Академический Документы
Профессиональный Документы
Культура Документы
Tecnología Aplicada a
la Empresa 2.0
Módulo
Tecnología Aplicada a
la Empresa 2.0
1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE INTERNET Y SISTEMAS DE
E-BUSINESS .............................................................................................................. 06
1.1. INTERNET Y SU UTILIDAD EN EL ÁMBITO EMPRESARIAL.................................. 07
1.1.1. MODELOS MÁS REPRESENTATIVOS DE E-BUSINESS.................................. 08
1.1.1.1. EL MERCADO ELECTRÓNICO : ACTORES Y CATEGORÍAS ..................... 08
1.1.1.2. TIPOS DE MODELOS DE NEGOCIO ELECTRÓNICO................................. 14
1.2. SISTEMAS DE COMERCIO ELECTRÓNICO Y LA ARQUITECTURA EMPRESARIAL.24
1.3. CONCLUSIONES.............................................................................................. 26
2. ARQUITECTURA EMPRESARIAL........................................................................... 28
2.1. DOMINIOS ARQUITECTURA EMPRESARIAL...................................................... 29
2.1.1. ARQUITECTURA DE NEGOCIO................................................................. 30
2.1.1.1. VISTA DE ESTRATEGIA DE NEGOCIO..................................................... 31
2.1.1.2. VISTA DE CAPACIDADES DE NEGOCIO................................................. 31
2.1.1.3. VISTA DEL FLUJO DE VALOR.................................................................. 31
2.1.1.4. VISTA DEL CONOCIMIENTO DE NEGOCIO............................................. 31
2.1.1.5. VISTA DE ORGANIZACIÓN.................................................................... 31
2.1.2. ARQUITECTURA DE DATOS O INFORMACIÓN.......................................... 32
2.1.3. ARQUITECTURA DE APLICACIONES O INTEGRACIÓN............................... 33
2.1.4. ARQUITECTURA TÉCNICA O DE INFRAESTRUCTURAS.............................. 34
2.2. CONCLUSIONES.............................................................................................. 36
3. ARQUITECTURA TÉCNICA O DE INFRAESTRUCTURAS (SISTEMAS DE
NEGOCIO ELECTRÓNICO)......................................................................................... 37
3.1. PROPIEDADES DE LOS SISTEMAS..................................................................... 37
3.1.1. FIABILIDAD.............................................................................................. 38
3.1.2. DISPONIBILIDAD....................................................................................... 39
3.1.2.1. DETECCIÓN TEMPRANA DEL FALLO...................................................... 41
3.1.2.2. INICIO DEL PROCEDIMIENTO DE RECUPERACIÓN.................................. 41
3.1.3. ESCALABILIDAD....................................................................................... 41
3.1.3.1. ESCALADO VERTICAL........................................................................... 42
3.1.3.2. ESCALADO HORIZONTAL...................................................................... 42
3.1.4. SEGURIDAD............................................................................................. 42
3.1.5. EFICIENCIA / RENDIMIENTO..................................................................... 46
3.1.6. CAPACIDAD............................................................................................ 47
3.2. MODELOS DE COMPUTACIÓN........................................................................ 47
3.2.1. COMPUTACIÓN CENTRALIZADA.............................................................. 48
3.2.2. COMPUTACIÓN DISTRIBUIDA.................................................................. 49
3.2.3. VENTAJAS E INCONVENIENTES CENTRALIZADA VS DISTRIBUIDA.............. 49
3.3. ARQUITECTURA INTERNET.............................................................................. 50
3.3.1. ARQUITECTURA CLIENTE SERVIDOR (C/S)................................................ 51
3.3.2. ARQUITECTURA DE 2 NIVELES ................................................................ 53
3.3.3. ARQUITECTURA DE 3 O N NIVELES.......................................................... 54
3.3.4. ARQUITECTURA DE REDES ENTRE PARES (P2P)......................................... 57
3.3.4.1. P2P NO ESTRUCTURADAS (P2P PURAS)................................................. 58
3.3.4.2. P2P ESTRUCTURADAS........................................................................... 58
3.3.4.3. P2P HÍBRIDAS....................................................................................... 58
3.4. MODELOS DE EXPLOTACIÓN........................................................................... 60
3.4.1. GESTIÓN INTERNA DE SERVICIOS............................................................. 61
3.4.1.1. POTENCIA ELÉCTRICA Y REFRIGERACIÓN ............................................ 61
3.4.1.2. COSTES DE ELECTRICIDAD ................................................................... 61
3.4.1.3. TIC VERDE (GREEN IT)........................................................................... 62
3.4.2. EXTERNALIZACIÓN DE SERVICIOS TIC...................................................... 62
3.4.2.1. REGULACIÓN........................................................................................ 62
3.4.2.2. CONTROL DE COSTES Y OPTIMIZACIÓN............................................... 63
3.4.2.3. GESTIÓN DE RIESGOS........................................................................... 64
3.4.2.4. FIABILIDAD Y TIEMPO DE DISPONIBILIDAD............................................ 64
3.5. CONCLUSIONES.............................................................................................. 65
4. ARQUITECTURA DE LA INFORMACIÓN............................................................... 66
4.1. EL IMPACTO EN EL NEGOCIO DE LA ARQUITECTURA DE INFORMACIÓN
EMPRESARIAL........................................................................................................ 66
4.2. UN POSIBLE MARCO DE REFERENCIA DE LA ARQUITECTURA DE INFORMACIÓN
EMPRESARIAL........................................................................................................ 68
4.2.1. DOMINIOS DE DATOS.............................................................................. 69
4.2.2. MODELO DE CAPACIDAD DE LA ARQUITECTURA DE LA INFORMACIÓN.. 70
4.2.2.1. ENTREGA E INTERCAMBIO DE INFORMACIÓN EMPRESARIAL................ 70
4.2.2.2. INTELIGENCIA DEL NEGOCIO Y ALMACENES DE DATOS....................... 70
4.2.2.3. INTEGRACIÓN DE DATOS...................................................................... 71
4.2.2.4. GESTIÓN DE DATOS MAESTROS........................................................... 71
4.2.2.5. MODELO DE DATOS EMPRESARIAL....................................................... 72
4.2.2.6. GESTIÓN DE CONTENIDOS.................................................................... 72
4.2.2.7. GOBIERNO, CALIDAD Y GESTIÓN DEL CICLO DE VIDA DE LOS DATOS.. 72
4.2.2.8. GESTIÓN DE SEGURIDAD DE LOS DATOS.............................................. 73
4.2.2.9. GESTIÓN DE TECNOLOGÍA DE LOS DATOS............................................ 73
4.3. DISTINCIÓN ENTRE EIA Y IA............................................................................. 78
4.4. DEFINIENDO LA ARQUITECTURA DE LA INFORMACIÓN EN EL ENTORNO WEB.79
4.5. QUÉ NO ES LA ARQUITECTURA DE LA INFORMACIÓN.................................... 80
4.6. FUNCIONES E IMPORTANCIA DE LA ARQUITECTURA DE LA INFORMACIÓN.... 81
4.7. PRÁCTICA DE LA ARQUITECTURA DE LA INFORMACIÓN EN EL MUNDO REAL... 83
4.7.1. CONTEXTO.............................................................................................. 84
4.7.2. CONTENIDO............................................................................................ 85
4.7.2.1. PROPIEDAD........................................................................................... 85
4.7.2.2. FORMATO............................................................................................. 86
4.7.2.3. ESTRUCTURA........................................................................................ 86
4.7.2.4. METADATOS......................................................................................... 86
4.7.2.5. VOLUMEN............................................................................................ 86
4.7.2.6. DINAMISMO......................................................................................... 86
4.7.3. USUARIOS............................................................................................... 87
4.8. GESTIÓN DE DATOS........................................................................................ 87
4.8.1. GOBIERNO DE DATOS.............................................................................. 90
4.8.1.1. PLANIFICACIÓN DE LA GESTIÓN DE DATOS.......................................... 90
4.8.1.2. CONTROL Y SUPERVISIÓN DE LA GESTIÓN DE DATOS........................... 91
4.8.2. GESTIÓN DEL DISEÑO, ANÁLISIS Y ARQUITECTURA DE DATOS................ 91
4.8.2.1. ARQUITECTURA DE DATOS EMPRESARIALES......................................... 91
4.8.2.2. MODELADO Y ESPECIFICACIÓN DE DATOS........................................... 92
4.8.2.3. GESTIÓN DE LA CALIDAD DEL MODELO DE DATOS.............................. 92
4.8.3. GESTIÓN DE BASES DE DATOS................................................................. 92
4.8.3.1. DESARROLLO DE BASES DE DATOS....................................................... 92
4.8.3.2. SOPORTE A LA PRODUCCIÓN DE LA BASE DE DATOS........................... 93
4.8.3.3. GESTIÓN DE LA TECNOLOGÍA DE LOS DATOS....................................... 93
4.8.4. GESTIÓN DE LA SEGURIDAD DE LOS DATOS............................................ 93
4.8.5. GESTIÓN DE LA CALIDAD DE LOS DATOS................................................ 94
4.8.6. GESTIÓN DE DATOS MAESTROS Y DE REFERENCIA.................................. 95
4.8.7. GESTIÓN DE INTELIGENCIA DE NEGOCIO Y ALMACENES DE DATOS........ 95
4.8.8. GESTIÓN DOCUMENTAL, DE CONTENIDOS Y DE REGISTROS................... 96
4.8.9. GESTIÓN DE METADATOS........................................................................ 96
4.9. CONCLUSIONES.............................................................................................. 97
5. DESARROLLO DE SISTEMAS DE E-BUSINESS...................................................... 98
5.1. ALTERNATIVAS: CONSTRUIR, COMPRAR, SW LIBRE......................................... 98
5.1.1. CRITERIOS DE DECISIÓN.......................................................................... 99
5.1.1.1. PRINCIPAL VS CONTEXTO................................................................... 100
5.1.1.2. COBERTURA....................................................................................... 101
5.1.1.3. DIRECCIÓN......................................................................................... 101
5.1.1.4. COSTE TOTAL DE LA PROPIEDAD (TCO).............................................. 102
5.1.1.5. ESCALA.............................................................................................. 103
5.1.1.6. TIEMPOS............................................................................................. 103
5.1.1.7. ESTÁNDARES...................................................................................... 103
5.1.2. DIFERENCIAS ENTRE ALTERNATIVAS....................................................... 104
5.1.2.1. CICLO DE VIDA ECONÓMICO............................................................. 105
5.1.2.2. VOLATILIDAD...................................................................................... 105
5.1.2.3. PROCESOS DE NEGOCIO.................................................................... 106
5.1.3. PROCESO DE DECISIÓN......................................................................... 106
5.1.3.1. EVALUAR LA TENDENCIA O SESGO DE LA ORGANIZACIÓN................ 107
5.1.3.2. DETERMINAR LO BÁSICO Y LO CONTEXTUAL..................................... 107
5.1.3.3. DOCUMENTAR LOS REQUISITOS BASADOS EN ESCENARIOS............... 107
5.1.3.4. REVISAR LAS SOLUCIONES COMERCIALES CANDIDATAS.................... 108
5.1.3.5. DESARROLLAR ESTIMACIONES TCO PARA LAS MEJORES ALTERNATIVAS... 108
5.1.3.6. PREPARAR MATRIZ DE RIESGO / MITIGACIÓN..................................... 109
5.1.4. SOFTWARE LIBRE: LA TERCERA VÍA....................................................... 110
5.1.4.1. OSS VS PROPIETARIO (SOLUCIONES COMERCIALES)........................... 112
5.1.4.2. LICENCIAMIENTO............................................................................... 115
5.1.4.3. MODELOS DE NEGOCIO..................................................................... 118
5.1.4.4. REPASO A APLICACIONES OSS REPRESENTATIVAS............................... 129
5.2. INGENIERÍA DEL SOFTWARE: METODOLOGÍAS, FASES, ESTÁNDARES Y
MEJORES PRÁCTICAS........................................................................................... 131
5.2.1. NACIMIENTO DE LOS MODELOS DE DESARROLLO DE SOFTWARE......... 133
5.2.2. COMPARATIVA DE CINCO MODELOS PRINCIPALES DE DESARROLLO DE
SOFTWARE...................................................................................................... 136
5.2.2.1. MODELO EN CASCADA...................................................................... 137
5.2.2.2. MODELO ITERATIVO........................................................................... 141
5.2.2.3. MODELO O MÉTODO EN V................................................................. 141
5.2.2.4. MODELO EN ESPIRAL.......................................................................... 143
5.2.2.5. MODELO DE PROGRAMACIÓN EXTREMA........................................... 145
5.3. CONCLUSIONES............................................................................................ 148
6. TECNOLOGÍAS Y CONCEPTOS WEB.................................................................. 149
6.1. ESTÁNDARES WEB........................................................................................ 149
6.1.1. EL PROCESO DE ESTANDARIZACIÓN...................................................... 150
6.1.2. LAS VENTAJAS DE LOS ESTÁNDARES..................................................... 152
6.1.3. ESTÁNDARES ACTUALES........................................................................ 153
6.2. SOA: CONCEPTOS CLAVE............................................................................. 154
6.2.1. SERVICIOS WEB..................................................................................... 156
6.3. WEB 2.0 Y MASH-UPS................................................................................... 158
6.3.1. DEFINICIÓN DE WEB 2.0........................................................................ 159
6.3.2. MASH-UPS............................................................................................. 162
6.4. REST Y AJAX: LA VENTAJA DE LA FLEXIBILIDAD............................................. 163
6.5. LA WEB COMO LA NUEVA PLATAFORMA Y NUEVOS MODELOS DE NEGOCIO .165
6.6. CONCLUSIONES............................................................................................ 167
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Hoy en día lo que llamamos Internet (“la red”) permite a las personas, empresas, organiza-
ciones y gobiernos una increíble facilidad y flexibilidad para realizar actividades de toda
índole e interactuar entre sí por medios y localizaciones diversas.
