DASI - Grupo 11

Grupo 11: Blasco, Ianniccillo, Marinangeli, De Caria

Get Started. It's Free
or sign up with your email address
Rocket clouds
DASI - Grupo 11 by Mind Map: DASI - Grupo 11

1. Capítulo 1: Sistemas de Información y Procesos de Negocio

1.1. Sistemas de información

1.1.1. ¿Qué son?

1.1.1.1. Son conjuntos de componentes que recolectan, procesan, almacenan y distribuyen información que proviene del entorno de la empresa y sus operaciones internas

1.1.2. ¿A qué se aplican?

1.1.2.1. Comunicación

1.1.2.2. Toma de decisiones

1.1.2.3. Control

1.1.2.4. Coordinación

1.1.2.5. Funciones de la empresa

1.1.3. ¿Cómo funcionan?

1.1.3.1. Entrada

1.1.3.1.1. Captura de datos

1.1.3.2. Procesamiento

1.1.3.2.1. Convierte datos en información útil

1.1.3.3. Salida

1.1.3.3.1. Se transfiere la información hacia personas que la usarán

1.1.3.4. Retroalimentación

1.1.3.4.1. Se reciben recomendaciones sugeridas para mejorar el sistema

1.1.4. Objetivos

1.1.4.1. Superviviencia

1.1.4.1.1. Adaptación a las imposiciones tecnológicas del presente y futuro

1.1.4.2. Ventaja competititva

1.1.4.2.1. Excelencia operativa

1.1.4.2.2. Nuevos productos y servicios

1.1.4.2.3. Intimidad con clientes y proveedores

1.1.4.2.4. Toma de decisiones mejorada

1.1.5. Dimensiones

1.1.5.1. Organizaciones

1.1.5.1.1. Gerencia superior - decisiones estratégicas

1.1.5.1.2. Gerencia media - programas y planes

1.1.5.1.3. Gerencia operativa - supervisa actividades diarias

1.1.5.2. Administración

1.1.5.2.1. Resolver problemas a través de la toma de decisiones, apoyándose en los Sistemas de Información

1.1.5.3. Tecnología de la Información

1.1.5.3.1. Herramienta utilizada para lidiar con el cambio. Se compone de hardware, software y datos.

1.1.6. Metodologías

1.1.6.1. ¿Qué son?

1.1.6.1.1. Enfoques sobre el manejo de las influencias sociales y técnicas en los sistemas

1.1.6.2. ¿Cuáles son?

1.1.6.2.1. Metodología técnica

1.1.6.2.2. Metodología del comportamiento

2. Capítulo 2: Comercio electrónico global y colaboración

2.1. Sistemas de Información

2.1.1. ¿Para qué sirven?

2.1.1.1. Administración eficiente de la información

2.1.1.2. Mejora en la toma de decisiones

2.1.1.3. Mejora en la ejecución de los procesos de negocios

2.1.2. Tipos de sistemas de informacion

2.1.2.1. Sistemas de procesamientos de transacciones (TPS)

2.1.2.1.1. Efectúa y registra las transacciones diarias de rutina necesarias para realizar negocios

2.1.2.1.2. Sirven para responder a las preguntas de rutina y rastrear el flujo de transacciones por toda la organización

2.1.2.2. Sistemas de información gerencial para el soporte de decisiones

2.1.2.2.1. Sistemas de informacion gerencial (MIS)

2.1.2.2.2. Sistemas de soporte de decisiones (DSS)

2.1.2.3. Sistemas para la la inteligencia de negocios (BIS)

2.1.2.3.1. Datos y herramientas de software para crear, analizar y proveer acceso a la información

2.1.2.4. Sistemas de apoyo a ejecutivos (ESS)

2.1.2.4.1. Permiten tomar decisiones no rutinarias que requieren de juicios, evaluaciones y perspectivas complejas.

2.1.3. Sistemas para enlazar a la empresa

2.1.3.1. Aplicaciones empresariales

2.1.3.1.1. ¿Qué son?

2.1.3.1.2. ¿Por qué se emplean?

2.1.3.1.3. Tipos de aplicaciones

2.1.3.2. Intranet

2.1.3.2.1. Red interna que enlaza organizaciones y otras redes externas. Solo los empleados pueden acceder al software.

2.1.3.3. Extranet

2.1.3.3.1. Sitio web de una compañía accesible para los distribuidores y proveedores autorizados,

2.1.3.3.2. Se utilizan para coordinar el movimiento de las provisiones al entorno de producción de una empresa.

2.1.4. Procesos de Negocios

2.1.4.1. ¿Qué son?

2.1.4.1.1. Conjunto de actividades requeridas para crear un producto o servicio

2.1.4.2. ¿Para qué sirven?

2.1.4.2.1. Permiten coordinar el trabajo, la información y el conocimiento.

2.1.4.3. ¿Como mejora la Tecnología de la Información los procesos de negocios?

2.1.4.3.1. Automatizan los pasos en los procesos de negocios

2.1.4.3.2. Aumenta el acceso a información dentro y fuera de la organización

2.1.4.3.3. Elimina retardos en la toma de decisiones

2.2. Modalidades de sistemas electrónicos

2.2.1. Comercio electrónico / e-Commerce

2.2.1.1. Compra y venta de bienes y servicios a través de Internet.

2.2.2. Gobierno electrónico / e-Government

2.2.2.1. Habilitar de manera digital las relaciones del gobierno y las agencias del sector público con los ciudadanos y empresas

2.2.3. Negocio electrónico / e-Business

2.2.3.1. Uso de la tecnología digital e Internet para ejecutar los principales procesos de negocios en la empresa.

2.3. Sistemas para la colaboracion y el trabajo en equipo

2.3.1. Importancia

2.3.1.1. El trabajo en equipo es una parte fundamental de la estructura de negocios de la organización para realizar sus tareas.

2.3.2. Beneficios:

2.3.2.1. Productividad

2.3.2.2. Calidad

2.3.2.3. Innovación

2.3.2.4. Mejor servicio al cliente

2.3.2.5. Mejor desempeño financiero

2.3.3. La calidad colaborativa requiere

2.3.3.1. Capacidad

2.3.3.2. Tecnologia

2.3.4. ¿Cómo implementarlos?

2.3.4.1. Correo electrónico y mensajería instantánea

2.3.4.2. Redes sociales

2.3.4.3. Wikis

2.3.4.4. Mundos virtuales

2.3.4.5. Entornos de colaboracion basados en internet

3. Capítulo 5: Infraestructura de TI y tecnologías emergentes

3.1. ¿Qué es la infraestructura de TI?

3.1.1. Conjunto de dispositivos físicos y aplicaciones de software requeridas para operar en toda la empresa

3.1.2. Abarca capacidades humanas y técnicas

3.1.3. Provee la base para dar servicio a los clientes, trabajar con los distribuidores y gestionar los procesos de negocios internos

3.2. ¿Qué servicios ofrece?

