en el que la línea doble
representa uno de los posibles límites del sistema) muestra
que, a través de la línea, todos los intercambios de energía son
menores que los que se producen entre los elementos que que-
dan comprendidos dentro de la línea. (Por “energía” debe enten-
derse todo lo que pueda transmitirse entre dos sistemas: energía
propiamente dicha, información, bienes, influencia, autoridad,
sentimientos, etc.). El menor intercambio dentro del sistema
tiene una magnitud de 5, mientras que el mayor intercambio

30
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

que atraviesa la línea tiene una magnitud menor que 5 (3, en


este caso).
La definición del límite es subjetiva y arbitraria, y no cons-
tituye estrictamente una restricción, sino más bien un recurso o
herramienta metodológica. En efecto, el límite determina un marco
dentro del cual los elementos y las relaciones son apropiadamente
explicados y manejados. Todo lo que queda fuera del límite y se
relaciona con el sistema constituye su ambiente. Por otra parte,
todo elemento que se encuentra fuera del sistema y no se relacio-
na con él, no forma parte del ambiente (ni, obviamente, del siste-
ma). A los fines de cualquier estudio, se definen sistemas que son
subconjuntos o “recortes” del universo, de modo tal que resulten
aptos para el análisis o la manipulación, que sea posible abarcar-
los mentalmente, y que puedan ser adecuadamente representa-
dos. Gráficamente:

Todos los intercambios de energía que se producen


entre un elemento del sistema y un elemento del ambiente
son menores que los que se producen dentro del sistema.

31
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

1.4.7.El enfoque de sistemas

El enfoque de sistemas aparece como una reacción frente al


superespecialista generado por la excesiva factorización de las
ciencias de principios del siglo XX. En ese momento, se advirtió
que la ciencia requería gente que, sabiendo poco de los detalles,
viera la totalidad. Los científicos comprendieron que, debido a la
interacción entre las partes, el todo asume atributos propios que
faltarían si se eliminara una parte o se modificaran las relaciones.
Este enfoque de sistemas vino, así, a complementar, sin sustituir-
lo, al método analítico.
El enfoque de sistemas implica tener un concepto del “todo”
mientras se analizan sus partes, tal como cuando se arma un
“rompecabezas”. Es una forma de pensar integrada, aun cuando
se deba analizar parte por parte. Permite comprender mejor la
naturaleza de los problemas y disminuir la dificultad del análisis.
Puesto que todos los sistemas son complejos y los seres humanos
tenemos racionalidad limitada para manejarlos, no es posible hacer
un análisis completo de un sistema; por ello, se aborda parte por
parte. Pero se cometería un grave error si ese análisis de las
partes se realizara olvidando que ellas están interrelacionadas y
conforman un todo, al que tanto las partes como sus relaciones
proporcionan una particular estructura.
Como lo señala James C. Emery1 : “El hecho de que los sis-
temas que nos rodean sean sistemas o que sólo se perciban como
tales no tiene mayor importancia. En forma universal, el hombre
piensa en términos jerárquicos (problemas y subproblemas) como
una manera de reducir su mundo complejo a entidades más fáciles
de abarcar para su mente. Si los sistemas no existieran, sería
imprescindible inventarlos”.
Al aplicar este enfoque a la organización, puede advertirse
que ésta, considerada como un sistema, presenta todas las carac-
terísticas comunes a todos los sistemas y, por ello, está sometida
a todas las formulaciones de la teoría general de sistemas. En

1. Emery, James C. Sistemas de Planeamiento y Control en la Empresa.


Buenos Aires: El Ateneo, 1983.

32
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

particular, la organización es un sistema social (hecho por el hom-


bre), abierto (influido por e influyendo en el contexto), orientado
(comportamiento teleológico, no errático) y complejo.
El punto de vista moderno tiende a tratar a la organización
como un sistema de partes y variables interdependientes, inserto
dentro de un sistema de sociedad más amplio e inclusivo.
Por otro lado, las relaciones con el ambiente son tan impor-
tantes que, para que una organización alcance un alto grado de
eficiencia, se considera un requisito fundamental su capacidad
para detectar los cambios del ambiente y para reaccionar cuanto
antes frente a ellos. Esta detección y este suministro de alterna-
tivas para activar un curso de acción son dos de los más importan-
tes papeles que está destinado a cumplir el sistema de información
de la organización.

1.5. El sistema de información

1.5.1.Concepto

Un sistema de información es un conjunto de recursos huma-


nos, materiales, financieros, tecnológicos, normativos y metodo-
lógicos, organizado para brindar, a quienes operan y a quienes
adoptan decisiones en una organización, la información que re-
quieren para desarrollar sus respectivas funciones.
Un sistema de información no requiere necesariamente el uso
de la tecnología de computación. Ha habido sistemas de informa-
ción antes de que se crearan las computadoras. Por otra parte,
aun en los sistemas de información más modernos y con más
amplio uso de dispositivos de computación, se realizan muchas
operaciones y se cumplen muchas funciones en que la tecnología
informática no interviene o lo hace sólo en una limitada función
de apoyo. Sin embargo, la computación y las comunicaciones han
potenciado tan extraordinariamente la capacidad, velocidad y
exactitud del tratamiento de los datos, que resulta prácticamente
inconcebible el diseño de un sistema de información eficiente sin
el empleo de tales tecnologías.

33
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

1.5.2.Requisitos de la información eficiente

Para que la información resulte eficiente, debe reunir una


serie de requisitos, de modo tal que la utilidad que proporcione
justifique el empleo de los recursos que se hubieran aplicado para
producirla. Esta nómina de requisitos que presentamos a conti-
nuación es, al mismo tiempo, una lista de criterios generales para
guiar el diseño de sistemas de información y para evaluar el fun-
cionamiento de los mismos.

Economía

El costo de producir una información no debe ser superior al


beneficio esperable de su utilización.
La información es un bien económico. Al igual que cualquier
otra mercadería, se puede:

• comprar y vender;
• envejecer y tornarse obsoleta;
• almacenar;
• transportar;
• sobreabundar (stock excesivo) o escasear (stock insuficiente);
• requiere inversiones de tiempo, recursos e instalaciones.

Por lo tanto, debe establecerse una comparación entre los


beneficios a lograr de la información adicional y los costos de
obtenerla. Los economistas utilizan el análisis marginal para de-
terminar si resulta conveniente producir bienes adicionales. Un
bien económico será consumido en cantidades crecientes mientras
el costo marginal (es decir, el costo de obtener una unidad adicio-
nal de dicho bien) sea inferior o igual a la utilidad marginal (es
decir, la utilidad que proporcionará esa misma unidad adicional).
En el caso de la información, la organización debería continuar
adquiriéndola o produciéndola mientras los beneficios superaran
a los costos.
La cantidad óptima de información, para un gerente o una

34
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

organización, será aquella en la que el costo de adquisición de una


unidad adicional sea igual al beneficio o utilidad de esa unidad.
Más allá de esa cantidad, cada unidad adicional de información
tendrá un costo cada vez más alto que el beneficio que esa unidad
suministra.

Oportunidad

La información debe estar disponible en el momento en que


se la requiera.
Este requisito hace referencia al momento y a la frecuencia
con que la información debe ser suministrada.

Utilidad

Toda salida de un sistema de información debe satisfacer una


necesidad.
Toda salida de un sistema de información debe ser conside-
rada innecesaria mientras no se compruebe su utilidad. Esto
significa que todo gerente o analista de sistemas habrá de man-
tener una permanente actitud adversa a la creación de nuevas
salidas computadorizadas (como listados o pantallas), o de nue-
vos formularios para integración y procesamiento manual. Salvo
en el caso en que esta creación se deba a la fusión, reemplazo o
actualización de salidas preexistentes, hay algo de lo que puede
tenerse la absoluta seguridad: tales nuevas salidas generarán
incrementos de costos (costos directos de diseño de originales,
impresión, encuadernación, transcripción, archivo, traslado, pro-
cesamiento, análisis, programación, operación de máquinas, etc.,
más todos los costos indirectos asociados). Por lo tanto, la salida
nace con un “pecado original” del que sólo deberá ser redimida
si se comprueba que la utilidad o beneficio que proporcionará
supera tales costos.
De cualquier manera, podría esperarse que la responsable
actitud de los involucrados en la génesis de una salida de informa-

35
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

ción impidiera, o al menos redujera a un mínimo razonable, la


aparición de aquellas que no satisfacen una necesidad, es decir, que
no responden al requisito de utilidad. Sin embargo, lo que no goza
de igual cuidado es el control periódico de que las salidas que algu-
na vez estuvieron justificadas continúen estándolo hoy. Muchas
salidas de información se han generado en respuesta a necesidades
de una persona o un cargo que hoy ya no existe, de una coyuntura
que ha sido superada hace mucho tiempo, de una función que ha
desaparecido o se ha modificado sustancialmente, etc. Sin embargo,
como nadie ha detectado la extinción de la circunstancia que justi-
ficó su creación y su uso durante cierto tiempo, esas salidas se
siguen elaborando. Quienes las producen, lo hacen porque “hereda-
ron” la tarea y suponen que “alguien necesita” los datos que contie-
nen. Quienes las reciben son, muchas veces, empleados operativos
que se dedican a archivarlas prolijamente, porque “si el Centro de
Cómputos las envía, deben ser importantes para alguien”.

Comparabilidad

La información debe ser comparable en el espacio, en el tiem-


po y en el alcance.
La comparabilidad en el espacio implica, por ejemplo, que la
información de una sucursal debe ser comparable con la de otra;
no habría comparabilidad, por caso, si las ventas de una localiza-
ción se expresaran en unidades físicas y las de otra en unidades
monetarias.
La comparabilidad en el tiempo significa que la información
de un período debe ser comparable con la de otro.
La comparabilidad en el alcance se refiere a que las infor-
maciones que se comparan correspondan a entidades semejan-
tes. Los errores en este aspecto se originan, frecuentemente, en
una identificación inapropiada del concepto que se informa. Por
ejemplo, se suministra información de diversas fuentes bajo el
título “Comisiones”, pero en algunos casos se incluyen los viáti-
cos, y en otros no.

36
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Flexibilidad

Todo sistema de información debe ser adaptable a los cambios


del sistema-objeto.
Este requisito está estrechamente relacionado, en primer
término, con el ya comentado control periódico de la utilidad de
las salidas del sistema de información. Además, está indiso-
lublemente vinculado con la satisfacción de las cambiantes nece-
sidades de información de los ejecutivos y de la organización toda.
El alcance y la conservación de un apropiado grado de flexibilidad
del sistema de información tienen notables influencias en (y de-
penden en alto grado de) la metodología y las herramientas que
se habrán de emplear para su diseño y mantenimiento. En espe-
cial, son de particular relevancia los métodos aplicados a la deter-
minación de las necesidades informativas de los distintos sectores
y puestos de la organización. También adquieren singular impor-
tancia las técnicas aplicadas a la construcción de sistemas de bases
de datos, a fin de que estas bases resulten cada vez más fáciles de
reorganizar, sin acarrear trastornos o necesidades de cambios en
los programas de computación ni en las operaciones realizadas
por los usuarios.

Claridad

La información debe atender al nivel intelectual y técnico del


destinatario.
El postulado precedente podría completarse diciendo que tam-
bién deben tenerse en cuenta el lenguaje y las preferencias del
destinatario. Muchos informes están plagados de palabras que
pertenecen a la jerga profesional de quien los elabora, y no a la de
quien deberá comprenderlos y utilizarlos.
El requisito de claridad también se manifiesta como la ne-
cesidad de que el sistema de información goce de la mayor
simplicidad de comprensión, aprendizaje, empleo y operación
por sus usuarios. Es casi un axioma que un sistema de informa-
ción que no es comprendido o no responde a las necesidades

37
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

planteadas por los usuarios, hará que éstos lo dejen de usar o


lo “saboteen”, dedicándose, además, a difundir sus fallas o limi-
taciones.

Confiabilidad

La información debe ser lo suficientemente confiable como


para tomar decisiones basadas en ella. A este fin, deben empezar
por ser confiables los datos primarios y sus sucesivas transforma-
ciones, lo que significa que no deben contener o introducir errores
derivados de factores conocidos. La calidad de un sistema de in-
formación está determinada, en buena parte, por la calidad de sus
datos primarios.
La confiabilidad implica que, para la adopción de decisiones,
la información debe ser correcta, pero no necesariamente exacta,
lo que es más cierto cuanto más se sube en la pirámide
organizacional. A este respecto, debe tenerse en cuenta que, mien-
tras la información tiende hacia la exactitud en progresión arit-
mética, el costo de lograr esa exactitud tiende a ascender en
progresión geométrica.
Dos informaciones son indiferentes (o igualmente correctas)
respecto a una decisión, si la decisión que se adopta sobre la base
de una de las dos informaciones es la misma que se adoptaría
sobre la base de la otra.
Una significativa consecuencia de esta afirmación, en lo rela-
cionado con la función de exhibición, es la exaltación del papel de
los gráficos como forma de presentación de información, ya que la
existencia de un intervalo de indiferencia permite el empleo de las
técnicas de graficación, sin las restricciones que impondría la
exigencia de una exactitud matemática. Esta exactitud, en todo
caso, es habitualmente demandada por las operaciones registrables,
en el nivel operativo o transaccional del sistema de información,
pero no en los niveles táctico y estratégico. Por otra parte, en
muchos casos no interesan tanto los valores absolutos de distintas
informaciones relacionadas, sino sus proporciones. De igual modo,
en numerosas oportunidades, no importan tanto los valores que

38
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

va adquiriendo una variable (por ejemplo, en una serie cronológica),


sino la forma en que tales valores evolucionan. Los gráficos y las
curvas son un recurso insuperable para exhibir estos aspectos de
la información.

2. FUNCIONES DE UN SISTEMA DE INFORMACIÓN

2.1. Recolección

Esta función implica la captura y el registro de datos. Actúa


como el órgano sensorio de la organización. Es una función costosa
(con frecuencia es la más cara del sistema de información) y muy
expuesta a la generación de errores, aunque este último aspecto
está siendo atenuado en grado creciente por la aplicación de nue-
vas tecnologías de captura de datos, como la lectura de caracteres
ópticos o magnéticos y la lectura de código de barras.
Un criterio que disminuye tanto los costos como los errores es
el de capturar los datos tan cerca de la fuente (es decir, del lugar
donde se generan) como sea posible.

2.2. Clasificación

Esta función consiste en identificar los datos, agruparlos en


conjuntos homogéneos, y ordenarlos teniendo en cuenta la manera
en que será necesario recuperarlos. Vale decir que los datos se
agrupan en estructuras diseñadas conforme a las necesidades del
uso que se hará de ellos.
El almacenamiento de datos en archivos computadorizados
dispone de técnicas que han permitido alcanzar un elevado nivel
de refinamiento en este sentido. Sin embargo, ya que el diseño del
sistema de clasificación debe hacerse de acuerdo con la forma en
que el usuario recuperará la información, tal diseño no puede ser
adecuadamente definido si no se posee una clara comprensión de
los procesos de decisión.

39
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

2.3. Compresión

La compresión es la función por la cual se reduce el volumen


de los datos sin disminuir necesariamente la información que
suministrarán a su destinatario; muy por el contrario, la compre-
sión generalmente aumenta o hace más expresivo el contenido
informativo de los datos.
La compresión puede realizarse mediante varios métodos. Uno
de ellos es la agregación, por el cual se van acumulando informa-
ciones de detalle para obtener información consolidada de más
alto nivel.
Otro método es el filtrado. Mediante el mismo, se elimina
información no significativa. Actúa como un cedazo o cernedor que
sólo deja pasar los datos que tendrán valor para el destinatario.
Un típico ejemplo es el de la información por excepción, en la que
sólo se consignan los casos que se desvían de una norma, en lugar
de informar todos los casos, incluso los que cumplen con la norma.
Otro método de compresión es el uso de medidas estadísticas
(tales como la media, la moda, la mediana, los cuartiles, el rango,
etc.) que describen el comportamiento, real o pronosticado, de
variables probabilísticas. Es frecuente que sea más ilustrativo,
por ejemplo, suministrar el promedio mensual de ventas de un
año que la lista de las ventas de cada uno de los doce meses de
ese año.
Teniendo en cuenta que más importante que la existencia de
información es la capacidad de procesarla, es fundamental que el
sistema de información cuente con componentes que actúen como
“compresores”, es decir, proyectados para recibir más información
de la que transmiten.

2.4. Almacenamiento

Esta función se vincula con la conservación física de los datos


y con su adecuada protección. Aunque no todos los datos que pro-
cesa un sistema de información se conservan en dispositivos de
computación, éstos constituyen el soporte prácticamente obligado

40
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

del banco de datos de las organizaciones. Aun en las empresas de


mayor envergadura en el mundo, la tecnología de computación
disponible permite una capacidad virtualmente ilimitada para
mantener este banco de datos en condiciones de ser consultado
en forma inmediata. En materia de archivos computadorizados,
la teoría y la práctica del diseño, la generación, el mantenimien-
to, la reorganización y la consulta de las estructuras de datos
han alcanzado un alto grado de sofisticación y eficiencia. Como
una definición general, puede decirse que se denomina “base de
datos” a un conjunto de archivos que responde a la aplicación de
herramientas lógicas orientadas específicamente al logro de esa
eficiencia.
A través de la función de almacenamiento, el sistema de in-
formación hace las veces de memoria de la organización. Al mismo
tiempo, la permanente puesta al día de esa memoria convierte a
la base de datos, mediante un modelo simbólico descriptivo, en la
imagen actualizada de la organización.

2.5. Recuperación

Esta función tiene el propósito de suministrar el acceso a la


base de datos. Como se dijo más arriba, depende de un apropiado
sistema de clasificación. Cada día están más difundidas las apli-
caciones de computación en las que la recuperación de los datos (y,
muchas veces, su actualización) debe hacerse en tiempo real, es
decir, en el mismo momento en que sucede el hecho que genera la
necesidad de la recuperación o la actualización. En estos casos, la
computadora interviene en alguna parte de la ejecución de la propia
transacción que demanda el uso o actualización de los datos.

2.6. Procesamiento

El sistema de información (como todo sistema) es un transfor-


mador de entradas en salidas a través de un proceso. Esta trans-
formación se realiza mediante cómputos, clasificaciones, cálculos,

41
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

agregaciones, relaciones, transcripciones y, en general, operacio-


nes que, no importa qué recursos humanos o tecnológicos em-
pleen, persiguen el objetivo de convertir datos en información, es
decir, en datos que habrán de tener valor y significado para un
usuario. La función de procesamiento implica, principalmente, la
modificación de la base de datos para mantenerla actualizada.

2.7. Transmisión

Esta función comporta la comunicación entre puntos geográ-


ficos distantes, sea por el traslado físico del sostén de los datos
(papeles, dispositivos de archivos computadorizados, cintas de audio
o video, microfichas, etc.) o por la transmisión de señales (comu-
nicación entre equipos de computación, transmisión de facsímiles,
teléfono, etc.).
Este aspecto del sistema de información se vincula con la
tecnología de comunicaciones, la que se halla tan asociada con la
de la computación, e igualmente tan desarrollada, que resulta
muy difícil trazar una línea de separación entre ellas. De ahí que
suele aplicarse la denominación de telemática a la disciplina o
ambiente tecnológico que surge de la combinación de las telecomu-
nicaciones y la informática.
Las facilidades disponibles para transmitir datos entre dis-
tintos puntos físicos, así como la amplísima gama de capacidades
de equipos de computación, permiten descentralizar los recursos
de computación y las bases de datos. Esto puede hacerse sin caer
en costosas redundancias ni perder la integración de sistemas y
archivos, ya que todos los puntos pueden estar interconectados,
compartiendo recursos y datos, y manteniendo similares grados
de actualización de las bases de datos. Así, se conforman las lla-
madas redes de procesamiento distribuido, mediante las que se
lleva la “inteligencia” de computación al mismo lugar en que se la
necesita, sin caer en los costosos aislamientos de la descentraliza-
ción sin comunicación.
Además, las posibilidades de transmisión de datos a través
de redes de comunicaciones (desde las limitadas al edificio de una

42
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

organización hasta las intercontinentales) tienen un impacto fun-


damental en el planteo estratégico de las empresas y están produ-
ciendo cambios trascendentales en la naturaleza y la operación de
los negocios.

2.8. Exhibición

Mediante esta función, se proporciona una salida de informa-


ción preparada de modo tal que resulte legible y útil a su desti-
natario. En un sistema de información basado en el uso de
computadoras, esta función es la que implica la interfaz con el ser
humano. Todas las funciones descriptas hasta aquí realizan diver-
sos tratamientos de la información, pero no producen resultados
visibles para el usuario. De ello se encarga esta función de exhi-
bición, la que expone la información en forma impresa, en una
pantalla de representación visual o en otros dispositivos.
La presentación de los resultados tiene particular importan-
cia para que los mismos revistan el carácter de información, para
que aparezcan con significado ante los ojos del usuario, para que
reduzcan la ignorancia del mismo, y para que lo induzcan a la
acción. En la mayor parte de los sistemas de información
ineficientes, el problema central no reside en la ausencia de infor-
mación, sino en el ocultamiento o enmascaramiento de la misma
bajo una maraña de datos en las que el usuario debe “hurgar”
para encontrar aquellos que, para él, constituyen información.
Esto pone en evidencia la importancia de la función de com-
presión, por un lado, y la de la precisa determinación de las
necesidades informativas de cada puesto de la organización, por
el otro.

3. EL SISTEMA DE REGULACIÓN Y CONTROL

En un mundo sometido a frecuentes e importantes transfor-


maciones de todo carácter, las organizaciones deben adaptarse, si
quieren sobrevivir, y deben adelantarse, si quieren vencer. La fle-

43
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

xibilidad, entendida como la capacidad de adaptarse a los cambios


del contexto, es un requisito del éxito en nuestra sociedad contem-
poránea.
Naturalmente, para adaptarse a los cambios, lo primero
que se requiere es detectarlos, y sobre todo, detectarlos cuanto
antes. La información sobre los factores internos y externos (es
decir, los correspondientes a la organización y a su ambiente)
debe ser generada en tiempo oportuno y exhibida en el “tablero
de comando” de la organización. El rol estratégico esencial del
sistema de información es asegurar la máxima flexibilidad de
la organización para adaptarse a los cambios de un contexto
cuya característica principal es, precisamente, la innovación y
la inestabilidad.
Para cumplir este rol, el sistema de información constituye
la pieza fundamental de un sistema de regulación y control apli-
cado al sistema-objeto, es decir, a la organización. Este rol del
sistema de información quedará más claro con un somero análi-
sis de la estructura y funcionamiento de un sistema de control
cibernético.
La cibernética es una ciencia joven cuyo nacimiento se asocia
con la publicación, en 1942, de la obra Cybernetics, del matemá-
tico norteamericano Norbert Wiener, en la que se la define como
“la ciencia que estudia los sistemas de control, especialmente de
autocontrol, tanto en los organismos como en las máquinas”.
También ha sido definida como “la rama del conocimiento que
enlaza las teorías y los estudios sobre la comunicación y el control
en organismos vivos y máquinas”. La cibernética, entonces, es un
enfoque particularizado de sistemas, que se ocupa de los distintos
tipos de procesos de regulación y control aplicables a los sistemas,
de acuerdo con la naturaleza y complejidad de los mismos. Así, se
consideran los casos de sistemas que presentan un muy alto grado
de complejidad (tales como la economía, el ser humano o la empre-
sa), y a los que se aplica un sistema cibernético de regulación y
control, cuyo modelo se expone en la figura y en los párrafos
siguientes:

44
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Entrada Proceso Salida

Retroacción de 1er. orden


(modifica las entradas)

Norma Detector

Retroacción de 2do. orden


(modifica la norma)
Activador Comparador

Modelo de sistema de regulación y control

Para controlar el comportamiento de un sistema, es necesa-


rio, en primer término, conocer sus salidas. Conocerlas implica
detectarlas, verlas, describirlas, medirlas, convertirlas en una
expresión simbólica (datos) y registrarlas. Por lo tanto, el sistema
de regulación y control empieza con una función sensorial que
consiste en registrar permanentemente las salidas que produce el
sistema. Esta función es cumplida por el llamado “subsistema
detector”, que es el componente del sistema de regulación y con-
trol que se encarga de capturar los datos que constituyen la repre-
sentación simbólica de las salidas.
Obtenidos los datos de las salidas, el sistema de regulación y
control debe determinar si tales salidas responden al objetivo
definido. Este objetivo se habrá formulado en términos de una
norma (política, meta, procedimiento, estándar, etc.). Con esta
norma, por lo tanto, deben compararse los datos capturados por el
subsistema detector. Esta función es cumplida por un subsistema
comparador que, al cotejar tales datos con la información de la
norma de control, determina si el objetivo es satisfecho por la
salida o si se ha producido una desviación y cuál es su magnitud.
Si no existe desviación, debe mantenerse el diseño o compor-
tamiento del sistema. En cambio, si el subsistema comparador

45
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

determina la existencia de una desviación, será necesario modifi-


car ese diseño o bien modificar el objetivo del sistema cambiando
la norma o su intervalo de tolerancia, de modo que la salida pase
a situarse dentro de los límites de satisfacción del objetivo. En
cualquiera de los dos casos, habrá que tomar una decisión. En el
sistema de regulación y control, esta función decisoria es llevada
a cabo por el subsistema activador, a partir de la información
recibida del subsistema comparador.
La aplicación de este modelo a la organización permite adver-
tir cuáles son los subsistemas de la misma que cumplen los dife-
rentes roles. En efecto, el sistema de información de la organización
actúa como detector y, puesto que captura representaciones sim-
bólicas de las salidas (es decir, captura datos), todos los restantes
sistemas de la organización procesan datos, ya que son alimenta-
dos por el sistema de información. Por su parte, el sistema de
control de la organización opera como comparador y, finalmente,
el sistema de decisión hace las veces de activador.

4. LA ADMINISTRACIÓN DE LA INFORMACIÓN

En nuestros días, muchos datos son únicos para cada organi-


zación, no sólo porque ella es la propietaria de los mismos, sino
porque pueden constituir un factor clave en el mantenimiento de
una posición competitiva en el mercado. La destrucción o altera-
ción de los datos puede afectar la rentabilidad de la empresa e
incluso provocar su desaparición. Desde este punto de vista, la
información se convierte en un recurso de la organización, tal
como el dinero, el personal o el equipo; más aún, la información
es el recurso crítico, pues los restantes recursos no pueden ser
administrados sin ella.
Pero la información no es un recurso más de los que integran
el activo de la organización, sino que reviste el carácter de recurso
estratégico. Los sistemas de información cumplen un rol decisivo
en cualquiera de las alternativas estratégicas que pueden plan-
tearse las organizaciones, como la del productor de más bajo costo,
la de diferenciación del producto, la de focalización de mercados,

46
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

etc. Por ejemplo, para el caso de la estrategia del productor de


más bajo costo, el sistema de información tiene valor estratégico
contribuyendo a disminuir los costos de mano de obra (y así el
costo unitario), mediante el acotamiento del staff de producción y
administrativo; a reducir las inversiones en activo fijo, mediante
el perfeccionamiento del uso de las facilidades de producción a
través de una mejor programación de las operaciones; a disminuir
los costos del capital, al facilitar la reducción de los inventarios,
de las cuentas a cobrar, etc.
Ahora bien, si la información es un recurso, debe ser admi-
nistrada como cualquier otro recurso de la organización. Tradicio-
nalmente, toda empresa emplea tres recursos principales: los
humanos, los financieros y los materiales. En toda organización,
cada uno de estos recursos cuenta con un área, sector o departa-
mento encargado de administrarlo. Típicamente, el área de Perso-
nal administra los recursos humanos, el área de Finanzas el dinero
y las áreas de Compras y Almacenes los recursos materiales.
Todos ellos presentan un ciclo de vida; por analogía con la
vida del ser humano, puede decirse que el ciclo de estos recursos
incluye su nacimiento, su desarrollo, su aplicación y su muerte. El
dinero “nace” o aparece cuando ingresa a la empresa, a través de
una venta, una emisión de acciones, un crédito, etc.; se “desarro-
lla” cuando los excedentes financieros son invertidos; se lo “aplica”
cuando se lo destina a ser cambiado por un bien o por un servicio;
y “muere” cuando se lo pierde. Los recursos humanos “nacen”
cuando se los incorpora a la empresa; se “desarrollan” cuando se
los capacita, se los “aplica” cuando se asignan a una tarea deter-
minada y “mueren” cuando dejan la organización. Similar ciclo de
vida se cumple con los recursos materiales.
Las áreas específicas de la organización se ocupan de admi-
nistrar cada etapa del ciclo de vida. Así, el área de Recursos
Humanos se ocupa del “nacimiento” (búsqueda de personal, eva-
luación, selección, inducción, entrenamiento inicial, etc.), del “de-
sarrollo” (planes de capacitación, plan de carreras, sistemas de
estímulo, relaciones humanas, etc.), de la “aplicación” (legajos,
remuneraciones, evaluación de puestos, etc.) y de la “muerte” (tra-
mitación de renuncias, despidos, fallecimientos, etc.).

47
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

El caso de la administración de los recursos financieros es


similar, pero conviene analizarlo con más detalle, pues ello resul-
tará de suma utilidad para considerar el tema de la administra-
ción de la información.
Supóngase que, teniendo la organización su sede central en la
Capital Federal, se produce un ingreso de dinero en la filial de
Salta. Aun cuando todos los empleados que dependen directamente
de la gerencia de Finanzas desempeñen sus funciones en la sede
central, esta área no se desentiende del ingreso de dinero en la filial
ni ejerce su función esperando que el dinero le llegue de todas las
filiales para administrarlo sólo a partir del momento en que se
encuentra físicamente en su poder o depositado en una cuenta
corriente de la Capital Federal. Muy por el contrario, el área de
Finanzas toma control sobre el dinero en el mismo momento en que
“nace”, en este caso, en el mismo momento en que ingresa a la filial
de Salta, para lo cual la gerencia de Finanzas habrá establecido un
conjunto de normas que contemplen, por ejemplo:

• El comprobante de caja que se emitirá al recibir el dinero.


• La imputación contable del ingreso.
• El tratamiento que se dará a los comprobantes internos
generados en la transacción.
• El destino del dinero recaudado, definiendo rutinas de
cierres de caja, de depósitos bancarios en Salta y de trans-
ferencias de fondos de Salta a Capital Federal.

Ahora bien; cuando los fondos se encuentran transferidos,


ellos están solamente bajo el control de la gerencia de Finanzas,
concentrados en un banco, y ningún otro sector de la organización
puede controlar el dinero. Si un área o un funcionario necesita
disponer de una suma en efectivo, la debe solicitar a la gerencia
de Finanzas, la que se lo proporcionará mediante la emisión de
una orden de pago o un comprobante de caja. Es esa gerencia la
que suministra a cada persona de la organización el dinero que
necesita, en la medida, en el momento y en el lugar en que lo
requiera. Al hacerlo así, está administrando la salida o “muerte”
del recurso.

48
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

De igual modo, el área de Finanzas administra el “desarrollo”


del dinero, pues está a su cargo la determinación y operación de
la inversión de los excedentes financieros; y administra la “aplica-
ción” del dinero, pues maneja asignaciones presupuestarias, regis-
tra las tenencias y movimientos de fondos, etc.
Considérese ahora la misma situación que se acaba de plan-
tear, pero enfocada desde el punto de vista de la información, y no
del dinero. Con propósitos didácticos, se repite a continuación el
texto de la descripción formulada para el área de Finanzas, lige-
ramente adaptada al tratamiento de la información.
En la filial de Salta se produce el “nacimiento”, es decir, la
generación de datos. Pueden ser, por ejemplo, los datos que des-
criben o, por mejor decir, simbolizan el ingreso de dinero antes
aludido. Aun cuando todos los empleados que dependen directa-
mente de la gerencia de Sistemas, desempeñen sus funciones en
la sede central, esta área no deberá desentenderse de dicha ge-
neración de datos ni deberá ejercer su función esperando que los
datos le lleguen de todas las filiales para administrarlos sólo a
partir del momento en que se encuentren almacenados en la
base de datos de la Capital Federal. Muy por el contrario, el área
de Sistemas deberá tomar control sobre los datos en el mismo
momento en que “nacen”; en este caso, en el mismo momento en
que se generan en la filial de Salta. Para ello, la gerencia de
Sistemas establecerá un conjunto de normas que determinarán,
por ejemplo:

• Cómo se capturan los datos de la operación.


• La imputación contable automática del ingreso.
• El tratamiento que se dará a los archivos de datos gene-
rados por las transacciones.
• El destino de los datos generados, definiendo rutinas de
cortes de procesos, de almacenamiento de datos en Salta
y de transferencias de datos de Salta a Capital Federal.

Ahora bien, cuando los datos se encuentren transferidos,


ellos estarán bajo el control exclusivo de la gerencia de Sistemas,
concentrados en un banco de datos. Ningún otro sector de la

49
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

organización podrá controlarlos. Pero si un área o un funcionario


necesita disponer de información, la solicitará a la gerencia de
Sistemas, la que la proporcionará mediante el diseño y la imple-
mentación de un sistema que permita acceder a la base de datos.
Es esa gerencia la que suministrará a cada persona de la orga-
nización la información que necesita, en la medida, en el momen-
to y en el lugar en que lo requiera. Al hacerlo así, estará
administrando la “aplicación” del recurso.
De igual modo, el área de Sistemas administrará el “desarro-
llo” del recurso, pues estará a su cargo la determinación de los
procesos mediante los cuales los datos se transforman en informa-
ción; y administrará la baja o “muerte” de los datos pues, al rea-
lizar el mantenimiento de la base de datos, determinará la
eliminación de aquellos que no es necesario conservar.
Con la precedente analogía, se pone en evidencia que, siendo
la información un recurso más de la organización, debe ser admi-
nistrado en forma similar a los restantes, y debe contar con un
área específica que ejerza esa administración. La administración
de los recursos informáticos (el enfoque ARI) empieza a verificarse
cuando se ejerce la administración del recurso informático más
importante: la información.
Administrar la información implica no sólo administrar, ade-
más, el hardware y el software, sino también administrar los sis-
temas de archivos (pues lo que se archiva es información), los
sistemas de comunicaciones (pues lo que se comunica es informa-
ción), el sistema de administración de formularios (pues los for-
mularios son un soporte físico de la información), e incluso el
sistema de duplicación (pues lo que se duplica es información).
Por ello, la gerencia ARI es un área en la que, “además”, se maneja
un centro de cómputos.
Por otra parte, y con mayor frecuencia que la deseable, se
encuentran organizaciones en las que el área de Sistemas sólo
asume responsabilidad sobre los datos digitales y los procesos
computadorizados. Un área de este tipo ejerce su jurisdicción so-
bre los datos sólo a partir del momento en que los mismos se
incorporan a una computadora; todos los otros datos, o esos mis-
mos mientras circulan por otras vías, son considerados ajenos a la

50
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

incumbencia del área de Sistemas, con lo que, en la realidad,


nadie se encarga de administrarlos. En el contexto de la analogía
que se viene aplicando, esto es similar a un área de Finanzas que,
por ejemplo, administrara el dinero en moneda nacional y no lo
hiciera con el dinero en moneda extranjera.
La administración de la información debe cumplirse, pues,
para todo tipo de datos, sean digitales o no, y para todos los
procesos de tratamiento de los datos, sean computadorizados o
manuales. Y debe también cumplirse en todo el ámbito geográfico
y funcional de la organización, tal como Finanzas lo hace con el
dinero o Recursos Humanos lo hace con la mano de obra.

51
LECTURAS COMPLEMENTARIAS

CONCEPTOS DE SISTEMAS

Los sistemas se caracterizan por los siguientes conceptos:

Elementos

Los elementos son los componentes de cada sistema. Los ele-


mentos de un sistema pueden a su vez ser sistemas por derecho
propio, es decir, subsistemas. Los elementos de sistemas pueden
ser inanimados (no vivientes), o dotados de vida (vivientes). La
mayoría de los sistemas con los cuales tratamos son agregados de
ambos. Los elementos que entran al sistema se llaman “entradas”,
y los que lo dejan se llaman “salidas” o “resultados”.

Proceso de conversión

Los sistemas organizados están dotados de un proceso de


conversión por el cual los elementos del sistema pueden cambiar
de estado. El proceso de conversión cambia elementos de entrada
en elementos de salida. En un sistema con organización, los pro-
cesos de conversión generalmente agregan valor y utilidad a las
entradas, al convertirlas en salidas. Si el proceso de conversión
reduce el valor o utilidad, se trata de un sistema que impone
costos e impedimentos.

52
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Entradas y recursos

La diferencia entre entradas y recursos es mínima, y depende


sólo del punto de vista y de las circunstancias. En el proceso de
conversión, las entradas son generalmente los elementos sobre los
cuales se aplican los recursos. Por ejemplo, los estudiantes que
ingresan al sistema de educación son “entradas”, en tanto que los
maestros son uno de los recursos utilizados en el proceso. Desde un
contexto más amplio, los estudiantes con una educación se tornan
en recursos, cuando se convierten en el elemento activo de la comu-
nidad. En general, el potencial humano (maestros, personal no
académico, personal administrativo), el capital (que proporciona
tierra, equipo e implementos), el talento, el “saber cómo” y la infor-
mación pueden considerarse todos intercambiables como entradas o
recursos empleados en un sistema. Cuando se identifican las entra-
das y recursos de un sistema, es importante especificar si están o
no bajo control del diseñador del sistema, es decir, si pueden ser
considerados como parte del sistema o parte del ambiente. Cuando
se evalúa la eficacia de un sistema para lograr sus objetivos, las
entradas y los recursos generalmente se considerarán como costos.

Salidas o resultados

Las salidas son los resultados del proceso de conversión del


sistema y se cuentan como “resultados”, “éxitos” o “beneficios”.

El ambiente

Es imperativo decidir sobre los límites de los sistemas cuando


se estudian sistemas abiertos, es decir, sistemas que interactúan
con otros sistemas. La definición de los límites de sistemas deter-
mina cuáles sistemas se consideran bajo control de quienes toman
las decisiones y cuáles se dejan fuera de su jurisdicción (considera-
dos como “conocidos” o “dados”). A pesar que se implanten límites
a un sistema, no pueden ignorarse las interacciones con el ambiente.

53
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

Propósito y función

Los sistemas inanimados están desprovistos de un propósito


evidente. Adquieren un propósito o función específicos cuando
entran en relación con otros subsistemas en el contexto de un
sistema más grande. Por tanto, las conexiones entre subsistemas,
y entre subsistemas y el sistema total, son de considerable impor-
tancia en el estudio de sistemas.

Atributos

Los sistemas, subsistemas y sus elementos están dotados de


atributos o propiedades. Los atributos pueden ser cuantitativos o
cualitativos. Esta diferenciación determina el enfoque a utilizarse
para medirlos. Los atributos cualitativos ofrecen mayor dificultad
de definición y medición que los atributos cuantitativos. Los atri-
butos en ocasiones se usan como mediciones de eficacia, aunque
deben diferenciarse el atributo y su medición.

Metas y objetivos

La identificación de metas y objetivos es de suprema impor-


tancia para el diseño de sistemas. En la medida en que se dismi-
nuye el grado de abstracción, los enunciados acerca de metas y
objetivos serán mejor definidos y más operativos. Las mediciones
de eficacia, que presentan el valor de los atributos del sistema,
regulan el grado en que se satisfacen los objetivos del mismo.

Estructura

La noción de “estructura” se vincula con la forma de las re-


laciones que mantienen los elementos del conjunto. La estructura
puede ser simple o compleja, dependiendo del número y tipo de
interrelaciones entre las partes del sistema. Los sistemas comple-

54
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

jos involucran jerarquía, es decir, niveles ordenados de partes,


elementos o subsistemas. La eficacia de un sistema depende del
tipo y forma de interrelaciones entre sus componentes.

John P. van Gigch


Texto adaptado de Teoría general de sistemas.
Editorial Trillas, México, 1987, pp. 26-29.

LOS CIEGOS Y EL ELEFANTE

Una fascinante historia para niños, basada en un cuento


folclórico que data de hace más de dos mil años, ofrece una pers-
picaz visión de lo que pasa cuando no se adopta el enfoque de
sistemas al estudiar un problema. En este cuento hay seis hom-
bres que son muy inteligentes pero ciegos.
En sus viajes, encuentran un elefante y cada uno hace su
interpretación acerca del “sistema” objeto de estudio. Sus respec-
tivas interpretaciones están basadas en la parte específica del
elefante (sistema) que a cada uno de ellos le han asignado tocar.
El primer hombre ciego toca el “lado robusto” y declara que el
elefante es “como una pared”. Esto continúa de la misma manera
con los cinco restantes:
• Número dos: colmillo, como una lanza.
• tres: trompa retorcida, como una serpiente.
• cuatro: rodilla, como un árbol.
• cinco: oreja, como un abanico.
• seis: cola, como una cuerda.

En parte, cada uno tiene razón, ya que sólo ha tenido contacto


con un subsistema. Asimismo, todos están equivocados, porque a raíz
de su ceguera han fallado al comprender el sistema como un todo.
A menudo, en trabajos de sistemas de información, las pers-
pectivas limitadas (ceguera particular) de los individuos que rea-
lizan el estudio, lleva a fallas similares en la percepción. Estas
fallas resultan en el desarrollo de aplicaciones que no cumplen las
necesidades del usuario.

55
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

Parece haber un sesgo, especialmente en nuestra cultura


occidental, a mirar las cosas de manera fragmentada. En conse-
cuencia, suele prevalecer una visión no sistémica en la resolución
de los problemas.

Más que cualquier cantidad de explicaciones, esta historia


para niños simplemente ilustra la necesidad de un enfoque de
sistemas para los sistemas de información de la organización. Como
ocurre a menudo, este es un caso de los cuentos de permanente
interés que contienen las semillas de conocimiento adquiridas por
una cultura a lo largo de centurias de experiencia práctica.

William M. Taggart Jr.


Adaptado de Information Systems.
Allyn and Bacon, EE.UU., 1980, pp. 13-14.

56
AUTOEVALUACIÓN

1. Evalúe los conceptos de “dato” e “información” y aplíque-


los a su tarea cotidiana. ¿Qué proporción de datos e infor-
mación encuentra en listados, pantallas de computación y
otros “informes” que recibe o utiliza?
2. Considere la unidad organizativa a su cargo como un sis-
tema. Haga una lista de los subsistemas que la compo-
nen, según su enfoque. Para cada uno de ellos, formule
una oración que describa el respectivo objetivo. Analice
las relaciones entre los distintos subsistemas: ¿cuáles son
los dos que intercambian mayor energía y cuáles los dos
que intercambian menor energía?
3. Analice un equipo de fútbol como sistema. ¿Cuáles son
sus elementos? ¿Cuál es su objetivo? El cambio de relacio-
nes entre sus elementos ¿afecta el rendimiento del siste-
ma-equipo? ¿Cuál es el límite de ese sistema? ¿Incluiría al
director técnico dentro de ese límite? ¿Y al preparador
físico? ¿Y a los directivos del club? ¿Por qué?
4. Teniendo en cuenta los requisitos de toda información
eficiente, considere tres principales informes que usted
recibe habitualmente y sométalos a análisis en cuanto al
grado en que satisfacen cada requisito.
5. Para cada una de las funciones del sistema de informa-
ción, encuentre un ejemplo entre las actividades a su cargo
o, subsidiariamente, entre las de otros sectores de su or-
ganización.

57
MÓDULO I - UNIDAD 1 - RAÚL HORACIO SAROKA

6. Dibuje los rectángulos y flechas conectoras del diagrama


del sistema de regulación y control. Luego, considere su
unidad organizativa como sistema-objeto o sistema regu-
lado. Finalmente, aplique el diagrama a ese sistema-obje-
to, inscribiendo en los recuadros los nombres de las
entidades y funciones que corresponden a cada uno de
ellos.

58
Unidad 2

TIPOS DE SISTEMAS DE INFORMACIÓN

1. INTRODUCCIÓN

Las distintas clases de sistemas de información surgen de la


satisfacción de diferentes necesidades. Si el sistema de informa-
ción satisface los requerimientos del sistema-organización, las
distintas clases de subsistemas de información habrán de res-
ponder a las necesidades de distintos subsistemas de la organi-
zación.
Las organizaciones se pueden estructurar en 4 niveles: el
nivel operativo, constituido por los procesos físicos de producción
y distribución; el nivel de control operativo, el nivel de las decisio-
nes tácticas, y el nivel de las decisiones estratégicas. Las decisio-
nes son estructuradas, semiestructuradas o no estructuradas, según
el nivel (a medida que subimos en la pirámide, las decisiones son
cada vez menos estructuradas). Por lo tanto, la información que
concierne a la toma de decisiones difiere en los distintos niveles,
lo que requiere la existencia de diferentes tipos de sistemas que
provean dicha información.
La siguiente pirámide ilustra los diferentes niveles en una
organización y el tipo de decisiones que en cada uno de ellos in-
tervienen. A lo largo de este capítulo, veremos los diferentes tipos
de sistemas que soportan estas decisiones según el nivel al que
corresponden.

59
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

2. SISTEMAS DE INFORMACIÓN TRANSACCIONALES

2.1 ¿Qué son?

Históricamente, los sistemas de información transaccionales


fueron los primeros (y, durante muchos años, casi los únicos) en
ser incorporados al procesamiento computadorizado.
En el contexto de los sistemas de información, una transacción
es un intercambio entre un usuario que opera una terminal y un
sistema de procesamiento de datos, en el que se concreta un deter-
minado resultado. Implica la captura y validación de los datos in-
gresados por el usuario, la consulta y/o actualización de archivos, y
una salida o respuesta. Esta definición connota en la transacción su
carácter de operación individual, relativamente breve e indivisible.
Los sistemas de información transaccionales, por lo tanto,
están destinados a satisfacer las necesidades del nivel operativo:
explotan la capacidad y velocidad de las computadoras para alma-
cenar y procesar grandes volúmenes de datos; realizan operacio-
nes repetitivas y relativamente sencillas; y contribuyen a
automatizar las tareas más rutinarias y tediosas, a eliminar el

60
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

“papeleo”, a acelerar los trámites, a disminuir la cantidad de mano


de obra, a minimizar los errores, a facilitar la registración y recu-
peración de datos desagregados y, en general, a reducir o aligerar
las actividades que desarrollan los empleados u operarios de las
organizaciones.
Los sistemas transaccionales son conocidos también con las
siglas TPS (Transaction Processing Systems), y cuando el procesa-
miento se realiza en tiempo real (es decir, cuando el procesamien-
to de los datos es simultáneo a los hechos) se los conoce como
OLTP (On Line Transaction Processing).

2.2. ¿Cuáles son?

En este tipo de sistemas, se encuentran los que son práctica-


mente comunes a todas las organizaciones, tales como los de
Contabilidad, Facturación, Inventarios, Ventas, Proveedores, Cuen-
tas Corrientes, Cobranzas, Caja, Bancos, Sueldos, Finanzas, Com-
pras, Planeamiento y Control de la Producción, etc. También
pertenecen a esta clase muchos otros sistemas (llamados “siste-
mas para mercados verticales”) que resultan más específicos de
una rama de actividad, como, por ejemplo, Administración de Obras
Sociales, Administración de Sistemas de Medicina Prepaga, Admi-
nistración de AFJP, Servicios Financieros, Reserva de Pasajes,
Administración Hospitalaria, Administración Hotelera, Adminis-
tración de Propiedades, Administración de Instituciones Educati-
vas, Producción de Seguros, etc.
Si no para todos, para la mayoría de estos sistemas existe una
variada oferta de paquetes de programas estandarizados. Los más
numerosos son los diseñados para las organizaciones más pequeñas,
y su costo, su grado de estandarización y su sencillez de manejo los
hacen muy accesibles, así como aptos para su empleo con los más
económicos modelos de computadoras personales. En el otro extremo,
se encuentran las versiones más potentes y costosas, las que suelen
tener mayores exigencias de implantación; generalmente, requieren
personal especialmente entrenado, recursos de computación relativa-
mente caros y sofisticados, y la adaptación de los programas a las

61
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

necesidades particulares de la organización. Sobre todo en el caso de


esta categoría superior de paquetes, se plantea la alternativa estra-
tégica de optar por estas soluciones de terceros o encarar el desarro-
llo de sistemas “a medida”, es decir, especialmente diseñados y
construidos para la organización en que serán utilizados.

2.3 Sistemas ERP

“Un sistema ERP es un paquete de programas estandarizados


que le permite a una compañía automatizar e integrar la mayor
parte de sus procesos de negocios, compartir datos y prácticas
entre todos los miembros de la organización, y producir y acceder
a la información en un ambiente de tiempo real.”1
La sigla ERP, en inglés Enterprise Resource Planning, signi-
fica Planificación de los recursos de la empresa. Sin embargo, un
sistema ERP poco tiene que ver con la planificación de los recur-
sos, tal como su nombre indica. El término ERP proviene de los
sistemas denominados MRP (Material Requirement Planning) de
los años 60 y que luego evolucionaron a los MRPII en los años 80,
aunque en este caso significaba Manufacturing Requirements
Planning. Cuando en los años 90 los alcances se extendieron a las
áreas de finanzas, recursos humanos, compras y ventas, entre
otras, estos sistemas se denominaron Enterprise Resource Planning.
A pesar de que el crecimiento de Internet ha recibido la mayor
atención de los medios en los últimos años, la inclusión de los
sistemas ERP en el mundo de los negocios puede ser en realidad
el mayor desarrollo en el uso corporativo de la tecnología de la
información de los años 90.
Una aplicación ERP constituye un marco de trabajo que in-
cluye aplicaciones comerciales, administrativas (finanzas, contabi-
lidad), aplicaciones de recursos humanos, de planeamiento de
manufactura, y gestión de proyectos. Es decir, un sistema ERP
une los procesos de negocios más importantes.

1. La organización Integrada. En: Gestión, Vol. 4 No. 4, Buenos Aires,


julio-agosto 1999.

62
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

2.3.1. Características de un sistema ERP

Sistema integrado

El corazón de un ERP es una base de datos central que ob-


tiene datos de las aplicaciones, las cuales a su vez alimentan la
base de datos. Estas aplicaciones son las que soportan las diferen-
tes funciones empresariales. La utilización de esa base de datos
única es lo que caracteriza a los ERP como sistemas integrados.

El siguiente gráfico ilustra la anatomía de un sistema ERP2 :

La información que surge de las funciones de un departa-


mento se refleja en los demás departamentos de la compañía, ya
que todos acceden a los mismos datos. Esto permite a los gerentes

2. Davenport, Thomas. (1998) Living with ERP. En: CIO Magazine. 1°


de diciembre.

63
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

tener una visión en tiempo real del funcionamiento de la compa-


ñía o de alguna de sus partes. La unificación de los datos en un
mismo formato hace que los mismos sean transparentes y fáciles
de comparar, por lo que permite también detectar anomalías.
Los sistemas ERP parecen ser un sueño hecho realidad, en
especial para aquellos gerentes que han luchado con gran frustra-
ción con sistemas de información incompatibles y prácticas incon-
sistentes. Para ellos, la promesa de una solución al problema de
la integración del negocio es tentadora.

Diseño basado en las mejores prácticas

Los sistemas ERP están basados en patrones obtenidos de las


mejores prácticas de las empresas que los utilizan. Estos patrones
están diseñados para maximizar la eficiencia y minimizar la
personalización, y están basados en los procesos y aplicaciones
que han demostrado ser los más eficientes.
Un sistema ERP es una solución genérica, es decir, su diseño
refleja una serie de suposiciones acerca de cómo funciona una
compañía en general. Los vendedores de los ERP intentan reflejar
las mejores prácticas, pero son ellos, y no el cliente, quienes de-
finen el significado de “lo mejor”. Esto implica que, en muchos
casos, el sistema permitirá a una compañía operar más
eficientemente, pero en otros, las suposiciones del sistema irán en
contra de los intereses de la misma.
En resumen, “la lógica ‘incrustada’ en los ERP puede ser un
atributo valioso para las empresas que pretenden adaptar sus
procesos a las mejores prácticas embebidas en los sistemas. Pero
representan una desventaja para aquellas que, por motivos funda-
dos, han definido procesos de modos distintos a los contemplados
en los sistemas”3 .
En el pasado, cuando se desarrollaba un sistema de informa-
ción, las compañías debían decidir cómo querían hacer su negocio

3. Tesoro, José Luis. La maduración de los sistemas de gestión. En: BAE,


Buenos Aires Económico, Sección Reflexiones, 11 de noviembre de 1999. p. 19.

64
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

y luego elegían un software que se adecuara a sus procesos. Muchas


veces se reescribía el código de tal manera que el sistema se ajus-
tara fuertemente a los procesos. Sin embargo, con los sistemas
ERP se invierte esa secuencia. Los procesos de negocios, en gene-
ral, deben modificarse para ajustarse al sistema.

Capacidad de personalización

Aun así, los sistemas ERP permiten un cierto grado de


personalización para posibilitar ajustar el sistema a la forma de
trabajo particular de cada compañía.
Debido a que los sistemas son modulares, las compañías
pueden, por ejemplo, instalar aquellos módulos que son más apro-
piados para su negocio. La mayoría de las compañías instalan, por
ejemplo, los módulos contable y financiero, pero no todas adoptan
los módulos de recursos humanos o de fabricación. Algunas com-
pañías no necesitan comprar determinados módulos. Luego, para
cada módulo, se personaliza el sistema a través de tablas de con-
figuración para lograr que se ajuste lo mejor posible a los procesos
de la compañía.
Las tablas de configuración ofrecen una serie de opciones,
pero éstas son limitadas. Cuando las opciones ofrecidas por el
sistema no son suficientes para obtener la flexibilidad requerida,
hay dos opciones: la modificación de alguna parte del código, o la
utilización de un sistema externo al ERP construyendo una
interfase con el mismo. Ambas opciones requieren tiempo y es-
fuerzo y pueden diluir los beneficios de integración del sistema
ERP. Respecto de las modificaciones en el código, hay que tener en
cuenta que si bien en cierta medida puede convenir hacer peque-
ñas modificaciones, la complejidad del sistema hace que las modi-
ficaciones mayores sean impracticables.
Por lo tanto, una de las cuestiones principales que deben ser
tenidas en cuenta es definir qué grado de estandarización de los
procesos de negocios es razonable para una compañía. En general,
se recomienda tener precaución cuando se considera la realización
de cambios en el código de los programas. Por ello, una

65
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

implementación exitosa de un sistema ERP requiere que los pro-


cesos del negocio sean cambiados para ajustarse a la funcionalidad
del sistema. Algunos implementadores exitosos recomiendan un
enfoque híbrido, en el cual los cambios en el código son permiti-
dos, pero sólo cuando la ventaja competitiva derivada de utilizar
procesos no estandarizados es claramente demostrable.

2.3.2.Los costos de instalación de un ERP

Los sistemas ERP permiten hacer significativos ahorros en


una compañía. Sin embargo, hay que tener en cuenta que estos
sistemas cuestan mucho dinero, debido a que son sistemas com-
plejos y notoriamente difíciles de implementar.
La implementación de un sistema ERP es más costosa que el
producto propiamente dicho. Los costos de implementación inclu-
yen una variedad de factores, tales como la escasez de personal
con experiencia en el tema, el costo de encarar un proyecto enfo-
cado hacia la reingeniería (tradicionalmente adoptado por las com-
pañías implementadoras) y la necesidad de las compañías de
incrementar la infraestructura tecnológica para satisfacer la de-
manda de estos sistemas.
En los proyectos, generalmente se contratan consultores con
experiencia en implementaciones ERP para ayudar con la insta-
lación del software. Los costos totales de la incorporación de un
sistema ERP suele ser varias veces el valor de las licencias del
software, pues se deben agregar, entre otros, los costos generados
por consultorías (previas y durante el proceso de incorporación) y
los correspondientes a la infraestructura tecnológica adicional, la
capacitación, el proceso de gestión del cambio y el tiempo de los
recursos humanos propios de la organización. Se calcula que el
costo final incrementa entre 3 y 5 veces el valor de las licencias,
con experiencias, en algunos casos, de un aumento mucho mayor.
Un sistema ERP no es simplemente un proyecto, es como una
forma de vida. Esto implica que siempre habrá nuevos módulos y
versiones para instalar. De la misma manera, siempre se reque-
rirá una capacitación continua de los usuarios.

66
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Mientras algunas compañías encuentran que el sistema ERP


los ayuda a tomar mejores decisiones, otras descubren demasiado
tarde que la compra fue realizada con poco juicio. Por ello, es
imprescindible hacer un análisis detallado de los procesos de ne-
gocio e identificar los requerimientos para encontrar la solución
adecuada. De lo contrario, se pueden gastar cientos de miles de
dólares en un sistema que no considera los procesos de negocio
críticos.

2.3.3. Motivaciones para implementar un ERP

Las verdaderas razones para implementar un sistema ERP


no son tecnológicas, sino esencialmente vinculadas con el negocio.
Algunas de las motivaciones que dieron origen a los sistemas
ERP son las siguientes:

• Fragmentación de la información: todas las organizacio-


nes recolectan, generan y almacenan grandes cantidades
de datos. Sin embargo, en la mayoría de las compañías los
datos no son almacenados en un repositorio único. La
información está desparramada entre varias docenas o
incluso cientos de sistemas, cada uno de los cuales está
referido a una función o unidad de negocios, fábrica u
oficina. La capacidad de integración de los sistemas ERP
resuelve este problema de fragmentación.
• Necesidad de intercomunicar sistemas disímiles entre sí:
cuando las organizaciones tienen diferentes sistemas para
soportar sus procesos, se requiere la construcción de
interfaces entre ellos. La característica de integración de
los ERP elimina la necesidad de crear estas interfaces.
• Redundancia de datos en la captura y almacenamiento: al
tener distintos sistemas para diferentes procesos, es nece-
sario recargar datos provenientes de un sistema dentro de
otro, lo cual genera una redundancia de datos. Los siste-
mas ERP evitan la necesidad de recargar datos en dife-
rentes sistemas.

67
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

2.3.4. Riesgos de la implementación de un sistema ERP

Es cierto que los sistemas ERP pueden generar grandes be-


neficios, pero los riesgos que implican son igualmente importan-
tes. Las empresas deben cuidar que su entusiasmo con los beneficios
no les haga perder de vista los peligros.
En la implementación de un sistema ERP, no se debe mini-
mizar la importancia de lograr que la información sea consistente
y altamente confiable, así como la de alcanzar la consistencia
entre las estructuras de codificación. Los aspectos relacionados
con la calidad de los datos consumen un porcentaje importante del
presupuesto de instalación.
¿Cumplen los sistemas ERP con las expectativas de las com-
pañías? Uno de los problemas tiene que ver con la enorme canti-
dad de desafíos técnicos que se requieren en la implementación de
dichos sistemas. Son piezas de software muy complejas, y su ins-
talación requiere grandes inversiones de dinero, tiempo y habili-
dades. Pero los desafíos técnicos, si bien son de gran importancia,
no son la principal dificultad. Los problemas más grandes son
problemas del negocio. Las compañías fallan en reconciliar los
imperativos tecnológicos del sistema ERP con las necesidades de
la empresa.
Muchas empresas subestiman el impacto que el proyecto ERP
puede generar en las personas, roles, habilidades requeridas y
estructura organizacional. La gestión del cambio es uno de los
factores más importantes en el éxito de un proyecto ERP, pero no
siempre es llevado a cabo correctamente. Una efectiva gestión del
cambio asegura que la organización y el personal estén prepara-
dos para los nuevos procesos y sistemas. Para evitar la resistencia
al cambio del personal, es necesario establecer una estrategia para
comunicar las razones y lograr su apoyo.
Un sistema ERP, por su naturaleza, impone su propia lógica
en la estrategia, organización y cultura de una compañía: la
empuja hacia una integración total, incluso cuando la segrega-
ción de una unidad de negocios es de especial interés, y hacia
procesos genéricos, incluso cuando la personalización de algún
proceso constituye una ventaja competitiva. Si una compañía se

68
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

apresura en la instalación de un sistema ERP sin tener previa-


mente un entendimiento claro de las implicaciones en el negocio,
el sueño de la integración puede transformarse rápidamente en
una pesadilla.
La experiencia señala una cantidad significativa de inconve-
nientes y de fracasos parciales o totales en la incorporación de
estos sistemas. Las razones más comúnmente conocidas como
causantes de estas situaciones de decepción, están originadas en
una mala evaluación y selección del producto, en fallas en la ges-
tión del proyecto, en el pésimo manejo del proceso de cambio que
necesariamente estos sistemas generan y en la subestimación del
esfuerzo de implementación.
Otra cuestión que impacta significativamente en la facilidad
con la cual un sistema ERP puede ser implementado, es el esta-
do de los sistemas viejos de la compañía (lo que llamamos el
legado). La tarea de integración entre el sistema ERP y los sis-
temas viejos es una tarea importante y debe manejarse con cui-
dado.

2.3.5. Ventajas y desventajas de los sistemas ERP

Algunas de las ventajas de los sistemas ERP son:

• Evitan el esfuerzo de desarrollo permitiendo reducir los


tiempos. Según la economía de la producción de software
estándar, los sistemas ERP deberían ser más económicos.
Estos sistemas se encuentran ya probados, lo cual brinda
seguridad en cuanto a su funcionamiento.
• Los proveedores actualizan constantemente los sistemas,
lo cual permite evitar esfuerzos de actualizaciones, por
ejemplo, si se trata de cambios relacionados con los pro-
cedimientos contables o legales.
• Existe una red de soporte de proveedores y consultores,
disponibles en caso de problemas o necesidades.
• Incorporan las mejores prácticas, tal como hemos mencio-
nado anteriormente en esta sección.

69
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

• En función de la experiencia, los costos finales se pueden


calcular con mayor precisión que construyendo los siste-
mas a medida.
• Están integrados, pero a su vez están formados por módu-
los, lo cual permite ajustarse a las necesidades de cada
empresa.
• Estos sistemas prevén que sea posible consolidar empre-
sas del mismo grupo, aún cuando operen en diferentes
idiomas o monedas.

Entre las desventajas de los ERP, podemos citar:

• Requieren una compleja tarea de personalización del soft-


ware según las necesidades de la empresa.
• Se genera una importante dependencia del proveedor.
• Exigen un alto esfuerzo y costo de implementación.
• Es necesario adaptar los procesos de la organización al
paquete de software.
• No todos los módulos del producto son satisfactorios.
• Exigen una mayor demanda de recursos de computación.
• Implican una obsolescencia forzada del producto, es decir,
los proveedores actualizan los sistemas constantemente, y
van discontinuando versiones anteriores, lo cual obliga a
los usuarios a comprar dichas actualizaciones.

2.3.6. Factores claves para una implementación exitosa

Un ERP puede mejorar la eficiencia, aumentar la flexibilidad


y contener costos. Sin embargo, el éxito de los sistemas depende
de varios factores: justificación y retorno de la inversión, diseño de
programas e implementación, enfoque hacia la reingeniería, orga-
nización y gestión de proyectos, gestión del cambio, capacitación y
soporte continuo.
Es fundamental que el proyecto de implementación de un
sistema ERP cuente con el apoyo activo de la dirección superior de
la compañía. También es imprescindible que sea visto como una

70
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

iniciativa de negocios, no sólo como un proyecto de tecnología. Las


empresas que han obtenido los mayores beneficios de un ERP son
aquellas que han evaluado su implementación desde una visión
organizacional y estratégica, o sea, no han primado los factores
tecnológicos. El énfasis está puesto en la empresa, no en el siste-
ma.
Debe realizarse una buena gestión del cambio. La motivación
del personal a formar parte del proyecto es de gran importancia.
Mucha gente calificada no quiere ser sacada de sus trabajos para
formar parte del equipo de implementación. El desafío radica en
hacerles entender que esto no sólo es muy importante para la
compañía, sino que también provee una cantidad de beneficios en
sus propias carreras como resultado de su desenvolvimiento. La
capacitación y apoyo a los usuarios son esenciales.
La implementación de un ERP requiere de la organización de
los equipos de trabajo. La designación de líderes es de gran impor-
tancia. La comunicación entre los integrantes del equipo es esen-
cial.
Para que la implementación de un sistema ERP tenga éxito,
es necesario que la compañía realice una redefinición de sus pro-
cesos de negocios, conocida como reingeniería.
Los sistemas ERP tienen el potencial de mejorar signi-
ficativamente las operaciones de muchas compañías. Para obtener
valor y evitar serias dificultades, sin embargo, ellas deben resol-
ver el problema de la implementación. Los sistemas ERP tienen
la capacidad de hacer a una empresa mucho más fuerte, pero
también pueden perjudicarla.
Es importante que la compañía cuente con una iniciativa de
gestión del conocimiento durante el proyecto, en la cual los exper-
tos ERP y los usuarios introduzcan en una base de conocimiento
las experiencias y aprendizajes que van adquiriendo del sistema
y sus procesos. De esta manera, cuando es necesario acceder a
cierta información, se puede consultar esa base de conocimiento y
acceder a lo que otros han comprobado.
Otra cuestión de importancia es la designación de usuarios
clave de distintos departamentos, también denominados
superusuarios. Los superusuarios son personas del área funcional,

71
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

que conocen el sistema objeto, y que tienen además interés y


capacidad para entender los aspectos tecnológicos. Estos usuarios
se convierten en una interfaz del área funcional con la gente de
sistemas de la propia organización, los proveedores de la aplica-
ción y los consultores.

2.4. Los sistemas transaccionales y la información


para los niveles superiores

Como se ha visto anteriormente, los sistemas transaccionales


capturan, procesan y generan datos vinculados a cada una de las
transacciones que las organizaciones desarrollan diariamente. Estos
sistemas de información son indispensables en cualquier organi-
zación de cierta envergadura y no se puede, por razones operativas
o legales, prescindir de ellos. Gracias a estos sistemas de informa-
ción, las organizaciones pueden operar y tomar las decisiones
básicas necesarias para su existencia.
La tecnología informática ha permitido que los datos que se
van capturando y procesando se almacenen ordenadamente en
archivos y bases de datos para poder recuperarlos luego en los
momentos y formas necesarios. Los datos pueden ser recuperados
con el mismo nivel de detalle con que han sido almacenados o
pueden estar sometidos a procesos de compresión que sirvan mejor
a ciertos propósitos de análisis y decisión. Así podemos obtener
información detallada o comprimida referida a un momento o a un
período de tiempo determinado; por ejemplo, podemos obtener con
relativa facilidad el total de las ventas diarias, semanales y/o
mensuales, el listado de las cuentas individuales que componen el
saldo de la cuenta de los deudores por ventas al fin de cada mes,
el listado de los clientes que mantienen deudas con la empresa
con una antigüedad mayor que tres meses, etc.
Estos informes son un subproducto natural de los sistemas
transaccionales y se obtienen, en general, en forma repetitiva de
acuerdo con un calendario predeterminado. Son de gran utilidad
a los niveles medios y en forma más sumaria son utilizados tam-
bién por los niveles más altos de las organizaciones. A través de

72
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

ellos se monitorean las variables fundamentales de la organiza-


ción y se suelen relacionar con presupuestos para analizar el gra-
do de cumplimiento de los objetivos y metas organizacionales.
El sistema que produce este tipo de información suele deno-
minarse comúnmente “Sistema de información gerencial” o su
equivalente en inglés “Management Information System” (MIS).
Sin embargo, discrepamos con el uso de esta terminología por
varias razones que explicaremos a continuación.
En primer lugar, la expresión parece indicar que se trata de
un sistema de información independiente y en realidad no lo es
pues, como se ha mencionado anteriormente, éste es un producto
derivado del procesamiento transaccional. En segundo lugar, exis-
ten diferentes acepciones de la expresión MIS y no hay un consen-
so generalizado sobre su utilización: para algunos, estos sistemas
se refieren sólo a la información derivada de los sistemas
transaccionales para control operativo a la que nos referimos en
esta sección; pero para otros, la expresión abarca mucho más que
eso, ya que los niveles gerenciales suelen acudir a mucha otra
información producida por los sistemas de información, los que
también suelen denominarse MIS. Por último, el término ha sido
bastardeado suficientemente por los proveedores de tecnología
informática, lo que ha ocasionado que, a esta altura, no sepamos
muy bien a qué se refieren cuando lo utilizan.
Por todo ello, preferimos evitar el uso de la expresión “Siste-
ma de información gerencial” o “MIS” y utilizar la denominación
“información para control operativo”, en función de quienes son
sus principales usuarios, teniendo en cuenta la pirámide que se
presenta al inicio de esta Unidad.
De acuerdo con el grado de sofisticación del sistema
computadorizado, encontraremos amplias posibilidades de obte-
ner distintos tipos de información y una variedad de facilidades
para recuperar y modificar la misma, como aquellas que permiten
a los usuarios finales generar consultas con herramientas relati-
vamente sencillas de aprender y operar.
En el resto de esta Unidad, se analizarán otros sistemas y
herramientas que completan el panorama del uso de la informa-
ción por los niveles superiores de la organización.