No existe una única causa que sea capaz de explicar por sí misma el fenómeno de Inter-
net en nuestra sociedad actual. Si nos fundamentamos únicamente en el avance de las
Tecnologías de la Información y Comunicaciones (en adelante, TIC), podemos citar la
reducción del coste de acceso a las mismas y la consiguiente popularización a todos los
sectores de la sociedad como unas de las razones principales del auge del fenómeno.
Entre los principales avances tecnológicos que han catapultado el cambio podemos citar
las siguientes:
06
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Capa de Economía Capa 1 – Infraestruc- Capa 2 – Infraestruc- Capa 3 – Intermedia- Capa 4 – Comercio de
de Internet tura de Internet: Las tura de Aplicaciones de rios de Internet: Em- Internet: Empresas
empresas que propor- Internet: presas que unen a los que venden directa-
cionan el Hardware, compradores y ven- mente sus productos
Sofrware y equipamien- Empresas que hacen dedores del comercio o servicios a los
to de red para Internet los productos Soft- electrónico; aquellas consumidores finales
y la WWW ware que facilitan las que proporcionan con- o empresas
transacciones Web o que tenido Web; aquellas
propocionan servicios que proporcionan mer-
de consultoría, diseño y cados donde pueden
desarrollo Web ocurrir transacciones
Tipos de Empre- Redes, HW/ Aplicaciones de comercio Creadores de merca- Vendedores mino-
sas SW, Fabricantes de en Internet dos en industrias ver- ristas por Internet,
Aceleradores de enla- ticales, agencias online ocio por Internet,
ces, PCs y servidores, Software de desarrollo de viajes, vendedores Servicios profesio-
ISPs, Proveedores de Web online, agregadores de nales, fabricantes,
servicios backbone, fa- contenido, publicitarias venta online, billetes
bricantes de seguridad, online, vendedores de o entradas online,
Consultores de Internet
de fibra óptica. anuncios por Internet, empresas basadas en
proveedores de conte- suscripciones
Formación online nidos de portales
SW de motores de
búsqueda
BBDD Web
Aplicaciones multimedia
Ejemplos CISCO, Ericsson, Adobe, Microsoft, IBM, Thomas Cook, Travel Amazon.com, DELL,
HUAWEI, AOL, AT & T, Oracle… City, Yahoo!, ZDNet… …
COLT, Telefonica, Voda- eBay
fone, BT, FR Telecom,
Deutsche Telekom,
NTT, ...
Entre ellas encontramos desde la más puramente mercantil (negocio electrónico o “e-
business”), pasando por relaciones con la administración, asociaciones, grupos de interés
y ONGs, sistemas de formación “on-line”, “tele-trabajo”, hasta llegar a las actividades de
ocio y las de comunicación social-personales, elemento éste de muy especial relevancia.
07
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Las redes sociales han llegado a generar no sólo nuevas formas de comercio electrónico,
sino nuevas formas de comunicación creando grupos de interés y marcando tendencias
de opinión, hasta el punto de nacer nuevas profesiones como por ejemplo la del “Commu-
nity Manager”, posición que vela por la reputación social de la empresa en Internet.
Los métodos en la que cada empresa genera esos beneficios pueden ser muy diversos.
Unos venden directamente un producto que producen y los clientes lo adquieren, otros
trabajan en la cadena de valor y transforman productos, otros únicamente lo distribuyen,
otros venden servicios profesionales como asesorías, consultorías, análisis, etc.
Internet ha posibilitado que nuevas formas de comercio se abran paso y así por ejemplo
tenemos modelos de e-business que se fundamentan en ofrecer un servicio gratuito a los
potenciales usuarios on-line (información, aplicación, juego, comunicación…) a cambio de
introducir publicidad de terceros.
08
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
La interacción entre participantes está soportada por los procesos de comercio electróni-
co que son básicamente búsqueda, valoración, pagos y acuerdos, logística y autenticación.
09
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Atendiendo a las posibles relaciones que pueden establecerse entre estos actores el e-bu-
siness observa las siguientes categorías principales del mercado electrónico por división
entre proveedores o productores y clientes o consumidores:
• Business-to-Business (B2B).
• Government-to-Government (G2G)
10
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Debemos tener en cuenta que existen otras categorizaciones o tendencias actuales (Bu-
siness-to-Employee , B2E), Online-to-Offline, O2O),..), aunque no es el objetivo de este
manual tratar en profundidad cada una de estas categorías.
Presentamos a continuación una breve descripción de cada una de estas categorías prin-
cipales para permitirnos contextualizar futuras unidades y capítulos.
Empresa a Empresa. Esta categoría incluye todas las transacciones realizadas por una
empresa con sus proveedores o cualquier otra empresa (por ejemplo, entre fabricante y
mayorista o mayorista y minorista o cualquier otra combinación).
Las aplicaciones B2B están perfectamente establecidas desde hace años, particularmente
utilizando el intercambio de datos electrónicos o EDI (Electronic-Data-Interchange)
sobre redes privadas o de valor añadido (VANs) aunque actualmente existen métodos
alternativos a través de conexiones seguras por Internet y nuevos estándares que se van
desarrollando (ebXML,..).
Por otro lado el modelo opuesto es el C2B es una tendencia creciente donde individuos,
plataformas o uniones de consumidores que ofrecen productos y servicios o demandan
nuevos a las empresas utilizando la fuerza de la demanda masiva o su capacidad de in-
fluencia. Es por lo tanto un modelo invertido de negocio en el que los consumidores crean
valor y las empresas lo consumen.
Podemos encontrar por ejemplo la venta de objetos de segunda mano como coches, mue-
bles u otros enseres que normalmente podríamos encontrar en anuncios clasificados de
cualquier periódico tradicional.
11
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Gobierno a empresa y viceversa. Esta categoría cubre todas las transacciones entre las
compañías y las organizaciones gubernamentales. Incluye las adquisiciones electrónicas
del gobierno y otras comunicaciones del gobierno hacia las empresas.
Gobierno a ciudadanos y viceversa. Esta categoría incluye todas las interacciones electró-
nicas entre los ciudadanos y los gobiernos en áreas tales como los pagos de prestaciones
sociales, pagos o devoluciones de impuestos, etc. En la categoría de C2G
Gobierno a gobierno. Se trata de una categoría que engloba las relaciones electrónicas
entre administraciones, organizaciones e instituciones públicas (locales, regionales, na-
cionales e internacionales) al mismo o distintos niveles. El objetivo de esta categoría es
soportar las iniciativas de gobierno electrónico (e-government) por medio de la mejora en
las comunicaciones y el acceso y compartición de datos.
Los mercados electrónicos están emergiendo en diversos campos. Las distintas industrias
tienen mercados con características distintas. Por ejemplo, un mercado B2C de informa-
ción difiere en muchos aspectos del mercado B2B de automoción.
El primero representa empresas que venden activos de información digital como noticias,
artículos, música, libros o videos digitales.
En este caso, la infraestructura como los servidores y redes deben ser capaces de aguan-
tar la entrega de grandes archivos, la transferencia continua de contenidos (Streaming
media) y otros tipos de productos digitales de una manera eficiente. Este mercado B2C
en Internet se puede ver como un sistema abierto donde el número de participantes es
desconocido.
12
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
En el mercado B2B de automoción, los productos que se comercian tienen un alto grado
de especialización tales como partes y componentes de vehículos. La infraestructura del
mercados solía estar principalmente basada en el intercambio de datos electrónicos sobre
costosas servicios VAN. EDI implica el intercambio de información estándar y estructu-
rada entre organizaciones permitiendo la comunicación directa entre sistemas computa-
cionales.
Hoy en día, el mercado B2B utiliza Internet para muchas de sus actividades. En el corazón
de las aplicaciones B2B está la integración fuerte de las diferentes aplicaciones.
Conocer la naturaleza de los requisitos del mercado es crítico para crear la infraestructura
de e-business subyacente.
La relación entre los modelos B2B y B2C puede observarse claramente en la figura ante-
rior. B2B cubre las transacciones comerciales a lo largo de las distintas interacciones exis-
tentes en la cadena de valor desde los productores de materias primas a los vendedores
minoristas, incluyendo los fabricantes y los distribuidores.
13
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Por otro lado, B2C refleja sólo las interacciones entre un cliente y un vendedor minorista.
Básicamente una transacción B2C incluye los siguientes pasos:
• Adquisición de cuenta
• Negociación de precio
• Pago
• Entrega de producto
Los agentes son creadores de mercado, pues unen a compradores y vendedores y facili-
tan las transacciones. Los agentes juegan un papel muy frecuente en los mercados B2B,
B2C o C2C. Normalmente el agente cobra una tarifa o comisión por cada transacción que
habilita. Las diferentes fórmulas para aplicar estas tarifan pueden cambiar. Este tipo de
modelos incluye:
14
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Agente de subastas (Auction Broker): dirige las subastas para los vendedores
(individuos o comerciantes). Los agentes cobran al vendedor una tarifa y comisión
proporcional al valor de la transacción. Las subastas varían enormemente en tér-
minos de las reglas de oferta y puja.