3.2.1. Plataformas computacionales

3.2.1.1. Conecta el personal interno con el externo

3.2.2. Servicios de telecomunicaciones

3.2.3. Servicios de gestión de datos

3.2.4. Servicios de software de aplicación

3.2.5. Servicios de administración de instalaciones físicas

3.2.6. Servicios de gestión de TI

3.2.7. Servicios de estándares de TI

3.2.8. Servicios de educación de TI

3.2.8.1. Se encarga de la capacitación de los empleados

3.2.9. Servicios de investigación y desarrollo de TI

3.3. Etapas de su evolución

3.3.1. Computación con mainframes y minicomputadoras de propósito general

3.3.1.1. El poder de las IBM y luego, mayormente el de las minicomputadoras que redujeron mas los costos

3.3.2. Microcomputadoras

3.3.2.1. Aparición de la IBM PC y Wintel PC

3.3.3. Computación empresarial

3.3.3.1. Las empresas recurrieron a estándares de redes y herramientas de software para integrar redes dispares en una infraestructura

3.3.4. Computación en la nube y móvil

3.3.4.1. Modelo de cómputo que provee acceso a una reserva compartida de recursos computacionales

3.3.5. Redes cliente/servidor

3.3.5.1. Distribución del trabajo de cómputo entre una serie de máquinas más pequeñas y económicas

3.4. Impulsores tecnológicos

3.4.1. Ley de Moore y el poder de los microprocesadores

3.4.1.1. Aumentó el poder y redujo el costo de los microprocesadores

3.4.2. Ley del almacenamiento digital masivo

3.4.2.1. Redujo el costo de almacenar información

3.4.3. Ley de Metcalfe y la economía de red

3.4.3.1. Se relaciona con los rendimientos crecientes respecto de los miembros de red al unirse en mayor cantidad

3.4.4. Reducción en los costos de las comunicaciones e Internet

3.4.4.1. Aumenta el uso de herramientas de comunicaciones y computación

3.4.5. Estándares y efectos de la red

3.4.5.1. Desencadenan poderosas economías de escala y provocan reducciones en los precios

3.5. Componentes a combinar

3.5.1. Plataformas de hardware de computadora

3.5.1.1. Se distinguen 7 tendencias contemporáneas

3.5.1.1.1. Plataforma digital móvil emergente

3.5.1.1.2. Computación en malla

3.5.1.1.3. Virtualización

3.5.1.1.4. Computación en la nube

3.5.1.1.5. Computación verde

3.5.1.1.6. Computación autonómica

3.5.1.1.7. Procesadores de alto rendimiento y ahorro de energía

3.5.2. Plataformas de sistemas operativos

3.5.2.1. Ejemplos: Chrome OS Google, Android

3.5.3. Aplicaciones de software empresariales

3.5.3.1. Se distinguen 4 tendencias de software contemporáneas

3.5.3.1.1. Linux y el software de código fuente abierto

3.5.3.1.2. Software para web

3.5.3.1.3. Servicios web y la arquitectura

3.5.3.1.4. Outsourcing de software y servicios en la nube

3.5.4. Plataformas de redes - Telecomunicaciones

3.5.4.1. Oferentes de conectividad de voz y datos, redes de área amplia, servicios inalámbricos y acceso a Internet

3.5.5. Administración y almacenamiento de datos

3.5.5.1. Gestionar la base de datos de forma eficiente, la SAN se encarga de facilitar la alta velocidad

3.5.6. Plataformas de Internet

3.5.6.1. Promueve en las empresas la colección de pequeños servidores

3.5.7. Servicios de consultoría e integración de sistemas

3.5.7.1. Asegurar la funcionabilidad con los sistemas heredados

3.6. Aspectos desafiantes en su administración

3.6.1. Lucha con el cambio de plataforma y tecnología

3.6.2. Administración y gobernanza

3.6.3. Realizar inversiones inteligentes en infraestructura

4. Capítulo 6: Fundamentos de inteligencia de negocios: bases de datos y administración de la información

4.1. Sistema de información efectivo provee:

4.1.1. *Información precisa: libre de errores

4.1.2. *Información oportuna: disponible para la toma de decisiones

4.1.3. *Información relevante: útil y apropiada

4.2. Sistema computacional

4.2.1. Oganiza los datos en una jerarquía

4.2.1.1. 1) Bits: Unidad más pequeña de datos

4.2.1.2. 2) Byte: grupo de bits, representa a un sólo carácter

4.2.1.3. 3) Campo: Agrupamiento de caracteres.

4.2.1.4. 4) Registro: grupo de campos relacionados

4.2.1.5. 5) Archivo: Grupo de registros

4.2.1.6. 6) Base de datos: Grupo de archivos relacionados.

4.2.1.6.1. Colección de datos organizados para dar servicio a aplicaciones de manera eficiente. Se almacenan en una sola ubicación

4.2.1.6.2. Datos imprecisos, inoportunos o inconsistentes

4.3. Problemas con el entorno de archivos tradicional

4.3.1. *Redundancia e inconsistencia de los datos

4.3.2. *Dependencia programa-datos

4.3.3. *Falta de flexibilidad

4.3.4. *Seguridad defectuosa

4.3.5. *Falta de compartición y disponibilidad de los datos

4.4. Sistemas de Administración de Bases de Datos (DBMS)

4.4.1. Separa las vistas lógica y física de los datos

4.4.1.1. Lógica: manera en que perciben los datos los usuarios finales

4.4.1.2. Física: Verdadera forma en que están organizados

4.4.2. Permite a la organización administrar los datos, uso y seguridad en forma central.

4.4.3. DBMS relacional

4.4.3.1. Rpresenta los datos como tablas bidimensionales. Cada tabla contiene datos sobre una entidad y sus atributos

4.4.3.1.1. Entidad: Persona o cosa sobre la cual almacenamos y mantenemos información.

4.4.3.1.2. Atributos: Característica que describe a una entidad.

4.4.3.2. ¿Cómo se organiza una base de datos relacional?

4.4.3.2.1. Tuplas

4.4.3.2.2. Campo clave

4.4.3.2.3. Clave primaria

4.4.3.2.4. Clave foránea

4.4.3.3. Operaciones básicas para desarrollar conjuntos útiles de datos

4.4.3.3.1. Seleccionar

4.4.3.3.2. Unir

4.4.3.3.3. Proyectar

4.4.4. DBMS orientado a objetos

4.4.4.1. Almacena datos y procedimientos que se pueden recuperar y compartir automaticamente

4.4.5. Bases de datos en la nube

4.4.5.1. Ofrecen servicios de administración de bases de datos.

4.5. Diseño de bases de datos

4.5.1. Requiere

4.5.1.1. Diseño conceptual y físico

4.5.2. Describe como se deben agrupar los elementos de datos en la base

4.5.2.1. Normalización

4.5.2.1.1. Proceso de crear estructuras pequeñas, estables, flexibles y adaptivas

4.5.3. Almacén de datos

4.5.3.1. Almacena la información actual e histórica de interés potencial para la toma de decisiones

4.5.3.2. Fuentes de datos internas

4.5.3.2.1. Datos operacionales

4.5.3.2.2. Datos de los clientes

4.5.3.2.3. Datos de manufactura

4.5.3.2.4. Datos históricos

4.5.3.3. Fuentes de datos externas

4.5.3.3.1. Datos externos

4.6. Herramientas para la inteligencia de negocios

4.6.1. Procesamiento analítico en línea

4.6.1.1. Permite ver datos de distintas formas mediante el uso de varias dimensiones

4.6.2. Minería de datos

4.6.2.1. Orientada al descubrimiento de patrones y relaciones ocultas en las bases de datos grandes

4.6.2.2. Tipos de información que se pueden obtener:

4.6.2.2.1. Asociaciones: Ocurrencias vinculadas a un sólo evento

4.6.2.2.2. Secuencias: los eventos se vinculan en el transcurso del tiempo

4.6.2.2.3. Clasificación: Reconoce patrones que describen el grupo al que pertenece un elemento

4.6.2.2.4. Agrupamiento: Funciona de igual manera que la clasificación cuando aún no se han definido grupos

4.6.2.2.5. Pronóstico: Serie de valores existentes para pronosticar cuáles serán los otros valores

4.7. Análisis predictivo

4.7.1. Utiliza minería de datos, datos históricos y suposiciones sobre condiciones para predecir resultados de los eventos

4.8. Establecimiento de una política de información

4.8.1. Especifica las reglas de la organización para compartir, adquirir, clasificar y estandarizar la información.

4.8.2. Administración de datos

4.8.2.1. Responsable de las políticas a través de los cuales se pueden administrar los datos como un recurso organizacional

4.8.3. Gobernanza de datos

4.8.3.1. Se encarga de politicas para administrar la disponibilidad, utilidad y seguridad de los datos de una empresa.

5. Capítulo 9: Obtención de la excelencia operacional e intimidad con el cliente

5.1. Aplicaciones/ Sistemas empresariales

5.1.1. ¿Para qué sirve?