73
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

3. SISTEMAS DE APOYO A LA TOMA DE DECISIONES

3.1. Introducción

Los sistemas de apoyo a la toma de decisiones, o para mayor


sencillez, Sistemas de Apoyo a la Decisión (SAD), son sistemas
computadorizados, casi siempre interactivos, que están diseñados
para asistir a un ejecutivo en la toma de decisiones. Los SAD
(también conocidos como DSS, del inglés, Decision Support Systems)
incorporan datos y modelos para ayudar a resolver un problema
que no está totalmente estructurado. Los datos suelen provenir de
los sistemas transaccionales o de un repositorio de datos (conocido
como data warehouse, concepto que se explicará más adelante), y/
o de alguna fuente o base de datos externa. Un modelo puede ser
desde un sencillo análisis de rentabilidad realizado con nuestra
familiar planilla de cálculo, en el cual se calcula un probable re-
sultado (beneficio o pérdida), hasta un modelo complejo de
optimización de carga de máquinas de una línea de producción
que requiere un complejo programa de base matemática.
Consideremos la popular planilla de cálculo (Excel o Lotus),
aplicada a un estado financiero proyectado. En este caso, se utilizan
datos históricos y supuestos acerca de la futura tendencia en los
ingresos y los egresos. Después de evaluar los resultados del mode-
lo base, el ejecutivo genera lo que se denomina un análisis “¿qué
pasaría si...?” (“what if...” analysis), modificando uno o más supues-
tos para analizar el impacto de los mismos en el resultado final. Por
ejemplo, puede explorar la forma en que el flujo de ingresos afecta
el crecimiento pronosticado de las ventas, ya sea en un porcentaje
superior o inferior al actual. De la misma manera, puede explorar
cómo afecta el cambio en el costo de las materias primas, el cambio
de la paridad cambiaria, las modificaciones en la tasa de interés, etc.
Veamos otro ejemplo: ¿cuál puede ser el impacto en los ingre-
sos totales de una organización dedicada al servicio prepago de
salud, si se decide aumentar la cuota de afiliación? En este caso,
podemos construir un sencillo modelo basado en un algoritmo que
calcule el ingreso total a partir de multiplicar la cantidad de afilia-
dos de las distintas categorías, por el importe de la cuota respecti-

74
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

va. El analista podría, además, calcular los montos resultantes de


aplicar cuotas con distinto aumento y porcentajes de afiliados que
se estima rescindirían su afiliación. Una vez construido el modelo,
el recálculo con distintas hipótesis de valor de la cuota y porcentaje
de rescisión se puede realizar muy fácilmente y en poco tiempo.
Los SAD son útiles en los problemas en los cuales hay sufi-
ciente estructura como para construir un modelo matemático o
estadístico que permita su resolución por medio de la computado-
ra, pero que finalmente requiere del juicio del ejecutivo.

3.2. Objetivos de un SAD

Los Objetivos de un SAD son los siguientes:

• Apoyar (no reemplazar) el juicio humano, de tal modo que


el potencial de los procesos del hombre y de la máquina
sea utilizado al máximo.
• Crear herramientas de apoyo bajo el control de los usua-
rios, sin automatizar la totalidad del proceso decisorio
predefiniendo objetivos o imponiendo soluciones.
• Ayudar a incorporar la creatividad y el juicio del decididor
(permítasenos este neologismo) en las fases de formula-
ción del problema, selección de los datos, y generación y
evaluación de alternativas.
• Apoyar a los ejecutivos de alto nivel en la solución de
problemas prácticos no totalmente estructurados y en los
que, hallándose presente algún grado de estructura, el
juicio sea esencial.

3.3. Componentes de un SAD

Los subsistemas principales de un SAD son: la base de datos,


la base de modelos, el generador de diálogo (o interfaz con el
usuario) y el decididor. La siguiente figura muestra los componen-
tes de un SAD.

75
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

Finanzas
Otros
datos Modelos estratégicos
Producción
internos
Datos de
Comercial Modelos tácticos
transac-
ciones
Personal Modelos operativos
Datos Programas para la
Otros
externos construcción de modelos
sistemas

S A B D S A B M
Sistema de Administración Sistema de Administración
de Bases de Datos de Bases de Modelos

Interfaz con el usuario

Decididor

Componentes de un Sistema de Apoyo a la Decisión.

El sistema de administración de bases de datos que forma


parte de un SAD es un instrumento para incorporar, almacenar y
recuperar datos. Actúa como “memoria ilimitada” del decididor,
quien encuentra allí todos los datos de los sistemas transaccionales,
otros datos internos y datos externos o del ambiente. Esta herra-

76
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

mienta juega un papel fundamental en la etapa de generación de


alternativas.
El sistema de administración de modelos es el que constituye
la característica distintiva de los SAD. La modelización es la fun-
ción fundamental de todo SAD, ya que permite crear modelos y
escenarios que representen situaciones reales. Esos escenarios
ayudan al gerente a explorar alternativas y examinar las conse-
cuencias de su decisión, antes de ponerla realmente en práctica.
En resumen, en general los SAD tienen las siguientes carac-
terísticas:

• Se enfocan en procesos de decisión y no en procesamiento


de transacciones.
• Se implantan y modifican rápidamente.
• Suelen ser construidos por los propios usuarios utilizando
herramientas muy difundidas, como son las planillas elec-
trónicas (Excel, Lotus).
• Aportan información útil para la toma de decisiones, pero
ésta finalmente es responsabilidad del ejecutivo.

La siguiente es una lista ejemplificativa de posibles aplica-


ciones:

• Análisis financiero
• Presupuestación
• Consolidación
• Análisis de costos
• Valuación de empresas
• Evaluación de proyectos
• Análisis de ventas
• Análisis de mercados
• Simulación
• Impacto financiero de contratos
• Utilización de prestaciones médicas
• Proyección de demandas de atención médica
• Análisis de rentabilidad por tipo de clientes

77
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

4. SISTEMAS PARA EL NIVEL SUPERIOR

4.1. Introducción

Como se ha visto, los sistemas de información transaccionales


son aquellos destinados a satisfacer las necesidades del nivel
operativo de las organizaciones. Pero también se ha expuesto la
existencia de otros niveles organizativos: los niveles de control
operativo y táctico (o de las decisiones semiestructuradas) y el
nivel estratégico (o de las decisiones no estructuradas). Estos ni-
veles están fundamentalmente destinados a desarrollar las fun-
ciones de planeamiento y control de la organización, por lo que
resulta crucial la implementación de sistemas especialmente dise-
ñados para satisfacer sus particulares necesidades de informa-
ción.
La importancia de los sistemas de información para el
planeamiento y el control es crecientemente reconocida, y cons-
tituye la manifestación de un cambio “filosófico” de fondo en la
concepción de la información como un recurso organizativo. Este
cambio se halla asociado con la comprensión de que las
computadoras constituyen una valiosa herramienta de control
gerencial, y un instrumento estrechamente vinculado con la
rentabilidad y la generación de ventajas competitivas, en con-
traste con la tradicional imagen de simple elemento de
automatización.

4.2. Naturaleza de las funciones


de planeamiento y control

Para diseñar eficientes sistemas de información para el


planeamiento y el control, es necesario tener en cuenta la natura-
leza de estas funciones, así como las necesidades de información
de quienes las ejercen.
Desde este punto de vista, las características esenciales de
estas funciones son las siguientes:

78
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Cuanto más se sube en la pirámide organizacional, la


información con la que los ejecutivos operan tiende a ser
más blanda. Información blanda es aquella cuya
confiabilidad y valor no son precisos, debido a la fuente o
a la ambigüedad de la evidencia. Por el contrario, infor-
mación dura es la que posee una validez comprobada y
puede utilizarse con un alto grado de confiabilidad para la
toma de decisiones. La distinción es relevante, ya que la
adopción de decisiones sobre la base de información blan-
da exige un diferente procesamiento mental, que incluye
la evaluación de cuán completa es la información, cuál es
su grado de precisión y con qué otras fuentes debe ser
integrada para que resulte confiable.
• Los niveles ejecutivos definen los objetivos y las políticas
de la organización, en el ámbito de un planeamiento tác-
tico o estratégico de plazos medianos o largos.
• Cuanto más alto es el nivel de una función, más necesita
el ejecutivo aislarse de las operaciones de rutina, a fin de
desarrollar y ejercer el poder. Es un generalista que asig-
na recursos y armoniza esfuerzos para alcanzar los obje-
tivos de la organización.
• La información que se utiliza en los niveles más bajos se
basa en el desempeño pasado, en un análisis deductivo o
inductivo de los datos existentes, o en fuentes externas
relativamente confiables. La información que se utiliza en
los niveles más altos puede tener las mismas bases pero
además incluye, en grado importante, la que se recoge
informalmente acerca de clientes, competidores o regula-
ciones gubernamentales. Incluye, asimismo, la informa-
ción que anticipa los grandes avances científicos y
tecnológicos, explorando la posibilidad de un medio am-
biente futuro que pueda causar cambios significativos en
la demanda de los consumidores, en la economía, en as-
pectos sociales y culturales o en el potencial de la compe-
tencia.

79
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

4.3. Determinación de las necesidades de


información para el planeamiento y el control

Las ya enunciadas características de las funciones de


planeamiento y de control ponen de relieve tres circunstancias
importantes. En primer término, es evidente que el diseñador de
sistemas de información debe tener una clara comprensión de la
naturaleza del trabajo gerencial; en realidad, él mismo debe con-
tar con un enfoque gerencial de la información. En segundo lugar,
el diseñador debe poseer un buen conocimiento del “negocio” de la
organización y una visión estratégica de la contribución que la
información puede brindar para su éxito. Por último, y como con-
secuencia de todo lo precedente, resulta notorio que a distintos
ambientes decisorios corresponden informaciones de diferentes
características y orientadas a diversas necesidades.
El desafío con el que se enfrentan el diseñador y el usuario
de estos sistemas, por lo tanto, consiste en determinar las necesi-
dades informativas de cada puesto, atendiendo tanto a la particu-
lar posición del mismo en la estructura de la organización como a
los enfoques y características personales de quien lo ocupa.
Para determinar las necesidades de información de los ejecu-
tivos, se han utilizado, según un análisis de John F. Rockart, algu-
nos métodos que resultan incompletos. La descripción de tres de
estos métodos tradicionales resultará útil para reconocer y eludir
sus problemas o limitaciones, y para apreciar las ventajas del método
de los factores clave para el éxito propuesto por el mismo Rockart4
El método aún hoy predominante es el conocido como el de la
técnica del subproducto. Considera que la información que se debe
proporcionar a los niveles ejecutivos es un subproducto de los sis-
temas transaccionales. Algunos datos suben, muy agregados o como
informes de excepción. Cada responsable de un sistema operativo
eleva los informes que él cree que debe suministrar, y no aquellos

4. Rockart, John F. Chief Executives Define Their Own Data Needs. En:
Harvard Business Review, Vol. 57 No. 2, Marzo - abril 1979.
— The Changing Role of the Information Systems Executive: a Critical
Success Factors Perspective. En: Sloan Management Review. Vol. 24, No. 1, 1982.

80
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

que los ejecutivos demandan. El resultado es una inundación de


información, mucha de la cual es irrelevante para los administra-
dores. La aplicación de este método incurre en el error de creer que
un procedimiento eficiente para el manejo cotidiano de las transac-
ciones lo es también para proveer la apropiada información gerencial.
El segundo método obedece al llamado enfoque vacío, y se
basa en la premisa de que es imposible prever las necesidades de
información, porque todo cambia con gran dinamismo. Este enfo-
que considera que, para manejar las situaciones a medida que se
van presentando, la única información válida es la que ha sido
recientemente recogida, orientada al futuro, informal y “caliente”.
Sostiene, asimismo, que los informes que se generan como
subproductos de los sistemas transaccionales son inútiles, espe-
cialmente porque siempre llegan tarde. Lo que vale es la informa-
ción oral, informal, recogida dinámicamente, persona a persona.
De esto, se infiere falazmente que todo informe generado por
computadoras carece de utilidad, por lo que es preferible obtener
información blanda, basada en impresiones y especulaciones; la
información dura, analítica y documentada es de muy poco valor
para la mayoría de los ejecutivos.
Este enfoque no es totalmente desacertado, ya que los ejecu-
tivos necesitan una buena cantidad de información que debe ser
recolectada dinámicamente, a medida que se van presentando
nuevas situaciones. Ciertamente, no toda la información útil pro-
viene de los sistemas computadorizados, pero estos sistemas su-
ministran muchos de los datos imprescindibles para la conducción
de la gestión organizacional.
Un tercer enfoque es el de los principales indicadores. Según
el mismo, se selecciona un conjunto de principales indicadores de
la salud del negocio, y se los adopta como un grupo de variables
de control relativamente permanente e inmutable. Se producen,
por lo general gráficamente, informes de excepción de los
indicadores que arrojan resultados distintos a los esperados.
Este método pone “filtros” a la información que llega a la
gerencia, ya que sólo se suministran datos sobre las variables que
se han desviado de la meta. Sin embargo, todas las variables del
negocio que han registrado la desviación son informadas al ejecu-

81
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

tivo, con lo que se encuentran casos en que estas variables supe-


ran el medio centenar. De ahí, la necesidad de recurrir a ayudas
visuales para exponer una profusa diversidad de fluctuaciones.
Este paquete de informes se difunde por toda la organización, sin
atender a las necesidades particulares de cada puesto ejecutivo.

4.4. Factores Clave para el Éxito (FCE)

El método de los factores claves para el éxito (FCE) es con-


secuencia de estudios y prácticas realizados por Ronald Daniel (en
1961), Anthony, Dearden y Vancil (en 1971) y, sobre todo, John F.
Rockart, quien lo experimentó en el Instituto Tecnológico de
Massachussets, entre 1977 y 1979.
Los FCE de una gestión determinada son las actividades que
es imprescindible que sean satisfactorias para el buen resultado
de esa gestión. Si esas actividades “marchan bien”, se puede tener
una expectativa razonablemente alta de que la gestión “marche
bien”. Al mismo tiempo, si los FCE han sido apropiadamente se-
leccionados, es de esperar que ninguna otra variable comprometa
o ponga en peligro la obtención de los objetivos que se persiguen.
Los FCE para un puesto determinado de la organización son,
habitualmente, entre tres y seis. Estos factores corresponden a un
momento y a un contexto determinados, y cambian (o pueden
cambiar) con el transcurso del tiempo o la variación de condicio-
nes del ambiente.

La determinación de los FCE para un puesto requiere:


a. Precisarlos claramente.
b. Determinar cómo se medirán.
c. Definir los informes para su seguimiento.

Para los puestos ejecutivos de una organización, pues, exis-


tirá un conjunto de FCE cuyo seguimiento alcanza para saber si
todo “viene funcionando correctamente” para cumplir los objeti-
vos. Si, por ejemplo, un valor mínimo del precio del trigo en el
mercado de Chicago fuera un FCE para la dirección, ésta nece-

82
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

sitaría conocer permanentemente la evolución de ese precio, sa-


biendo que, si bajara del mínimo, comprometería seriamente la
posibilidad de cumplir los planes de la empresa. Naturalmente,
esto no significa que, si el precio del trigo no traspasa su límite
crítico, todo marcha bien en la organización, sino que marchan
bien aquellos factores vinculados con el éxito de la gestión de la
dirección. Puede ser, por ejemplo, que la instalación de una red
de equipos de computación registre un atraso respecto a lo pla-
nificado, pero éste será un FCE del gerente de sistemas, y no de
la dirección.
El método de los FCE es altamente efectivo para ayudar a los
ejecutivos a definir sus necesidades de información significativas.
Requiere un mínimo de tiempo de entrevistas (de tres a seis ho-
ras), distribuidas en dos o tres sesiones en las que se siguen los
siguientes pasos:

1. Se registran inicialmente los objetivos del ejecutivo.


2. Se discuten los FCE que están implícitos en los objetivos.
3. Se exploran los criterios de medición de los FCE.
4. Se revisan los resultados de los pasos anteriores, con apor-
tes del analista para “afinar” los FCE.
5. Se discuten en profundidad las mediciones posibles.
6. Se proponen, analizan y discuten los informes que debe-
rán producirse para cada FCE.
7. Se adopta un acuerdo final sobre las mediciones e infor-
mes de los FCE.

Hay cuatro fuentes de FCE:

• La primera de ellas es la industria o rama de actividad en


la que la organización actúa. Cada industria tiene FCE
que son relevantes para cualquier organización que perte-
nezca a ella.
• Otra fuente es la organización misma y su particular si-
tuación en la industria. Aunque varias organizaciones
puedan tener los mismos FCE, suele ocurrir que les asig-
nen distintas prioridades.

83
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

• Una tercera fuente de FCE es el contexto (tendencias de


consumo, situación económica, factores políticos, etc.).
• La cuarta fuente de FCE es la coyuntura de la organiza-
ción, es decir, áreas de actividad que normalmente no
requieren especial seguimiento pero que se encuentran
temporariamente en una situación crítica que demanda
atención.

Hay dos tipos principales de FCE: los de seguimiento, que


surgen del control de las operaciones en curso, y los de transfor-
mación, que se relacionan con el progreso de programas de cambio
iniciados por el ejecutivo. Cuanto más alta es la posición del eje-
cutivo en la organización, su lista de FCE tiene una mayor pro-
porción de factores de transformación. Esto equivale a decir que,
en los sistemas de información para la administración, predomi-
narán los factores de seguimiento, mientras que, en los sistemas
de información para la dirección, predominarán los factores de
transformación.
El método de los FCE se concentra en ejecutivos individuales
y en las actuales necesidades de información de cada uno, sea
información dura o blanda, computadorizada o no, interna o exter-
na. Además, toma en cuenta el hecho de que tales necesidades
variarán de un ejecutivo a otro y cambiarán con el tiempo para un
ejecutivo particular. Los FCE, antes que “de la organización”, son
personales por naturaleza. Dos ejecutivos ocupantes de puestos
similares, aun dentro de la misma organización, pueden tener
FCE diferentes en razón de sus distintos antecedentes, experien-
cias y estilos gerenciales. En esto, los FCE se distinguen de las
metas y objetivos, que son relativamente inmutables y están de-
finidos en términos organizacionales.
Como muchos hallazgos metodológicos que, una vez formula-
dos, parecen verdades de sentido común, la determinación de los
FCE resulta aparentemente sencilla y obvia. Sin embargo, no es
así. En la misma potencia de concentración informativa de los
FCE reside el riesgo de definirlos, medirlos o controlarlos inco-
rrectamente. La confianza del ejecutivo en la buena marcha de la
gestión a su cargo, cuando los FCE se muestran positivos, es una

84
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

herramienta valiosísima para su actividad cotidiana, pero sola-


mente si los FCE han sido correctamente determinados. Por el
contrario, si los FCE han sido erróneamente elegidos, esa misma
confianza constituirá el camino del fracaso, ya que los problemas
serán descubiertos demasiado tarde. Por esta razón, la selección
de los FCE para cada puesto gerencial se realiza habitualmente
en el contexto de un plan de trabajo a cargo de expertos, y me-
diante la aplicación de procedimientos que proporcionan ciclos
recursivos con cuya reiteración se van afinando paulatinamente
las definiciones.

4.5. Executive Information Systems (EIS) / Executive


Support Systems (ESS)

Un sistema EIS/ESS es un sistema de información


computadorizado diseñado para proveer a los gerentes acceso a la
información relevante para sus actividades de gestión. Un siste-
mas EIS/ESS soporta actividades estratégicas tales como la defi-
nición de políticas, planeamiento o preparación de presupuestos.
El objetivo de estos sistemas es el de recolectar, analizar e inte-
grar los datos internos y externos en indicadores.
Un sistema EIS/ESS permite monitorear las operaciones e
incrementar la velocidad y precisión del proceso de toma de deci-
siones. Estos sistemas permiten tomar decisiones para planificar
las actividades del futuro en la compañía.
A pesar de que los EIS/ESS difieren en el número de carac-
terísticas, la más común de ellas es el acceso inmediato a una
base de datos única donde se pueden encontrar los datos financie-
ros y operacionales.
La diferencia con los sistemas SAD o DSS estriba básicamen-
te en que los sistemas EIS/ESS están dirigidos al nivel ejecutivo.
En dicho nivel se requiere otro tipo de información, y esa informa-
ción, además, es tratada en forma diferente que en los niveles más
bajos.
Los sistemas EIS/ESS deben poner un énfasis especial en el
uso de interfaces fáciles de utilizar y fáciles de entender. Además,

85
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

deben incorporar herramientas de automatización de oficinas como


correo electrónico, calendarios de reuniones y planificación, y con-
ferencias por computadora.

Características de un sistema EIS/ESS

• Un EIS abarca varias aplicaciones, incluyendo varios sis-


temas SAD y automatización de oficinas.
• Requieren una base de datos mayor, debido a que se ne-
cesita monitorear la performance en muchas áreas críti-
cas del negocio.
• Proveen acceso a datos externos de la industria, competi-
dores y clientes.
• Hacen más énfasis en la interfaz de usuario.
• Tienen más impacto dentro de la organización.

4.6. Inteligencia de negocios (Business Intelligence)

El término Inteligencia de negocios es la traducción de Busi-


ness Intelligence (BI). “BI es un proceso centrado en el usuario que
permite explorar datos, relaciones entre datos y tendencias, per-
mitiendo mejorar la toma de decisiones. Esto incluye un proceso
interactivo de acceso a los datos y el análisis de los mismos para
obtener conclusiones”5 .
Muchos de los conceptos utilizados en BI no son nuevos, pero
han evolucionado y han sido refinados en base a las experiencias
a lo largo del tiempo. Hoy en día, es vital que las empresas pro-
vean un acceso rápido y efectivo a la información de negocios a
muchos usuarios para sobrevivir. Para ello, la solución es un sis-
tema BI, que ofrece un conjunto de tecnologías y productos para
hacer llegar a los usuarios la información que necesitan para to-
mar decisiones de negocios, tácticas y estratégicas.

5. Plotkin, Hal. ERPs: How to make them work. En: Harvard Management
Update, marzo 1999.

86
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Esta sección abarca las definiciones y características de las


herramientas involucradas en lo que comúnmente se conoce como BI.

4.6.1.¿Qué es un Data Warehouse?

Un data warehouse es un repositorio de información extraída


de otros sistemas de la compañía (ya sean los sistemas
transaccionales, las bases de datos departamentales, la Intranet,
o bases de datos externas, tales como datos macroeconómicos,
indicadores del mercado, etc.) y que es accesible a los usuarios de
negocios.
Los datos que conforman un data warehouse tienen algunas
características particulares: están orientados al tema, son integra-
dos, no volátiles e historiados, y están organizados para el apoyo
de un proceso de ayuda a la decisión. Más adelante se explicarán
estas características con más detalle.
Antes de cargarse en el data warehouse, los datos deben
extraerse, depurarse y prepararse. Estas fases de alimentación
son generalmente muy complejas. Una vez integrada, la informa-
ción debe presentarse de manera comprensible para el usuario.
El objetivo de un data warehouse es lograr recomponer los
datos disponibles para obtener una visión integrada y transversal
las distintas funciones de la empresa, una visión de negocio a
través de distintos ejes de análisis y una visión agregada o deta-
llada, adaptada a las necesidades. Una vez construido, el data
warehouse debe evolucionar en función de las peticiones de los
usuarios o de los nuevos objetivos de la empresa.
El data warehouse es por lo general, pero no necesariamente,
una plataforma separada de las demás computadoras. Un data
warehouse se construye duplicando los datos que existen en algún
otro lugar. Esto tiene algunas ventajas, entre ellas, no se utilizan
los recursos de los sistemas transaccionales para realizar las con-
sultas, y como consecuencia no se recargan dichos sistemas. Por
otro lado, se obtiene mayor seguridad debido a que los datos de los
sistemas de la compañía no pueden ser alterados con consultas
realizadas por los usuarios.

87
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

4.6.2.Objetivos y características de un data warehouse

Los objetivos más importantes de un data warehouse son:

• Proveer una única visión de los clientes a través de toda


la compañía.
• Proveer la mayor cantidad de información a la mayor
cantidad de personas dentro de la organización.
• Mejorar el tiempo de emisión de algunos informes.
• Monitorear el comportamiento de los clientes.
• Mejorar la capacidad de respuesta a las cuestiones del
negocio.
• Mejorar la productividad.

Los datos de un data warehouse tienen algunas característi-


cas particulares, tal como hemos mencionado anteriormente: es-
tán orientados al tema y son integrados, historiados y no volátiles.
A continuación se explica cada una de estas características.

Orientación al tema

El data warehouse se organiza alrededor de los temas prin-


cipales de la empresa. Así, los datos se estructuran por temas,
contrariamente a los datos de los sistemas transaccionales, orga-
nizados generalmente por proceso funcional. El interés de esta
estructuración particular de los datos es disponer de todas las
informaciones útiles sobre un tema normalmente transversal a
las estructuras funcionales y organizativas de la empresa. En la
práctica, puede crearse una estructura suplementaria llamada
data mart (almacén de datos) para apoyar la orientación al tema.
Más adelante se explicará el concepto de data mart.

Datos integrados

Para llegar a obtener un punto de vista único y transversal,

88
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

los datos deben estar integrados. La consolidación de todas las


informaciones respecto de un cliente dado es necesaria para dar
una visión homogénea de dicho cliente. Antes de estar integrados
en el data warehouse, los datos deben formatearse y unificarse
para llegar a un estado coherente. Un dato debe tener una des-
cripción y una codificación únicas.
En la realidad de los proyectos, la etapa de integración es
muy compleja, larga y pesada, y presenta a menudo problemas de
cualificación semántica de los datos a integrar. Por experiencia,
representa un alto porcentaje de la carga total de un proyecto.

Datos historiados

Los sistemas transaccionales raramente conservan el histo-


rial de los valores de los datos. El data warehouse almacena el
historial, es decir, el conjunto de valores que los datos habrán
tenido en su historia.

Datos no volátiles

La no volatilidad es en cierto modo una consecuencia de la


historialización. Una misma consulta efectuada en un data
warehouse con tres meses de intervalo, precisando naturalmente
la fecha de referencia de la información buscada, dará el mismo
resultado. En un sistema transaccional, la información es volátil,
el dato se actualiza regularmente. Las consultas afectan los datos
actuales y es difícil recuperar un resultado antiguo.

4.6.3.¿Qué es un data mart?

El concepto de data mart ha sufrido cambios a lo largo del


tiempo. En sus comienzos, se denominaba así a una parte de un
data warehouse. Hoy en día, un data mart se refiere a un repo-
sitorio de datos menos ambicioso que un data warehouse. Los

89
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

términos data warehouse y data mart se utilizan muchas veces


indistintamente, aunque en general se considera que un data
warehouse abarca a toda la compañía, mientras que un data mart
abarca solo una parte de ella, es decir, está referido a un área o
tema de la organización. Su construcción requiere mucho menos
tiempo y costo que la construcción de un data warehouse, debido
a que su complejidad es baja o mediana.
La estructura de un data mart puede variar según su utili-
dad. Puede ser dependiente o independiente del data warehouse.
Un data mart dependiente se conecta al data warehouse y realiza
una determinada función utilizando un subconjunto de los datos
del data warehouse de la empresa. En este caso, el data warehouse
es la fuente de datos del data mart. El data mart independiente
es un sistema que puede tomar datos de los sistemas transac-
cionales, como los data warehouses, pero también puede ser car-
gado manualmente.
En este texto, nos referiremos al data mart como un concepto
equivalente al de data warehouse.

4.6.4.Estructura de un data warehouse

Un data warehouse se estructura en cuatro clases de datos,


organizadas según un eje histórico y un eje sintético.

Datos detallados

Las inserciones regulares de datos surgidos de los sistemas


de producción habitualmente se realizarán en este nivel. Aunque
no hay que generalizar, los datos detallados pueden ser muy vo-
luminosos y necesitar máquinas sofisticadas para gestionarlos y
tratarlos. El nivel de detalle almacenado en el data warehouse no
es forzosamente idéntico al nivel de detalle gestionado en los sis-
temas transaccionales. El dato insertado en el data warehouse
puede ser una agregación o una simplificación de informaciones
sacadas del sistema transaccional.

90
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Datos comprimidos

Los datos comprimidos (se ha explicado previamente el con-


cepto de dato comprimido) se utilizan a menudo, dado que corres-
ponden a elementos de análisis representativos de las necesidades
de los usuarios. Constituyen un resultado de análisis y una sín-
tesis de la información contenida en el sistema de decisión. Por
eso deben ser fácilmente accesibles y comprensibles. La facilidad
de acceso viene dada por estructuras multidimensionales que
permiten a los usuarios navegar por los datos según la lógica más
intuitiva. El rendimiento vinculado al acceso de estos niveles debe
ser también óptimo.

Datos históricos

Uno de los objetivos del data warehouse es conservar en línea


los datos históricos. El soporte de almacenamiento de los datos
historiados depende del volumen de éstos, de la frecuencia de
acceso, del tipo de acceso y del costo de los soportes.

Metadatos

Los metadatos proveen definiciones acerca de los datos alma-


cenados en un data warehouse como, por ejemplo, la fuente de los
datos, la forma en que éstos han sido transformados desde los
sistemas de origen, las reglas utilizadas en la sumarización y
agregación, el significado de la interpretación apropiada, si el sig-
nificado del dato ha cambiado en el tiempo, o los caminos para
navegar a través de los datos en el data warehouse.
Los metadatos permiten tener definiciones de los datos y
facilitan a los usuarios saber si lo que buscan realmente existe y
en qué lugar pueden encontrarlo, informando qué base de datos y
qué tabla deben consultar.

91
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

Existen diferentes tipos de metadatos:

• Metadatos del negocio: conocidos como metadatos para el


usuario final. Describen datos específicos del negocio y
pueden también incluir sinónimos, restricciones de acceso
a datos, reglas de negocios, etc.
• Metadatos de la base de datos: definen los términos uti-
lizados en la base de datos, en particular los nombre de
los objetos (bases de datos, tablas, columnas, etc.).
• Metadatos de aplicaciones: explican términos y funciones
en una aplicación, por ejemplo, nombres de informes.

Los metadatos también muestran la manera en que un data


warehouse evoluciona como soporte de los procesos de negocios.

4.6.5.Métodos de análisis para la toma de decisiones

Como mencionamos anteriormente, el objetivo principal de


un data warehouse es proveer información para la toma de deci-
siones. Existen varias categorías de análisis de soporte a la deci-
sión. Estas categorías sugieren un enfoque evolutivo para construir
y utilizar un data warehouse6 :

• Consultas estándar
• Análisis multidimensional
• Modelización y segmentación
• Descubrimiento del conocimiento

La siguiente pirámide representa una evolución hacia el


análisis para la toma de decisiones. A medida que los métodos de
análisis crecen y evolucionan, también lo hacen el hardware, soft-
ware y datos del data warehouse. Una compañía adquiere más
valor del data warehouse a medida que evoluciona en tecnología
y en la capacidad de sus usuarios a lo largo del tiempo.

6. Dyché, Jill. E-Data. Turning Data into Information with Data


Warehousing. Massachusetts: Addison Wesley, 2000.

92
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Fuente: Dyché, Jill (2000: 39).

Consultas estándar

Estas consultas son más utilizadas que los otros tres métodos
de análisis por las personas de negocios. Las consultas, en general,
están predefinidas: mientras que los datos pueden ir variando día
a día, las consultas estándar no pueden ser redefinidas cada vez
que se utilizan.

Análisis multidimensional

El análisis multidimensional provee diferentes perspectivas


de los datos a través de las diferentes dimensiones. Ejemplos de
dimensiones pueden ser: tiempo, ubicación, producto.
En general, los usuarios observan la información por alguna
de las dimensiones, por ejemplo “ver todos los clientes nuevos por
región”. Esta dimensión es geográfica, y el usuario puede solicitar
detalles adicionales una vez realizada la consulta. Por ejemplo,
“ver todos los clientes nuevos por distrito”.
Las herramientas utilizadas para el análisis multidi-
mensional son muchas veces las mismas que se utilizan para las

93
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

consultas estándar. La diferencia es que mientras las consultas


estándar recuperan grandes cantidades de datos cruzados, el
análisis multidimensional permite ver los mismos datos en for-
ma diferente.

Modelización y segmentación

Utilizando datos existentes en el data warehouse, en especial


los datos históricos, se pueden realizar diferentes análisis para
predecir eventos futuros. El trabajo predictivo puede realizarse
utilizando determinadas herramientas de análisis que extraen
datos del data warehouse, llamadas modelos. Un modelo es sim-
plemente una colección de patrones para una característica dada,
y puede ser representado gráficamente o mediante un conjunto de
reglas y notaciones.
Por otra parte, los clientes u otros datos son divididos en
segmentos, en los cuales las características en común pueden definir
comportamientos que permiten definir estrategias de marketing.
El método de modelización y segmentación es una de las
técnicas utilizadas en lo que se conoce como data mining (minería
de datos), que se explica más adelante.

Descubrimiento del conocimiento

El descubrimiento del conocimiento está representado por un


número de algoritmos que buscan patrones en una base de datos.
Estos patrones, a diferencia de la modelización, no son especifica-
dos de antemano, y reflejan el comportamiento de clientes, ventas
de productos, cancelaciones, compras futuras, y otros eventos. Estos
patrones son muy específicos y arbitrarios para ser definidos por
el analista. Las herramientas de software encuentran los patrones
e informan a los analistas cuáles son esos patrones y dónde están.
Uno de los métodos de descubrimiento del conocimiento es el
análisis de afinidad, que busca en el data warehouse afinidad
entre diferentes comportamientos. Una compañía puede encontrar

94
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

relaciones entre la compra de diferentes productos; por ejemplo, si


se determina que, de los clientes que compran papas fritas, el 80%
compra también gaseosas, la compañía puede tomar decisiones
para aprovechar este comportamiento, como hacer descuentos u
ofrecer promociones con ambos productos.
El método de descubrimiento del conocimiento es otra de las
técnicas utilizadas en data mining, concepto que se explica a con-
tinuación.

4.6.6.Data mining (minería de datos)

Data mining no es un tipo de análisis, sino una variedad de


tipos de análisis, y abarca los tipos de modelización/segmentación
y descubrimiento del conocimiento, mencionados anteriormente.
El objetivo del data mining es descubrir relaciones entre los
datos que no hubieran sido hallados sin la aplicación de procedi-
mientos especializados.
El data mining integra las herramientas de visualización de
datos, y las correspondientes a estadísticas y clasificación. Es un
conjunto de tecnologías avanzadas, susceptibles de analizar la
información de un data warehouse para obtener tendencias, para
segmentar la información o para encontrar correlaciones en los
datos.
Desde un punto de vista orientado al proceso, existen tres
tipos de data mining:

• Descubrimiento: es el proceso en el cual se buscan patro-


nes ocultos en una base de datos sin una idea predetermi-
nada, o hipótesis acerca de cuáles pueden ser esos patrones.
En otras palabras, el programa busca cuáles son los pa-
trones interesantes, sin requerir que el usuario realice las
preguntas. En grandes bases de datos, la cantidad de
patrones es tan extensa que los usuarios no pueden des-
cubrirlos todos.
• Modelado predictivo: los patrones descubiertos en la base
de datos son utilizados para predecir el futuro. El mode-

95
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

lado predictivo permite a los usuarios realizar preguntas,


y el sistema responderá sobre la base de patrones encon-
trados anteriormente para esos valores desconocidos.
Mientras que el descubrimiento descripto anteriormente
se encarga de encontrar patrones en los datos, el modela-
do predictivo aplica los patrones para determinar valores
probables.
• Análisis forense: es el proceso mediante el cual se aplican
patrones extraídos para encontrar datos inusuales o ano-
malías. Para ellos, primero se debe descubrir cuál es la
norma, y luego detectar aquellos datos que se desvían de
la misma.

Los métodos usados en data mining incluyen:

• Estadística.
• Árboles de decisión: son estructuras en forma de árbol que
representan un conjunto de decisiones. Estas decisiones ge-
neran reglas para la clasificación de un conjunto de datos.
• Algoritmos genéticos: son técnicas de optimización que
utilizan procesos tales como combinaciones genéticas,
mutación y selección natural de un diseño basado en evo-
lución.
• Redes neuronales: son modelos de predicción no lineales
que aprenden a través del entrenamiento y semejan la
estructura de una red neuronal biológica.
• Lógica difusa: es un subconjunto de la lógica convencio-
nal, que ha sido extendida para manejar el concepto de la
verdad parcial.

4.6.7.Herramientas de visualización

Los data warehouses proveen herramientas para la visualiza-


ción y presentación de los datos, basadas en una interfaz gráfica y
con posibilidad de construir informes ajustados a las necesidades
del nivel superior. Además, proveen mecanismos que permiten

96
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

navegar a través de la información, cambiando el nivel de detalle


o el punto de vista del observador para detectar diferentes relacio-
nes entre los datos. Estos mecanismos se describen a continuación:

• Drill down/drill up: son mecanismos que permiten des-


plazarse por una estructura multidimensional, yendo de
lo global hacia el detalle (drill down) o viceversa (drill up).
A menudo los usuarios utilizan esta lógica de acceso a los
datos, comenzando por los niveles más agregados y luego
por profundizaciones sucesivas (drill down). Por ejemplo,
si se visualizan las diferentes marcas de productos para
determinar si alguna de ellas presenta una disminución
en las ventas, y una de ellas presenta una disminución
importante, el usuario puede observar con mayor detalle
los productos que conforman esa marca o a las ventas de
esa marca por región. Este mecanismo por el cual se ac-
cede a mayor nivel de detalle se denomina drill-down. Si
desde ese nivel de detalle se desea volver a la información
por marca, subiendo hacia los niveles agregados, estamos
ante el drill-up.
Esta lógica de zoom corresponde a las necesidades del
usuario de obtener datos cada vez más precisos. Se accede
también directamente a los datos detallados e historiados,
lo que lleva generalmente a agregados de datos muy pe-
sados que necesitan, según los volúmenes, la potencia de
máquinas muy avanzadas.
• Drill across: es un mecanismo que permite desplazarse
por una estructura multidimensional a través de diferen-
tes datos. Suponiendo que el sistema brinda información
acerca de los 10 productos más vendidos en el último mes,
el mecanismo drill across permitirá al usuario acceder,
por ejemplo, a los locales que han contribuido a la venta
de esos 10 productos.
• Slice and dice: es un mecanismo que permite cambiar el
punto de vista del usuario para analizar la información.
Mediante la rotación de un conjunto de datos, se cambia
la visualización de los mismos.

97
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

Por ejemplo, el siguiente cubo es un modelo de datos


multidimensional que contiene información sobre la ven-
ta productos en diferentes sucursales, actual y proyec-
tada.

Proyectada
Actual
Prod. A

Prod. B

Prod. C

Prod. D

Suc 1 Suc 2 Suc 3

Los datos siempre son los mismos, pero la forma de observar-


los cambia, lo cual permite al observador encontrar diferentes
relaciones entre ellos, como por ejemplo: ¿qué producto es el que
se vende en mayor cantidad?, ¿qué local vende más unidades de
un determinado producto?, etc.

4.6.8.Herramientas de extracción y carga de datos

La extracción y carga de datos en el data warehouse es una


tarea muy complicada. Pero en realidad, el trabajo más complejo
es el que debe realizarse para transformar los datos en informa-
ción que pueda ser consultada por los usuarios de negocios. Las
herramientas ETL (Extraction, Transformation, Loading), que sig-
nifica extracción, transformación y carga, permiten recolectar datos
de un lugar y colocarlos en otro, y además permiten realizar las
siguientes operaciones:

98
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Recolectar datos de diferentes sistemas transaccionales.


• Convertir los datos desde un formato a otro.
• Modificar los datos para que sean más completos o signi-
ficativos.
• Cargar los datos modificados en el data warehouse.

Las tecnologías ETL han evolucionado a lo largo de los años


y se han vuelto fáciles de utilizar. La mayoría de ellas están ba-
sadas en interfaces de usuario amigables, pueden también gene-
rar metadatos creando definiciones de los datos de origen y de los
que se deberán introducir en el data warehouse.

Extracción

Se extraen los datos de su fuente original para determinar


los temas (conceptos lógicos) que se deben crear y cargar en el
data warehouse.

Transformación

En el proceso de transformación se convierten los datos de las


transacciones en un formato consistente y orientado a los nego-
cios. También se genera la información que no proviene de los
sistemas transaccionales, pero que podría ser útil en la toma de
decisiones.
La transformación incluye tareas de sumarización, agrega-
ción, ordenamiento y agrupamiento de los datos por dimensiones
y palabras clave.

Carga

La carga consiste en integrar las herramientas necesarias


para cargar la información en el data warehouse. A diferencia de
los sistemas transaccionales, un data warehouse no cambia su

99
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

estado de un momento a otro, sino que se carga periódicamente


con una frecuencia programada.

4.6.9.Motivaciones y beneficios de los data warehouses

Los data warehouses proveen una serie de beneficios a las


empresas. Algunos de ellos son:

• Los datos de toda la compañía no solo son difíciles de


encontrar en algunos casos, sino también imposibles de
entender, y en muchos otros son erróneos. El data
warehouse provee una única plataforma para cargar estos
datos heterogéneos. Además proporciona un pretexto para
la limpieza de esos datos, es decir, para chequear la cali-
dad y la precisión de los mismos, antes de ser cargados en
el data warehouse.
• Para proteger los sistemas operacionales críticos, la ma-
yoría de las compañías limitan el acceso a los datos solo
a los expertos. Cuando se solicita información de estos
sistemas, los expertos brindan la información a quienes la
solicitan en lugar de a toda la compañía. Los data
warehouses ofrecen un entorno más accesible para aque-
llos que requieren de información frecuentemente.
• Los ejecutivos necesitan cada vez más acceder a la infor-
mación sobre los negocios rápida y eficientemente.
• Permiten realizar una mejor atención al cliente, creando
una mayor lealtad del mismo hacia la empresa.
• Facilitan el manejo de datos verdaderos, evitando los
números conflictivos o múltiples respuestas a la misma
pregunta. Esto es posible mediante la consolidación de
datos heterogéneos.

Los data warehouses comenzaron como una solución a proble-


mas de tecnología. Luego se transformaron en una ventaja compe-
titiva. Para la gente de negocios, esto significa que tienen mucha
más información que antes en mucho menos tiempo, y la posibili-

100
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

dad de la toma de decisiones es solo la punta del iceberg. Los data


warehouses resultan útiles en el mejoramiento de los procesos,
aportando más rapidez en el mercado, más lealtad de los clientes,
e incluso la posibilidad de predecir tendencias futuras y patrones.

4.6.10. Estructura de un sistema BI

El siguiente gráfico ilustra los componentes de los sistemas


BI que han sido explicados en esta sección:

Los sistemas BI permiten tomar datos de los sistemas del nivel


operativo para construir un repositorio de datos denominado data
warehouse. Este repositorio puede estar compuesto por diferentes
data marts o almacenes de datos, para los distintos temas (por ejem-
plo, marketing, finanzas, distribución, etc.). Los mecanismos de aná-
lisis de los datos permiten brindar a los usuarios finales información
que utilizarán para la toma de decisiones no estructuradas.

101
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

4.6.11. Sistemas transaccionales (OLTP) vs. sistemas


analíticos (OLAP)

Como se ha comentado en una sección anterior, los sistemas


de información transaccionales (OLTP: On Line Transaction
Processing) realizan operaciones repetitivas y relativamente sen-
cillas, y contribuyen a automatizar las tareas más rutinarias y
tediosas. Estos sistemas acumulan gran cantidad de información
que no es explotada en su totalidad, debido a que existen escasas
posibilidades de realizar consultas (queries), y tienen una limitada
información histórica. La información proveniente de los sistemas
transaccionales debe ser procesada, y para ello se utilizan los
sistemas analíticos (OLAP: On Line Analytical Processing).
Las diferencias más importantes entre los sistemas OLTP y
OLAP son:

• A diferencia de los sistemas transaccionales (OLTP) que


están orientados a los procesos, los sistemas analíticos
(OLAP) están orientados al tema y tienen un alcance
corporativo.
• Los sistemas analíticos no solo trabajan con datos actua-
les, sino también históricos.
• Los sistemas analíticos no se actualizan con cada tran-
sacción en el nivel operativo, sino que lo hacen periódi-
camente, y son utilizados por analistas y en el nivel
gerencial.
• Los sistemas transaccionales tienen una estructura
bidimensional, mientras que los analíticos tienen una
estructura multidimensional. Más adelante se explica con
más detalle el concepto de estructura multidimensional.
• El tiempo de respuesta en un sistema transaccional es
crítico, mientras que en un sistema analítico, cuya fun-
ción es la de proveer información para análisis, no lo es.

Existen dos tipos de sistemas OLAP, dependiendo del tipo de


estructura de datos utilizada: ROLAP y MOLAP.

102
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Sistemas ROLAP y MOLAP

El procesamiento OLAP (On line Analytical Processing) de-


signa una cantidad de aplicaciones y tecnologías que permiten la
captura, almacenamiento, manipulación y reproducción de datos
multidimensionales, con el propósito de servir como base para el
análisis.
Los términos ROLAP y MOLAP corresponden a Relational
OLAP y Multidimentional OLAP respectivamente. ROLAP permi-
te realizar un análisis multidimensional con datos almacenados
en bases de datos relacionales. El procesamiento MOLAP, en el
cual las asociaciones entre tablas ya están definidas en el momen-
to de la consulta, contrasta con ROLAP, donde las asociaciones
entre las tablas se definen en el momento que se realiza la misma.
MOLAP utiliza tablas multidimensionales en forma de cubos,
mientras que ROLAP utiliza tablas bidimensionales, que forman
cubos temporales en respuesta a las consultas específicas.

4.6.12. Implementación de un sistema BI

Implementar un sistema BI no significa solamente comprar


un producto e instalarlo. Requiere que se lleve a cabo un proyecto
de desarrollo que involucre tareas de consultoría para establecer
los mecanismos de conversión de datos e implementación. La tec-
nología por sí sola no resuelve el problema, es solo una herramien-
ta que debe ser aprovechada correctamente para lograr óptimos
resultados.
La instalación de un data warehouse no asegura que se pro-
veerá a los usuarios de las herramientas adecuadas y la informa-
ción que necesitan. Eso es solo el comienzo. A menos que la
información en el data warehouse sea cuidadosamente documen-
tada y fácil de acceder, la complejidad hará que solo las personas
capacitadas en sistemas puedan acceder a la misma. Los sistemas
BI deben proveer información tanto a las personas de sistemas
como a los usuarios de negocios. Para ello, cuentan con interfaces
avanzadas, sistemas OLAP basados en formatos web, herramien-

103
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

tas de minería de datos y aplicaciones que permitan aprovechar


estas herramientas. Un sistema BI debe proveer escalabilidad y
debe soportar e integrar productos de varios proveedores.
Los expertos coinciden en que el éxito de un data warehouse
depende de que se comience con una identificación de los reque-
rimientos del negocio. Estos requerimientos son los que determi-
narán el diseño del data warehouse y los datos que serán
necesarios.

5. SISTEMAS PARA LOS DIFERENTES NIVELES DE DECISIÓN

A lo largo de este capítulo, hemos explorado la variedad de


sistemas de información que brindan apoyo a los diferentes nive-
les dentro de una organización, según el tipo de decisiones que en
cada uno de ellos predomina.
El siguiente gráfico ilustra los tipos de sistemas menciona-
dos, según los niveles que hemos descrito al comienzo de este
capítulo.

104
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

En el nivel más bajo de la pirámide, se encuentran los siste-


mas transaccionales, con sus diversas denominacines y/o modali-
dades: TPS (Transaction Processing Systems), OLTP (On Line
Transaction Processing), ERP (Enterprise Resource Systems) y CRM
(Customer Relationship Management)7.
En un nivel superior, para la toma de decisiones semi
estructuradas, en los niveles de control operativo y táctico, se
encuentran los sistemas DSS (Decision Support Systems).
Y por último, en el nivel más alto de la pirámide, donde las
decisiones no son estructuradas, se encuentran los sistemas de
información para el nivel superior, con sus diversas denominacio-
nes y/o modalidades: BI (Business Intelligence), EIS/ESS (Executive
Information Systems) u OLAP (On Line Analytical Processing).

7. Nota: este concepto se desarrolla en el módulo II, unidad 2.

105
LECTURAS COMPLEMENTARIAS

SISTEMAS DE INFORMACIÓN Y NIVELES DE DECISIÓN

Las empresas han debido reaccionar con un cambio en su


visión tradicional de la informática y una nueva idea de las tec-
nologías de información: han debido integrar los sistemas de infor-
mación en el negocio y ampliar su gama de aplicaciones con la
incorporación de tales sistemas a todos los niveles de la pirámide
de decisiones. A partir de los tres niveles de decisión de la empre-
sa (el estratégico, el táctico y el operativo), se puede deducir el
alcance de las decisiones de cada uno de ellos, así como el tipo de
información requerido. Esto lo llevaron a cabo Gorry y Scott-Morton
plasmándolo en la matriz de la siguiente tabla.

NIVEL Plazo Riesgo Complejidad Decisiones Información

No estructuradas, Externa,
ESTRA- creativas, innovado- futura
TÉGICO Largo Alto Mucha ras, no programables,
no rutinarias

Estructuras,
OPERA- repetitivas, rutina- Interna,
TIVO Corto Bajo Poca rias, programables histórica

Niveles de decisión en la matriz de Gorry y Scott-Morton

106
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

En ella, se aprecia que, mientras el nivel más bajo de la organi-


zación requiere información interna de tipo histórico, el nivel es-
tratégico requiere información externa y elaboración de
proyecciones de situaciones futuras.
El nivel estratégico se desenvuelve en el largo plazo. Sus
decisiones presentan un alto riesgo y un proceso complejo, puesto
que manejan datos, intuiciones y percepción subjetiva del entorno.
No hay nada cierto y el cambio es continuo. En este contexto,
resultan decisiones no estructuradas, creativas, innovadoras, a
veces valientes y arriesgadas y nunca programables ni rutinarias.
Puede que ésta sea la esencia de la alta dirección, pero tra-
bajar en este nivel resulta en ocasiones demoledor. Apoyar este
tipo de decisiones y actuaciones es todo un reto para los sistemas
de información, que básicamente procesan datos muy estructurados
y siempre del pasado. Realizar proyecciones a futuro, prever nue-
vos productos, tomar decisiones de diversificación, provoca siem-
pre la sensación de no pisar tierra firme.
Para el nivel más bajo de la organización, el operativo, re-
sulta inmediata cualquier aplicación informática, pues el plazo
que se maneja es corto, el riesgo es relativamente bajo para la
organización y escasa la complejidad de los problemas. La infor-
mación en que se basan las decisiones suele estar disponible,
pues es interna e histórica. Las decisiones resultan repetitivas,
rutinarias y, sobre todo, programables gracias a su elevada
estructuración.
Al combinar los niveles de decisión de la pirámide con la
estructuración de las mismas, pueden asignarse a cada escalón
unas aplicaciones concretas de los sistemas de información que
contemplen estas premisas. Aparecen así tres tipos de decisiones:
no estructuradas, semiestructuradas y estructuradas. Sólo estas
últimas permiten generar una aplicación basada exclusivamente
en datos históricos, que proporciona salidas perfectamente conoci-
das y permite disminuir los márgenes de error con facilidad. Las
decisiones no estructuradas, en cambio, requieren un cierto grado
de intuición (tendencias del mercado, por ejemplo), sentido común
y objetividad. Los pasos aquí se complican a la hora de generar
una aplicación. Pero este tipo de decisiones no sólo se dan a nivel

107
MÓDULO I - UNIDAD 2 - RAÚL HORACIO SAROKA

de la alta dirección; son típicas, por ejemplo, de los departamentos


de investigación y desarrollo.
En la siguiente tabla se puede ver una aplicación de la ma-
triz de Gorry y Scott-Morton a un hipermercado.

NIVEL
DECISIÓN
OPERATIVO TÁCTICO ESTRATÉGICO

ESTRUCTURADA Cobros y Pagos Proyección Ubicación


de estados de centros
financieros

SEMIESTRUC- Almacén, Valoración de Nuevos


TURADA planificación de stocks Productos
operaciones

NO Administración, Contratación, Diversificación,


ESTRUCTURADA promociones, selección de planificación
publicidad, RRHH, promo- de I + D
seguridad ciones, I + D

Ejemplo de la Matriz de Gorry y Scott-Morton.

Los sistemas de información han entrado en nuestras vidas


mejorando la eficacia del trabajo y el bienestar general de las
personas. El alcance y profundidad de su integración es tal que ya
no pueden ser considerados un recurso más de los que consume la
empresa. Los sistemas de información constituyen hoy el entorno
de los negocios, la empresa y el trabajo; han pasado así a ser parte
del ambiente laboral de los noventa.

Manfredo Monforte
Texto adaptado de Sistemas de información para la dirección.
Ediciones Pirámide, Madrid, 1995, pp. 30-32.

108
AUTOEVALUACIÓN

1. Considerando las características de los sistemas de infor-


mación transaccionales, formule cinco ejemplos de tales
sistemas en su organización y, para cada uno de ellos,
consigne las transacciones más representativas.
2. En relación con la función que usted cumple, reflexione
sobre dos sistemas de apoyo a la decisión que podrían
resultarle de utilidad. Para cada uno de ellos, imagine
qué contenido debería tener la base de datos y cuáles
serían los modelos que necesitaría en la base de modelos.
Piense en un ejemplo en que le resultaría conveniente
disponer de un modelo para hacer análisis de sensibilidad
y cómo completaría, para ese caso, los puntos suspensivos
de la pregunta “¿Qué pasa si...?”
3. Analice las diferencias entre los sistemas de información
transaccionales y los sistemas de información para el ni-
vel superior. En virtud de tales diferencias, ¿en qué pro-
porción su función posee las características de uno y otro
tipo de sistemas?
4. Formule una lista de cinco factores clave para el éxito en
el desempeño de su cargo. Reflexione sobre cómo mediría
cada uno de esos factores y qué informes requeriría para
controlarlos. Compare sus conclusiones con su situación
actual en este aspecto.
5. Mencione los beneficios que proporcionaría la implemen-
tación de un data warehouse en su empresa y, en particu-
lar, en las tareas que desempeña en su cargo.

109
Unidad 3

DESARROLLO DE LOS SISTEMAS


DE INFORMACIÓN

1. EL CICLO DE VIDA DE LOS SISTEMAS DE INFORMACIÓN

1.1. Introducción

La incorporación de nuevas aplicaciones informáticas en una


organización puede llevarse a cabo desde diversas fuentes y por
variados métodos. Desde el punto de vista de la organización y, en
particular, de los usuarios de los sistemas, se presentan algunas
circunstancias y características que son comunes a todos los casos,
así como otras específicas de alguna de las modalidades de incor-
poración.
Además, tales circunstancias y características se relacionan
estrechamente con cada una de las etapas que conforman el ciclo
de vida de los sistemas de información.
Por lo tanto, resulta conveniente describir este ciclo de vida,
para considerar después las diversas fuentes y modalidades de
incorporación de sistemas de información.

1.2. Etapas de un ciclo de vida

El desarrollo completo de un sistema de información, desde el


reconocimiento de la necesidad que va a satisfacer hasta el funcio-
namiento computadorizado óptimo, atraviesa distintas etapas que
conforman lo que se denomina el ciclo de vida de un sistema.

111
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

Aunque la enumeración y denominación de estas etapas varía de


acuerdo con distintos enfoques metodológicos y prácticos, las dife-
rencias no son sustanciales. En definitiva, las tareas involucradas
en el desarrollo eficiente de un sistema de información son las
mismas, cualquiera sea el criterio con que se las clasifique, agrupe
o denomine.
Desde este punto de vista, se describe, en los siguientes pá-
rrafos, un esquema básico y completo del ciclo de vida de un sis-
tema1 . La siguiente figura exhibe un resumen gráfico de dicho
esquema:

En la fase de Inicio se define la visión del sistema, se esta-


blece el alcance del proyecto y se toma la decisión de comenzar con
el mismo, es decir, se decide realizar la inversión de dinero y
esfuerzo para analizar en detalle el sistema a construir.
En el caso de tratarse de la modificación o agregado de
funcionalidad a un sistema existente, esta fase puede ser corta y
sencilla, basada en los pedidos de los usuarios, en reportes de
problemas o en la necesidad de incorporar avances tecnológicos.
El propósito de la fase de Elaboración es, en primer lugar,
analizar el sistema objeto para el cual se busca una solución. En
segundo término, definir la estructura preliminar del sistema. En
tercera instancia, identificar los factores de riesgo del proyecto, y
por último, elaborar un plan detallado del mismo.
La fase de Construcción consiste en la fabricación del sistema
y de los productos de apoyo necesarios, tales como la documenta-
ción y los casos de prueba del sistema. En esta fase también se
expanden y revisan los productos o resultados obtenidos en las
fases anteriores.

1. El ciclo de vida descrito está basado en las publicaciones de la empresa


Rational Software Corporation.

112
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

La fase de Transición es aquella en la cual el sistema se


entrega a los usuarios. Esta fase incluye actividades de instala-
ción, configuración, soporte a los usuarios, correcciones, etc., y
finaliza cuando los usuarios están satisfechos con el sistema, lo
cual suele implicar una aceptación formal por parte de los mis-
mos.
El desarrollo de sistemas puede verse como una sucesión de
iteraciones, a través de las cuales el sistema evoluciona en forma
incremental, es decir, va creciendo en cada una de dichas
iteraciones. Cada iteración termina con la generación del sistema
en diferentes estados de avance, que puede ser un subconjunto de
la visión total.
Las iteraciones de un ciclo pueden superponerse y, en algu-
nos casos, pueden realizarse en paralelo. El número y la duración
de las iteraciones no es una variable fija, sino que depende de
algunas características de los proyectos. Algunas de las caracterís-
ticas que influyen en mayor medida en la duración de las
iteraciones son:

• El tipo de negocio.
• El tamaño del proyecto de desarrollo.
• El tipo de aplicación.
• Las restricciones (seguridad, performance, recursos, etc.).

El siguiente gráfico muestra un típico ciclo de desarrollo ini-


cial para un proyecto de mediana escala:

Inicio Elaboración Construcción Transición

113
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

Dependiendo de las variables mencionadas anteriormente,


estas fases serán diferentes en lo que respecta a planificación y
esfuerzo. La duración aproximada y el esfuerzo para cada fase en
este proyecto típico son:

Inicio Elaboración Construcción Transición

Esfuerzo 5% 20% 65% 10%

Duración
aprox. 10% 30% 50% 10%

1.3. Productos o resultados de las etapas


de un ciclo de vida

Cada etapa de las mencionadas anteriormente genera como


resultado un conjunto de productos o resultados. En algunos casos,
estos productos consisten en componentes del sistema o el sistema
propiamente dicho, en diferentes grados de avance. En otros casos,
consisten en la documentación del sistema, que reflejan las tareas
realizadas o a realizar. La documentación debe limitarse a aquellos
documentos que proveen valor al proyecto, desde el punto de vista
de la gestión del mismo o desde el punto de vista técnico.
Estos productos de las etapas del ciclo de vida de los siste-
mas, suelen llamarse también entregables (deliverables) o artefac-
tos (artifacts).
Según la metodología o enfoque utilizado, existe una varie-
dad de productos estandarizados que se pueden utilizar o bien
adaptar, según las necesidades del proyecto o negocio.

1.4. Comparación de diferentes tipos de ciclos


de vida de sistemas

A lo largo del tiempo, se han ido proponiendo diferentes

114
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

maneras de llevar a cabo proyectos de sistemas. Estas maneras


han adoptado la forma de ciclos de vida como el que hemos visto
anteriormente. Diferentes autores definen distintos tipos de ciclos
de vida, y consideran también algunas variaciones entre las eta-
pas y contenidos de cada uno de ellos.
El tipo de ciclo de vida tradicional es denominado en cascada
(waterfall), en el cual las etapas del desarrollo (inicio, elaboración,
construcción y transición) son secuenciales, es decir, cada una de
las etapas se completa totalmente antes de comenzar la siguiente.
A diferencia del ciclo de vida en cascada, el evolutivo e
incremental se basa en sucesivas iteraciones de las etapas del
desarrollo, comenzando con un subconjunto de los requerimientos
y agregando funcionalidad en cada una de las iteraciones. El sis-
tema crece o evoluciona a medida que se agregan nuevos reque-
rimientos. Este tipo de ciclo de vida es especialmente útil cuando
es imposible hacer un diseño completo a priori, por la naturaleza
incierta y variable de los requerimientos.
El desarrollo incremental también ha sido llamado por algu-
nos autores desarrollo en espiral, indicando que se aumenta la
calidad del diseño a medida que se realizan iteraciones de las
actividades del ciclo de vida: cuanto más nos alejamos de los ejes,
más aumenta la funcionalidad y calidad del diseño.

1.5. Uso de prototipos

Los prototipos son aplicaciones que tienen la apariencia del


sistema que se desea construir y que simulan su comportamiento,
pero contienen sólo los grandes rasgos de la aplicación, simulando
el ingreso de los datos y el procesamiento de los mismos, sin llevar
a cabo las funciones del sistema realmente. A partir de los proto-
tipos, se obtienen las opiniones y requerimientos del usuario para
mejorar el diseño del sistema que se quiere construir.
El uso de prototipos es una técnica que puede ser utilizada
independientemente del tipo de ciclo de vida de desarrollo de sis-
temas que se utilice. En algunos casos, como en el ciclo de vida en
cascada, un prototipo puede simular el comportamiento de todo el

115
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

sistema, mientras que en un ciclo de vida incremental, permitirá


visualizar por adelantado componentes del sistema o el sistema
completo en diferentes estados de avance.

1.6. Otros conceptos relacionados


con el ciclo de vida

Como propuestas complementarias a los ciclos de vida, han


aparecido una serie de conceptos, tales como JAD (Joint Application
Development) y RAD (Rapid Application Development).
JAD enfatiza la participación de los usuarios en el diseño, en
la determinación de los requerimientos, y posiblemente en otras
etapas del desarrollo. Se basa en la idea del diseño centrado en el
usuario.
RAD enfatiza la rapidez con la que se pueden desarrollar
prototipos utilizando software apropiado, y promueve el uso de
técnicas y herramientas que permiten una rápida construcción de
los mismos.
JAD y RAD no son tipos de ciclos de vida en sí mismos, sino
conceptos que pueden aplicarse en los ciclos de vida descriptos
anteriormente.

2. METODOLOGÍAS DE DESARROLLO
DE SISTEMAS

Las metodologías de desarrollo de software proveen una can-


tidad de herramientas, técnicas y modelos para representar el
software en las diferentes etapas del ciclo de vida. Según el enfo-
que de estas metodologías, es decir, su objeto principal de descom-
posición, se las puede clasificar en metodologías orientadas a las
estructuras de datos, metodologías estructuradas (orientadas a los
procesos), o metodologías orientadas a objetos. A continuación
describiremos brevemente cada una de ellas.

116
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

2.1. Metodologías orientadas a las estructuras de


datos

Las metodologías más comunes orientadas a las estructuras


de datos se basan en la idea de que la modelización de las estruc-
turas de datos de entrada y salida asegura la calidad del software,
y por lo tanto definen las actividades de desarrollo centrando la
atención en la definición de las estructuras de datos, que a través
de técnicas se transforman en programas.2

2.2. Metodologías estructuradas (orientadas a los


procesos)

Las metodologías estructuradas enfatizan las descomposición


del software en procesos o funciones, dando como resultado una
estructura jerárquica de procesos compuestos por subprocesos.
La metodología estructurada más popular es la llamada Aná-
lisis y Diseño Estructurado. Esta metodología provee un enfoque
de descomposición funcional y ofrece herramientas tales como
diagramas de flujo de datos, diagramas de estados y transiciones,
diagramas de entidades y relaciones y diagramas de estructuras.

2.3. Metodologías orientadas a objetos

Las metodologías orientadas a objetos descomponen el soft-


ware en conceptos u objetos. Estos objetos poseen una estructura
de datos y un comportamiento que está dado por las funciones que
ese objeto realiza. Es decir, los objetos o entidades agrupan los
datos y los procesos.
Estas metodologías se basan en la identificación de objetos, las
responsabilidades que ellos tienen asignadas y la forma en que cola-
boran entre sí para llevar a cabo los requerimientos del software.

2. Pressman, Roger. Ingeniería del Software. Un enfoque práctico. Ma-


drid: Mc. Graw Hill, 1988.

117
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

La metodología de este tipo más conocida es la denominada


Proceso Unificado de Desarrollo (en inglés RUP: Rational Unified
Process), que surgió de la unificación de las tres metodologías
orientadas a los objetos más conocidas y exitosas de la industria.
Esta metodología se utiliza hoy en día en muchas empresas y
constituye una tendencia en el uso de metodologías de desarrollo
de software.
El proceso RUP provee un enfoque para la asignación de
tareas y responsabilidades dentro de un proceso de desarrollo. Su
objetivo es asegurar la producción de software de alta calidad que
satisfaga las necesidades de los usuarios finales, dentro de una
planificación y presupuesto predecibles.

Este proceso tiene las siguientes características:

• Permite mejorar el trabajo en equipo, ya que promueve la


creación de una base de conocimiento a la cual pueden
acceder los miembros del equipo. Esta base contiene guías,
patrones, y herramientas para el desarrollo de las activi-
dades más importantes.
• Está basado en la construcción de modelos.
• Utiliza el lenguaje de modelización UML, que se explicará
en una sección posterior, para la comunicación de los re-
querimientos, arquitecturas y diseños.
• Permite configurar el proceso, ajustándose a diferentes
procesos de desarrollo.
• Representa las mejores prácticas del desarrollo de soft-
ware orientado a objetos, de manera que es apropiado
para diferentes tipos de proyectos y organizaciones.

2.4. El lenguaje de modelización UML

2.4.1.¿Qué es UML?

UML significa Unified Modeling Language, es decir, Lengua-


je Unificado de Modelización. El Object Management Group (OMG),

118
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

que es una organización encargada de definir estándares en la


industria, define al UML como “un lenguaje gráfico para visualizar,
especificar, construir, y documentar los productos de un sistema.
UML ofrece un lenguaje estándar para representar desde entida-
des conceptuales, tales como procesos de negocios o funciones,
hasta sentencias de programación, esquemas de bases de datos, o
componentes de software reusables”3.
UML representa el conjunto de las prácticas que han probado
ser las más exitosas en la modelización de software de sistemas
grandes y complejos, y es el resultado de varios años de esfuerzo
para unificar los métodos más utilizados en todo el mundo, con las
mejores ideas llevadas a cabo en la industria.
UML no es una metodología de desarrollo de software, sino
una notación que utilizan las diferentes personas involucradas en
un proyecto de sistemas de información.

Los objetivos principales de UML son:

• Proveer a los usuarios de un lenguaje de modelización visual


y fácil de usar para desarrollar e intercambiar modelos.
• Soportar tanto conceptos de desarrollo de alto nivel (uti-
lizados en el análisis o diseño de un sistema), como espe-
cificaciones dependientes de lenguajes de programación
específicos.
• Integrar las mejores prácticas.