El modelo publicitario de la Web es una extensión del modelo tradicional de los medios
de difusión. El emisor es en este caso un sitio Web, que proporciona contenido (que tradi-
cionalmente puede ser gratuito, aunque no tiene por qué ser así) y servicios (como correo
electrónico, mensajería instantánea, blogs,…) combinados con mensajes en forma de ban-
derola publicitaria (los llamados “banners”). Los banners pueden ser pueden ser la fuente
principal o única de ingresos del emisor. El emisor puede ser el creador del contenido o
un simple distribuidor de un contenido creado en cualquier lugar. El modelo publicitario
funciona mejor cuando el volumen de tráfico de visitantes es muy grande o está altamen-
te especializado. Este tipo de modelos incluye:
15
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Registro de usuarios: Sitios Web basados en contenido de libre acceso pero que
requieren registrarse previamente proporcionando algún dato de tipo demográfi-
co. El registro permite realizar un seguimiento de los hábitos de navegación del
usuario a lo largo de las sesiones lo que proporciona un conjunto de datos de un
valor potencial en campañas de publicidad con un público objetivo.
• Publicidad orientada al contenido: Aplicada por primera vez por Google, extien-
de la precisión de la publicidad por búsquedas al resto de la Web.
Los datos de los consumidores y sus hábitos de consumo son valiosos, especialmente
cuando esa información es analizada cuidadosamente y se emplea para dirigir campañas
de publicidad.
Los datos de fabricantes y sus productos recogidos de manera independiente son útiles
para los consumidores cuando consideran una compra.
• Redes publicitarias: Alimenta los anuncios banner a una red de sitios asociados
permitiendo así a los anunciantes desplegar grandes campañas de publicidad. Las
redes publicitarias recogen datos sobre los usuarios Web que pueden ser utilizadas
para analizar la efectividad de las acciones publicitarias.
16
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Comerciante de catálogo: negocios de envíos por correo con catálogo Web. Com-
bina pedidos por correo, teléfono y online.
• Vendedor digital (Bit Vendor): Un comerciante que trata estrictamente con pro-
ductos y servicios digitales y que en su forma pura gestiona tanto la venta como la
distribución a través de la Web.
17
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Este modelo encaja perfectamente de manera innata con la Web, lo que explica su popu-
laridad. En este tipo se encuentran los modelos:
• Pago por clic / pulsación: Se paga a sus afiliados por cada pulsación-click sobre
los anuncios que realicen los usuarios (click-through)
La viabilidad del modelo comunidad está basado en la lealtad del usuario. Los usuarios
realizan una inversión muy elevada tanto en tiempo como en emociones.
De manera inherente Internet resulta apropiado para modelos de negocio tipo comuni-
dad de usuarios y todavía hoy en día es una de los áreas de desarrollo más fértiles, tal y
como se observa en el crecimiento de las redes sociales. En este tipo de modelos encajan:
18
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
A los usuarios se les cobra una tarifa periódica (diaria, mensual o anual) por suscribirse a
un servicio. No es inusual que los sitios combinen contenido gratuito con Premium (sólo
para socios). Las tarifas de suscripción se incurren con independencia de las tarifas por
uso. Se suelen combinar los modelos de suscripción con el de publicidad. Podemos en-
contrar los modelos siguientes:
Dato importante
Los modelos funcionales pueden ser obtenidos del análisis “top-down” de un nego-
cio electrónico. Se pueden representar por medio de muchas técnicas, tales como
modelos de flujo de procesos, modelos de actividad jerárquica, diagramas de flujo
de datos y modelos de entidad-relación.
19
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Este modelo “a demanda” se basa en la medición del uso o un enfoque de “pay as you
go”. Al contrario que los servicios de suscripción, los servicios a demanda se basan en las
tarifas del uso real.
• Pago por uso: mide y factura a los usuarios basándose en el uso real / consumos
de un servicio.
Modelos de referencia
Los modelos de referencia para los negocios electrónicos crean un marco de desarrollo de
los modelos de negocio electrónico. Sirven como base para definir las actividades concep-
tuales en los negocios electrónicos y para identificar oportunidades de mejora.
• El bloque superior se centra en la naturaleza del negocio y los procesos que pro-
porcionan los servicios ofrecidos por el sitio de negocio electrónico.
• Cada capa del modelo de referencia está asociada con dos extensas clases de des-
criptores y métricas utilizadas para proporcionar una caracterización cuantitativa
de la capa.
Tanto las métricas externas como los descriptores se ocupan de la naturaleza del negocio
y son visibles por la dirección y los clientes.
20
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Estas métricas se emplean para evaluar el rendimiento de los procesos de negocio. Por
ejemplo, uno podría usar una métrica para el e-business que refleje al mismo tiempo el
comportamiento de una tienda online y sus clientes. Una métrica de ese tipo es el rendi-
miento de los ingresos, medido en unidades monetarias por segundo, generado por las
transacciones online completadas.
Otras métricas externas podrían ser la disponibilidad, tiempo medio de descarga, visitas
diarias a las páginas y visitantes únicos diarios.
21
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Los descriptores externos proporcionan una visión general cuantitativa del negocio. Por
ejemplo, los descriptores externos incluyen información como el número de clientes re-
gistrados, número de potenciales clientes, máximo número de clientes simultáneos en la
tienda, número de elementos a la venta, coste operacional estimado y servicios disponi-
bles a los clientes.
Los descriptores internos y las métricas caracterizan la infraestructura del sitio Web y la
forma en la que los servicios y recursos son usados por los clientes.
Las métricas internas están orientadas hacia la medida del rendimiento de las aplica-
ciones y la infraestructura de tecnologías de la Información. Como ejemplos de estas
métricas podemos nombrar el número de peticiones HTTP por segundo, transacciones
de Bases de datos por segundo, tiempo de respuesta de servidores, tiempo de respuesta
de transacción o tasa de utilización de procesador, disco y red.
Modelos funcionales
• ¿Cuál es el tamaño potencial del mercado? ¿qué políticas siguen los participantes
en él?
• ¿Qué servicios de valor añadido que se ofrecen a los consumidores pueden consi-
derarse como factores críticos de éxito?
Un modelo funcional representa los procesos comerciales que entregan servicios a los
clientes de una empresa de negocio electrónico. Los procesos son conjuntos de activida-
des relacionadas que entregan directamente resultados de negocio.
22
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Los modelos funcionales pueden ser obtenidos del análisis “top-down” de un negocio
electrónico. Se pueden representar por medio de muchas técnicas, tales como mode-
los de flujo de procesos, modelos de actividad jerárquica, diagramas de flujo de datos
y modelos de entidad-relación.
23
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Más adelante apareció el Lean Manufacturing, que se centra en dar ciertos privilegios a
los procesos productivos para así eliminar los defectos o desperdicios. Después podemos
encontrar la Reingeniería de Procesos de Negocio, la cual a diferencia de la Calidad To-
tal propugna un diseño integral con cambios sustanciales en los procesos de una empresa
con el ánimo de generar mejoras fundamentales, aunque sin disponer de una metodo-
logía que ayude a cumplir los objetivos. Un paso más adelante se encuentra Six Sigma,
como una mejora de la Calidad Total, perfeccionando los métodos de análisis aunque
manteniendo su enfoque en problemas aislados de una empresa.
Después nos podemos encontrar con BPM (Business Process Management), como re-
fundación de la Reingeniería de Procesos que proporcionaba fundamentos metodológi-
cos y conceptuales que permiten diseñar los procesos de una empresa aunque sin una
relación clara con el diseño de aplicativos IT que apoyen los procesos y estructura orga-
nizativa de la empresa.
24
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Arquitectura de negocio
25
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
1.3. Conclusiones
Centrándonos en el exponencial crecimiento del negocio electrónico podemos observar
cómo crecen de igual manera los problemas asociados. Las consecuencias de los repenti-
nos aumentos de demanda de las transacciones de e-business son la ocurrencia de retar-
dos y apagones causados porque los sistemas y las redes se sobrecargan.
Por medio de encuestas de opinión y estudios se confirma que una demora excesiva en las
descargas de un sitio Web es una de las razones más citadas para motivar que un cliente
lo abandone y se dirija al sitio Web de la competencia.
Dado que el negocio de las empresas online depende enteramente del comportamiento
de sus sitios Web los largos tiempos de espera e indisponibilidad pueden resultar de-
sastrosos. Las empresas online deben ofrecer continuamente un servicio electrónico de
buena calidad para evitar perder ventas y clientes.
Es habitual no obstante encontrarse con noticias de empresas online que han sufrido
problemas tremendos de rendimiento (lentitud de acceso y procesado) y disponibilidad
(servicio caído). Los clientes en la Web están reclamando de manera creciente tiempos de
respuesta más rápidos y mayores disponibilidades de los sitios de e-business.
Por ello para la mayoría de negocios electrónicos un rendimiento pobre y una baja dispo-
nibilidad implican casi siempre una pérdida de ingresos, mala prensa, mala percepción
pública y una caída del valor de las acciones de la empresa.
26
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Incluso más, nuevas tecnologías como los “Agentes Software” en la Web pueden ser usa-
dos para automatizar muchas de más tediosas fases del proceso de negociación, tanto
para compras como para ventas de productos. Como consecuencia, la popularidad de los
agentes generará más transacciones comerciales y mayor carga en las redes y sistemas
de e-business.
Tanto los proveedores de servicios de Internet (ISP), proveedores de red y negocios elec-
trónicos necesitarán entender los impactos de las nuevas cargas de trabajo para diseñar y
operar apropiadamente sus sistemas.
Dato importante
27
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
2. Arquitectura empresarial
“A pesar de que existen distintas visiones o marcos de referencia
vigentes (véanse Zachman, TOGAF, FEA o Gartner) puede resumir-
se que los dominios principales son la Arquitectura de Negocio y la
Arquitectura de Sistemas de Información, a menudo subdividida en
Arquitectura de Datos o Información, Arquitectura de Aplicaciones o
Integración y Arquitectura técnica o de Infraestructuras.”
Los arquitectos empresariales construyen soluciones holísticas que dirigen los desafíos
de negocio de la empresa y mantienen la gobernanza necesaria para implementarlos.
28
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
En conclusión, hoy en día supone incluso mayores costes y menor valor añadido. Las or-
ganizaciones no se pueden permitir ignorar por más tiempo estos problemas. El campo
del EA resulta una herramienta realmente poderosa.
A lo largo de estos años han aparecido y desaparecido numerosas metodologías que tra-
taban de abordar la EA.
Hoy en día podemos afirmar que la mayor parte de organizaciones emplean alguna de las
siguientes cuatro metodologías:
• The Federal Enterprise Architecture (FEA): Puede verso tanto como una arqui-
tectura empresarial implementada o una metodología preceptiva para crear una
EA.
A pesar de que existen distintas visiones o marcos de referencia vigentes (véanse Za-
chman, TOGAF, FEA o Gartner) puede resumirse que los dominios principales son la
Arquitectura de Negocio y la Arquitectura de Sistemas de Información, a menudo
subdividida en Arquitectura de Datos o Información, Arquitectura de Aplicaciones o
Integración y Arquitectura técnica o de Infraestructuras.
29
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
30
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Además de las vistas anteriores de la empresa, las relaciones que conectan las mismas
conforman los cimientos de la arquitectura de negocio. Estos cimientos proporcionan el
marco que mantiene el logro de los objetivos clave, planifica y ejecuta distintos escenarios
de negocio y entrega el resultado final del valor del negocio.
31
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
La arquitectura de datos se puede comparar al diseño de una casa donde todas las des-
cripciones de la estructura de una casa que va a ser construida, desde la elección de ma-
teriales, tamaños y estilos de las habitaciones y techos, la distribución de las tuberías e
instalaciones eléctricas están descritas en el proyecto original.
De la misma manera, la arquitectura de datos describe la forma en la que los datos serán
procesados, almacenados y usados por la organización que la use. Establece los criterios
para procesar las operaciones incluyendo el flujo completo del sistema.