5.1.1.1. Sirve para la integración, para hacer conocer el desempeño de la empresa frente a demandas, ofertas, pedidos, reclamos, etc.

5.1.1.1.1. Respondiendo con rapidez a las solicitudes de los clientes

5.1.1.1.2. Mejorando la toma de decisiones gerencial

5.1.2. ¿Cómo funciona?

5.1.2.1. Se basan en una suite de módulos de software integrados y una base de datos central común

5.1.2.2. Poseen un funcionamiento estandarizado

5.1.2.2.1. Recolecta información de muchas divisiones y departamentos diferentes en una firma

5.1.2.2.2. Pone los datos a disposición que dan soporte a casi todas las actividades de negocios internas

5.1.2.2.3. Al introducir nueva información, ésta se pone de inmediato a disposición de otros

5.1.3. ¿Qué mejoras trae?

5.1.3.1. Incrementa la eficiencia operacional

5.1.3.2. Proporciona información a nivel empresarial para ayudar a los gerentes a tomar mejores decisiones

5.1.4. Sistemas de Administración de la Cadena de Suministro

5.1.4.1. ¿En qué ayudan?

5.1.4.1.1. Se utilizaN para proveer a la gerencia información más precisa sobre lo que se debe producir, almacenar y mover

5.1.4.1.2. Ayudan a administrar a escala la cadena de suministro

5.1.4.2. Cadena de suministro

5.1.4.2.1. Es una red de organizaciones y procesos de negocios empleados para:

5.1.4.2.2. Se encarga de enlazar proveedores, plantas de manufactura, centros de distribución y puntos de venta

5.1.4.2.3. Orientada a la demanda

5.1.4.3. Globalización de la cadena de suministro e Internet. Aspectos:

5.1.4.3.1. Ingreso de empresas en mercados internacionales en gran medida

5.1.4.3.2. Existencia de complejidades y desafíos adicionales

5.1.4.3.3. Reducción de costos en los precios de los bienes

5.1.4.3.4. Participación de varios países distintos

5.1.4.3.5. Existencia de grandes distancias geográficas en la comercialización

5.1.4.3.6. Existencia de costos adicionales de transporte e inventario

5.1.4.3.7. Intervención del Internet

5.1.5. Sistemas de Administración de las Relaciones con el Cliente

5.1.5.1. Administran los puntos de contacto con el cliente para volver sus relaciones más rentables

5.1.5.1.1. Teléfono

5.1.5.1.2. Correo electrónico

5.1.5.1.3. Soporte técnico

5.1.5.1.4. Correo convencional

5.1.5.1.5. Sitio web

5.1.5.1.6. Tienda de ventas

5.1.5.2. Proceso de CRM

5.1.5.2.1. Capturan e integran los datos de los clientes de todas partes de la organización, los consolidan

5.1.5.2.2. Analizan los datos

5.1.5.2.3. Distribuyen los resultados a varios sistemas y puntos de contacto con los clientes en toda la empresa

5.2. Software empresarial

5.2.1. Se basa en los miles de procesos de negocios predefinidos que reflejan las mejores prácticas

5.2.2. Pasos a seguir por las empresas

5.2.2.1. Seleccionar las funciones del sistema que desean usar

5.2.2.2. Adaptar y asociar sus procesos de negocios con los procesos de negocios predefinidos en el software

5.2.3. Principales distribuidores

5.2.3.1. SAP, Oracle (con su adquisición de PeopleSoft), Infor Global Solutions y Microsoft.

5.2.4. Contiene herramientas analíticas para utilizar los datos capturados por el sistema

5.2.4.1. Para la evaluación del desempeño organizacional

5.2.5. Tipos

5.2.5.1. Administración de la Cadena de Suministro

5.2.5.1.1. Planificación de la cadena de suministro

5.2.5.1.2. Ejecución de la cadena de suministro

5.2.5.2. Administración de las Relaciones con el Cliente

5.2.5.2.1. Tipos de Paquetes comerciales

5.2.5.2.2. Automatización de la fuerza de ventas (SFA)

5.2.5.2.3. Herramientas de Marketing

5.2.5.2.4. Servicio al cliente

5.2.5.2.5. Tasa de cancelación

6. Capitulo 7: Telecomunicaciones, Internet y tecnología inalámbrica

6.1. Tendencias de redes y comunicación

6.1.1. Red de computadoras

6.1.1.1. ¿Qué involucran?

6.1.1.1.1. Dos o mas computadoras conectadas entre sí

6.1.1.2. ¿Qué contienen?

6.1.1.2.1. Tarjeta de interfaz de red (NIC)

6.1.1.2.2. Sistema operativo de red (NOS)

6.1.1.2.3. Switch o Hub

6.1.1.2.4. Enrutador

6.1.2. Tecnología de redes digitales claves

6.1.2.1. Computación: cliente/servidor

6.1.2.1.1. Internet es la implementación mas grande

6.1.2.2. Computacion de paquetes

6.1.2.2.1. Método para dividir mensajes digitales en paquetes y enviarlos por distintas rutas de comunicación a medida que se vuelven disponibles

6.1.2.3. TCP/IP y conectividad

6.1.2.3.1. Diversos componentes de hardware y software necesitan trabajar en conjunto para transmitir información

6.2. Redes de Comunicaciones

6.2.1. Señales Digitales

6.2.1.1. Onda que comunica la información como cadenas de dos estados discretos: bits cero y bits uno, que se representan como pulsos eléctricos de encendido/apagado.

6.2.2. Señales Analógicas

6.2.2.1. Se representa mediante una forma de onda continua que pasa por un medio de comunicación

6.2.3. Tipos De Redes

6.2.3.1. Redes de Área Local (LAN)

6.2.3.1.1. Está diseñada para conectar computadoras personales y otros dispositivos digitales dentro de un radio de media milla o 500 metros

6.2.3.2. Redes metropolitanas y de área amplia (WAN)

6.2.3.2.1. Abarcan amplias distancias geográficas. La más universal y poderosa es Internet

6.2.4. Medios De Transmisión Físicos

6.2.4.1. Cable Trenzado

6.2.4.2. Cable Coaxial

6.2.4.3. Fibras Opticas y Redes Opticas

6.2.4.4. Medios de Transmicion Inalambricos

6.2.4.5. Velocidad De Transmicion

6.3. Internet Global

6.3.1. ¿Qué es?