Una característica de UML es que es independiente de la


metodología de desarrollo de software, es decir, cualquiera sea la
metodología que se utilice, se puede echar mano de UML para
expresar los resultados4 . Sin embargo, su origen y objetivo están
orientados a la representación de productos de software según las
metodologías orientadas a objetos.

3. Harmon, Paul. UML Models E-Business. En: http://www.softwaremag.com


/archive/2001apr/UMLModelsEBiz.html.
4. Object Management Group. En:http://www.omg.org/gettingstarted/
what_is_uml.htm.

119
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

2.4.2. ¿Para qué sirve UML?

Cada una de las etapas del desarrollo de un sistema genera


como resultado uno o varios modelos que se utilizan para la do-
cumentación de las mismas y también para la comunicación entre
las diferentes personas que participan en el proceso, incluyendo a
los usuarios. UML permite crear diferentes modelos utilizando un
único lenguaje estandarizado a lo largo de todo el proceso de de-
sarrollo de un sistema de información.
Según Jacobson, en The Object Advantage: “Los sistemas de
información deben describirse de manera que sean sencillos de
entender para las personas, con abstracciones que las personas
pueden comprender”5 . UML pretende satisfacer esta idea.
Uno de los modelos definidos en la notación de UML es el de
casos de uso. Un modelo de casos de uso se utiliza para represen-
tar los requerimientos de un sistema, de manera tal que todas las
personas involucradas (usuarios y personas de sistemas) tengan
un lenguaje en común para representar esos requerimientos, y
que a su vez, éstos sirvan como punto de partida para llevar a
cabo las actividades de desarrollo del sistema, asegurando que los
componentes del software se relacionan directamente con los
requerimientos definidos.
“Los requerimientos del sistema deben representar los proce-
sos de negocios que serán involucrados en el sistema. El modelo
de casos de uso es una manera simple y natural de representar
esos procesos de negocios”6.

2.5. Herramientas CASE

El desarrollo de grandes sistemas requiere que la documen-


tación de las diferentes etapas y modelos sea consistente. Esto
significa que cualquier elemento (objeto, proceso, estructura de

5. Jacobson, Ivar; Ericsson, Maria y Jacobson, Agneta. The object


advantage. Addison Wesley, 1995, p. 36.
6. Jacobson, Ivar; Ericsson, Maria y Jacobson, Agneta. op. cit. p. 95.

120
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

datos, etc.) debe tener el mismo significado en cualquier lugar


donde aparezca. Esta tarea, para nada sencilla, hace necesario
contar con herramientas computadorizadas que soporten los dife-
rentes modelos y que permitan asegurar la consistencia entre todos
los elementos. Estas herramientas se denominan Computer Aided
Software Engineering, conocidas como herramientas CASE.
Existen varias definiciones de CASE y, por lo tanto, una
variedad de herramientas que soportan diferentes aspectos de un
proceso de desarrollo. En general, podemos decir que CASE es la
utilización de herramientas computarizadas para soportar una o
más actividades dentro de un proceso de desarrollo de software.
Esta definición involucra todo tipo de soporte para aspectos admi-
nistrativos, técnicos y de gestión de un proyecto de software7 .
Un ambiente CASE es una colección de herramientas CASE
y otros componentes con un enfoque integrado, que soportan todas
o la mayoría de las actividades de un proceso de desarrollo y la
interacción entre ellas.
Para automatizar el proceso de desarrollo a través de un
ambiente CASE, los modelos de una metodología de desarrollo
deberán estar relacionados entre sí, permitiendo que un modelo
sea el punto de partida (o entrada) del otro modelo. Para ello, la
herramienta CASE debe soportar la metodología de desarrollo
utilizada.

3. FUENTES DE INCORPORACIÓN DE SISTEMAS DE


INFORMACIÓN

Las principales fuentes de obtención de aplicaciones


informáticas son: desarrollo interno, desarrollo externo, adquisi-
ción de aplicaciones estandarizadas y “outsourcing” o terce-
rización.

7. Software Engineering Institute (SEI). What is a CASE environment?


Pittsburg: Carnegie Mellon University, 2001.

121
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

3.1. Desarrollo interno

El desarrollo interno implica que la “fabricación” del sistema


se efectúa dentro y por personal de la propia organización en la
que, por lo tanto, se llevan a cabo todas las etapas del ciclo de
vida. Esta “fabricación”, en consecuencia, es realizada “a la medi-
da” de la organización, es decir, teniendo en cuenta todas sus
particulares y especiales características y necesidades.

3.2. Desarrollo externo

El desarrollo externo alude a la obtención fuera de la organi-


zación de todas o algunas de las partes necesarias para “fabricar”
el sistema. Ello conlleva la contratación de servicios ajenos a la
empresa para que provean todas o algunas etapas del ciclo de
vida. Así, por ejemplo, puede contratarse la totalidad del ciclo de
vida y partir de la definición de necesidades formuladas por la
organización; o bien pueden llevarse a cabo dentro de la organiza-
ción las etapas que culminan en el diseño detallado y contratar
externamente la programación e implementación, etc. También en
este caso, se trata de desarrollo de sistemas “a la medida” de una
empresa específica.

3.3. Adquisición de aplicaciones estandarizadas

La adquisición de aplicaciones estandarizadas implica la com-


pra (o alquiler) de productos ya “fabricados” (paquetes), es decir,
de aplicaciones desarrolladas para el mercado por empresas de
software. Estos sistemas, que se han explicado anteriormente en
este texto, son conocidos como sistemas transaccionales (ERP) y
están destinados a mercados horizontales (contabilidad, factura-
ción, sueldos, producción, etc.) o a mercados verticales (adminis-
tración de sistemas de medicina prepaga, administración de AFJP,
bancos, seguros, hospitales, educación, etc.). Por lo tanto, se trata
de sistemas no construidos “a la medida” de una empresa especí-

122
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

fica, sino para responder a un modelo de necesidades de una or-


ganización típica del mercado de que se trate, o de algún segmen-
to específico de ese mercado (por ejemplo, puede haber sistemas
contables para grandes empresas, sistemas contables para PYME
y sistemas contables para estudios de contadores).
La estandarización de este tipo de sistemas puede ser com-
pleta o parcial. En el primer caso, se trata de paquetes cerrados,
es decir, que no permiten ninguna adaptación a necesidades o
características particulares de una organización. En el segundo
caso, se trata de paquetes abiertos o adaptables, es decir, que
admiten algún grado, siempre limitado, de “personalización” o
adaptación a ciertas necesidades o características específicas. En
el caso de la adquisición de aplicaciones estandarizadas, el ciclo de
vida, como es lógico, no tiene lugar bajo el control de la organiza-
ción, salvo la etapa de implementación.

3.4. “Outsourcing” o tercerización

La tercerización consiste en la transferencia de toda o una


parte de una actividad o proceso a un proveedor externo adecua-
damente calificado. Se trata de una modalidad de contratación de
servicios mediante la cual la organización encarga a un tercero la
atención de una determinada actividad, para lo cual la empresa
contratada aporta el personal y los equipos necesarios. Esta mo-
dalidad se halla en creciente expansión en el mundo, y se basa en
el objetivo de que la organización que terceriza una función o
actividad pueda concentrarse en su negocio específico, delegando
en la empresa contratada la administración y prestación de esa
función o actividad que, para la empresa que terceriza, resulta
subsidiaria o de apoyo. Así como es tradicional que las organiza-
ciones tercericen los servicios de vigilancia o de limpieza de ofici-
nas y fábricas, el “outsourcing” viene extendiéndose a otras
actividades, tales como la logística y los servicios informáticos.
La empresa que terceriza las actividades informáticas no
cuenta con equipos de computación ni personal de sistemas pro-
pios, sino que toda la actividad informática es administrada por la

123
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

organización contratada que, con su propio personal y sus propios


equipos, proporciona todos los servicios de procesamiento de datos
y de comunicaciones y suministra toda la información demandada
por la contratante.
Algunas compañías son resistentes a la idea de tercerizar
una función tan crucial como la de los sistemas de información,
delegándola a una empresa externa, mientras que otras conside-
ran este enfoque efectivo y eficiente y con una aceptable relación
costo-beneficio. Muchas empresas de manufactura han descubier-
to que mientras los datos de manufactura son estratégicos para
una compañía, el manejo de esos datos no lo es. En esas empresas
se han dado cuenta de que, en algunos casos, la administración de
los datos es llevada a cabo de mejor manera por una empresa que
se especializa en dicha función que por la propia compañía.
Aunque la tercerización en el área de sistemas comenzó con
una limitada cantidad de funciones, hoy en día involucra todas las
facetas de la misma, tales como procesamiento de datos, telecomu-
nicaciones, administración de redes, mesa de ayuda, reingeniería
de procesos de negocios, desarrollo de aplicaciones, diseño y admi-
nistración de bases de datos, distribución y administración de
software, recuperación de desastres, procesamiento de documen-
tos, integración de sistemas, procesamiento de información inter-
nacional y telecomunicaciones y capacitación.
Si bien algunas compañías han tomado la decisión de
tercerizar por completo la función del área de sistemas de infor-
mación, actualmente hay una tendencia a ser más selectivos y
hacerlo sólo con funciones específicas, según las necesidades.
La consideración sobre la tercerización se basa en que si una
empresa externa puede realizar el trabajo más eficientemente y a
menor costo que la propia compañía, entonces es ella quien debe
hacerlo. En cambio, si el trabajo puede ser llevado a cabo dentro
de la organización por los propios empleados, deberá realizarse
dentro de la misma.
La tercerización puede darse en forma parcial o total. La
primera puede consistir en la tercerización de alguna aplicación
como, por ejemplo, un sistema contable, mientras en la compañía
pueden desarrollarse sistemas de soporte a la decisión más espe-

124
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

cíficos. Cuando este tipo de tercerización se lleva a cabo correcta-


mente, puede resultar en una disminución de costos y en el acceso
a tecnologías de avanzada. Debe llevarse a cabo de manera tal que
no se transfiera la parte estratégica del negocio a la empresa
externa. Si se realiza correctamente, la organización es quien
administra y decide qué entidad, ya sea la propia organización o
la empresa externa, realizará cada parte específica de la tarea.
Por otra parte, una tercerización total consiste en la tercerización
de todas las funciones del área de sistemas de información de la
compañía.
En los casos en los que la compañía que contrata un servicio
de tercerización de sistemas cuenta con una metodología de tra-
bajo para el desarrollo de los mismos o para el control de calidad,
es importante que la empresa proveedora se adecue a esta meto-
dología.

Tercerización transformacional

Además de la tercerización tradicional, las compañías buscan


desarrollar una reingeniería de sus procesos. Esta combinación de
tercerización y reingeniería se denomina tercerización transfor-
macional.
Por otro lado, los sistemas basados en mainframes están siendo
sustituidos por arquitecturas cliente-servidor. La tercerización
transformacional provee un conjunto de servicios para asistir a
las compañías a llevar a cabo la transición a arquitecturas cliente-
servidor y a operar y mantener los nuevos sistemas.
La tercerización transformacional provee un enfoque que
permite a las compañías transformar rápidamente y manteniendo
una aceptable relación costo-beneficio, las operaciones de tecnolo-
gía de la información a tecnologías más actualizadas. A diferencia
de la tercerización tradicional, en la cual la empresa externa asu-
me la responsabilidad de las funciones de tecnología de la infor-
mación, la transformacional provee una nueva plataforma de
tecnología que brinda un valor aún mayor, ayudando a preparar
el terreno para reestructurar (downsize) los sistemas críticos a

125
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

sistemas más flexibles, más pequeños y económicos, generando


una inmediata reducción de los gastos en tecnologías de la infor-
mación.

3.5. Ventajas y desventajas de cada fuente


de incorporación

3.5.1.Desarrollo interno

El desarrollo interno presenta la ventaja de proporcionar sis-


temas construidos “a la medida” de las particulares necesidades de
los usuarios. Asimismo, evita depender de un tercer proveedor para
realizar el mantenimiento y adecuación de los sistemas, ya que los
programas en código fuente se encuentran en la empresa, y quienes
los han confeccionado o los conocen son empleados de la propia
organización. Esto otorga mayor flexibilidad al mantenimiento de
programas, requisito importante para que los sistemas se actuali-
cen rápidamente, de acuerdo con las variaciones de contexto.
Por otra parte, existen aplicaciones muy específicas, y a veces
exclusivas de la organización, para las cuales el desarrollo inter-
no resulta la única vía posible, ya que no hay en el mercado
paquetes estandarizados, ni empresas desarrolladoras de soft-
ware que cuenten con el suficiente conocimiento del sistema-
objeto como para construir la aplicación en tiempo y costos
razonables.
Sin embargo, y salvo estos casos especiales, el desarrollo in-
terno implica, muchas veces, “volver a inventar la rueda”. Esto
significa que la organización puede hacer su primera incursión en
el desarrollo de un sistema cuando el mercado ya acumula una
amplia experiencia, traducida en paquetes estandarizados o en
firmas desarrolladoras de software especializadas en el sistema de
que se trata. Esta inexperiencia de la organización se traducirá,
casi ineludiblemente, en errores y limitaciones del sistema que
estarían superados en los paquetes o servicios de software conso-
lidados.
Por la misma causa, el sistema deberá ser sometido a una

126
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

ardua etapa de prueba, de la que, inexorablemente, surgirán


falencias que deberán ser subsanadas. Y, aún así, la puesta en
régimen del sistema pondrá en evidencia nuevos problemas o li-
mitaciones que pueden afectar el normal desenvolvimiento de las
operaciones involucradas en la aplicación.
Además, el desarrollo interno de software suele ser más cos-
toso que el desarrollo externo (en las condiciones que se señalan
en el punto siguiente) y que las alternativas estandarizadas. En
estas últimas, los costos de desarrollo del paquete estandarizado
están destinados a prorratearse entre una masa de clientes, por
lo que su incidencia en el precio unitario es parcial.

3.5.2.Desarrollo externo

El desarrollo externo, como el interno, ofrece la ventaja de


proporcionar sistemas “a la medida” de la organización, la cual,
además, puede quedar en posesión de los programas en código
fuente, si es que tiene el cuidado de definirlo así en la contrata-
ción del servicio.
Mediante el desarrollo externo puede también evitarse el
problema de la falta de experiencia en el sistema de que se trate,
siempre que se seleccione una firma de software que pueda acre-
ditar similares desarrollos e implementaciones anteriores del mismo
sistema.
El desarrollo externo constituye también una fuente ventajo-
sa y a veces obligada, cuando la organización no cuenta con recur-
sos propios para encarar la tarea. Esto último suele ocurrir cuando
la empresa no tiene personal disponible, cuando carece de técnicos
calificados, cuando no puede ofrecer remuneraciones apropiadas
para reclutar tales técnicos, etc.
Asimismo, debido al conocimiento, la experiencia y los módu-
los de programación acumulados por una firma de software espe-
cializada en el sistema de que se trate, el desarrollo externo es,
con frecuencia, más rápido y menos costoso que el desarrollo in-
terno, aunque demanda más tiempo y es más costoso que las
aplicaciones estandarizadas.

127
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

Como desventaja, el desarrollo externo produce dependencia


de la organización respecto de la firma de software. Esto ocurre,
en primer término, durante la mayor parte del ciclo de vida del
sistema, sobre cuyo desenvolvimiento el control de la empresa
contratante, para asegurar el cumplimiento de los plazos de entre-
ga, es limitado. Asimismo, esta dependencia se verifica también
durante la etapa postimplementación, y su duración varía de acuer-
do con la complejidad y magnitud del sistema. Esto se debe a que,
a pesar de que la firma de software entregue a la empresa los
programas en código fuente, la modificación de los mismos no
resulta sencilla para quienes no fueron sus autores, por lo menos
hasta que haya transcurrido bastante tiempo como para conocer
la estructura interna de los programas y las herramientas de
desarrollo utilizadas para confeccionarlos. En la práctica, esta
situación se contempla mediante contratos de mantenimiento, de
modo tal que la firma proveedora permanece asistiendo a la em-
presa en la modificación y actualización de los sistemas entrega-
dos.
Asimismo, en algunas empresas, o para algunos sistemas en
particular, pueden existir razones de confidencialidad o de segu-
ridad que no hagan aconsejable la participación de programadores
externos.
De todo lo expuesto surge que, en el caso de recurrir al de-
sarrollo externo, debe ponerse especial cuidado en la selección de
la firma de software, la que debe satisfacer claras exigencias de
seriedad, experiencia, calificación técnica, especialización y conti-
nuidad, en medida proporcional a la importancia de los sistemas
involucrados.

3.5.3.Aplicaciones estandarizadas

Las aplicaciones estandarizadas ofrecen la ventaja de encon-


trarse inmediatamente disponibles. Si se trata de aplicaciones
cerradas, sólo se requerirá una etapa de instalación e imple-
mentación. Esta implementación, habitualmente, consiste en la
parametrización del sistema, de acuerdo con las características de

128
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

la organización usuaria, y en la capacitación y el entrenamiento


del personal. Si se trata de aplicaciones abiertas, se incluirá,
además, la labor de “acabado” del sistema, conforme a los reque-
rimientos de la empresa que lo contrata. En cualquier caso, las
aplicaciones estandarizadas son la vía más rápida de incorpora-
ción de sistemas de información. Otra ventaja de estas aplicacio-
nes es que, en general, constituyen el resultado de mucho tiempo
de experiencia, experimentación y uso. Esto les asigna un alto
grado de consistencia, ausencia de errores y satisfacción de todos
los requerimientos estándares del tipo de sistema de que se trate.
Existen aplicaciones estandarizadas para todos los sistemas típi-
cos de una organización común, y muchos de ellos cuentan con
decenas o centenas de miles de usuarios en todo el mundo, por lo
que su confiabilidad es muy alta.
Las aplicaciones estandarizadas, al igual que el desarrollo
externo, conforman también una fuente ventajosa y a veces obli-
gada, cuando la organización no cuenta con recursos propios para
encarar la tarea. Pero, además, aquellas aplicaciones constituyen
la única opción posible cuando la organización no dispone del plazo
necesario para incorporar el sistema mediante las fuentes restan-
tes. El desarrollo interno, el desarrollo externo y la tercerización
“a medida” demandan el tiempo necesario para cumplir el ciclo de
vida del sistema; en cambio, las aplicaciones estandarizadas se
hallan inmediatamente disponibles.
Además, las aplicaciones estandarizadas, como ya se señaló,
suelen ser la solución más económica, en relación con las alterna-
tivas de desarrollo interno y de desarrollo externo.
La fundamental desventaja de estas aplicaciones es que no
han sido desarrolladas “a la medida” de la organización que las
incorpora. Esta limitación tendrá un mayor o menor peso, según
los requerimientos de la empresa. En uno de los extremos, se
encuentran los casos en que una aplicación estandarizada satisfa-
ce completamente los requerimientos de la organización, tal como
si hubiera sido diseñada “a medida”. En el otro extremo, se en-
cuentran los casos en que las características del sistema-objeto o
las de los requerimientos de los usuarios son tan particulares que
no existe ningún paquete estandarizado que pueda satisfacerlas.

129
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

3.5.4.“Outsourcing” o Tercerización

Teniendo en cuenta que, en definitiva, la tercerización impli-


ca un contrato entre dos organizaciones, no puede describirse una
modalidad típica de prestaciones de “outsourcing”, ya que cada
caso es materia de definición y acuerdo entre las partes.
La tercerización ofrece la ventaja de que la organización con-
tratante se desentiende de todo aspecto vinculado con el diseño
del sistema y con las herramientas utilizadas para su desarrollo,
su mantenimiento y su operación, ya que el proveedor del servicio
debe proporcionar un determinado resultado, quedando a su cargo
(y a su costo) el modo en que lo consigue. Esto provee una ventaja
adicional, y es que protege a la compañía de trabajar con tecno-
logías obsoletas, ya que es el proveedor quien invertirá en nuevas
tecnologías para proveer los servicios a la misma.
Además, la tercerización de sistemas de información tiene
como ventaja la reducción de la responsabilidad del diseño, puesta
en marcha y validación de las funciones de sistemas y redes de
computadoras, incluyendo la infraestructura, todo lo cual evolu-
ciona continuamente y crecen en complejidad.
Existen por supuesto algunas desventajas en la tercerización.
En particular, problemas estratégicos relacionados con la pérdida
de control y otros riesgos que no deben dejar de considerarse.
Algunos observadores afirman que muchos ejecutivos han sido
convencidos de que las funciones de los sistemas de información
son fácilmente delegables, muchos de ellos considerando que esto
produciría una reducción de costos (lo cual constituye un objetivo
deseable), sin tener en cuenta las potenciales implicaciones estra-
tégicas a largo plazo.
Como desventaja, el “outsourcing” presenta características de
dependencia y de limitaciones a la confiabilidad y a la seguridad
más o menos similares a las del desarrollo externo, por lo que,
también en este caso, la empresa proveedora y las condiciones
contractuales deben ser cuidadosamente seleccionadas.

130
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

4. EL ROL DE LOS USUARIOS EN LA COMPRA O


DESARROLLO DE LOS SISTEMAS DE INFORMACIÓN

4.1. Introducción

Es tenido por axioma que el usuario que no está satisfecho


con un sistema de información, no lo usa o “lo sabotea”. Esta
afirmación, más allá de su validez, resulta ilustrativa para poner
en evidencia que, en toda organización, la actividad de adminis-
tración de recursos informáticos es un servicio. Los usuarios son,
por lo tanto, los clientes de ese servicio. Por ello, y al igual que
ocurre con cualquier producto, de nada vale diseñar sistemas que,
para los técnicos especialistas, puedan constituir geniales piezas
de ingeniería o excelsas obras de arte, si los usuarios a los que
tales sistemas están destinados no encuentran satisfechos sus
requerimientos.
Por lo tanto, el rol del usuario en la adquisición o el desarro-
llo de los sistemas de información es trascendente.

4.2. Rol del usuario en la compra de sistemas

Como queda dicho, cuando el sistema que se va a incorporar


es una aplicación estandarizada, la mayor parte del ciclo de vida
se ha llevado a cabo fuera de la organización y, por lo tanto, sin
ninguna intervención de la misma. Sin embargo, permanecen dos
cuestiones importantes en las que la empresa debe tomar decisio-
nes: la elección del paquete de software y la etapa de transición.
La elección del paquete presenta dos aspectos a considerar.
El primero de ellos es la naturaleza técnica del mismo en cuanto
a su compatibilidad con los equipos, con el software de base y con
otras aplicaciones existentes en la organización. Este es un aspec-
to sobre el que corresponde pronunciarse al área de sistemas.
El segundo aspecto es el que se refiere a las prestaciones del
sistema en cuanto a la satisfacción de los requerimientos del usua-
rio. En este sentido, el derecho y la responsabilidad de la elección
corresponden principalmente al usuario. Por lo tanto, éste debe

131
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

tener la posibilidad de evaluar el paquete en todos sus detalles,


para lo cual deberá tener a su alcance las siguientes vías de aná-
lisis:

• Información del proveedor (demostraciones, folletos, ma-


nuales, exposiciones personales, etc.).
• Instalación en demostración en la propia organización.
• Visita a instalaciones operativas de otras empresas.

La participación del usuario también es importante, junta-


mente con el área de sistemas, en todo lo que se refiere al plan de
transición, sobre todo en lo que se vincula con la capacitación y el
entrenamiento del personal involucrado, así como con la conver-
sión o generación de bases de datos.

4.3. Rol del usuario en el desarrollo de sistemas

Cuando el ciclo de vida se produce dentro de la organización,


como en el caso del desarrollo interno, o bajo el control de aquélla,
como en el desarrollo externo o el “outsourcing”, la participación
del usuario debe ser considerada para cada etapa del ciclo.
De acuerdo con la descripción ya realizada de las etapas de
un ciclo de vida, y tomando el caso del desarrollo interno, el grado
de participación del usuario, en su relación con el área de siste-
mas a cargo del desarrollo, puede caracterizarse según se muestra
en la siguiente tabla:

Etapa Participación

Inicio Alta
Elaboración Mediana-Alta
Construcción Mediana-Baja
Transición Alta

132
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

La manera más conveniente de concretar la participación del


usuario es conformar un equipo de proyecto integrado por técnicos
del área de sistemas y representantes de los usuarios. Tradicio-
nalmente, estos equipos eran liderados por un integrante del área
de sistemas. Sin embargo, y como un reconocimiento creciente del
rol fundamental de los usuarios, cada vez es más frecuente que el
liderazgo sea ejercido por uno de estos últimos.
En estos equipos, el cliente fundamental es el usuario. Sin
embargo, suele ser necesario que otras áreas de la organización
estén también representadas, de acuerdo con el carácter de la
aplicación a desarrollar. Casos típicos son: Auditoría que, por ejem-
plo, puede formular requerimientos vinculados con exigencias del
control interno; Contabilidad, que puede demandar, como
subproducto, información para registraciones; Jurídica, cuyo ase-
soramiento puede ser indispensable cuando el sistema involucra
aspectos legales; etc.

4.4. Un aspecto crítico de la relación del usuario con


los técnicos de sistemas

Desde el punto de vista de la relación del usuario con los


técnicos de sistemas, las etapas más importantes y más críticas
son, tal vez, aquellas en que deben definirse las prestaciones de
la aplicación. En estas etapas, los analistas de sistemas entrevis-
tan al usuario para relevar sus requerimientos. En muchos casos,
y en mayor o menor grado, tales analistas pueden tener un enfo-
que técnico equivocado que deriva en numerosas situaciones com-
plejas para el usuario.
El enfoque al que se alude es el de diseñar los sistemas de
información de acuerdo con las salidas que deben producir (impre-
sas o en pantalla). Los diseñadores de sistemas que asumen este
enfoque entrevistan tesoneramente al futuro usuario y le solicitan
que defina las salidas que necesita, pidiendo todo tipo de detalles
acerca del contenido y diseño gráfico de cada una de ellas.
Algunos analistas suelen volcar las demandas del usuario en
modelos de cada uno de los listados o salidas visuales, preparados

133
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

sobre una cuadrícula de espacios de impresión o de pantalla, y


luego hacen firmar al usuario cada modelo, como prueba de que
éste responde cabalmente a las aspiraciones de aquél.
Este diseñador considera que si sabe perfectamente qué es lo
que el sistema debe producir como salida, podrá definir con segu-
ridad los datos o entradas que el sistema deberá capturar y los
procesos que deberá ejecutar. En principio, este razonamiento
parece acertado, y hasta podría afirmarse en teoría que lo es, pero
la práctica lo invalida la mayor parte de las veces. El problema
reside en que casi ningún usuario, por lo menos en sistemas de
cierta envergadura, puede saber y expresar, en un momento deter-
minado, todo lo que necesitará o le será valioso en un futuro que
se extiende por varios años. Y, aunque este usuario existiera,
pueden aparecer necesidades derivadas de cambios de contexto
impredecibles. Casi puede decirse, sobre la base de la experiencia
que, inexorablemente, en algún momento de las etapas avanzadas
del proyecto y sobre todo cuando el usuario comienza a utilizar el
sistema, aparecerá la necesidad o conveniencia de modificar el
contenido de algunas salidas. Es aquí cuando, al recibir una soli-
citud en este sentido, el diseñador expondrá sus quejas, aludiendo
a la extemporaneidad del pedido, invocando las entrevistas reali-
zadas tiempo atrás y en las que dio oportunidad al usuario para
solicitar todo lo que necesitaba, exhibiendo los modelos de salidas
con la firma aprobatoria de aquél, criticando veladamente al usua-
rio por “no haber pensado bien lo que quería”, etc. Este tipo de
actitudes pone de manifiesto una paradoja que muchos han seña-
lado: a pesar de que los hombres de sistemas están “en el negocio
del cambio”, suelen oponerse con firmeza a modificaciones en las
aplicaciones que han diseñado.
Al mismo tiempo, esta reacción del diseñador produce un
daño perdurable y difícil de superar: el usuario que ha recibido
quejas como las señaladas, apabullado por la autoridad técnica
que atribuye al diseñador, siente que aparece como un incapaz o
un pretencioso “difícil de satisfacer”, con lo que renuncia a los
cambios que demandaba y, lo que es peor, eludirá en el futuro la
reiteración de tan incomoda situación, silenciando las nuevas
necesidades de modificaciones que, seguramente, se presentarán.

134
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

De esta manera, con el transcurso del tiempo y la acumula-


ción de adaptaciones no realizadas (porque ni siquiera fueron
pedidas), el sistema se va alejando cada vez más de las necesida-
des del usuario, quien termina aceptando un sistema que le resul-
ta ineficiente (o, por lo menos, incompleto) o, peor aun y como se
ha señalado, “saboteando” su funcionamiento o no usándolo en
absoluto. Todo esto se encuentra sustentado en una sorda animad-
versión hacia los empleados del área de sistemas, sentimiento que
el usuario canaliza en la crítica “de antesala”, alimentado por
colegas que comparten su postura y producen el general descrédi-
to de los servicios de sistemas en las organizaciones.
Por otra parte, aun cuando mediara la disposición del
diseñador para introducir los cambios, éstos serían, en muchos
casos, imposibles de realizar, salvo que el sistema sufriera un
costoso rediseño de fondo. Es el caso, por ejemplo, en que el usua-
rio solicita que una salida contenga un dato nuevo. En primer
lugar, ese dato no ha sido previsto en el diseño de los archivos, por
lo que éstos deberán ser rediseñados y reorganizados (problema
que, actualmente, se atenúa en gran medida con el empleo de
bases de datos). Por otro lado, no se ha previsto la recolección del
dato, por lo que debe decidirse dónde, cuándo y cómo se lo captu-
rará, y realizar, en muchos casos, una larga tarea de relevamiento
y carga inicial.
Supóngase el caso, por ejemplo, de que el usuario advierte
que, en cierto listado o pantalla que informa datos de los afiliados,
sería necesario consignar el nombre del padre y el nombre y ape-
llido de la madre, pero tales datos no fueron previstos en el diseño
del sistema y, por lo tanto, no se encuentran en los archivos.
Puede fácilmente apreciarse el esfuerzo que demandaría re-
levar e incorporar el dato. La raíz de este tipo de problemas deriva
del error técnico al que se ha aludido: los sistemas no deben ser
diseñados de acuerdo con las salidas que habrán de producir, sino
de acuerdo con los datos que deben mantener.
En efecto, no importa tanto qué salidas habrá de producir un
sistema, sino sobre qué variables opera o decide el usuario. La
atención del diseñador, en consecuencia, debe centrarse en inda-
gar al usuario sobre los datos que constituyen materia de trata-

135
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

miento habitual en su puesto o en el área a su cargo. En el con-


texto del ejemplo anterior, al diseñador le bastaría saber si el
usuario toma decisiones (o cree que sería posible que tuviera al-
guna vez que tomarlas) basadas en información de los padres de
los afiliados.
La contestación a una pregunta de este tipo es mucho más
fácil de precisar que los minuciosos detalles de las salidas. Los
usuarios pueden definir prácticamente todas las variables que
utilizan o podrán llegar a utilizar. Por ejemplo, si el usuario
manifiesta requerir los datos de los padres de los afiliados, ello es
suficiente para que el diseñador sepa que tales datos deben estar
incluidos en la base de datos, no importa cuáles vayan a ser las
salidas en que tales datos aparecerán.
Existen técnicas, como el ya expuesto método de los Factores
Clave para el Éxito, que ayudan al usuario a determinar cuáles
son los datos relevantes para la satisfacción de sus necesidades de
información. A partir de este tipo de definiciones, el diseñador
debe preocuparse de que tales datos sean capturados como entra-
da o sean generados por el proceso, asegurándose de que estarán
incluidos en la base de datos y de que serán adecuadamente ac-
tualizados.
La definición de las salidas que el usuario requerirá para
operar o analizar tales variables es, en realidad, un problema
menor; sobre todo disponiendo, como hoy ocurre, de abundantes
recursos de programación estandarizados y destinados espe-
cíficamente a la generación de informes “a medida”. La sencillez
de manejo de muchos de estos recursos (comúnmente llamados
“lenguajes de consulta”) permite que el propio usuario diseñe y
genere la salida que desea. Mediante estas herramientas, se pue-
de obtener cualquier salida que muestre y relacione los datos que
se encuentran en los archivos.
En cambio, sin rediseño del sistema no hay forma de obtener
salidas que contengan datos que no están en los archivos. Este
tipo de problemas en la relación entre usuario y analista de sis-
temas es mucho más serio cuando se aplica la modalidad de dise-
ño evolutivo, y conserva su importancia, aunque menor, en el diseño
incremental. En cambio, y precisamente, el diseño por prototipos

136
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

disminuye mucho la posibilidad de estos conflictos, ya que el sis-


tema se va definiendo y refinando paulatinamente, a medida que
el usuario evalúa cada una de las sucesivas versiones del proto-
tipo.

5. LOS PROBLEMAS HUMANOS EN SISTEMAS

5.1. Introducción

El espectacular desarrollo de las computadoras auguró ini-


cialmente un edénico panorama de organizaciones eficientes. Sin
embargo, la historia de la aplicación de las herramientas electró-
nicas apareció más llena de fracasos que de éxitos. Para modificar
esta realidad, se concentró la atención en el perfeccionamiento del
hardware y en la reducción de su costo. Conseguido esto, y ante
la permanencia de la situación insatisfactoria, se pensó que el
aspecto deficitario estaba relacionado con el software, por lo que
hubo importantes desarrollos, innovaciones y mejoras en este sen-
tido. Sin embargo, la mayor parte de las organizaciones seguían
presentando un panorama prácticamente similar y caracterizado
por problemas de sistemas tales como:

• Usuarios insatisfechos.
• Proyectos atrasados.
• Fallas de seguridad.
• Errores y reprocesos.
• Promesas incumplidas.
• Costos injustificados.
• Rotación e insatisfacción laboral.
• Relaciones “tensas” entre el área de sistemas y el resto de
la organización.

Finalmente, y en tiempos relativamente recientes, se concluyó


que la raíz de tales problemas estaba en “el lado humano de los
sistemas de información”. En efecto, la mayor parte de las debilida-
des de la actividad de sistemas pasan por sus variables humanas y

137
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

no por sus variables técnicas. O, en todo caso, los problemas huma-


nos actúan como “tapón” de las soluciones a los problemas técnicos.
Estas consideraciones se formulan dando por supuesto que
los actores involucrados en los sistemas de información poseen la
idoneidad técnica necesaria para el ejercicio de sus respectivas
funciones, ya sea en el área de sistemas, en las áreas usuarias o
en la dirección de la organización. En consecuencia, cuando aquí
se alude al factor humano, se involucran, principalmente, los as-
pectos psicosociales y de comportamiento de los miembros de la
empresa, así como la cultura organizacional.
La resistencia al cambio producido por la introducción de tec-
nología de computación, por lo menos en empresas relativamente
avanzadas, irá disminuyendo con seguridad paulatinamente.
Ello se debe, por un lado, a que la proliferación de tal tecno-
logía en numerosos ámbitos de las tramitaciones, en el trabajo y
en el entretenimiento personales genera un creciente grado de
“familiaridad” con las computadoras y otras innovaciones de igual
carácter, como el fax, el teléfono celular o la Internet. Por otro
lado, el simple transcurso del tiempo producirá la renovación de
los cuadros humanos de las empresas, incorporando las nuevas
generaciones que han crecido en contacto estrecho con la compu-
tación y, muchas veces, haciendo un uso personal de la misma
desde temprana edad.
El problema general del cambio en la sociedad de hoy y, con-
secuentemente, en sus organizaciones, será tratado en el Módulo
II. Aquí, se concentrará la atención en los aspectos vinculados con
las relaciones no técnicas entre los tres principales grupos
involucrados en los sistemas de información: el área de sistemas,
los usuarios y la dirección de la organización.

5.2. El área de sistemas

5.2.1.Principales problemas humanos

Entre los problemas humanos más o menos típicos del área


de sistemas, pueden encontrarse los siguientes:

138
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Una cierta obsesión por el dominio de la tecnología, sin


advertir que el principal recurso informático es, precisa-
mente, la información y que la computadora es sólo una
herramienta. Existe un no siempre controlado afán para
tener el último modelo de computadora o los programas
recién lanzados al mercado, sobre la base de la errónea
creencia de que lo último es siempre lo mejor.
• La falta de una idea clara de que se ejerce una función de
servicio y la consiguiente ausencia de una actitud perma-
nente orientada en tal sentido. No son pocas las veces en
que la postura de quienes se desempeñan en el área de
sistemas es la de pensar que los usuarios tienen que tra-
bajar para ellos. Las aplicaciones y la información son de
los usuarios, y no del área de sistemas; ésta, pues, debe
estar al servicio de los usuarios.
• La sumisión de los planes de implementación de aplica-
ciones a los planes de adelanto y actualización tecnológica
del centro de cómputos.
• La inexistencia de un plan estratégico de sistemas que
permita fundamentar las solicitudes de apoyo a la direc-
ción y asignar prioridades a la satisfacción de las necesi-
dades de los usuarios. Aunque ésta puede considerarse
una falencia técnica, suele tener su origen en que la co-
mentada obsesión tecnológica se ejerce en desmedro de la
atención que debe prestarse a la función de administra-
ción en el área de sistemas, especialmente en cuanto al
planeamiento a largo plazo.
• La excesiva preocupación por el diseño tecnológico de los
sistemas, antes que por el diseño funcional. Se suele pen-
sar que, cuando existe un problema en un proceso de la
organización, basta incorporar el proceso a una computa-
dora para que el problema se solucione, sin tener en cuen-
ta que las soluciones de los procesos deben encontrarse
“antes” de computadorizarlos. Las computadoras realizan
con altísima velocidad y con asombrosa exactitud lo que
se les pide que hagan, incluso cuando lo que se les pide es
un despropósito.

139
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

• La falta de interés por realizar el marketing interno de los


servicios informáticos. Las ventajas de las aplicaciones
informáticas deben estar fundamentadas en apropiados
estudios de costo/beneficio, y deben ser explicadas y difun-
didas. En el área de sistemas, suele darse por descontado
que, para todo el mundo, la computación es mágica y
maravillosa; quien no opina así, es tenido por retrógrado o
ignorante. Esto deriva en que las implementaciones de
sistemas toman cierto carácter de imposición, en lugar de
que se preste especial atención a la necesidad de planear
tales implementaciones teniendo en cuenta la necesidad de
motivar, entrenar e inducir el cambio en los usuarios.
• El obstáculo que, para el desarrollo de relaciones cons-
tructivas con los usuarios, produce el innecesario abuso
de la jerga informática. Este hábito refuerza el negativo
sentido de elite que muestran las áreas de sistemas o que
le adjudican los usuarios.
• La falta de preparación en materia de relaciones
interpersonales y de trabajo en equipos, incluyendo técni-
cas como las de creatividad grupal o conducción de re-
uniones, y el dominio de la correcta exposición oral y
escrita. Las habilidades necesarias en un analista de sis-
temas para realizar una entrevista, conducir una reunión,
motivar a las personas, inducir actitudes positivas hacia
el cambio, etc., no dependen del conocimiento de herra-
mientas de software o de hardware, sino del conocimiento
de técnicas como las mencionadas y, desde luego, de la
posesión de ciertos atributos de personalidad para apli-
carlas eficientemente.

5.2.2.Enfoques en el uso de la tecnología informática

Muchas de las fallas humanas comentadas, y otras de similar


carácter, se encuentran abonadas por una cultura organizacional
que responde a un enfoque erróneo aplicado a las actividades
informáticas.

140
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

El uso de la tecnología informática en las organizaciones puede


responder a tres enfoques distintos: el enfoque del procesamiento
electrónico de datos (PED), el enfoque de los sistemas de informa-
ción (SI) y el enfoque de la administración de recursos informáticos
(ARI).
El enfoque PED concentra la atención en la tecnología de
equipos de hardware y software. Las organizaciones que se en-
cuentran en esta etapa de aplicación de la tecnología informá-
tica consideran el uso de estos recursos como un gasto inevitable.
La actividad de planeamiento vinculada con ellos sólo alcanza
a la inclusión de la correspondiente partida en el presupuesto
anual.
El compromiso de la dirección superior es mínimo. Un área
PED es fundamentalmente un servicio de procesamiento de datos
orientado a las aplicaciones netamente operativas y de gran volu-
men. En un departamento de este tipo, el uso del recurso tecno-
lógico se halla probablemente optimizado, pero no existen esfuerzos
para diseñar eficientes sistemas de información.
La mayoría de las actividades se realizan a requerimiento
de los usuarios, sin que haya una acción decidida para el desa-
rrollo de sistemas orientados a un mejor uso de la información.
El portafolio de aplicaciones se caracteriza por la existencia de
un alto porcentaje de sistemas de procesamiento diferido y cen-
tralizado. El típico conductor de un área PED tiene un claro
dominio de la tecnología y privilegia este aspecto por encima de
los sistemas de información; su perspectiva gerencial es limita-
da.
El segundo enfoque concentra su visión en los sistemas de
información. En las organizaciones que se encuentran en esta etapa,
el soporte físico y el soporte lógico son considerados como herra-
mientas que constituyen un gasto necesario para procesar los datos
que alimentan el subsistema de decisión. Ello es así porque a los
sistemas de información transaccionales, se han sumado los siste-
mas de información para el planeamiento y el control. Se formula
un plan operativo y la dirección superior se involucra en la defi-
nición de los sistemas de información. Existe una mayor propor-
ción de aplicaciones en línea y una tendencia hacia la distribución

141
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

del procesamiento. El responsable de un área SI presenta buenas


aptitudes para entender el negocio, antes que un excelente domi-
nio de la tecnología, y ejerce una adecuada interacción con los
niveles gerenciales de la organización.
El enfoque ARI considera los recursos informáticos como
una fuente de oportunidades para generar ventajas competiti-
vas. Cuando la organización se encuentra en esta etapa del uso
de la tecnología informática, las sumas aplicadas a su apropia-
ción y empleo son consideradas una verdadera inversión. Se for-
mula un plan estratégico de aplicación de esa tecnología, como
un capítulo importante del plan estratégico general de la orga-
nización. En consecuencia, la dirección superior participa estre-
chamente en la adopción de decisiones respecto a los recursos
informáticos. El área ARI pone la información a la altura de los
recursos más importantes y su acción no se refiere solamente a
los datos que se procesan por computadoras, sino a toda la infor-
mación vital para el manejo de la organización. Es probable que
la actividad de procesamiento se encuentre muy distribuida,
con una mayor incidencia de la computación personal y de la
participación del usuario en el diseño de sus propios sistemas.
El responsable de un área ARI es, antes que conductor del
procesamiento de datos, un generador de proyectos orientados
a optimizar la capacidad de la organización para responder con
rapidez a los cambiantes requerimientos del contexto en el que
se desenvuelve. Se destaca su capacidad gerencial, su clara vi-
sión de las necesidades de información y, en mucho menor me-
dida, su dominio de la tecnología de computación. Este dominio,
sin embargo, es suficiente para combinarse sinérgicamente con
su conocimiento del negocio y descubrir así los posibles usos de
los recursos de computación, ya no sólo en el campo del trata-
miento de los datos operativos sino también en el terreno de la
gestión general de la organización. En el enfoque ARI, la tecno-
logía excede su condición de herramienta para reducir costos
pues penetra, además, en el ámbito de la producción de ganan-
cias. Esto asigna relieve a la conocida idea de que la actividad
de sistemas es demasiado importante para dejarla en manos de
los especialistas en computación, ya que los sistemas de informa-

142
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

ción constituyen una materia que está más allá de un enfoque


meramente tecnológico.
El enfoque ARI, entonces, implica el uso estratégico de los
recursos informáticos, lo que significa reconocerlos como genera-
dores de nuevas oportunidades. Así considerada, esta tecnología
trasciende los límites de la organización, llegando incluso a vincu-
lar a clientes con proveedores; y transforma la naturaleza de los
productos, los procesos, las empresas, las industrias y las formas
de competencia.
Las siguientes figuras muestran las características esencia-
les de los tres enfoques:

Habilidades Conocimiento
ARI gerenciales del negocio

SI

Dominio de
PED
la tecnología

Proporción en que se distribuyen las habilidades del Gerente


de Sistemas en cada enfoque de la tecnología informática .
(El gráfico es una ilustración conceptual, no cuantitativa).

143
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

ENFOQUES

ASPECTOS PED SI ARI

¿En qué se concentra En el hardware En los sistemas En la


la atención? y software de información información
como recurso
estratégico

¿Cómo se consideran Como un gasto Como un gasto Como una


los fondos destinados inevitable necesario inversión
a sistemas?

¿Cómo se planifican Se calcula Se formula un Se formula un


las actividades la partida plan operativo plan estratégico
de sistema? presupuestaria mensual de Sistemas

¿Cómo es el compro- Mínimo Participa en la Participa en la


miso de la dirección definición de los definición del
superior? sistemas de plan estratégico
información de sistemas

¿Cómo es el modelo Diferido y En linea. Muy distribuido.


generalizado de Centralizado Tendencia a Computación
procedimiento distribuido personal.
Participación
del usuario

Aspectos de los enfoques de la tecnología informática

Naturalmente, esta caracterización de los tres enfoques cons-


tituye un modelo de referencia, por lo que las situaciones concre-
tas pueden y suelen presentarse en zonas intermedias, con algunos
aspectos avanzando hacia el SI o el ARI mientras otros permane-
cen en un enfoque anterior. Por ejemplo, hoy en día no es difícil
encontrar una implementación de procesamiento distribuido en
un ambiente informático que permanezca en el enfoque PED.
La efectiva materialización de un enfoque se logra cuando
todos los aspectos vinculados con la gestión informática responden
armónicamente a la naturaleza del mismo. Michael Porter, el co-
nocido especialista en temas estratégicos, sostiene: “El adminis-

144
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

trador de recursos informáticos es una nueva especie. Ya no se


trata de un especialista en sistemas que controla la tecnología
informática de un modo muy especializado y separado del resto de
la organización. Ahora es un gerente que cruza toda la organiza-
ción. Por ello, el administrador de recursos informáticos es, cada
vez más, un hombre de negocios y no un técnico. Debe tener una
visión holística de la firma. Por eso, hay una creciente tendencia
a que los hombres de sistemas sean graduados de escuelas de
administración, y esto se irá enfatizando más aún.”

5.3. Los usuarios

Los usuarios deberían ser los principales protagonistas de los


sistemas de información. No obstante, generalmente, son conside-
rados como participantes secundarios.
En general, los usuarios son los menos “culpables” de los
fracasos e ineficiencias de las aplicaciones informáticas ya que, en
última instancia, sus propias limitaciones o falencias, en tanto
componentes de un sistema, deberían ser tenidas en cuenta y
resueltas por el área informática y por la dirección.
Las ya comentadas fallas humanas del área de sistemas ex-
plican, y a veces justifican, la actitud crítica o de desconfianza que
los usuarios suelen abrigar, en forma más o menos explícita, con
respecto a las actividades informáticas. En cualquier caso, esta
situación es la menos propicia para una tarea que, como el desa-
rrollo de sistemas de información, requiere una estrecha integra-
ción entre técnicos en informática y usuarios.
Si algunas fallas humanas pueden señalarse en estos últi-
mos, la principal es la contrapartida de una falla humana del área
de sistemas: la creencia de que los sistemas de información cons-
tituyen una materia específica de los técnicos en informática y no
de los usuarios. Éstos deben comprender su rol protagónico en
este terreno, sintiéndose “dueños” de los sistemas de información
generados para satisfacer sus necesidades e involucrándose en
todo lo que se relacione con el desarrollo, la implantación y el
funcionamiento eficientes de tales sistemas.

145
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

A esos efectos, los usuarios deben preocuparse por demandar,


propiciar y respaldar una integración constructiva y creativa con
el área de sistemas. También deben adquirir las nociones
informáticas necesarias para cumplir su rol, pues este conocimiento
favorece dicha integración, ya que permite comprender la natura-
leza y las exigencias de la labor de desarrollo e implantación de
sistemas de información, lo que equivale a decir que permite com-
prender a aquellos con quienes se debe trabajar en equipo. Al
mismo tiempo, las nociones informáticas suministran al usuario
un más claro entendimiento del papel que, en un determinado
sistema de información, juega la tarea particular que a él le toca
cumplir. De este modo, esta tarea adquiere valor por su carácter
contributivo al resultado final de un sistema.

5.4. La dirección

La dirección superior de la organización, en tanto responsa-


ble final de todo lo que la empresa es y de todo lo que en ella
sucede, debería tomar clara conciencia de que, en última instan-
cia, posee “la llave” de la solución de todos los problemas que se
vienen comentando. Esta “llave” debería utilizarse, fundamental-
mente, para abrir la puerta a la implantación de una cultura
organizacional que privilegie el enfoque ARI. Como vimos, conspi-
ra contra esta toma de conciencia la creencia de que la informá-
tica reviste solamente un carácter tecnológico, y de que es materia
reservada para los especialistas.
Al mismo tiempo, las fallas del área de sistemas abonan tal
creencia, llevando a la dirección a la convicción de que las activi-
dades informáticas constituyen un “barril sin fondo” y una fuente
de permanentes demandas de herramientas tecnológicas que no
producen resultados proporcionados.
La dirección, pues, debe involucrarse en la actividad informá-
tica y propiciar e intervenir en la formulación de un plan estra-
tégico de sistemas, comprendiendo que la información es uno de
los recursos importantes de la organización.

146
LECTURAS COMPLEMENTARIAS

USTED Y ELLOS

Todos los integrantes de una compañía pueden dividirse en


dos bandos: “ustedes” y “ellos”. “Ustedes” son todos aquellos que
pueden utilizar computadoras; “ellos” son los que trabajan en el
departamento de computación. Ninguno de “ustedes” probable-
mente llegue a ser uno de “ellos”; ninguno de “ellos” ha sido, es,
ni será uno de “ustedes”.

Posiblemente, usted tiene hacia las computadoras una de las


siguientes actitudes:
1. apático e indeciso
2. entusiasmado y a favor
3. amargado y en contra

Cuando se trata de decidir si su departamento ha de tener un


sistema de computación, quizá piense usted:
—¡Por supuesto que sí!
—¡Ni muerto!
o puede tener una actitud receptiva.

¿Qué es lo que determina su actitud? Hay miles de razones


posibles. A continuación figura una selección representativa de
ellas.

147
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

En contra de las computadoras

1. Ha leído historias horripilantes en diarios y revistas y en


libros como éste.
2. Su padre se quedó sin trabajo durante la depresión econó-
mica y esto ha dejado una marca indeleble en su vida,
porque computadoras = automatización = desocupación.
3. Desconfía de las cosas que no entiende.
4. Teme perder el control.
5. Ha visto cómo “ellos”, los del departamento de computa-
ción, han hecho desastres con todos los proyectos que se
les confiaron hasta ahora y teme que hagan lo mismo con
los suyos.

A favor de las computadoras

1. Quiere proyectar una imagen dinámica y moderna.


2. Usted fue el primero que sugirió que la compañía tuviese
una computadora.
3. Su hijo, su hermano o su tío vende computadoras.
4. Compró diez acciones de IBM en los años cincuenta y
ahora es millonario.
5. Ha visto cómo “ellos” han hecho desastres en todos los
proyectos que encararon hasta hoy y espera que hagan lo
mismo con los suyos; así, se disimularán todos los errores
que comete usted.

Debe además examinar sus actitudes posibles hacia “ellos”.

“Ellos” son:
1. Un grupo de técnicos dedicados que trabajan en un nuevo
campo dinámico para aumentar la eficiencia de todos los
departamentos de la empresa y de la empresa como un
todo.
2. Unos tipos de pelo largo, introvertidos, que trabajan tras
bambalinas totalmente desconectados de la vida real.

148
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

3. Hoy están acá pero mañana no; se quedan siempre por


tan poco tiempo que nunca puede llegar a conocerlos.
4. ¿El director de computación? Es un escalador de pirámi-
des que sólo persigue sus propios fines basándose en la
teoría de que quien controla los datos controla la empre-
sa. (¡Cuidado!: esa teoría puede ser la correcta).

Ponga por escrito sus ideas, pero, para asegurar su supervi-


vencia, guarde la lista bajo llave; al parecer, “ellos” están en todos
los rincones. ¿Y cuál cree usted que es la opinión que “ellos” tienen
de “ustedes”? (Por supuesto, para “ellos”, “ustedes” son “ellos” y
“ellos” son “ustedes”).

1. Es evidente que no son estrictamente necesarios para di-


rigir la compañía.
2. Cuando se trata de computadoras, son como Colón: salen
sin saber a dónde van, llegan sin saber dónde están y
regresan sin haberse enterado de dónde han ido.
3. ¿Utilidades? ¿Flujo de fondos? ¿Gestión por objetivos? Nada
de eso me interesa; yo trabajo con computadoras.
4. No hay problemas mientras no se entrometan.
5. Dennos la oportunidad de ocupar sus puestos y entonces
esta empresa realmente progresará.
6. ¿Quiénes?

Cualquiera sea su actitud hacia las computadoras y hacia


“ellos”, si trabaja para una empresa tarde o temprano tendrá que
utilizar computadoras. Podrá hacerlo por libre elección, quizá lo
haga apremiado por sus superiores o por “ellos”, o quizás el suyo
sea un caso normal del síndrome de automatización furtiva.

Susan Wooldridge y Keith R. London


Texto adaptado de Cómo sobrevivir a las computadoras.
Emecé Editores, Buenos Aires, 1976, pp. 13-16.

149
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

SEIS PREGUNTAS COMPROMETEDORAS PARA HACER AL


GERENTE DE SISTEMAS

Si usted es un usuario involucrado en el proyecto de un nue-


vo sistema de información, aquí le proponemos seis preguntas
comprometedoras para formular al gerente de sistemas.

1. ¿Son ustedes los únicos que pueden hacer este


trabajo?

En la mayoría de las empresas, esta pregunta provocará cons-


ternación generalizada. Sin embargo, cuando usted quiere com-
prar un auto, va a varios lugares hasta conseguir lo que más le
conviene; ¿por qué no tratar de conseguir el mejor sistema de
información? Quizás pueda lograr que el trabajo se haga más
rápidamente y/o con un costo menor fuera de la compañía. Hay
centenas de empresas de software que estarán complacidas en
demostrar que pueden hacerlo, o que disponen de una apropiada
aplicación estandarizada. Si la política de su empresa es que el
departamento de sistemas goce de un monopolio, pídales que le
prueben que pueden trabajar económicamente.

2. ¿Puedo ver el plan y el cronograma del proyecto?

En otras palabras, pida ver el método de trabajo y los plazos


previstos para ejecutar el proyecto. Si no tienen esta información,
es ridículo autorizar el trabajo porque no habrá manera de contro-
lar el tiempo y el dinero que se empleen. Usted estaría firmando
un cheque en blanco.
Si le presentan un plan del proyecto, pregunte, con toda la
amabilidad posible, en qué basan los cálculos del tiempo y de los
recursos que se necesitarán. Evidentemente, usted no podrá dis-
cutir sobre detalles técnicos, pero trate de entender cómo se hicie-
ron esos cálculos. Una de las respuestas más probable será:
—Nos basamos en la experiencia.

150
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Si le contestan así, pregunte si en proyectos anteriores los


cálculos demostraron ser correctos. (Esto es muy fácil de verificar
hablando con otros usuarios). Si se equivocaron, le darán mil y un
motivos de por qué ciertas condiciones excepcionales ocasionan
demoras. Pregunte si el cálculo para su proyecto es mejor que los
anteriores y por qué. Cualquier gerente de sistemas que se respe-
te, a esta altura ya estará explicándole que todas las demoras se
debieron a errores de los usuarios. No se deje amedrentar; pre-
gunte cuáles fueron esos errores. Luego, con amabilidad, diga que
eso es muy interesante. ¿En qué parte del plan hay una lista de
las cosas que usted tendrá que hacer y del tiempo que llevarán?
Sonría y añada:
—Perfecto. Si nosotros hacemos lo que nos corresponde, ¿no
habrá ningún motivo para que el proyecto se atrase, no es cierto?
Si, en respuesta a la primera pregunta, le presentan una lista de
diagramas, fórmulas, etc., pregunte si usted tendrá que pagar
para que los analistas mantengan actualizadas todas esas cosas
incomprensibles. Usted no está actuando en forma malintencionada
(no mucho, por lo menos) sino que debe estar en condiciones de
determinar qué confianza merecen los cálculos.

3. ¿Qué controles se han previsto en el plan de


trabajo?

Es necesario que haya intervalos en los que su departamento


pueda examinar el trabajo hecho hasta el momento, pedir que se
introduzcan cambios, autorizar la continuación de las actividades
o desechar el proyecto, si no hay otra solución. Los principales
controles se han de hacer: después del estudio de factibilidad, una
vez terminada la especificación detallada de los sistemas pero
antes de que comience la programación, y cuando se complete la
prueba del sistema. La programación es la etapa más cara de todo
el proyecto; usted debe tener el convencimiento de que el sistema
dará los resultados deseados antes de que empiece la programa-
ción. Tampoco permita que lo abrumen con tecnicismos; exija
explicaciones que usted entienda.

151
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

Tenga cuidado si el plan dice: “Viernes: terminación del estu-


dio de factibilidad. Lunes: autorización del usuario y comienzo de
la próxima etapa.” No le están dando tiempo para que estudie el
informe o solicite cambios, y están tratando de aturdirlo para que
dé su aprobación sin entender qué está sucediendo.

4. ¿Qué planes se han hecho para la conversión de


los archivos?

Esto es especialmente importante si sus archivos están ahora


en papel y deben traspasarse a un medio de computación, como
discos y cintas. Es un proceso largo y caro y, para muchos siste-
mas, la conversión debe iniciarse mucho antes de la fecha prevista
de funcionamiento. Sin embargo, usted necesitará los registros
para que la compañía siga trabajando diariamente; ¿prevén sacar-
los de su departamento durante varias semanas para hacer la
conversión? Cuidado. ¿Quién revisará los archivos para asegurar-
se de que estén bien? Sin duda, hay errores en las cifras actuales;
otros se añadirán durante la digitación manual, y habrá que des-
cubrirlos y eliminarlos. Se trata de un trabajo largo y fastidioso.
¿Deberá usted hacerse cargo de él? En caso afirmativo, ¿tendrá
tiempo y personal para hacerlo? ¿Pensaron en esto cuando calcu-
laron cuánto iba a costar el sistema?

5. ¿Qué planes se han hecho para capacitarlos a


usted y a su personal?

Esto es especialmente importante si usted no ha tenido nunca


un sistema computadorizado. Todos necesitarán un curso de uno o
dos días sobre conceptos generales de computación y luego apren-
der todo lo relativo al funcionamiento diario del sistema.¿Quién
completará los nuevos formularios y cómo? ¿Qué aspecto tendrán
los nuevos informes y cómo habrán de interpretarse? ¿Quién corri-
ge errores y cómo? Si hay gran rotación de personal o empleados
que trabajan sólo durante un tiempo, ¿cómo se capacitará a los

152
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

nuevos? Se deben organizar clases formales para la enseñanza de


estas cuestiones y se han de preparar manuales de consulta. Si
usted no sabe cómo hacer funcionar debidamente su sistema, todo
el proyecto es una pérdida de tiempo, para usted y para ellos.

6. ¿Qué planes se han hecho para evaluar el


sistema cuando esté en funcionamiento?

La única manera de saber si el sistema está dando resultados


correctos es evaluarlo a intervalos regulares. De ello deberán ocu-
parse los especialistas en sistemas, que tendrán que determinar si
usted está satisfecho, qué cambios quiere hacer y la eficiencia
técnica, es decir, cuánto cuesta el sistema; y hacer una compara-
ción entre lo que se hace en realidad y lo que se había propuesto
originalmente en el informe de factibilidad.

Susan Wooldridge y Keith R. London


Texto adaptado de Cómo sobrevivir a las computadoras.
Emecé Editores, Buenos Aires, 1976 pp. 211-215.

¿QUÉ ES LA ORIENTACIÓN A OBJETOS?

A pesar de que la orientación a objetos cuenta hoy con una


existencia de más de tres décadas, no posee una difusión y un
empleo acordes con esta realidad. Como muy bien predijera Rentsch,
“la programación orientada a objetos va a ser en los ochenta lo que
fue la programación estructurada en los setenta. Todo el mundo va
a estar a favor de ella. Todos los fabricantes van a promocionar sus
productos afirmando que la soportan. Todos los administradores
hablarán bien de ella. Todos los programadores la practicarán (de
forma diferente). Y nadie va a saber exactamente qué es.”8

8. Rentsch, T. Object Oriented Programming. En: SIGPLAN Notices, Vol.17


No. 12, p.51. (Cit. por BOOCH, Grady. Análisis y Diseño Orientado a Objetos con
Aplicaciones. 2º ed. Wilmington, Addison-Wesley Iberoamericana, 1996, p. 31).

153
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

Actualmente, a tal punto se cumplen a rajatabla la profecía


de Rentsch o la estimación que hiciera Rubin, autor que planteó
en 1994 que la orientación a objetos no tendría una difusión en
todos los ámbitos hasta diez años después, que muchos niegan la
posibilidad de aplicación de la orientación a objetos, aun cuando
no saben exactamente de qué se trata, no la aplicaron nunca y
menos aún la estudiaron al menos teóricamente. Como contrapar-
tida, también podemos encontrar a aquellos que ven a la orienta-
ción a objetos como la panacea, como la bala de plata capaz de
terminar con todos los problemas de la informática, pero sin saber
exactamente cómo aplicar el enfoque ni cómo emplear las técnicas
y herramientas de esta metodología.
¿Qué es exactamente la orientación a objetos? Una primera
explicación podría ser que se trata de otra manifestación de la
tendencia natural del hombre a potenciar sus propias capacida-
des, tal como sucedió a lo largo de toda la historia de la humani-
dad. Así como el hombre inventó la rueda para poder desplazarse
más rápido, las lentes para poder ver más lejos, las armas y las
herramientas para multiplicar sus fuerzas, la orientación a obje-
tos es un intento de hacer que las computadoras “razonen” a la
manera humana, esto es, permitiendo mantener un diálogo con
ella a través de conceptos y por medio de un lenguaje basado en
conceptos, a la manera en la que funciona el cerebro humano.
Acercándonos hacia una explicación un poco más técnica,
podemos decir que la orientación a objetos es un paradigma basa-
do en la construcción de una realidad constituida sólo por objetos
que se comunican entre sí por medio de mensajes para poder
llevar a cabo sus propias responsabilidades y, en una suma
sinérgica, las del sistema como un todo.
Estos objetos se clasifican mediante el mecanismo de abstrac-
ción, tal como hemos empleado la abstracción durante toda nues-
tra vida para formar conceptos, para constituir clases, que
representan a los conceptos en nuestra mente. También se cons-
truyen estructuras entre las clases de la misma manera en la que
estructuramos los conceptos en nuestra mente, tales como jerar-
quías de clases -conceptos que abarcan a otros, como en el caso
Animal abarcando conceptualmente a Perro- y como jerarquías de

154
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

composiciones -conceptos que forman parte de un todo, como en el


caso de Motor que es parte de un Automóvil-, entre otras.
Los beneficios de este enfoque se multiplican y se observan
en todas las etapas del ciclo de desarrollo de sistemas. Quienes
han podido emplear este paradigma aplicándolo en proyectos rea-
les, pueden dar fe de que esto es así realmente.

De esta manera, la orientación a objetos presenta claramente


sus beneficios:

a) Durante la etapa de relevamiento, en la comunicación con


los usuarios, al permitir establecer un diálogo en los tér-
minos pertenecientes al ámbito de conocimiento de ellos y
al posibilitar la construcción de estructuras de conceptos
tales como los usuarios observan a su alrededor
cotidianamente.
b) Durante la etapa de construcción de los modelos que re-
presentan los requerimientos de los usuarios, al permitir
trabajar con conceptos reales, con estructuras conceptua-
les y con un medio de comunicación poderosísimo entre
los analistas.
c) Durante la etapa de diseño del sistema en base a la tecno-
logía elegida, posibilitando la construcción de sistemas
más flexibles y adaptables, y explotando al máximo las
alternativas que hoy brinda la tecnología más moderna.
d) Durante la etapa de desarrollo de los sistemas, al reducir
los tiempos de construcción y de mantenimiento, al per-
mitir la reutilización de código ya escrito, al posibilitar la
aplicación de patrones de diseño poderosos, al agregar
robustez a los sistemas a causa de la reducción en la
propagación de errores en los programas.

En definitiva, la orientación a objetos llegó hace muchos años


para quedarse; aunque no lo hará necesariamente como tal, pero
será el fundamento de la evolución futura que se sostendrá en
ella. Es una nueva etapa en la evolución de la historia de la
tecnología y de la historia del hombre en su afán de potenciarse

155
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

a sí mismo. Ya pasaron muchos años desde su aparición y no


quedan dudas al respecto de sus enormes beneficios y ventajas por
sobre los enfoques tradicionales. Posee estándares que no sólo son
utilizados, sino que poco a poco son exigidos por la industria y las
organizaciones, siendo esta una realidad absolutamente marcada
en los primeros planos del orden internacional.

Lic. Fernando Pinciroli


La versión completa de este documento puede encontrarse en
la Intranet de OSDE.

LA TÉCNICA DE CASOS DE USO

Introducción

En un intento de describirlo de manera muy sencilla, la cons-


trucción de un sistema informático es una tarea que consiste en
traducir los requerimientos de los usuarios, expresados en lengua-
je natural, en una serie ordenada de pulsos eléctricos que serán
interpretados por un microcomputador.
Para pasar del primero de estos extremos al otro es necesa-
rio realizar una serie de etapas que incluyen, entre otras, los
esfuerzos del analista para interpretar lo que el usuario le trans-
mite, de la labor del diseñador para establecer la tecnología que
estará involucrada y de la minuciosa tarea del programador que
transformará los requerimientos en código legible por una com-
putadora.
En aquella primera fase de relevamiento, en la que el analista
trabaja junto al usuario a fin de dejar fuertemente establecidos
los requerimientos de este último, se han venido empleando diver-
sas técnicas que permiten que una persona que sabe mucho de su
entorno pero que conoce bastante menos de tecnología -el usuario-
y de otra que sabe de tecnología pero que no conoce bien el entor-
no del usuario -el analista- puedan llegar a conformar una idea en
común y a estar ambos plenamente seguros de que se entendieron
mutuamente.

156
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Desde mediados de la década pasada comenzó a utilizarse,


con una difusión creciente, una técnica que cambió radicalmente
la forma de realizar los relevamientos. Esta técnica es conocida
como casos de uso y está basada en la comprensión de la realidad
a relevar mediante la recopilación de todos los escenarios posibles
en la que el usuario hace uso del sistema.
Un caso de uso es la descripción de la funcionalidad completa
que un usuario -o un conjunto de ellos- debe realizar para cumplir
con un objetivo concreto del sistema.
La diferencia entre la técnica de casos de uso y las técnicas
tradicionales de relevamiento radica principalmente en el enfo-
que. Se define a un modelo de casos de uso como la funcionalidad
completa de un sistema desde la perspectiva de los actores que
interactúan con él. De esta manera, y de acuerdo con la definición,
el enfoque de casos de uso obliga a conocer y a obtener todos los
actores de un sistema para poder capturar la funcionalidad de ese
sistema desde la perspectiva de aquellos.
Se entiende por actor de un sistema a toda persona, organi-
zación, área de una organización, sistema, dispositivo, base de
datos, etc., que tenga cualquier tipo de interacción con el sistema
en cuestión, aun cuando posea la más mínima expectativa acerca
del funcionamiento del sistema.