La arquitectura de datos recae en el mundo del trabajo de los arquitectos de datos. Estos
profesionales definen el estado objetivo, realizan alineamientos del desarrollo y una vez
que la arquitectura de datos está implementada realizan las mejoras que sean necesarias
para ajustarse a las necesidades y el espíritu original del proyecto original.
Diseñar una arquitectura de datos es un proceso complejo porque implica relacionar mo-
delos de datos abstractos con las actividades y entidades de negocio del mundo real antes
de que se implemente el diseño de la base de datos y finalmente se configure la infraes-
tructura de soporte físico (Hardware) de TI.
La arquitectura de datos desglosa las materias hasta su nivel atómico y es entonces cuan-
do las reconstruye en la forma ideada durante la fase de definición del estado deseado.
Durante este desglose existen tres procesos de arquitectura tradicionales que han de con-
siderarse:
• Aspecto Físico: Son los mecanismos de datos reales para tipos particulares de
funcionalidades.
32
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
El marco general de la arquitectura de datos tiene en cuenta tres amplios aspectos del
sistema de información completo, que si son considerados permiten guiar de manera
efectiva la implementación de un almacén de datos de cualquier sistema de información:
• Fuerzas o tensiones del trabajo: Aquellas que pueden tener varias influencias o
representar restricciones que puedan afectar potencialmente al diseño. Se pueden
incluir como tales la economía, políticas de negocio, requisitos de la empresa, con-
troladores de tecnología y las necesidades de proceso de datos.
• Arquitectura aplicativa
• Listar las aplicaciones candidatas: Esta tarea comprende identificar todas las po-
sibles aplicaciones necesarias para gestionar los datos y soportar el negocio. En
esta etapa se le suele dar nombres apropiados a las aplicaciones que describan su
propósito y función. También se debe identificar aquellas aplicaciones que pueden
mejorar el negocio o proporcionar una ventaja competitiva así como aquellas que
33
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Definir las aplicaciones: Proporcionar una definición estándar para cada aplica-
ción dentro de la arquitectura. Dividir las aplicaciones en grupos de aplicaciones
relacionadas. Las aplicaciones pueden estar relacionadas porque procesan los mis-
mos tipos de información y/o porque sostienen las mismas funciones de negocio.
Las descripciones deben describir qué es lo que hace una aplicación y no cómo
funciona.
34
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Tampoco incluye otros elementos del negocio sino que es un subconjunto principal de la
arquitectura empresarial y la plataforma para una arquitectura orientada al servicio (Ser-
vice Oriented Arquitecture, SOA), aunque sí que incluye la Infraestructura orientada al
Servicio (Service Oriented Infrastructure, SOI) y la computación en malla (Grid).
Históricamente los servicios de infraestructura han sido “simples” durante las primeras
décadas del desarrollo de las TI. Mientas que las aplicaciones avanzaban en funcionalida-
des y complejidad, el Hardware sólo se hacía más rápido.
Sin embargo, el punto de inflexión vino durante el estallido de Internet cuando los provee-
dores de infraestructura innovaron como nunca. Las infraestructuras de TI se volvieron
“inteligentes” a la par que aparecieron una multitud de soluciones de conectividad. Esto
coincidió con el rápido desarrollo y despliegue de nuevos tipos de aplicaciones (como e-
marketing, e-commerce, ERP, data warehousing,…) que demandaban nuevos servicios
de infraestructura.
Así pues, dentro del campo de trabajo de la infraestructura de TI se produjo una revo-
lución silenciosa. Muchos nuevos y complejos tipos de servicios de infraestructura se
añadieron al campo, mientras que los servicios tradicionales ganaron multitud de funcio-
nalidades.
Todo esto resulta en complejos entornos de infraestructura que resultan difíciles de ges-
tionar y expandir. De hecho, la mayoría de los actuales entornos de infraestructura son el
resultado de una historia de proyectos de implementación de aplicaciones que trajeron
sus propias piezas de hardware.
35
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Los mercados actuales demandan un alto grado de flexibilidad que no puede ser soste-
nido por más tiempo por infraestructuras inconsistentes y difíciles de expandir. Estos
mercados necesitan infraestructuras que están construidas con componentes modulares
estándar.
Sin embargo, no sólo los entornos de infraestructura se benefician de una apropiada ar-
quitectura de infraestructura. Para ser capaces de traducir las arquitecturas de negocio,
información y aplicación en soluciones que funcionen en el mundo real la infraestructura
que sostiene los servicios debería estar alineada.
2.2. Conclusiones
En este capítulo hemos realizado una breve introducción al concepto de arquitectura em-
presarial y a los dominios que la componen con el ánimo de situarnos en el contexto
apropiado e introducir los capítulos siguientes.
36
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
3. Arquitectura técnica o de
infraestructuras (Sistemas de
negocio electrónico)
“Desde su nacimiento hasta la evolución que ha sufrido Internet hasta
el día de hoy el único principio que parece haberse mantenido invaria-
ble es el cambio constante. ”
En las siguientes secciones nos centraremos en introducir las propiedades que deben
cumplir los sistemas de negocio electrónico, repasaremos los distintos modelos de com-
putación existentes, centrándonos en los modelos para Internet y revisaremos la arquitec-
tura aplicativa por niveles más extendida.
• Fiabilidad
• Disponibilidad
37
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Escalabilidad
• Eficiencia / Rendimiento
• Capacidad
Aunque algunas fuentes citan otros requisitos no funcionales como Usabilidad, Sosteni-
bilidad, Reusabilidad, Inter-operatividad, flexibilidad, Portabilidad,… nosotros hemos pre-
ferido centrarnos en los principales referidos al sistema de los que luego se derivan otros
como los nombrados que tienen más implicaciones con la experiencia de los usuarios, los
procesos y los ingenieros que operan los sistemas. También sería conveniente nombrar a
los requisitos de Auditoría dentro de los no funcionales.
3.1.1. Fiabilidad
Constituye definitivamente una de las más esperadas ventajas de una solución distribui-
da (lo veremos en la siguiente unidad), basado en la suposición de que un componente
puede ser siempre remplazado por otro sin afectar al nivel del servicio.
Por ejemplo, un requisito habitual de los sitios Web de cierto nivel es que una transacción
de usuario nunca se cancele por el fallo de una máquina en particular que esté ejecutando
esa transacción. Una consecuencia inmediata y obvia es que la fiabilidad depende de la
redundancia de tanto los componentes Software como de los datos.
Si llevamos las cosas al límite, en el caso de que la totalidad del centro de datos fuese des-
truido por un terremoto, debería ser remplazado por otro que tuviera una réplica exacta
de los carros de compra del usuario.
38
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Una medida relacionada es el tiempo medio de reparación (Mean Time To Repair, MTTR).
MTTR es el intervalo de tiempo promedio (normalmente expresado en horas) que toma el
reparar un componente fallido.
3.1.2. Disponibilidad
La disponibilidad se puede definir como la capacidad del sistema para limitar en la medi-
da de lo posible la latencia que transcurre desde que se detecta el problema hasta que se
dé por solucionado y el sistema se encuentre de vuelta a la normalidad. Esto asume que el
sistema es fiable, o con otras palabras que es posible detectar los fallos lo antes posible y
que se pueden iniciar las acciones correctivas.
39
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
La disponibilidad se suele medir en “nueves”. Por ejemplo, una solución con un nivel de
disponibilidad de “3 nueves” es capaz de sostener su función prevista durante el 99.9 %
del tiempo, o lo que es equivalente a un tiempo de fuera de servicio de 8.76 horas al año
en un servicio 24x7x365 (24 horas al día / 7 días de la semana / 365 días al año).
La siguiente tabla ilustra los niveles de disponibilidad más comunes que la mayoría de
organizaciones tratar de lograr.
Porcentaje de
Día de 24 horas Día de 8 horas
disponibilidad
99.999%
5.256 minutos 1.747 minutos
(“5 nueves”)
Lo primero que uno tiene que decidir es qué métrica que quiere emplear para calificar el
tiempo de inactividad.
Por ejemplo, una organización puede considerar como tiempo de inactividad cuando una
base de datos no está montada (un tipo de estado lógico de la Base de datos que permite
al sistema y usuarios autorizados acceder a su contenido (realizar consultas, añadir/mo-
dificar/borrar elementos) si se encuentra montada o simplemente operaciones de mante-
nimiento (ordenación de índices, compactación, desfragmentación, copiado del fichero…)
en estado desmontado.).
Por otro lado, otras organizaciones pueden considerar que sólo se produce la indisponibi-
lidad del sistema cuando la mitad de los usuarios están afectados por un corte de servicio.
40
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Además, los requisitos de disponibilidad deben ser determinados en el contexto del ser-
vicio y la organización que emplea el mismo.
Por ejemplo, se les puede establecer menores requisitos de disponibilidad a los servidores
que alojan los datos de carpetas públicas no críticas que a los que alojan bases de datos
de buzones de correo críticos.
Para conseguir una requerida disponibilidad existen dos mecanismos principales: la de-
tección temprana del fallo y la iniciación de un procedimiento de recuperación ágil.
Las redes entre pares, red de pares o entre iguales (Peer-to-Peer, P2P) estructuradas pro-
mocionan a uno de los nodos como un “super-nodo” con el objetivo de que asuma esta
función de control de vigilancia en segundo plano. Destacar que algunos enfoques de
P2P suponen que un nodo puede informar convenientemente a sus compañeros cuando
necesita abandonar la red, suposición ésta que facilita el diseño.
Esto puede ser posible para algunas clases de fallos pero es irrealista en la mayoría de las
ocasiones como por ejemplo con los errores de Hardware.
3.1.3. Escalabilidad
El concepto de escalabilidad se refiere a la habilidad de un sistema para evolucionar con-
tinuamente con el objeto de sostener un creciente número de tareas. Por ejemplo, un sis-
tema puede necesitar escalado por un aumento de volumen de datos o de número de
transacciones a procesar.
41
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Es una situación habitual que aunque se reivindique un sistema como escalable su ren-
dimiento descienda con el aumento de su tamaño, debido a los costes de gestión o del
entorno.
Por ejemplo, los intercambios de red se pueden ralentizar debido a que las máquinas tien-
den a estar muy separadas unas de otras.
De manera más general, puede darse el caso de que algunas tareas no estén distribuidas
debido a su naturaleza atómica o por algún defecto en el diseño del sistema. A cierto lí-
mite, estar tareas limitan el acelerón obtenido por la distribución de tareas (un fenómeno
conocido como la ley de Amdahl’s en el contexto de la computación paralela).
Es deseable conseguir este escalado sin sufrir una pérdida de rendimiento. Existen dos
estrategias que se pueden implementar para lograr esto: el escalado vertical (Scaling
up) y el escalado horizontal (Scaling out).
El escalado vertical resulta apropiado cuando se desea mejorar el tiempo de respuesta del
cliente, como por ejemplo en una configuración de balanceo de carga de red. Por ejemplo
si el actual hardware no proporciona el rendimiento adecuado a los usuarios se puede
considerar el añadir memoria principal (Random Access Memory, RAM) o unidades cen-
trales de proceso (Central Processing Units, CPU) a los servidores para satisfacer así la
demanda.
3.1.4. Seguridad
Esta característica supone una de las propiedades clave de todo sistema y un elemento
muy importante hoy en día dado el conjunto de amenazas que se presentan así como los
desafíos que se presentan por la introducción y auge de nuevas tecnologías (por ejemplo,
la computación en la nube (Cloud Computing) como IaaS, PaaS, SaaS, RaaS…).
42
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Más adelante se empezó a hablar de la Información o Datos como activo principal (aun-
que el término Información resulte más completo), pues es precisamente ése el más pre-
ciado de todo lo que custodian o procesan los sistemas y que engloba no sólo a tecnología
y datos sino a procesos, normativas o principios y personas.