6.3.1.1. Es el sistema de comunicación público más extenso en el mundo

6.3.2. Direccionamiento y Arquitectura de Internet

6.3.2.1. Sistemas de nombres de dominio (DNS)

6.3.2.1.1. Convierte los nombres de dominios en direcciones

6.3.2.2. Arquitectura y Gobernanza de Internet

6.3.2.2.1. Cada organización paga sus propias redes y servicios locales de conexión a Internet,

6.3.2.2.2. Los usuarios individuales de Internet pagan a los ISP (proveedor de ss de internet) por usar su servicio

6.3.2.3. Internet en el futuro: IPv6 e Internet2

6.3.2.3.1. Protocolo de Internet versión 6 (IPv6), contiene direcciones de 128 bits o más de mil billones de direcciones únicas posibles.

6.3.2.3.2. Internet2 trabaja en una nueva versión robusta de Internet con ancho de banda alto.

6.3.3. Servicios de Internet y Herramientas de Comunicacion

6.3.3.1. Internet provee de servicios, los cuales se implementan mediante programas de Software

6.3.3.1.1. Mensajería instantánea

6.3.3.2. Voz sobre IP

6.3.3.2.1. Transmite información de voz en forma digital mediante el uso de la conmutación de paquetes

6.3.3.2.2. Evitan los costos que cobran las redes telefónicas locales y de larga distancia

6.3.3.3. Comunicaciones Unificadas

6.3.3.3.1. Integran canales dispares para distintos tipos de comunicaciones en una sola experiencia,

6.3.3.3.2. Los usuarios pueden alternar entre los distintos modos de comunicación sin ningún problema

6.3.3.4. Redes privadas virtuales

6.3.3.4.1. Red privada segura y cifrada que se ha configurado dentro de una red pública para aprovechar la economía de escala y las facilidades administrativas de las grandes redes

6.3.4. WEB

6.3.4.1. ¿Qué es?

6.3.4.1.1. Sistema con estándares aceptados de manera universal para almacenar, recuperar, dar formato y mostrar información mediante el uso de una arquitectura cliente/servidor.

6.3.4.2. Hipertexto

6.3.4.2.1. Da formato a los documentos e incorpora vínculos dinámicos a otros documentos

6.3.4.3. Servidores web

6.3.4.3.1. Software para localizar y administrar páginas Web almacenadas

6.3.4.4. WEB 2.0

6.3.4.4.1. Sitios web que permiten a las personas colaborar y compartir información, además de crear nuevos servicios y contenido en línea.

6.3.4.5. WEB 3.0: el servicio web del futuro

6.3.4.5.1. Web futura en donde toda esta información digital y todos estos contactos se puedan entrelazar para formar una sola experiencia significativa.

6.4. La Revolución Inalámbrica

6.4.1. Sistemas Celulares

6.4.2. Redes Inalambricas De Computadoras y Acceso a Internet

6.4.2.1. Bluetooth

6.4.2.1.1. Útil para crear pequeñas redes de área personal

6.4.2.2. Wi-Fi y acceso inalambrico a internet

6.4.2.2.1. Conjunto de estándares para redes LAN inalámbricas y acceso inalámbrico a Internet

6.4.2.3. Wi Max

6.4.2.3.1. Transmite conexiones de internet de alta velocidad

6.4.3. Redes de Sensores Inalambricas y RFID

6.4.3.1. Identificación por radio frecuencia (RFID)

6.4.3.1.1. Ofrecen tecnología para rastrear el movimiento de productos a través de la cadena de suministro

6.4.3.2. Redes de Sensores Inalambricas

6.4.3.2.1. Son redes de dispositivos inalámbricos interconectados, los cuales están incrustados en el entorno físico para proveer mediciones de muchos puntos a lo largo de espacios grandes

6.4.3.2.2. Están enlazados en una red interconectada que enruta los datos que capturan hacia una computadora para su análisis.

7. Capítulo 11: Administración Del Conocimiento

7.1. Panorama de la Administración del Conocimiento

7.1.1. Dimensiones del Conocimiento

7.1.1.1. Aprendizaje organizacional y administración del conocimiento

7.1.1.1.1. Las organizaciones que aprenden ajustan su comportamiento para reflejar ese aprendizaje mediante la creación de nuevos procesos de negocios y la modificación de los patrones de la toma de decisiones gerenciales

7.1.2. Cadena de valor de Administracion del Conocimiento

7.1.2.1. Conjunto de procesos de negocios que se desarrollan en una organización para crear, almacenar, transferir y aplicar el conocimiento

7.1.2.2. Proceso

7.1.2.2.1. Adquisición del conocimiento

7.1.2.2.2. Almacenamiento del conocimiento

7.1.2.2.3. Diseminación del conocimiento

7.1.2.2.4. Aplicación del conocimiento

7.1.2.2.5. Creación de capital organizacional y gerencial

7.1.3. Tipos de Sistemas de Administracion del Conocimiento

7.1.3.1. Sistemas de administración del conocimiento a nivel empresarial

7.1.3.1.1. Esfuerzos integrados de propósito general a nivel de toda la firma para recolectar, almacenar, diseminar y usar tanto contenido como conocimiento digital

7.1.3.2. Sistemas de trabajo del conocimiento

7.1.3.2.1. Estaciones de trabajo y sistemas especializados que permiten a los científicos, ingenieros y otros trabajadores del conocimiento crear y descubrir nuevo conocimiento

7.1.3.3. Tecnicas inteligentes

7.1.3.3.1. Herramientas para descubrir patrones y aplicar conocimiento a decisiones discretas y dominios del conocimiento

7.2. Sistemas de Administracion del Conocimiento a nivel Empresarial

7.2.1. Sistemas de Administracion de Contenido Empresarial

7.2.1.1. Tienen herramientas para capturar, almacenar, recuperar, distribuir y preservar el conocimiento, de modo que las firmas puedan mejorar sus procesos de negocios y sus decisiones

7.2.2. Sistemas de Redes de Conocimiento

7.2.2.1. Utilizan las tecnologías de comunicaciones para facilitar a los empleados el proceso de buscar el experto apropiado en una compañía

7.2.3. Herramientas de colaboracion y sistemas de administracion del aprendizaje

7.2.3.1. Provee herramientas para administrar, ofrecer, rastrear y evaluar los diversos tipos de aprendizaje y capacitación para los empleados.

7.3. Sistemas de Trabajo del Conocimiento

7.3.1. Trabajadores del conocimiento y trabajo de conocimiento

7.3.1.1. Mantienen a la organización actualizada en el conocimiento

7.3.1.2. Sirven como consultores internos en relación con las áreas de su conocimiento

7.3.1.3. Actúan como agentes del cambio, evaluando, iniciando y promoviendo proyectos de cambio

7.3.2. Requerimientos de los sistemas de trabajo del conocimiento

7.3.2.1. Poder de cómputo suficiente para manejar los gráficos sofisticados o los cálculos complejos necesarios para dichos trabajadores del conocimiento

7.3.2.2. Otorgar al trabajador un acceso rápido y fácil a las bases de datos externas

7.4. Tecnicas Inteligentes

7.4.1. Captura del conocimiento: Sistemas Expertos

7.4.1.1. Técnica inteligente para capturar el conocimiento tácito en un dominio muy específico y limitado de la pericia humana

7.4.2. Inteligencia Organizacional: Razonamiento con base en el caso

7.4.2.1. Busca los casos almacenados con características de problemas similares al nuevo, encuentra el que más se ajuste y aplica las soluciones del caso antiguo al nuevo

7.4.3. Sistemas de logica difusa

7.4.3.1. La lógica difusa es una tecnología basada en normas que puede representar imprecisiónes mediante la creación de reglas que utilicen valores aproximados o subjetivos

8. Capítulo 8: Seguridad en los sistemas de información

8.1. Vulnerabilidad y abusos de los sistemas

8.1.1. Seguridad

8.1.1.1. Políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, robo y daño de los SI.

8.1.2. Control

8.1.2.1. Métodos, políticas y procedimientos que refuerzan la seguridad de los activos de la organización, precisión y confiabilidad de sus registros.