Un ejemplo

Estudiaremos un ejemplo concreto como para comprender


mejor esta técnica. Tomaremos un caso simplificado, a fin de no
perdernos en detalles, y lo suficientemente conocido como para
que éste no sea un problema y nos permita comprender mejor la
aplicación de la técnica de casos de uso. Consideraremos el proce-
so de afiliación de una persona a la organización.
En este proceso seguramente encontraremos rápidamente
como actores a la persona y al promotor. Podríamos pensar que si
una persona es atendida en una oficina por acercarse a ella nece-
sitaríamos otro actor diferente, pero lo que nos interesa aquí en
primera instancia es el rol que cada actor cumple, y ya sea que se

157
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

trate de un promotor o de un empleado de una oficina, el rol que


cualquiera de ellos cumple al atender al afiliado es el de promotor.
De esta manera, nuestro primer diagrama sería así:

Diagrama de casos de uso inicial


para el módulo “Afiliar a una persona”

El siguiente paso es elegir al actor más representativo, que


en este caso podría ser “Promotor”, y tratar de agotar toda la
funcionalidad del sistema desde su punto de vista. En otras pala-
bras, se le debe preguntar al promotor todo lo que él necesita del
sistema, y su respuesta probablemente sería:

a) afiliar a una persona


b) entregar la documentación de afiliaciones para su proce-
samiento
c) consultar de vez en cuando el estado de la afiliación de
sus clientes
d) visitar a sus clientes para corregir algún dato que pudiera
haber quedado pendiente a fin de dar curso definitivo a la
afiliación

158
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

A fin de cuentas, el diagrama debería lucir de esta forma:

Diagrama de casos de uso con la funcionalidad


Completa del actor “Promotor”

Cada uno de los casos de uso incorporados al diagrama debe


poseer su documentación, es decir, la descripción detallada de qué
pasos hay que dar para cumplir con el objetivo planteado por cada
uno de ellos. Por ejemplo, el caso de uso “Afiliar a una persona”
debería estar constituido por los siguientes pasos:

1. El Promotor completa la solicitud de afiliación.


2. El Promotor hace firmar a la Persona las consideracio-
nes generales.
3. El Promotor le entrega una copia a la Persona.
4. La Persona entrega la documentación de respaldo al
Promotor.

159
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

(Se destacaron en negrita los actores involucrados en el caso


de uso, que coinciden con los establecidos en el diagrama).
Luego de describir todos los casos de uso, hay que tratar de
detectar las excepciones o caminos alternativos que requieran una
atención especial por el sistema, como así también la funcionalidad
necesaria para el tratamiento de los errores. Por ejemplo, en el paso
Nº 1, si el Promotor considera que es necesaria la participación de
Auditoría Médica en la revisión de la solicitud, debe indicarlo en el
formulario de afiliación. Por este motivo, el diagrama de casos de
uso quedaría indicando que el caso de uso “Afiliar a una persona”
debería extender su funcionalidad con la comprendida en el caso de
uso “Solicitar participación de Auditoría Médica”. Lo mismo debería
realizar para cada paso de cada caso de uso, pero por razones de
simplicidad presentamos sólo el ejemplo mencionado:

Diagrama de casos de uso con funcionalidad extendida


para el caso de uso “Afiliar a una persona”

160
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

En definitiva, los casos de uso permiten organizar y sistema-


tizar las tareas de relevamiento del analista de sistemas y poten-
ciar radicalmente los resultados que puede obtener. Sin dudas que
el uso de esta técnica impacta directamente en el modo en el que
se deben realizar los relevamientos, como así también la forma en
la que estos requerimientos contenidos en el modelo de casos de
uso deben ser traducidos paulatinamente hasta conformar el có-
digo que interpretará una computadora. Los usuarios no deben
preocuparse por los detalles técnicos de la herramientas, que deben
quedar bajo la responsabilidad del analista, sino que, por el con-
trario, deben sentirse más tranquilos al saber que estará em-
pleando una técnica que los considera como los principales
protagonistas. Y los resultados reales que se obtienen con esta
técnica son el argumento más contundente que se puede esgrimir
a favor de su empleo.

Lic. Fernando Pinciroli


La versión completa de este documento puede encontrarse en
la Intranet de OSDE.

161
EJERCICIO

LA RELACIÓN ENTRE LA DIRECCIÓN Y EL DEPARTAMENTO


DE SISTEMAS

“Los gerentes del departamento de Sistemas utilizan una


nueva táctica en sus conversaciones con la Dirección: ¡Aceptan el
castellano como idioma para su negociación!”.
Así comenzaba el resultado de una encuesta en la que se
trataba el tema: “¿Ha cambiado la relación entre Dirección y Sis-
temas?”.
Realmente, parece que la relación de la Dirección con su de-
partamento de Sistemas sigue mejorando y que disminuyen más y
más las anteriores tensiones. Se puede dejar abierta la cuestión de
si esto se debe a los méritos del jefe de Sistemas o si sólo señala el
resultado de controles más rigurosos de las actividades informáticas
por parte de la cumbre de la empresa. Es importante constatar que
en los últimos años ha aumentado mucho la comprensión de los
temas informáticos en los niveles superiores de la organización.
Sin embargo, la situación no es aún satisfactoria. Casi siem-
pre han sido las mismas causas las que, durante los últimos de-
cenios, han marginado a los departamentos de Sistemas en las
empresas y han contribuido a empeorar de año en año las relacio-
nes con la Dirección. Ambas partes se veían con mutua antipatía
y se hacían los más graves reproches. Todavía hoy sigue existien-
do en muchas organizaciones una situación tensa entre ambos
sectores. Desconfían uno del otro. La Dirección acepta al departa-

162
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

mento de Sistemas como “un mal necesario”. El gerente de Siste-


mas se siente incomprendido y frustrado.

¿Cuáles son los puntos que la dirección reprocha al gerente


de sistemas?

1. Mientras que, durante los primeros años, el área PED “ga-


naba su sueldo” y era extraordinariamente productiva, en
opinión de la Dirección esta productividad ha ido bajando
constantemente. Apenas se ha implementado nada nuevo.
Sólo se puede ver en todas partes un mero trabajo de parcheo.
2. Los departamentos usuarios se quejan constantemente a
la Dirección de que ya nada puede funcionar por culpa del
área de Sistemas. En vez de ser más rápidos, ahora todo
es más lento. Muchas tareas realizadas en computadoras
están llenas de errores y tienen que corregirse a mano.
3. La Dirección echa de menos ideas constructivas y estrate-
gias orientadas al futuro en el área de Sistemas. Esta
área ha fracasado lamentablemente.
4. Los informes computadorizados son ilegibles. Presentan
las cosas de forma indigesta e incomprensible. Nunca se
atienen a las fechas de entrega, y los programas y siste-
mas desarrollados son de baja calidad, primitivos en su
contenido y alejados de la realidad práctica.
5. Se reprocha al área de Sistemas haberse aislado, haberse
convertido en un “Estado dentro del Estado”. Miran de
arriba hacia abajo a los otros departamentos, y los consi-
deran incompetentes. No es raro, pues, que nadie quiera
colaborar con el departamento de Sistemas.
6. La Dirección está harta de las eternas peticiones y exi-
gencias del área de Sistemas: mayores instalaciones, nue-
vos equipos, nuevas herramientas de software, más
personal. Cada vez se escucha más la cita: “Los espíritus
que liberé son algo de lo que ya no me puedo liberar”.
7. Se reprocha al jefe de Sistemas incapacidad en la prepa-
ración de presupuestos y controles. Se dice de él que es
un saco sin fondo. En opinión de la Dirección, los gastos

163
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

crecen astronómicamente (aunque es notorio que el


hardware es cada vez más barato). Y seguimos sin divi-
sar tierra.
8. De la macrocefalia administrativa se ha pasado a la
macrocefalia de la computación. ¿Tenemos que continuar así?

¿Cuáles son las quejas del gerente de sistemas frente a la


dirección?

1. Manifiestamente, la Dirección no tiene interés por el de-


partamento de Sistemas. Trata a sus integrantes como a
un cuerpo extraño.
2. La Dirección dispone de conocimientos muy parciales y
anticuados sobre las cuestiones informáticas; sólo conoce
las cosas unilateralmente, tal como se presentan en la
folletería de los fabricantes de computadoras y proveedo-
res de aplicaciones.
3. Se exige demasiado al área de Sistemas. Hay un horizon-
te de expectativas demasiado elevado. Piénsese, por ejem-
plo, en los sistemas de información gerencial, que durante
años, a pesar de la insuficiencia de medios, constituyeron
una exigencia constante.
4. No se muestra comprensión alguna por las preocupacio-
nes y necesidades especiales del área de Sistemas. Por
ejemplo, se realizan cambios con tal apresuramiento que
es imposible predecir los costos en la forma ordinaria.
5. La falta de espíritu de colaboración y la constante obs-
trucción de las áreas usuarias hace imposible cumplir las
fechas comprometidas. Ni la Dirección ni los demás de-
partamentos usuarios están en condiciones de presentar
objetivos claros al área de Sistemas.

CONSIGNA

Analice los puntos de vista de la Dirección y del gerente de


Sistemas y responda luego a lo siguiente:

164
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• ¿Estos puntos de vista coinciden con la situación general


de su organización?
• ¿Qué puntos de vista eliminaría por no reflejar la situa-
ción de su empresa? ¿Cuáles cree que deberían agregarse?
• Si usted fuera el gerente de Sistemas, ¿qué acciones to-
maría para generar una colaboración constructiva entre
la Dirección y el área de Sistemas? Compare sus ideas con
las que se exponen a continuación.

Puntos de partida para mejorar las relaciones con la


dirección

I - Como primer paso, el jefe de Sistemas debe elaborar un


plan estratégico global que sirva como pauta para futuros centros
de gravedad y como ámbito de una actividad informática justifi-
cable económicamente. El plan de sistemas deberá desarrollarse
en común con los departamentos usuarios y deberá contener alter-
nativas sobre las que decidirá la misma Dirección.

II - El departamento de Sistemas deberá intentar convencer


a la Dirección, mediante planes a mediano y corto plazo acordados
mutuamente, de su buena voluntad para hacer posible que en el
futuro todo sea más transparente. Tales planes deben partir de los
sistemas a desarrollar e implementar. De ahí, deben derivarse las
planificaciones de personal, de software y de hardware, el plan de
trabajos, los planes de inversión, de planta, de costos y de resul-
tados. Tales planes deben extenderse a 3-4 años.

III - Un punto de vista esencial es el de la planificación de


hardware. En este aspecto, la Dirección espera del gerente de
Sistemas algunas explicaciones de cómo puede abaratar los costos
de hardware mediante leasing, outsourcing, reconfiguraciones,
“downsizing”, o medidas análogas.

IV - Hay que esforzarse sobre todo en el campo del control de


costos. Con un minucioso control de su presupuesto, el jefe de

165
MÓDULO I - UNIDAD 3 - RAÚL HORACIO SAROKA

Sistemas puede mostrar a la Dirección que toma en serio su fun-


ción de mantener en orden su propia casa.

V - La racionalización puede realizarse introduciendo méto-


dos eficaces de trabajo y documentación, con una planificación
estricta y controles de productividad, empleando técnicas de co-
municación adecuadas. Precisamente estas técnicas son necesa-
rias para mejorar algo la imagen del área de Sistemas ante los
mandos medios y superiores; sin olvidar la calidad de la comuni-
cación oral y escrita en informes y conferencias.

VI - Debe tenerse cuidado en que los costos totales del depar-


tamento de Sistemas no aparezcan como una escala que apunta
siempre hacia arriba. Debe mostrarse, aunque sólo sea para den-
tro de unos años, un cambio de tendencia en la curva a mediano
o largo plazo. No hay nada que inquiete tanto a la Dirección como
la idea de que el PED es como un saco sin fondo sobre cuyo futuro
desarrollo de costos nadie puede ni decir ni influir nada.

VII - Debe suministrarse a la Dirección, con cálculos de ren-


tabilidad, la posibilidad de tomar decisiones cuantitativas cuando
se propongan proyectos de desarrollo o ampliación. El nivel de
utilidad de cada proyecto debe ser suministrado, o por lo menos
aceptado, por los departamentos usuarios.

VIII - Deben ofrecerse posibilidades de ampliar su formación a


los responsables de áreas usuarias. Esto puede realizarse mediante
cursos sobre nuevas tecnologías y sobre posibilidades de colabora-
ción, o también mediante folletos informativos de fácil lectura.

IX - El gerente de Sistemas debería admitir ante la Dirección


que en el pasado su departamento no tuvo siempre tan controla-
das todas sus tareas como hubiera sido deseable, que el exceso de
trabajo perjudicó a la documentación y que por eso no puede evi-
tarse un cierto dispendio de energías para asegurar el funciona-
miento de sistemas ya instalados y para su posterior integración
en el conjunto. Pero el gerente también debe señalar que, con las

166
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

medidas adecuadas, se impedirá recaer en el futuro en los pecados


del pasado.

X - La Dirección verá con satisfacción que el área de Sistemas


anuncie ocasionalmente algún éxito. El gerente de Sistemas debe
pues avanzar en los proyectos que pueden concluirse antes y pro-
curar que se implementen sin dificultades los programas termina-
dos.

XI - El gerente de Sistemas no debe obsesionarse con el or-


gullo de hacerlo todo en la propia casa y volver a descubrir la
redondez de la Tierra. La Dirección no va a compartir su orgullo
de inventor. Es mejor estudiar los catálogos de software para ver
si, en lugar de su propio sistema, no debería emplearse un produc-
to externo en un campo de trabajo previsto.

XII - El jefe de Sistemas debe preocuparse por el marketing


de los servicios de su departamento; no debería relegar tal tarea
como algo sin importancia. Pero debe estar atento para que no se
derive de sus esfuerzos promesa alguna que luego no pueda man-
tener. En los años pasados, el departamento de Sistemas ha fir-
mado ya demasiados pagarés que luego no han podido levantarse.

XIII - El gerente de Sistemas debe intentar convertir su área


en un “departamento totalmente normal”, que no exige ningún
tratamiento especial en su organización. Si lo logra, entonces lo
convertirá en un servicio reconocido por todos, en lugar de ser un
instrumento organizativo lleno de debilidades y visto muchas veces
como “la manzana de la discordia”. Nadie querrá perder entonces
los servicios informáticos y se los considerará como elemento
imprescindible de la infraestructura de la empresa. Entonces tam-
bién podrá esperarse que la Dirección se identifique con el área de
Sistemas y que exista una mejor comprensión entre ambos.

Bruno Grupp
Adaptado de La gestión del departamento de Informática.
Editorial Hispano Europea S.A., Barcelona, España, pp. 232-237.

167
AUTOEVALUACIÓN

1. Enumere las etapas del ciclo de vida de un sistema de


información y formule una oración que describa sus res-
pectivos propósitos.
2. Teniendo en cuenta las cuatro fuentes de incorporación de
aplicaciones informáticas, seleccione para cada una de ellas
un sistema de información de su organización para el que
le parezca conveniente utilizarla. Fundamente sus elec-
ciones sobre la base de las ventajas y desventajas de cada
fuente.
3. Tome en consideración el sistema de información de su
unidad organizativa. Suponga que será sometido a un
proyecto de diseño o rediseño computadorizado. ¿Qué gra-
do de participación (alto, medio o bajo) para cada etapa
del ciclo de vida, cree usted que debería tener cada uno de
los sectores de auditoría interna, dirección superior y re-
cursos humanos de su empresa?
4. Teniendo en cuenta las diferencias entre el desarrollo
orientado a los procesos y el desarrollo orientado a obje-
tos, enumere los 5 principales procesos y las 5 principales
entidades del sistema de información de su unidad
organizativa.

168
MÓDULO II

LA TECNOLOGÍA INFORMÁTICA
COMO RECURSO ESTRATÉGICO
DE LAS ORGANIZACIONES
Objetivos del Módulo II
GENERAL

Exponer, en el contexto de un mundo crecientemente


digitalizado, el carácter de la información y de la tecnología infor-
mática como recursos estratégicos de las organizaciones y como
factores de generación de ventajas competitivas.

ESPECÍFICOS

• Suministrar una clara comprensión del carácter de la


información como recurso estratégico.
• Fortalecer la noción de que tal recurso demanda su propia
administración específica.
• Analizar las posibilidades de contribución de la tecnología
informática a la generación de ventajas competitivas.
• Reconocer los procesos de cambio que se operan en las
estructuras de las organizaciones como consecuencia de
las innovaciones tecnológicas.
• Analizar el proceso de planeamiento estratégico de los
recursos informáticos y su relación con el planeamiento
comercial.
• Considerar el rol de los usuarios en la elaboración de un
plan de sistemas y en la incorporación de conceptos y
tecnologías emergentes.
• Señalar los aspectos importantes de la protección de los
activos informáticos.

Introducción al Módulo II
Es indudable que el desarrollo de las tecnologías de compu-
tación y de comunicaciones ha producido una transformación fun-
damental en la sociedad de nuestro tiempo. Sin embargo, esas

171
FUNDACIÓN OSDE - RAÚL HORACIO SAROKA

tecnologías son meras herramientas para procesar y transmitir


información. De ello se infiere que los cambios, en última instan-
cia, han derivado de la posibilidad de disponer información al
instante y en cualquier lugar. Debido a esa disponibilidad, la in-
formación ha pasado a ser un recurso fundamental de las organi-
zaciones.
Al mismo tiempo, la tecnología informática ha trascendido el
limitado campo del procesamiento interno de las transacciones de
una organización, alcanzando un grado de sofisticación, tanto en
sus posibilidades técnicas como en sus ámbitos de aplicación, que
la ha convertido en un generador de ventajas competitivas, de
oportunidades de negocios y de innovaciones en productos y ser-
vicios.
Por otra parte, el cambio de la sociedad, como es lógico, se
refleja en el cambio de los modos de operar en las organizaciones
y, consecuentemente, de sus estructuras. Este cambio se hace
posible y se concreta a través de procesos de reingeniería en los
que la tecnología informática constituye el punto de partida y el
eje de las transformaciones.
La consiguiente importancia de los recursos informáticos
demanda, por una parte, la formulación de una estrategia especí-
fica para su desarrollo y administración, por lo que resulta rele-
vante analizar el proceso de formulación de dicha estrategia y la
forma y grado de participación del usuario en tal sentido. Por otro
lado, la repercusión de los activos informáticos en el desenvolvi-
miento de la organización exige la adopción de medidas específi-
cas para su protección y resguardo.

172
Unidad 1

EL REPLANTEO DE LOS NEGOCIOS Y DE


LA ORGANIZACIÓN DE LA ERA DIGITAL

1. LOS CAMBIOS EN LAS ESTRUCTURAS DE LAS


ORGANIZACIONES

1.1 Introducción

Al aludir a las características esenciales del mundo de nues-


tro tiempo o del que se vaticina para los próximos años, ya sea en
ámbitos políticos, económicos o profesionales, resulta común el
empleo de expresiones como “globalización”, “mundialización”,
“digitalización”, “autopistas de información”, “estructuras
organizativas planas y flexibles”, “mercado universal”, “economía
del conocimiento”, “liderazgo compartido”, “reinvención de indus-
trias”, “dirección globalizada”, “convergencia” y otras semejantes.
No corresponde ni hay lugar aquí para analizar el sentido amplio
y profundo de tales expresiones. Sin embargo, todas ellas consti-
tuyen la manifestación de una realidad poco discutible: lo único
permanente en el mundo de hoy es el cambio.
La humanidad no reconoce, en toda su historia, un período de
tan vertiginoso desarrollo científico y tecnológico como las últimas
décadas. La repercusión que ello tiene en la vida de los individuos
es tan grande que la única razón por la que no nos estremecemos
ante las transformaciones es que ya estamos acostumbrados a
ellas. Mientras en la Edad Media el mundo en el que un hombre
moría era prácticamente igual a aquél en el que había nacido, el
mundo de un adulto de hoy se parece poco, desde el punto de vista

173
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

tecnológico, a aquél en el que pasó su infancia. Un argentino de


sesenta y cinco años de edad ha pasado quince años de su vida sin
televisión, veinte sin satélites artificiales, veinticinco sin
computadoras, cincuenta sin fax, cincuenta y cinco años sin telé-
fono celular, y cincuenta y ocho sin Internet.
Cualquier estudiante de escuela secundaria lleva hoy en su
bolsillo una agenda electrónica que cuesta menos de cien dólares
y que tiene una memoria cien veces superior a una computadora
de la década del 60, que costaba dos millones de dólares y ocupaba
una habitación.

1.2 La era de la información

Vivimos en la era de la información, o como quiera llamársela


usando alguno de los numerosos sinónimos difundidos: era digital,
era del conocimiento, era virtual, era postcapitalista, era
postindustrial, etc. Esta era presenta características que la distin-
guen de cualquier otra época de la historia de la sociedad huma-
na. Las principales son:

• La tecnología dominante es la computadora. La inteligen-


cia de computación se difunde y se aplica a todo lo que
pueda ser perfeccionado agregándole “ingenio”.
• El icono de la era es el microprocesador. Chips pro-
gramables y baratos permiten que los productos sean ade-
cuados a las necesidades del cliente y que se fabriquen
adaptados a las demandas de cada usuario.
• La ciencia de la era es la ciencia de la computación. Una
prueba de ello es que jamás otra tecnología mejoró tanto
la relación precio/rendimiento en un lapso similar.
• El producto típico de la era es el conocimiento. Las empre-
sas más exitosas son las que mayor capital de conocimien-
to poseen o las que mejor lo administran. Las mercaderías
y los servicios se hacen atractivos para los consumidores
incorporándoles más y mejor información.
• La base de la riqueza es la información. La información

174
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

permite la creación de conocimiento, que a su vez genera


rápidas acciones estratégicas que producen ventajas com-
petitivas, tanto sostenibles como temporarias.
• Lo que “hace la diferencia” es la inteligencia o la habili-
dad para aplicar información a la creación de nuevos
productos y servicios.
• El empleado típico es el trabajador del conocimiento. Más
de la mitad de la fuerza de trabajo está involucrada en la
recolección, el procesamiento y la comunicación de infor-
mación.
• Las personas “se pasan la vida” informatizando su nego-
cio y sus actividades personales. Más que automatizar el
trabajo, que fue el foco de la era industrial, en la era de
la información se estimulan las actividades intelectuales
que generan o explotan la información para crear oportu-
nidades.
• Las estructuras de las organizaciones se basan, cada vez
más, en redes horizontales y planas. La información fluye
basada en la necesidad de saber y no en esquemas buro-
cráticos o jerárquicos.
• El medio logístico por excelencia es la red de comunicacio-
nes. La logística se relaciona con el traslado de bits (pro-
ductos electrónicos) antes que con el traslado de átomos
(productos físicos).
• El mercado en el que la gente se reúne a comprar y ven-
der productos y servicios se muda de los emplazamientos
físicos (centros comerciales) al ciberespacio.

El poder de los estados y de las organizaciones de todo tipo


ha pasado de sustentarse en la posesión de tierras (Edad Media),
de capitales (siglo XIX) o de armamentos (primera mitad del siglo
XX), a la posesión de conocimientos. El conocimiento de los mer-
cados, de los clientes, de las necesidades y de las tecnologías
aplicables a la creación, producción y distribución de productos es
fundamental para el éxito de las organizaciones. Pero, más impor-
tante aún, el conocimiento clave es el de cómo cada una de esas
entidades y funciones pueden ir evolucionando en el tiempo y en

175
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

el espacio, así como aquél que permite adelantarse en la detección


de oportunidades y la prevención de amenazas.
Todos los días se asiste al lanzamiento de nuevos productos,
nuevas formas de comercialización o nuevos métodos de distribu-
ción que se fundamentan y se hacen factibles, por lo menos en
términos rentables, mediante la aplicación de la tecnología infor-
mática.
La tecnología informática aparece como una importante he-
rramienta para alcanzar muchos de los más valorados objetivos de
nuestra sociedad: mejorar la calidad de vida de los individuos,
poner el conocimiento al alcance de la mano de cualquier ciuda-
dano, reducir el tiempo y la distancia, y muchas otras oportunida-
des en que la tecnología está en condiciones de potenciar a los
seres humanos. Sin embargo, también existen riesgos cuyas
implicancias todavía no se vislumbran con claridad. La invasión
de la intimidad (privacidad), la brecha entre quienes tengan o no
acceso a la tecnología, y las consecuencias inmediatas de un pro-
ceso de cambio que puede dejar desubicada (por desempleo, des-
plazamiento ocupacional, incertidumbre…) a parte de la sociedad,
son algunos de esos temas preocupantes.

1.3 Impacto en las organizaciones

Resulta obvio señalar que las comentadas transformaciones


tienen una repercusión sobre las organizaciones de impacto simi-
lar a la que se da sobre las personas. Más aún, las organizaciones
se han visto conmovidas por el cambio en mayor medida que los
individuos. Un ser humano podría sobrevivir hoy sin hacer uso de
satélites o computadoras; una organización, no. Para las organiza-
ciones, por lo tanto, este es un tiempo de extraordinaria turbulen-
cia y transición, caracterizado por lo que ha sido llamado “una
creación destructiva”. La siguiente figura1 exhibe las principales
transformaciones.

1. Boar, Bernard H. Strategic thinking for information technology. John


Wiley & Sons, New York. 1997.

176
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Desde Hacia

Cambio Evolutivo Cambio rápido y caótico


Firmas individuales Asociaciones globales
Mandar Facultar
Enfoque de los costos Enfoque en el crecimiento
Gerenciamiento controlante Gerenciamiento visionario
Ventajas oportunistas Estrategia
Mínimo servicio Compromiso
Centralización Descentralización
Orientación a la tarea Orientación al proceso
Jerarquía Habilidades
Individuo Equipo
Aprendizaje episódico Aprendizaje continuo
Nacional Global
Producción en masa Satisfacción del cliente
Tiempo de ciclo largo Tiempo de ciclo corto
Conflictos Maniobras
Era industrial Era de la información

La excelencia de una organización depende estrechamente de


la calidad de las decisiones que toman sus ejecutivos. La informa-
ción constituye la materia prima del proceso decisorio; en conse-
cuencia, la disponibilidad y la calidad de la información determinan
la calidad de las decisiones. Resulta evidente, pues, que existe
una íntima relación entre la información con la que una organi-
zación cuenta y la excelencia de los logros de esa organización.
Sin embargo, la trascendencia de la información como recur-
so estratégico se ha acrecentado significativamente como conse-
cuencia de las transformaciones del mundo en que se desenvuelven
las empresas.

1.4 La reingeniería de las organizaciones

Frente a estas transformaciones, la organización de nuestro


tiempo debe preservar un primer requisito de excelencia: la flexi-
bilidad, es decir, la capacidad de adecuarse a los cambios. Ya se ha
consignado, también, el importante rol que, en este sentido, jue-
gan los sistemas de información.

177
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

Más tarde o más temprano, las organizaciones se han visto


o se verán en la necesidad de replantear sus estructuras, sus
procesos y sus negocios, a fin de introducir en ellos las modifica-
ciones profundas que exige el nuevo contexto. Estas modificacio-
nes profundas, cuando responden a ciertas pautas definidas, han
recibido el nombre general de “reingeniería”. La reingeniería im-
plica comenzar todo de nuevo, como si hoy arrancara el negocio.
Su esencia radica en el pensamiento discontinuo, esto es, no se-
guir con supuestos fijos o reglas anticuadas de que algo “se hace
así porque toda la vida se lo hizo”.
La reingeniería del negocio significa repensar desde cero el
nicho de mercado. Consiste en el replanteo de los fundamentos del
negocio y en el rediseño radical de sus procesos, con el fin de lograr
dramáticas mejoras en las medidas de desempeño que son críticas
(costo, velocidad, calidad, etc). Este nuevo diseño es una reinvención
desde cero, pues la reingeniería no es una mejora partiendo de los
sistemas actuales, ni es automatización, ni eliminación de burocra-
cia, ni mejora de calidad, ni rediseño del software. Es necesario
romper con las reglas vigentes, con los paradigmas (un paradigma
es un modelo o manera de pensar, un marco mental dentro del cual
están todas las alternativas y soluciones posibles).
A veces, se piensa primero en el problema y luego en las
herramientas de que se dispone para solucionarlo. La propuesta
de la reingeniería es inversa: se buscan nuevas tecnologías, se
hace uso de la creatividad y del conocimiento del negocio, y se
analiza de qué manera esas tecnologías pueden servir para im-
plantar mejoras sustanciales.
La organización debe pensarse enfocando los procesos y no
las funciones, las tareas, la estructura o la división funcional. Un
proceso es un grupo de actividades que, tomadas en su conjunto,
producen un resultado de valor para un cliente, que puede ser
interno o externo. En un proceso hay una cadena de proveedores
y clientes, donde, posiblemente, el último sea un cliente externo.
La reingeniería de procesos no pone en discusión el negocio,
sino los procesos internos para poder dar respuesta a ese negocio.
Esta es una reingeniería más específica, en la que el negocio es un
dato y la informática una herramienta.

178
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

2. LA TECNOLOGÍA INFORMÁTICA COMO FACTOR DE


VENTAJA COMPETITIVA

2.1. Introducción

Las tecnologías de computación y de comunicaciones han tras-


cendido el campo limitado, aunque importante, del procesamiento
de información interna de las organizaciones, para convertirse en
instrumentos de amplísimas posibilidades para generar ventajas
competitivas. Podría decirse que tales tecnologías han dejado la
trastienda para trasladarse al mostrador, donde cumplen un rol
más importante en la definición de la estrategia de los negocios y
en el mejoramiento y redefinición de los procesos.
La tecnología informática es esencial para obtener compe-
titividad en el mercado, pero no siempre permite crear una ven-
taja competitiva donde no la hay, ya que es poco probable obtenerla
a través de su aplicación más común, que consiste en la
automatización de los procesos. Es más factible generar ventajas
competitivas cuando la tecnología informática se utiliza para po-
tenciar las fortalezas del negocio ya existentes. Los mayores avan-
ces de la tecnología informática como uso estratégico ocurren en
las industrias en las cuales los rápidos cambios tecnológicos con-
ducen hacia nuevos enfoques de negocios y brindan oportunidades
para cambiar la posición competitiva.
Hoy en día, son muchos los usos estratégicos de la tecnología
informática para aprovechar las oportunidades que se presentan
a medida que aumentan las presiones de la competencia. Las
iniciativas que podría llevar adelante la dirección de una organi-
zación para aprovechar estas oportunidades son 2 :

• Formularse las preguntas: ¿de qué manera se puede uti-


lizar la tecnología informática para cambiar signi-

2. Benjamin, Robert I. [et al.]. La tecnología informática: una oportuni-


dad estratégica. En: Revista Administración de empresas. Tomo XVII. Buenos
Aires: Contabilidad Moderna, 1987.

179
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

ficativamente la forma de hacer negocios, y lograr así una


posición ventajosa con respecto a la competencia?, ¿debe
la empresa dedicarse a la utilización de la tecnología in-
formática o debe enfocarse en el mejoramiento interno de
las actividades de la misma?
• Orientar la atención hacia la tecnología de la información
en los altos niveles de la organización.
• Despertar la conciencia de las ventajas potenciales de la
tecnología informática en toda la organización y crear in-
centivos para su aprovechamiento.

Las organizaciones que han sido exitosas en el uso de la


tecnología informática como ventaja competitiva poseen, en gene-
ral, algunas características en común3 :

• La misión de la organización está claramente definida, y


dicha misión demuestra en sí misma el potencial de la
tecnología informática. Esta misión es conocida por todos
los empleados de la organización, quienes conocen, ade-
más, el rol que cada uno de ellos cumple para que esa
misión sea alcanzada.
• Las aplicaciones de la tecnología están enfocadas hacia
aquellas áreas que buscan desarrollar el aspecto competi-
tivo de la organización.
• La organización posee una estructura flexible, los estilos
de los líderes y la misma organización son consistentes,
está formada por personas que poseen conocimientos,
habilidades y experiencia, y desarrolla una cultura de
incentivos para su personal.
• La organización es exitosa en la implementación de pro-
cesos innovadores.

3. Wightman, David W.L. Competitive Advantage Through Information


Technology. En: Journal of General Management, Vol. 12 No. 4, 1987. p. 37.

180
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

2.2. Los modelos de Porter y la tecnología informática

A continuación nos basaremos en los conocidos modelos de


Michael Porter4 como un medio idóneo para la identificación de
oportunidades estratégicas.

2.2.1.Las fuerzas competitivas

El modelo de las fuerzas competitivas se basa en que la es-


tructura de cualquier industria está representada en cinco fuerzas
competitivas: 1) la amenaza de los productos o servicios sustitu-
tos, 2) el poder de negociación de los compradores, 3) el poder de
negociación de los proveedores, 4) la rivalidad entre los competi-
dores existentes y 5) la amenaza de los nuevos competidores.
El poder colectivo de las cinco fuerzas varía de industria a
industria, y el poder de cada una de las fuerzas también puede
variar, mejorando o disminuyendo el atractivo de una industria.
Según Porter y Millar, la tecnología de la información puede
cambiar las reglas de la competencia en tres formas diferentes.
En primer lugar, los avances de la tecnología informática pueden
cambiar la estructura de la industria. En segundo lugar, la tecno-
logía constituye una palanca importante que las compañías pue-
den usar para crear ventaja competitiva. Y por último, la tecnología
permite la creación de negocios totalmente nuevos. Estos tres
efectos son críticos para la comprensión del impacto de la tecno-
logía informática en una industria en particular y para la formu-
lación de estrategias efectivas.
Para obtener una ventaja competitiva, es necesario conside-
rar cómo se utilizará la tecnología informática al considerar cada
una de estas fuerzas, tanto individualmente, como en forma colec-
tiva. La tecnología de la información puede alterar cada una de
las cinco fuerzas y, por consiguiente, la atracción de la industria
también. La tecnología permite crear la necesidad y oportunidad

4. Porter, Michael y Millar, Victor E. Como obtener ventajas competiti-


vas a través de la información. En: Harvard Business Review. Julio-Agosto 1985.

181
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

para el cambio en muchas industrias. A continuación se describen


algunos ejemplos:

• La tecnología incrementa el poder de los compradores en


las industrias de ensamblado que utilizan componentes.
Las listas de materiales automatizadas y los archivos de
cotización permiten al comprador evaluar las fuentes de
materiales y tomar la decisión de comprar o hacer.
• Las industrias que requieren grandes inversiones en soft-
ware han hecho que sea más difícil el ingreso de nuevos
competidores. Por ejemplo, los bancos necesitan de soft-
ware avanzado para poder dar a sus clientes la informa-
ción on-line, y necesitan invertir también en mejoras de
hardware y otras facilidades. Esto hace que sea más cos-
toso para los nuevos competidores ingresar en el mercado.
• El diseño de computadoras y sistemas fáciles de usar y
flexibles han influido en la amenaza de sustitución de
muchas industrias, ya que es más fácil y más económica
la incorporación de dispositivos mejorados a los produc-
tos.

Muchas industrias, tales como las aerolíneas, los servicios


financieros, la distribución y los proveedores de información, han
sentido ya los efectos mencionados anteriormente.
La tecnología informática ha tenido un impacto particular-
mente fuerte en las negociaciones entre proveedores y comprado-
res, ya que afecta las relaciones entre las compañías, sus
proveedores y clientes. Los sistemas de información que van más
allá de los límites de las compañías, hoy en día, se están popula-
rizando. En muchos casos, han cambiado incluso los límites de las
industrias en sí mismas.
Además, la tecnología altera las relaciones entre la escala de
la producción, la automatización y la flexibilidad. La producción
en gran escala ya no es esencial para lograr la automatización y,
como consecuencia, las barreras para la entrada de nuevas com-
pañías disminuyen. Al mismo tiempo, la automatización ya no
conduce a la inflexibilidad. Por ejemplo, la General Motors

182
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

implementó un sistema de fabricación inteligente que permite crear,


permite fabricar diez tipos de motor sin un ajuste manual. La
automatización y la flexibilidad son logradas simultáneamente.

2.2.2.La cadena de valor

Porter ha conceptualizado una organización como una cadena


de actividades interconectadas, que pueden ser primarias (aque-
llas que involucran producción, marketing y servicios al cliente) o
de soporte (que brindan la infraestructura para sustentar las
actividades primarias, tales como contabilidad o recursos huma-
nos). Estas actividades agregan valor a través de la creación y
entrega del producto o servicio. Dentro de cada una de estas ac-
tividades o en alguna de las conexiones entre ellas, puede existir
una oportunidad para obtener una ventaja competitiva.
El modelo de la cadena de valor permite determinar las ac-
tividades en un negocio donde pueden aplicarse estrategias com-
petitivas y donde los sistemas de información tendrán un mayor
impacto estratégico.
La tecnología informática penetra en la cadena de valor en
cada punto, transformando la forma en que se realizan las activi-
dades de valor y las conexiones o eslabones entre ellas. También
afecta a la competencia y a la forma en que los productos satis-
facen las necesidades de los compradores. Es por ello que la tec-
nología informática ha adquirido una significación estratégica.
Cada actividad de valor consta de un componente físico y un
componente de información. El componente físico está formado
por todas las tareas físicas requeridas para realizar la actividad.
Y el componente de información incluye las tareas de captura y
manipulación de los datos para realizar la actividad.
Durante mucho tiempo en la historia industrial, el progre-
so tecnológico afectaba principalmente el componente físico. Las
compañías lograban ventaja competitiva reemplazando la labor
humana por máquinas. Actualmente se ha revertido la pauta
para el cambio tecnológico, ya que la tecnología de la informa-
ción se está diseminando a lo largo de toda la cadena de valor.

183
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

Además de transformar el componente de información, la tec-


nología está también haciéndolo con el componente físico de las
actividades.
Finalmente, la tecnología tiene un poderoso efecto sobre el
rango competitivo. Los sistemas permiten a las empresas coor-
dinar actividades de valor en diferentes lugares geográficos. A
través de la creación de nuevas interrelaciones entre negocios,
la tecnología está expandiendo el rango de industrias en las
cuales la empresa debe competir para obtener ventajas compe-
titivas.

2.2.3.Liderazgo en costos y/o diferenciación

La información con la que cuentan los ejecutivos es esencial


para descubrir las oportunidades a través de los sistemas de infor-
mación. Esta información es la que permite llevar a cabo las si-
guientes actividades:

• Diseñar productos y servicios mejorados.


• Mejorar las relaciones con los clientes.
• Desarrollar vínculos con los proveedores.
• Incrementar las capacidades de los sistemas de informa-
ción internos.

La información puede utilizarse para identificar las estrate-


gias potenciales para obtener ventajas competitivas y, además,
puede utilizarse como un arma para atacar las posibles amenazas
competitivas.
Existen dos estrategias básicas para la obtención de ventajas
competitivas. La primera consiste en reducir los costos de produc-
ción, y la segunda, en crear y diferenciar los productos o servicios.
A continuación se explica en qué consiste cada una de ellas y la
forma en que la tecnología informática permite crear esas venta-
jas competitivas.

184
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

La reducción de costos

La estrategia del productor de menor costo encuentra tam-


bién amplio respaldo en el empleo de la tecnología informática.
Desde luego, la reducción de costos ha sido un objetivo tradicional
de las aplicaciones informáticas, pero la vía para alcanzarlo se
vinculaba, fundamentalmente, con el aumento de eficiencia en las
tramitaciones burocráticas, en los procesos productivos y, en gene-
ral, en la administración global de la empresa.
Ahora, la tecnología incursiona en la reducción de costos
mediante la transformación de los métodos de producción,
comercialización y distribución, o mediante innovaciones impor-
tantes en el tratamiento de las operaciones internas o con clientes
y con proveedores.

La creación y diferenciación de productos

La aplicación de la tecnología informática permite la creación


y diferenciación de productos o servicios que no serían posibles o
rentables sin esa tecnología.
Un expresivo ejemplo al alcance de la experiencia cotidiana
es el de la industria bancaria, que es una de las primeras que
incursionó en una amplia oferta de nuevos servicios tecnológicos,
cuya muestra más evidente y antigua es la de las redes de cajeros
automáticos. Esta industria exhibe un intenso proceso de inven-
ción de productos y creación de servicios basados en tecnología
informática, tales como la banca telefónica (que habilita la reali-
zación automática de consultas y operaciones entre el teléfono del
cliente y la computadora del banco), la banca hogareña (que per-
mite la realización de transacciones desde una PC), los monederos
electrónicos o “smart cards” (que consisten en una tarjeta provista
de un chip que almacena un saldo de dinero y permite el pago de
pequeñas sumas), el uso de Internet para realizar transacciones,
la implantación de intranets (redes internas que utilizan protoco-
los de Internet y que pueden incluir a clientes y proveedores), la
implementación de la plataforma universal en sucursales (en la

185
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

que cualquier cliente, en cualquier sucursal, puede ser atendido


con todos los servicios ofrecidos, no importa a qué segmento o
sucursal pertenezca).
Estos nuevos productos no sólo se hacen posibles por la tec-
nología directamente aplicada “en ventanilla”, sino porque toda la
infraestructura informática de la organización se encuentra en
condiciones de respaldarlos. Así, por ejemplo, la plataforma uni-
versal exige mantener la información consolidada en un solo lugar
y la posibilidad de validar y aprobar una transacción. Esto implica
implantar una red de procesamiento distribuido, aunque susten-
tada en un “host” central que permita una sólida centralización de
la información y de la toma de decisiones.

2.3. El impacto de la tecnología en los negocios

La tecnología informática puede cambiar la naturaleza de la


industria o negocio a los cuales pertenece la organización. Cuando
la tecnología informática cambia una industria, puede impactar
en los productos y servicios, en los mercados y en las economías
de producción de dicha industria.
En el caso de los productos y servicios, la tecnología informá-
tica puede alterar sustancialmente el ciclo de vida del producto y
disminuir significativamente el tiempo de distribución. La indus-
tria de los servicios de publicidad, por ejemplo, está sufriendo
importantes cambios a medida que se pasa desde un producto
impreso en papel hacia un producto electrónico. Las limitaciones
de tiempo y espacio para la producción se han reducido notable-
mente.
La tecnología informática puede cambiar significativamente
los mercados de algunas industrias. Por ejemplo, las compañías
financieras se encuentran con un mercado de consumidores que
trabajan con computadoras y que demandan productos y servicios
electrónicos. A medida que la tecnología va haciendo desaparecer
los límites geográficos, las compañías financieras deben competir
en el mercado global, a través de servicios como la banca electró-
nica, transferencias electrónicas de fondos y cajeros automáticos.

186
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Además, la tecnología está cambiando las reglas de la compe-


tencia: habrá nuevos competidores, nuevos productos y servicios,
nuevos canales de distribución, y diferentes niveles de demanda y
elasticidad. Los ciclos de vida de los productos serán más cortos
y el valor agregado en la industria será distribuido.
Antes de considerar el impacto que la tecnología tendrá en una
empresa, los ejecutivos deben tener en cuenta la forma en que la
tecnología informática está cambiando la industria a la que pertenece.

3. SISTEMAS INTERORGANIZACIONALES

Una sistema interorganizacional (en inglés, IOS: Inter


Organizational System) es un sistema de información utilizado
por dos o más organizaciones para desarrollar algún proceso de
negocios en conjunto. Las organizaciones que integran a otras a
través de sus sistemas de información dan lugar a lo que se conoce
como empresa extendida, donde la organización se amplía hacia
sus proveedores, clientes, distribuidores y agentes, unificando los
procesos de negocios.
Los sistemas interorganizacionales integran diferentes orga-
nizaciones o individuos en los mismos procesos a través del uso de
la tecnología, independientemente de los límites formales. En
muchas compañías, el gasto del área de tecnología ha sido enfoca-
do principalmente hacia los proyectos intraorganizacionales, pero
hoy en día, ha surgido un nuevo valor agregado, derivado de ex-
tender el alcance de los proyectos de tecnología de la información
hacia otras compañías5 .
Por lo general, esta extensión requería tecnologías que se
explican más adelante, tales como los sistemas EDI (Electronic
Data Interchange) y las redes VAN (Value-Added Networks) o re-
des privadas, requiriendo de altos costos de implementación. Ac-
tualmente, las nuevas tecnologías permiten disminuir los costos

5. Bloch, Michael y Pigneur, Yves. The extended enterprise: a descriptive


framework, some enabling technologies and case studies. En: http://
pages.stern.nyu.edu/~mbloch/docs/paper_ee/paper_ee.htm.

187
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

de construcción de los sistemas interorganizacionales, permitien-


do a las empresas pequeñas obtener los beneficios de extender los
límites organizacionales incluyendo a sus clientes, proveedores o
socios de negocios. Estas nuevas tecnologías son más fáciles de
utilizar y el costo de implementarlas es mucho más bajo.
Los sistemas IOS proveen a las organizaciones de una varie-
dad de posibilidades, entre otras:

• Comunicar diferentes organizaciones que conforman una


empresa virtual. Este es el caso de organizaciones que
tercerizan algunas de sus actividades y requieren que sus
procesos de negocios estén integrados a los procesos de
sus proveedores.
• Comunicar una organización con sus clientes y proveedo-
res, facilitando las compras de materias primas y entrega
de productos y servicios.
• Extender los canales de marketing y distribución. Las
nuevas tecnologías de comunicaciones ofrecen nuevos ca-
nales para realizar actividades de marketing y ventas,
tales como kioscos multimediales, servicios en línea e
Internet.

El valor agregado de los sistemas interorganizacionales está


dado en el mejoramiento de las actividades existentes en una
compañía como, por ejemplo, facilitar la forma de trabajo, acelerar
los procesos, reducir los costos, reducir el potencial de errores y
agregar flexibilidad frente a los cambios. En el caso de las empre-
sas extendidas, el impacto más importante es el de unificar las
cadenas de valor de los distintos participantes, independiente-
mente de los límites organizacionales.

3.1. Ejemplos exitosos de sistemas IOS

A continuación se mencionan dos de los primeros casos exitosos


de sistemas interorganizacionales. Estos son: el sistema SABRE
de American Airlines, y el sistema ASAP del American Hospital

188
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Supply Corp. Ambos sistemas nacieron como soluciones tácticas,


pero fueron tan bien ejecutadas, que terminaron siendo estratégi-
cas y tuvieron un impacto en las respectivas empresas e indus-
trias. Para sus iniciadores, significó obtener ventajas competitivas
a lo largo del tiempo.
SABRE y ASAP pasaron de ser herramientas de soporte del
negocio a herramientas comerciales del negocio mismo. Inicial-
mente, manejaban una simple relación de comprador-vendedor.
Con el tiempo, se convirtieron en la plataforma del mercado elec-
trónico que conecta compradores, vendedores, agentes y distribui-
dores en una compleja relación de negocios.

3.1.1.El Sistema SABRE de American Airlines

El sistema de reservas de pasajes de American Airlines, de-


nominado SABRE (Semi-Automated Business Research Envi-
ronment), fue introducido en 1962. Comenzó como una herramienta
relativamente sencilla de control de inventario de asientos dispo-
nibles en los aviones, aunque esto, en los años 60, constituía un
gran logro técnico. A través de los años, el sistema se fue expan-
diendo. Hacia los años 70, SABRE ya era mucho más que un
sistema de control de inventario. Su tecnología permitía generar
planes de vuelos, realizar un seguimiento de partes, planificar las
tripulaciones y desarrollar una serie de sistemas de soporte a la
decisión para la gerencia. SABRE y sus sistemas asociados, se
convirtieron en el centro de control a través del cual funcionaba
American Airlines.
La empresa instaló su primera terminal en una agencia de
viajes, en 1976. Durante la década posterior, se agregaron nuevos
servicios a la base de datos (tales como hoteles, alquiler de autos,
etc.), y se construyeron nuevas funcionalidades para ayudar a los
agentes de viajes a ofrecer un mejor servicio. Se aumentó también
la cantidad de terminales instaladas y se creó una infraestructura
de capacitación y entrenamiento.
Antes de SABRE, los agentes de viajes tenían que recorrer
todas las listas de rutas y precios suministradas por la diversas

189
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

compañías aéreas hasta encontrar la opción más acorde con las


preferencias del cliente.
La evolución de SABRE ha sido progresiva, y cada avance
estaba basado en una sólida experiencia. Un ejemplo de ello es
que, antes de instalar las terminales en las agencias de viajes en
1976, ya había un sistema central interno confiable y estabilizado
que llevaba a cabo las operaciones de la compañía.
El sistema SABRE es un arquetipo de los sistemas de infor-
mación estratégicos. Las explicaciones acerca de su éxito se enfo-
can hacia las ventajas competitivas logradas por la empresa, en
especial, con la instalación de las terminales de dicho sistema en
las agencias de viajes. Además, el sistema SABRE fue esencial
para la adaptación de American Airlines a la desregulación de la
industria de las aerolíneas, lo cual la ubicó en una posición ven-
tajosa con respecto a sus competidoras.
El SABRE, así, no ha sido simplemente un sistema automa-
tizado de reserva de pasajes aéreos, ha sido un arma para pelear
(y ganar) el dominio del mercado.
El sistema de American Airlines proveía información de los
vuelos. Al principio comenzó mostrando solamente los vuelos de la
empresa, pero pronto contuvo información de aquellos de las de-
más compañías rivales. Éstas no tuvieron más remedio que sumi-
nistrar la información de sus vuelos para incluir en SABRE, dado
que las agencias de viajes ya habían dedicado un gran esfuerzo
para usar el sistema y se mostraban poco receptivas a tener que
instalar otro sistema de reservas. En otras palabras, American
batió a sus rivales al haber sido el primero en desarrollar y dis-
tribuir su sistema. Sólo Apollo, el sistema de United Airlines,
constituyó en su momento un competidor importante para
American.
La inclusión de la información de otras líneas aéreas no fue
solo una tarea táctica, sino que además inauguró una nueva in-
dustria, la de distribución electrónica de información sobre los
vuelos. American aprovechó el sistema para cambiar las reglas del
juego de otras maneras, por ejemplo, podía mostrar en primer
lugar sus propios vuelos antes que los de sus competidores, lo cual
podía introducir cierto sesgo en la información que se brindaba a

190
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

los agentes de viajes. Aunque la compañía obtuvo ventaja utili-


zando estas estrategias durante un tiempo, pronto tuvo que sus-
penderlas debido a que las autoridades gubernamentales le
impidieron continuar con ellas, en respuesta a los requerimientos
de las competidoras.
Analizado desde el punto de vista del modelo de Porter de las
fuerzas competitivas, el sistema SABRE es un ejemplo de la uti-
lización de la tecnología para la creación de barreras de ingreso en
el mercado. También demuestra la importancia de ser el primero
en las innovaciones tecnológicas.
American Airlines también se preocupó por buscar nuevos
usos de la información capturada por el sistema SABRE y por
encontrar formas de explotar esa información. Por ejemplo, la
empresa fue la primera aerolínea que introdujo un programa de
viajeros frecuentes, lo cual fue posible a través de la información
que poseía el sistema, reorganizándola por pasajeros. Luego, la
información fue utilizada para realizar análisis y estadísticas, que
le permitieron crear una diferenciación en los precios de los bole-
tos.

3.1.2.El sistema de control de inventarios del American


Hospital Supply: ASAP

Los hospitales requieren un alto grado de certidumbre en el


mantenimiento de los inventarios, debido a que las consecuen-
cias de quedarse sin determinados insumos pueden ser desastro-
sas. American Hospital Supply Corp. desarrolló un sistema de
procesamiento de órdenes llamado ASAP, que se basaba en otor-
gar una computadora a los empleados encargados del inventario
en los hospitales, a través de la cual podían ingresar órdenes y
recibir confirmaciones. En lugar de llamar a un representante de
ventas, los encargados de inventario ingresaban las órdenes di-
rectamente.
American Hospital no utilizó el sistema para eliminar a sus
representantes de ventas, sino que éstos trabajaban para incre-
mentar la facilidad de manejo del inventario y para reducir los

191
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

costos. Además, la empresa realizó inversiones continuas en su


sistema. Lo que comenzó como un esfuerzo para crear un sistema
de información que soportara la estrategia de distribución de la
empresa, se convirtió en un mercado electrónico que conectaba a
los gerentes de compras del hospital con los proveedores.
Como en el caso de American Airlines, el análisis estratégico
de American Hospital era la creación de barreras para el ingreso
de competidores potenciales. Los clientes no querrían cambiar de
proveedor, debido al tiempo y esfuerzo dedicado a aprender a usar
el sistema. Este sistema colocó a AHSC en una posición privilegia-
da frente a la competencia.

3.2. EDI: Intercambio Electrónico de Datos

3.2.1.¿Qué es el EDI?

EDI (Electronic Data Interchange) es el intercambio, median-


te computadoras, de datos y documentos tales como órdenes de
compra, facturas y notificaciones de cobro, en un formato estándar
universalmente aceptado, que se realiza entre una empresa y sus
asociados comerciales (fundamentalmente clientes y proveedores).
El EDI es un componente vital y estratégico para el intercambio
seguro y en tiempo de la información de negocios.
Difiere de las formas más elementales de comunicación elec-
trónica, ya que suele proveer de un flujo de información comple-
tamente integrado con las aplicaciones de la empresa y
estandarizado con el mundo exterior. Comparado con el e-mail, se
diferencia en que se ocupa exclusivamente de transacciones co-
merciales, mientras que el correo electrónico posee la flexibilidad
de ser utilizado adicionalmente para enviar mensajes y archivos
de todo tipo. Lo dicho puede verse en el siguiente esquema: el
beneficio del EDI se centra en el incremento sustancial de la
productividad empresaria, ya que permite intercambiar datos sin
tener que ingresar nuevamente la información de las transaccio-
nes de negocios, ya almacenada en los archivos de sus
computadoras. Usando EDI, una empresa puede enviar documen-

192
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

tos directamente desde las aplicaciones internas que manejan los


datos de sus negocios a los sistemas computarizados de sus aso-
ciados comerciales, sin intervención humana. En consecuencia,
minimiza la cantidad de personas involucradas en el manejo de la
información y, consecuentemente, elimina la cantidad de errores y
retrasos que acompañan el procesamiento manual de los docu-
mentos.
Simplificando los procedimientos de la empresa para hacerlos
más efectivos, el EDI puede ayudar a la organización a controlar
sus costos, aumentar su eficiencia e incrementar los niveles de
servicio a sus clientes. Al mismo tiempo, permite realizar ahorros
muy significativos al disminuir los requerimientos administrati-
vos y los puntos de pedido para mantener en un nivel mínimo los
inventarios.
EDI es una práctica bastante común en Estados Unidos y
Europa, no así en la Argentina, donde ha sido adoptada por el
sistema María que interconecta las actividades de la Aduana, los
importadores, despachantes, bancos y transportes. También ha
sido adoptada parcialmente por algunos supermercados y empre-
sas automotrices en relación con algunos de sus proveedores.
En la actualidad, Internet brinda la posibilidad de realizar
este tipo de operaciones en forma mucho más económica y senci-
lla, aunque sacrificando aspectos de velocidad y seguridad que
caracterizan al EDI. Este último, así, constituye el precursor del
comercio electrónico.

3.2.2.¿Cómo funciona el EDI?

El EDI toma la información directamente de las aplicaciones


y transmite los documentos de negocios en un formato compren-
sible para una computadora, utilizando líneas telefónicas y otros
dispositivos de telecomunicaciones, sin necesidad de emplear pa-
pel. Al recibir un documento de negocios, los sistemas com-
putarizados de sus asociados comerciales cargan directa y
automáticamente los datos de dicho documento, los procesan e
interactúan con los sistemas de aplicación que los requieren como

193
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

entrada. Todo esto se ejecuta en pocos minutos, sin necesidad de


reingresar los datos recibidos ni de procesar manualmente los
documentos.

3.2.3.¿Qué es la red de valor agregado de EDI?

Muchas compañías deciden utilizar una red VAN (Red de


Valor Agregado) como tercera parte de la relación empresa–asocia-
dos comerciales, ya que este tipo de redes facilita la transferencia
de datos vía EDI, tanto para el emisor como para el receptor. Un
servicio de red permite completar todas las transmisiones a los
asociados comerciales con una simple operación.
Tanto para el emisor como para el receptor, una VAN permite
obviar diferencias de hora, conectar computadoras incompatibles,
salvaguardar la integridad de los datos y actuar como un medio
de almacenamiento para proteger la seguridad del sistema. En
resumen, la VAN es un proveedor de la red de comunicaciones y
de los sistemas de aplicación, a quien se terceriza (outsourcing) la
instalación, el entrenamiento y la operación de los sistemas de
computación y comunicaciones para implementar un EDI.
Si bien existen historias exitosas del EDI aplicado fundamen-
talmente como herramienta revolucionaria para la administración
de asociados comerciales (proveedor-cliente), la mayoría de sus
logros proviene de grandes empresas industriales y de grandes
tiendas de venta minorista. Esto responde a lo que el Gartner
Group denominó el modelo “coercitivo” de la cadena de negocios.
Según este esquema, la empresa “dominante” en una relación
comercial suele demandar que sus proveedores adopten el EDI
para negociar con ella, bajo la amenaza de dar por terminada
dicha relación en caso contrario. Si se tiene en cuenta que esta
tecnología se originó cuando el nivel de informatización empresa-
rio era bajo y suponía altos costos, se comprenderá por qué el
modelo EDI ha quedado reservado para pocas organizaciones con
la capacidad de sustentarlo. La actualidad ofrece un marco de
infraestructura técnica y cultural más apto para la adopción de
tecnologías con prestaciones superiores a las de EDI y a costos

194
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

más accesibles. Por eso, otros sistemas como el e-mail o la WWW


poseen mayor reconocimiento para las prácticas business-to-busi-
ness y business-to-consumer.

4. INTERNET

Internet es una Red de redes de computadoras, es decir, una


enorme red integrada por miles de redes más pequeñas conecta-
das entre sí a través de diversos dispositivos de comunicación,
principalmente de la red telefónica estándar. Internet ha revolu-
cionado las comunicaciones como nada lo había hecho con anterio-
ridad: de manera casi instantánea, es posible acceder a textos,
imágenes, sonido y video.
Hoy en día, las computadoras han dejado de ser los únicos
dispositivos de acceso a Internet: los teléfonos con pantalla y las
agendas de mano, son algunos de los artefactos que permiten
“conectarse” a una mayor cantidad de usuarios.
Internet es utilizada por millones de personas en todo el
mundo, personas que trabajan en las ciencias, la educación, el
gobierno y las organizaciones comerciales, para intercambiar in-
formación o realizar transacciones con otras organizaciones del
mundo.
La World Wide Web (telaraña mundial), también llamada Web,
puede definirse como una “iniciativa global de recuperación de
información hipermedia, con acceso universal al inmenso conjunto
de documentos en Internet”. Lo que este proyecto ha hecho es
proveer a los usuarios de una forma de acceso a la información a
través de un medio uniforme y de manera simplificada. Es decir
que, después de varios intentos, Internet surge como un programa
de fácil manejo por el cual toda computadora conectada a la Red
puede obtener información. Esto es así hoy, dado que hasta hace
algunos años el uso de Internet estuvo casi exclusivamente en
manos de expertos, por el alto grado de conceptos y comandos que
el usuario debía manejar. Para superar esta limitación, en los
últimos años algunos programadores comenzaron a desarrollar
sistemas que pudieran ser utilizados por personas con pocos cono-

195
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

cimientos y experiencia con computadoras. Estos sistemas, al in-


corporar el uso del mouse e interfases gráficas, redujeron al mí-
nimo el uso de comandos escritos, facilitando el nacimiento de la
World Wide Web: un servicio que permite ver las páginas de
Internet a través de hipervínculos y páginas con diseño gráfico .
La Web, también conocida como WWW o W3, es un medio
para organizar toda la información disponible en Internet como
un conjunto de documentos de hipertexto. Mediante un programa
apropiado llamado navegador (en inglés browser), es posible “na-
vegar” por la red y ver la información basada en búsquedas de
palabras clave o por direcciones. Un navegador es un programa
que permite acceder a una determinada dirección en Internet desde
una computadora.
Hacia 1993, Marc Anderseen, un estudiante norteamerica-
no, escribió un código para Mosaic, el primer navegador de la
Web, antecesor del Netscape. Mosaic representó el primer paso
hacia la masificación de Internet, porque hacía sencilla y atrac-
tiva la navegación por la Web. A esto se sumaba el hecho de que
el navegador se podía conseguir gratis dentro de la Red, por lo
que no se agregaba un costo o barrera económica adicional. No
había transcurrido un año cuando, en 1994, un grupo de jóvenes
visionarios crearon el directorio Yahoo! y, pocos meses después,
otros estudiantes hacían lo propio con Excite. Esto posibilitó un
acceso más fácil a las direcciones, sin tener necesidad de preci-
sar la dirección exacta, pues basta una palabra que haga refe-
rencia a lo que se está buscando para que estos verdaderos
“motores de búsqueda” (como se los conoce) nos provean direccio-
nes alternativas.
El lenguaje que “entiende” el WWW para crear y reconocer
documentos de hipertexto es el HTML (explicado más adelante),
comúnmente utilizado para crear lo que conocemos como páginas
web. A su vez, la World Wide Web utiliza los Localizadores de
Recursos Uniformes (URL: Uniform Resource Locators) para co-
nectarse no solo a otros textos y medios, sino también a otra red
o servicios. En otras palabras, la información se almacena y se
muestra en documentos que se denominan páginas, que pueden
contener enlaces a otras páginas, sin importar la ubicación física

196
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

donde se encuentren almacenadas. El conjunto de páginas mante-


nidas por una organización o individuo se denomina Sitio web
(Website).
El protocolo de comunicación de las computadoras WWW se
llama Protocolo de Transferencia de Hipertexto (HTTP): todos los
servidores y clientes deben ser capaces de entenderlo para enviar
y recibir documentos hipermedia. Es por esto que a los servidores
de WWW se les llama frecuentemente “servidores HTTP”.
La red Internet es extremadamente elástica. Si se agregan o
eliminan redes, o si ocurre algún problema en alguna de ellas, la
red sigue operando normalmente. A través de estándares de comu-
nicación, cualquier computadora puede comunicarse virtualmente
con casi cualquier computadora conectada a Internet a través de
la línea telefónica.
Las empresas e individuos pueden usar Internet para inter-
cambiar transacciones de negocios, texto, imágenes, video y soni-
do, no importa en qué lugar físico se encuentre cada uno.

Los usos más comunes de Internet son:


• Comunicación y colaboración: envío de mensajes electró-
nicos, transmisión de datos y documentos.
• Acceso a información: búsqueda de documentos, bases de
datos y catálogos, lectura de folletos electrónicos, manua-
les, libros, y avisos publicitarios.
• Participación en discusiones: suscripción a grupos de dis-
cusión.
• Obtención de información: transferencia de archivos de
texto, programas de computación, gráficos, animaciones o
videos.
• Entretenimiento: juegos interactivos de video, video clips,
lectura de revistas animadas y libros.
• Intercambio de transacciones de negocios: publicidad, venta
y compra de productos y servicios.

Antes, Internet no representaba más que un medio de comu-


nicación para unos miles de científicos e investigadores. Ahora,
gracias a una interfaz gráfica, navegadores ofrecidos en forma

197
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

gratuita y motores de búsqueda, Internet vislumbra su potencial


masivo y, por lógica, un fuerte atractivo comercial.
Las aplicaciones que utilizan Internet y las tecnologías basa-
das en Internet (como las intranets y extranets que se explican
más adelante), son menos costosas de desarrollar, operar y man-
tener que los sistemas tradicionales. Algunas empresas ahorran
dinero cada vez que los clientes utilizan su sitio de Internet en
lugar del sistema telefónico de atención a clientes. Otra razón
principal para usar Internet es atraer nuevos clientes a través de
marketing innovador y nuevos productos.
En la actualidad, la Red está empezando a generar importan-
tes cantidades de dinero: ahora pueden conseguirse todo tipo de
servicios on line, como autos, flores, ropa, libros, videos…, y rápi-
damente comienzan a consolidarse modalidades como el e-commerce
(comercio electrónico), concepto que se explica más adelante.
Precisamente por este incremento creciente, cada vez más
organizaciones están enfocando sus actividades alrededor de la
WWW, por lo que ya es muy común escuchar hablar de las orga-
nizaciones centradas en la Web.
Hoy en día se puede sostener con propiedad que Internet es
el sistema circulatorio de la economía digital. Decimos que esta-
mos en los albores de una revolución, con todo el significado que
este término implica, similar por sus alcances y consecuencias a
la experimentada por las implicancias de la Revolución Industrial
del siglo XVIII. La fundamental diferencia de los cambios que se
están produciendo en la actualidad y los que se han experimenta-
do en otros tiempos es la velocidad, la rapidez, el alcance y las
consecuencias.

5. INTRANET Y EXTRANET

5.1. Intranets

Un intranet o red interna es una red que, utilizando tecno-


logía basada en Internet, es creada por una organización para
diseminar información corporativa y vincularse con sus emplea-

198
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

dos. Básicamente, una Intranet utiliza los mismos protocolos que


Internet y permite a los usuarios de una organización acceder a
información y compartirla, a través de un navegador. El principal
objetivo de una intranet es suministrar acceso a información cor-
porativa, sin importar dónde y cómo se encuentre almacenada .
Muchas compañías poseen intranets sofisticadas y distribui-
das que ofrecen información, herramientas de colaboración, perfi-
les personalizados de clientes y links a sitios de Internet. Los
ejecutivos piensan que invertir en la intranet es tan importante
como proveer a los empleados de un teléfono.
Las intranets pueden mejorar las comunicaciones entre indi-
viduos y la colaboración entre equipos de trabajo a través de gru-
pos de discusión, salas de chat y videoconferencias. Además, pueden
utilizarse para ofrecer información sobre productos, boletines,
catálogos, etc, publicados en diferentes medios tales como páginas
Web o distribuidos a través del correo electrónico.
Una intranet está protegida con medidas de seguridad como
claves de acceso, encriptado, muros cortafuego (en inglés firewalls),
etc., para que solo puedan acceder a ella miembros autorizados.
Una de las virtudes más inmediatas de una intranet es su
efecto en la drástica reducción del uso de papeles. Manuales de
procedimientos, guías telefónicas internas, normas y directivas,
material de entrenamiento, listas de beneficios, listados de tareas,
etc., pueden convertirse a un formato digital y ser actualizados en
forma permanente y, prácticamente, sin costo. También pueden
llenarse formularios electrónicos, mantener conferencias virtuales
y consultar decenas de bases de datos.
Sin embargo, el aporte más importante de las intranets con-
siste en reunir en un solo sistema todas las computadoras, progra-
mas y bases de datos de una organización, permitiendo a todos los
empleados hallar cualquier información, no importa dónde se
encuentren. El fin de la intranet es conseguir para una empresa
lo que Internet logró para el mundo: conectar todas las islas de
información. Y lo que la Web es a la Internet, la intranet lo es a
la empresa: los empleados crean sus propias páginas y comparten
los detalles de sus proyectos o sus tareas con el resto de sus
colegas .

199
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

5.2. Extranets

Las extranets son enlaces de red que utilizan la tecnología de


Internet para interconectar la intranet de una compañía con las
intranets de sus clientes, proveedores u otros aliados de negocios.
Las extranets permiten a los clientes, proveedores, consultores,
subcontratistas, agentes y otros, acceder a las intranets seleccio-
nadas u otras bases de datos de la compañía.
El valor de las extranets se deriva de varios factores. En
primer lugar, la tecnología de navegadores hace mucho más sen-
cillo el acceso a los recursos de la intranet. En segundo lugar, las
extranets son una forma a través de la cual las empresas pueden
construir y fortalecer las relaciones estratégicas con sus clientes
y proveedores, ya que les permiten ofrecer servicios interactivos
basados en la web a sus socios de negocios. Además, las extranets
permiten mejorar la colaboración de una organización con sus
proveedores y clientes, facilitando el desarrollo de productos, ac-
tividades de marketing y procesos orientados a los clientes, a tra-
vés de servicios en línea.