Por lo tanto podemos concluir que la seguridad de los sistemas o informática es sólo una
parte de un término más global e integral que se denomina Seguridad de la Información
que se entiende como un proceso continuo, más que una característica o meta.
Todo esto nos lleva a establecer que los objetivos de la Seguridad de la Información y de la
seguridad de los Sistemas de Información son proteger la Confidencialidad, Integridad y
Disponibilidad de la Información (la tríada CIA, Confidenciality-Integrity-Availability):
En un contexto más técnico puede definirse como el ratio de tiempo total que una
unidad funcional es capaz de ser usado durante un intervalo de tiempo dado.
43
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
D=1-{Indisponibilidad}
44
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Por otro lado, las amenazas a las que se enfrentan tanto los sistemas de información como
la información que protegen pueden ser de dos tipos, intencionadas o no intencionadas:
Para hacer frente a las amenazas debe haber activa una “política de seguridad” que realice
una exhaustiva “gestión del riesgo” como un proceso de mejora continua.
Cabe mencionar que la Seguridad tanto de los sistemas como de la Información se rige
por unos principios establecidos en base a la experiencia y estudios que constituyen las
buenas prácticas (principio del menor privilegio, separación de tareas,…) y la aplicación
de las medidas de mitigación debe venir por una correcta clasificación de la información
sensible y la aplicación una serie de controles de seguridad bajo una estrategia integral
denominada “Defensa en Profundidad”.
Esta estrategia en varios niveles comprende desde los datos en su parte central, las aplica-
ciones que los gestionan, los servidores y sistemas que ejecutan las aplicaciones y alojan
los datos y la redes de comunicaciones por medio de las cuales se intercambia la informa-
ción para pasar a elementos de defensa perimetral y traspasar hacia la seguridad física y
las políticas y procedimiento de seguridad.
Dato importante
45
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Tiempo de proceso, TP: referido al tiempo que el sistema tarda en realizar una
operación como devolver el valor de una función, cálculos matemáticos, importa-
ciones o exportaciones de datos, etc.
46
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Desarrollar un modelo de costes que tenga en cuenta de manera precisa todos estos fac-
tores de rendimiento no es tarea fácil y al final se ha de convivir con estimaciones aproxi-
madas aunque bastante sólidas sobre el comportamiento del sistema.
3.1.6. Capacidad
Esta propiedad de los sistemas de información es la medida que determina el volumen
máximo de operaciones o transacciones que el sistema es capaz de procesar potencial-
mente en un tiempo dado.
Por ejemplo, si tras observar un sistema durante un período de tiempo obtenemos una
medida de una TTR de 50 Mb/s de media y el sistema dispone de una capacidad de 100
Mb/s (valor máximo) entonces diríamos que nuestro sistema está a la mitad de su capaci-
dad o con una tasa de utilización del 50%.
Esta propiedad se puede definir para cada componente (servidores, líneas de comunica-
ción,…) o para cada característica en particular del sistema, como por ejemplo en número
máximo de compras online o solicitudes de acceso a páginas Web que el sistema es capaz
de procesar eficazmente por segundo.
Si se refiere a los datos por ejemplo hablamos entonces del máximo número de unidades
de almacenamiento (xBytes: Mb, Gb, Tb…) que el sistema tiene disponible para albergar-
los.
En general dentro del requisito de la capacidad se tienen en cuenta también las necesida-
des de crecimiento anuales (Capacity Planning).
Hemos redistribuido el poder de las TI desde estas computadoras centrales a cada escri-
torio de usuario por medio del modelo cliente/servidor y hoy nos encontramos ocupados
re-centralizando todas las TIC por medio del equivalente arquitectónico de las computa-
doras centrales o superordenadores en la “nube”.
47
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Después de todo, qué es la nube sino un simple nuevo paradigma para entregar un servi-
cio desde algún distante computador. Las computadoras centrales en la nube de hoy en
día sólo se diferencian en que proporcionan características de escalabilidad, rendimiento
y robustez de distinta manera y a un coste menor por transacción de lo que aquellos de
antaño lograron jamás.
Pero comencemos por el principio revisando qué es la computación centralizada, cuál fue
su nacimiento y usos tradicionales así como su evolución y pervivencia actual. A la par
iremos viendo la evolución hacia sistemas descentralizados en mayor o menor medida
y el nacimiento del concepto de la computación distribuida, en qué principios se funda-
menta, usos y las tendencias actuales.
Por último podremos observar un breve cuadro de ventajas e inconvenientes de cada uno
de los modelos.
El acceso al control de la unidad central para dar instrucciones o cargar programas (tipo
procesamiento por lotes, batch processing) se realizó inicialmente desde tarjetas perfo-
radas o cintas magnéticas evolucionando a dispositivos de teletipo y posteriormente a
formados por teclado y pantalla que permitían una modo interactivo desde una consola
central o de terminales (o emuladores de terminal actualmente).
El uso que se ha dado a los ordenadores centrales ha sido principalmente por parte de
grandes corporaciones o administraciones públicas para gestionar procesos masivos y
aplicaciones críticas como pueden el procesamiento de datos sobre la población, estadís-
ticas públicas, almacenamiento y procesamiento de datos y cálculos científicos, sistemas
de gestión empresarial y sistemas transaccionales.
El claro dominador del mercado de mainframes ha sido IBM®, aunque ha venido acompa-
ñado de otros fabricantes como son Burroughs & UNIVAC (Unisys), NCR, Control Data,
Honeywell (Bull) (todos los anteriores conocidos como BUNCH), y otros como General
Electric, RCA, Fujitsu, Hitachi, Siemens, OKI, ICL, NEC, Telefunken y Olivetti.
48
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Existen una serie de arquitecturas dentro de los sistemas distribuidos que dan lugar a
una serie de modelos, algunos de ellos híbridos entre la computación centralizada y dis-
tribuida que suponen gran parte de la actual tendencia como ya comentamos en la intro-
ducción de esta unidad y que son adoptados por las organizaciones y empresas según las
necesidades y beneficios que cada cual puede reportar a su negocio o actividad.
• Economía de operaciones
49
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Flexibilidad de configuración
• Actualización modular
No es extraño pues que las arquitecturas que han seguido los sistemas que operan en la
red hayan ido evolucionando también según evolucionaban la tecnología, convenios y
estándares a todos los niveles.
En los primeros sistemas conectados a las redes precursoras de Internet (con ARPANET
como principal) la arquitectura única era la de los grandes computadoras o sistemas cen-
trales de los centros de investigación, académicos y militares que comenzaban a estaban
conectados entre sí.
50
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Así pues la primera arquitectura de computación distribuida que nació fue aquella en la
que los procesos se dividían en dos grupos (clientes y servidores), dando lugar a la arqui-
tectura Cliente-Servidor (C/S).
51
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Dentro de esta arquitectura existen distintos grados según sea el peso del proceso y da-
tos que mantiene tanto el cliente como el servidor. Esto nos lleva a clasificar los tipos de
clientes en las siguientes categorías principales, con distintos grados de por medio:
52
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Aunque lo más común es que se establezca la separación de máquinas para cada uno de
los niveles puede darse el caso de que varios niveles/funciones se encuentren implemen-
tados y operativos dentro de una misma máquina.
53
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Se puede observar un ejemplo de interacción C/S donde un cliente envía una petición a
un servidor Web el cual remite la petición a un servidor de aplicación que a su vez solicita
datos a un servidor de base de datos. El servidor de aplicación recibe los datos del servi-
dor de base de datos y construye la página HTML que se devuelve al servidor Web que es
el encargado de responder al cliente.
54
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Se suele hacer corresponder cada uno de los tres niveles de arquitectura con la siguiente
descripción en capas de la funcionalidad de la aplicación:
Dato importante
55
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Entre los motivos por los cuales puede resultar conveniente separar en más de 2 niveles la
arquitectura entre el cliente y el servidor podemos distinguir los siguientes:
• Almacenar en una memoria intermedia del intermediario los datos de servidor más
frecuentemente accedidos para asegurar un mejor rendimiento y escalabilidad.
56
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Las redes P2P funcionan como redes “superpuestas” (Overlay Networks), esto es, son re-
des lógicas o virtuales que se crean por encima de las redes existentes con el propósito de
implementar un servicio de red que no está disponible en la red actual (un ejemplo claro
de red superpuesta es Internet, formada por redes locales y enlaces nacionales).
Por ejemplo, un enlace entre pares en estas redes puede consistir en varios enlaces físicos
de la red real subyacente y un mensaje en estas redes se envía a direcciones lógicas y no
físicas (refiriéndonos al direccionamiento IP).
• Los pares pueden encaminar las solicitudes hacia localizaciones que puede que no
sean conocidas por el solicitante.
Dentro de esta clasificación de las redes P2P podemos incluso distinguir diversos tipos
de modelos arquitectónicos P2P en el siguiente cuadro. A continuación veremos una des-
cripción de las más importantes.
Modelos
Subtipos P2P Ejemplo
Arquitecturas P2P
Centralizado Napster
Descentralizado
No estructuradas Gnutella
Estructuradas Chord
Jerárquico MBone
Híbrido EDonkey
57
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Cada nodo/par conoce sólo un subconjunto de nodos, sus “vecinos” que se escogen por
diversas razones, ya sea porque están conectados físicamente, porque se unieron a la red
a la vez, etc.
Los objetos de datos se mapean de manera aleatoria a algún nodo/par del sistema. De
igual modo una consulta de un nodo/par se tiene que lanzar (se emplea el término inun-
dación (flooding) a cuantos más pares le sea posible con la posibilidad de que no se
obtenga respuesta.
Ejemplos pueden ser los sistemas de servidores frontera (Edge-Server systems) como
los proveedores de servicios de Internet (ISPs) que actúan como servidores para sus
clientes pero cooperan con otros servidores frontera para alojar contenido compartido.
Otros ejemplos pueden ser los sistemas distribuidos colaborativos, como Bittorrent que
soporta paralelamente las descargas y las subidas de pedazos de un fichero, interactuando
primero con un sistema C/S y operando después de manera descentralizada.
58
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
59
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
En primer lugar vamos a tratar de entender los conceptos relativos a los modelos de ex-
plotación o gestión de los servicios TIC. Así pues, primeramente debemos hacer referen-
cia a los conceptos más amplios como son los de internalización (In-House) y externali-
zación (Outsourcing).
Por gestión interna o servicios internalizados TIC nos referimos a aquellos en los que
es la propia empresa quien gestiona sus servicios de TIC, adquiriendo y operando sus
propias infraestructuras y sistemas. No obstante, hoy en día resulta bastante común en-
contrar que esto no es siempre así para ciertos sistemas o servicios. Por ejemplo, este
modelo híbrido se daría con el manteniendo la administración de los servidores de apli-
caciones por parte del personal interno, pero contratando el soporte de las máquinas y
sus componentes al fabricante a través de un acuerdo de soporte 24x7x365 (24 horas/día,
7 días/semana, 365 días/año) a cambio de una tarifa mensual o pago único por un número
de x años.
Las razones por las que se apuesta por uno u otro modelo son de diversa índole y deben
ser considerados atendiendo al contexto de cada negocio y su situación (pequeña, media-
na o gran corporación/multinacional) así como otros factores internos o externos.
60
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Hasta la fecha, el coste del consumo eléctrico ha sido asumido por los departamentos de
instalaciones como tal no ha impactado en los presupuestos de TIC.
61
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
El impacto de este hecho no debería subestimarse dado que el coste de la potencia eléc-
trica puede consumir una parte significativa del presupuesto anual de TIC, si no igualarlo
o superarlo en algunas ocasiones.