8.1.3. Son vulnerables debido a que se interconectan en distintas ubicaciones a través de redes de comunicaciones.

8.1.3.1. Principales amenazas

8.1.3.1.1. Acceso sin autorización

8.1.3.1.2. Abuso

8.1.3.1.3. Fraude

8.1.3.1.4. Malas decisiones gerenciales

8.1.3.1.5. Robos de datos

8.1.4. Los sistemas fallan si:

8.1.4.1. El hardware se descompone

8.1.4.2. No está configurado correctamente

8.1.4.3. Se daña

8.1.5. El software falla si:

8.1.5.1. Hay errores en la programación

8.1.5.2. Instalación inapropiada

8.1.5.3. Cambios no autorizados

8.1.6. Las redes públicas grandes, como Internet, son mas vulnerables que las internas ya que están abiertas para casi cualquiera.

8.1.7. La vulnerabilidad ha aumentado debido a:

8.1.7.1. Extenso uso de correo electrónico

8.1.7.1.1. Contienen adjuntos que sirven como tampolín para un software malicioso

8.1.7.2. IM

8.1.7.2.1. No utilizan capa segura para msjes de texto

8.1.7.3. Programas de compartición de archivos de igual a igual

8.1.7.3.1. Se pueden transmitir softwares maliciosos o exponer la info a las computadoras individuales

8.1.8. HACKERS

8.1.8.1. Utilizan herramientas para detectar redes no protegidas, monitorear el trafico de red y obtener acceso a Internet. Sus actividades son:

8.1.8.1.1. Intrusión en los sistemas

8.1.8.1.2. Robo de bienes e info

8.1.8.1.3. Daño en los sistemas

8.1.8.1.4. Cibervandalismo

8.1.8.2. Cracker: Hacker que tiene intenciones criminales

8.1.8.3. Ataques de negación de servicios (DoS)

8.1.8.3.1. Hackers inundan un servidor de red o de web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle y no pueda mantener el ritmo.

8.1.8.4. Ataque de negación de servicio distribuida (DDoS)

8.1.8.4.1. Utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.

8.1.9. Programas de Software maliciosos (MALWARE)

8.1.9.1. Virus de computadora

8.1.9.1.1. Programa de software malintencionado que se une a otros programas para poder ejecutarse, sin el permiso del usuario.

8.1.9.2. Caballo de Troya

8.1.9.2.1. Programa de software que parece ser benigno, pero entonces hace algo distinto de lo esperado. No es un virus, ya que no se reproduce pero es un medio para que los virus entren en un sistema computacional.

8.1.9.3. Gusanos

8.1.9.3.1. Programas de computadora independientes que se copian a si mismos de una computadora a otras a través de una red, pueden operar por su cuenta sin necesidad de unirse a otros archivos. Destruyen datos y programas.

8.1.9.4. Spyware

8.1.9.4.1. Pequeños programas que se instalan a si mismos de manera furtiva en las computadoras para monitorear la actividad de navegación Web de los usuarios y mostrarles anuncios

8.1.9.5. Keyloggers

8.1.9.5.1. Registran cada pulsación de tecla en una computadora para robar números de serie de software, lanzar ataques por Internet

8.1.9.6. Spoofing

8.1.9.6.1. Hecho de redirigir un vinculo web a una dirección distinta de la que se tenia pensada, en donde el sitio se hace pasar por el destino esperado.

8.1.9.7. Sniffer

8.1.9.7.1. Tipo de programa espía que monitorea la info que viaja a través de una red. Pueden utilizarse de manera legitima o para fines criminales.

8.2. Delitos por computadora

8.2.1. “Cualquier violación a la ley criminal que involucra el conocimiento de una tecnología de computadora para su prepetración, investigación y acusación”

8.2.2. Los principales son:

8.2.2.1. Ataques DoS

8.2.2.2. Introducción de virus

8.2.2.3. Robo de servicios

8.2.2.4. Interrupción de los sistemas computacionales.

8.2.3. Robo de identidad

8.2.3.1. Crimen en el que un impostor obtiene piezas clave de información personal, para hacerse pasar por alguien más.

8.3. Amenazas

8.3.1. Globales

8.3.1.1. Ciberterrorismo

8.3.1.2. Ciberguerra

8.3.2. Internas

8.3.2.1. Empleados

8.3.2.1.1. Representan graves problemas de seguridad, tienen acceso a la información privilegiada y en la presencia de procedimientos de seguridad interna descuidados.

8.4. Valor de negocios de la seguridad y el control

8.4.1. Requerimientos legales y regulatorios para la administración de registros digitales

8.4.1.1. HIPAA, Ley Gramm-Leach-Bliley; Ley Sarbanes-Oxley.

8.5. Establecimiento de un marco de trabajo para la seguridad y el control

8.5.1. Controles de los sistemas de información

8.5.1.1. Controles generales

8.5.1.1.1. Combinacion de hardware, software y procedimientos manuales que crean un entorno de control en general

8.5.1.2. Controles de aplicación

8.5.1.2.1. Controles específicos únicos para cada aplicación computarizada

8.5.2. Política de seguridad

8.5.2.1. Enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr estos objetivos

8.5.3. Planificación de eventos

8.5.3.1. Planificación de recuperación de desastres

8.5.3.1.1. Idear planes para restaurar los servicios de computo y comunicaciones después de haberse interrumpido.

8.5.3.2. Planificación de continuidad de negocios

8.5.3.2.1. Se enfoca en la forma en que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre

8.5.4. Auditoría

8.5.4.1. Permite que la gerencia determine si la seguridad y el control son efectivos

8.6. Tecnologias y herramientas para proteger los recursos de info

8.6.1. Autenticación

8.6.1.1. Habilidad de saber que una persona es quien dice ser

8.6.1.1.1. Uso de contraseñas

8.6.1.1.2. Tokens

8.6.1.1.3. Tarjeta inteligente

8.6.1.1.4. Autenticación bionométrica

8.6.2. Firewalls

8.6.2.1. Evitan que los usuarios sin autorización accedan a redes privadas. Es una combinación de hardware y software que controla el flujo de trafico de red entrante y saliente

8.6.3. Sistema de detección de intrusos

8.6.3.1. Contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos mas vulnerables de las redes corporativas, para detectar y evadir a los intrusos de manera continua.

8.6.4. Software antivirus

8.6.4.1. El software elimina el virus del área infectada.

8.6.5. Cifrado

8.6.5.1. Proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie mas que el emisor y el receptor.

8.6.5.1.1. Métodos más utilizados

8.6.6. Cifrado de clave pública

8.6.6.1. Es mas seguro, utiliza dos claves: una compartida y otra por completo privada.

9. Capítulo 14: Administración de proyectos

9.1. Importancia de la administración de proyectos

9.1.1. La forma en que se ejecuta un proyecto es el factor más importante que influye en su resultado.

9.1.1.1. Es esencial tener conocimiento sobre administración de proyectos de SI y las razones por las que tienen éxito o fracasan.