5.3. Los lenguajes HTML y XML

HTML y XML son dos lenguajes que se utilizan en la cons-


trucción de páginas, sitios y otras aplicaciones basadas en la web.
A continuación se describen las características de cada uno de
ellos y sus diferencias.
HTML significa Hypertext Markup Language y permite crear
documentos multimediales. Este lenguaje contiene códigos que
permiten definir enlaces a otras partes del documento u otros
documentos de cualquier ubicación en la web, así como otros que
definen títulos, encabezados, gráficos, y componentes multi-
mediales, tales como sonido y video. HTML permite definir la
apariencia de los documentos, es decir, la forma en que se mostra-
rá la información en el navegador.
Existen varias herramientas de software que permiten con-
vertir documentos en formato HTML. Por ejemplo, navegadores,

200
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

procesadores de texto, planillas de cálculo, bases de datos, o pro-


gramas de presentación.
XML significa Extensible Markup Language y no es un for-
mato de descripción de páginas web como HTML, sino que descri-
be los contenidos de un documento aplicando etiquetas (llamadas
tags) a los datos contenidos en los mismos.
A diferencia de HTML, que indica la forma en que un docu-
mento deberá mostrarse en el navegador, XML describe el conte-
nido del documento y determina la forma en que será organizada
la información.
XML puede ser utilizado para la marcación de documentos de
manera muy similar al HTML. Sin embargo, se diferencia de este
último ante la presencia de datos estructurados, tales como con-
sultas de bases de datos, información sobre una página web o
estructuras y tipos de datos. XML simplifica la labor de determi-
nar cuáles son y dónde se encuentran los campos de datos dentro
de un documento.
Un software de búsqueda de código XML puede encontrar
fácilmente un producto especificado, si los datos de ese producto
han sido etiquetados con tags XML. Por eso, XML promete hacer
que el comercio electrónico sea más sencillo y eficiente, soportan-
do el intercambio electrónico de datos entre las compañías, sus
clientes y proveedores. El poder de XML radica en que soporta
transacciones de negocios entre empresas. Cuando una compañía
vende algún producto o servicio a otra, se requiere un intercambio
de información de precios, términos de la venta, especificaciones,
planificación de la entrega, etc. Mediante la utilización de XML, se
puede compartir la información electrónicamente, permitiendo rea-
lizar complejas transacciones sin intervención de una persona.6
XML, por lo mencionado anteriormente, es un lenguaje esen-
cial para definir documentos, que ha sido adoptado como la base
de las soluciones para el intercambio de datos entre aplicaciones
y procesos comerciales. Mediante la utilización de estándares XML

6. Roche, Eileen. Explaining XML. En: Harvard Business Review. Vol. 78


No. 4. Julio - agosto 2000, p. 18.

201
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

y sus herramientas de desarrollo, las empresas pueden crear y


utilizar rápidamente soluciones para implementar la automa-
tización e integración de datos a lo largo de una amplia cadena de
proveedores, socios y clientes . XML es un lenguaje que facilita la
tarea de dar formato y convertir los datos para conectar páginas
web en los sistemas de integración de aplicaciones en una empre-
sa. Debido a que puede facilitar el comercio electrónico y aumen-
tar las capacidades de administración de la red, XML puede
aumentar la eficiencia y la rentabilidad de una organización.7

6. PORTALES

Un portal es un software que maneja el acceso de los usua-


rios a múltiples aplicaciones, fuentes de información o a la intranet
corporativa de una organización, dependiendo del rol o perfil del
usuario que ingrese en el mismo8.
Los portales de información de la empresa han evolucionado
desde conjuntos de documentos estáticos y enlaces a la web, hasta
plataformas dinámicas orientadas a los negocios. Un portal está
diseñado para favorecer algunas cuestiones claves para una orga-
nización:

• Proveer de un único punto de acceso a todos los datos


corporativos. El portal está diseñado para recolectar in-
formación de una variedad heterogénea de fuentes en un
único lugar, en el cual los usuarios pueden buscar. El
portal puede configurarse para alertar a los usuarios cuan-
do se agrega información nueva.
• Brindar la infraestructura necesaria para la gestión del
conocimiento. La capacidad de los usuarios para agregar
información en el portal, y la posibilidad de suscribirse a la

7. Clark, Elizabeth. (1999) ¿Qué es XML y como nos afectará? Reporte


especial. En: IT Manager. Diciembre.
8. CIO.com. RACE for Portal Preeminence. 28 de junio, 2001. En: http://
www.cio.com

202
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

información que necesitan, es un punto clave en lo que se


refiere a compartir conocimiento dentro de la organización.
• Personalizar el acceso a aplicaciones e información. Los
usuarios pueden tener asignados diferentes roles, según
sus categorías y funciones. Estos roles tendrán en cuenta
las políticas de seguridad y la forma en que los datos
serán categorizados en el portal.
• Personalizar la interfase de portal, según las preferencias
de los usuarios finales. Esta personalización permite a los
usuarios encontrar la información que necesitan y filtrar
la que no necesitan. Esto permite incrementar la produc-
tividad, ya que reduce los tiempos de búsqueda y conso-
lidación de la información ubicada en diferentes lugares.
• Facilitar los procedimientos en una empresa extendida.
El portal brinda acceso controlado y seguro a los datos y
aplicaciones corporativos, a los socios de negocios de una
organización, que pueden ser proveedores, distribuidores
y clientes. Las organizaciones utilizan los portales para
mejorar las comunicaciones entre los socios de negocios y
la organización, acelerar las actualizaciones de inventa-
rio, reducir el ciclo de desarrollo de un producto, mejorar
la calidad de los productos y mejorar el servicio de aten-
ción al cliente.

Existen tres segmentos en el campo de los portales9 :

• Portales de información: hacen énfasis en la organización


y acceso a la información, a través de recuperación de
datos, integración y manejo de los mismos y gestión de
documentos.
• Portales de conocimiento: hacen énfasis en la colabora-
ción y el compartir información, y en la captura de cono-
cimiento.
• Portales de aplicación: se especializan en una función de
negocios en particular (por ejemplo, ventas).

9. Ibidem.

203
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

Además del concepto de portal de una empresa, como se ha


explicado anteriormente, existe otro concepto diferente, que de-
fine al portal como una estrategia de marketing en Internet, que
tiene como objetivo conseguir que los usuarios de la Red, cuando
accedan a Internet, lo hagan siempre a través de un sitio deter-
minado. Este es el caso del portal Yahoo, por ejemplo, que tam-
bién ofrece personalización a través de My Yahoo, que brinda
servicios a la medida del usuario según el perfil que éste defina.
Para conseguir fidelidad de esos usuarios, el portal aporta dos
aspectos muy importantes, que básicamente son: a. servicios, y
b. contenidos.
En cuanto a los contenidos, los portales pueden desplegar
información sobre finanzas, noticias de todo tipo, deportes, música
y novedades. Generalmente los contenidos se orientan a la forma-
ción de comunidades o grupos de interés que visiten un sitio de-
terminado, ya sea por la información que se publique en él o por
la posibilidad de intercambiar ideas u opiniones con otros miem-
bros que compartan intereses comunes. Con ello, además, se logra
que el portal se convierta en una vidriera a través de la cual la
empresa podrá comercializar productos propios o de terceros. En
cuanto a la rentabilidad del portal, la misma se encontrará sus-
tentada por la venta ya sea de productos como de espacios publi-
citarios dentro de la página.

7. NEGOCIOS ELECTRÓNICOS (E-BUSINESS Y E-COMMERCE)

7.1. ¿Qué es el comercio electrónico?

Los negocios exitosos de hoy no garantizan el mismo resulta-


do mañana. Nuevos competidores, potenciados por las nuevas
realidades que ofrecen las tecnologías de información y de comu-
nicación, están en condiciones de crear propuestas inéditas a una
gran velocidad y capturar market share de las empresas estable-
cidas. En la economía digital, la competencia no viene solamente
de los competidores tradicionales, sino de cualquier lado: otros
productos, otros países, otras empresas que no están en el mismo

204
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

negocio y, por si esto fuera poco, de empresas que todavía no


existen. Para sobrevivir y progresar en la era digital, las organi-
zaciones tienen que adaptarse a la nueva realidad, lo que no es
sencillo ni exento de dolor.
El comercio electrónico es una forma de desarrollo de opera-
ciones comerciales en que las partes compradora y vendedora
negocian, cierran, facturan y/o pagan la transacción a través una
conexión computadorizada.
El comercio electrónico nació en la década del 70, como una
aplicación del intercambio electrónico de datos (EDI), tecnolo-
gía que se ha descrito anteriormente. Desde entonces, ha habi-
do aplicaciones que se convirtieron en ejemplos paradigmáticos:
Wall Mart Stores revolucionó el mercado mayorista al
interconectar sus computadoras con las de sus proveedores;
General Motors, Baxter International y Eastman Kodak desa-
rrollaron, durante la década del 80, una serie de redes privadas
con el mismo fin.
El surgimiento y expansión de los sistemas de información
a través de redes permite la realización de transacciones co-
merciales (compras, pagos…), que pueden llevarse a cabo en
forma electrónica tanto entre empresas como entre particula-
res. Las organizaciones también pueden recurrir a dichos siste-
mas para compartir información de negocios o catálogos, o bien
para enviar mensajes. Estos sistemas de información en red
pueden crear, entonces, nuevas formas de operar y nuevas re-
laciones entre las organizaciones, sus clientes y sus proveedo-
res, lo cual representa un cambio de paradigma respecto de la
noción tradicional de la organización, sus límites y su forma de
hacer negocios.
Podríamos definir al comercio electrónico adoptando la pro-
puesta efectuada por la Red Informática Empresarial: ”Es el sis-
tema global que, utilizando redes informáticas y en particular
Internet, permite la creación de un mercado electrónico (es decir,
operando por computadora y a distancia) de todo tipo de produc-
tos, servicios, tecnologías y bienes, incluyendo a la vez matching,
negociación, información de referencia comercial, intercambio de
documentos, y acceso a banca electrónica (banking) e información

205
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

de apoyo (aranceles, seguros, transporte, etc.), todo en las condi-


ciones de seguridad y confidencialidad necesarias10 .”
A esta altura de la exposición, a fin de precisar mejor los
términos, se hace necesaria una distinción entre comercio electró-
nico directo e indirecto.
El primero involucra transacciones en las que el pedido, el
pago y el envío de los bienes intangibles o servicios son provistos
integralmente on line (música, software o consultoría on line). En
el segundo caso, las transacciones se realizan en línea, mientras
que la entrega (delivery) del producto se cumple por canales tra-
dicionales de distribución.
Cuando se trata el tema de la tecnología, debemos tener en
claro dos conceptos fundamentales. En primer lugar, los estándares
tecnológicos son impuestos por el mercado, es decir, que la mayo-
ría de las herramientas tecnológicas novedosas son difíciles de
incorporar inmediatamente a los procesos productivos de la em-
presa. En segundo lugar, no existe aún una integración entre los
diferentes medios disponibles para operar el comercio electrónico
a través de la cadena. En otras palabras, el surgimiento de tecno-
logías más avanzadas no tiende a reemplazar otras existentes
sino que, por el contrario, ambas suelen convivir dentro de las
empresas en forma simultánea.
Esto provoca la dificultad de fijar una estrategia clara de cómo
operar en el comercio electrónico. La estrategia de una empresa no
debería plantearse en función de la tecnología que pueda llegar a
poseer sino que, a la inversa, dichas tecnologías deben ser utiliza-
das en función de la estrategia adoptada por la empresa. De esta
forma, se evitará caer en el riesgo de invertir en una tecnología de
punta sin un objetivo concreto y tangible para su aplicación .
Resulta necesario, entonces, comprender la tecnología, admi-
nistrarla y, finalmente, integrarla en función de los procesos nu-
cleares de la organización . Las empresas que ingresen en el mundo
de los negocios electrónicos, deberán adaptar su estrategia de

10. Scheinson, Daniel y Saroka, Raúl. La Huella Digital. Buenos Aires:


Fundación OSDE, 2000.

206
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

negocios. La tecnología no es simplemente un elemento adicional


en la estrategia de una empresa, sino que puede modificarla e
impulsarla. El primer paso para prosperar e, incluso, sobrevivir
en este mundo de los negocios electrónicos, es rediseñar el modelo
de negocios.
El comercio electrónico requiere modelos de negocios flexibles
para poder enfrentar los cambios. En todos los ámbitos empresa-
riales, los clientes exigen la innovación constante de la noción de
valor. El comercio electrónico permite a las compañías escuchar a
sus clientes y convertirse en “el más barato”, “el más conocido” o
“el mejor”.

7.2. El comercio electrónico en Internet

El crecimiento explosivo de Internet y las tecnologías relacio-


nadas está revolucionando la forma en que se llevan a cabo los
negocios, la forma de trabajar de las personas y la manera en que
la tecnología informática soporta las operaciones de negocios y las
actividades de los usuarios finales.
El desarrollo del comercio electrónico se dirige a la creación
de mercados virtuales, tales como sitios de Internet en los que
compradores y vendedores se encuentran electrónicamente para
negociar bienes y servicios sin costo de intermediación.
El modelo Amazon.com (exitosa revendedora de libros por
Internet) ha cambiado el escenario de la compra-venta en el
rubro business to consumer y, si bien el ingreso a Internet no
garantiza utilidades para la mayoría de las empresas, no parece
quedar otra alternativa que prestarle atención a lo que, para
unos, es una nueva estrategia de negocios, para otros, un nuevo
canal de venta y distribución, y para el resto, nada más que una
moda pasajera.
Internet es capaz de conectar miles de organizaciones en una
misma red, creando así una sólida base para un mercado electró-
nico virtual. Éste podría definirse como un sistema de información
que conecta compradores y vendedores de forma tal que puedan
realizar transacciones de carácter comercial y otro tipo de opera-

207
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

ciones, como intercambio de información, venta de productos, ac-


ceso a servicios y pagos.
Hoy es posible emitir órdenes de compra, pagar y vender
bienes y servicios en forma digital, en cualquier momento y desde
cualquier punto geográfico. Es un lugar apto para la venta on line,
disponible durante las 24 horas del día, de alcance global y con
capacidad de suministrar información, productos y servicios
personalizados (“customizados”).
Una vasta gama de productos y servicios son publicitados,
comprados e intercambiados utilizando la red Internet como mer-
cado mundial, intentando captar la atención de potenciales clien-
tes a través de publicidad, catálogos, manuales e información de
referencia en la World Wide Web, con el fin de educar al consumi-
dor y, eventualmente, motivar la adquisición de dichos bienes y
servicios. La variedad de productos disponibles para ser adquiri-
dos a través de la Red incluye libros, grabaciones musicales, vi-
deos, artículos de electrónica, productos de jardinería, servicios
financieros, juegos, bienes raíces…, entre otros rubros.
Dentro de las formas factibles de oferta, existen dos tenden-
cias principales: la primera se trata de los sitios individuales de
rubros específicos, desde donde se administra el flujo de comercio
electrónico. La segunda modalidad se lleva a cabo a través de
shoppings virtuales, en los que se concentra gran variedad de
productos que son ofrecidos a través de góndolas virtuales clasi-
ficadas por categoría de artículo o por fabricante, y que son adqui-
ridos en forma directa por el cliente.
Tan significativo ha sido el impacto de Internet en el mundo
de los negocios, que muchas empresas que hasta hace poco habían
mantenido una relación de contacto cara a cara con sus clientes,
están desarrollando proyectos que coordinen la posibilidad de
incursionar en la Red como forma de ampliar la capacidad comer-
cial de sus emprendimientos. Al mismo tiempo, surgen modelos de
nuevos negocios basados en la comercialización de productos y
servicios exclusivamente a través de la Red, que buscan aprove-
char ciertas ventajas competitivas que ella misma genera .
Internet ha logrado introducir dos fenómenos que, juntos,
están alterando las reglas de juego tradicionales de los negocios

208
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

por la posibilidad de disponer , en primer lugar, una información


abundante y barata, y en segundo lugar, una conexión instantá-
nea entre:

• individuos,
• empresas,
• empresas con sus clientes y sus proveedores,
• empresas y sus socios, etc.

7.3. Características de un sistema de comercio


electrónico

Las características principales de un sistema de comercio


electrónico son las siguientes:

• Personalización y generación de perfiles. Una vez que el


usuario ha accedido al sistema, el mismo le puede solici-
tar datos personales y datos acerca del comportamiento y
selecciones que prefiere para el sitio, construyendo perfi-
les sobre sus características y preferencias. Estos perfiles
se utilizan para ofrecer al cliente una vista personalizada
de los contenidos del sitio, recomendaciones de productos,
y publicidad personalizada, como parte de una estrategia
de marketing uno a uno. Los perfiles también pueden ser
utilizados en el proceso de autenticación de identidad de
los usuarios y de pago.
• Gestión de búsquedas. Una búsqueda eficiente y eficaz
permite a los comercios electrónicos tener la capacidad de
ayudar a los clientes a encontrar lo que buscan comprar
o evaluar. Los sistemas de e-commerce pueden incluir un
motor de búsqueda, los cuales utilizan una combinación
de técnicas de búsqueda basadas en el contenido (por ejem-
plo, la descripción de un producto) o en determinados
parámetros (por ejemplo, sus propiedades).
• Gestión de contenidos y catálogos. La gestión del conteni-
do ayuda a los comercios electrónicos a desarrollar, actua-

209
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

lizar, entregar y archivar datos en formato texto o


multimedia en los sitios web. El contenido de los sitios de
comercio electrónico, por lo general, toma la forma de
catálogos de productos multimediales. Por lo tanto, la
generación y mantenimiento de estos catálogos es una
tarea importante. Las herramientas de software para la
gestión de catálogos trabajan con los perfiles de clientes
definidos para personalizar el contenido de las páginas
que les muestran.
• Gestión de workflow (rutas de trabajo). Muchos de los
procesos en comercio electrónico pueden manejarse y au-
tomatizarse a través del software de gestión de workflow.
(ver el concepto de workflow en la Unidad 2 de este mó-
dulo). Estos sistemas ayudan a los empleados a colaborar
electrónicamente para realizar el trabajo y contienen un
motor basado en reglas que determinan las rutas que
siguen las unidades de trabajo de cada proceso.
• Notificación de eventos. La mayoría de las aplicaciones de
comercio electrónico son sistemas orientados a eventos
que responden a gran cantidad de ellos (por ejemplo, ac-
ceso del usuario al sitio, pago, procesos de entrega, etc.).
Por eso, los procesos de notificación de eventos cumplen
un papel importante en los sistemas de comercio electró-
nico. Los sistemas registran los eventos y graban aquellos
que son relevantes, incluyendo cambios inesperados o
problemas. A través de los perfiles, se notifica a los usua-
rios involucrados de los eventos que son importantes se-
gún estos perfiles.
• Colaboración y Negociación: Estos procesos son los que
soportan la colaboración y negociación entre clientes, pro-
veedores, y otros involucrados en una transacción. La
colaboración principal puede ser provista por los servicios
de comercio basados en Internet. Por ejemplo, las aplica-
ciones B2B proporcionan portales que soportan procesos
de matchmaking, negociación, y mediación entre vendedo-
res y compradores.
• Procedimientos de pago a través de la Web. El pago de

210
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

productos y servicios es un proceso vital en las transaccio-


nes electrónicas. Los procesos de pago no son simples,
debido a la naturaleza casi anónima de las transacciones
electrónicas entre vendedores y compradores. También son
complejos debido a las diferentes alternativas de débito y
crédito, y a los intermediarios financieros que intervienen
en el proceso. Por eso, los procesos de pago han evolucio-
nado a lo largo del tiempo. Los nuevos sistemas de pago
son probados para alcanzar los desafíos técnicos y de se-
guridad del comercio electrónico en Internet.
• Control de acceso y seguridad. Los sistemas de comercio
electrónico deben establecer una confianza mutua y acce-
so seguro entre las partes involucradas, mediante la au-
tenticación de usuarios y la autorización del acceso, y
reforzando medidas de seguridad.

7.4. Impacto del comercio electrónico11

Hemos visto que el comercio electrónico marca un punto de


inflexión en la forma de comercializar productos y servicios. En el
caso de Internet como vehículo para este comercio, el fenómeno es
más profundo, por tratarse de un medio de bajo costo y de alcance
global.
A continuación se analizarán los diferentes niveles de impac-
to en la empresa de esta nueva forma de comercio.

7.4.1.La segmentación de la cadena de valor

La forma de venta tradicional está compuesta por una serie


de actividades que, interconectadas, componen el proceso denomi-
nado “experiencia de compra del usuario”. El modelo clásico de
comercialización de un producto o servicio está representado por

11. Boston Consulting Group. Estudio de minoristas online. Buenos Aires.


Noviembre de 1998.

211
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

la exhibición, el depósito, las transacciones, la asistencia al cliente


y otras funciones que se realizan en el ámbito físico del local de
venta. En el caso de las transacciones on line, se produce una
ruptura de las barreras existentes que delimitan cada actividad
específica de la cadena de valor. En consecuencia, se genera un
modelo de negocio más flexible y mejor orientado para satisfacer
necesidades más complejas del segmento consumidor.
El factor diferenciador entre estos modelos comerciales resi-
de, específicamente, en la existencia de procesos basados en una
estrategia empresarial, que permite a una organización trabajar
mediante operaciones integradas de negocios, junto con sus pro-
veedores y distribuidores, a fin de aumentar la productividad,
mejorar la eficiencia, disminuir drásticamente los costos y/o alcan-
zar nuevos mercados, agregando valor a los productos y servicios
para el consumidor final.

7.4.2.Eliminación del trade-off entre riqueza y alcance de


las comunicaciones

Tradicionalmente, un comerciante que quiera establecer co-


municaciones ricas con un cliente determinado, necesita una ex-
periencia cara a cara y generalmente a través de un vendedor
experimentado. El costo de esa interacción es alto y solo puede
llevarse a cabo mediante un sacrificio del alcance, es decir, de la
cantidad de personas involucradas en la experiencia.
Por el contrario, si se adopta un medio de comunicación alter-
nativo, se sacrifica profundidad (riqueza) en el mensaje a cambio de
difusión (alcance) con un mensaje simplificado y fácil de comprender.
La novedad de Internet es que permite llegar a una amplia
variedad de clientes en forma simultánea, personalizando las ofer-
tas masivas y ofreciendo una amplitud y profundidad de selección
imposibles de albergar en un local físico.12
El siguiente gráfico muestra la relación riqueza/alcance en
las comunicaciones:

12. La revolución en marcha. En: Revista Mercado. Julio de 1999.

212
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Ventajas escalables de Internet


Suma y reúne una extensa selección de productos
y servicios
Personalización masiva
Integra contenido profundo e información
Amplía la base de clientes a costo marginal bajo
Riqueza
Selección
Relación con los clientes
Información/contenido
Customización/Interactividad Internet

Trade-off tradicional

Alcance
Base de clientes

Fuente: The Boston Consulting Group

7.4.3.Desarrollo de ventajas escalables

Para Internet no existen las restricciones físicas. Por este


motivo, se puede mejorar el binomio riqueza-alcance sin sacri-
ficios. En consecuencia, el lanzamiento de productos, la infor-
mación, la personalización por cliente, entre otras variables,
son agregables o modificables con un bajo costo marginal por
operación. En forma similar, el manejo de clientes y las tran-
sacciones pueden ser administrados a través de costos fijos
determinados desde un principio. Los lanzamientos de produc-
tos o modificaciones del catálogo tienen vigencia automática
para toda la base de clientes desde el momento en que son
publicados on line. Esta sumatoria de factores implica la clara
posesión de ventajas escalables frente a otras formas de comer-
cio tradicionales.

213
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

7.4.4.La condición de pionero en el mercado

Otra oportunidad aplicable al caso del comercio on line se


da para los primeros en incursionar en el mercado. Esta ventaja
para el posicionamiento ocurre siempre y cuando se trate de una
actividad que posea la característica de ser escalable y defendi-
ble, o difícil de reproducir por la competencia. El pionero podrá
formar una amplia base de clientes y gozará de tiempo suficiente
para desarrollar la relación con el objetivo de maximizar su fide-
lidad hacia la empresa. Otros de los beneficios incluirían: una
mayor experiencia en ese rubro que la competencia, la oportuni-
dad de realizar una promoción agresiva de la empresa y la crea-
ción de relaciones de exclusividad con proveedores. Todos los
factores enunciados actuarían adicionalmente como barreras de
entrada para potenciales competidores, ampliando los beneficios
extraordinarios que la empresa pudiera obtener en esta primera
instancia.

7.5. Barreras al comercio on line

De acuerdo a un estudio del Boston Consulting Group, por lo


general las empresas enfrentan seis barreras en este negocio:

• Vencer la reticencia de los consumidores. Si bien las visi-


tas a los sitios de comercio electrónico suelen ser nume-
rosas, el número de personas que adquieren productos y
servicios es considerablemente inferior. Esto se debe a
que existe desconfianza en torno a temas relacionados con
la seguridad y con el hecho de tratarse de una actividad
reciente, poco popular aún. Las soluciones en relación con
este problema apuntan a desarrollar mejores contenidos
en los sitios, que sean capaces de quebrar los temores del
cliente y motivar la compra.
• Superar las limitaciones tecnológicas. Actualmente las
limitaciones tecnológicas suelen estar relacionadas a te-
mas como la velocidad de conexión y la confiabilidad

214
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

del servicio. Muchos desarrollos que agregan valor se


encuentran supeditados a la mejora de estas limitacio-
nes.
• Escalamiento de las operaciones internas. Se trata de un
límite al crecimiento, que hace referencia a la existencia
de costos internos tales como administración de bases de
datos, tecnología y comunicaciones, que pueden resultar
elevados al actuar como costos fijos adicionales para la
provisión del servicio.
• Mejoras en el entorno global. Este punto trata aspectos
tales como la carencia de criterios uniformes entre las
empresas de comercio electrónico, en cuanto a medios de
pago o manejo de datos del usuario. Estas diferencias
motivan el surgimiento de desconfianza entre los usuarios
para la compra on line.
• Resolver el conflicto de canales. Existe una creencia gene-
ralizada entre los comercios minoristas acerca de que el
comercio on line podría canibalizar las ventas de la mis-
ma empresa bajo otros canales. Además, se estima que el
fenómeno de desintermediación podría eliminar la rela-
ción con distribuidores y otras figuras intermediarias y
vitales del comercio tradicional.
• Desarrollar una distribución de bajo costo. El comercio on
line está sometido a altos precios debido a que la distri-
bución de los productos aún sigue realizándose bajo cana-
les tradicionales. En consecuencia, hasta que no se
desarrolle un sistema perfeccionado de distribución exclu-
sivo, los costos se mantendrán elevados.

8. LA EMPRESA VIRTUAL

El término virtual, según la tercera acepción del diccionario


de la Real Academia Española, representa algo que tiene existen-
cia aparente y no real. En tal sentido, se utiliza en el ámbito de
la tecnología informática cuando hablamos, por ejemplo, de reali-
dad virtual o memoria virtual.

215
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

Sin embargo, el término virtual se ha popularizado para re-


ferirse a las empresas que operan a través de Internet (empresas
“punto com” o “clic”), para diferenciarlas de las empresas que operan
en el mundo físico (empresas de “cemento y ladrillos” ). No nos
parece que este sea un uso acertado del término, pues las empre-
sas ”punto com” son reales y no aparentes.
En cambio, nos parece apropiado denominar organización o
empresa virtual a una red temporal de compañías independientes
(proveedores, productores, y clientes), unidas a través de la tecno-
logía de la información para compartir habilidades, costos y el
acceso a los mercados del otro. Las compañías se unen para explo-
tar una oportunidad específica. Cada una de ellas contribuye con
las actividades que conforman su competencia principal (core
competency) .
En una organización virtual, sus miembros están geográ-
ficamente distantes, pero parece que conformaran una única orga-
nización con una ubicación geográfica real.
Las compañías que forman una empresa virtual combinan
sus especialidades para crear un producto. Aquélla puede formar-
se rápidamente en respuesta a nuevas oportunidades, y también
puede disolverse con la misma rapidez cuando la necesidad desa-
parece .13
En las organizaciones virtuales, la tecnología informática es
una de las herramientas más importantes. Sus miembros traba-
jan generalmente a través de una computadora vía correo electró-
nico y aplicaciones de trabajo en grupo (groupware).
Un ejemplo de organización virtual es el caso de Cisco, la
empresa fabricante de productos de telecomunicaciones más gran-
de del mundo. Cisco formó una alianza con las compañías Jabil
Circuit (una de las empresas más grandes de fabricación de pro-
ductos electrónicos) y Hamilton Corp. (un importante proveedor
de partes electrónicas). Cuando Cisco recibe el pedido de un pro-
ducto, éste es recibido tanto en Cisco, ubicado en San José,

13. Hardwick Martin [et al.] (1996) Sharing Manufacturing Information


in Virtual Enterprises. En: Communications of the ACM, Vol. 39 No. 2, p. 46-54.

216
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

California, como en Jabil, en St. Petersburg, Florida. Inmediata-


mente, Jabil comienza a armar el producto extrayendo partes de
los diferentes inventarios (de Jabil, de Cisco y de Hamilton). El
producto se testea en computadoras ubicadas en Cisco, y se con-
trola contra el pedido recibido, luego es enviado por Jabil al clien-
te. Esto genera una factura de Cisco al cliente, y también una
cuenta electrónica desde Jabil y Hamilton a Cisco. Esta alianza le
permite a Cisco tener una ágil capacidad para competir en la
industria del equipamiento para telecomunicaciones .14
Otro ejemplo de empresa virtual es Nike, que solo realiza
actividades de marketing y de R&D (Resource and Development),
mientras que todas las demás actividades son tercerizadas. Nike
realiza la integración, es decir, arma y ensambla los productos
producidos por otras empresas. Generalmente, un integrador es
una compañía cuya competencia principal (core competency) es el
estudio del mercado, y las demás competencias son asignadas a
terceros15 .
Las empresas virtuales requieren de la tecnología para poder
ser implementadas. En el pasado, estas empresas utilizaban EDI
(Electronic Data Interchange) y otras tecnologías de comunicacio-
nes. Hoy en día, los costos reducidos que ofrece Internet, han
facilitado su desarrollo.

14. O’ Brien, James. Management Information Systems. Managing


Information Technology in the E-Business Enterprise. Fifth Edition. New York:
Mc. Graw Hill, 2002.
15. Hales, K. R. y Barker, J. R. Searching for the Virtual Enterprise. En:
http://www.it.bond.edu.au/publications/00TR/00-10.pdf

217
LECTURAS COMPLEMENTARIAS

PARA COMPETIR, LOS PAÍSES DEBEN INGRESAR EN LA ECONOMÍA


DIGITAL.
Entrevista a Don Tapscott.

—¿Qué es la economía digital?


—Es un sistema pare la creación y distribución de la riqueza.
En la antigua economía la información existía físicamente:
cheques, dinero, pasajes de avión, cintas grabadas de audio o vi-
deo, etcétera. En la economía digital la información se transforma
en bytes que recorren redes. Cuando ello sucede cambian el me-
tabolismo de la economía y la manera de crear riqueza.
—¿La economía digital puede marginar a un país?
—Todo país requiere una infraestructura de información re-
lativamente desarrollada pare competir en el nuevo contexto glo-
bal. Ninguno puede ser exitoso si carece de una autopista
informática de alta capacidad con usuarios activos e inter-
conectados, y un sector económico dedicado al conocimiento que
se encuentre en expansión. Si se fracasa en ello sobrevendrán el
desempleo estructural y la declinación de la competitividad na-
cional.
—¿Conoce usted algún diagnóstico acerca de la situación de
la Argentina en este campo? Si éste no existe, ¿cuáles serían las
etapas de su formulación?
—Es necesario efectuar una serie de mediciones, como la
proporción de habitantes con acceso al teléfono, a las computadoras

218
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

y a Internet; la penetración de las computadoras en los colegios y


los hogares, la educación de los habitantes y demás variables
relevantes en el tránsito hacia la economía digital.
—¿De qué modo se reflejan estos cambios en las estructuras
de las compañías y cómo afectan a los mercados?
—Nos dirigimos hacia una empresa interconectada en red
que está tan lejos de la antigua jerarquía corporativa como de las
comunidades agrarias medievales. Estas nuevas estructuras re-
únen a grupos de compañías que participan en una propuesta
compartida de creación de riqueza como parte de una comunidad
de negocios electrónica y ampliada.

Coexistencia de medios

—En la nueva sociedad, ¿cuáles son los elementos que una


política de marketing debería incluir?
—Las compañías deben desplazarse desde un marketing tra-
dicional con elementos impresos y medios de comunicación masiva
hacia la construcción de relaciones con los clientes a través de
Internet.
—En la nueva sociedad, ¿cuáles son los elementos que una
política de comunicaciones externas e internas debería incluir?
—Las comunicaciones y las relaciones públicas funcionan de
un modo muy diferente. Intel aprendió esta verdad a un costo
muy alto con su fracaso con el Pentium Chip. La compañía res-
pondió empleando medios de comunicación masiva y no percibió a
tiempo que a través de Internet millones de personas pueden
seleccionar velozmente información, verificar hechos y formular
sus propias conclusiones.
—¿Los medios de comunicación masiva coexistirán con los
multimedia?:
—Sí. Los universos analógico y digital coexistirán en el futu-
ro próximo, pero algunos medios tradicionales serán digitalizados
antes que otros.
—¿Cómo se interrelacionan el management y la economía
digital?

219
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

—La economía digital exige una nueva clase de ejecutivos.


En lugar de comandar y controlar decisiones, tal como se hacía en
las antiguas jerarquías industriales, necesitamos directivos capa-
ces de liderar. El liderazgo no significa crear una visión y venderla
al resto de la organización. En la economía digital, el liderazgo es
la capacidad de crear organizaciones que se comporten como tota-
lidades capaces de aprender.
—¿Qué tipo de comportamientos asumen las principales com-
pañías cuando diseñan etapas inteligentes en la transición hacia
una economía digital?
—Todas ellas están trabajando para cambiar dos aspectos
esenciales de las organizaciones. El primero es la estrategia.
Moverse hacia un nuevo modelo de negocios, promover nuevos
productos y servicios, y modificar los canales de distribución y el
marketing. El segundo es la estructura de la organización, esto es,
el reemplazo de la antigua jerarquía con excesivos niveles y buro-
cracia por moléculas interconectadas en red, lo que permite que la
gente comparta el conocimiento y coopere para el éxito de la com-
pañía.
—Usted sostiene que la mayoría de las reingenierías ha fra-
casado. ¿Por qué?
—La reingeniería ha significado un rediseño de los procesos de
negocios con el propósito de reducir costos. Las compañías necesi-
tan ir más allá de los procesos de negocios, hacia un modelo global.
Además, necesitan más que una reducción de costos, porque muti-
lar una organización no es una manera efectiva de crear nuevas
formas de valor para los clientes en un nuevo contexto.

Los nuevos gerentes

—¿Cuáles son los cambios fundamentales en el management


tradicional y qué elementos continúan siendo validos?
—Muchas compañías que hoy fracasan están “sobre-
administradas” y “sobrelideradas”. Por supuesto, necesitamos una
sólida gerencia de operaciones, pero cada vez más ésta es una
condición necesaria pero no suficiente para tener éxito en el nuevo

220
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

contexto. La economía digital exige un inédito tipo de liderazgo o,


como lo manifiesto en mis libros, un liderazgo interconectado en
red.
—¿Cuál es la conducta adecuada de un ejecutivo frente a
dichos cambios?
—Un ejecutivo necesita ser curioso, involucrarse personal-
mente con la tecnología y proponer nuevos modelos de estrategia.
En términos de los nuevos paradigmas, ¿cómo se determina la
viabilidad u obsolescencia de una compañía? Yo puedo decir en
treinta segundos, caminando por las oficinas de una compañía, si
tendrá problemas con la economía digital. Mi primer indicio es el
grado en que los directivos utilizan personalmente computadoras
e Internet para comunicarse, manejar información y tomar deci-
siones.

Fuente: Diario La Nación, Buenos Aires, 16 de noviembre de


1997.
“Sección Económica”, p. 20.

EL DELIVERY DEL COMERCIO

Las multinacionales tradicionales serán vencidas por el co-


mercio por vía electrónica (e-commerce). La entrega por el e-
commerce de mercaderías, servicios, reparaciones, piezas de
repuesto y mantenimiento requerirán una organización diferente
de la que caracteriza a cualquiera de las multinacionales en la
actualidad. Han de requerir también una manera de pensar dis-
tinta, una diferente dirección ejecutiva y, en fin, diferentes patro-
nes de comportamiento.
En la mayor parte de las empresas hoy la entrega (delivery)
es considerada una función “de apoyo”, una rutina a cargo de los
empleados de oficina. De todas maneras, dentro del comercio elec-
trónico, el departamento de expedición -delivery- será una de las
áreas por las que se distinguirá una empresa. Se constituirá en
factor crucial de la competencia. Sus características de rapidez,
calidad y responsabilidad lo convertirían eventualmente en ele-

221
MÓDULO II - UNIDAD 1 - RAÚL HORACIO SAROKA

mento competitivo incluso en esferas al parecer dominadas por las


marcas de prestigio.
El ferrocarril, inventado en 1829, se impuso sobre la distan-
cia. Eso explica por qué, más que ninguna otra de las invenciones
de la Revolución Industrial, el ferrocarril cambió la economía y las
fuerzas laborales de cada nación. Cambió la mentalidad de la
humanidad, su horizonte y su “geografía mental”. El comercio
electrónico no solo domina la distancia sino que la elimina. El
cliente por lo general no sabe ni le interesa saber dónde se en-
cuentra el vendedor e-commerce. Y éste, a su vez -por ejemplo,
Amazon.com, hoy por hoy el mayor librero del mundo-, no sabe ni
le preocupa de dónde viene la orden de compra.
Si la compra es de información electrónica -un programa de
software o una transacción en la Bolsa- no habría problema de
entrega. El “producto” en sí es, después de todo, solo una entrada
en la memoria de una computadora. Tiene una existencia legal pero
no física. (Hay, sin embargo, un problema impositivo de considera-
ción con este tipo de comercio en artículos de entrega electrónica,
que ocasionarán un dolor de cabeza a las autoridades fiscales en el
2000. Las más inteligentes dejarán sin efecto esas tasas, y las menos
avisadas se empeñarán en arbitrar reglamentaciones de control sin
sentido). Si la compra es un libro, tampoco hay problema de delivery.
Los libros se envían fácilmente, tienen considerable valor en rela-
ción con su peso y pasan sin mayores inconvenientes a través de
fronteras nacionales y aduana. Pero un tractor hay que entregarlo
donde está el cliente y no se lo puede remitir electrónicamente. La
entrega parece también ser necesaria para diarios y revistas, es
decir, para los que llevan información impresa. Al menos, ninguno
de los intentos realizados hasta ahora para vender una edición on
line para ser leída en la computadora del suscriptor o “descarga-
da” de la máquina ha tenido éxito. Los suscriptores quieren su
periódico entregado en la puerta.
Diagnósticos médicos y resultados de análisis están utilizan-
do cada vez más Internet. Pero en la práctica todo lo relacionado
con el cuidado de la salud -desde el examen clínico hasta la ciru-
gía, medicación y rehabilitación física- tiene que ser entregado
donde se encuentra el paciente. Y otro tanto ocurre con los servi-

222
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

cios siguientes a la compra, ya se trate del service para un produc-


to físico, por ejemplo una máquina o una bicicleta, o de algo no
físico, como un crédito bancario.
Pero, al mismo tiempo, cualquier empresa comercial o insti-
tución que pueda organizar delivery está en condiciones de operar
en cualquier mercado, sin tener ninguna presencia física allí.
La entrega es igualmente importante -en realidad, puede serlo
aún más- en el e-commerce entre firmas comerciales. Y, según todo
hace presumir, la práctica del e-commerce entre negocios está cre-
ciendo y se está haciendo transnacional aún más rápidamente que
el e-retail commerce (comercio minorista por vía electrónica). Pero
el e-commerce separa, por primera vez en la historia del comercio,
la venta de la compra. La venta es completada cuando la orden se
ha recibido y se ha pagado. La compra se ha completado cuando
el producto ha sido entregado y se hayan satisfecho las exigencias
del comprador. Y en tanto que el e-commerce requiere centraliza-
ción, la entrega ha de ser totalmente descentralizada.
En última instancia, debe ser local, detallada y de precisión.
Del mismo modo que el comercio por vía electrónica separa la
venta de la compra, también separa producción y venta. Bajo las
normas del e-commerce, lo que ahora conocemos como “produc-
ción”, se convierte en gestión (procurement). No hay absolutamen-
te ninguna razón para que una organización de e-commerce deba
limitarse al marketing y a la venta de los productos y marcas de
un fabricante.
En realidad, como lo muestra Amazon.com, la gran fuerza del
e-commerce reside precisamente en que provee al cliente una amplia
gama de productos, no importa quién los fabrique. Pero en las
estructuras tradicionales del comercio, las ventas son considera-
das todavía y organizadas como una instancia subordinada a la
producción, o como el concepto-costo de “vender lo que fabrica-
mos”. En el futuro, las compañías de e-commerce van a “vender lo
que estamos en condiciones de entregar”.

Peter Drucker
Extraído y adaptado de La Nación, 2 de enero de 2000. Sec-
ción 7.

223
AUTOEVALUACIÓN

1. Describa la forma en que Internet ha cambiado la forma


de llevar a cabo sus tareas diarias y la comunicación con
otras personas y/u otras empresas.
2. ¿Qué diferencias existen entre una operación de compra-
venta realizada a través de Internet o a través de EDI?
3. Según su posicionamiento en la empresa, ¿qué posibilida-
des existen de que su organización desarrolle sus opera-
ciones bajo la modalidad de comercio electrónico? ¿Cuáles
serían las actividades u operaciones más apropiadas para
el cambio de régimen? ¿Podrían o deberían subsistir las
dos modalidades?
4. Elija un producto o un servicio cualquiera y analice las
diferencias entre el método tradicional de venta del pro-
ducto (en el negocio) o de prestación del servicio (en la
oficina), y en su variante de comercio electrónico. Acceda
a Internet y visite distintos proveedores. Elabore un infor-
me donde especifique sus puntos de vista, conclusiones,
sugerencias, análisis comparativos, etc. Señale cuál es, a
su juicio, el mejor sitio y por qué. Si tiene algún/os com-
pañero/s del curso con quien/es pueda interactuar física o
virtualmente, trate de formar un grupo de hasta tres
personas para realizar esta tarea.
5. Describa qué significa que la tecnología informática apoya
el modelo de la cadena de valor de Michael Porter.

224
Unidad 2

EL PLANEAMIENTO ESTRATÉGICO
DE LOS RECURSOS INFORMÁTICOS

1. LA ESTRATEGIA DE NEGOCIOS Y LA ESTRATEGIA


INFORMÁTICA

1.1. Introducción

El planeamiento estratégico consiste en un esfuerzo de plani-


ficación que implica la exploración, a mediano o largo plazo, de los
factores de contexto, a fin de identificar nuevas áreas en las que
las habilidades de la organización puedan ser aplicadas, así como
de detectar las debilidades que deben ser contrarrestadas.
Requiere una investigación creativa de las oportunidades que
se presentan en un marco mucho más amplio que el que solamen-
te se circunscribe a las operaciones corrientes. La práctica de este
tipo de planeamiento está indisolublemente asociada con el éxito
de las organizaciones. Concurrentemente, ese éxito depende tam-
bién, en grado marcadamente creciente, de la capacidad de mane-
jar o procesar el recurso más valioso de nuestro tiempo: la
información.
Los recursos informáticos, pues, presentan dos aspectos deci-
sivos desde el punto de vista estratégico. En primer lugar, en la
medida en que resultan esenciales para la administración eficien-
te, deben responder estrechamente al plan estratégico general de
la firma. Y, en segundo término y a partir de ese marco, deben ser
objeto de la formulación de su propio plan estratégico.

225
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

1.2. El plan comercial y los sistemas de información

Alberto Wilensky1 , al referirse a las cinco fases de desarrollo


del plan comercial de una empresa, señala que, en la primera
fase, “el estratega deberá establecer un diagnóstico, es decir, de-
finir cuál es la situación en que se encuentra la empresa, la línea
de productos o un producto en particular. Debe para ello disponer
de toda la información necesaria. En algunos casos la información
está en la empresa; otras veces hay que conseguirla”.
Como se ve, la primera fase del plan comercial consiste, bá-
sicamente, en el acceso al sistema de información de la organiza-
ción y de su ambiente, a fin de obtener todos los datos que permitan
formular el diagnóstico.
Al aludir a la fase de pronóstico, segunda del plan comercial,
el mismo autor explica: “Esta fase del plan nos dirá qué es lo que
va a suceder, de continuar todo como está. Es decir, qué pasaría
si no se producen variaciones o si se siguen las variaciones fijadas
por la tendencia predominante o por las hipótesis sobre la proba-
ble evolución futura.”
También en esta segunda fase es fundamental el papel del
sistema de información. La tarea de pronóstico, tal como la des-
cribe el autor, aparece de inmediato representada por un estrate-
ga que, valiéndose de la computadora y a partir de las bases de
datos, construye un modelo de la situación actual y aplica a ese
modelo la proyección de tendencias basadas en series cronológicas,
o realiza con el mismo un análisis de sensibilidad. Considérese,
por ejemplo, que un balance general es un modelo de la situación
actual y un presupuesto es una proyección de tendencias o del
impacto de las decisiones que se puedan tomar para modificarlas.
La tercera fase del plan comercial está conformada por los
objetivos. Wilensky dice al respecto: “Los objetivos son algo a con-
seguir; por lo tanto, deben ser medibles y alcanzables. Los objeti-
vos comerciales, en función del diagnóstico y el pronóstico, pueden

1. Wilensky, A. Claves de la estrategia competitiva. Buenos Aires: Funda-


ción OSDE, 1997.

226
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

ser por ejemplo: ‘nos mantendremos en ventas como estamos’, o


‘creceremos un 10%’”.
En consecuencia, y dado que los objetivos deben ser medidos,
se necesita disponer de información permanente para determinar
en qué proporción aquéllos están siendo alcanzados. Es este un
caso típico de aplicación del sistema de información, en su condi-
ción de subsistema detector del sistema de regulación y control.
Pero, además, el plan comercial puede incluir, como uno de
sus objetivos, la implementación de tecnologías o servicios
informáticos; en la mayor parte de los planes comerciales, ello
está ocurriendo con creciente frecuencia. En un sistema de medi-
cina prepaga, por ejemplo, podría proyectarse la instalación de
quioscos multimedia en todas las filiales de la entidad, a fin de
satisfacer consultas interactivas sobre planes, coberturas, precios,
etc.; o bien, podría pensarse en que los afiliados que tuvieran una
PC fueran conectados a una intranet o pudieran acceder a una
página Web de la entidad vía Internet, a fin de consultar en línea
la nómina de prestadores actualizada al instante; o “bajar” la
nómina, en todo o en parte, a la impresora o a los archivos de la
propia PC del afiliado; todo lo cual reduciría la cantidad de car-
tillas que deberían imprimirse, evitaría consultas personales de
quienes operan con cartillas desactualizadas, mejoraría el servicio
y la imagen, etc.
Las implementaciones de estas tecnologías de computación y
de comunicaciones constituirían verdaderos objetivos comerciales
y formarían parte, por lo tanto, del plan comercial. Requerirán, en
tal caso, ser expresamente consideradas en la cuarta fase de dicho
plan, es decir, en la formulación de las estrategias.
Al referirse a la fase de control de resultados, última del plan
comercial, Wilensky señala: “El control de resultados es el factor
dinámico que nos va a permitir conocer cuáles fueron los aciertos
y cuáles los fracasos del plan, de modo de aplicar las correcciones
necesarias. Si rápidamente conocemos el desvío o el error de cál-
culo, mayores serán nuestras posibilidades de modificar con éxito
tanto los objetivos como las estrategias”.
Como puede advertirse, esta fase implica una de las funcio-
nes trascendentes del sistema de información, como es la de com-

227
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

pletar el circuito del sistema de regulación y control, a través de


los subsistemas comparador y activador. El texto citado pone en
evidencia, asimismo, la importancia de que los desvíos sean detec-
tados “rápidamente”, lo que exalta el valor de la eficiencia del
sistema de información para permitir la más inmediata adecua-
ción a los cambios de contexto.

1.3. La estrategia informática

El planeamiento estratégico de sistemas implica la búsqueda


del máximo desarrollo de las capacidades potenciales de la orga-
nización mediante la aplicación de la tecnología de computación y
comunicaciones. Su enfoque abarca el importante uso de tal tec-
nología para la reducción de costos burocráticos y la generación de
una alta eficiencia en la administración general y en la dirección
superior, pero asigna similar relevancia al papel que los recursos
informáticos y los sistemas diseñados para su aplicación pueden
desempeñar en la producción de utilidades o en la satisfacción de
otros objetivos estratégicos de las organizaciones.
Actualmente, muchos sistemas demandan la combinación de
diferentes tecnologías en redes que deberían manejar, de una
manera integrada, la computación, las comunicaciones y la
automatización de oficinas. La relación que las organizaciones
tienen con cada una de estas tecnologías no es de igual antigüe-
dad y dominio. Solamente pueden integrarse a través de la formu-
lación del plan de sistemas.
Los sistemas de información cumplen un rol decisivo en cual-
quiera de las alternativas estratégicas de las organizaciones, ya
sea la estrategia del productor de más bajo costo, la de diferencia-
ción del producto o la de identificación y satisfacción de las nece-
sidades de nichos específicos. En las organizaciones modernas, ya
no se trata de que la estrategia del negocio se encadene con la
estrategia de procesamiento de datos, sino con la estrategia de la
tecnología informática. Hoy, las organizaciones deben efectuar
elecciones entre los muchos posibles usos de las computadoras y
de las comunicaciones, y, en la mayoría de los casos, estas eleccio-

228
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

nes son de gran importancia estratégica para la organización. Por


ejemplo, uno de los capítulos importantes del plan de sistemas es
el análisis de las tendencias tecnológicas, que identifica las tecno-
logías informáticas que resultan importantes para elevar la posi-
ción de la organización en el tratamiento de la información y en
la producción de bienes y servicios, formulando, además, las pau-
tas para la implementación de tales tecnologías.
El plan estratégico de sistemas, por lo tanto, es un capítulo
importante del plan estratégico general de la organización. Su
formulación está orientada a la satisfacción de exigencias funda-
mentales como las siguientes:

• Determinar la mejor alternativa del uso de los recursos


informáticos en los procesos de tratamiento de informa-
ción y en las actividades productoras de bienes y/o servi-
cios.
• Consolidar el desarrollo de la influencia positiva que los
sistemas de información pueden ejercer en la excelencia
de la organización.
• Considerar el impacto de los sistemas de información en
la performance de la organización a través de los siguien-
tes medios principales:
- productividad gerencial
- optimización de la cadena de suministros
- disminución en el precio de insumos
- optimización de los costos de distribución
- mejoramiento en la administración del inventario
- mejoramiento en la segmentación de mercados
- creación e innovación de productos
- diferenciación del producto.
• Apuntar a la determinación de los cursos de acción estra-
tégica en materia de sistemas de información tran-
saccionales, sistemas de información para el planeamiento
y el control, y sistemas de apoyo a la decisión.
• Orientar el fortalecimiento del uso de la tecnología infor-
mática para crear y consolidar ventajas competitivas, fun-
damentalmente en lo vinculado con la diferenciación del

229
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

producto, la creación de barreras de entrada y el mejora-


miento de la segmentación de los mercados.
• Tomar en cuenta el efecto de la creciente complejidad de
las aplicaciones de la tecnología informática y la consi-
guiente necesidad de que su diseño e implementación sean
planeados de manera integrada, produciendo como resul-
tado un plan de sistemas que combine armónicamente las
diferentes tecnologías (procesamiento de datos central,
microcomputadoras, procesamiento distribuido, auto-
matización de oficinas, redes, comunicaciones, etc.).

El plan de sistemas debe proveer de respuestas en cinco áreas


claves. Algunos aspectos ilustrativos de cada área son los siguientes:

a) Aplicaciones
¿Qué tipo de información es necesaria para cumplir objetivos
y estrategias de largo plazo?
¿Cuáles son los nuevos sistemas a desarrollar para incremen-
tar la eficiencia operativa, de planeamiento y de control?
¿Cuáles son los sistemas a desarrollar para mejorar la
competitividad de la organización?
¿Cuál es la mejor forma de articular la nueva arquitectura de
sistemas con las aplicaciones existentes?

b) Recursos técnicos
¿Qué recursos de las tecnologías de computación, comunica-
ciones y automatización de oficinas son aplicables?
¿Cómo serán adquiridos o contratados tales recursos?

c) Recursos humanos
Cantidad de personal y tipo de capacitación técnica.
Programa para el desarrollo de recursos humanos.
Programa para capacitación de usuarios.
Utilización de consultores.

d) Organización y procedimientos
Desarrollo y aplicación de políticas y normas.

230
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Desarrollo de la base de datos central.


Procesos y políticas de acceso de usuarios a bases de datos.
Control del uso eficiente de los recursos informáticos.
Organización y administración de las actividades informáticas.

e) Implementación del plan y desarrollo de los sistemas


¿Cómo articular las actividades de sistemas en curso con las
definidas en el plan de sistemas?
¿Cuáles son las prioridades en el desarrollo de sistemas?
Plan de recursos.
Costos, beneficios y riesgos de cada proyecto.

1.4. Formulación del plan de sistemas

En la formulación del plan de sistemas, deben cumplirse las


siguientes etapas principales:

• Diagnóstico de la situación organizativa.


Esta etapa implica realizar el diagnóstico de la situación
de la organización en aspectos claves vinculados con las
actividades informáticas, tales como: cultura orga-
nizacional, objetivos, planeamiento, estructura de organi-
zación, sistemas y procedimientos, conducción y toma de
decisiones, productividad, relaciones interpersonales, etc.

• Identificación de los objetivos estratégicos.


El objetivo de esta etapa es vincular el planeamiento de
sistemas con el planeamiento comercial. Se efectúa el
análisis de la orientación estratégica de la organización y
se identifican sus implicaciones en la función de admi-
nistración de recursos informáticos, determinando el va-
lor estratégico de los sistemas de información y de la
aplicación de la tecnología informática para fortalecer la
respuesta de la organización a los diferentes factores que
determinan su relación con el mercado.
Esta etapa produce como resultado la definición de los

231
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

objetivos estratégicos del plan de sistemas, en el contexto


del marco referencial compuesto por el plan comercial, el
diagnóstico emergente de la etapa anterior y el análisis
de la competencia. Esta definición incluye el estableci-
miento de la prioridad y el peso relativo de cada objetivo,
en el contexto de estrategias de liderazgo de costos, de
diferenciación o de focalización.

• Análisis de los métodos y procedimientos.


Los objetivos de esta etapa son: acceder a la comprensión
de la situación operativa, generar herramientas útiles de
comunicación con los usuarios y obtener elementos para
estructurar un puente entre el planeamiento y la
implementación del plan.

• Identificación de las necesidades informativas.


En esta etapa se definen los procesos o partes del ciclo de
vida de cada uno de los recursos de la organización (per-
sonal, dinero, clientes, productos, información, instalacio-
nes, etc.).
Se determina, para cada proceso de cada recurso, cuáles
son las necesidades de información que deben ser satisfe-
chas para administrarlo eficientemente. Entre otras he-
rramientas, se utiliza en esta etapa el método de los
factores claves para el éxito.

• Evaluación de la arquitectura de sistemas.


El objetivo de esta etapa es la identificación de los princi-
pales sistemas de información existentes, estableciendo la
relación de cada uno de ellos entre sí y con la estructura de
la organización, con los procesos y con los archivos.

• Análisis de la infraestructura existente.


El propósito de esta etapa es reconocer el equipamiento de
computación y de comunicaciones existente, a fin de obte-
ner los elementos para planear la transición de la situación
actual a la situación que se persigue como objetivo.

232
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Definición de la arquitectura de aplicaciones.


Esta etapa constituye la primera de las que conforman el
resultado de la formulación del plan. La arquitectura de
sistemas, definida en el nivel estratégico, incluye tres
elementos básicos: la descripción de archivos y bases de
datos, la descripción de funciones de cada uno de los sis-
temas que se implantarán y la descripción de la lógica
global que enlaza los sistemas.

• Definición de arquitecturas de hardware, software y co-


municaciones.
El objetivo esencial de esta etapa es definir el hardware, el
software y las redes de comunicaciones de datos que deben
servir de soporte a los sistemas. También se define cuál es
la distribución óptima de los diferentes sistemas. Incluye,
como primer paso, el análisis de las tendencias tecnológicas.
Asimismo, se determina el grado de centralización o des-
centralización que se aplicará en cada una de las tres
dimensiones siguientes: configuración de hardware, desa-
rrollo de software y ejercicio de la función de administra-
ción de recursos informáticos.
Uno de los puntos esenciales de esta etapa es la identifi-
cación de las tecnologías informáticas que resultan deci-
sivas para la posición competitiva de la organización, así
como la definición de las pautas para la implementación
de estas tecnologías.

• Organización y procedimientos.
En esta etapa, se determina todo lo relacionado con el
soporte organizativo y administrativo de los sistemas de
información.
Para ello, se ponderan elementos tales como la distribu-
ción de las necesidades de acceso a las bases de datos, los
requerimientos de acceso a los archivos centrales, los tiem-
pos de respuesta y de actualización de las base de datos,
el volumen proyectado de transacciones, los momentos y
lugares de captura de datos, las bases de organización de

233
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

las actividades informáticas, etc. Además, se definen la


composición y funciones del comité de sistemas, organis-
mo formado por representantes de la dirección, del área
ARI y de las áreas usuarias, y destinado a coordinar y
controlar el desarrollo del plan.

• Plan de sistemas.
En esta etapa se formula detalladamente el plan de sis-
temas de la organización. Se divide en tres partes que
corresponden, respectivamente, al plan estratégico, al plan
táctico y al plan operativo anual. El contenido principal
de cada una de estas partes es el siguiente:

Plan estratégico (largo plazo)

• Sistemas
- Plan estratégico / objetivos.
- Arquitectura de sistemas, existente.
- Arquitectura de sistemas, futura.
- Principales sistemas a desarrollar.

• Recursos Técnicos
- Arquitecturas de hardware, de software y de comunicacio-
nes existentes.
- Arquitecturas de hardware, de software y de comunicacio-
nes futuras.
- Principales proyectos de instalación de hardware, de soft-
ware y de comunicaciones.

• Recursos humanos
- Políticas y normas para el personal informático.
- Desarrollo de ejecutivos de sistemas y personal técnico clave.

• Organización y Procedimientos
- Objetivos de cada grupo de sistemas.
- Composición y funciones del comité de sistemas.

234
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Plan de Acción
- Plan de proyectos.
- Proyección de gastos de desarrollo.

• Apéndices
- Análisis de los procesos administrativos.
- Análisis de la competencia.
- Tendencias tecnológicas.
- Necesidades informativas (corto y largo plazo).

Plan táctico (mediano plazo)

• Sistemas
- Lista de los proyectos a desarrollar.
- Criterios de medición de performance.

• Recursos técnicos
- Plan de capacidad (proyección de la capacidad del equi-
pamiento para absorber el crecimiento previsto de las apli-
caciones informáticas).

• Recursos humanos
- Plan de reclutamiento de personal.
- Plan de capacitación.
- Plan de promoción.

• Organización y procedimientos
- Cambios organizativos.

• Plan de acción
- Plan de proyectos.
- Costos de desarrollo.

235
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

Presupuesto y plan operativo anual

• Sistemas
- Sistemas a desarrollar en el siguiente año.

• Recursos técnicos
- Plan de instalación.
- Proyección de utilización de recursos.

• Recursos humanos
- Asignación por proyecto.

• Plan de acción
- Gantt de implementación.
- Presupuesto.
- Planes por proyecto.

El cuadro siguiente muestra un esquema de las etapas de


formulación del plan de sistemas y de la relación lógica entre
ellas.

236
Diagnóstico de la
Etapa I
situación organizativa
Etapa IV

Identificación de
Etapa II Identificación de necesidades
objetivos estratégicos informativas

Evaluación de la
Etapa III Análisis de métodos Etapa V arquitectura
y procedimientos de sistemas

Análisis de la
Etapa VI infraestructura
existente

Etapa VII Etapa VIII Etapa IX

Definición de la Definición de arquitecturas Organización


arquitectura de software, hardware y
de aplicaciones y comunicaciones Procedimientos
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Plan de sistemas

237
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

1.5. Necesidad e importancia del planeamiento


estratégico de sistemas

La planificación del uso de los recursos informáticos en la


organización responde a los mismos fundamentos que sostienen la
necesidad de planificar todas las restantes actividades empresa-
rias.
Sin embargo, presenta además los siguientes fundamentos
específicos:

• La labor de desarrollo y operación de sistemas de infor-


mación tiene una profunda repercusión en la eficiencia de
todas las funciones de la organización, tanto en los nive-
les operativos como en los de planeamiento y control.
• La función de sistemas es una función de servicio. En
consecuencia, resulta imprescindible planificar su desa-
rrollo de acuerdo con las prioridades operativas y estraté-
gicas que la dirección asigne a cada una de las unidades
de negocio de la organización.
• Las actividades informáticas requieren importantes in-
versiones, tanto en mano de obra como en equipos e infra-
estructura.
• Las aplicaciones de los recursos informáticos exigen un
proceso de diseño, programación, prueba, implementación
y mantenimiento que se desarrolla en períodos de, por lo
menos, varios meses, y terminan conformando un paquete
de proyectos cuya coordinación es imposible sin una ade-
cuada planificación de la asignación de recursos.
• La configuración, la contratación, la instalación y la pues-
ta en funcionamiento de equipos e instalaciones
informáticas suelen demandar largos períodos (muchas
veces medidos en años), importantes costos, conversión de
aplicaciones o archivos, capacitación del personal, entre-
namiento de usuarios, y otras acciones similares cuyo éxito
no es concebible sin un adecuado planeamiento.
• El cambio tecnológico involucrado en las actividades
informáticas es vertiginoso. Sin embargo, responde a ten-

238
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

dencias que pueden identificarse y entre las cuales la


organización debe hacer su elección para mantenerse en
los mejores niveles de eficiencia en el uso de la tecnología
informática. La aplicación de la tendencia escogida debe
ser planificada.
• El planeamiento de sistemas va más allá de la problemá-
tica de computación: suministra una clara definición y un
preciso inventario de la información clave para dirigir y
administrar el negocio, y proporciona mecanismos de re-
gulación y control para asegurar la rápida adecuación de
la organización a los cambios de contexto.

2. EL ROL DE LOS USUARIOS EN LA ELABORACIÓN DEL


PLAN DE SISTEMAS

2.1. Introducción

Ya se ha señalado la importancia del rol del usuario en el


desarrollo de las aplicaciones informáticas. Es indudable que, sien-
do el cliente interno de tales aplicaciones, el usuario tiene un rol
no menos importante en la formulación del plan que determina la
naturaleza, las prioridades y la secuencia de implantación de ta-
les aplicaciones. En tanto la actividad de administración de recur-
sos informáticos es una función de servicio, no puede elaborarse
ningún plan de la misma sino en función de la satisfacción de las
necesidades de los destinatarios de dicho servicio.
Por ello, la participación de los usuarios en la formulación del
plan de sistemas, más que una concesión, es un requisito y punto
de partida imprescindible. Ciertamente, el plan de sistemas con-
tiene estrategias y definiciones de carácter técnico en las que el
usuario tal vez tenga poco que aportar, pero los especialistas de-
berán encarar tales definiciones y estrategias como meras herra-
mientas para el logro más eficiente del objetivo central del plan:
suministrar las prestaciones informáticas que mejor respalden el
desarrollo del plan estratégico de la organización.

239
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

2.2. Participación del usuario en cada etapa del plan


de sistemas

En particular, cada etapa de la formulación del plan de sis-


temas presenta sus demandas específicas en cuanto al rol y la
participación del usuario. La etapa de diagnóstico de la situación
organizativa se desarrolla, habitualmente, con la activa participa-
ción de los niveles gerenciales de la organización, quienes, en
última instancia, son los que están más habilitados para apreciar
y evaluar las características actuales de la empresa y las condicio-
nes favorables o condicionantes que de ellas se derivan para el
desarrollo de una estrategia informática.
La etapa de identificación de los objetivos estratégicos presen-
ta un rol protagónico de los usuarios. Se trata, justamente, de re-
levar el conjunto de estrategias de la organización, expresadas a
través del plan comercial, a cuyo apoyo y alcance deberá concurrir
la tecnología informática. En este sentido, el plan comercial cons-
tituye un antecedente de mandato para el plan de sistemas ya que,
a través del plan comercial, los usuarios explicitan cuáles son sus
demandas y necesidades en materia de tecnología informática, y de
qué modo y con qué prioridades deberán ser satisfechas.
En la etapa de análisis de los métodos y procedimientos, los
usuarios participan suministrando información sobre la situación
operativa actual y sobre las condiciones que deberán tenerse en
cuenta para realizar las transformaciones que puedan surgir de la
implantación de nuevos sistemas y tecnologías.
La etapa de identificación de las necesidades informativas
conforma otra intervención decisiva de los usuarios, ya que en ella
se establecen los resultados que deberán proporcionar los siste-
mas de información transaccionales y los de planeamiento y con-
trol. La aplicación del método de los factores claves para el éxito
ilustra acabadamente la medida en que el rol de los usuarios es
determinante para la definición de la arquitectura de aplicaciones
que contendrá el plan de sistemas; tal como ya se ha visto, este
método implica una particular y personalísima definición de la
información que cada usuario necesita para su respectivo tablero
de comando.

240
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Las siguientes etapas, de evaluación de la arquitectura de


sistemas y de análisis de la infraestructura existente, constituyen
un reconocimiento de la situación actual en materia de aplicacio-
nes y equipos, por lo que requieren una mínima participación del
usuario.
En la etapa de definición de la arquitectura de aplicaciones,
se producen definiciones en materia del alcance de cada sistema
proyectado y del contenido de la base de datos. De modo similar
al diseño de una aplicación particular, estas definiciones serán
formuladas por los especialistas, pero deben ser sometidas a la
consideración y conformidad de los usuarios. Algo similar ocurre
con la siguiente etapa de definición de las arquitecturas de
hardware, software y comunicaciones.
En la etapa de organización y procedimientos, se determinan
ciertos parámetros esenciales para definir la naturaleza de las
prestaciones informáticas. En esta etapa, el usuario participa en
todo lo relacionado con el impacto que los nuevos sistemas produ-
cirán en sus procedimientos administrativos, así como con las
exigencias de cambios, transformaciones y conversiones que plan-
tearán las implementaciones. Además, los nuevos procedimientos
deben ser aprobados por los usuarios en todo lo que se vincula con
sus necesidades de acceso a las bases de datos, los tiempos de
respuesta de las aplicaciones en tiempo real, el método de actua-
lización de las base de datos, la oportunidad y forma de captura
de datos, etc.
Asimismo, los usuarios formalizan aquí su participación acti-
va, a través de representantes que, junto con la dirección y el área
ARI, integrarán el comité de sistemas, que tendrá un permanente
papel facilitador en el desenvolvimiento permanente del plan.
Finalmente, en el plan de sistemas ya formulado en términos
de largo plazo, mediano plazo y plan anual, los usuarios juegan un
rol fundamental en la evaluación de la contribución de cada pro-
yecto y en la definición de sus respectivas prioridades de
implementación.
En este último sentido, el plan de sistemas aporta otra sig-
nificativa contribución. En la práctica, muchas insatisfacciones de
los usuarios respecto del servicio informático se relacionan con los

241
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

proyectos atrasados y las “promesas incumplidas”. En muchas


empresas, la cantidad de proyectos informáticos pendientes de
desarrollo equivale a la de aplicaciones implementadas. Incluso,
suele considerarse que aquella cantidad es muy superior si se
tienen en cuenta las necesidades no planteadas en razón de la
“cola” de proyectos en espera. Sin la existencia de un plan de
sistemas, la necesidad insatisfecha de cada usuario constituye una
situación de incertidumbre respecto del futuro de sus propias
actividades, ya que, a la falta de puesta en marcha del proyecto
de su interés, se agrega el desconocimiento del plazo que tardará
en ser encarado y de las razones por las que se lo posterga. El
plan de sistemas, en cambio, ofrece una visión integrada de las
necesidades de todos los usuarios, así como de las razones que
fundamentan las prioridades con las que las mismas serán satis-
fechas.
Esto proporciona a cada usuario un contexto consistente de
planeamiento, ya que sabe cuándo será encarado su proyecto y
cuál es la importancia o urgencia de los proyectos que conviene
encarar antes que el suyo.