Con respecto a este punto, la ineficiencia del centro de datos supone una importante falla
por lo que las iniciativas de consolidación y virtualización por motivos económicos se
encuentran en auge.
3.4.2.1. Regulación
Algunas industrias, sobre todo del sector financiero o de manufactura, se han enfrentado
con una oleada de regulación en los años recientes, motivadas por razones tan diversas
como la corrupción y fraude corporativo, terrorismo, problemas ambientales y protección
del consumidor.
Podemos encontrar por ejemplo Solvencia, Sarbanes-Oxley (SOX), Basilea, IFRS, WEEE,
RoHS,…. Cada nueva directiva trae sus propios desafíos a los departamentos TIC y la in-
fraestructura, normalmente centrada alrededor del almacenamiento, redundancia, cadena
de suministros y en el caso del entorno, la eficiencia TIC.
Por ejemplo, la falta de instalaciones y recursos para gestionar las necesidades de TIC
provenientes de los crecientes requisitos regulatorios es la principal razón de que las cor-
poraciones financieras, de sobra conocidas por su interés en mantener su propia infraes-
tructura de TIC, hayan buscado espacio en centros de datos externos y hayan aumentado
su adquisición de servicios gestionado durante los últimos años.
62
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Sin embargo, normalmente no es posible realizar una simple comparación de costes entre
un alojamiento interno frente al externalizado debido a un sinfín de costes ocultos que
afectan a las operaciones internas (In-house) y que normalmente no se han tenido en
cuenta. Entre los costes In-house se incluyen los siguientes:
63
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
pero compartidos con otros clientes del proveedor de servicios y, por medio de las
economías de escala que el proveedor del alojamiento es capaz de lograr, pagar
únicamente una fracción de la cantidad equivalente por las operaciones internas
equivalentes.
La mayor parte de las empresas mantienen acuerdos de nivel de servicio internos o SLAs
pero en el caso de que un evento significativo afecte a las operaciones de alojamiento
estos quedan sin valor efectivo.
64
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
3.5. Conclusiones
Resulta muy importante destacar que las funciones del e-business se implementan ma-
yoritariamente por medio del modelo cliente – servidor (C/S), aunque el modelo P2P está
emergiendo como una alternativa y va más allá de aplicaciones de intercambio de fiche-
ros (Napster, Kazaa, eDonkey, eMule, Bittorrent…).
Son cada vez más populares otras aplicaciones que empleen este modelo como las de
comunicación personal (Skype, ICQ,…) y de medios de difusión como P2PTV o P2PRadio
(Joost, Zattoo, PPView, SopCast, Spotify (parcialmente)…) aunque se emplee P2P de
manera parcial en un modelo híbrido.
Si bien la mayoría de los proyectos aún no han despuntado claramente en su esfera co-
mercial, salvo excepciones (Skype) y algunas iniciativas enfocadas a los mercados B2B
(MS Sharepoint Workspace , antes Groove Workspaces) se está avanzando mucho en
los sistemas distribuidos como la llamada computación en malla (Grid Computing) para
fines no solo científicos sino empresariales. Es precisamente en el campo B2B y sobre
todo en el C2C donde existen grandes posibilidades de crecimiento según nuestra opi-
nión y un gran reto el desarrollar sistemas que permitan desarrollar este mercado electró-
nico P2P (P2P e-MarketPlace).
Las ventajas del modelo P2P incluyen la descentralización, menores costes, anonimato,
comportamiento ad hoc, escalabilidad, tolerancia a fallos y auto-organización. Por otro
lado se tiene que trabajar intensamente para mitigar las amenazas inherentes a esta filo-
sofía y conseguir que dichos sistemas cuenten con las más elevadas garantías en Seguri-
dad de la Información que ofrezcan protección tanto a las transacciones electrónicas que
se produzcan como a los mismos participantes.
Respecto a los modelos explotación hemos visto que no existe una única recomendación
en este respecto pues la solución debe adaptarse a la estrategia y procesos de negocio
actuales y previstos de la empresa.
Otros factores que pueden determinar si se realiza una gestión interna de los servicios
TIC pueden ser restricciones de tipo laboral, legislativo, histórico o cultural o también por
temas de cumplimiento de estándares del mercado o mejores prácticas (este factor puede
ser una razón tanto para mantenerla como para externalizarla).
65
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
4. Arquitectura de la información
“En términos más específicos y como un subdominio de la Arquitectu-
ra de Información Empresarial y de acuerdo al Instituto de Arquitec-
tura de la Información (IA Institute) la disciplina de la Arquitectura
de la Información se define como…el arte y la ciencia de organizar y
etiquetar sitios Web, Intranets, comunidades online y Software para
sustentar la usabilidad.”
Las empresas se encuentran bajo una presión continua para volverse más competitivas
y colmar las expectativas de sus clientes con más excelencia operacional, por medio de
mejor entendimiento y visibilidad de sus clientes, por medio de más procesos internos
eficientes y por medio de una mejor gestión del riesgo.
Todo esto requiere de unos datos de calidad, pero ¿cómo se colman estas demandas? Por
parte de las cúpulas directivas, el hecho de poder tomar decisiones precisas y a tiempo
se considera al mismo nivel que la capacidad de liderazgo ejecutivo e innovación como
medio vital para la creación de una ventaja competitiva.
Sin embargo, esta tarea resulta efectiva más en teoría que en la práctica ya que se ha
comprobado que un porcentaje muy bajo de los máximos responsables de las empresas
consideran a sus organizaciones como expertas en el empleo de datos de negocio como
medio para tomar mejores decisiones.
En otras palabras, mientras que todos nos damos cuenta de la importancia de nuestros
activos de datos, su valor está lejos de verse materializado y esto tiene un serio impacto
en nuestra habilidad de alcanzar el éxito táctico y estratégico.
66
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Mejorada experiencia del cliente o usuario: Los usuarios finales de hoy en día
tienen unas expectativas mucho más altas sobre los tipos de información que en-
cuentran en su día a día, como los datos transaccionales, resúmenes financieros,
datos de localización y geoespaciales, etc.
También desean ver la información combinada desde diversas fuentes y que les
sea presentada visualmente por distintos medios informativos. Esto incrementa
drásticamente el ámbito de los datos y la flexibilidad con la que son gestionados.
Simplemente hay que pararse a pensar: “Sin datos de calidad, ¿somos capaces de
tomar decisiones informadas y predecir los resultados futuros?”
67
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
68
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Datos maestros: Se refiere las entidades de datos a nivel de empresa que suponen
un valor estratégico para una organización. Son normalmente no volátiles y no
transaccionales por naturaleza. Típicas entidades de datos maestros son cliente,
producto, proveedor y localización.
• Datos sin estructurar: Componen hasta el 70% de los datos y activos de informa-
ción de una organización. Aquí se incluyen los documentos, imágenes digitales,
datos geo espaciales y archivos multimedia.
• Datos masivos (Big Data): Se refiere a grandes volúmenes de datos para los que
supone un desafío su almacenamiento, búsqueda, compartición, visualización y
análisis. El crecimiento de tales datos es principalmente por el resultado del creci-
miento de los canales de datos en el mundo actual.
69
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Como ejemplos podemos poner los contenidos generados por usuarios en medios
sociales, los registros Web y de aplicaciones, de dispositivos móviles y cámaras,
registros médicos, equipos de medición, etc.
A continuación se presentan las habilidades clave más importantes que necesita una or-
ganización para gestionar sus activos de datos e información.
Más que producir una salida rígida o fija con información desfasada estos sistemas pro-
porcionan la capacidad de que el usuario final cree los portales de información y cuadros
de mando que necesita para acelerar los procesos de toma de decisiones tácticas y estra-
tégicas.
70
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Las fuentes heredadas, las actividades de fusiones y adquisiciones y las soluciones SaaS/
COTS necesitan la integración de sistemas para dar respuesta a las necesidades de ne-
gocio.
Existe un espectro muy amplio de capacidades de integración de datos que cubren desde
los sistemas de proceso de lotes (Batch) a las necesidades en tiempo real que incluyen
operaciones de extracción, transformación y carga (Extract, Transform, Load, ETL), cap-
tura de datos de cambios, integración basada en eventos, en mensajes y en tiempo real.
Para gestionar el volumen, velocidad y variedad de datos masivos se cuenta con capacida-
des recientes de procesamiento de datos distribuidos y de medios sociales.
• Funciones para gestionar los permisos de pervivencia por encima de las reglas
para las fusiones y ajuste.
71
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
El modelo de datos empresarial es una disciplina clave para inculcar dentro de la organi-
zación y asegurar que no existe ninguna solución que conduzca el modelo de datos sino
que sea las necesidades de datos empresariales.
De igual manera que los sistemas aplicativos y otros activos arquitectónicos, la gestión de
ciclo de vida asegura que nuestra organización sólo retiene la información necesaria para
su tiempo de vida y el cumplimiento legal.
72
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Dentro de la ingente cantidad de información que se genera hoy en día, las organizacio-
nes se enfrentan a numerosos desafíos relativos a la seguridad de los datos. La informa-
ción normalmente se distribuye a lo largo de múltiples aplicaciones y las bases de datos
haciendo que la disponibilidad y accesibilidad a la misma constituya todo un desafío.
Las organizaciones están acumulando día tras día Gigas o Terabytes de datos y se hace
necesaria una gestión deliberada de dichos recursos para controlar los costes y asegurar
la agilidad para continuar adelante. Una infraestructura de datos sólida resulta una capa-
cidad crítica dentro de la arquitectura de la información.
73
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Razón
Nombre Declaración Implicaciones
fundamental
Información Es necesario que la in- Debemos medir y docu- La información debe ser acce-
como activo formación se gestione y mentar el actual valor, sible para sus usuarios finales
procese de igual mane- riesgo y coste del acti- sin malgastar recursos. La ar-
ra que un activo físico vo como lo haríamos con quitectura de la información
cualquier otro activo físico debe forzar la gestión y com-
de la empresa como equi- partición de información para
pos o propiedades. Este maximizar su valor con el me-
principio nos fuerza a de- nor coste para el negocio.
jar de tratar la información
como una mercancía gra- El valor de la información
tuita e infinitamente dis- debe ser empleado sin tener
ponible porque no lo es. en cuenta su estructura, for-
La facilidad de movimiento mato o semántica. Esto nos
y réplica de información lleva de vuelta a la noción de
es una causa oculta de in- convergencia donde el nego-
eficiencias significativas y cio debe ser capaz de apalan-
coste en términos de ges- car el valor de la información
tión de la información. tanto i está almacenado den-
tro de un fichero digital deses-
tructurado o en un registro de
una base de datos relacional.
Versión única Los dato deberían ser Los datos, gestionados a La gestión de los datos y la
de la verdad recogidos una única vez nivel de aplicación, requie- información será vista desde
de manera electrónica ren ser replicados, alma- una perspectiva empresarial.
por medio de un único cenado y gestionados en La gestión local de los datos
interfaz y compartidos distintos sistemas, crean- podría resultar útil hasta cier-
entre los distintos sis- do versiones localizadas to punto, pero su efectividad
temas en contenido y estructura. está muy limitada. Se nece-
Como resultado, resulta sita adoptar e implementar
difícil integrar la informa- el enfoque de gestión de da-
ción de negocio a través tos maestros para gestionar
de la líneas de negocio y el ciclo de vida de los datos
suelen aparecer discre- compartidos a través de la or-
pancia en los datos ganización.