9.1.2. En caso de una mala administración se puede sufrir:

9.1.2.1. Costos excesivos

9.1.2.2. Desfasamiento inesperado de tiempo

9.1.2.3. Desempeño técnico bajo

9.1.2.4. Incapacidad de obtener beneficios anticipados.

9.1.3. Proyectos

9.1.3.1. Serie planeada de actividades relacionadas para lograr un objetivo de negocios específico.

9.1.3.1.1. Implica: desarrollo de nuevos SI, mejora de sistemas existentes, actualización o reemplazo de infraestructura de TI de la firma.

9.1.3.2. Administración de proyectos

9.1.3.2.1. Aplicación de conocimiento, habilidades, herramientas y técnicas para lograr objetivos específicos dentro del presupuesto especificado y las restricciones de tiempo establecidas.

9.1.3.3. Alcance

9.1.3.3.1. Define qué trabajo se incluye o no en un proyecto

9.1.3.4. Tiempo

9.1.3.4.1. Lapso requerido para completar el proyecto

9.1.3.5. Costo

9.1.3.5.1. Se basa en el tiempo para completar un proyecto, multiplicado por el costo de los recursos humanos requeridos para finalizar ese proyecto

9.1.3.6. Calidad

9.1.3.6.1. Es un indicador de qué tan bien cumple el resultado final de un proyecto con los objetivos especificados por la gerencia.

9.2. Selección de proyectos

9.2.1. Elementos de una estructura gerencial para los proyectos de SI

9.2.1.1. Grupo corporativo de planeación estratégica y el comité de dirección de SI

9.2.1.1.1. Se responsabiliza del desarrollo y la operación de los sistemas

9.2.1.2. Gerencia de nivel medio

9.2.1.2.1. Supervisa al equipo de cada proyecto

9.2.1.3. Gerencia operacional

9.2.1.3.1. Cada grupo es responsable directo de ese proyecto de sistemas individual

9.2.2. Plan de sistemas de información

9.2.2.1. Sirve para poder identificar los proyectos de sistemas de información que puedan ofrecer el mayor valor de negocios.

9.2.2.2. Propósito de plan

9.2.2.3. Fundamentos del plan de negocios estratégico

9.2.2.4. Sistemas actuales

9.2.2.5. Nuevos desarrollos

9.2.2.6. Estrategia gerencial

9.2.2.7. Plan de implementación

9.2.2.8. Requerimientos de presupuesto

9.2.3. Análisis de cartera

9.2.3.1. Evalúa proyectos de sistemas alternativos. Realiza un inventario de todos los proyectos y activos del SI de la firma.

9.2.3.2. Está formada por el riesgo del proyecto y los beneficios para la firma

9.3. Establecimiento del valor de negocios de los SI

9.3.1. Un proyecto de sistema necesita ser buena inversión para la firma. El valor de los sistemas desde una perspectiva financiera gira alrededor del rendimiento sobre el capital invertido

9.3.1.1. Costos

9.3.1.1.1. Hardware, telecomunicaciones, software, servicios, personal

9.3.1.2. Beneficios Intangibles (no se pueden calcular de inmediato pero pueden producir ganancias cuantificables a la larga)

9.3.1.2.1. Mejoras, más información, aumento en el aprendizaje, Se logran requerimientos legales, aumento en la satisfacción laboral

9.3.1.3. Beneficios tangibles (los que se les puede asignar un valor monetario)

9.3.1.3.1. Aumento de productividad, reducción en la fuerza laboral, menos gastos, reducción en costos.

9.3.1.4. Para determinar los beneficios de un proyecto es necesario calcular todos sus costos y beneficios. Si los costos exceden los beneficios debería rechazarse.

9.3.1.5. Los presupuestos de capital son una de las diversas técnicas que se utilizan para medir el valor de invertir en proyectos de capital a largo plazo

9.3.1.5.1. ROI

9.3.1.5.2. IRR

9.3.1.5.3. Método de recuperación

9.3.1.5.4. Los modelos de ajuste de precios con opciones reales (ROPM)

9.4. Administración del riesgo en los proyectos

9.4.1. El nivel de riesgo del proyecto se ve influenciado por:

9.4.1.1. Tamaño del proyecto

9.4.1.1.1. Entre mas grande sea el proyecto, mayor será el riesgo.

9.4.1.2. Estructura del proyecto

9.4.1.2.1. Los proyectos cuyos requerimientos son claros y directos, es mas fácil definir las salidas y los procesos. Corren con un riesgo mucho menor a aquellos proyectos indefinidos.

9.4.1.3. Experiencia con la tecnología

9.4.1.3.1. El riesgo del proyecto aumenta si el equipo del mismo y el personal del SI carecen de la técnica requerida.

9.4.2. Si un proyecto de SI tiene el respaldo y el compromiso de la gerencia es mas probable que tanto los usuarios como el personal técnico de servicios de información lo perciban de manera positiva.

9.4.3. Desafíos gerenciales de los cambios para la reingeniería de procesos de negocios, aplicaciones empresariales, fusiones y adquisiciones

9.4.3.1. Lidiar con el miedo y ansiedad de toda la organización, lidiar con las inquietudes respecto al cambio, diversas amenazas.

9.4.4. Líderes de proyectos

9.4.4.1. Necesitan mucha experiencia técnica y administrativa, deben ser capaces de anticipar problemas y desarrollar relaciones laborales sin complicaciones

9.4.4.2. Métodos para documentar planes de proyectos

9.4.4.2.1. Gráficos de Gantt

9.4.4.2.2. Diagramas PERT

9.5. El propósito del nuevo sistema es mejorar el desempeño de la organización, para esto hay que planear con cuidado las transformaciones en las funciones laborales, la estructura organizacional, las relaciones de poder y el entorno de trabajo

9.5.1. Las herramientas externas de integración son formas de enlazar el trabajo del equipo de implementación con los usuarios en todos los niveles organizacionales.

9.5.2. Factores organizacionales en la planeación e implementación de sistemas

9.5.2.1. Ergonomía

9.5.2.1.1. Interacción de personas y máquinas con el entorno de trabajo

9.5.2.2. Participación de los empleados

9.5.2.3. Diseño de los empleos

9.5.2.4. Estándares y monitoreo del desempeño

9.5.2.5. Procedimientos de resolución de quejas de los empleados

9.5.2.6. Salud y seguridad

10. Capítulo 10: Comercio electrónico

10.1. ¿Qué es?

10.1.1. Es un sistema que posibilita transacciones digitales de bienes y servicios entre organizaciones e individuos

10.2. ¿Qué lo caracteriza?

10.2.1. Ubicuidad

10.2.1.1. Disponibilidad en cualquier parte

10.2.2. Alcance global

10.2.2.1. Transacciones culturales que atraviesan límites culturales y nacionales

10.2.3. Estándares universales

10.2.3.1. Idioma de programación universal

10.2.4. Riqueza

10.2.4.1. Limitaciones en cuanto a la riqueza y complejidad del mensaje transmitido

10.2.5. Interactividad

10.2.5.1. Permiten comunicación bilateral entre comerciante y consumidor

10.2.6. Densidad de la información

10.2.6.1. Aumenta la cantidad y calidad de la información disponible a los participantes del mercado

10.2.7. Personalización - adaptación

10.2.7.1. Permite realizar actividades de marketing directo, ajustando el contenido del mensaje a cada consumidor

10.2.8. Tecnología social

10.2.8.1. Permite crear y compartir contenido con la comunidad en forma de texto, video, imágenes o música.

10.3. ¿Qué cambios introdujo?