2.3. El usuario y el análisis de costo-beneficio de los


sistemas

El análisis de costo-beneficio de un proyecto de sistemas es


un cálculo proyectivo destinado a cuantificar la contribución eco-
nómica, el retorno sobre la inversión, el plazo de recuperación del
capital invertido y otras variables que fundamenten la convenien-
cia del proyecto.
Todo proyecto de sistemas debe fundarse en su contribución
al beneficio de la organización en que se lo implanta, aun cuando
tal beneficio no se refleje directamente en la generación de ganan-
cias o en la reducción de costos, sino en aportes tales como mejo-
ramiento de imagen, servicio al cliente, diferenciación de productos,
focalización de mercados, etc.
El análisis de costo-beneficio de los proyectos de sistemas no
es sencillo. Por el lado de los costos, tales proyectos suelen invo-

242
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

lucrar costos ocultos que no siempre se hacen o pueden hacerse


visibles. Por el lado de los beneficios, existen muchos que son
intangibles, o que, siendo tangibles, son de difícil cuantificación.
Es importante tener en cuenta que los beneficios, por lo menos
en cuanto a su enumeración conceptual, deben ser enunciados por
los futuros usuarios del sistema que se proyecta. Los profesionales
de sistemas deben evaluar los beneficios que podrán producirse en
su propia área pero, en lo que respecta a las áreas usuarias, sólo
deben prestar apoyo metodológico para que las ventajas del nuevo
sistema sean definidas por los usuarios. Un beneficio de un siste-
ma de información no existe si no es visto como tal por los usua-
rios.
El proyecto de un sistema, por lo tanto, debe ser expuesto a
los usuarios para que éstos emitan su opinión acerca de la medida
en que el proyecto satisface sus necesidades y acerca de las me-
joras que se derivarán de la implementación. La práctica de este
tipo de relevamiento arroja, habitualmente, una enunciación de
beneficios que suelen encontrarse entre los de la siguiente lista
(que no es exhaustiva e incluye términos no excluyentes):

• Alivio u ordenamiento de tareas


• Eliminación o reducción de tareas manuales
• Eliminación de ficheros de mantenimiento manual
• Disponibilidad de información con la que hoy no se cuenta
• Posibilidad de análisis y controles que hoy son impracti-
cables
• Mejora en la administración de recursos financieros
• Aprovechamiento de la inversión realizada
• Más o mejores negocios
• Mayor rentabilidad
• Reducción de pérdidas económicas por vencimiento de
plazos
• Disponibilidad de información operativa en el lugar de
origen
• Mejor información
• Información oportuna
• Información más confiable

243
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

• Seguridad
• Reducción de tiempos de trámites
• Eliminación de “cuellos de botella”
• Eliminación de redundancia de archivos
• Eliminación de redundancia de procedimientos o tareas
• Eliminación de conciliaciones
• Mayor productividad
• Reducción de personal
• Reducción de horas extras
• Disminución de comunicaciones telefónicas
• Eliminación de formularios
• Reducción del consumo de papelería
• Desburocratización
• Mejor servicio en sucursales
• Mejor gestión de inventarios
• Información actualizada
• Automatización de cálculos y procesos
• Mejor planificación
• Mejores decisiones
• Mejor servicio al cliente
• Mejor relación con el proveedor
• Mejor asignación de costos
• Reducción de costos
• Homogeneidad de la información (en el espacio y en el
tiempo)
• Reducción de incertidumbre
• Disminución de riesgos
• Mejor control y seguimiento de operaciones y trámites
• Mejor control de gestión
• Mejoras en el planeamiento estratégico
• Reducción de tareas de recolección de datos
• Mejores pronósticos
• Mejor posicionamiento estratégico
• Mejor imagen
• Mejor clima de trabajo
• Mejor motivación del personal
• Mejor coordinación

244
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Ventajas frente a competidores


• Diferenciación del producto

Ciertos beneficios, como la reducción de personal o la elimi-


nación de ficheros, son tangibles y, en principio, fácilmente
cuantificables. Sin embargo, los usuarios tienden a ser excesiva-
mente prudentes en la cuantificación, debido a que temen que,
una vez implementado el sistema, se los responsabilice en alguna
medida por la falta de obtención (o por la obtención parcial) del
beneficio. Si, por ejemplo, se le pregunta a un usuario qué canti-
dad de empleados podrá eliminar, es probable que piense que esos
empleados le serán restados una vez implementado el sistema,
aun cuando la práctica demuestre que éste no tuvo los resultados
esperados como para producir la reducción anunciada. Esta acti-
tud conservadora puede ser inicialmente aceptada en el análisis
de costo-beneficio, ya que, en muchos casos, la cuantificación de
los beneficios tangibles, aun hecha con reservas, es suficiente para
superar los costos del sistema y justificar, en consecuencia, su
implementación.
Los beneficios intangibles, tales como mejores decisiones o
mejor imagen, son de difícil, si no imposible, cuantificación. Sin
embargo, hay casos en los que se puede hacer una estimación,
siquiera como “mínimo seguramente alcanzable”. Por ejemplo, un
operador de mercados a futuro puede opinar que la implementación
de un determinado sistema de información en línea, con las coti-
zaciones de las principales bolsas del mundo, le permitirá tomar
mejores decisiones. Si se supone que el operador lleva a cabo
operaciones que proporcionan una ganancia mensual de $ 1000000,
podría inducírselo a cuantificar el beneficio preguntándole en qué
porcentaje aumentará la ganancia como consecuencia de las me-
jores decisiones debidas al nuevo sistema. Aunque el operador no
quisiera comprometerse con una cuantificación, aduciendo el ca-
rácter imprevisible de los factores en juego, es evidente que, final-
mente, deberá admitir un porcentaje, siquiera mínimo, de aumento
de las ganancias ya que, de lo contrario, estaría aceptando que, a
pesar de que el sistema le permitiría tomar mejores decisiones,
ello no se reflejaría en las operaciones, lo cual sería un contrasen-

245
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

tido. Aunque el operador aceptara que las ganancias aumentarán


en un 1%, ello significa $ 10000 de beneficio por mes, y puede ser
muy significativo para la absorción de los costos del proyecto. En
casos como éste, cuando hay un conjunto de puestos de trabajo
similares que hacen idéntico uso del sistema (es decir si en el
ejemplo hubiera un cierto número de operadores) son de aplica-
ción los métodos que permiten determinar estimaciones grupales
mediante reiteraciones sucesivas. Los beneficios tangibles y difíci-
les de cuantificar también pueden ser sometidos a tratamientos
de este tipo. Debe tenerse en cuenta que la preocupación por
cuantificar los beneficios está relacionada estrechamente con el
costo del proyecto; si este costo es igualado por los beneficios tan-
gibles y cuantificables, se puede asegurar que, cualquiera fuera la
estimación que se hiciera de los tangibles no cuantificables o de
los intangibles, esta estimación constituirá un beneficio neto o
ganancia del proyecto. Por lo tanto, en el análisis de costo-bene-
ficio, conviene concentrarse, inicialmente, en los beneficios que
resultan de fácil cuantificación. En la mayoría de los casos, si el
proyecto responde a una necesidad evaluada en el contexto de un
plan de sistemas, bastará con eso para justificar la conveniencia
de la implantación.
Por el lado de los costos, muchos de ellos son de inmediata
cuantificación, como el costo del hardware y el software directa y
exclusivamente destinados al sistema proyectado. Pero es necesa-
rio considerar también los costos indirectos, así como los costos
directos que surgen del empleo de recursos que se encuentran
compartidos con otros proyectos. Un ejemplo de estos últimos es
la cuantificación del consumo de recursos que un determinado
sistema origina en la unidad central de procesamiento y sus
periféricos (ocupación de memoria, instrucciones de canal, ocupa-
ción de discos, tiempo de procesamiento de la CPU, etc.). La uti-
lización de recursos de hardware, de software y de comunicaciones
es en la actualidad perfectamente medible, ya que se dispone de
programas específicamente destinados a contabilizar e informar
todos los detalles del empleo de tales recursos.
Desde luego, el cálculo de los costos de un proyecto incluye la
aplicación de mano de obra y otros recursos para desarrollar e

246
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

implementar el proyecto. Por lo tanto, el plan del proyecto, con la


especificación de la cantidad y el tiempo de uso de los recursos,
debe estar consistentemente confeccionado y fundado en la expe-
riencia del contexto particular en que se lo formula. Con esta base
y el auxilio de un buen profesional contable, los costos de un
proyecto de sistemas pueden considerarse materia de razonable
control.

3. CONCEPTOS Y TECNOLOGÍAS RECIENTES Y EMERGENTES

3.1. Introducción

Como natural consecuencia del acelerado desarrollo de la


tecnología informática, los nuevos conceptos y tecnologías en este
campo conforman un vastísimo repertorio de posibilidades que
día a día se enriquece y amplía. También se deriva de ello que
muchas novedades dejan de serlo en breve tiempo, ya sea porque
se ven superadas por otras innovaciones o porque su aplicación
práctica no proporciona los resultados augurados en su presen-
tación teórica.
Por otra parte, los desarrollos se producen con intensidad
paralela en todos los frentes de la tecnología o de su aplicación,
tales como los de herramientas de software, equipos y tecnologías
de hardware o de comunicaciones, aplicaciones, redes de todo tipo,
metodologías, enfoques del uso de las computadoras, etc.
En esta unidad se desarrollan algunas tecnologías o concep-
tos recientes y emergentes que pueden tener repercusión estraté-
gica en el desenvolvimiento de las organizaciones. Hace apenas un
lustro, la mayoría de ellas no existían o no estaban comercialmen-
te disponibles, y las restantes tenían escasa difusión o eran
prohibitivamente costosas. Hace cinco años, casi ningún gerente
hubiera imaginado un uso concreto de tales tecnologías en el con-
texto de sus actividades. Puede entonces inferirse que aquellas de
las que podrá disponer dentro de cinco años, por no mencionar
lapsos mayores, no son fáciles de predecir en nuestros días.

247
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

3.2. Internet móvil

La tecnología de Internet Móvil consiste en la conexión a


servicios de Internet a través de teléfonos, pagers, PDAs (Perso-
nal Digital Assistants) y otros dispositivos de comunicación por-
tátiles.
Hoy en día, algunas PDAs (por ejemplo, Palm Pilot) o teléfo-
nos celulares pueden enviar y recibir e-mails y ofrecen acceso a la
web a través de una tecnología denominada Web Clipping, que
genera páginas especialmente diseñadas de sitios populares fi-
nancieros, de viajes, deportes, entretenimiento, y comercio electró-
nico.
El futuro de la tecnología de Internet inalámbrica está en el
servicio llamado Tercera Generación (3G). 3G es una tecnología de
comunicaciones de radio que proporciona altas velocidades de acceso
móvil a los servicios de Internet. A través de 3G, un usuario podrá
acceder a Internet, entretenimiento, información y comercio elec-
trónico en cualquier lugar donde se encuentre, sin depender úni-
camente de una computadora.
A través de 3G, los servicios móviles facilitarán una mejor
performance y una relación costo-beneficio más conveniente y,
además, permitirán la creación de nuevos servicios. El acceso de
los usuarios será, por lo menos, cuarenta veces más rápido que el
actual, lo cual permitirá también transmitir videos de alta calidad
a través del aire.
El pago por el servicio también sería diferente del actual, ya
que en lugar de pagar por la cantidad de tiempo de conexión, el
usuario pagaría por la cantidad de datos transmitidos. 3G permi-
tiría la utilización de una única terminal móvil para conexiones
múltiples. Es decir, un usuario podría conectarse a una base de
datos remota para obtener información, sin interrumpir una video
conferencia.
La arquitectura de una red inalámbrica estaría formada por
varias centrales de radio conectadas a la red Internet. Estas cen-
trales de radio serían utilizadas por las terminales móviles para
conectarse según el lugar físico donde se encuentren.
La implementación de la tecnología 3G requiere no solo la

248
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

estandarización de una interfase de radio, sino nuevas tecnologías


y estrategias para cada uno de los componentes de la red.
En un futuro, las aplicaciones electrónicas podrían ser utili-
zadas donde el usuario se encuentre para obtener servicios espe-
cíficos según el lugar. Por ejemplo, una persona que se encuentra
manejando su auto, llegando a su destino, podría utilizar su celu-
lar para reservar un restaurante. O si nos encontramos de vaca-
ciones, podríamos obtener información turística, reservar un hotel,
solicitar un taxi o enviar postales digitales.
Un sistema destacable es el conocido como Bluetooth; se trata
de un sistema de radio de corto alcance que reside en un microchip
y es una de las tecnologías que promete tener éxito en la
implementación de Internet móvil.
Bluetooth propone una señal más fuerte que las infrarrojas y
más penetrante que las redes de las oficinas, ya que atraviesa las
paredes. La señal de radio sería de dos megabits por segundo
(alrededor de cuarenta veces la velocidad de un modem dial up) y
llevaría tanto voz como datos.
Bluetooth se propone como una señal común para todo el
mundo, y al ofrecer tecnología libre de royalties, se espera que se
transforme en un estándar utilizado por millones de máquinas en
todo el mundo.
A través de Bluetooth, la tecnología inalámbrica podría
diseminarse a virtualmente todas las aplicaciones, lo que podría
dar origen a nuevas redes en oficinas y hogares. Algunas de las
funciones que se podrían llevar a cabo con Bluetooth son2 :

• Hacer llamadas desde dispositivos manos-libres inalám-


bricos conectados de forma remota a un celular.
• Eliminar los cables que unen las computadoras a las
impresoras, los teclados y el mouse.
• Conectar reproductores de MP3 de manera inalámbrica a
otras máquinas para bajar música de Internet.

2. Baker, Stephen (2000) A Wireless Revolution Called Bluetooth. En:


Business Week. 18 de septiembre.

249
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

• Establecer redes hogareñas a través de las cuales se pue-


dan controlar los aparatos de aire acondicionado, el horno
y la computadora, entre otros.

Bluetooth también posee también algunos peligros, y están


relacionados básicamente con el resguardo de la intimidad perso-
nal. Los usuarios deberán implementar medidas de seguridad para
evitar que intrusos ingresen en sus cuentas bancarias y sistemas.
El desarrollo de la tecnología Bluetooth comenzó en 1994
como una iniciativa de la empresa Ericsson para estudiar las
interfases de radio económicas entre los teléfonos celulares y los
accesorios3 .

3.3. Web services

Los servicios web (web services) son aplicaciones distribuidas


a través de la red Internet, que los usuarios pueden seleccionar y
combinar a través de casi cualquier dispositivo, desde computadoras
personales hasta teléfonos celulares. Mediante la utilización de un
conjunto de estándares y protocolos, estas aplicaciones permitirán
a diferentes sistemas “hablar” entre sí, es decir, compartir datos
y servicios, sin necesidad de que una persona realice la traduc-
ción. El resultado de esto promete ser un conjunto de enlaces
entre procesos de diferentes compañías en tiempo real (online).
Estos enlaces permitirán unir diferentes departamentos de una
empresa, realizar transacciones entre diferentes empresas, y crear
una WWW más amigable para los consumidores.
Los servicios web son aplicaciones modulares que pueden ser
publicadas, ubicadas e invocadas en la Web. Estas aplicaciones
realizan funciones que pueden responder a simples pedidos o
implementar complejos procesos de negocios. Una vez construido
el servicio web, otras aplicaciones o servicios pueden utilizarlo.
Por ejemplo, el Passport, desarrollado por Microsoft, ofrece el ser-

3. Novel, Carmen. Información clave. En: IT Manager. Junio de 2001.

250
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

vicio de autenticación, por lo tanto, cualquier aplicación podría


delegar a Passport la función de autenticación en la web.
Los servicios web pueden ser accedidos por: a) usuarios, a
través de navegadores de Internet o dispositivos inalámbricos como
teléfonos celulares, b) programas o aplicaciones, o c) otros servi-
cios web, como por ejemplo un servicio de verificación de créditos
utilizado por una aplicación.
Las conversaciones tienen lugar a través de protocolos y
estándares de Internet, que permiten a las aplicaciones comuni-
carse con otras, independientemente del sistema operativo o len-
guaje de programación que se utilice. El lenguaje utilizado en
estas conversaciones es el XML (Extensible Markup Language),
que utiliza etiquetas para los contenidos digitales en un formato
estandarizado. XML es un meta lenguaje que se utiliza para la
definición y descripción de documentos. Este estándar se ha expli-
cado con más detalle en una sección anterior en este texto.
Algunas de las ventajas de los servicios web son: a) permiten
reducir la complejidad del desarrollo, porque requieren menos
habilidades referidas a lenguajes de programación, y proveen de
una mejor interoperabilidad; b) permiten reducir el tiempo de
construcción, ya que las aplicaciones no se codifican sino que se
arman ensamblando componentes; c) y permiten reducir los costos
operacionales, a través de una mejora y mantenimiento dinámicos
de los componentes.
A pesar de que algunos aspectos de seguridad todavía están
en desarrollo y requieren cierta maduración, los servicios web
implementan el modelo cliente-servidor en la Web. Del lado del
cliente, habrá variedad de tipos de pantallas o velocidades de
conexión, según se trate de computadoras personales, teléfonos
celulares o agendas personales electrónicas (PDAs). Del lado del
servidor, habrá diferentes lenguajes de programación y tecnolo-
gías detrás de las aplicaciones y fuentes de datos, que serán trans-
parentes para los programadores, permitiendo desarrollar
aplicaciones más fácilmente.
Se cree que los servicios web disminuirán los tiempos y costos
del proceso de integración de sistemas, lo que constituye el gasto
mayor en la mayoría de las empresas. Además, cuando los servi-

251
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

cios web alcancen su mayor potencial, facilitarán la actividad a


las empresas, disminuyendo los costos de las transacciones, lo que
permitirá, además, tercerizar aquellas funciones que no son cen-
trales al negocio, a través de las comunicaciones electrónicas con
los socios más importantes.
Para el transporte de los datos, los servicios web utilizan dos
estándares ya aceptados, denominados WSDL (Web Services
Definition Language) y SOAP (Simple Object Applications Protocol).
WSDL contiene una descripción de lo que el servicio web puede
realizar, el lugar donde reside, o la forma de invocarlo. SOAP es
un estándar que define una forma de transmitir datos XML codi-
ficados y la forma de realizar llamadas remotas a través del pro-
tocolo HTTP.
Otro estándar utilizado y ampliamente aceptado es el UDDI
(Universal Description, Discovery and Integration Services), apli-
cado a encontrar servicios en la red y a obtener información acer-
ca de cómo usarlos. UDDI tiene dos tipos de clientes: los que
desean publicar un servicio, y los que desean buscar un servicio
para utilizarlo. Estos utilizan los estándares XML a través de
SOAP y WSDL, explicados anteriormente.
Los estándares UUP (Universal User Profiles) son un conjun-
to de datos y preferencias almacenados en la World Wide Web,
utilizados por los sitios web para realizar tareas tales como auten-
ticación y personalización. Los UUP deben suministrar privacidad
y seguridad para las tarjetas de crédito, por ejemplo. Los UUP son
estándares que aún no están definidos, lo que constituye uno de
los motivos por los cuales los servicios web y las herramientas
relacionadas con ellos están todavía en su infancia, y aún ofrecen
más promesas que resultados concretos.
Algunas empresas tales como IBM, Microsoft y SUN
Microsystems, están realizando inversiones importantes en los
servicios web, lo cual hace pensar a muchos expertos que estas
tecnologías pronto serán una realidad. Otros, en cambio, enfatizan
en que todavía no están desarrollados y definidos los estándares
técnicos necesarios, y todavía más importante, las cuestiones re-
lacionadas con la seguridad y la privacidad no están resueltas.

252
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

3.4. Videoconferencia

Videoconferencia es una herramienta colaborativa que permi-


te realizar conferencias de audio y video en tiempo real, entre
diferentes computadoras conectadas a una red y denominadas
estaciones de videoconferencia, o entre salas de conferencia tam-
bién conectadas a una red, en diferentes ubicaciones geográficas
(teleconferencia). En cualquiera de los dos casos, existe una varie-
dad de herramientas que facilitan la colaboración, tales como vi-
deo interactivo, audio, documentos y pizarrón.
La videoconferencia puede realizarse a través de Internet,
intranets y extranets, o sobre la red telefónica y otras redes.
Se trata de una herramienta importante de colaboración en
una empresa. Las sesiones se realizan en tiempo real; los parti-
cipantes más importantes son televisados, y los demás que se
encuentran en sitios remotos pueden participar a través de pre-
guntas y respuestas en audio. También puede consistir en un
circuito cerrado de televisión que enlace varios grupos en diferen-
tes ubicaciones geográficas.
Algunas empresas utilizan videoconferencias para realizar
reuniones de venta, presentación de productos y capacitación. Sin
embargo, muchas de ellas han experimentado que las video-
conferencias no son tan efectivas como las reuniones en persona,
especialmente cuando los participantes más importantes no tie-
nen capacitación sobre cómo usar el sistema.
Los sistemas de videoconferencia tienen sus limitaciones,
vinculadas a dificultades técnicas en la captura del movimiento de
las imágenes de video y a la falta de comunicación no verbal entre
los participantes. Estas limitaciones se han reducido bastante con
las nuevas formas de compresión de video y con las tecnologías
DSL y cable módem. Sin embargo, la videoconferencia a través de
Internet, intranets y extranets está probando ser una forma efi-
ciente, efectiva y económica para las comunicaciones entre equi-
pos de trabajo distribuidos en diferentes ubicaciones. Además, la
reducción de los viajes para reuniones permite incrementar la
productividad del grupo y ahorrar en tiempo y costos.

253
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

3.5. Groupware

El término Groupware se refiere a las aplicaciones de soft-


ware colaborativo, es decir, aquellas que ayudan a las personas a
trabajar en equipo, a través de una variedad de herramientas
para llevar a cabo los proyectos y las tareas de grupo. Ejemplos
de estas aplicaciones son Lotus Notes, Novell GroupWise, Microsoft
Exchange y Netscape Communicator.
El concepto de groupware está cambiando a medida que los
usuarios utilizan Internet, intranets o extranets para el trabajo
colaborativo, por lo cual los paquetes como Microsoft Office, Lotus
SmartSuite y Corel WordPerfect Office están agregando
funcionalidades, tales como acceso a Internet, creación de docu-
mentos de grupo y otras capacidades colaborativas.
Las funcionalidades básicas que proporcionan las herramien-
tas de Groupware son, entre otras, las siguientes4 :

• Creación de documentos en grupo y corrección de los


mismos.
• Distribución de correo electrónico.
• Planificación de citas y reuniones.
• Acceso a archivos y bases de datos compartidas.
• Acceso a planes y programas de trabajo compartidos.
• Asistencia a reuniones electrónicas.

Las herramientas de Groupware están diseñadas para hacer


más fácil la comunicación y colaboración entre diferentes personas
de un equipo de trabajo, sin importar su ubicación física, en el
mismo (colaboración sincrónica) o en diferentes momentos (colabo-
ración asincrónica).

4. Laudon, Kenneth y Laudon, Jane P.. Essentials of Management


Information Systems. Third Edition. New Jersey: Prentice Hall, 1999.

254
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

3.5.1. Herramientas asincrónicas

Las herramientas asincrónicas facilitan la colaboración de


personas que no están trabajando al mismo tiempo. Algunas de
ellas son:

• E-mail: es la herramienta más común de groupware, y


permite enviar mensajes entre dos personas.
• Newsgroups y listas de distribución: poseen las mismas
características que el correo electrónico, pero la dife-
rencia es que permiten enviar mensajes a grandes gru-
pos de personas. La diferencia básica entre los
newsgroups y las listas de distribución es que los pri-
meros solo envían mensajes cuando el usuario lo solici-
ta, y los segundos envían los mensajes a medida que
están disponibles.
• Sistemas de workflow: permiten que se envíen documen-
tos a través de la organización, sobre la base de un pro-
ceso o ruta determinada. En otra sección de esta unidad
se explica en detalle el concepto de workflow.
• Hipertextos: es un sistema que permite enlazar los docu-
mentos. La web es un ejemplo claro de hipertexto. El
hipertexto funciona como una herramienta de groupware
a medida que los usuarios van creando y enlazando los
documentos a otros ya creados por ellos mismos o por
otras personas.
• Calendarios grupales: permiten la planificación, la ges-
tión de proyectos y la coordinación entre varias personas.
Detectan conflictos de tiempos superpuestos y permiten
compaginar los tiempos disponibles de las personas parti-
cipantes para fijar una reunión.
• Sistemas de redacción colaborativos: Los procesadores de
texto incluyen herramientas que permiten a los usuarios
realizar cambios sobre los documentos, permitiendo a otros
usuarios hacer un seguimiento de esos cambios y agregar
anotaciones en los mismos.

255
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

3.5.2. Herramientas sincrónicas o de tiempo real

Las herramientas sincrónicas facilitan la colaboración de


personas que trabajan al mismo tiempo, en el mismo o en diferen-
tes lugares. Algunos ejemplos de herramientas sincrónicas son:

• Pizarrones compartidos: permiten a dos o más personas


ver y escribir en un pizarrón, incluso si se encuentran en
diferentes lugares.
• Videoconferencias: permiten realizar llamadas similares a
las telefónicas, pero con un componente de video. En otra
sección de este texto se describen los sistemas de
videoconferencias con más detalle.
• Sistemas de chat: permiten a varias personas escribir
mensajes en tiempo real en un espacio público. Algunos
grupos de chat tienen acceso restringido y personas en-
cargadas de moderar las conversaciones.
• Sistemas de soporte a la decisión: algunos de estos siste-
mas están diseñados para facilitar la toma de decisiones
grupales. Por ejemplo, incluyen herramientas para bra-
instorming, crítica de ideas, asignación de peso y proba-
bilidades a eventos y realización de votaciones.

3.6. Workflow

Workflow es la automatización de un proceso de negocios


completo o en parte, en la cual la información, las tareas o los
documentos pasan de un participante a otro para que éste último
realice una acción, de acuerdo a un conjunto de reglas que confor-
man un proceso.
Un sistema de workflow permite a una organización automa-
tizar, manejar y mejorar los procesos de negocios integrando imá-
genes, documentos y otras formas de información dentro de esos
procesos. Los servicios de workflow incluyen la distribución del
trabajo dentro de la organización y la coordinación del trabajo
entre los diferentes individuos u aplicaciones. El sistema permite

256
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

entregar el trabajo a la persona apropiada basándose en un con-


junto de reglas.
Un ejemplo de un proceso automatizado utilizando workflow
es el de un banco. Supongamos que un cliente desea pedir un
préstamo. Para solicitarlo, completa un formulario electrónico y lo
envía. Cuando el formulario llega al banco, el sistema de workflow
lo deriva directamente a la persona encargada de hacer la evalua-
ción y solicitud del mismo. Al finalizar la tarea, se envía el trámite
nuevamente, y el sistema de workflow lo direcciona a la persona
encargada de las aprobaciones, quien genera los documentos ne-
cesarios para que el cliente firme. El trámite iniciado por el clien-
te recorre cada una de los pasos necesarios, basándose en una
serie de reglas definidas. Supongamos que dependiendo del valor
del préstamo solicitado, el trámite debe ser aprobado además por
un director. En este caso, el sistema tendrá definida una regla que
enviará el trámite a dicha persona antes de finalizar el mismo.
Los sistemas de workflow poseen una variedad de herra-
mientas que permiten definir los procesos de negocios, las rutas
de trabajo y las reglas para la distribución del mismo. También
pueden contener herramientas para el manejo de imágenes
digitalizadas y su distribución a las diferentes personas o siste-
mas, basándose también en las rutas y reglas definidas.
Las ventajas que proporciona una herramienta de workflow
son:

• Mejora de la eficiencia y los procesos: la automatización


de los procesos de negocios resulta en una eliminación de
muchos pasos que no son necesarios.
• Control de los procesos: a través de la estandarización de
métodos y la disponibilidad de información de auditoría,
se logra una mejora en los procesos de negocios.
• Mejora del servicio al cliente: la consistencia en los proce-
sos permite responder mejor a los clientes.
• Flexibilidad: el control sobre los procesos permite
rediseñarlos a medida que cambian las necesidades del
negocio.

257
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

Esto puede encontrarse en sistemas de Groupware tales como


Novell GroupWise, Lotus Notes, y Microsoft Exchange. Algunos
sistemas de workflow han sido creados para funcionar en la intranet
de una compañía, por ejemplo el sistema Livelink de Open Text.

3.7. Teletrabajo

Se llama teletrabajo a la práctica de trabajar en un lugar


distinto del local de la empresa empleadora (habitualmente, en la
propia casa del empleado), a través de una conexión de Internet
con la oficina central a fin de intercambiar mensajes y datos.
El teletrabajo, también conocido como telecommuting, aporta
varias ventajas tanto a las empresas como a los empleados. En las
empresas, permite realizar ahorros económicos en espacio físico y
en servicios tales como luz o teléfono. Además, permite una dismi-
nución del ausentismo del personal y un aumento en la producti-
vidad. En los empleados, el teletrabajo reduce el estrés laboral,
refuerza los lazos familiares, permite ahorrar tiempo, evita los
traslados y ofrece un mejor ambiente de trabajo. Además de los
beneficios para empresas y empleados, el teletrabajo genera una
reducción del tránsito y contaminación ambiental.
Sin embargo, también existen algunos factores desalentado-
res, pues las empresas sienten la pérdida de sus facultades de
supervisión y los empleados añoran el contacto social que propor-
ciona la oficina. Este último aspecto negativo queda anulado
mediante la denominada telecabaña, una especie de oficina saté-
lite dispuesta específicamente para que se reúna en ella un grupo
de teletrabajadores domiciliados en las cercanías. Puede pertene-
cer a una única organización o puede ser una instalación compar-
tida por varias organizaciones. En la telecabaña, también llamada
telecentro, telechoza o centro de teletrabajo, se puede realizar el
trabajo sin necesidad de montar la oficina en casa y sin la desven-
taja del aislamiento social.
La difusión general del teletrabajo puede ser un instrumento
importante para una economía de mercado que tiende a la descen-
tralización y para una sociedad de la información que utiliza, cada

258
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

vez más, instrumentos multimediales, y es lanzada hacia las “au-


topistas” informáticas. Concierne, sobre todo, al trabajo de oficina
y se ha desarrollado, en Estados Unidos y Europa, fundamental-
mente en los sectores bancario, de seguros y de la administración
pública.
El teletrabajador, utilizando recursos como una computadora
personal, conexión a Internet, fax y software, tiene la posibilidad
de administrar su jornada como si estuviera presente en su propio
puesto dentro de la empresa, sin trasladarse de su vivienda. In-
cluso, se pueden utilizar programas de “grupos de trabajo”
(groupware), que simulan el ambiente real del trabajo en colabo-
ración típico de una oficina.
Sin embargo, debe tenerse en cuenta que no cualquier perso-
na puede ser un buen teletrabajador, ya que se requieren algunas
características personales importantes tales como la capacidad de
organización, adaptación y comunicación, y una buena dosis de
confiabilidad y profesionalismo. La capacidad de combinar trabajo
y ocio, junto con las posibilidades de separar la vida personal de
la profesional, son otras de las características necesarias5 . Por
ello, el teletrabajo es, antes que nada, una estrategia de Recursos
Humanos orientada a intensificar el rango de flexibilidad que posee
una organización.6
Es importante considerar que la práctica del teletrabajo no es
una cuestión de “todo o nada”. Hay actividades profesionales y
laborales en las que el concepto implicado en el teletrabajo puede
aplicarse con grandes ventajas aun en forma parcial o relativa-
mente ocasional.

3.8. Software abierto (Open Software)

Open software o software abierto es un término reciente que


describe al software que está disponible para el público general en

5. Universo económico. Teletrabajar en casa. En: Universo Económico.


Año 10, No. 53, Buenos Aires. Junio de 2000.
6. Ibidem.

259
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

código fuente, y no posee restricciones de licencias que limiten su


uso, modificación o redistribución. Por lo general tiene copyright,
y la licencia puede contener algunas restricciones para preservar
su calidad de software abierto, o acerca de la autoría y el control
de desarrollo del mismo. Se registra como software de interés
público.
Este tipo de software abierto es generalmente desarrollado
por grupos de programadores distribuidos alrededor del mundo, y
también por Universidades, agencias de gobierno, consorcios y
otras organizaciones. Ha sido históricamente relacionado con Unix
e Internet, debido a que para estas tecnologías es necesario el
soporte de diferentes plataformas de hardware, y el código fuente
es la única forma práctica de alcanzar un nivel de portabilidad
entre diferentes plataformas.
Entre sus características, encontramos que son de distribu-
ción gratuita, incluyen el código fuente, permiten realizar modifi-
caciones que sean distribuidas bajo las mismas condiciones que el
software original, deben mantener la integridad del autor requi-
riendo que las modificaciones lleven un nombre o versión diferen-
te al original y pueden ser utilizados por cualquier persona o
grupo y para cualquier negocio u área.
Hoy en día están siendo desarrollados muchos productos de
software abierto. Un ejemplo de ellos es Netscape. El éxito de los
modelos de negocios del software abierto y la alta productividad
y calidad logradas, han motivado a la empresa a registrar el de-
sarrollo de sus navegadores bajo una licencia de software abierto
en 1998.
Algunos ejemplos conocidos de software abierto son:

• Linux: comenzó como un trabajo de investigación de gra-


do en una Universidad y se convirtió en el sistema opera-
tivo más popular que no pertenece a Microsoft en solo 6
años. Originariamente fue creado para PC, pero luego se
extendió desde las Palm Pilots hasta supercomputadoras
Digital Alpha, abarcando todas las plataformas interme-
dias. Es más eficiente, confiable y moderno que los siste-
mas operativos tradicionales, y contiene compiladores,

260
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

librerías, herramientas y otras aplicaciones registradas


también como software abierto.
• El lenguaje Perl: es la base de la mayoría de los sitios web
con contenido dinámico en Internet.
• El backbone o espina dorsal de Internet: El software más
crítico utilizado para el funcionamiento de Internet, está
desarrollado bajo el modelo de software abierto, entre estas
aplicaciones se encuentran: BIND (Berkeley Internet Name
Daemon), INN (InterNet News), Apache, WU-FTPD, entre
otras. La organización denominada IETF (Internet
Engineering Task Force) prefiere el software abierto para
las implementaciones de nuevos protocolos, debido a que
hace énfasis en los estándares que han demostrado buen
funcionamiento y que no dependen de un vendedor en
particular (este énfasis ha sido crucial en el éxito de
Internet).

Algunas de las ventajas de la utilización de software abierto


son:
• Menor riesgo, por la posibilidad de contar con el código
fuente de las aplicaciones que se utilizan y su modifica-
ción en caso de ser necesario.
• Calidad: varios estudios realizados indican que el soft-
ware abierto es más confiable que la mayoría de los pro-
ductos comerciales.
• Transparencia: el acceso al código fuente es crucial para
la identificación de los errores y para solucionar los pro-
blemas y funcionalidades no deseadas.
• Personalización: el software abierto permite personalizar
las aplicaciones según las necesidades del negocio.
• Licencias y precios flexibles, lo cual puede disminuir los
costos de futuras instalaciones.
• Funcionalidad: muchas aplicaciones registradas como soft-
ware abierto han sido tan exitosas que no poseen compe-
tencia comercial.

261
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

Algunas de las desventajas del software abierto son:


• Falta de servicio de soporte: muchas aplicaciones de soft-
ware abierto no poseen un servicio de soporte como los
software comerciales.
• Desarrollo para algunas plataformas en particular: la
mayoría de los software abiertos están diseñados para la
plataforma Linux o Unix, algunas veces están orientados
a Windows NT como un objetivo secundario. Sin embargo,
las ventajas del software abierto pueden justificar un
cambio de plataforma.
• Falta de personal técnico: muchas veces el software
abierto requiere un mayor esfuerzo de instalación. En
aquellas organizaciones que no poseen expertos en progra-
mación, la personalización de estas aplicaciones puede
ser costosa. Sin embargo, es posible solucionar este pro-
blema mediante la tercerización de las actividades de
programación.
• Inercia: si bien la mayoría de las aplicaciones están bien
mantenidas y funcionan correctamente, por lo cual no sería
necesario cambiarlas, es necesario revisar las decisiones
periódicamente, debido a que las nuevas tecnologías mu-
chas veces las hacen obsoletas.

3.9. P2P

P2P (Peer to Peer) significa comunicación entre pares, y es un


tipo de procesamiento descentralizado que comunica computadoras
con capacidades equivalentes entre sí que comparten los recursos
sin pasar por un servidor o base de datos central.
Las redes P2P son una herramienta de telecomunicaciones de
redes muy poderosas para las aplicaciones de negocios, ya que
poseen importantes características: facilitan el trabajo en equipo
(Groupware) entre miembros dispersos geográficamente, son velo-
ces y eficientes, permiten realizar grandes intercambios de infor-
mación entre diferentes compañías (B2B) y además permiten
reducir la complejidad y los costos de los sistemas de red.

262
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Existen dos tipos de arquitecturas en las redes P2P: la arqui-


tectura Napster y la arquitectura Gnutella. En la arquitectura
Napster, el software P2P conecta la PC a un server central que
contiene un directorio de todos los usuarios (peers o pares) de la
red. Cuando uno solicita un archivo, el software busca en el direc-
torio aquellos usuarios que lo tengan y que están en ese momento
en línea, y envía una lista de esos usuarios. Clickeando en un
usuario determinado, el software conecta ambas PCs (conexión
peer to peer) y transfiere el archivo solicitado de un disco rígido al
otro. La arquitectura Gnutella es una arquitectura puramente
P2P, ya que no hay un server central o directorio. Cuando un
usuario solicita un archivo, el software busca los usuarios en línea
y envía una lista de nombres activos relacionados a la búsqueda.
En la empresa, las redes P2P pueden aportar grandes bene-
ficios. Las herramientas de mensajería permiten una comunica-
ción sincrónica, que no es posible llevar a cabo con el correo
electrónico, de manera que los empleados que trabajan en diferen-
tes ubicaciones geográficas pueden comunicarse en el momento y
completar alguna tarea. Otro de los beneficios de las redes P2P es
la posibilidad de compartir documentos que otros empleados tie-
nen en diferentes computadoras.
Los problemas de las redes P2P hoy en día, tienen que ver
con la seguridad, ya que este tipo de redes no está controlado por
un servidor central. Otro de los problemas tiene que ver con la
recarga de una determinada computadora en la red, debido a que
las aplicaciones pueden consumir mucha capacidad de procesa-
miento.

3.10. Tecnologías Grid

En los tiempos en los que las computadoras eran muy caras,


alrededor de los años 60, el tiempo de procesamiento de la CPU
se pagaba por milisegundos utilizados. Hoy en día, el tiempo de
procesamiento es muy económico, y la mayoría de las computadoras
pasan la mayor parte del tiempo sin utilizar su capacidad máxima
de procesamiento o ejecutando los llamados screensavers. En

263
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

muchas oficinas, por ejemplo, se puede observar que las


computadoras están apagadas o ejecutando screensavers durante
las noches y los fines de semana. Incluso cuando las computadoras
están en uso, no utilizan su capacidad de procesamiento total,
debido a que un procesador puede ejecutar 100 millones de ins-
trucciones por segundo, y un operador puede oprimir solo 10 te-
clas en ese tiempo7.
Las tecnologías Grid están orientadas a aprovechar el tiempo
de procesamiento de gran cantidad de computadoras distribuidas
para resolver algún tipo de problema o ejecutar determinados
procesos. Todas las computadoras que conforman un Grid se com-
binan para dar origen a un poder mundial de procesamiento
computacional.
Por ejemplo, una compañía farmacéutica llamada Glaxo-
SmithKline (GSK) tiene como objetivo utilizar la capacidad de
procesamiento inutilizado de las computadoras de la compañía
para descubrir nuevos compuestos moleculares que puedan utili-
zarse para crear nuevas drogas. Para alcanzar este objetivo, de-
ben analizarse decenas de miles de compuestos, mezclar y comparar
esos compuestos para encontrar las pocas docenas de ellos que
pueden ser utilizados en la creación de drogas. En la industria
farmacéutica, el desarrollo de nuevas drogas es una maratón en
la cual participan las diferentes compañías, debido a que la dis-
minución del tiempo que se tarde en sacar una nueva droga en el
mercado puede hacer ahorrar a la compañía millones de dólares.
Si GSK pudiera utilizar el tiempo desperdiciado de procesamiento
de todas las computadoras para lograr el objetivo, podría
posicionarse en una situación ventajosa con respecto a sus compe-
tidores8.
Otras empresas, tales como Boeing, Ericsson, Oracle, Intel y
Unilever, están también experimentando las tecnologías Grid den-
tro de la compañía. En Boeing, por ejemplo, la utilización de
supercomputadoras de la compañía distribuidas alrededor el mundo

7. Roberts, Bill. Collective Brainpower. En: CIO Insight. Diciembre 2001.


8. Ibidem.

264
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

permitió resolver un problema de ingeniería en solo una semana,


utilizando 96.000 horas de procesamiento en esas computadoras,
tarea que hubiera llevado alrededor de 7 años en una sola termi-
nal. En Oracle, las tecnologías grid se utilizan para realizar más
de 50.000 testeos diarios en el software que desarrolla la compa-
ñía9.
Grid funciona sobre los protocolos existentes que utiliza
Internet y sobre otros servicios que permiten conectar hardware,
software y personas, dando origen a nuevos grupos de personas
que comparten no solo información, sino que acceden directamen-
te a las computadoras, software, datos y otros recursos gestiona-
dos por múltiples organizaciones.
La tecnología Grid, no sólo puede ser utilizada dentro de una
compañía para resolver algún problema, sino que también puede
aplicarse a fines científicos, utilizando grandes cantidades de
computadoras alrededor del mundo para alcanzar un objetivo en
común. Ejemplos de la utilización de Grid con fines científicos son:
la decodificación de código genético, la graficación de datos
satelitales o la evaluación de impactos ambientales10.
El concepto de las tecnologías Grid es reciente, pero hoy en
día está adquiriendo carácter masivo en la comunidad de los ne-
gocios. Muchos investigadores opinan que Grid puede revolucio-
nar la naturaleza de la computación, tanto como la red Internet
ha revolucionado las comunicaciones. La utilización de esta tecno-
logía podría dar origen a grupos de personas colaborando con un
objetivo en común sin pertenecer a una organización en particu-
lar, y podría incluso cambiar la forma de trabajar entre nosotros.
De esta manera, se formarían grupos flexibles y dinámicos de
personas que conformarían una especie de “organizaciones
virtuales” para utilizar las computadoras con un objetivo en co-
mún.11

9. Ibidem.
10. Ibidem.
11. Applewhite, Ashton. Getting the Grid. En: IEEE Distributed Systems
Online. 2002.

265
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

3.11. E-learning

3.11.1. Introducción

La aplicación de las tecnologías de Internet determina el


desarrollo de nuevas metodologías de enseñanza y de aprendizaje,
tanto en educación presencial como en educación a distancia, es-
pecialmente en la formación profesional y en la capacitación em-
presaria.
La e-educación implica una transformación importante de la
enseñanza tradicional, particularmente en el nivel de estudios de
grado y de posgrado, pues se centra en el empleo de recursos tales
como herramientas Web, correo electrónico, videoconferencias, foros
de discusión, chats y simulaciones virtuales, todo ello basado en
un software específicamente diseñado.
En este contexto, definiremos como e-learning a las activida-
des de enseñanza y aprendizaje basadas en el uso de tecnologías
de Internet. Sin embargo, podríamos decir que no existe un con-
senso sobre esta definición. En buena parte, ello se debe a que los
proveedores de esta aplicación tecnológica –en la búsqueda de un
nombre atractivo– etiquetan sus productos con ese término, cua-
lesquiera sean las características de sus prestaciones y aprove-
chando un mercado aún inmaduro.
El concepto de e-learning va más allá de un mero cambio de
soporte, pues implica, fundamentalmente, la aplicación de la TI
para generar mejoras en los procesos de aprendizaje. Por ello, un
curso dictado con tecnología de e-learning no es un curso conven-
cional ni un texto que se migra a la web introduciéndole el con-
junto de posibilidades que ofrece la tecnología informática. Es un
curso que, desde sus raíces, ha sido construido para aprovechar
las capacidades de las herramientas informáticas, aplicadas con
una clara concepción del concepto de los estilos personales de
aprendizaje.
El e-learning constituye el aprovechamiento de recursos de la
TI para enriquecer el proceso de aprendizaje. No busca sustituir
los medios actuales conocidos, entre ellos el fundamental rol del
docente, sino, por el contrario, complementarlos y robustecerlos.

266
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Entre las actuales modalidades más comunes del e-learning,


se encuentran las siguientes:

• Aprendizaje apoyado en la web (Web Supported Learning


– WSL): Se basa en el dictado de clases con encuentro
presencial del profesor y los alumnos y colocando en un
sitio de Internet los materiales del curso: programa, bi-
bliografía, textos, transparencias, ejercicios, etc. Es co-
mún que, sobre la base del sitio web de un curso, se cree
una comunidad virtual de sus participantes, intervinien-
do en debates, participando en chats, resolviendo ejerci-
cios de autoevaluación, etc.
• Aprendizaje en línea (On Line Learning – OLL): En este
caso, la totalidad del curso se desarrolla a través de
Internet, incluyendo contenidos especialmente tratados
para este medio y que aprovechan los desarrollos
multimediales para el tratamiento de textos, imágenes,
sonido, video, etc. En la mayoría de los cursos de esta
clase, los contenidos se ofrecen en forma asincrónica (es
decir, sin relación simultánea entre el docente y el alum-
no), pero suelen también incluirse actividades sincrónicas
utilizando los recursos del chat, la teleconferencia y la
videoconferencia.
• Modalidades intermedias: Entre los dos casos extremos
mencionados, existe una gama casi infinita de posibilida-
des en las que se combinan diversos grados de presen-
cialidad, sincronicidad y contenidos multimedia.

3.11.2. Crecimiento del interés por el e-learning

La sociedad contemporánea está caracterizada por lo que se


ha dado en llamar la economía del conocimiento, en la que la
información y el conocimiento constituyen activos fundamentales
de las organizaciones y de los individuos. En un contexto de com-
petencia intensa y global, el conocimiento es una fuente de venta-
jas competitivas y, cada vez más, los activos intelectuales se

267
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

valorizan en mayor grado que los tradicionales activos tangibles,


como la tierra o el capital.
Por otra parte, el conocimiento va reduciendo paulatinamen-
te su vida útil. Debido a ello, los individuos se ven obligados a
renovarlo periódicamente, de tal modo que el aprendizaje pasa a
constituir una tarea de toda la vida. En este escenario, las orga-
nizaciones se encuentran en la necesidad de asumir un papel activo
en el proceso de capacitar a sus integrantes, sumándose a los
esfuerzos del sistema educativo formal.
En este contexto, el e-learning aparece como una contribu-
ción muy valiosa, porque responde a la necesidad de dar más
educación a un mayor número de personas. Además, y aunque
aún no se ha comprobado claramente, ofrece la expectativa de
aumentar la eficiencia del proceso educativo, mejorando el apren-
dizaje y/o bajando los costos de su concreción. El logro de esta
mayor eficiencia se sustenta principalmente en la aplicación de la
tecnología informática con su dramática reducción de costos y,
más recientemente, en el uso de Internet como medio por excelen-
cia para distribuir los contenidos.
Sin embargo, no alcanza con aprovechar un medio de alcance
mundial y relativamente económico de comunicación. Es necesario
cambiar los paradigmas de la enseñanza y el aprendizaje. Como
frecuentemente se menciona aludiendo a la industria del cine,
éste no es simplemente teatro filmado. El cine tiene su propio
lenguaje y su propio sistema de producción y, finalmente, no ha
sustituido al teatro, sino que es una manifestación artística con
características diferentes. De la misma manera, la televisión no
ha sustituido a la radio. Análogamente, el e-learning no viene a
sustituir a los modos convencionales de enseñanza, sino que los
complementa y, fundamentalmente, amplía la capacidad de la
enseñanza para llegar a todos los lugares y a todos los niveles de
conocimientos previos de los usuarios. Y, del mismo modo que el
cine no adquirió su identidad mientras no desarrolló un lenguaje
propio basado en la aplicación de la tecnología disponible, muchas
actuales manifestaciones de cursos de e-learning continúan “sien-
do teatro, y no aún cine”.

268
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

3.11.3. Nuevo modelo de enseñanza-aprendizaje

El e-learning permite alcanzar resultados que enriquecen el


proceso educativo, dependiendo del alcance de la utilización de la
tecnología informática y de la calidad del producto desarrollado.

Las características de este nuevo modelo son las siguientes:

• Enseñanza centrada en el alumno: La preparación del


contenido y el uso de las tecnologías de apoyo están orien-
tados a optimizar el proceso de aprendizaje incluyendo
tareas de personalización (customización) que sólo es po-
sible lograr económicamente mediante las herramientas
de e-learning.
• Aprendizaje en cualquier lugar: El alumno puede realizar
su tarea de aprendizaje en cualquier lugar, sea éste su
hogar, su oficina, un hotel mientras está de viaje, e inclu-
so un cybercafé. El único requisito es tener acceso a una
computadora con conexión a Internet.
• Aprendizaje en cualquier momento: Como una extensión
del punto anterior, no hay limitaciones de horarios, excep-
to cuando se trata de actividades sincrónicas, las que, por
la naturaleza de la tecnología involucrada, no son comu-
nes.
• Acceso al material just-in-time: Análogamente con su apli-
cación en el ámbito industrial, este concepto señala que el
alumno puede acceder al material en el momento en que
lo necesita para poder cumplir una tarea. Esta caracterís-
tica es más notable para los casos de cursos de entrena-
miento sobre procesos y procedimientos de aplicación en
las organizaciones o sobre el uso de paquetes de software.
• Aprendizaje de acuerdo con el ritmo propio del alumno:
Esta característica alude a las diferentes aptitudes de los
diversos alumnos y a la posibilidad de que éstos puedan
adaptar la cantidad y velocidad de aprendizaje a sus pe-
culiares condiciones.
• Mayor porcentaje de retención de conocimientos: Existen

269
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

estudios que demuestran que el e-learning proporciona un


mayor grado de retención de conocimientos por parte del
alumno. Sin embargo, ello depende de la calidad del
material ofrecido y de la dinámica de los cursos, pues si
estos factores no alcanzan un suficiente grado de calidad,
los resultados no necesariamente son mejores que los
obtenidos con el método tradicional.
• Combinación de sincronía y asincronía: Esta característi-
ca alude a la apropiada aplicación y combinación de acti-
vidades sincrónicas y asincrónicas de acuerdo con los
temas, disciplinas o dominios del conocimiento de que se
trate.
• Aumento de la interactividad entre docentes y alumnos: Para
ciertos casos, y, aunque resulte sorprendente, el e-learning
puede aumentar el grado de interactividad entre docentes y
alumnos, dependiendo de las características de los partici-
pantes y del tipo y calidad del contenido de que se trate.
• Mayor eficiencia en el proceso de aprendizaje: Si se supe-
ra la masa crítica del número de alumnos de un determi-
nado curso tradicional, el e-learning permite obtener
eficiencias considerables al llegar a una gran cantidad de
alumnos, quienes pueden alcanzar y superar los objetivos
de un programa tradicional en menor tiempo y con menor
costo. En particular, esta característica adquiere relevan-
cia cuando gran parte de los alumnos se encuentran dis-
tribuidos a través del territorio de un país.

3.11.4. Comparación del modelo presencial y el e-learning

A continuación se señalan algunas de las características mas


notorias que diferencian al e-learning del modelo tradicional de
enseñanza:

• Ausencia de presencialidad: Es el primer y más obvio


cambio que se presenta en comparación con el aprendiza-
je tradicional. Es un inconveniente que puede atenuarse

270
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

con un contenido muy bien preparado y con la generación


de instancias de interactividad a través de Internet, ya
sean sincrónicas o asincrónicas. De cualquier manera, no
necesariamente un sistema de e-learning debe obviar la
presencialidad, pues puede incluir encuentros al princi-
pio, durante o al final de las actividades. La aplicación de
recursos de videoconferencia también puede disminuir el
impacto de la falta de presencia física.
• Mediatizado por la tecnología: La tecnología informática
juega un papel fundamental en el e-learning, ya que se
utiliza intensamente en el proceso de producción de los
contenidos, en la administración y distribución de los
mismos y, finalmente, en el propio proceso de aprendizaje.
Sin embargo, debe tenerse presente que, a pesar de su
importancia, la tecnología está claramente al servicio de
un objetivo en el que los roles centrales son ocupados por
el contenido y el alumno.
• Cambio de rol del profesor: El rol del docente cambia. Ya
no está al frente del aula dictando clase, sino que pasa a
acompañar al alumno guiándolo, motivándolo y contro-
lando su avance, es decir, cumple el rol de facilitador. El
docente debe ahora construir materiales apropiados para
el e-learning, para lo cual se requieren condiciones dife-
rentes a las tradicionales. Además, se ve obligado a reem-
plazar su voz por el manejo del teclado y el mouse.
• Mayor necesidad de escribir: Para ambas partes del pro-
ceso de aprendizaje, se requiere un mayor uso del lengua-
je escrito y se siente la ausencia, en su mayor parte, del
lenguaje oral y expresivo (gestos, entonación de voz) que
es esencial en las clases presenciales.

3.11.5. La industria del e-learning

En forma genérica, se identifican tres grupos de proveedores


en el mercado actual del e-learning: los productores de contenidos,
los proveedores de tecnologías y los proveedores de servicio.

271
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

Proveedores de contenidos

Son los que producen los cursos o actividades de enseñanza.


Básicamente, se trata de instituciones educativas del sistema for-
mal y empresas dedicadas a esta finalidad.
En general, los expertos en contenidos son docentes con prác-
tica o personas idóneas que tienen experiencia o conocimiento
útiles para ser comunicados didácticamente a otros. Estos exper-
tos temáticos no necesariamente están preparados, por formación
o experiencia, para elaborar los contenidos de cursos bajo la mo-
dalidad de e-learning..
Los procesadores didácticos suelen ser profesionales egresados
de carreras de pedagogía con especialización en las nuevas tecno-
logías educativas, y son los que conocen cómo se desarrollan los
procesos de aprendizaje en este nuevo contexto. En virtud de ello,
orientan a los expertos en contenidos o temáticos en la generación
de los materiales y en el diseño de la dinámica de los cursos, y
supervisan todo el proceso de producción. El análisis de casos
concretos de cursos con la modalidad de e-learning señala que los
resultados pueden ser muy diferentes según los procesadores
didácticos cuenten o no con experiencia. En muchos casos, estos
profesionales toman a su cargo la conversión de los materiales
preexistentes o los generados por docentes que, ampliamente co-
nocedores de sus temas y acostumbrados a las formas usuales de
transmisión, no logran cambiar los paradigmas tradicionales.
Los constructores de multimedia son aquellos que se encar-
gan de procesar textos, gráficos, imágenes, etc., generados por los
autores de contenidos, en un formato apropiado para ser utiliza-
dos en una computadora. Dominan en diverso grado las herra-
mientas de producción de contenidos para sitios web (Flash,
Dreamweaver, HTML, etc.) y tienen, por aprendizaje o vocación,
capacidad de diseño gráfico y comunicacional.
El mejor resultado de esta producción de contenidos se logra
mediante un trabajo en equipo, con la mira puesta en los objetivos
de aprendizaje antes que en la creación de un material visualmente
atractivo pero que no satisface los propósitos para los cuales fue
construido.

272
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Proveedores de tecnologías

Un segundo grupo de proveedores del mercado de e-learning


es el de quienes suministran las diversas tecnologías y herramien-
tas propias de esta disciplina. Además de los tradicionales provee-
dores de equipos (hardware) y software de uso genérico, participan
en este mercado, fundamentalmente, productores de software que
ayudan en la generación de contenidos, en la distribución de éstos
y en la producción de paquetes que integran la actividad de capa-
citación con otros sistemas de las organizaciones.
Entre los productos típicos de este sector, se encuentran los
siguientes:

• El denominado software de autor (authorware), que alude


a programas destinados a facilitar la construcción de con-
tenidos.
• Los sistemas de gestión de contenidos (Management
Content Systems), que administran los contenidos, a tra-
vés de un sistema de gestión de bases de datos y de
workflows, a fin de generar automáticamente la combina-
ción de diversos objetos de conocimiento para un deter-
minado fin o tipo de usuario.
• Software diseñado para hacer que los contenidos sean
accesibles para los usuarios (delivery platforms). Estos
paquetes incluyen, en mayor o menor grado, herramien-
tas de administración de la enseñanza, tales como ins-
cripción, seguimiento del cumplimiento, registro de
calificaciones, etc. Eventualmente, ofrecen integración con
los sistemas operacionales de la organización, en parti-
cular con los de gestión de recursos humanos (sistemas
de gestión por competencias, sistemas de capacitación,
etc.). Estos productos suelen ser conocidos como siste-
mas de gestión del aprendizaje (Learning Management
Systems –LMS).

273
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

Proveedores de servicio

El tercer grupo que opera en el mercado de e-learning es el


de los proveedores de servicios. Fundamentalmente, incluye em-
presas consultoras y empresas de provisión de servicios de TI.
Entre las primeras, se hallan aquellas que asesoran a las organi-
zaciones acerca de sus necesidades de capacitación y de utilización
de las tecnologías de e-learning, prestando otros servicios especí-
ficos de gestión de recursos humanos, como la gestión por compe-
tencias y el skill gap analyisis. Entre las segundas, se encuentran
las empresas de informática con capacidades de equipamiento y
comunicaciones, que brindan servicios de hosting y outsourcing en
diversas modalidades.
Es común encontrar empresas que participan en más de uno
o en todos los segmentos mencionados. También existen los deno-
minados integradores, cuyo rol fundamental es coordinar los ele-
mentos necesarios para una oferta integral de e-learning,
independientemente de que sean parte de algunos de los segmen-
tos mencionados.
De los tres segmentos mencionados (constructores de conteni-
dos, proveedores de tecnología y proveedores de servicios), el más
crítico es el de la producción de contenidos, pues es el más impor-
tante para lograr el cumplimiento del objetivo principal de la tarea
de aprendizaje. Por lo tanto, la institución educativa que respalda
un curso, por su calidad y por su capacidad certificante, puede
constituir una ventaja competitiva del mismo.

3.11.6. ¿Educación presencial o e-learning?

La educación presencial y el e-learning no son necesariamente


conceptos en conflicto. Por grande que llegue a ser el desarrollo del
e-learning, éste no va a sustituir a la enseñanza presencial guiada
por un docente, a pesar de artículos periodísticos que así lo augu-
ran, con más interés sensacionalista que fundamentos serios. Lo
que habrá de verse, a medida que los productos de e-learning sean
de mayor calidad y más accesibles, es la complementación de am-

274
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

bas tecnologías, aprovechando lo mejor de cada una de ellas para


perfeccionar los procesos de aprendizaje. Los norteamericanos, que
ya han experimentado algunos años de la utilización del e-learning,
insisten en un par de frases que expresan esta idea con claridad:
«El enfoque mixto» y «El poder de la mezcla».

3.12. Gestión del conocimiento

En el contexto de profundo cambio, impulsado y potenciado


por las tecnologías de computación y comunicaciones, la valori-
zación de un país, una comunidad o una organización se basan
cada vez más en la consideración de sus bienes intangibles, por
encima de los bienes tangibles registrados por la contabilidad.
Dentro de estos nuevos bienes, adquiere particular relevancia el
conocimiento.
Obviamente, no se trata de un concepto “nuevo”, pues ya ha
sido analizado y debatido por filósofos desde la antigüedad y, más
cercanamente a nosotros, por epistemólogos y estudiosos de las
ciencias sociales, entre otros.
Existe cierta confusión cuando se intenta, desde esta pers-
pectiva, definir y diferenciar “conocimiento” de “información” y
ésta, a su vez, del concepto de “dato”. Sin perjuicio de nuestro
intento de precisarlos en los próximos párrafos, el lector perci-
birá hasta qué punto es difícil marcar los límites entre uno y
otro, al tratarse de un continuo que comienza como “dato”, se
convierte en “información” y, en determinado momento, se trans-
forma en “conocimiento”. Hay quienes agregan un estadio supe-
rior, el de la “sabiduría”, y para aumentar la confusión, el proceso
también suele presentarse en forma reversible, como podrá ob-
servarse más adelante. Resulta oportuno, entonces, recordar
las célebres sentencias del poeta y dramaturgo Thomas Elliot
(1888 -1965):

¿Dónde esta la sabiduría que hemos perdido en conocimiento?


¿Dónde está el conocimiento que hemos perdido en informa-
ción?

275
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

El interés por conceptualizar y diferenciar las referidas nocio-


nes no se reduce a un mero ejercicio intelectual. Quienes hemos
trabajado en sistemas de información, conocemos el peligro de
utilizarlos en forma intercambiable: se corre el riesgo de vivir
inundados en datos pero tener escasa información y menos cono-
cimiento. En resumen, no se trata de sinónimos, sino de conceptos
que, aunque interconectados e interdependientes, son diferentes.
Mucho dinero se ha malgastado en el diseño de sistemas de infor-
mación sin haber comprendido claramente las diferencias.
Como se ha definido en la unidad 1 del primer módulo de
este texto, un dato es una representación formalizada de entida-
des o hechos, de carácter simbólico y, consecuentemente, adecua-
da para su comunicación, interpretación y procesamiento
mediante medios humanos y automáticos. Un dato representa la
materia prima de la información y no conlleva un significado
inherente: sólo indica qué ha pasado sin aportar elementos para
formarse un juicio ni para elaborar una interpretación o una
base de acción sustentable.
La información (concepto también definido en la unidad 1 del
primer módulo) es el significado que una persona asigna a un
dato, lo que implica que el dato se transforma en información
cuando es evaluado por un individuo concreto, que en un momento
dado, trabaja sobre un problema para alcanzar un objetivo espe-
cífico. La información, entonces, se genera a partir de un conjunto
de datos seleccionados para reducir la dosis de ignorancia o el
grado de incertidumbre de quien debe adoptar una decisión.

3.12.1. Conocimiento

Llamamos conocimiento a todo lo que llegamos a crear y


valorar a partir de la información significativa, mediante el agre-
gado de experiencia, comunicación e inferencia. El conocimiento
es más amplio, profundo y rico que la información, pues se trata
de una mezcla de experiencia organizada, valores, información
contextual e introspección, que provee de un marco de referencia
para evaluar e incorporar nuevas experiencias e informaciones.

276
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

En las organizaciones, el conocimiento suele estar «embutido»


en documentos, bases de datos, rutinas organizativas, procesos,
prácticas y normas.
Así como la información se deriva del dato, el conocimiento
surge a partir de la información. Para que ambos procesos se
concreten, se necesita la intervención humana, que en el caso del
conocimiento se basa en la aplicación de las denominadas “cuatro
C”: comparación, consecuencia (implicancias), conexión (relación)
y conversación (qué piensan otros). De lo dicho, se desprende que
las actividades creadoras del conocimiento ocurren dentro de y
entre individuos, más que en las «colecciones» de información. Por
estar el conocimiento tan ligado a los seres humanos, resulta com-
plejo administrarlo, transferirlo o compartirlo.
Un conocimiento adquiere valor cuando se relaciona exitosamente
con un propósito. Desde el punto de vista organizacional, el conoci-
miento se concreta cuando su aplicación contribuye a lograr una
mejora objetiva en el desempeño de la empresa.
La experiencia juega un rol clave en la generación del cono-
cimiento, pues se relaciona con lo que hemos hecho, con lo que nos
ha ocurrido en el pasado, con la puesta a prueba de diversos
factores, con los sucesivos aprendizajes, proveyendo una perspec-
tiva histórica desde la cual se pueden observar y entender nuevas
situaciones y eventos, reconocer pautas “familiares” y establecer
conexiones entre lo que está pasando y lo que ya pasó.

El conocimiento como activo de la organización

Para las organizaciones, el conocimiento representa un valio-


so activo estratégico y una fuente de ventajas competitivas. A
partir de distintos criterios para determinar el valor de una em-
presa, Charles Handy estima que, en promedio, la incidencia de
los activos intelectuales en dicho valor triplica o cuadriplica a la
incidencia de los activos tangibles.
Un gran cuestionamiento de estos tiempos es la validez de la
contabilidad para reflejar el verdadero valor de las empresas. Esta
preocupación ha llegado sin duda a los organismos profesionales

277
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

de todo el mundo, que dedican ingentes esfuerzos para encontrar


una solución técnicamente aceptable a este problema.
En un informe del Departamento de Comercio de los Estados
Unidos, se sostiene que el conocimiento continúa incrementando
su rol dominante o definitorio en el producto bruto nacional de ese
país, en la determinación de las ventajas competitivas de las
empresas y en el mercado de trabajo. Los activos intelectuales
siguen desplazando a los capitales físicos y financieros como fac-
tores de la producción.
Las organizaciones orientadas hacia el servicio son, funda-
mentalmente, negocios basados en el conocimiento. Como su
competitividad está determinada por la inteligencia colectiva, su
capital intelectual se constituye en la fuente clave de su diferen-
ciación y de su rentabilidad.

3.12.2. Capital intelectual

Thomas Stewart12 , en uno de los primeros libros que se han


publicado sobre estos temas, se refiere al concepto de capital
intelectual definiéndolo como el conocimiento organizado que
puede generar riqueza, o como conocimiento útil «empaquetado».
Para este autor, la inteligencia se convierte en un activo cuando:

• se crea cierto orden a partir de la capacidad intelectual de


los cerebros individuales;
• tiene una forma coherente, como podría ser una lista de
contactos, una base de datos, una descripción de un pro-
ceso, etc.;
• se la ha capturado de manera tal que es posible describir-
la, compartirla y explotarla;
• se la puede utilizar para realizar una tarea que no podría
llevarse a cabo si ese conocimiento quedara aislado, frac-
cionado o disperso.

12. Stewart, T. La nueva riqueza de las organizaciones, el Capital Intelec-


tual. Buenos Aires: Granica, 1998.

278
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

El capital intelectual es la suma del saber colectivo de una


organización y lo que le otorga una ventaja competitiva. Dicho de
otro modo, es la suma de la propiedad intelectual, la experiencia,
la información, el conocimiento, etc., que se aprovecha para gene-
rar riqueza.

El capital intelectual puede tomar las tres formas siguientes:

• Capital humano: personas, talento.


• Capital estructural u organizacional: el conocimiento y su
gestión.
• Capital de relaciones (clientes, proveedores, socios): el valor
de las vinculaciones con la gente con que se hacen nego-
cios.

El capital intelectual siempre fue valorado, pero no en la


medida en que lo es hoy, como principal activo de muchas organi-
zaciones. El liderazgo de diversas empresas pioneras está vincu-
lado esencialmente a su capital intelectual, por encima de los
recursos físicos y financieros.
Desde un punto de vista macroeconómico, en los EE. UU. se
han hecho intentos por medir el valor económico del conocimiento.
Uno de los pioneros en este tema fue Fritz Machlup, de la Princeton
University, quien estimó que, ya para 1962, el 35% del producto
bruto nacional se podía asignar al sector de la información. Las
mediciones actuales muestran porcentajes que superan el 50% o
mucho más altos aún, de acuerdo con distintos criterios y herra-
mientas de medición.
En los países más avanzados, se ha instalado la discusión
acerca de la productividad de los gastos en tecnología informá-
tica. Aún cuando no se cuenta con criterios uniformes sobre qué
y cómo medir los beneficios o retornos generados por la inversión
en recursos tecnológicos, se tiende a percibirlos como cre-
cientemente redituables debido a la reducción de los costos, el
incremento de la cultura informática y el creciente acceso a la
tecnología.