74
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Razón
Nombre Declaración Implicaciones
fundamental
Calidad de la Se necesita establecer Esto obliga a todas nues- La calidad de los datos se de-
Información los requisitos de calidad tras decisiones de diseño bería medir en las siguientes
de los activos de infor- a estar sujetas a un están- dimensiones:
mación dar básico y por lo tanto
elimina el almacenamien- -Completitud: % del modelo
to de largas pilas de datos de datos lógico que se rellena
inservibles. con datos reales
-Accesibilidad: La habilidad
del usuario u otra aplicación
para consumir los datos me-
dida en métricas cualitativas
(p.e. entendible por usuario,
capaz de integrarse con otro
sistema, etc)
La información Es necesario que todos Poseer una fuente autori- Este principio normalmente
posee fuente los datos de negocio zada para todos los datos rige a una solución de gestión
autorizadas posean una fuente au- posibilita que toda gestión de datos maestros que desig-
torizada de datos sea responsable, na a sistema a ser fuente de
porque es posible sepa- verdad alrededor de distintos
rar las responsabilidades tipos de datos de negocio.
de propiedad y adminis-
tración y por lo tanto mi-
nimizar el resigo de una
violación de la privacidad
y confidencialidad de lo
datos. Este principio tiene
también un impacto direc-
to en asegurar una mejor
calidad de lo datos porque
la fuente autorizada pue-
de actuar como el punto
central de integración para
cualquiera que necesite
los datos.
75
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Razón
Nombre Declaración Implicaciones
fundamental
Accesibilidad de La información debe ser El sencillo acceso a los da- Es necesario clasificar la in-
la información accesible para que los tos favorece procesos de formación de acuerdo con los
usuarios puedan reali- tomas de decisión efecti- principios de seguridad de la
zar sus funciones vos y eficientes y permite organización que determi-
una respuesta oportuna narán el nivel de acceso de
a las solicitudes de infor- los empleados, contratistas,
mación y la entrega del fabricantes, proveedores, so-
servicio. cios, clientes, acceso general,
etc. Las definiciones de segu-
ridad de datos subyacentes
pueden diferir de los aspectos
de seguridad de la informa-
ción, particularmente una vez
que los datos se combinan y
se les dota de contexto, donde
pueden llegar a tener nuevos
niveles de sensibilidad.
Administración Cada dato posee una El establecimiento de la Cada elemento de dato re-
de datos persona o rol como úl- administración asegurar la quiere una única y final pro-
timo custodio calidad de lo datos que se piedad por un rol o persona
comparte única. Esto no implica que
todos los clientes, productos u
otros elementos de datos ten-
gan una propiedad común. En
vez de eso se maneja una ma-
triz de responsabilidades que
asegura que los problemas o
conflictos siempre tienen un
último punto de escalado.
76
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Razón
Nombre Declaración Implicaciones
fundamental
Impulso por Es necesario que la ar- Un enfoque integral para La empresa debe establecer
metadatos quitectura de la infor- la gestión de lo metadatos el vocabulario inicial del ne-
mación sea impulsada es la clave para reducir la gocio. Las definiciones se usa-
por los metadatos complejidad y promover la rán uniformemente por toda
reusabilidad a través de la empresa. En el momento
la infraestructura. Un en- en el que una nueva defini-
foque impulsado por me- ción de datos sea necesaria,
tadatos hace más sencillo el esfuerzo de definición será
a los usuarios entender el coordinado y reconciliado con-
significado y el linaje de tra el “glosario” corporativo
los datos en su entorno de descripciones de datos. El
administrador de datos de la
empresa realizará esta coor-
dinación. Las ambigüedades
que resulten de definiciones
múltiples y dispares deben
dar lugar a definiciones em-
presariales aceptadas. Se ne-
cesitan coordinar las múltiples
iniciativas de estandarización
de datos y asignar las respon-
sabilidades de administración
de datos funcionales
Medición de la Se medirá la calidad de La calidad de los datos es Los problemas de calidad de los
calidad los datos relativa al propósito para el datos resultan el factor limitan-
cual se aplica. Los deciso- te más crítico para el apalanca-
res no sólo necesitan tener miento de los activo de informa-
acceso a los datos. Tam- ción. La mayoría de empresas
bién necesitan comprender subestiman la extensión, severi-
los tiempos, reconciliación, dad e implicaciones de negocio
completitud y precisión de de estos problemas. Se necesita
esos datos. La calidad de los realizar un esfuerzo de pragma-
datos no resulta ni abstracta tismo para apreciar los tipos de
ni cualitativa. Por el contra- problemas que pueden existir
rio, debería ser medida en y revelarlos antes de lanzarse
términos absolutos. a esfuerzos de limpieza e inte-
gración de datos. Las investiga-
ciones muestran que la calidad
de la información resulta más
importante que el volumen de la
información.
Dato importante
77
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Por otro lado, los arquitectos de información empresariales trabajan en un rango más am-
plio de proyectos y no sólo proyectos típicos de información como gestión de contenidos
y búsquedas. Estos proyectos incluyen el añadir un énfasis importante en cómo la organi-
zación y presentación de la información impacta a todas las actividades de negocio (sin
llegar a decir a los otros grupos como llevar sus actividades de negocio).
Podría también emplear un análisis extendido de red social de quién obtiene la informa-
ción y de qué personas o repositorios de contenido y que tipo de información no llega a
las audiencias consideradas críticas.
78
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Si profundizamos un poco en la definición podemos apreciar con mayor detalle los prin-
cipios de la IA:
La información reside precisamente en ese caótico lugar intermedio. Con los siste-
mas de información encontramos con frecuencia que no existe una única respues-
ta correcta para una pregunta en particular.
79
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
En cualquier caso, por muchas clasificaciones que se tengan enseguida nos encontramos
con problemas.
80
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
¿Qué pasa con los peces que tienen pulmones? ¿Qué pasa con los peces que no parecen
peces? ¿En qué lugar los clasificamos?
Las taxonomías biológicas han estado discutiendo estos problemas de clasificación du-
rante decenios. El trazado de los límites de la arquitectura de información resulta incluso
más escurridizo. Algunas disciplinas claramente no son Arquitectura de Información:
Parece claro, ¿verdad? Sin embargo, una vez que uno comienza a trabajar en la caótica
realidad del diseño y construcción de sitios Web se encuentra con esas áreas grises que
se encuentran entre las distintas disciplinas.
Otras organizaciones no poseen esas posiciones tan formales pero cuentan con la Arqui-
tectura de la Información como una competencia crítica que deben poseer tanto sus es-
trategas de Internet, diseñadores de interacción como sus arquitectos del conocimiento.
81
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Pero, ¿por qué es importante la IA? ¿Por qué deberíamos preocuparnos? ¿Por qué una
empresa o sus clientes deberían invertir tiempo y dinero en el diseño de sus Arquitec-
turas de Información? ¿Cuál es el retorno de la inversión (ROI)? Cuando se calcula la
importancia de la IA para nuestra empresa se deberían considerar los siguientes costes y
proposiciones de valor:
• Costes de encontrar información: ¿Qué coste tiene que cada empleado en tu em-
presa gaste cinco minutos extra al día peleando para encontrar respuestas en la
Intranet? ¿Cuál es el coste de frustrar a tus clientes con un sitio Web organizado
pobremente?
• Costes de mantenimiento: De manera similar, ¿qué cuesta asegurar que los bue-
nos diseños no se desmoronen con el tiempo? ¿Sabrá la gente que mantiene tu
sitio Web dónde poner los nuevos contenidos y cuándo retirar los que estén des-
fasados?
• El valor de la marca: No importa lo bonito que pueda resultar ser tu sitio Web, si
los clientes no son capaces de encontrar lo que necesitan tu marca pierde valor
ante sus ojos. ¿Cuánto gastaste en los anuncios de TV con el objetivo de construir
tu imagen de marca?
82
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Seguro que existen una infinidad de oportunidades para hacer dinero, ahorrar, mejorar
la satisfacción de los empleados o clientes o simplemente hacer un mundo mejor. El ob-
jetivo es descubrir quiénes son nuestros clientes y comunicarse con ellos lo más clara y
directamente que sea posible.
No se pretende afirmar que esto sea fácil, de hecho, resulta muy difícil calcular un valor
exacto del retorno de la inversión en la Arquitectura de la Información (simplemente por-
que existen muchas variables).
Realmente esto no es muy diferente de otras áreas de actividad dentro del mundo de
los negocios, lo único es que en otras áreas más tradicionales como ventas, marketing,
ingeniería, recursos humanos o administración han tenido más tiempo para ordenar sus
historias.
Los sitios Web e Intranets no son construcciones estáticas sin vida. Más bien, existe una
naturaleza orgánica dinámica tanto para los sistemas de información como para los en-
tornos más extensos donde existen.
Hablamos de ricos torrentes de información fluyendo dentro y más allá de los límites de
las unidades de negocio, departamentos, instituciones y países. Hablamos de desorden
y errores, ensayo y error, la supervivencia del más preparado. De hecho, se emplea el
concepto de “Ecología de la Información” compuesta de usuarios, contenido y contexto
para dirigir las complejas dependencias que existen. Estas relaciones se pintan sobre el
diagrama de Venn mostrado a continuación para ayudar a la gente a visualizar y entender
estas relaciones.
83
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
4.7.1. Contexto
Todos los sitios Web e Intranets existen dentro de un contexto organizativo o de negocio
en particular. Tanto si es de manera explícita como implícita, cada organización tiene una
misión, metas, estrategia, plantilla, procesos y procedimientos, infraestructura física y de
tecnología, presupuesto y una cultura.
Las arquitecturas de información deben estar ajustadas de manera única a sus contextos.
El vocabulario y estructura de tu sitio Web y tu Intranet es un componente principal de la
conversación evolutiva entre tu negocio y tus clientes y empleados.
84
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
De hecho, influye en cómo piensan sobre tus productos y servicios. Les indica qué esperar
de ti en el futuro. Les invita o limita la interacción entre clientes y empleados.
En la mayoría de las ocasiones se está tratando con un conocimiento tácito y no está escri-
to en ningún sitio. Está en la cabeza de las personas y nunca se ha explicado en palabras.
Existen una variedad de métodos para extraer y organizar este entendimiento del contex-
to. Por lo tanto, se han de encontrar maneras para alinear la arquitectura de la información
con los objetivos, estrategia y cultura del negocio.
4.7.2. Contenido
Definimos contenido de manera muy amplia para incluir tanto a los documentos, aplica-
ciones, servicios, esquemas y metadatos que las personas necesitan para usar o encontrar
en un sitio Web. Para emplear un término técnico, es la materia que constituye tu sitio
Web.
Incluso el sitio Web de comercio electrónico más orientado a tareas tiene contenido que
los clientes deben ser capaces de encontrar. Si se realiza una encuesta sobre el contenido
a través de una variedad de sitios, las siguientes características emergen como factores de
distinción de cada ecología de información.
4.7.2.1. Propiedad
¿Quién crea y es el dueño del contenido? ¿Está la propiedad centralizada dentro de un
grupo de autorización de contenido o distribuida a través de los diversos departamentos
funcionales? Las respuestas a estas preguntas juegan un papel muy importante para in-
fluir sobre el nivel de control que uno tiene sobre el resto de dimensiones.
85
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
4.7.2.2. Formato
Los sitios Web y las Intranets se están volviendo los medios unificadores para el acceso
a todos los formatos digitales dentro de una organización. Las bases de datos, catálogos
de productos, archivos de discusión de Lotus, reportes técnicos en MS Word, reportes
anuales en formato (Portable Data Format, PDF), aplicaciones de compra de material de
oficina, video-mensajes del consejero delegado…
4.7.2.3. Estructura
Todos los documentos no se crean de igual manera. Un memorándum importante debe
contener menos de 100 palabras. Un manual técnico puede que tenga más de 1000 pági-
nas. Algunos sistemas de información están construidos alrededor del paradigma docu-
mento, siendo éste la mínima unidad discreta.