10.3.1. Creación de un gran mercado digital

10.3.2. Reduce la asimetría de la información

10.3.3. Reduce los costos de menú

10.3.3.1. Los precios no deben modificarse de forma física, sino a través de software

10.3.4. Permite ajuste dinámico de precios

10.3.5. Reduce capas de los canales de distribución

10.3.6. Creación del "producto digital"

10.3.6.1. Bienes que pueden ofrecerse a través de una red digital, pudiendo ser expresados, almacenados, ofrecidos y vendidos sólo como beneficios digitales

10.3.6.2. Tienen un costo marginal cero, pero muy altos costos de desarrollo

10.4. ¿Quienes participan en él?

10.4.1. Mercados B2C

10.4.1.1. Venta al detalle de productos y servicios a compradores individuales

10.4.2. Mercados B2B

10.4.2.1. Venta de productos y servicios entre empresas

10.4.3. Mercados C2C

10.4.3.1. Venta directa entre consumidores

10.5. Modelos de negocios de comercio electrónico

10.5.1. Portal

10.5.1.1. Herramientas de búsqueda web, y paquetes de contenido y servicios como noticias

10.5.2. E-Tailer

10.5.2.1. Tiendas de venta al menudeo en línea

10.5.3. Proveedor de contenido

10.5.3.1. Crea ingresos ofreciendo contenido digital como noticias, música, fotos o video a cambio de un pago

10.5.4. Proveedor comunitario

10.5.4.1. Provee un lugar de reunión en línea donde las personas se comunican

10.5.5. Proveedor de servicios

10.5.5.1. Provee aplicaciones para compartir contenido multimedia, y servicios de almacenamiento online

10.5.6. Agente de transacciones

10.5.6.1. Ahorra tiempo y dinero procesando transacciones de venta en línea

10.5.7. Creador de mercado

10.5.7.1. Une compradores y vendedores a cambio de una cuota por transacción

10.6. Modelos de ingresos de comercio electrónico

10.6.1. Por publicidad

10.6.1.1. Un sitio web atrae a una gran audiencia, y la expone a anuncios publicitarios

10.6.2. Por ventas

10.6.2.1. Se obtienen ingresos a partir de la venta de productos, servicios o información

10.6.3. Por suscripción

10.6.3.1. Se ofrece contenido o servicios a cambio de una cuota de suscripción

10.6.4. Gratuito/Freemium

10.6.4.1. Se ofrece contenido o servicios básicos sin costo, y se cobra una cuota por acceder a contenido más completo

10.6.5. Cuota por transacción

10.6.5.1. La firma recibe una cuota por permitir o ejecutar una transacción entre terceros

10.6.6. Ingresos de afiliados

10.6.6.1. Se cobra por derivar a los visitantes de un sitio hacia otro

10.7. Creación de un sitio web de comercio electrónico

10.7.1. Decisiones principales

10.7.1.1. Fuente de creación y mantenimiento

10.7.1.1.1. Dentro de la empresa

10.7.1.1.2. Tercerizado

10.7.1.2. Método de hospedaje

10.7.1.2.1. Dentro de la empresa

10.7.1.2.2. Tercerizado

11. Capítulo 13: Creación de sistemas de información

11.1. Se basa en simplificar proceso de apertura de cuentas

11.1.1. Diseño de CIMB GROUP: PASOS:

11.1.1.1. Lanzar iniciativa de transformación de tecnología

11.1.1.2. Seleccionar solución de sistemas

11.1.1.3. Monitorear proyectos

11.1.1.4. Rediseñar proceso de apertura de cuentas

11.1.1.5. Implementar software BPM ARIS

11.1.1.6. Implementar tarjeta MyKad

11.1.1.7. Modificar interfaz frontal del sistema

11.2. Cambios organizacionales planeados

11.2.1. Implica cambios en los trabajos, habilidades, administración y organización.

11.2.2. Tipos

11.2.2.1. Automatización

11.2.2.1.1. Ayuda a los empleados a realizar sus tareas con más eficiencia y efectividad

11.2.2.2. Racionalización

11.2.2.2.1. Se basa en la optimización de los procedimientos estándar de operación.

11.2.2.3. Rediseño del proceso de negocios

11.2.2.3.1. Reorganiza los flujos de trabajo

11.2.2.3.2. Combina los pasos para reducir el desperdicio y elimina las tareas repetitivas que requieren de mucha papelería

11.2.2.3.3. Etapas por las cuales pasan las compañías que tienen un sistema de administración:

11.2.2.4. Cambios de paradigmas

11.2.2.4.1. Consiste en volver a conceptualizar la naturaleza de los negocios y la naturaleza de la organización

11.3. Herramientas para la administración de procesos de negocios

11.3.1. Ayudan a las empresas a identificar y documentar los procesos que requieren mejora

11.3.2. Proveen análisis para verificar que se haya mejorado el desempeño de negocios

11.3.3. Categorías

11.3.3.1. 1era

11.3.3.1.1. Documentan y monitorean los procesos de negocios para ayudar a las empresas a identificar las ineficiencias

11.3.3.1.2. Utilizan software para conectarse con cada uno de los sistemas

11.3.3.2. 2da

11.3.3.2.1. Automatizan ciertas partes de un proceso de negocios

11.3.3.3. 3era

11.3.3.3.1. Ayudan a las empresas a integrar sus sistemas existentes para dar soporte a las mejoras en los procesos

11.3.3.3.2. Administran de manera automática los procesos en toda la empresa

11.3.3.3.3. Extraen datos de varias fuentes y bases de datos

11.3.3.3.4. Generan transacciones en varios sistemas relacionados

11.4. Generalidades del desarrollo de sistemas

11.4.1. Son actividades que contribuyen para producir una solución de sistema de información para un problema u oportunidad organizacional

11.4.2. Distintas actividades estructuradas

11.4.2.1. Análisis de Sistemas

11.4.2.1.1. Análisis de un problema que una firma trata de resolver mediante un sistema de información

11.4.2.2. Diseño del sistema

11.4.2.2.1. Plan o modelo general para ese sistema

11.4.2.2.2. Muestra como cumplir con los requerimientos de información

11.4.2.2.3. Lo lleva a cabo un diseñador de sistemas

11.4.2.3. Programación

11.4.2.3.1. Se basa en que las especificaciones del sistema que se prepararon durante la etapa de diseño se traducen en código de programa de software

11.4.2.3.2. Formas de programar

11.4.2.4. Prueba

11.4.2.4.1. Se basa en determinar si el sistema produce o no los resultados correctos

11.4.2.4.2. Se diferencian varios tipos de pruebas

11.4.2.5. Conversión

11.4.2.5.1. Se basa en cambiar del sistema anterior al nuevo

11.4.2.5.2. Se emplean 4 estrategias desarrolladas

11.4.2.6. Producción y mantenimiento

11.4.2.6.1. Producción

11.4.2.6.2. Mantenimiento

11.5. Modelado y diseño de sistemas

11.5.1. Metodologías estructuradas

11.5.1.1. Se utilizan para documentar, analizar y diseñar sistemas de información desde la década de 1970

11.5.1.2. Estructurado: se refiere al hecho de que las técnicas son paso a paso, en donde cada movimiento se basa en el anterior.