279
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

3.12.3. La gestión del conocimiento

Denominamos gestión del conocimiento al proceso formal di-


rigido a identificar, capturar, almacenar, mantener, actualizar y
transmitir el conocimiento existente en una organización, para
lograr que esté disponible y que pueda ser compartido. Durante
los últimos años, ha surgido un gran interés por descubrir o apren-
der cómo hacerlo, habiéndose desarrollado distintas herramien-
tas, tecnologías y metodologías que supuestamente garantizan o,
al menos, ayudan a una administración racional de tan valioso
recurso.
El estado actual de la tecnología informática permite codifi-
car, almacenar y compartir ciertos tipos de conocimiento más fácil
y más económicamente que antes. Lo relativamente nuevo es la
práctica consciente de la gestión del conocimiento, que se ha con-
vertido en un fabuloso negocio de consultoría y software. ¿Es una
moda, o se trata de algo serio? Una moda no es necesariamente
mala: a veces empuja las fronteras de las ideas, y de su exceso
surgen ideas que de otra manera no se manifestarían; y aunque
parezca paradójico, de su eventual resultado negativo también se
aprende lo que no hay que hacer.
La gestión del conocimiento debe apuntar más a cómo conec-
tar al que tiene un conocimiento con el que lo necesita, antes que
a acumularlo en un reservorio, lo que cuesta mucho y no siempre
sabemos si será aprovechable.
Esta gestión involucra dos posibles técnicas: “empuje” (push)
y “tire” (pull), que son complementarias y no excluyentes. La
primera consiste en hacer llegar el conocimiento necesario a las
personas adecuadas en el tiempo oportuno, vía distribución
(broadcasting), por ejemplo mediante circulares, manuales, nor-
mas, etc. La segunda implica obtener el conocimiento necesario a
partir de la generación de consultas (queries) dirigidas a un
reservorio de información (base de datos).
Para la exitosa implementación de una tecnología de gestión
del conocimiento, se necesita una cultura que lo promueva y que
recompense el compartirlo, mediante el reconocimiento, la promo-
ción y/o la remuneración.

280
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

La promesa de la gestión del conocimiento es la de soportar


la renovación continua de la organización, de manera tal que pueda
resolver los problemas inherentes a la escasez de recursos califi-
cados y lograr que las personas alcancen rápidamente altos nive-
les de desempeño.

3.12.4. Conocimiento tácito y explícito13

Se suele hacer una interesante distinción entre dos manifes-


taciones del conocimiento:

• el tácito, que reside en la mente de los individuos, presen-


ta las siguientes características:
– es entendido y aplicado subconscientemente, en forma
automática,
– se cuenta con tiempo escaso o nulo para pensar,
– se implementa en forma intuitiva,
– es difícil de articular,
– se desarrolla a partir de la experiencia y de la acción
directa,
– cuesta comunicar –excepto a través de una conversa-
ción altamente interactiva–, y
– puede estar errado, pues no se lo puede examinar de
forma consistente;

• el explícito, en cambio, presenta estos rasgos:


– puede ser codificado, escrito y documentado,
– es más fácil de transferir y compartir
– es más preciso y formalmente estructurado, y
– puede almacenarse en un repositorio de datos.

La gestión del conocimiento intenta convertir el conocimiento


tácito en explícito, pues esto es una necesidad imperiosa en aque-

13. Nonaka, Ikujiro y Takeuchi, Hirotaka. La organización creadora de


conocimiento. Mexico: Orfoxd University, 1999.

281
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

llas organizaciones con personal de edad avanzada, de alta rota-


ción o dependiente de personas que han acumulado conocimiento
clave a través de la experiencia de muchos años: «la gestión del
conocimiento como remedio a la fuga de cerebros».
El problema reside en que cualquier intento de hacer explí-
cito el conocimiento implícito implica transformarlo en informa-
ción –texto, fórmulas, procedimientos–, lo que inevitablemente
implica degradar su valor.

3.12.5. La gestión del conocimiento en empresas de


consultoría

Un interesante artículo del Harvard Business Review14 expli-


ca cómo las empresas de consultoría administran el conocimiento,
considerándolo un activo central en su gestión. Según ese artículo,
dichas empresas emplean dos maneras diferentes de gestión:

1. Estrategia de la codificación: consiste en centrarse en el


uso de las computadoras. En este caso, el conocimiento es cuida-
dosamente codificado y almacenado en bases de datos, a las que
puede acceder fácilmente cualquier miembro de la organización.

2. Estrategia de la personalización: el conocimiento está fuer-


temente vinculado a la persona que lo ha desarrollado y se com-
parte fundamentalmente por el contacto personal. En este caso, el
propósito fundamental de las computadoras es comunicar el cono-
cimiento, no almacenarlo.
La elección de la estrategia no es arbitraria, ya que depende
de cómo una organización presta los servicios a sus clientes, y de
cuál es la naturaleza de su negocio y de la gente que incorpora.
Elegir la alternativa incorrecta o perseguir ambas a la vez puede
ser perjudicial para la organización.

14. Hansen, Morten T. [et al.] (1999) What’s Your Strategy for Managing
Knowledge? En: Harvard Business Review. Marzo - abril.

282
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

En el primer caso (estrategia de la comunicación), el cono-


cimiento se codifica mediante un enfoque del tipo gente-a-docu-
mento. Este proceso consiste en que se toma el conocimiento de
la gente que lo ha desarrollado, se lo independiza de ella y se lo
reutiliza con diversos propósitos. Dicho de otro modo, al conoci-
miento se lo depura de información confidencial y de él se ex-
traen o desarrollan objetos tales como guías de entrevistas,
programas de trabajo, datos de benchmarks o análisis de merca-
do, que se almacenan en forma electrónica en un repositorio de
datos accesible con el objetivo de que pueda ser usado por otra
gente.
Contrariamente, otras firmas de consultoría (especialmente
las dedicadas a estrategia de negocios, como BCG o McKinsey)
enfatizan el método de la personalización, que se basa en el
diálogo y no en la consulta a objetos de conocimiento. Desde este
punto de vista, el conocimiento no se codifica (ni es probable que
se pueda hacer) y se transmite en sesiones de brain storming o
en conversaciones uno-a-uno. Para aprovecharlo mejor, estas or-
ganizaciones se apoyan en la construcción de redes de comunica-
ción entre la gente (teléfono, e-mail, videoconferencia…),
transfiriendo personal de una oficina a otra o utilizando la figura
del consultor dentro de los proyectos de trabajo. También hay
documentos electrónicos que se pueden recuperar, pero el propó-
sito de éstos no es proporcionar objetos de conocimiento, sino
más bien directorios de trabajos realizados y de gente con cono-
cimiento.
Lo que hemos venido diciendo sobre estos dos enfoques puede
sintetizarse en el siguiente cuadro.

283
284
CODIFICACIÓN PERSONALIZACIÓN

Estrategia Implementar sistemas de información de Asesorar en temas estratégicos de manera


competitiva manera rápida, confiable y con alta calidad, creativa y con riguroso análisis, mediante la
mediante la utilización de conocimiento co- pericia y destreza individual.
dificado.
Economía de los expertos.
Modelo Economía de la reutilización. • Cobrar altos honorarios para soluciones
económico • Invertir significativamente por única vez personalizadas enfocadas hacia problemas úni-
en un activo de conocimiento y reutilizarlo cos. Utilizar equipos pequeños con una rela-
muchas veces. Utilizar equipos grandes y ción “colaboradores- socios” baja.
con una significativa relación “colaborado- • Están focalizados en generar un alto nivel de
res-socios”. rentabilidad.
• Están focalizados en generar un alto ni-
vel de facturación.

Estrategia de Gente-a-documentos. Persona-a-persona.


gestión del Desarrollar un sistema de documento elec- Desarrollar redes de comunicación que
conocimiento trónico que codifique, almacene, difunda y vincule a la gente de manera tal que el
permita la reutilización del conocimiento. conocimiento tácito se pueda compartir.

Tecnología Invertir significativamente en TI. El propó- Invertir moderadamente en TI. El propósito es


de la sito es conectar a la gente con el conoci- facilitar las conversaciones y el intercambio del
información miento codificado reutilizable. conocimiento tácito.

Incorporar jóvenes graduados que están bien Incorporar masters preparados para la
Recursos preparados para la reutilización del conoci- resolución de problemas y tolerantes a la
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

humanos miento y la implementación de soluciones. ambigüedad.

Entrenar a la gente en grupos a través de Entrenar a la gente a través del mecanismo


métodos de enseñanza a distancia. uno- a- uno (mentoring).

Recompensar a la gente por su contribución Recompensar a la gente por su predisposición


a las bases de datos a compartir el conocimiento con los otros.
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

3.13. Gestión de la relación con el cliente (CRM)

3.13.1. ¿Qué es la gestión de la relación con el cliente?

CRM (en inglés Customer Relationship Management) signifi-


ca Gestión de la relación con el cliente, y es la conjunción de una
estrategia y procesos acerca de los clientes, apoyada por la tecno-
logía informática, con el propósito de incrementar la lealtad de
aquéllos y, eventualmente, mejorar la rentabilidad de la empresa.
CRM representa una estrategia coordinada de marketing, ventas
y servicios.
La gestión de la relación con el cliente es una combinación de
procesos de negocios y tecnología que pretende comprender a los
clientes de una compañía desde una visión multifacética: quiénes
son, qué hacen y qué les gusta. La administración eficaz de las
relaciones con los clientes es una fuente de diferenciación compe-
titiva15 .
A través de CRM, las empresas se están transformando en
organizaciones orientadas al cliente (o centradas en él), al inte-
grar todos los aspectos vinculados a éste. Sin embargo, CRM no
solo afecta a los procesos que tienen relación directa con los clien-
tes, sino también a muchos otros procesos internos, que están
fuera de la vista de los mismos.
CRM permite a una organización responderse preguntas acer-
ca de sus clientes, tales como: ¿cuáles son los clientes más renta-
bles?, ¿qué promociones son las más efectivas y para qué tipo de
clientes?, ¿qué tipo de cliente puede estar interesado en un nuevo
producto?, ¿qué clientes son los más propensos a pasarse a la
competencia?
La filosofía de CRM sostiene que si se diseña el negocio al-
rededor del cliente y sus necesidades, lo más probable es que se
venda más y mejore la rentabilidad de la empresa. Para que esto
ocurra, se requieren herramientas que permitan tener una visión
integrada del cliente.

15. Kalakota, Ravi y Robinson, Marcia. Del e-Commerce al e-Business.


Bogotá: Addison Wesley, 2001.

285
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

Para tener esa visión integrada, es importante considerar las


siguientes actividades16:

• Unificar la información del cliente: uno de los requeri-


mientos claves para las aplicaciones CRM es la capacidad
de acceder, manejar, procesar e integrar toda la informa-
ción relevante de los clientes. Esto es lo que se conoce
como visión holística de los clientes.
• Integrar las fuentes de contacto con el cliente: la adminis-
tración del contacto con el cliente consiste en capturar en
forma electrónica la información del mismo, con la capa-
cidad de acceder a esa información y compartirla en toda
la organización. Las preguntas y transacciones del cliente
pueden provenir del centro de llamadas, de Internet o de
muchos otros canales. Capturar y compartir estas
interacciones debe ser una actividad de alta prioridad.
• Encadenar los procesos: las compañías deben integrar los
procesos de ventas y servicios de post venta con el objeti-
vo de anticipar y satisfacer las necesidades de los clientes.
Hoy en día, la web representa una oportunidad para que
las organizaciones logren crear un ambiente de ventas y
servicio integrados.
• Implementar la empresa extendida: para suministrar un
servicio que garantice la lealtad de los clientes, las com-
pañías deben extenderse hacia clientes y proveedores. Esta
extensión se realiza a través de Internet, Intranets, y
Extranets. Más adelante en este texto, se describe el con-
cepto de empresa extendida en forma más amplia.
• Integrar los sistemas: la demanda de la gestión de las
relaciones con los clientes, está impulsando la necesidad
de integrar la telefonía, la red Internet y las bases de
datos de una compañía para generar una visión completa
del cliente. Las tecnologías que deben trabajar en conjun-
to para dar soporte a una infraestructura de CRM son: las

16. Ibidem.

286
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

aplicaciones tradicionales, las aplicaciones CTI (integra-


ción de la telefonía con la computación), tecnologías de
almacenamiento de datos (data warehouse) y tecnologías
de apoyo para la toma de decisiones.

3.13.2. Propósitos de CRM

Una infraestructura de CRM tiene como objetivo crear un


enfoque integrado que permita entender el comportamiento del
cliente, a través del registro de todas las interacciones del mismo
con la empresa. Además, una estrategia CRM busca crear un diá-
logo único con el cliente y asegurar que los canales que utiliza son
sencillos y consistentes.

Los propósitos principales de CRM son los siguientes:

• Aprovechar las relaciones existentes para generar ingre-


sos: si se identifica, atrae y retiene a los mejores clientes,
se pueden incrementar las ganancias. Esto se lleva a cabo
maximizando la relación del cliente con la compañía a
través de promociones y ventas cruzadas.
• Utilizar la información disponible para suministrar un
mejor servicio: utilizar la información del cliente para
atender mejor sus necesidades permite ahorrarle tiempo
y frustración al mismo. Un ejemplo de esto es no solicitar
la información al cliente en cada departamento con el cual
éste se comunica, sino utilizar la misma información del
mismo cada vez que aquél se pone en contacto con la
compañía. La información integrada permite al cliente
sentir que la empresa lo conoce, como si fuera el tradicio-
nal almacén de barrio, en el cual se conoce a cada cliente
y sus necesidades.
• Crear nuevos valores y promover la fidelidad: la fidelidad
de un cliente no es permanente. Debe tenerse en cuenta
que una persona es cliente hasta que el competidor lo
atrae con una mejor oferta. Es importante que la compa-

287
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

ñía responda a las necesidades de los clientes y que se


adapte a sus peticiones, de manera que los clientes o
posibles clientes identifiquen a la empresa por tales ca-
racterísticas y sean leales a ella.
• Implementar una estrategia de servicios proactiva: una
estrategia de este tipo implica una estrategia de negocios
enfocada al cliente que funcione en toda la empresa. El
objetivo es utilizar los datos para resolver los problemas
antes de que éstos se vuelvan críticos.
• Introducir las mejores prácticas haciéndolas repetibles.

3.13.3. ¿En qué consisten los procesos de CRM?

Antes de comenzar a describir los procesos de gestión de la


relación con los clientes, deben considerarse algunos hechos im-
portantes acerca de los mismos:

• Cuesta más conseguir un nuevo cliente que mantener el


actual.
• Es más caro recuperar un cliente que se ha ido, que haberlo
dejado satisfecho.
• Es más fácil venderle un nuevo producto a un cliente
actual que hacerlo a un nuevo cliente.
• Un cliente insatisfecho divulga entre mucha gente su mala
experiencia.
• Un cliente que se queja, vuelve a comprar si le resuelven
su problema satisfactoriamente.
• No todos los clientes son iguales, algunos son más renta-
bles que otros, algunos no son rentables pero podrían serlo,
algunos nunca serán rentables y en algunos casos, tam-
bién puede ser conveniente echar a algunos clientes.
• La rentabilidad de un cliente se mide a través de lo que
compra, la forma en que lo paga, a través de los costos que
genera la entrega y los servicios adicionales que utiliza.
• Una persona es cliente hasta que el competidor lo atrae
con una mejor oferta.

288
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Para conservar a los mejores clientes, la compañía debe captu-


rar sus datos y relacionarlos para identificar sus necesidades, crear
nuevos canales de entrega y ofrecer incentivos para la venta.
El proceso de CRM consiste en “identificar” a los clientes,
“diferenciarlos” en términos de sus necesidades y de su valor para
la compañía, “interactuar” con ellos en forma tal de mejorar la
eficiencia en el costo y la efectividad de la interacción, y “adaptar”
algunos aspectos de los productos o servicios que se les ofrecen.
Este proceso tiene tres fases: la incorporación de nuevos clien-
tes, el mejoramiento de las relaciones con los clientes existentes
y la retención de los buenos clientes. La siguiente figura17 repre-
senta estas tres fases:

La incorporación de nuevos clientes consiste en promover un


liderazgo de productos y servicios basado en que la propuesta de
valor para el cliente es la oferta de un producto superior, respal-
dado por un excelente servicio.
El mejoramiento de las relaciones con los clientes actuales
consiste en mejorar la relación a través de promociones y ventas

17. Ibidem.

289
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

cruzadas. La propuesta de valor para el cliente es una oferta de


mayor conveniencia a bajo costo.
La retención de los clientes rentables se enfoca en la capacidad
de adaptación del servicio, según las necesidades de los clientes. La
propuesta de valor para el cliente es una relación proactiva que
trabaje de acuerdo a sus intereses. En la actualidad, las compañías
líderes se centran principalmente en retener a los buenos clientes.
Las fases de CRM están interrelacionadas entre sí, y llevar-
las a cabo con éxito no es una tarea sencilla. Las compañías con
frecuencia tienen que elegir cuál de estas tres dimensiones será
su principal centro de atención, lo cual no significa dejar de lado
las otras dos. Esta elección es la que determina la estrategia de
infraestructura de la tecnología.

3.13.4. ¿Qué aporta la tecnología?

La tecnología informática es la facilitadora de los procesos


CRM, pero no la disparadora. La tecnología provee de herramien-
tas que permiten llevar a cabo los objetivos de CRM.
A continuación se describen diferentes formas en las cuales la
tecnología aporta beneficios en la gestión de relación con el cliente:

• Para identificar los clientes más valiosos, la tecnología


permite analizar los ingresos y costos de cada segmento y
orientar mejor los esfuerzos de marketing.
• Para diseñar una propuesta de valor, analizando los pro-
ductos y servicios que los clientes necesitan, la tecnología
permite capturar y procesar datos relevantes, crear nue-
vos canales de distribución, desarrollar nuevos modelos
de precios y construir comunidades.
• Para implementar los mejores procesos, investigando la
mejor manera de hacer llegar los productos y servicios a
los clientes, la tecnología permite procesar las transaccio-
nes más eficientemente, brindar información a los em-
pleados que se relacionan con los clientes y generar
sistemas organizacionales.

290
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Para motivar a los empleados en la utilización de las


herramientas necesarias para mejorar la relación con los
clientes y compensar el mejor resultado, la tecnología
permite alinear los incentivos y métricas e implementar
sistemas de gestión del conocimiento.
• Para aprender a retener clientes, analizando por qué se
van y como se recuperan y monitoreando de cerca la con-
ducta de los mismos, la tecnología permite llevar registros
de defección, retención y satisfacción.

Una aplicación CRM utiliza la tecnología para capturar infor-


mación sobre los clientes. Esa información se consolida en las bases
de datos de la compañía, que permiten analizar los datos a través de
herramientas como data mining para identificar patrones en esos
clientes y luego diseminar a los interesados, promociones o propues-
tas según las características de los mismos, utilizando estrategias de
marketing y ventas. El siguiente gráfico ilustra este concepto18 :

18. Ibidem.

291
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

Algunas de las herramientas tecnológicas que poseen las


aplicaciones CRM son:

• Integración de los distintos tipos de comunicación y con-


tacto con el cliente, tales como voz, mail, web, etc.
• Pantallas Pop (pop screen): son las que se abren
automáticamente con la información del cliente a partir
de la identificación del mismo.
• Información histórica de las interacciones con los clientes.
• Estadísticas de diferentes tipos
• Ruteo de llamadas (network routing): permite derivar una
llamada a la personas más apropiada
• Llamadas y respuestas automáticas

3.13.5. Factores claves para el éxito

Las relaciones con los clientes pueden ser muy diferentes


según los distintos tipos de negocios, tipos de empresas y tipos de
clientes. Es importante tener en cuenta estas diferencias a la hora
de implementar una aplicación CRM. También es importante
determinar qué aspectos de los procesos actuales de una empresa
no satisfacen a los clientes y a las personas que sirven a éstos. La
mayoría de las empresas que han tenido éxito ha realizado impor-
tantes cambios en la estructura, la cultura, los procesos y los
sistemas.
No todos los proyectos de implementación de CRM han sido
exitosos. Debe tenerse en cuenta que, según un estudio del Gartner
Group, el 55% de los proyectos no producen resultados. En una
encuesta de satisfacción de tecnología informática realizada por
Bain & Co., CRM ha obtenido la posición 22 entre 25 productos;
y en una encuesta realizada a ejecutivos, uno de cada cinco de
ellos informó que CRM no solo no brindó resultados, sino que
perjudicó la relación con los clientes.
CRM es una poderosa idea difícil de implementar, ya que
depende más de una buena estrategia que de utilizar mucha tec-
nología. En otras palabras, el éxito de CRM no se basa simple-

292
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

mente en la implementación de un paquete de software, sino que


representa una estrategia coordinada de marketing, ventas y ser-
vicios.
A continuación, se enumeran algunos factores claves para el
éxito en la implementación de un sistema CRM19 :

• Identificar a los clientes correctos: se debe identificar a


los clientes actuales y potenciales, descubrir cuáles son
rentables y a cuáles se desea conquistar, saber quiénes
son los que influyen en las decisiones de compra, descu-
brir cuáles son los que pueden recomendar a la empresa.
• Poseer la experiencia total del cliente: los clientes desean
que su experiencia de compra esté bien diseñada y que
sea previsible, pero también desean tener el control. Para
ello, la compañía debe concentrarse en ahorrarles tiempo
e irritaciones, respetar su individualidad y permitirles ser
dueños de su propia experiencia.
• Hacer eficientes los procesos de negocios que influyen en
el cliente: para optimizar estos procesos, es importante
primero identificar al cliente final y luego optimizar el
proceso desde su punto de vista. Mejorar los procesos sobre
la base de la opinión de los usuarios, es esencial.
• Desarrollar una visión de 360º en la relación con el clien-
te: esto significa que todo aquel que tiene contacto con el
cliente, debe tener una visión total del mismo, es decir, un
panorama de 360º. Para ello, se debe recordar al cliente
todo lo que se sabe de él, asegurar que todos los emplea-
dos de la empresa acceden a la información total, propor-
cionar al cliente un lugar donde pueda comprar todo lo
que desea y proveer de una infraestructura técnica capaz
de brindar esta visión de 360º.
• Dejar que los clientes se atiendan a sí mismos: hoy en día
los clientes quieren comprar en el momento que ellos
desean y de la forma que les resulta más sencilla. Quie-

19. Seybold, Patricia B. y Marchak, Ronnit T. Clientes.com. Buenos


Aires: Granica, 2000.

293
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

ren aplicaciones que les permitan acceder a la informa-


ción que buscan, realizar transacciones, consultar su es-
tado y realizar consultas.
• Ayudar a los clientes a cumplir con sus tareas: cuando los
clientes de una empresa son otras empresas (business to
business), es importante brindarles la posibilidad de rea-
lizar mejor su negocio. Para ello, deben tenerse en cuenta
los procesos que lleva a cabo el cliente, perfeccionar con-
tinuamente los procesos de negocios para que le sea más
sencillo realizar sus tareas, brindarle acceso directo a las
existencias y brindarle las herramientas necesarias para
tomar decisiones de compra, preparar facturas de acuerdo
a sus necesidades y lograr que le resulte sencillo satisfa-
cer a sus propios clientes.
• Brindar un servicio personalizado: desarrollar una rela-
ción cálida y personal con cada cliente, permitir que mo-
difique su perfil, adaptar la presentación de la información
y las ofertas según este perfil y brindarle acceso al histo-
rial de sus transacciones.
• Alentar el espíritu comunitario: ser miembro de una o
más comunidades hace que los clientes se sientan especia-
les.

3.13.6. Los peligros de un enfoque inadecuado

Como ya se ha mencionado anteriormente, CRM no consiste


sólo, ni principalmente, en la instalación de un software que per-
mita gestionar las relaciones con los clientes, sino que constituye
una estrategia de procesos orientados a aquéllos, soportada por
un software, cuyo propósito es mejorar su lealtad y, eventualmen-
te, la rentabilidad de la compañía.
Existen algunas cuestiones que pueden provocar que la
implementación de un CRM no sea exitosa20 :

20. Rigby, Darrel; Reichheld, Frederick F. y Schefter, Phil. Avoid the


Four Perils of CRM. En: Harvard Business Review. Febrero - marzo 2002.

294
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Incorporar un CRM antes de crear una estrategia de clien-


tes. Un CRM eficaz está basado en un análisis de segmen-
tación tradicional bien realizado.
• Implementar CRM antes de crear una organización orien-
tada al cliente. Este es, tal vez, el peligro más importante.
Si una compañía quiere establecer relaciones con los clien-
tes más rentables debe, primero, redefinir los procesos
que se relacionan con los mismos, desde los servicios de
atención al cliente hasta la entrega de los productos o
servicios. Pero, a veces, la redefinición de los procesos que
tienen que ver con los clientes requiere la redefinición de
los procesos que no tienen que ver con ellos, pero que son
claves en el funcionamiento de la compañía.
• Suponer que cuanto más tecnología se implemente, mejor.
Muchos ejecutivos creen que CRM debe tener un compo-
nente tecnológico importante. Sin embargo, esto no es
siempre así, ya que las relaciones con los clientes pueden
gestionarse de muchas maneras, sin necesidad de realizar
grandes inversiones tecnológicas, y dedicando un esfuerzo
importante a otros aspectos, como por ejemplo, la motiva-
ción de los empleados para que estén más atentos a las
necesidades de los clientes.
• Acechar, en lugar de cortejar, al cliente. Las relaciones
con los clientes pueden variar según las diferentes indus-
trias, empresas o clientes dentro de una empresa. Muchas
veces, los ejecutivos no tienen en cuenta este aspecto
cuando utilizan un sistema CRM, y las consecuencias son
desastrosas, al tratar de establecer relaciones con los clien-
tes equivocados o de establecer relaciones equivocadas con
los clientes correctos.

3.14. Integración de las aplicaciones de la empresa


(EAI)

Las aplicaciones EAI (en inglés, Enterprise Application


Integration) permiten la integración de las aplicaciones de una

295
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

empresa. Han surgido con la instalación de los sistemas ERP a


principios de los años 90, cuando las organizaciones quisieron
conectar sus anteriores aplicaciones con los nuevos sistemas. La
implementación de nuevas aplicaciones dentro de las organizacio-
nes hace imprescindible una estrategia de integración de siste-
mas, que consiste en conectar diferentes aplicaciones de software
para formar parte de un sistema más grande.
Las aplicaciones EAI son las responsables de entender y re-
conciliar las diferencias entre las aplicaciones y de manejar el
flujo de trabajo entre los sistemas en un mismo proceso que abar-
ca las diferentes aplicaciones. Los sistemas EAI ofrecen herra-
mientas y mecanismos para unificar todos los sistemas de la
empresa, a fin de que, desde el punto de vista de los negocios, se
vean como uno solo. Además, estos productos ofrecen una interfaz
de usuario universal que permite que cualquiera que esté en una
estación de trabajo pueda acceder a todos los servicios que nece-
sita para desarrollar su labor, independientemente del software
que provea el servicio. Esta interfaz suele ser del tipo de los
navegadores comunes del mercado, lo cual permite un rápido
aprendizaje de los usuarios.
Una estrategia bien planteada de EAI ofrece muchas venta-
jas de negocios, ya que optimiza el uso de las aplicaciones, evitan-
do la repetición de transacciones o carga de datos en diferentes
sistemas. También aporta grandes beneficios cuando se trata de
fusiones entre diferentes empresas, ya que permite integrar los
sistemas existentes en cada una de ellas. Además, las aplicaciones
EAI pueden conectar los paquetes de software tradicionales de
una empresa con los de sus proveedores, distribuidores y clientes,
dando origen a la empresa extendida, concepto que se ha explica-
do anteriormente.
En el centro de la empresa extendida, se encuentra la colum-
na vertebral del sistema ERP (backbone) u otras aplicaciones
principales de contabilidad, manufactura o recursos humanos.
Estas aplicaciones residen dentro de la compañía y pueden descri-
birse como las principales aplicaciones que manejan el flujo inter-
no de información. Una empresa se extiende cuando sus sistemas
de información permiten la conexión con proveedores, distribuido-

296
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

res y clientes. Ejemplos de estas aplicaciones son los sistemas


CRM (Customer Relationship Management), y SCM (Supply Chain
Management)21 . La integración entre los sistemas ERP, CRM y
SCM es llevada a cabo por los sistemas EAI.
La siguiente figura ilustra la forma en que los sistemas prin-
cipales de la empresa pueden conectarse con los sistemas de clien-
tes y proveedores, generando una «cadena de valor» integrada.

Es importante diferenciar a los sistemas EAI de las tradicio-


nales aplicaciones middleware. Mientras que estas últimas permi-
ten la integración de aplicaciones individuales y transacciones entre
ellas, las primeras posibilitan a una empresa manejar las relacio-
nes entre múltiples aplicaciones y la red de transacciones que
constituyen un proceso de negocios22 .

21. SCM (Supply Chain Management) significa Gestión de la Cadena de


Abastecimiento. Una cadena de abastecimiento es la compleja red de relaciones
que las empresas mantienen con sus socios comerciales para fabricar y entregar
sus productos. La integración de los sistemas internos de una compañía con los
de sus proveedores, socios y clientes, permite mejorar la eficiencia en la manu-
factura y distribución de los productos.
22. Cherry Tree & Co. Extended Enterprise Applications. Spotlight Report.
Enero de 2000. En: http://www.plant4me.com/e-trend/e_biz/extend.pdf.

297
LECTURAS COMPLEMENTARIAS

EL IMPERIO CONTRAATACA

Con su estrategia NET, Microsoft se reinventa y pretende to-


mar la delantera en los llamados “servicios web” que van a
interconectar todo con todo, automatizar procesos y cambiar la
vida de las empresas y los consumidores.

Bienvenido al mundo de los “servicios web”, donde las máqui-


nas hablan con otras máquinas a través de Internet, se traspasan
información, hacen transacciones y emprenden acciones sin inter-
vención humana. “Ha habido varias revoluciones en esta indus-
tria”, dice Steve Ballmer, CEO de Microsoft. “En 1985 fue la
revolución de la PC; en 1990 la interfaz gráfica, con Windows; en
1995, Internet. Y en el 2000, la revolución de los servicios web”.
Los servicios web son servicios que se ejecutan sobre una red
(Internet o una red privada), generados por software escritos con
herramientas basadas en XML. “El beneficio es que permite a las
aplicaciones dialogar entre sí aunque hayan sido desarrolladas
con software incompatibles de empresas competidoras”, dice Stuart
Scantlebury, vicepresidente de The Boston Consulting Group.
La relación entre XML y los servicios web es parecida a lo
que ocurre con el protocolo universal HTML y los sitios web. Gracias
al HTML, las páginas se ven en la pantalla de cualquier compu-
tadora, sin importar que sistema operativo ocupa. XML hace lo
mismo pero con servicios, lo que va a permitir que cualquier per-

298
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

sona pueda acceder a su información desde cualquier dispositivo


(PC, celular, PDA, etc) sin importar que las plataformas, sean
incompatibles entre sí. “El paradigma centrado en los servidores
no es el adecuado para una arquitectura de todo conectado con
todo”, dice Mauricio Santillán, ejecutivo para América Latina de
Microsoft.
Entonces, si los servicios web, gracias a XML, permitieron a
un programa en Unix pasar información a una aplicación en
Windows, o traspasar datos de una agenda en Palm OS a un
directorio en outlook o a un celular, ¿significa que ha terminado
la guerra de los estándares? Lamentablemente, no.
En el Universo de los servicios web hay dos plataformas, que
podrían operar entre sí, pero que quieren hacerse la guerra:.NET,
desarrollada por Microsoft, y J2EE en lenguaje Java, desarrollada
por Sun y usada también por IBM y otros. La de Microsoft solo se
ejecuta sobre servidores con sistema operativo Windows. La pla-
taforma J2EE, en cambio, es “abierta”, funciona sobre cualquier
servidor.
Sun, que durante años ha dicho que “la red es el computador”
y que siempre fue campeona de las arquitecturas abiertas, está
furiosa de que Microsoft se suba al carro de la interoperabilidad.
“.NET no es la audaz nueva iniciativa que dice Microsoft, sino
simplemente un grupo de productos”, opina Simon Phipps, quien
ocupa el llamativo cargo de evangelizador tecnológico jefe en Sun.
Microsoft contraataca, diciendo que.NET es “una visión”, y que
está rehaciendo todos sus productos – desde Windows hasta Office”-
para integrar en ellos la plataforma de servicios web.
Usando.NET como punta de lanza, Microsoft quiere entrar
con fuerza simultáneamente en dos mercados donde todavía no es
importante: los servicios en línea al consumidor, donde el pez
grande se llama AOL; y el mercado corporativo donde los que
truenan son IBM, Oracle, SAP y BEA Systems. La plataforma.NET
le serviría también a Microsoft para entrar al mercado del acceso
móvil a Internet – Nokia ya le ha declarado la guerra en Europa-
y lo ayudaría a multiplicar las potencialidades de su consola de
videojuegos XBox, cuyo lanzamiento le ha ganado la enemistad de
Nintendo y Sony.

299
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

Según Phipps, de Sun, Microsoft tiene un gran problema,


porque depende casi totalmente de las PC, y en el futuro, la mayor
parte del mercado va a ser de dispositivos móviles o de servidores.
“.NET es su desesperado intento de llegar a esos mercados”, dice.
Otros, sin embargo, calificarían la movida de Microsoft como una
astuta jugada de ajedrez, ya que al lanzar su familia de
software.NET – incluyendo sistemas operativos, bases de datos y
herramientas de desarrollo que incorporan XML – tomó la delan-
tera. Sun todavía no lanza la versión 1.4 de J2EE, que es la
versión que tendrá el concepto de servicios web totalmente Inte-
grado.
Según los analistas, aún faltan al menos cinco años para que
los servicios web lleguen al consumidor. Microsoft anunció su
aplicación.NET My Services el año pasado, prometiendo maravillas.
Si una persona decidiera viajar, por ejemplo, bastaría entrar a.NET
My Services, ingresar el destino, la fecha, y las máquinas se encar-
garían de todo: reservar el pasaje, transferir fondos, e incluso con-
certar hora al médico para vacunarse si fuera necesario.
Suena fantástico, pero NET My Services aún no sale al aire.
Un gran problema es la seguridad: Microsoft fue penetrada por
hackers e infectada con virus el año pasado, y “si uno va a tener
acceso a la cuenta corriente desde un teléfono celular en cualquier
lugar del mundo”, dice Sophie Mayo, de IDC, “la red tiene que ser
totalmente confiable”.
La comunicación e interacción de sistemas surgió hace más
de diez años con el intercambio electrónico de datos (EDI), pero
las aplicaciones eran propietarias, punto a punto, limitadas y muy
caras. Los servicios web abren el mismo concepto a todas las
aplicaciones de software, sistemas operativos y dispositivos con
acceso a Internet.
¿Quién ganará? ¿NET o J2EE? Scantlebury, de The Boston
Consulting Group, cree que hay espacio para ambos y que los dos
coexistirán.

Samuel Silva e Isabel Darrigrandi


Extractado y adaptado de América Economía, 30 de mayo de
2002.

300
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

LA FÓRMULA PARA LLEGAR AL CLIENTE PERSONALMENTE.

ENTREVISTA A DON PEPPERS

Para Peppers, autor del best seller Uno por Uno: el marke-
ting del siglo XXI, utilizando los nuevos medios del Marketing
Uno a Uno las empresas podrán comunicarse directamente con los
clientes en forma individual.
Según el especialista, los medios Uno a Uno se diferencian de
los medios masivos en tres aspectos fundamentales:

1. Se pueden dirigir a un solo individuo: gracias a la nue-


va tecnología, las empresas podrán crear un mensaje
distinto para cada persona, de acuerdo con las caracte-
rísticas y necesidades de cada uno. Hasta hace muy
poco, el único medio de estas características era el co-
rreo. Ya no es así.
2. Son bilaterales, no unilaterales: los medios masivos ac-
tuales sólo comunican mensajes unilaterales, de la empre-
sa al cliente. Los medios Uno a Uno hacen verdaderamente
posible el diálogo entre la empresa y sus clientes. Este
diálogo termina siendo el eje fundamental de la estrategia
de marketing de la empresa.
3. Son baratos: a diferencia de los medios masivos, la tecno-
logía pone a los medios Uno a Uno al alcance de casi todo
el mundo. Hasta los trabajadores independientes podrán
aprovechar los medios electrónicos dirigibles para captar
nuevos clientes y conservar los que ya tienen.

“Muchos de estos medios ya están funcionando y, año tras


año, se proyectan, inventan y exhiben otros nuevos. Sin embar-
go, la mayoría de nosotros no podemos todavía visualizar la ver-
dadera proyección de lo que está sucediendo. Las empresas que
alcancen el éxito serán las que se adapten ahora a los nuevos
medios, antes que la velocidad del cambio las elimine”, advierte
Peppers.
El norteamericano asegura que la estructura tecnológica de

301
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

apoyo al Marketing Uno a Uno ya está disponible, todavía no en


un ciento por ciento, pero las innovaciones están llegando “más
rápido de lo que se pudiera imaginar”.
En estos años, muchas revistas podrán ofrecer no sólo publi-
cidad personalizada, sino también el contenido editorial persona-
lizado.

Tecnologías accesibles

“Si bien estas nuevas tecnologías pueden parecer inaccesibles


para las pequeñas empresas, en realidad sucede lo contrario. Ellas
son accesibles como nunca lo fueron los medios masivos”, agrega.
Peppers subraya que en un futuro la utilización de la computado-
ra (a veces una simple PC) determinará en parte la elección, el
almacenamiento y la transmisión de comunicaciones indivi-
dualizadas y que desaparecerán las antiguas economías de escala
que otorgaron una ventaja abrumadora a los gigantes del marke-
ting: “Lo que muchos todavía no vemos es lo cerca que está ya el
Marketing Uno a Uno”.
El gurú explica que desde 1900 cada veinte años, la cantidad
de poder informático -inteligencia artificial- que se puede adquirir
con un dólar se ha multiplicado por mil. Es decir, un incremento
de más de un millón de veces desde 1950.
“Si el costo real de fabricación de autos hubiera disminuido
en la misma proporción, hoy sería más barato abandonar un Rolls
Royce y comprar uno nuevo en lugar de depositar un centavo en
un parquímetro. Actualmente, hay más capacidad informática en
un Chevrolet que la que se utilizó en la nave especial Apolo que
fue a la Luna.”

Justificar la inversión

“Muchas veces nos preguntan cómo puede una empresa –


incluso si es grande- justificar la inversión en el Marketing Uno
a Uno o personalizado. La pregunta no es trivial porque, para la

302
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

mayoría de las empresas, el costo de la tecnología necesaria es


alto”, señala Peppers.
La respuesta del norteamericano es la siguiente. En primer
lugar, el especialista en Marketing Uno a Uno debe poder mante-
ner un diálogo continuo, confiable y eficaz en cuanto al costo entre
la empresa y cada uno de sus clientes o, por lo menos, con la
mayoría de sus clientes de mayor valor. Adaptar ese diálogo al
entorno electrónico y lograr que la “interfaz” entre la empresa y
cada uno de sus clientes sea lo más amplia y eficaz posible requie-
re una tecnología de comunicaciones sofisticada.
“Para triunfar, la empresa debe desarrollar sus capacidades
interactivas a la mayor velocidad que esta tecnología permita.
Implementar una estrategia Uno a Uno significa casi siempre
mejorar sustancialmente algunas cosas, tales como el centro de
llamadas de la empresa o las cajas registradoras de su punto de
compra o las herramientas de automatización de su fuerza de
ventas”.
Por otra parte, remarca que las empresas están comenzando
a descubrir que financiar su presencia en la World Wide Web, que
no ofrece más que “folletería”, ha dejado de ser una propuesta
económica.
“Ninguna empresa puede triunfar en el Marketing Uno a
Uno si no conoce o no rastrea a sus clientes en todas las
interacciones o diálogos que mantiene con ella. No sólo debe la
compañía expandir sus capacidades interactivas, sino que debe
conectar sus diversos medios interactivos en un depósito central
de diálogo con el cliente”, concluye.

Fuente: Diario La Nación, Buenos Aires. 3 de agosto de 1997.


“Sección Económica”, pág. 20.

303
EJERCICIO

TENDENCIAS TECNOLÓGICAS

El continuo e intenso desarrollo de la tecnología informática


(computación y comunicaciones) continuará afectando en el futuro
numerosos aspectos de la vida cotidiana, las actividades económi-
cas, el desempeño empresario, la organización social, las institu-
ciones y prácticas políticas, el esparcimiento, la educación...
Cuanto más alejado imaginemos el futuro, más fantásticas
resultan las proyecciones. Sin embargo, habida cuenta de que el
vertiginoso desarrollo de la tecnología no parece tener freno, ese
futuro será seguramente vivido por la mayoría de quienes hoy
habitamos el planeta.

CONSIGNA

• Dejando que su imaginación vuele libremente, conciba


alguna aplicación de la tecnología informática que hoy no
exista.
• No importa el ámbito en el cual esa aplicación tenga lugar
o el aspecto de nuestra vida o actividad que afecte. (Un
participante de este ejercicio ideó un sistema de
videoconferencia para que los feligreses pudieran confe-
sarse o recibir la extremaunción a distancia, comunicán-
dose vía módem con un sacerdote y empleando un método

305
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

encriptado de codificación de pecados y penitencias, a fin


de resguardar el secreto de la confesión).
• Describa la aplicación que usted ha ideado, los recursos
informáticos que la misma emplearía y la repercusión que
tendría en cualquier aspecto de la vida social, económica
o de los individuos.
• Suponga que usted tiene la posibilidad de organizar una
empresa para explotar la innovación que ha imaginado.
¿Qué estrategias elaboraría para aprovechar las oportuni-
dades que la aplicación puede ofrecer? ¿Cómo se prepara-
ría para estar “listo en el momento oportuno”, y adelantarse
a eventuales competidores?

306
AUTOEVALUACIÓN

1. Haga una lista de diez razones que fundamenten la nece-


sidad y conveniencia de formular y mantener un plan
estratégico de sistemas en su organización.
2. Considere las etapas de la formulación de un plan de sis-
temas e imagine cómo se concretaría cada una de ellas en
el caso de su propia organización. Imagine también, para
cada etapa, cuál debería ser su participación personal y la
de la unidad de negocios en que usted se desempeña.
3. Tome en consideración el sistema de información del que
usted resulta usuario más directo o, en caso de no ser
usuario, el que más conoce dentro de su organización.
Teniendo en cuenta el estado actual de ese sistema, o bien
el que usted piensa que debería alcanzar, póngase en la
situación de quien debe defenderlo desde el punto de vista
del análisis del costo-beneficio. Haga una lista de los be-
neficios; divídalos en tangibles e intangibles y en
cuantificables y no cuantificables; piense luego cómo les
asignaría un valor monetario. Proceda de la misma mane-
ra con los costos.
4. Tome, una por una, las tecnologías informáticas descriptas
en el punto 3 de esta unidad y encuentre una aplicación
útil en su organización para cada una de ellas. Escriba
una oración para explicar puntualmente cada una de sus
ideas al respecto.

307
MÓDULO II - UNIDAD 2 - RAÚL HORACIO SAROKA

5. ¿Considera que el teletrabajo es una opción posible de


aplicar en su organización? ¿En cuáles actividades o pues-
tos puede ser implementado? Desde su punto de vista,
¿cuáles son los beneficios e inconvenientes que podría
acarrear esta decisión?
6. A partir de lo que ha leído sobre el tema “Gestión del
conocimiento”, reflexione cómo podrían aplicarse estos
conceptos en su organización, ya sea en su área de acti-
vidad o en otra. Explique el qué, el por qué y el cómo.
Proponga un plan de trabajo para implementarlos. Si tie-
ne algún/os compañero/s del curso con quien/es pueda
interactuar física o virtualmente, trate de formar un gru-
po de hasta tres personas para realizar esta tarea.

308
Unidad 3

LA SEGURIDAD DE
LOS SISTEMAS DE INFORMACIÓN

1. LA PROTECCIÓN DE LOS ACTIVOS INFORMÁTICOS

La vulnerabilidad de los sistemas informáticos y la gravedad


de las consecuencias de desastres y fraudes crecen en forma alar-
mante día a día. Las pérdidas mundiales denunciadas y origina-
das en daños a sistemas informáticos se calculan en varios
centenares de millones de dólares por año. Sin embargo, esta cifra
sólo representa la punta del iceberg, pues las empresas como
bancos, financieras y compañías de seguros jamás llegan a denun-
ciar muchos fraudes y/o accidentes, ya que la pérdida de confianza
y prestigio podría resultarles muy perjudicial.
A medida que las organizaciones han ido consolidando las
funciones de procesamiento de datos e integrando más elementos
de su negocio en dispositivos de computación interdependientes,
la subsistencia de las operaciones resulta poco menos que impen-
sable sin las computadoras. Las empresas de hoy dependen estre-
chamente de grandes archivos computadorizados, líneas de
comunicación y emplazamientos específicos de equipos de compu-
tación. Y esta dependencia aumenta en progresión geométrica.
Por otro lado, la proliferación de la computadora hogareña y
personal, así como la profusa difusión de publicaciones sobre el
tema, están haciendo emerger una generación de expertos para
quienes las medidas de seguridad no son más inviolables que las
cerraduras de las puertas de un automóvil. Brillantes adolescen-
tes “se divierten” con el desafío de vulnerar los controles de acceso

309
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

a grandes computadoras, tratando de penetrar en sus archivos a


través de una línea telefónica, cómodamente sentados ante su
computadora personal en una sala de su casa.
En consecuencia, el problema debe quedar claramente ex-
puesto: incendios, inundaciones, terremotos, daños intencionales,
fraudes, fallas eléctricas y otros fenómenos similares podrían bastar,
cualquiera de ellos por sí sólo, para generar una grave crisis, no
solamente en el ámbito de una organización, sino en el de todo un
mercado de alcance regional.
Si bien los violadores externos llaman mucho la atención, los
internos son responsables de la mayor parte de los problemas, no
só1o por la acción de empleados deshonestos, sino también por la
de los errores cometidos en el no deliberado desempeño de sus
tareas. A medida que se avanza en la automatización de oficinas,
debemos aumentar nuestra preocupación por protegernos “de no-
sotros mismos”.
Aun cuando los desastres y delitos informáticos no son nue-
vos, y los sistemas de protección y seguridad se encuentran dispo-
nibles, un alarmante número de sistemas de computación todavía
no cuenta con ninguna seguridad. La falta de conciencia sobre la
necesidad de considerar estos riesgos potenciales obedece a una
variedad de causas.
La consideración de estos temas por la dirección superior de
las organizaciones encuentra un serio obstáculo en el hecho de
que el ejecutivo típico no posee un suficiente grado de “cultura
informática”. Ello se debe a que la tecnología involucrada no es
fácil de acceder y está sometida a una impresionante tasa de
cambio que genera continuamente nuevas vulnerabilidades y
amenazas. Además, la circunstancia de que, respecto a la mayoría
de los hechos que ocurren, exista un “pacto de silencio”, asigna un
carácter aparentemente teórico a la enunciación de los peligros
latentes.
Por otra parte, tanto la legislación como las pautas habitua-
les de comportamiento responsabilizarían gravemente, por ejem-
plo, a quien dejara una caja de caudales imprudentemente abierta,
pero no darían mayor importancia al hecho de que esa misma
persona abandonara sobre un escritorio un disquete con informa-

310
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

ción valiosa acerca de los clientes de la empresa, y cuyo valor


patrimonial y estratégico puede ser muy superior al dinero en
caja. Ésta es una manifestación, además, de otra causa de la
desprotección de la información: las organizaciones no conocen
cuál es el valor de sus datos. ¿Cuánto vale un archivo de in-
ventario en una fábrica? Una buena regla práctica consiste en
estimar cuanto podría perder el negocio si tales archivos fueran
dañados, o cuánto costaría reconstruirlos.
Todos estos condicionantes se encuentran reforzados por cier-
tos síndromes característicos. Uno de ellos es el síndrome del “a
mí no me va a ocurrir”, y se encuentra cotidianamente ilustrado
en cualquier negocio de cerrajería. Pregunte usted al cerrajero
quiénes, al cabo de una jornada, han comprado cerraduras de
seguridad. La respuesta es unánime: aquellos que acaban de su-
frir la acción de violadores de domicilios. La gente no protege sus
computadoras por la misma razón por la cual no se coloca el cin-
turón de seguridad: no piensan que les puede pasar a ellos.
Otro síndrome generalizado es el de “la línea Maginot”. Como
es sabido, el ministro francés así llamado fortificó toda la extensión
de la frontera franco-alemana, con lo que evitó la invasión por esa
línea; pero los alemanes no tuvieron ningún obstáculo para pene-
trar por otro punto. Una representación de esta actitud es la de
quien instala una puerta blindada... y deja abierta la ventana.
Otro síntoma común es el que se conoce como “del blanco
móvil”, y que alude a la necesidad de ajustar permanentemente
la puntería frente a un blanco en movimiento. Si usted, aficiona-
do a la astronomía, empleara un buen rato en enfocar su telesco-
pio sobre la luna y, dispuesto a gozar de la contemplación, fuera
a prepararse un café, encontraría al regresar que nuestro saté-
lite ha desaparecido. Para mirar la luna durante algunos minu-
tos, la única solución es que el telescopio se vaya moviendo con
ella. Análogamente, en materia de seguridad, de nada vale adop-
tar un completo conjunto de medidas si no se tiene en cuenta que
el dinamismo tecnológico exige la revisión y la actualización con-
tinuas de los programas de prevención. Además, nunca debe ol-
vidarse que, frente a cada recurso de seguridad, los que quieren
violarlo imaginan nuevos artificios para hacerlo.

311
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

¿Cómo tendría usted que actuar, entonces, si hoy se incendia-


ra su centro de cómputos? ¿Cuáles serían las consecuencias en la
continuidad de las operaciones de su organización? ¿Qué medidas
deberían aplicarse? No es aventurado afirmar que la mayoría de
los lectores no conocen la respuesta a estos interrogantes. Y la
solución de fondo pasa por la implementación de la herramienta
más idónea para la prevención del desastre del sistema de compu-
tación: el plan de seguridad.
Muchas veces, los responsables de la seguridad confían en el
acierto de algunas medidas tomadas en esta materia. Se refieren,
en tales casos, a un determinado control de acceso de personas a
las salas de computación, o a la existencia de copias de los archi-
vos principales, o a la alternativa de recurrir a equipos de compu-
tación similares al de la organización. Pero, ¿quién tiene un equipo
realmente similar al nuestro? Además, se podría, en el mejor de
los casos, obtener el apoyo de terceros para el procesamiento de
los trabajos diferidos, es decir, aquellos que implican un trata-
miento “histórico” de la información. Sin embargo, ¿cómo se resol-
vería el tratamiento de datos que debe producir un resultado en
la misma operación en que aquéllos se están captando, como ocu-
rre en las aplicaciones de atención al público en los bancos o las
compañías de aviación? Las soluciones basadas en archivos copia-
dos o en equipos sustitutos no son suficientes; deben complemen-
tarse con las “estrategias transitorias de procesamiento
alternativo”. Estas estrategias consisten en el diseño, para cada
tramitación y cada puesto de trabajo críticos, de procedimientos
alternativos, muchas veces manuales, que permiten mantener en
operación las actividades esenciales, durante el lapso necesario
para rehabilitar el funcionamiento normal.
Las estrategias de procesamiento alternativo, establecidas con
principal participación del usuario, proveen soluciones posibles,
partiendo de que “no todo debe seguir después del desastre” rea-
lizando, en consecuencia, una selección de las operaciones, según
su tolerancia a la paralización.
La protección de las computadoras se está volviendo una tarea
muy compleja. No hace muchos años, todo lo que usted debía hacer
era echar llave a sus equipos centrales a irse a su casa. Pero la

312
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

rápida y profunda transformación de la tecnología y de las moda-


lidades de uso de los recursos informáticos está haciendo más difí-
ciles que nunca la prevención de desastres, la limitación de accesos
no autorizados y la recuperación posterior a la contingencia.

2. RIESGOS DE UN SISTEMA COMPUTADORIZADO

2.1. Introducción

Pocos de nosotros apreciamos las reales vulnerabilidades de


los sistemas de información. A veces, nos enteramos de los actos
delictivos de “hackers”, empleados descontentos y espías indus-
triales. Pero las mayores pérdidas son causadas por errores y
omisiones cometidos por empleados honestos durante la operación
de los sistemas en el ámbito de sus obligaciones de trabajo.
Las computadoras personales, las terminales, las redes y los
equipos de automatización de oficinas han aumentado el riesgo de
diseminación no autorizada de información confidencial, pues los
datos contenidos en estos sistemas distribuidos no están protegi-
dos por controles de acceso físico comparables a los que se aplican
en los “mainframes”. Además, los controles de acceso lógico inade-
cuados y las responsabilidades débilmente definidas agravan el
problema.
La capacidad extraordinaria de las computadoras modernas
y de los sistemas de comunicaciones de datos ha incrementado la
eficiencia en la mayor parte de las organizaciones. Pero, al mismo
tiempo, estos desarrollos han aumentado la magnitud de las pér-
didas potenciales y la rapidez con que esas pérdidas pueden pro-
ducirse.
La conciencia y el entrenamiento de los empleados (y, en
algunos casos, de empleados de proveedores, de clientes y de otros
terceros relacionados con la empresa) son aspectos de importancia
crítica para el éxito de cualquier esfuerzo en materia de seguridad
de sistemas; aun así, se los pasa a menudo por alto. El nivel de
conciencia de seguridad en muchas organizaciones tiene estrecha
correlación con el hecho de haberse producido recientemente una

313
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

pérdida significativa, ya sea en la propia organización o en una


similar. Ese nivel de conciencia es alto inmediatamente después
de haberse producido una pérdida importante, pero luego decrece
progresivamente hasta que se sufre otra pérdida.
La conducción superior debe comprender que el dinero em-
pleado en la protección de sus activos informáticos es una inver-
sión imprescindible para sostener a largo plazo la supervivencia
de la organización. Por lo tanto, la tendencia de las organizaciones
a desconocer que la información es uno de sus activos más valio-
sos debe ser sustituida por una clara toma de conciencia acerca de
los riesgos a los que los sistemas informáticos se hallan expuestos
y de las consecuencias que acarrearían las contingencias que
pudieran producirse. Una razonable seguridad de los sistemas
sólo se puede alcanzar si la organización determina y evalúa el
valor, la sensitividad y la criticidad de su información, así como
las pérdidas potenciales a las que está expuesta y la relación
costo/beneficio de las medidas de seguridad.
El tema de la seguridad de los activos informáticos es muy
amplio e involucra una muy variada gama de conceptos, tecnolo-
gías, técnicas y procedimientos. No es posible desarrollar aquí
todos esos aspectos, ya que ello demandaría una extensión propia
de un libro dedicado exclusivamente al asunto, tal como los mu-
chos que ya han sido publicados. Por otra parte, teniendo en cuen-
ta que los destinatarios de este libro son, esencialmente,
responsables de áreas usuarias de la informática, es procedente
concentrar el análisis en todo lo vinculado con las responsabilida-
des que ellos deben asumir en la materia. La administración de la
seguridad en forma profesional, completa y profunda corresponde
al área de recursos informáticos, que es la que debe ejercer la
responsabilidad de formular, implantar y mantener el plan de
seguridad de sistemas de la organización. En algunos terrenos,
tales como el de las instalaciones centrales de computación y el de
las redes de comunicaciones, esta área actúa en forma casi exclu-
siva. Sin embargo, hay otros ámbitos en los que los usuarios tie-
nen sus responsabilidades específicas en cuanto al resguardo de la
información y de los restantes activos informáticos. Dedicaremos
nuestra atención, por lo tanto, a los asuntos comprendidos en esos

314
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

ámbitos y a aquellos que respaldan la idea principal de que la


conciencia de la seguridad y el ejercicio de las medidas implanta-
das para respaldarla involucran a toda la organización y a cada
uno de los que trabajan en ella.

2.2. Principales conceptos de la seguridad de sistemas

Se exponen, a continuación, los principales conceptos, princi-


pios y herramientas involucrados en la seguridad de activos
informáticos.

2.2.1.Seguridad

La seguridad es la situación en la que se está adecuadamente


protegido contra pérdidas, de modo tal que los hechos adversos
están apropiadamente impedidos, disuadidos, prevenidos, detecta-
dos y/o corregidos. Un sistema seguro no es impenetrable; más
bien, es un sistema que se encuentra protegido a un costo justi-
ficable, dada la naturaleza de las contingencias o amenazas a las
que se halla expuesto.
Las medidas de seguridad siguientes están dirigidas a con-
servar la integridad, privacidad y confidencialidad de la informa-
ción y la continuidad en el procesamiento de los sistemas de
información:

• Integridad: es el atributo por el cual la información se


considera completa y correcta. Se alcanza con un apropia-
do diseño de sistemas y procedimientos, el entrenamiento
del personal, una supervisión efectiva y controles eficien-
tes. Los datos tienen integridad cuando están libres de
errores intencionales o no intencionales (en grado necesa-
rio para operaciones normales) y cuando no han sido
modificados ni procesados en forma no autorizada. La
seguridad es un requisito para la integridad, pero no es
un sinónimo.

315
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

• Confidencialidad: es la condición de la información por la


cual ésta se encuentra protegida contra la divulgación
indebida.
• Privacidad: es la condición de la información por la cual
ésta se halla protegida contra la utilización, la observa-
ción o la divulgación maliciosas y no autorizadas de datos
sobre las personas. Con el mismo significado, se usa a
veces el término “intimidad”. La privacidad alude a la
información que un individuo o una empresa no desea que
tenga difusión generalizada. Teniendo en cuenta la
privacidad, debe definirse cuidadosamente qué informa-
ción será recogida, cómo y quién la utilizará, y la forma
en que será revisada, modificada y corregida. El conflicto
se produce cuando los derechos de los individuos se con-
traponen con las necesidades de las organizaciones priva-
das y/o públicas.
• Continuidad: se refiere a la posibilidad de seguir operan-
do normalmente a pesar de los daños que se hubieran
ocasionado. Según el tipo de operaciones, esta continui-
dad será más o menos crítica, como se ve en el siguiente
gráfico:

316
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

2.2.2. Sensitividad

La sensitividad de la información es un atributo que determi-


na que ésta requiera protección especial para conservarla, mante-
ner su integridad e impedir su divulgación.

2.2.3.Identificación

La identificación es la declaración de ser de una cierta per-


sona o programa. Esta declaración es ofrecida a un sistema me-
diante algo que se sabe, se tiene o se es. Comúnmente, se ofrece
un nombre o número de identificación, pero puede tratarse tam-
bién de una tarjeta magnética, una impresión digital, un registro
de voz, la respuesta a una pregunta, etc.

2.2.4. Autenticación

La autenticación es una prueba de la identidad invocada


mediante la identificación. Preferentemente, la autenticación debe
hacerse mediante un medio distinto del empleado para la identi-
ficación y, para ser efectivo, debe ser secreto, es decir, conocido
sólo por quien lo usa. El sistema de control de accesos debe esta-
blecer, para el usuario autenticado, una responsabilidad positiva
por todas las acciones realizadas en el sistema de computación, lo
que no puede hacerse si la autenticación es compartida con otros
usuarios. Las contraseñas son la forma más común de autentica-
ción.

2.2.5. Autorización

La autorización es una función del sistema de control de


accesos por la que se determina “quién puede hacer qué”. La
autorización otorgada a un usuario debe ser siempre específica,
nunca general. Autorizaciones específicas respecto de cierta infor-

317
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

mación son, por ejemplo: sólo consultarla, transferirla, actualizar-


la, procesarla con ciertos programas, procesarla con cualquier
programa, borrarla, reemplazarla, etc.

2.2.6.Contingencia

Se denomina contingencia o amenaza al conjunto de los pe-


ligros a los que están expuestos los recursos informáticos de una
organización, o sea, las personas, los datos, el hardware, el soft-
ware y las instalaciones. Las contingencias pueden ser accidenta-
les (donde no existe un deliberado intento de perjudicar a la
organización) o deliberadas o intencionales. Aunque estas últimas
caerían en la calificación de delito, la legislación penal al respecto
hace que muchas de estas situaciones no estén sujetas a sanción
alguna. Con respecto a las contingencias que entran dentro de la
categoría de accidentales, cabe preguntarse si en realidad no tie-
nen que ver con alguna negligencia o culpa en la medida en que
adecuadas medidas preventivas podrían haberlas evitado.

Los peligros pueden corresponder a cuatro categorías básicas:

• Ambientales naturales: inundación, incendio, filtraciones,


alta temperatura, terremoto, derrumbe, explosión, corte
de energía, disturbios, etc.
• Ambientales operativas: caída o falla de: procesador,
periféricos, comunicaciones, software de base o de aplica-
ción, aire acondicionado, sistema eléctrico, etc.
• Humanas no intencionales: errores y omisiones en el in-
greso de datos, en la operación, en el uso de archivos o
programas, en el desarrollo de sistemas o en el uso de
respaldo (backup). Además, pérdida de soportes, falta de
documentación actualizada, accidentes en la prueba de
programas, daño accidental de archivos.
• Humanas intencionales: fraude (hurto, robo, defraudación
o uso indebido de recursos), daño intencional (virus, terro-
rismo, vandalismo, sabotaje, operación maliciosa, progra-

318
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

mación maliciosa o infiltración en líneas), invasión a la


privacidad (curiosidad o extorsión).

Gráficamente:

Entre los desastres más comunes que pueden afectar un sis-


tema de computación, se encuentran:

• Virus.
• Fuego.
• Filtraciones e inundaciones.
• Cortes de electricidad y fluctuaciones en el suministro.
• Interferencia de fuentes eléctricas externas.
• Cortes de gas, agua y otros servicios públicos.
• Fallas mecánicas.
• Sabotaje.
• Empleados descontentos.
• Uso indebido de recursos.

319
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

2.2.7. Vulnerabilidad

Es la debilidad que presenta una organización frente a las


contingencias latentes que tienen lugar en el entorno del procesa-
miento de datos. Dada una contingencia, la vulnerabilidad es la
falta de protección frente a ella. Las siguientes listas señalan las
distintas formas en las que una organización contribuye con un
grado de mayor o menos negligencia a que se concreten peligros
latentes:

Falta de Inadecuada/o

• Software adecuado de protección • Selección y capacitación


(antivirus, fire wall, etc.). del personal.
• Responsables a cargo de la se- • Diseño de los sistemas.
guridad informática. • Programación.
• Reconocimiento de los problemas • Operación de los siste-
de seguridad en los niveles supe-
mas.
riores.
• Sistema de respaldo
• Plan de seguridad.
• Documentación. (backup).
• Control de accesos y autorizacio- • Auditoría interna/exter-
nes. na.
• Control sobre el ingreso, proceso
y salida de los datos.
• Medidas preventivas contra actos
de la naturaleza.
• Plan de emergencia.
• Plan de educación en seguridad.
• Normas, estructura y procedimientos.

320
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

2.2.8.Consecuencia

Una consecuencia es el daño o la pérdida que la organización


sufriría ante la ocurrencia de una contingencia. Las consecuencias
pueden ser de diverso tipo y grado y afectar a cualquiera de los
recursos informáticos (datos, equipo, personas, software e instala-
ciones).
Algunas de las consecuencias más importantes que pueden
darse en forma inmediata son:
• Imposibilidad de procesar.
• Pérdida de archivos.
• Pérdida de registros.
• Modificación de registros.
• Lectura indebida/divulgación.
• Uso indebido de recursos.

También existen otras consecuencias, cuyas manifestaciones


pueden calificarse de mediatas:
• Legales o regulatorias.
• Económicas o financieras.
• Cambios en la relación con los clientes, proveedores o el
público.
• Incidencia en otros sistemas.

Las consecuencias tienen una expresión monetaria que está


dada por el recurso informático afectado y por el impacto que
dicha situación crea sobre la operación de la empresa, incluyendo
el lucro cesante. La estimación monetaria de las pérdidas que
puede generar cada una de las contingencias es una etapa impor-
tante de la evaluación de la seguridad.

2.3. Tipos de medidas de seguridad

Las medidas de seguridad pueden ser de tres tipos:


Preventivas: dirigidas a limitar la posibilidad de que se con-
creten las contingencias.

321
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

Detectivas: dirigidas a limitar los efectos de las contingencias


presentadas.
Correctivas: dirigidas a recuperar la capacidad de operación
normal.

2.3.1. Controles de acceso físico

El acceso físico se refiere a las posibles maneras de alcanzar


y obtener una cantidad limitada de control físico directo sobre
dispositivos u otros componentes de un sistema de información.
El control de acceso físico es necesario, entre otras razones,
para prevenir el daño, la destrucción o la sustracción de recursos
directa o indirectamente requeridos para asegurar la integridad
de un sistema de computación y de la información que contiene.
Sin embargo, dada la naturaleza no física de muchos de los acti-
vos que requieren protección contra daño o intrusión, el control
del acceso físico no es suficiente para resguardar la información,
aun cuando se lo planifique e implemente con eficiencia.

2.3.2.Controles de acceso lógico

El acceso lógico implica, generalmente, la lectura, la graba-


ción, la ejecución y otros usos u operaciones realizados con datos,
programas u otros recursos de un sistema de información. Por
recursos de un sistema se entiende cualquier elemento que pueda
ser controlado por una computadora, tal como una red, un sistema
de computación, una terminal, una aplicación, un disco, una base
de datos, un archivo, un registro, un campo o un bit. A cada
usuario se le deben asignar privilegios de acceso específicamente
relacionados con los recursos que conciernen a su tarea particular.
Una amplia variedad de recursos de los sistemas pueden ser
controlados por software. Esto incluye campos de datos, registros,
archivos, bases de datos, unidades de discos, volúmenes de cintas,
computadoras y redes. Los privilegios para acceder y usar estos
recursos deben ser otorgados o denegados a usuarios y/o progra-

322
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

mas. Pueden otorgarse o denegarse, por ejemplo, privilegios para


leer, grabar y/o ejecutar archivos.
El software para controlar accesos puede formar parte de un
sistema operativo, puede ser un programa específico o puede estar
incorporado en una aplicación, un procesador frontal, un servidor
de red u otros medios. Estos procedimientos de control de privile-
gios son críticos para la seguridad de los modernos sistemas de
computación.

2.3.3. Contraseña

Una característica central de la mayoría de los métodos de


control de accesos es que distinguen de algún modo entre perso-
nas autorizadas y no autorizadas. Hay tres maneras básicas de
realizar esta distinción:

• por algo que la persona tiene, como una llave o una cre-
dencial de identificación;
• por algo que la persona es, como la voz, las impresiones
digitales o el iris del ojo;
• por algo que la persona conoce, como una contraseña
(“password”), un código de acceso más complejo o una
simple identificación.
• Una contraseña es un grupo de caracteres usado como
clave para poder acceder a información restringida. La
administración de las contraseñas tendrá en cuenta los
siguientes aspectos:
• Deben asociarse con una definición del tipo de autori-
zación otorgada. Por ejemplo, se puede autorizar el
acceso irrestricto o un acceso limitado, sólo a la actua-
lización de registros o sólo a la lectura.
• Deben ser de fácil memorización.
• Deben ser cambiadas frecuentemente.
• Nunca deben aparecer representadas en pantalla.
• Las tablas de contraseñas (archivos en los que se man-
tiene la información de las personas autorizadas, sus

323
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

respectivas contraseñas y el tipo de autorización otor-


gada) deben estar protegidas mediante “encriptación”.
• Debe existir un sistema de control automático de repe-
tición de contraseñas que aborte el intento de repeti-
ción de una contraseña que fue suprimida o que fue
utilizada y cambiada.

Desafortunadamente, las contraseñas tienen varias debilida-


des importantes, incluyendo la propensión del usuario a elegir
contraseñas fáciles de descubrir, olvidarlas, escribirlas donde pue-
den ser vistas y compartirlas con otros. Recientes desarrollos tec-
nológicos permiten el uso de medios de autenticación más seguros,
como las impresiones digitales, el reconocimiento de patrones de
voz, medidas de la geometría de las manos y exploración del iris
del ojo.

2.3.4.Pista de auditoría

Una pista de auditoría es una “huella” o registro generado


automáticamente por un sistema de computación para permitir la
reconstrucción, a posteriori, de la secuencia de operaciones, el
origen de las transacciones, la fuente de cifras o registraciones
específicas y, en general, el modo, el momento y el operador
involucrados en los accesos a los archivos. Una pista de auditoría
típica es la que permite reconstituir un procesamiento, siguiendo
el “camino hacia atrás”, hasta llegar al documento fuente.