11.5.1.3. Forma de representar los procesos componentes de un sistema y el flujo de datos

11.5.1.3.1. Diagrama de flujo de datos

11.5.2. Metodologías orientadas a objetos

11.5.2.1. Lidia con las cuestiones en las cuales los métodos estructurados no manejan bien el modelado de datos

11.5.2.2. Utiliza el objeto como la unidad básica del análisis y diseño de sistemas y también, tratan a los datos y a los procesos como entidades separadas en forma lógica

11.5.2.3. Se basa en los conceptos de clase y herencia

11.5.2.3.1. Las clases de objetos pueden heredar la estructura y los comportamientos de una clase más general, y después agregar variables y comportamientos únicos para cada objeto

11.5.3. Metodologías alternativas para crear sistemas

11.5.3.1. Ciclo de vida de los sistemas tradicionales

11.5.3.1.1. Se utiliza para crear sistemas complejos extensos que requieren de un análisis de requerimientos riguroso y formal

11.5.3.1.2. También, sirve para realizar especificaciones predefinidas y controles estrictos sobre el proceso de creación del sistema

11.5.3.2. Prototipos

11.5.3.2.1. Consisten en crear un sistema experimental con rapidez y a un bajo costo para que los usuarios finales lo evalúen

11.5.3.2.2. Pasos en la creación de prototipos:

11.5.3.3. Desarrollo del usuario final

11.5.3.3.1. Es cuando los usuarios finales pueden desarrollar algunos tipos de sistemas de información con una mínima cantidad o nada de asistencia formal de parte de los especialistas técnicos

11.5.3.4. Paquetes de software de aplicaciones y outsourcing

11.5.3.4.1. •Paquetes de software de aplicación

11.5.3.4.2. •Outsourcing

11.6. Ingeniería de software auxiliada por computadora

11.6.1. Provee herramientas de software para automatizar las metodologías que acabamos de describir para reducir la cantidad de trabajo repetitivo que necesita realizar el desarrollo

11.6.1.1. Herramientas CASE

11.6.1.1.1. Facilitan la creación de una documentación clara y la coordinación de los esfuerzos de desarrollo en equipo

11.6.1.1.2. Cuentan con herramientas de gráficos automatizadas para producir tablas y diagramas

11.6.1.1.3. Funciones básicas

11.7. Desarrollo de aplicaciones para la firma digital

11.7.1. Desarrollo rápido de aplicaciones

11.7.1.1. Se utiliza para describir este proceso de crear sistemas funcionales en un periodo muy corto de tiempo

11.7.2. Basado en componentes y servicios web

11.7.2.1. Permite crear un sistema mediante el ensamble y la integración de los componentes de software existentes

11.7.2.2. Los servicios Web pueden realizar ciertas funciones por su cuenta, y también involucrarse con otros servicios Web para completar transacciones más complejas

12. Capítulo 12: Mejora en la toma de decisiones

12.1. Sistemas de toma de decisiones

12.1.1. ¿Para qué sirven?

12.1.1.1. Proveen datos para el nivel inferior/operacional

12.1.1.2. Procesan la información para el nivel medio y superior

12.2. Decisiones

12.2.1. Tipos de decisiones

12.2.1.1. No estructuradas

12.2.1.1.1. Tomadas por la gerencia de nivel superior

12.2.1.1.2. Requieren un juicio subjetivo, una evaluación o una perspectiva para resolver el problema

12.2.1.1.3. No son rutinarias

12.2.1.2. Semiestructuradas

12.2.1.2.1. Tomadas por la gerencia de nivel medio

12.2.1.2.2. Combinan tareas de nivel operativo y gerencial

12.2.1.3. Estructuradas

12.2.1.3.1. Tomadas por la gerencia operacional

12.2.1.3.2. Repetitivas, programadas y rutinarias

12.2.1.3.3. Procedimiento definido para manejarlas

12.2.2. Proceso de toma de decisiones

12.2.2.1. Inteligencia

12.2.2.1.1. Descubrimiento y comprensión de los problemas que existen

12.2.2.2. Diseño

12.2.2.2.1. Exploración de posibles soluciones para el problema

12.2.2.3. Elección

12.2.2.3.1. Elegir la mejor solución posible para el problema

12.2.2.4. Implementación

12.2.2.4.1. Ejecutar la solución y hacer un seguimiento para que funcione

12.2.3. Roles gerenciales de decisión

12.2.3.1. Perspectivas

12.2.3.1.1. Modelo clásico

12.2.3.1.2. Modelos del comportamiento

12.2.3.2. Roles de comportamiento

12.2.3.2.1. Roles interpersonales

12.2.3.2.2. Roles de información

12.2.3.2.3. Roles decisionales

12.2.4. Variables de sistemas que afectan la toma de decisiones

12.2.4.1. Calidad de la información

12.2.4.1.1. Precisión

12.2.4.1.2. Integridad

12.2.4.1.3. Consistencia

12.2.4.1.4. Compleción

12.2.4.1.5. Validez

12.2.4.1.6. Puntualidad

12.2.4.1.7. Accesibilidad

12.2.4.2. Filtros gerenciales

12.2.4.2.1. Sesgos y juicios erróneos de la gerencia que afectan la toma de decisiones

12.2.4.3. Inercia y política organizacional

12.2.4.3.1. Fuerzas conservadoras de la organización que restringen la adaptación a los cambios en el entorno

12.3. Inteligencia de negocios

12.3.1. ¿Qué es?

12.3.1.1. Infraestructura empleada para almacenar, integrar, crear informes y analizar los datos que provienen del entorno de negocios

12.3.2. ¿Cómo funciona?

12.3.2.1. Integra todos los flujos de información producidos por una firma

12.3.2.2. Los procesa en un solo conjunto de datos coherente

12.3.2.3. Analiza la información para asistir a la toma de decisiones

12.3.3. Entorno de Inteligencia de Negocios

12.3.3.1. Datos del entorno de negocios

12.3.3.1.1. Procesamiento y análisis de datos estructurados y no estructurados

12.3.3.2. Infraestructura de inteligencia de negocios

12.3.3.2.1. Bases de datos que captan datos relevantes para la empresa

12.3.3.3. Conjunto de herramientas de análisis de negocios

12.3.3.3.1. Software empleado para analizar datos y producir informes

12.3.3.4. Usuarios y métodos gerenciales

12.3.3.4.1. Métodos de análisis de la información, objetivos y criterios de medición

12.3.3.5. Plataforma de entrega

12.3.3.5.1. MIS

12.3.3.5.2. DSS

12.3.3.5.3. ESS

12.3.3.6. Interfaz de usuario

12.3.3.6.1. Representaciones visuales de los datos de un informe a través de software de negocios

12.3.4. Usuarios de la Inteligencia de Negocios

12.3.4.1. Avanzados: Productores

12.3.4.1.1. Desarrolladores de TI

12.3.4.1.2. Superusuarios

12.3.4.1.3. Analistas de negocios

12.3.4.1.4. Modeladores analíticos

12.3.4.2. Casuales: Consumidores

12.3.4.2.1. Clientes / Proveedores

12.3.4.2.2. Empleados operacionales

12.3.4.2.3. Gerentes de nivel superior

12.3.4.2.4. Analistas de negocios