2.3.5.Backup y recuperación

Backup es el proceso por el que se obtiene una copia de ar-


chivos cuyos datos se desea salvaguardar. La copia de seguridad
se realiza sobre volúmenes de almacenamiento distintos de los
que contienen los datos copiados. El término “backup” también se
aplica a los propios archivos de respaldo. Asimismo, se aplica a
equipos de computación sustitutos que, ante fallas de los princi-

324
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

pales, pueden utilizarse en reemplazo de éstos. La recuperación es


el proceso inverso al del backup, es decir, el proceso que, a partir
de una copia de seguridad, permite recuperar o restaurar un ar-
chivo original perdido, alterado o dañado.
Las medidas y procedimientos para backup y recupera-
ción dependen de las necesidades de cada negocio específico,
así como del valor, la sensitividad y la criticidad de los datos
involucrados.
A veces, pueden requerirse equipos tolerantes a fallas, du-
plicación remota de instalaciones, almacenamiento de copias de
seguridad de archivos en un edificio separado y medidas simila-
res. El mantenimiento regular del backup de los archivos de
producción es imprescindible y, a menudo, se encuentra descui-
dado.
Los procedimientos para evaluar las prioridades de las dis-
tintas actividades de sistemas, en orden a mantener operativas
las funciones esenciales del negocio, son fundamentales para el
planeamiento de medidas de backup y recuperación que represen-
ten costos razonables. Un plan sobre estos aspectos puede consi-
derarse adecuado cuando queda asegurada la capacidad de la
organización para continuar desarrollando su negocio.

2.3.6.Criptografía

La criptografía es la protección de la información y, a la vez,


la hace ininteligible para usuarios no autorizados. Emplea diver-
sas técnicas, algunas de las cuales, por ejemplo, transforman la
información en secuencias de bits seudoaleatorias, utilizando un
algoritmo matemático que emplea una clave secreta, típicamente
un número grande. Este mecanismo se denomina encriptado.
La encriptación de datos se ha convertido en un procedimien-
to valioso para la protección de los datos y otros recursos de red,
especialmente en Internet, Intranets y Extranets. El encriptado
permite acceder a los datos, mensajes, archivos, etc., sólo a usua-
rios autorizados.

325
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

Sistemas criptográficos con claves públicas y privadas

En un sistema criptográfico de claves públicas (PKI: Public


Key Infrastructure) es aquel en el cual los mensajes encriptados
a través de una clave, sólo pueden desencriptarse a través de una
segunda clave. En este tipo de sistemas, el hecho de conocer el
algoritmo de encriptación y una de las claves, no permite conocer
la otra clave ni da algún indicio sobre la forma de desencriptar el
mensaje. La idea principal es que el usuario publica una clave,
pero la otra la mantiene en secreto. Una persona puede utilizar la
clave pública para enviar mensajes que sólo pueden leer los que
poseen la clave privada y la clave privada puede ser usada sólo
por el dueño de la misma.
A través de la criptografía con claves públicas, es posible
establecer una línea segura de comunicaciones. Las personas que
envían o reciben un mensaje, no necesitan ponerse de acuerdo con
respecto a una clave compartida. Si A desea comunicarse con B, y
B es una persona que A no conoce, A y B pueden intercambiar sus
claves públicas. A y B pueden encriptar sus mensajes con la clave
pública del otro y desencriptar los mensajes recibidos, con sus
propias claves privadas que son secretas. La seguridad del siste-
ma desaparece si la clave privada es compartida o transmitida a
alguna otra persona.

2.4. Conceptos relacionados con la seguridad en


redes e Internet

A continuación se describen algunos conceptos de seguridad,


relacionados especialmente a Internet.

326
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

2.4.1.Firewalls

Un firewall funciona como un sistema que controla la puerta


de entrada (gatekeeper) y que protege la Intranet y otras redes de
la compañía de los intrusos, a través de filtros y puntos de acceso
desde Internet y otros recursos. El firewall busca en el tráfico de
red las claves de acceso apropiadas y otros códigos de seguridad,
y sólo permite realizar transferencias autorizadas hacia adentro y
hacia afuera de la red.
Los firewalls pueden disuadir pero no impedir el acceso no
autorizado (hacking) en las redes. En algunos casos pueden acep-
tar sólo conexiones desde ubicaciones confiables a determinadas
computadoras que están dentro del firewall. O pueden también
permitir que sólo pase la información “segura”.

2.4.2. Identificación digital

Firma digital

Una firma digital encriptada con una clave privada, identifi-


ca de forma unívoca a la persona que envía un mensaje y conecta
a esa persona con ese mensaje en particular.
Cualquier persona que posee una clave pública puede verifi-
car la integridad del mensaje, pero no el contenido. Si el mensaje
es alterado de alguna manera, la firma no se podrá desencriptar
correctamente, lo que indica que el mensaje fue modificado.
Si A (persona que envía el mensaje) utiliza su clave privada
para firmar un mensaje encriptado, B (el receptor) puede verificar
que A lo envió efectivamente solo si B conoce la clave pública de
A. Sin embargo, para poder confiar en esa clave pública, B debe
obtener la clave de alguna otra fuente que no sea el mismo men-
saje que envió A. Es decir, si suponemos que C quiere enviar un
mensaje como si lo enviara A (falsificando su firma), C enviará su
clave pública como si ésta perteneciera a A; pero cuando B intente
verificar la firma, resultaría en una confirmación de la autentici-
dad del mensaje aunque éste no haya sido enviado realmente por

327
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

A. En cambio, si B tiene acceso a la clave pública de A obtenida


de alguna fuente externa, y la utilizara para verificar el mensaje
firmado con la clave privada de C, la verificación fallaría y reve-
laría el engaño.
En resumen, si A y B son personas desconocidas, sin posibi-
lidad de comunicación, ninguna firma digital sería confiable para
autenticar e identificar uno a otro sin la asistencia de alguna
fuente externa que provea un enlace entre sus identidades y sus
claves públicas.

Autoridades de certificación y certificados

Una autoridad de certificación es un ente público o privado


que tiene como objetivo, cubrir la necesidad de que exista un
tercero para asignar certificados digitales para su utilización en el
comercio electrónico. En el ejemplo anterior, si B quiere tener
seguridad acerca de la autenticidad de la clave pública de A, debe
contar con una certificación del ente externo de que la clave es
realmente de A.
Un certificado provee la confirmación de una autoridad de cer-
tificación, acerca de una persona que utiliza una firma digital. Es
decir, es un registro digital que identifica a la autoridad de certifica-
ción, identifica y asigna un nombre o describe algún atributo del
suscriptor, contiene la clave pública del suscriptor y está firmado en
forma digital por la autoridad de certificación que lo emite.

2.4.3. Virus y gusanos informáticos

Un virus es un programa que no puede funcionar si no se


inserta dentro de otro programa. Un gusano es un programa que
puede funcionar sin asistencia de otro. En cualquiera de estos
casos, estos programas copian rutinas destructivas dentro de los
sistemas a través de una red o a través de algún medio que trans-
porta archivos de una computadora a otra. Un virus o gusano
puede distribuirse a través de muchas computadoras. La mayoría

328
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

de ellos simplemente distribuyen mensajes de humor, pero en


muchos casos también destruyen la memoria, disco rígido y otros
dispositivos de almacenamiento, destruyendo los datos y aplica-
ciones de los usuarios.
Los virus pueden ingresar a una computadora a través del
correo electrónico, de archivos obtenidos de Internet o de copias
ilegales de software.
Los antivirus son aplicaciones de software que permiten de-
tectar, y algunas veces eliminar, los virus de una computadora.
Sin embargo, estas aplicaciones son sólo efectivas para aquellos
virus que ya son conocidos, por lo tanto, es esencial la actualiza-
ción continua de las versiones del antivirus.

2.4.4.Hacker

De acuerdo con la acepción original del término, un hacker es


un usuario de computadoras entusiasta y calificado, cuyo princi-
pal interés consiste en obtener un completo dominio de un sistema
de computación y, mediante artilugios de programación, llevarlo a
sus máximos niveles de rendimiento. En la actualidad, el término
ha pasado a referirse a la persona que consigue acceso no autori-
zado a un sistema de computación y obtiene algún dominio sobre
sus aplicaciones.

2.4.5.Cracker

Un cracker es un especialista en computación que, con inten-


ción delictiva o por diversión intelectual, intenta violar las medi-
das y dispositivos de seguridad de los sistemas de computación, a
fin de irrumpir en sus programas o archivos.

2.4.6.Spamming

Es el envío indiscriminado de correos electrónicos no solicitados

329
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

a gran cantidad de usuarios de Internet. El spamming es la táctica


favorita de aquellos que envían publicidades masivas. También ha
sido utilizado por los delincuentes informáticos para la distribución
masiva de virus o para la infiltración en muchas computadoras.

2.4.7. Flaming

Es la práctica de enviar mensajes críticos, derogatorios y fre-


cuentemente vulgares, a través de correo electrónico o foros de
discusión.

2.4.8. Hoax

Los hoax son generalmente falsos avisos de alerta iniciados


por personas malintencionadas y luego distribuidas por usuarios
inocentes que creen que de esa manera ayudan a la comunidad,
distribuyendo el mensaje. Por lo general, los hoax se distribuyen
a través del correo electrónico.

2.5. Delitos informáticos

2.5.1. Delito de computación

Un delito de computación es aquél en que el uso de una


computadora o el acceso a la misma o a sus partes componentes
(terminales, redes, bases de datos, etc.) es un elemento esencial,
de modo tal que el delito no podría haberse cometido sin aquel uso
o acceso.

Las computadoras juegan tres principales papeles en el delito:


• Como el objeto del delito que, en tal caso, consiste en des-
truir programas, datos y, a veces, computadoras enteras.
• Como la escena del delito; por ejemplo, cuando se alteran
los datos de un archivo computadorizado.

330
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Como el instrumento del delito; en este caso, la computa-


dora se convierte en el medio para cometer un delito que,
sin ella, hubiera sido imposible.

2.5.2. Delito en Internet

Hoy en día, el delito en Internet es una actividad en creci-


miento. El delito incluye1 :

• Acceso, uso, modificación y destrucción no autorizados de


hardware, software, datos y recursos de redes.
• La distribución de información no autorizada.
• La copia no autorizada de software.
• La denegación del uso de su propio hardware, software,
datos y recursos de redes a un usuario.
• La utilización de computadoras o recursos de redes para
obtener información o propiedad tangible en forma ilegal.

2.5.3. Perfil del delincuente informático

Estudios de delitos de computación indican que el típico delin-


cuente informático tiende a presentar las siguientes características:

• Es joven. Se cree que esto se debe a que los técnicos en


informática abundan más entre los jóvenes. También sue-
le atribuirse a que los trabajadores jóvenes no han adqui-
rido un completo sentido de responsabilidad profesional.
• Está entre los mejores y más brillantes empleados. Se
trata de una persona que se siente sobrecalificada para la
tarea rutinaria que a menudo se le encarga.

1. O’ Brien, James. Management Information Systems. Managing


Information Technology in the E-Business Enterprise. Fifth Edition. New York:
Mc. Graw Hill, 2002.

331
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

• Suele ocupar puestos de confianza. La mayoría de los


delincuentes informáticos desarrollan su acción dañina
durante sus rutinas habituales de trabajo, usando siste-
mas con los que están íntimamente familiarizados.
• A menudo cuenta con ayuda. En casi la mitad de los de-
litos informáticos, el autor de los mismos conspira con
alguna otra persona; en otras ocasiones, el delito requiere
habilidades que poseen más de una persona. Otras veces,
el caso involucra a un empleado en complicidad con un
extraño a la empresa.
• Aprovecha el abandono de las normas o estándares. Cuan-
do se aceptan pequeñas variaciones a los estándares nor-
males, esas pequeñas variaciones pueden ir escalando
progresivamente hasta hacer posibles grandes delitos.
• Suele presentar el “síndrome de Robin Hood”. Este sín-
drome se manifiesta en el enfoque moral de que, si bien
es incorrecto perjudicar a un individuo, no lo es tomar
como víctima a una gran organización.
• Juega con el desafío. Muchos delincuentes informáticos
son atraídos por el reto intelectual implicado en el intento
de violar el sistema de seguridad. También tienden a creer
que no hay nada malo en usar una computadora ociosa
para fines privados.

3. PLAN DE SEGURIDAD Y PLAN DE CONTINGENCIAS

3.1. Introducción

En la espera de que los párrafos precedentes hayan propor-


cionado al lector las ideas básicas implicadas en el concepto de
seguridad informática, se describen en seguida los dos instrumen-
tos principales de un programa de administración de la seguridad
de sistemas: el plan de seguridad y el plan de contingencias.
Ambos deben ser promovidos por el sector específico del área
de administración de recursos informáticos, pero son planes de la
organización y, por lo tanto, involucran a todos sus miembros. En

332
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

su formulación, mantenimiento y aplicación efectiva, así como en


la observación de las medidas de seguridad que contienen, los
primeros y más importantes protagonistas deben ser los integran-
tes de la dirección superior, sin cuyo respaldo explícito y continuo
tales planes no podrán ser cumplidos con éxito.

3.2. Plan de seguridad

El plan de seguridad es un conjunto de medidas preventivas,


detectivas y correctivas para enfrentar los riesgos a los que se
encuentran expuestas las operaciones de procesamiento o trans-
misión de datos, así como los archivos, programas y demás recur-
sos informáticos involucrados.
El objetivo esencial del plan de seguridad es resguardar los
recursos informáticos en cuanto a integridad, confidencialidad,
privacidad y continuidad.
La elaboración de este plan comprende las siguientes activi-
dades básicas:

• Organizar un grupo para conducir la revisión de la segu-


ridad; establecer planes, deberes, programas, presupues-
tos y atribuciones; obtener apoyo superior.
• Identificar los recursos informáticos expuestos a pérdidas;
determinar el valor de los mismos, las consecuencias de
su pérdida y el valor de su reemplazo, o bien hacer un
ranking de su importancia.
• Identificar las contingencias.
• Identificar las vulnerabilidades. Para ello se debe:
• Identificar los controles existentes que limitan las amena-
zas potenciales y los controles faltantes que facilitan tales
amenazas.
• Combinar asociaciones de amenazas potenciales, de acti-
vos expuestos a pérdida y de falta de controles limitantes.
Realizar el análisis de riesgos.
• Determinar las consecuencias.
• Evaluar las consecuencias económicas y operativas de las

333
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

contingencias, incluyendo la determinación del riesgo que


se desea asumir (o importe máximo que se justifica inver-
tir en medidas de seguridad para cada contingencia).
• Formular la lista de medidas de seguridad (acciones y
controles) que reducirían los riesgos de pérdidas a niveles
aceptablemente bajos.
• Calcular estimativamente las pérdidas esperadas para
cada recurso informático (en función de la probabilidad de
cada contingencia y del valor de la respectiva consecuen-
cia).
• Identificar y costear las medidas de seguridad aplicables.
• Seleccionar las medidas de seguridad a implantar para
reducir el riesgo a un nivel total aceptablemente bajo.
• Formular el conjunto completo y coherente de medidas de
seguridad para enfrentar las contingencias, reducir las
vulnerabilidades y limitar las consecuencias.
• Llevar el plan a la práctica y establecer un método para
su mantenimiento y mejora permanentes.

3.3. Plan de contingencias

El plan de contingencias es un conjunto de procedimientos


que, luego de producido un desastre, pueden ser rápidamente eje-
cutados para restaurar las operaciones normales con máxima
rapidez y mínimo impacto. Se trata de un capítulo importante del
plan de seguridad informática. Este último, como se vio, compren-
de medidas preventivas, detectivas y correctivas. El plan de con-
tingencias se concentra en las medidas correctivas; en él, se asume
que los aspectos de prevención y detección de las contingencias ya
se hallan estudiados y resueltos.
Hay dos objetivos esenciales a tener en cuenta en un plan de
contingencias: minimizar el impacto de un desastre en la capaci-
dad de continuar el negocio y disponer de una rápida recuperación
de las operaciones normales.
Para la formulación del plan de contingencias, se requiere el
desarrollo de las siguientes actividades básicas:

334
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

• Definición del alcance del plan.


• Definición del método de actualización del plan.
• Constitución del grupo de contingencias.
• Asignación de prioridades a las aplicaciones.
• Definición de los procedimientos de recuperación de las
aplicaciones.
• Inventario del equipamiento existente.
• Definición del equipamiento crítico mínimo.
• Inventario de la red de comunicaciones.
• Definición de las necesidades mínimas de comunicacio-
nes.
• Inventario del software de base y definición de las nece-
sidades mínimas.
• Inventario de las fuentes de provisión de formularios e
insumos críticos.
• Definición de los procedimientos de backup y recupera-
ción de archivos.
• Precisión de alternativas para el procesamiento durante
el período de recuperación.
• Determinación del personal involucrado y sus responsabi-
lidades en la ejecución del plan.
• Inventario de las necesidades de transporte y logística.
• Revisión, prueba y aprobación del plan.

335
LECTURAS COMPLEMENTARIAS

HOMBRE PREVENIDO

Mientras terminaba de guardar algunos papeles en su male-


tín, el Dr. Cáceres empezó a disfrutar de la agradable sensación
de la noche del viernes. La perspectiva de un fin de semana en su
casa de la playa se iba adueñando de su mente y de su cuerpo, en
una contradictoria mezcla de cansancio y placidez.
Los otros socios y los empleados del estudio contable “Cáceres,
Souto y Asociados” se habían retirado hacía un buen rato. El Dr.
Cáceres se había demorado por la visita de un cliente que acababa
de irse. Ahora, sólo le quedaba ordenar algunas cosas y llamar a
su mujer para decirle que pronto estaría camino a casa. Eso sí, no
debía olvidarse de poner en la caja fuerte los dos mil dólares que
el cliente le había dejado a cuenta de honorarios.

***

El Dr. Cáceres terminó de guardar los papeles. Luego, apagó


su computadora personal, desconectó la cafetera automática, se
puso el saco, cerró con llave los cajones de su escritorio y se metió
en un bolsillo los cigarrillos y el encendedor. Mientras apagaba la
luz y abría la puerta, comenzó a marcar, en su teléfono celular, el
número de su casa. En el palier, se cruzó con Andrés, el empleado
de limpieza, quien lo saludó y le dijo: “Deje abierto, jefe. Ya me
toca su oficina”.

336
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Esperando el ascensor, el Dr. Cáceres habló con su mujer.


Después, bajó a la cochera del subsuelo, subió a su automóvil y
salió a la calle. Anduvo unas pocas cuadras hasta el videoclub en
el que iba a alquilar una película. Le resultó difícil encontrar un
lugar para estacionar, sobre todo porque, siendo ya noche oscura,
buscaba un sitio iluminado para no tentar a los ladrones de autos.
En realidad, estacionó el automóvil en el único espacio que
encontró, a unos setenta metros del videoclub. Antes de bajar,
tomó el frente retirable de su autoestéreo y lo guardó en el estu-
che que sacó de la guantera. Bajó del auto, activó la alarma con
su control remoto y se dirigió al videoclub, llevando consigo el
maletín, el teléfono celular y el autoestéreo. También ahora quería
evitar tentaciones a los oportunistas que rompen el vidrio de una
ventanilla para apoderarse de cualquier cosa suelta dentro de un
coche.

***

El Dr. Cáceres volvió a su auto con un cuarto objeto en sus


manos: el casete de video que había alquilado. Subió, retiró del
estuche el frente del autoestéreo, lo instaló, guardó el estuche en
la guantera y encendió la radio. Justo en el momento en que ponía
en marcha el vehículo, lanzó una exclamación, al mismo tiempo
que golpeaba el volante con el puño. ¡Los dos mil dólares!
¡Había olvidado guardarlos en la caja fuerte!

***

Apenas unos minutos después, el Dr. Cáceres hacía el viaje


en ascensor más largo de su vida. ¡No terminaba nunca de llegar
al quinto piso! Estaba regresando a su oficina, luego de haber
violado límites de velocidad y semáforos en rojo. ¡Y el ascensor
paraba en todos los pisos!…
Por fin, llegó. Corrió hasta la puerta de su estudio y trató de
abrirla; estaba cerrada con llave. Seguramente, Andrés había ter-
minado la limpieza; seguramente, habría visto los dos mil dólares
que habían quedado en… ¿Dónde? ¿Dónde los había dejado? Sacó

337
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

las llaves, abrió la puerta, irrumpió en la oficina y encendió la luz.


Primero, buscó con la mirada, y luego, revolviendo aquí y allá,
abriendo cajones, moviendo muebles...
De pronto, al empujar, casi sin quererlo, varios disquetes de
computación que estaban desparramados sobre su escritorio, apa-
reció el bulto que buscaba, el primoroso y pequeño paquete de dos
mil dólares.
Sintió que un nudo se le iba desatando en el pecho. Serenán-
dose de a poco, tomó el montón de billetes, se dirigió a la caja
fuerte empotrada en la pared, movió lentamente el disco de la
combinación hasta cada uno de los seis puntos de la clave, abrió
la puerta de la caja y depositó en su interior, casi amorosamente,
el pequeño lote de veinte billetes.

***

Ahora que estaba nuevamente esperando el ascensor, el Dr.


Cáceres pensó que tenía que llamar otra vez a su mujer para
comunicarle la demora. Instintivamente, hizo un gesto como para
alzar su teléfono celular. Entonces, se dio cuenta de que lo había
dejado en el auto. ¡Junto con el maletín! ¡Y el autoestéreo! ¡Y el
casete de video! Nueva agitación, nuevo eterno viaje en ascensor,
nueva carrera...
Y nuevo alivio. Todo estaba en orden en su automóvil: el
autoestéreo, en su lugar; el maletín, el teléfono y el casete, en el
asiento trasero.

***

Tuvo un delicioso fin de semana, tal como lo había soña-


do. Fue una suerte, porque eso le permitió recobrar fuerzas
para enfrentar un pequeño disgusto que lo esperaba en su
oficina, el lunes por la mañana. Algún intruso había violado la
puerta del estudio y se había llevado algunas cosas sin impor-
tancia. Entre ellas, unos cuantos disquetes de computación,
aquellos que estaban sobre su escritorio y habían ocultado el
paquete de dólares.

338
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Por fortuna, la caja fuerte estaba intacta. Tres días después,


los socios de “Cáceres, Souto y Asociados” tomaron conciencia. Los
disquetes contenían datos de siete meses de registraciones conta-
bles, cuentas corrientes, balances y liquidaciones de impuestos de
catorce clientes del estudio. ¿Las copias de seguridad? Hacía ocho
meses que nadie se ocupaba de ellas.
Uno de los socios calculó el costo de recuperar la información
perdida. Cuando el Dr. Cáceres conoció la cifra, pensó que era una
cantidad treinta veces superior a la que resultaba de sumar los
costos de un maletín, de un autoestéreo, de un teléfono celular, de
un casete de vídeo… y dos mil dólares. Una cantidad suficiente
como para comprar, por lo menos, dos autos. Con aire acondicio-
nado y todo.

Javier Collazo

EL MÉTODO DEL CONTROL DE RIESGOS

Se ha dicho que la técnica del control de riesgos fue creada


para vender seguros. Esto es sin duda una simplificación excesiva.
El control de riesgos es un enfoque metódico para la identificación
de cada uno de los riesgos y para la evaluación de las probabili-
dades de que suceda. Identificación y evaluación, pues, son los dos
principios básicos del control de riesgos.
Ciertos riesgos, como incendios, inundaciones y robos, son
reconocibles con facilidad. Otros no pueden ser identificados tan
fácilmente. Lo importante a considerar es que las áreas de peli-
gro no están contenidas dentro de parámetros precisos. Cada
función de negocios tiene muchas ramificaciones cuando se trata
de determinar cómo podría ocurrir un funcionamiento defectuoso
o una acción delictiva, y cuál podría ser su efecto traducido en
pérdidas.
Tomemos el ejemplo de un banco norteamericano, en las épo-
cas iniciales de la informatización bancaria. ¿Quién debió haber
previsto la posible manipulación fraudulenta de su nuevo sistema
computadorizado de depósitos? Para convertirse en el estableci-

339
MÓDULO II - UNIDAD 3 - RAÚL HORACIO SAROKA

miento bancario más eficaz entre sus similares, este banco codi-
ficó magnéticamente el número de cuenta en las boletas de depó-
sito, de las que entregó talonarios a todos sus clientes.
Un cliente bastante clarividente dejó sus boletas de depó-
sito en una mesa de la zona destinada a los depositantes. Éstos
fueron llegando, y algunos se encontraron con que no llevaban
sus talonarios de boletas, pues aquella mañana habían cambia-
do de traje o de bolso. Pensaron, sin embargo, que no existiría
problema alguno, puesto que el banco había previsto esta posi-
bilidad y había dejado boletas sobre la mesa para uso de los
olvidadizos, quienes las utilizaron agradecidos. No se dieron
premios por adivinar en qué cuenta fue ingresado el dinero
cada vez que se empleó una de las boletas tan “previsoramente”
proporcionadas.
Nuestro amigo se marchó con una bonita suma antes de que
los hechos fueran descubiertos. Naturalmente, el sistema fue cam-
biado.
Una vez identificado cada riesgo, ha de ser evaluado según
las probabilidades de que ocurra. ¿Cree usted que, como no ha
sufrido un incendio importante en veinte años, forzosamente no es
posible que se esté por producir alguno? ¿Consulta las estadísticas
nacionales sobre incendios relacionadas con su industria en par-
ticular y establece alguna clase de valoración a sus posibilidades
de supervivencia?
La mejor respuesta sería una combinación de ambos enfo-
ques, junto con cierto grado de sentido común. Se dispone de fór-
mulas que ayudan a calcular el factor de probabilidad. Y, aunque
no siempre suministran una evaluación precisa, lo que usted ne-
cesita es una idea de los riesgos que predominan sobre otros o,
dicho de otro modo, qué riesgos exigen prioritariamente la aplica-
ción de medidas reductoras.
Si su edificio se encuentra muy por encima del nivel del mar
y, debido a las condiciones geográficas y climáticas, el riesgo de
inundación es prácticamente nulo, entonces usted evalúa ese ries-
go situándolo en lo más bajo de la escala de probabilidades. Del
mismo modo, nunca debe descartarse el incendio o el robo de
cualquier naturaleza, pero es posible aceptar que, en ciertas cir-

340
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

cunstancias, los terremotos no son hechos a los que se les deba


prestar mucha atención. Así, pues, debe usted evaluar todos los
riesgos que puede identificar.

Talbot, J. R.,
Texto adaptado de La dirección y la seguridad del ordenador.
Editorial Hispano Europea, Barcelona, 1983, pp. 33-35.

341
AUTOEVALUACIÓN

1. Considere los distintos tipos o archivos de información


con los que trabaja habitualmente. Ordénelos en un ran-
king por su grado de sensitividad. Aplique, para cada tipo
o archivo, la pregunta: ¿Qué le sucedería al negocio si esta
información fuera observada, modificada, sustraída o des-
truida de una manera no autorizada? Piense qué valor
monetario asignaría a cada archivo.
2. Considere el uso de equipos de computación que se hace
en el ámbito a su cargo o en su entorno y revise mental-
mente cada uno de los siguientes aspectos:
• Acceso lógico.
• Acceso físico.
• Contraseñas.
• Identificación.
• Autenticación.
• Autorización.
• Criptografía.
• Pistas de auditoría.
• Backup y recuperación.

Para cada aspecto, conteste las siguientes preguntas: ¿Qué


debilidades presenta? ¿Qué podría hacerse para mejorar-
lo?
3. Reflexione sobre la existencia y características de un plan
de seguridad y un plan de contingencias de los recursos

342
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

informáticos en su organización. Considere cada una de


las etapas de formulación de ambos planes y evalúe en
qué proporción, desde su punto de vista, las considera
cumplidas en su empresa.

343
GLOSARIO

Algoritmo: conjunto específico de pasos lógicos o matemáti-


cos con cuya aplicación se encuentra la respuesta o solución a un
problema difícil. En sistemas de información, un algoritmo es un
conjunto de instrucciones definidas para la obtención de la solu-
ción o respuesta a un problema o una tarea dados.
Análisis de sensibilidad: procedimiento por el cual un
modelo matemático se hace funcionar bajo distintos valores de sus
variables, a fin de analizar y comparar el comportamiento del
mismo para cada combinación de valores. Se dice que este análisis
permite responder a la pregunta “¿Qué pasa si...?”.
Analista de sistemas: aquél que tiene a su cargo el diseño
funcional y el diseño lógico de una aplicación. En relación con el
ciclo de vida de los sistemas, el analista se ocupa de todas las
etapas previas a la construcción.
Aplicación: cada uno de los usos específicos de un sistema
de computación, sustentado en uno o más programas que proce-
san información de similares entidades y producen resultados
vinculados con un subsistema particular de la organización o con
una necesidad particular del usuario. Ejemplos de aplicaciones
son: contabilidad, liquidación de haberes, procesamiento de tex-
tos, facturación, etc.
Autenticación: La autenticación es una prueba de la iden-
tidad invocada mediante la identificación.
Automatización: empleo de máquinas con funciones auto-
máticas para el reemplazo de tareas humanas.

345
GLOSARIO - RAÚL HORACIO SAROKA

Automatización de oficinas: conjunto de técnicas de comu-


nicaciones y computación aplicadas a la obtención, transmisión,
almacenamiento, recuperación, procesamiento y difusión de datos,
textos, gráficos, voz e imágenes, permitiendo el traslado de infor-
mación sin necesidad de movimiento físico de personas ni papeles.
Se refiere a todas aquellas aplicaciones basadas en computadoras
asociadas con el trabajo general de oficina. Incluye, entre otras,
las siguientes: procesamiento de textos, captación de datos, correo
electrónico, generación y transmisión de facsímiles, archivo elec-
trónico, procesamiento de imágenes, teleconferencias, procesamien-
to de voz, graficación, edición de escritorio, etc.
Base de datos: colección de datos interrelacionados y alma-
cenados concentradamente.
Business Intelligence (Inteligencia de negocios): BI es
un proceso centrado en el usuario que permite explorar datos,
relaciones entre datos y tendencias, permitiendo mejorar la toma
de decisiones. Esto incluye un proceso interactivo de acceso a los
datos y el análisis de los mismos para obtener conclusiones.
Clave privada: una clave privada es una clave que solo
conoce el dueño de la misma, y se utiliza en la criptografía para
que el destinatario desencripte los mensajes que han sido
encriptados con la clave pública del mismo.
Clave pública: una clave pública es una clave utilizada en
criptografía, que se da a conocer a otras personas para ser utili-
zadas al encriptar mensajes (que luego podrán ser desencriptados
con la clave privada del receptor).
Clickear: (hacer “clic”). Neologismo onomatopéyico que alu-
de a la acción de apretar y soltar rápidamente un botón del “mouse”.
Código de barras: sucesión estandarizada de barras impre-
sas de distinto ancho con la que se representa un código numérico
legible por una computadora. La gran mayoría de los productos de
consumo masivo presentan, en sus envases o envoltorios, el código
de barras que representa el número identificatorio del producto.
Este código es leído por una unidad de reconocimiento óptico en
la terminal de punto de venta, con lo que la computadora central
puede procesar las correspondientes operaciones de facturación y
ajuste de inventarios.

346
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Código fuente: código de lenguaje simbólico que el progra-


mador utiliza para escribir los programas. Este código no es
“entendible” por la computadora, por lo que un programa en códi-
go fuente no puede ser ejecutado; es necesario someterlo a un
proceso de traducción al lenguaje binario que la computadora “com-
prende”. Para realizar modificaciones a un programa, es necesario
disponer de la versión del mismo en código fuente, ya que este
lenguaje simbólico es el que el programador entiende y utiliza
para realizar los cambios.
Columna vertebral: (en inglés: “backbone”). Término que
se aplica a un tipo de red que, generalmente, conecta sólo dispo-
sitivos especializados, tales como servidores, ruteadores y víncu-
los de comunicaciones. El “backbone” es un sistema de cableado
específico entre estos dispositivos, aislado del tráfico regular entre
clientes y servidores. En Internet, se llama así la estructura
principal de la red, formada por centros de supercomputadoras
y proveedora de servicios de comunicación de alta velocidad.
Conjunto de programas que, en las computadoras personales IBM
y compatibles, se encuentran en la memoria ROM y cumplen
funciones de arranque de la computadora y de control de
periféricos.
Contingencia: Se denomina contingencia o amenaza al con-
junto de los peligros a los que están expuestos los recursos
informáticos de una organización, o sea, las personas, los datos, el
hardware, el software y las instalaciones.
Contraseña: Una contraseña es un grupo de caracteres usa-
do como clave para poder acceder a información restringida.
Conversión: proceso mediante el cual se pasa de un sistema
existente a un sistema nuevo. La conversión puede referirse a tres
niveles principales: la conversión de sistemas implica el reempla-
zo de un sistema de información por otro; la conversión de archi-
vos se refiere al traslado de información de un formato existente
a un formato nuevo; finalmente, también se puede hablar de con-
versión cuando se trata de reemplazos de hardware y/o de soft-
ware de base.
Cracker: es un especialista en computación que, con inten-
ción delictiva o por diversión intelectual, intenta violar las medi-

347
GLOSARIO - RAÚL HORACIO SAROKA

das y dispositivos de seguridad de los sistemas de computación, a


fin de irrumpir en sus programas o archivos.
Criptografía: La criptografía es la protección de la informa-
ción haciéndola ininteligible para usuarios no autorizados.
CRM (Customer Relationship Management): significa Ges-
tión de la relación con el cliente y es la conjunción de una estra-
tegia y procesos acerca de los clientes, apoyada por la tecnología
informática, con el propósito de incrementar la lealtad de los clien-
tes y, eventualmente, mejorar la rentabilidad de la empresa. CRM
representa una estrategia coordinada de marketing, ventas y ser-
vicios.
Data mart: Un data mart se refiere a un repositorio de datos
menos pretencioso que un data warehouse.
Datamining: Datamining es una variedad de tipos de aná-
lisis cuyo objetivo es descubrir relaciones entre los datos que no
hubieran sido descubiertas sin la aplicación de procedimientos
especializados.
Data warehouse: es un repositorio de información extraída
de otros sistemas de la compañía (ya sean los sistemas
transaccionales, las bases de datos departamentales, la Intranet,
o bases de datos externas, tales como datos macroeconómicos,
indicadores del mercado, etc) y que es accesible a los usuarios de
negocios.
Diseño funcional: definición de un sistema, desde el punto
de vista de las prestaciones que suministrará al usuario.
Diseño tecnológico: definición de un sistema, desde el pun-
to de vista de los recursos tecnológicos que empleará.
EAI (Enterprise Application Integration): Las aplicaciones EAI
permiten integrar las diferentes aplicaciones de una empresa y
son las responsables de entender y reconciliar las diferencias entre
las mismas y de manejar el flujo de trabajo (workflow) entre los
sistemas en un mismo proceso que abarca las diferentes aplicacio-
nes.
E-commerce (comercio electrónico): Es el sistema global que,
utilizando redes informáticas y en particular Internet, permite la
creación de un mercado electrónico (es decir, operando por compu-
tadora y a distancia) de todo tipo de productos, servicios, tecnolo-

348
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

gías y bienes, incluyendo a la vez matching, negociación, informa-


ción de referencia comercial, intercambio de documentos, y acceso
a banca electrónica (banking) e información de apoyo (aranceles,
seguros, transporte, etc.), todo en las condiciones de seguridad y
confidencialidad necesarias.
EDI (Electronic Data Interchange): es el intercambio, me-
diante computadoras, de datos y documentos tales como órdenes
de compra, facturas y notificaciones de cobro, en un formato
estándar universalmente aceptado, que se realiza entre una em-
presa y sus asociados comerciales (fundamentalmente clientes y
proveedores). El EDI es un componente vital y estratégico para el
intercambio seguro y en tiempo, de la información de negocios .
EIS (Executive Information System) / ESS (Executive Support
Systems): Un sistema EIS/ESS es un sistema de información
computadorizado diseñado para proveer a los gerentes acceso a la
información relevante para sus actividades de gestión. Un siste-
ma EIS/ESS soporta actividades estratégicas tales como la defini-
ción de políticas, planeamiento, o preparación de presupuestos. El
objetivo de estos sistemas es el de recolectar, analizar e integrar
los datos internos y externos en indicadores.
E-learning: consiste en las actividades de enseñanza y apren-
dizaje basadas en el uso de tecnologías de Internet
Empresa virtual: es una red temporal de compañías inde-
pendientes (proveedores, productores, y clientes), unidas a través
de la tecnología de la información, para compartir habilidades, costos
y el acceso a los mercados del otro. Las compañías se unen para
explotar una oportunidad específica. Cada una de ellas contribuye
con las actividades que conforman su competencia principal.
En línea: estado de un periférico o cualquier otro dispositivo
que se encuentra bajo el control de la unidad central de procesa-
miento.
ERP (Enterprise Resource Planning): es un paquete de pro-
gramas estandarizados que le permite a una compañía automati-
zar e integrar la mayor parte de sus procesos de negocios, compartir
datos y prácticas entre todos los miembros de la organización, y
producir y acceder a la información en un ambiente de tiempo
real.

349
GLOSARIO - RAÚL HORACIO SAROKA

Estación de trabajo: en una red, computadora de escritorio


que corre programas de aplicación y constituye un punto de acceso
a la red.
Extranet: son enlaces de red que utilizan la tecnología de
Internet para interconectar la Intranet de una compañía con las
intranets de sus clientes, proveedores u otros aliados de negocios.
Las extranets permiten a los clientes, proveedores, consultores,
subcontratistas, agentes y otros, acceder a las intranets seleccio-
nadas u otras bases de datos de la compañía.
FCE (Factores críticos de éxito): Los FCE de una gestión
determinada son las actividades que es imprescindible que sean
satisfactorias para el buen resultado de esa gestión.
Firewall: Un firewall funciona como un sistema que controla
la puerta de entrada (gatekeeper) y que protege la intranet y
otras redes de la compañía de los intrusos, a través de filtros y
puntos de acceso desde Internet y otros recursos. El firewall busca
en el tráfico de red las claves de acceso apropiadas y otros códigos
de seguridad, y solo permite realizar transferencias autorizadas
hacia adentro y hacia afuera de la red.
Firma digital: Una firma digital encriptada con una clave
privada, identifica de forma unívoca a la persona que envía un
mensaje, y conecta a esa persona con ese mensaje en particular.
Físico: adjetivo utilizado con frecuencia en computación, en
oposición a “lógico”. En general, el aspecto físico de una entidad
alude a sus características materiales, es decir, a todos sus atri-
butos que pueden describirse como magnitudes físicas: dimensio-
nes lineales, volumen, carga eléctrica, peso, color, ubicación en el
espacio, dirección y velocidad de movimiento, etc. De tal modo, la
traducción al castellano de la palabra “hardware” es “soporte físi-
co” (mientras que la de “software” es “soporte lógico”). (Compárese
con “lógico”).
Flamming: es la práctica de enviar mensajes críticos, dero-
gatorios y frecuentemente vulgares, a través de correo electrónico
o foros de discusión.
Gantt: tipo de gráfico utilizado para representar, sobre una
dimensión temporal, la programación de un conjunto de activida-
des.

350
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Gestión del conocimiento: es el proceso formal dirigido a


identificar, capturar, almacenar, mantener, actualizar y transmi-
tir el conocimiento existente en una organización, para lograr su
disponibilidad y que pueda ser compartido.
Grid: Las tecnologías Grid están orientadas a aprovechar el
tiempo de procesamiento de gran cantidad de computadoras dis-
tribuidas para resolver algún tipo de problema o ejecutar determi-
nados procesos. Todas las computadoras que conforman un Grid,
se combinan para dar origen a un poder mundial de procesamien-
to computacional.
Groupware: se refiere a las aplicaciones de software
colaborativo, es decir, aquellas aplicaciones que ayudan a las per-
sonas a trabajar en equipo, a través de una variedad de herra-
mientas para llevar a cabo los proyectos y las tareas de grupo.
Hacker: es un usuario de computadoras entusiasta y califi-
cado, cuyo principal interés consiste en obtener un completo
dominio de un sistema de computación y, mediante artilugios de
programación, llevarlo a sus máximos niveles de rendimiento.
Hardware: expresión del idioma inglés con la que se alude
genéricamente a todos los componentes físicos de un sistema de
computación.
Hoax: Los hoax son generalmente falsos alertas iniciados por
personas malintencionadas y luego distribuidas por usuarios ino-
centes que creen que de esa manera ayudan a la comunidad, dis-
tribuyendo el mensaje. Por lo general, los hoax se distribuyen a
través del correo electrónico
Host: (anfitrión). Término con el que se alude a la computa-
dora principal de una red de procesamiento.
Identificación: es la declaración de ser una cierta persona
o programa. Esta declaración es ofrecida a un sistema mediante
algo que se sabe, se tiene o se es. Comúnmente, se ofrece un
nombre o número de identificación, pero puede tratarse también
de una tarjeta magnética, una impresión digital, un registro de
voz, la respuesta a una pregunta, etc.
Inteligencia artificial: 1. capacidad de una computadora
para simular la inteligencia humana en áreas del juicio, el apren-
dizaje y el razonamiento. 2. Parte de la ciencia de la computación

351
GLOSARIO - RAÚL HORACIO SAROKA

que estudia la posibilidad de que las computadoras adquieran


capacidades similares a las de la inteligencia humana. Marvin L.
Minsky, del Instituto Tecnológico de Massachusetts y reconocida
autoridad en IA, ha definido la inteligencia artificial como “la
ciencia que permite a las máquinas ejecutar tareas cuya solución
requeriría la inteligencia del hombre”.
Interactivo: relativo al proceso en el que el usuario puede
mantener un diálogo con la computadora, habitualmente a través
de una pantalla y un teclado.
Internet: red mundial que interconecta millones redes de
gobiernos, universidades, instituciones y empresas. Mediante ella,
puede cursarse correo electrónico, acceder a decenas de miles de
bases de datos, formar parte de grupos de discusión, transferir
archivos multimedia, etc.
Internet móvil: consiste en la conexión a servicios de Internet
a través de teléfonos, pagers, PDAs (Personal Digital Assistants)
y otros dispositivos de comunicación portables.
Intranet: Una Intranet o red interna es una red que, utili-
zando tecnología basada en Internet, es creada por una organiza-
ción para diseminar información corporativa y vincularse con sus
empleados
IOS (Inter-Organizational Systems): un sistema IOS es un
sistema de información utilizado por dos o más organizaciones
para desarrollar algún proceso de negocios en conjunto.
Lógico: adjetivo utilizado con frecuencia en computación, en
oposición a “físico”. El aspecto lógico de una entidad se refiere a
su significado, mensaje o componente inteligente y, en general, a
sus atributos inmateriales. De tal modo, la traducción al castella-
no de la palabra “software” es “soporte lógico” (mientras que la de
“hardware” es “soporte físico”). (Compárese con “físico”).
Mantenimiento de programas: actividad mediante la cual
los programas se mantienen actualizados mediante la introduc-
ción de modificaciones que los adecuan a los cambios requeridos
por el contexto de la respectiva aplicación o que introducen mejo-
ras de performance.
Megabit: (abreviaturas: Mbit, Mb). Unidad de medida que,
en la práctica, se usa como equivalente a 1.000 kilobits o 1.000.000

352
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

bits. En sentido estricto, un megabit es igual a 2 elevado a la


potencia 20, es decir 1.048.576 bits.
Microprocesador: circuito integrado o chip que contiene la
unidad de control y la unidad aritmética y lógica de la unidad
central de procesamiento de una computadora.
MIS (Management Information System): los sistemas MIS
son un subproducto de los sistemas transaccionales utilizados en
el nivel gerencial. Como los sistemas transaccionales, que proce-
san los datos de las transacciones en la organización, los MIS
procesan los datos para uso gerencial. Sin embargo, los sistemas
MIS producen gran cantidad de reportes con muchos datos, pero
no demasiada información para manejar el negocio.
Modelo matemático: representación en lenguaje matemáti-
co de los componentes e interrelaciones de un problema, un pro-
ceso, un dispositivo o un concepto.
Módem: (MOdulador-DEModulador). Dispositivo periférico
que convierte señales digitales (de computación) en señales
analógicas (de telefonía) y viceversa. Se utiliza para comunicar
computadoras a distancia, vía telefónica.
Módulo: componente del soporte lógico diseñado para com-
binarse con otros para la constitución de programas operables.
MOLAP (Multidimentional OLAP): El procesamiento MOLAP
utiliza tablas multidimensionales en forma de cubos para el aná-
lisis de datos.
Multimedia: (multimedios). Término con el que se alude a la
incorporación de gráficos, texto, voz, sonido, música y video en
una sola aplicación de computadora.
Navegar: desplazarse entre distintas opciones de un menú.
En Internet y redes similares, la navegación puede asimilarse a
un viaje lógico entre diferentes sitios de la red.
OLAP (On Line Analytical Processing): son los sistemas
analíticos, utilizados para procesar la información proveniente de
los sistemas transaccionales.
OLTP (On Line Transaction Processing): son los sistemas de
información transaccionales, que realizan operaciones repetitivas
y relativamente sencillas y contribuyen a automatizar las tareas
más rutinarias y tediosas.

353
GLOSARIO - RAÚL HORACIO SAROKA

Open Software (software abierto): es un término reciente


que describe al software que está disponible para el público gene-
ral, en código fuente, que no posee restricciones de licencias que
limitan su uso, modificación o redistribución.
Outsourcing (tercerización): consiste en la transferencia de
todo o parte de una actividad o proceso a un proveedor externo
adecuadamente calificado
Parametrización: actividad mediante la cual un sistema
estandarizado es alimentado con los datos, variables o parámetros
concretos de un usuario específico.
Peer to Peer (P2P): significa comunicación entre pares y es
un tipo de procesamiento descentralizado que comunica
computadoras con capacidades equivalentes entre sí que compar-
ten los recursos sin comunicarse a través de un servidor o base de
datos central.
Periférico: denominación genérica que se aplica a todo dispo-
sitivo de computación conectado con la CPU y bajo el control de
ésta. Los periféricos pueden ser unidades de entrada, unidades de
salida o unidades de almacenamiento auxiliar.
Pista de auditoría: es una “huella” o registro generado
automáticamente por un sistema de computación para permitir la
reconstrucción, a posteriori, de la secuencia de operaciones, el
origen de las transacciones, la fuente de cifras o registraciones
específicas y, en general, el modo, el momento y el operador
involucrados en los accesos a los archivos. Una pista de auditoría
típica es la que permite reconstituir un procesamiento, siguiendo
el “camino hacia atrás”, hasta llegar al documento fuente.
Portal: es un software que maneja el acceso de los usuarios
a múltiples aplicaciones, fuentes de información o a la Intranet
corporativa de una organización, dependiendo del rol o perfil del
usuario que ingrese en el mismo.
Procesamiento distribuido: modo de procesamiento carac-
terizado por la conformación de redes de computación que
interconectan distintos puntos geográficos provistos de capacidad
de procesamiento local.
Procesamiento por lotes: procesamiento de un conjunto o
lote de transacciones en una única corrida. Por su naturaleza,

354
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

carece de las posibilidades de interactividad del procesamiento


por transacciones y, consecuentemente, no permite la actualiza-
ción de los registros en tiempo real. Pero, cuando están involucradas
grandes bases de datos, implica el ahorro de tiempo de procesa-
miento, al no sufrir las interrupciones propias del procesamiento
en tiempo real. En el procesamiento por transacciones, cada tran-
sacción es procesada individualmente, dando lugar a la posibili-
dad de intervención del operador, a fines de control o de corrección
de errores.
Programa: secuencia lógica y completa de instrucciones
para dirigir a una computadora en la ejecución de las operacio-
nes deseadas para la resolución de un problema previamente
definido.
Prototipo (de software): versión preliminar de un sistema,
desarrollada con la finalidad de permitir la investigación de cier-
tos aspectos del mismo. Habitualmente, el fin primordial de un
prototipo es la obtención de realimentación suministrada por quie-
nes habrán de ser los usuarios del sistema.
Realidad virtual: realidad simulada por una computadora y
que puede actuar sobre todos los sentidos del usuario. El término
“virtual” alude a algo que no está, pero es como si estuviera. En
nuestro mundo real, existen espacios y existen objetos dentro de
esos espacios. Nosotros podemos movernos en el espacio; los obje-
tos también pueden hacerlo, ya sea por sí mismos (como un tren
o una paloma), o por una acción ejercida sobre ellos. En una rea-
lidad virtual, experimentamos y sentimos que todas esas cosas
ocurren (aunque no ocurren realmente), y que ocurren dentro de
un espacio (aunque el espacio no existe realmente). En computa-
ción, la realidad virtual alude a un programa y a un conjunto de
herramientas y dispositivos que permiten que las personas desa-
rrollen acciones con los efectos funcionales de una situación real,
pero no en una situación real.
Red: dos o más dispositivos de computación que se comuni-
can mediante un protocolo definido, con el objeto de compartir
información, discos, impresoras u otros recursos.
Redundancia de datos: repetición del almacenamiento físi-
co de un dato.

355
GLOSARIO - RAÚL HORACIO SAROKA

Registro: grupo de campos de datos tratado como una uni-


dad singular en un medio de almacenamiento.
ROLAP (Relational OLAP): el procesamiento ROLAP permi-
te realizar un análisis multidimensional con datos almacenados
en bases de datos relacionales.
Scanner: (explorador, escrutador, digitalizador). Unidad de
entrada que consiste en un dispositivo que, aplicado sobre cual-
quier imagen (textos, fotografías, ilustraciones, gráficos, mapas,
códigos de barras, etc.), la descompone en puntos cuyo color
digitaliza. De esta manera, la imagen puede cargarse a la memo-
ria de la computadora para ser almacenada en un dispositivo de
memoria auxiliar y posteriormente recuperada a los fines de su
tratamiento.
SCM (Supply Chain Management): significa Gestión de la
Cadena de Abastecimiento. Una cadena de abastecimiento es la
compleja red de relaciones que las empresas mantienen con socios
comerciales para fabricar y entregar sus productos.
Sensor: dispositivo que convierte un determinado estímulo
físico en una señal electrónica.
Serie cronológica: sucesión de valores distribuidos sobre
un eje temporal.
Servidor: (server). En una red, una computadora que pro-
porciona servicios a los nodos restantes de la red (habitualmente
llamados “clientes”), compartiendo con ellos el uso de un recurso
costoso.
Sistema de bases de datos: herramienta de software dise-
ñada para definir, generar, organizar, actualizar y consultar bases
de datos.
Sistema experto: sistema computadorizado que contiene los
conocimientos de un experto humano sobre un tema específico.
Está compuesto por una base de conocimientos, en la que éstos se
almacenan generalmente bajo la forma de reglas “si..., entonces...”,
y por un software denominado “motor de inferencia”, que, a partir
de datos ingresados sobre un problema particular, extrae de la
base de conocimientos las probables soluciones. Los sistemas ex-
pertos son conocidos también como “sistemas basados en el cono-
cimiento” o “asistentes inteligentes”.

356
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Sistema-objeto: el sistema real al que se refiere un determi-


nado sistema de información.
Software: término con el que se designa el soporte lógico de
un sistema de computación. En sentido restringido, se refiere a los
programas que la computadora ejecuta. En sentido amplio,incluye,
además, los procedimientos, las habilidades humanas y, en general,
los recursos no físicos que integran un sistema de computación.
Spamming: Es el envío indiscriminado de correos electróni-
cos no solicitados a gran cantidad de usuarios de Internet.
Teletrabajo: es la práctica de trabajar en un lugar distinto
del local de la empresa empleadora (habitualmente, en la propia
casa del empleado), a través de una conexión de Internet con la
oficina central de la empresa a fin de intercambiar mensajes y
datos.
Terminal: cualquier dispositivo conectado a distancia con una
computadora y desde el cual el usuario puede actuar interac-
tivamente con ella. La expresión alude comúnmente a una panta-
lla con teclado.
Tiempo real: modo de procesamiento en el que éste se lleva
a cabo en el mismo momento en que sucede el hecho que genera
la necesidad del proceso. En las aplicaciones de procesamiento en
tiempo real, la computadora interviene en alguna parte de la eje-
cución de una transacción externa que demanda el uso o la actua-
lización de los datos. Vale decir que la entrada al procesamiento
proviene de la transacción externa, y la salida se relaciona con la
misma transacción. La expresión “tiempo real” alude a la exacta
correspondencia entre la identificación del momento en que un
dato es generado (una fecha y/o una hora) y el momento en que
el dato es procesado.
UML (Unified Modeling Language): UML representa el con-
junto de las mejores prácticas que han probado ser las más exitosas
en la modelización de software de sistemas grandes y complejos y
es el resultado de varios años de esfuerzo para unificar los mé-
todos más utilizados en todo el mundo, con las mejores ideas lle-
vadas a cabo en la industria.
Unidad central de procesamiento: principal componente
de una computadora, encargado de comandar el funcionamiento

357
GLOSARIO - RAÚL HORACIO SAROKA

de todos los otros componentes del sistema, y de realizar el pro-


cesamiento de los datos. Se la denomina habitualmente con la
sigla CPU (Central Processing Unit).
Validación: examen de los datos que entran o salen de un
sistema, a efectos de verificar el cumplimiento de criterios previa-
mente definidos.
Videoconferencia: intercomunicación de un número cual-
quiera de participantes en una reunión, cada uno de ellos en un
lugar distinto del mundo, y en la que, mediante el uso de sistemas
de comunicación intercontinentales, se establece una interacción
por voz e imagen, de modo tal que cada uno puede ser escuchado
o visto en una pantalla por todos los demás.
Virtual: calificativo aplicado a aquello que no está, pero es
como si estuviera. En el lenguaje común, este término se utiliza
en el sentido definido; por ejemplo, si un corredor ocupa la prime-
ra posición de una competencia faltando pocos metros para la
meta y teniendo a su inmediato seguidor a cientos de metros de
distancia, se puede decir de él que es el virtual ganador: en la
realidad, no es aún el ganador (pues, para ello, debe llegar a la
meta), pero es como si lo fuera. En el contexto de la computación,
el término tiene su especial uso al referirse a la memoria virtual,
ya que, justamente, se trata de una memoria que no está, pero es
como si estuviera.
Virus y gusanos informáticos: Un virus es un programa
que no puede funcionar si no es insertado dentro de otro progra-
ma. Un gusano es un programa que puede funcionar sin asisten-
cia de otro. En cualquiera de estos casos, estos programas copian
rutinas destructivas dentro de los sistemas a través de una red o
a través de algún medio que transporta archivos de una compu-
tadora a otra. Un virus o gusano puede distribuirse a través de
muchas computadoras. Muchos de ellos simplemente distribuyen
mensajes de humor, pero en muchos casos también destruyen la
memoria, disco rígido y otros dispositivos de almacenamiento,
destruyendo los datos y aplicaciones de los usuarios.
Volumen: unidad removible de soporte de almacenamiento
de datos. Por ejemplo: un carrete de cinta magnética o un disco
removible.

358
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Vulerabilidad: es una debilidad que presenta una organiza-


ción frente a las contingencias latentes que tienen lugar en el
entorno del procesamiento de datos. Dada una contingencia, la
vulnerabilidad es la falta de protección frente a ella
Web services (servicios web): web son aplicaciones modulares
que pueden ser publicadas, ubicadas e invocadas en la Web. Estas
aplicaciones realizan funciones, que pueden responder a simples
pedidos o implementar complejos procesos de negocios. Una vez
construido el servicio web, otras aplicaciones o servicios pueden
utilizarlo.
World Wide Web: (telaraña mundial). Servicio de Internet,
conocido popularmente como “Web”, “WWW” o “doble V”, que con-
siste en una interfaz gráfica con capacidades multimedia. Es apto
para navegar por la red, permitiendo recuperar información basa-
da en la búsqueda por palabras claves. La tecnología de la World
Wide Web produjo la masificación del uso de Internet, ya que
aportó una interfaz amistosa que combina textos, gráficos, audio
y video. Posteriormente, las organizaciones advirtieron que esta
tecnología podía constituir una poderosa herramienta de comuni-
cación interna, dando lugar al desarrollo de las intranets.
XML (Extensive Markup Language): describe los contenidos
de un documento aplicando etiquetas (llamadas tags) a los datos
contenidos en los mismos. XML describe el contenido del docu-
mento y determina la forma en que será organizada la informa-
ción .

359
BIBLIOGRAFÍA

Applewhite, Ashton. Getting the Grid. En: IEEE Distributed


Systems Online. 2002.
Baker, Stephen (2000) A Wireless Revolution Called Bluetooth.
En: Business Week. 18 de septiembre.
Barros, Oscar. Tecnologías de la Información y su uso en gestión.
Santiago (Chile): Mc Graw Hill, 1998.
Benjamin, Robert I. [et al.]. La tecnología informática: una
oportunidad estratégica. En: Revista Administración de em-
presas. Tomo XVII. Buenos Aires: Contabilidad Moderna,
1987.
Bloch, Michael y Pigneur, Yves. The extended enterprise: a
descriptive framework, some enabling technologies and case
studies. En: http://pages.stern.nyu.edu/~mbloch/docs/paper_ee/
paper_ee.htm.
Boar, Bernard H. Strategic thinking for information technology.
John Wiley & Sons, New York. 1997.
Bobowickz, John. Understanding Sun ONE. Sun Microsystems.
Booch, Grady. Unifying Enterprise Development Teams with the
UML. Rational Software Corporation. 2000. En:
http://www.rational.com/media/whitepapers/TP188.pdf
Boston Consulting Group. Estudio de minoristas online. Bue-
nos Aires. Noviembre de 1998.
CIO.com. RACE for Portal Preeminence. 28 de junio, 2001. En:
http://www.cio.com
Claridad en la Integración. En: IT Manager. Febrero de 2001.

361
BIBLIOGRAFÍA - RAÚL HORACIO SAROKA

Clark, Elizabeth. (1999) ¿Qué es XML y como nos afectará?


Reporte especial. En: IT Manager. Diciembre.
Collazo, Javier. Sabius en Informática. En: http://sabiusen-
informatica.com.
Comsoft. Una introducción al Data Mining. Descubriendo el va-
lor oculto de la información.
Cotteleer, Mark y Austin, Robert D. (1999) Enterprise Resource
Planning (ERP). Technology note. En: Harvard Business
School. 9-699-020. 11 de febrero.
Curtice, Robert M.; Donobue, Robert F. and Weiss, J. Chris.
Enterprise systems: A Report from the Field. En: Revista Prism,
1997.
Cherry Tree & Co. Extended Enterprise Applications. Spotlight
Report. Enero de 2000. En: http://www.plant4me.com/e-trend/
e_biz/extend.pdf.
Damu, Bobb; Haycox, Gary y Nagel, Martin. Uso de XML
con el fin de automatizar la información suministrada por el
proveedor. Intel Corporation. Julio de 2001. En inglés en:
http://developer.intel.ru/download/eBusiness/pdf/hi014001.pdf
Davenport, Thomas. (1998) Living with ERP. En: CIO Magazi-
ne. 1° de diciembre.
Davenport, Thomas. (1998) Putting the enterprise into the
Enterprise System. En: Harvard Business Review. Julio –
Agosto.
Deloitte Consulting. La cadena de abastecimiento en Argentina.
Estudio de prácticas y tendencias. Marzo de 1999.
Dorien, James y Wolf, Malcolm L. (2000) A second wind for
ERP. En: McKinsey Quarterly. Number 2, pp. 100 – 107.
Duer, Walter. (2001) Claridad en la integración. En: IT Manager.
Febrero.
Dyché, Jill. E-Data. Turning Data into Information with Data
Warehousing. Massachusetts: Addison Wesley, 2000.
Emery, James C. Sistemas de Planeamiento y Control en la
Empresa. Buenos Aires: El Ateneo, 1983.
Erben, Kathrin y Gersten, Klaus: Cooperation Networks towards
Virtual Enterprises. En: VONet: The Newsletter, Vol. 1, No. 5,
1. 1997. En: http://www.virtual-organization.net.

362
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Ericsson Radio Systems AB. Welcome to the third generation.


Are you ready for mobile multimedia?. 1999.
Ericsson, Maria. Developing Large-Scale Systems with the
Rational Unified Process. Rational Software Corporation.
California. 2000. En: http://www.rational.com/products/
whitepapers/sis.jsp
Franco, Jean Michel y EDS– Instituto Prométhéus. (1997) El
Data warehouse. El datamining. En: Gestión 2000. Barcelona.
Froomkin, A. Michael. (1996) The Essential Role of Trusted
Third Parties in Electronic Commerce, En: 75 Oregon L. Rev.
49. En: http://www.law.miami.edu/~froomkin/articles/
trustedf.htm
Gabancho, Luis María (2000) Teletrabajo, trabajar en casa:
oportunidades e interrogantes de la era global. En: Universo
Económico. Año 10, No. 53, junio, pp. 10-23.
Griffin, Jane. (2001) Delivering on the Business Intelligence Value
Preposition. En: DM Direct. Business Intelligence Newsletter.
24 de agosto.
Hales, K. R. y Barker, J. R. Searching for the Virtual Enterprise.
En: http://www.it.bond.edu.au/publications/00TR/00-10.pdf
Hansen, Morten T. [et al.] (1999) What’s Your Strategy for
Managing Knowledge? En: Harvard Business Review. Marzo
- abril.
Hardwick Martin [et al.] (1996) Sharing Manufacturing
Information in Virtual Enterprises. En: Communications of
the ACM, Vol. 39 No. 2, p. 46-54.
Harmon, Paul. UML Models E-Business. En: http://
www.softwaremag.com/archive/2001apr UMLModelsEBiz.html.
Holstein, William. Management Information Systems I. Draft
from a forthcoming book: Decision Support Systems: an
applications perspective by Lakshmi Mohan and William K.
Holstein. 1999.
IBM Corp. Getting Started with Data Warehouse and Business
Intelligence. 1999. En: http://www.polaris.com.tr/turk/doc/
sg245415.pdf
Jacobson, Ivar; Ericsson, Maria y Jacobson, Agneta. The
object advantage. Addison Wesley, 1995.

363
BIBLIOGRAFÍA - RAÚL HORACIO SAROKA

Kalakota, Ravi y Robinson, Marcia. Del e-Commerce al e-Bu-


siness. Bogotá: Addison Wesley, 2001.
Kruchten, Philippe. A Rational Development Process. En:
Crosstalk, Vol. 9 No. 7, julio de 1996, pp. 11-16.
La organización Integrada. En: Gestión, Vol. 4 No. 4, Buenos
Aires, julio-agosto 1999.
La revolución en marcha. En: Revista Mercado. Julio de
1999.
Laberis, Bill. The two faces of ERP. Unysis02.htm. En:
h t t p : / / w w w. u n i s y s . c o m / e x e c m a g / 1 9 9 9 - 0 2 / j o u r n a l /
viewpoints2.htm
Laudon, Kenneth y Laudon, Jane P.. Essentials of Management
Information Systems. Third Edition. New Jersey: Prentice Hall,
1999.
Logic Works. Migrating to the Data Warehouse with Logic Works.
White Paper.
Lopez Ilari, Gimena. Logística. Construyendo la cadena de va-
lor. En: Revista IDEA. Buenos Aires, Agosto de 1998.
Manoeuvre Pty, Ltd. The six deadly ERP sins. En:
http://www.techrepublic.com/pressroom/downloads.
Miron, Michael [et al.] The Myths and Realities of Competitive
Advantage. En: Datamation. 1° de octubre de 1988.
Nonaka, Ikujiro y Takeuchi, Hirotaka. La organización crea-
dora de conocimiento. Mexico: Orfoxd University, 1999.
Novel, Carmen. Información clave. En: IT Manager. Junio de
2001.
O’ Brien, James. Management Information Systems. Managing
Information Technology in the E-Business Enterprise. Fifth
Edition. New York: Mc. Graw Hill, 2002.
Object Management Group. En: http://www.omg.org/
gettingstarted/what_is_uml.htm.
Patil, Samir y Saigal, Suneel. When computers learn to talk: A
Web services primer. En: The McKinsey Quarterly, No. 1, 2002.
Pender, Lee. Damned if you do. Enterprise Application Integration.
En: CIO Magazine. 15 de septiembre de 2000.
Pender, Lee. Faster, Cheaper ERP. En: CIO Magazine. 15 de
mayo de 2001.

364
SISTEMAS DE INFORMACIÓN EN LA ERA DIGITAL

Plotkin, Hal. ERPs: How to make them work. En: Harvard


Management Update, marzo 1999.
Porter, Michael y Millar, Victor E. Como obtener ventajas com-
petitivas a través de la información. En: Harvard Business
Review. Julio-Agosto 1985.
Pressman, Roger. Ingeniería del Software. Un enfoque práctico.
Madrid: Mc. Graw Hill, 1988.
Reid, Richard A. y Bullers, William. Strategic Information
Systems Help Create Competitive Advantage. Information
Executive.
Ren, Frances. The marketplace of Enterprise Application
Integration (EAI).En: http://eai.ittoolbox.com/documents/
document.asp?i=630.
Rentsch, T. Object Oriented Programming. En: SIGPLAN Notices,
Vol.17 No. 12, p.51. (Cit. por BOOCH, Grady. Análisis y Diseño
Orientado a Objetos con Aplicaciones. 2º ed. Wilmington,
Addison-Wesley Iberoamericana, 1996, p. 31).
Retamal, Pedro. Supply Chain Management: la cadena de valor
estratégica. En SAPerspectiva. SAP.
Richardson, Robert. XML: Listo para su debut. En: IT Mana-
ger. Diciembre de 1999.
Rigby, Darrel; Reichheld, Frederick F. y Schefter, Phil. Avoid
the Four Perils of CRM. En: Harvard Business Review. Febre-
ro - marzo 2002.
Roberts, Bill. Collective Brainpower. En: CIO Insight. Diciembre
2001.
Rockart, John F. Chief Executives Define Their Own Data Needs.
En: Harvard Business Review, Vol. 57 No. 2, Marzo - abril 1979.
Rockart, John F. The Changing Role of the Information Systems
Executive: a Critical Success Factors Perspective. En: Sloan
Management Review. Vol. 24, No. 1, 1982.
Roche, Eileen. Explaining XML. En: Harvard Business Review.
Vol. 78 No. 4. Julio - agosto 2000, p. 18.
Saroka, Raúl H. y Collazo, Javier. Informática para ejecutivos.
Buenos Aires: Ediciones Macchi, 1999.
Scheinson, Daniel y Saroka, Raúl. La Huella Digital. Buenos
Aires: Fundación OSDE, 2000.

365
BIBLIOGRAFÍA - RAÚL HORACIO SAROKA

Seybold, Patricia B. y Marchak, Ronnit T. Clientes.com. Bue-


nos Aires: Granica, 2000.
Software Engineering Institute (SEI). What is a CASE
environment? Pittsburg: Carnegie Mellon University, 2001.
Stewart, T. La nueva riqueza de las organizaciones, el Capital
Intelectual. Buenos Aires: Granica, 1998.
Tesoro, José Luis. La maduración de los sistemas de gestión. En:
BAE, Buenos Aires Económico, Sección Reflexiones, 11 de
noviembre de 1999. p. 19.
Un curso rápido en gestión de relaciones con el cliente. En:
Harvard Management Update. Buenos Aires. Julio-Agosto
2000.
Universo económico. Teletrabajar en casa. En: Universo Econó-
mico. Año 10, No. 53, Buenos Aires. Junio de 2000.
Wagle, Dilip. The Case for ERP systems. En: McKynsey Quarterly,
No. 2, 1998.
Weldon, Jay-Louise. Managing multidimensional data:
harnessing the power. En: Database programming and design,
Vol. 8. No. 8, agosto 1995.
Wightman, David W.L. Competitive Advantage Through
Information Technology. En: Journal of General Management,
Vol. 12 No. 4, 1987. p. 37.
Wilensky, A. Claves de la estrategia competitiva. Buenos Aires:
Fundación OSDE, 1997.
Wiley, John & Sons. “Transición y turbulencia”. En: Boar, Bernard
H., Strategic thinking for Information Tecnology. New York:
1997.

366

Das könnte Ihnen auch gefallen