Otros sistemas por el contrario toman un componente del contenido o un enfoque del
activo digital, por medio del uso de algún lenguaje de marcas (p.e. XML/ SGML) para
permitir la gestión y acceso a un nivel más fino de granularidad.
4.7.2.4. Metadatos
¿Hasta qué punto se han creado los metadatos que describen el contenido y los objetos
que están dentro de tu sitio Web? ¿Se han etiquetado los documentos de manera au-
tomática o manual? ¿Cuál es el nivel de calidad y consistencia? ¿Existe un vocabulario
controlado? ¿Se les ha permitido a los usuarios proporcionar sus propias etiquetas “folk-
sonómicas” del contenido?
Estos factores determinan en cuánto se está comenzando desde cero con respecto a la
recuperación de información y la gestión del contenido.
4.7.2.5. Volumen
¿De cuánto contenido estamos hablando? ¿Cien aplicaciones? ¿Un millar de páginas?
¿Un millón de documentos? ¿Cuánto de grande es tu sitio Web?
4.7.2.6. Dinamismo
¿Cuál es la tasa de crecimiento o facturación? ¿Qué cantidad de nuevo contenido se espe-
ra añadir el año que viene? ¿Cómo de rápido se quedará desfasado?
86
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
4.7.3. Usuarios
Las diferencias en las preferencias de los clientes y comportamientos dentro del mundo
físico se traducen en diferentes necesidades de información y comportamientos de bús-
queda de información en el contexto de los sitios Web e Intranets.
Por ejemplo, los ejecutivos pueden necesitar encontrar unos buenos documentos sobre
un tema en particular de manera muy rápida. Los analistas de investigación pueden ne-
cesitar encontrar todos los documentos relevantes y pueden estar dispuestos a gastar
varias horas en la búsqueda. Los gerentes pueden tener un alto nivel de conocimiento de
la industria pero pocas habilidades de navegación y búsqueda.
Los adolescentes pueden ser nuevos en un área de conocimiento pero realmente conocen
como manejar un gestor de búsqueda.
¿Conoces quién está manejando tu sitio Web? ¿Sabes cómo los están usando? Y lo que es
más importante, ¿sabes qué información quieren de tu sitio Web?
Estas no son preguntas que uno pueda contestar en sesiones de lluvia de ideas o grupo
de trabajo. Lo que realmente se necesita es salir al mundo real y estudiar a tus “usuarios
en la nube”.
La gestión de datos es una función importante para las empresas en la era de la informa-
ción y supone una responsabilidad compartida entre los administradores de los datos de
negocio y los profesionales de la gestión de datos.
Para ser más precisos, podemos afirmar que el negocio es el fideicomisario o administra-
dor legal de los datos y los profesionales TI los custodios o guardianes de los mismos.
Existen hasta nueve funciones de gestión de datos que comentaremos más adelante:
1. Gobierno de datos
87
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
9. Gestión de metadatos
Gobierno de Datos
88
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
2. Desarrollo (D): Actividades que se llevan a cabo dentro de los proyectos y son re-
conocidas como parte del ciclo de vida de desarrollo de sistemas (Software Develo-
pment Life Cycle ,SDLC), creando entregables de datos a través del análisis, diseño,
construcción, pruebas y despliegue.
FUNCIONES ACTIVIDADES
Gobierno de datos x x
Gestión arquitectura
x
datos
Desarrollo de Datos x x x
Gestión operaciones de
x x x
BBDD
Gestión Inteligencia de
negocio y almacenes de x x x x
datos
Gestión contenidos y
x x x
documentos
Gestión metadatos x x x x
89
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Llegados a este punto, podríamos preguntarnos los motivos que podrían impulsar a la
empresa a regir su arquitectura de datos por estos principios. Entre los más importantes
y fácilmente entendibles podemos citar:
Esto nos lleva a preguntarnos cuáles serían los problemas a los que nos enfrentaríamos
de no seguir una metodología robusta o unas buenas prácticas contrastadas. En este esce-
nario podríamos encontrarnos con las siguientes situaciones:
• Informes imprecisos
• Información fragmentada
90
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Respecto al desarrollo o diseño de los datos podemos definirlo como las actividades en-
focadas a los datos dentro del ciclo de vida del desarrollo de sistemas (Software Develop-
ment Life Cycle, SDLC), incluyendo el modelado de los datos y el análisis de requisitos de
los datos, diseño, implementación y mantenimiento de los componentes de la solución de
datos contenidos en bases de datos.
91
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
92
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
93
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
94
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
95
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
96
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
4.9. Conclusiones
A lo largo de esta unidad hemos comprobado cómo el dominio de la Arquitectura de la
Información resulta vital las empresas. Se trata pues de tener gestionado apropiadamente
un activo crítico para la supervivencia y desarrollo de cualquier negocio.
Esto supone una clara ventaja competitiva para todas aquellas empresas que sean capa-
ces de gestionar eficientemente la ingente cantidad de información que les llega o gene-
ran así como de extraer valor útil de la misma y en tiempo real.
En esta ardua tarea, las tecnologías nos ayudan cada vez con mejores sistemas, más ca-
paces y rápidos y a la vez más inteligentes. De esta manera somos capaces ahora de des-
cubrir incluso información oculta por medio del cruce de datos de diversas fuentes o
procedencias.
Esto último resulta muy valioso para cuestiones como procesos de mejora de la produc-
tividad, eficiencia y eficacia, descubrimiento de oportunidades de negocio, detección del
fraude, análisis de hábitos y tendencias de cliente y consumidores, detección y elimi-
nación de defectos en productos o servicios, mejora de la satisfacción de los clientes o
usuarios.
Dato importante
97
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
5. Desarrollo de sistemas de
e-business
“El Software de código abierto (Open Source Software, OSS) es un soft-
ware distribuido bajo una licencia que permite el acceso a su código
fuente, libre distribución, la creación de trabajos derivados y uso sin
restricciones.”
Ante la necesidad de disponer de una herramienta que nos ayude en nuestro negocio se
presentan una serie de alternativas cuya elección dependerá de las características de la
empresa (tamaño, volumen de negocio, tipo de negocio y clientes, etc.), la coyuntura de
su actual entorno tecnológico y de la visión y plan estratégico que diseñen sus directivos
acorde los siempre apretados presupuestos de TIC.
Por último, nos centraremos en mostrar los distintos enfoques en la elaboración de nuestra
propia solución (Ingeniería del Software) con una introducción a los distintos enfoques o
metodologías existentes que nos permitan adaptarnos a nuestras necesidades concretas.
98
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Para multitud de aplicaciones la línea entre construir y comprar ha resultado ser muy
borrosa. A menudo, las aplicaciones a medida se crean por medio de la integración de
componentes estándares y las aplicaciones comerciales necesitan de una completa confi-
guración y una posterior integración.
En esta sección vamos a tratar de presentar un paradigma para la toma de decisión es-
tructurada que tome en cuenta tanto la naturaleza de la organización, sus procesos, el
entorno tecnológico y el estado de las soluciones comerciales y sus fabricantes.
Con todas estas variables creemos que supone disponer de bastante información para
permitir tomar una decisión informada a la dirección.
• Cobertura
• Dirección
• Escala
99
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Tiempos
• Estándares
No obstante, cabe decir que algunas de las actividades generales anteriormente expuestas
resultan ser de hecho el núcleo central de las actividades de negocio de otras empresas.
Esto es, las actividades principales o nucleares son aquellas que contribuyen directamen-
te a la diferenciación de la organización y a la creación de valor. El contexto es el resto de
actividades.
Es precisamente en las áreas básicas donde una organización obtiene la ventaja compe-
titiva y donde los sistemas de información deben adaptarse a los procesos de negocio y
no al revés.
El siguiente cuadro nos indica dónde obtienen las organizaciones el mayor efecto palanca
y la ventaja competitiva por medio de la inversión de recursos financieros e intelectuales.
Principal Contexto
(Comprometerse) (Desentenderse)
Las actividades básicas de misión crítica son las que tienen mayor prioridad y merecen
la mayor atención. Cuando se evalúa la decisión de construir frente a comprar, el conoci-
miento de si una actividad en particular es principal o de contexto nos sugiere si es apro-
piado considerar el modificar las prácticas de negocio para ajustaros a las restricciones
de un paquete comercial o si por el contrario es necesario mantener un control directo.
100
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
5.1.1.2. Cobertura
La cobertura evalúa cómo de cercano está el ajuste entre lo que el negocio requiere y lo
que la solución empaquetada proporciona.
La tradicional regla de oro es que las soluciones comerciales deben cumplir un mínimo
de un 80% de las funcionalidades requeridas. Desafortunadamente esto supone ser una
simplificación exagerada.
Cada característica, cada función, cada capacidad representa un coste y complejidad adi-
cional y se traducen inevitablemente en costes y complicaciones futuras. Así como no es
muy acertado considerar un paquete que no cubra el 80% de las necesidades conocidas
de manera similar no es inteligente considerar uno en el cual los requisitos conocidos
representan menos del 80% de las capacidades del paquete.
Una trampa habitual en la que se cae es basar la valoración de la solución COTS úni-
camente en las características que ofrece. Este enfoque que utiliza una lista de compro-
bación de características ofrece un mecanismo sencillo de comparación entre distintas
alternativas de soluciones, pero le falta una dimensión clave que es el ajuste al proceso de
negocio. Las listas de características raramente reflejan las características dinámicas del
método y el proceso.
Los requisitos deben compararse desde la perspectiva del proceso de negocio y no exclu-
sivamente desde las características y funciones. Una de las mayores fuentes de problemas
que se encuentra en el camino es la dependencia en la carga de especificaciones técnicas.
Con demasiada frecuencia los paquetes satisfacen los requisitos funcionales pero no pro-
porcionan una solución consistente con los procesos de negocio de las organizaciones. O
al contrario. Una solución potencial se descarta porque no es ajusta a una lista de caracte-
rísticas exhaustiva, pero podría haber sido excelente para el proceso de negocio.
5.1.1.3. Dirección
Durante el proceso de evaluación de la solución comercial o COTS la preocupación debe
ser no sólo lo bien que los requisitos actuales son cubiertos sino también cómo de flexible,
fácil de mantener y extensible será la aplicación a lo largo de su ciclo de vida.
Esto resulta especialmente importante para aplicaciones que están destinadas a tener
una larga vida útil dado que muchos de sus requisitos están pendientes de ser imagina-
dos por no hablar de definidos.
101
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Cuando se considera la dirección, se debe tomar en cuenta cuánto control tendrá la orga-
nización sobre la elaboración y la expansión de nuevas características deseadas aunque
todavía desconocidas.
De manera similar, las soluciones comerciales requieren recursos para probar, validar,
integrar y soportar las nuevas entregas del fabricante. El grado de esfuerzo es altamente
dependiente de la naturaleza misma de la aplicación.
Normalmente, las soluciones comerciales sufren de una mucha mayor volatilidad, que es
su tendencia a cambiar más frecuentemente y de forma más dramática y a la vez un ciclo
económico mucho más corto.
Comprar una solución que tiene multitud de capacidades que uno no necesita es una
mala idea. De una manera u otra, uno termina pagando por la complejidad, en términos
de formación, integración, configuración, mantenimiento, soporte o cualquiera de una
pléyade de factores influyen sobre los costes a largo plazo.
Más allá del impacto económico, el fabricante estará revisando, mejorando y expandiendo
todas esas características también. Si el paquete hace mucho más de lo que uno quiere y
necesita, entonces es probable que esté enfocado a servir a otra audiencia distinta y que
tus requisitos tienen una alta probabilidad que diverjan con el tiempo.
102
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
5.1.1.5. Escala
Cuanto más grande sea la escala de la aplicación más importante es que represente las
funciones núcleo del negocio. De manera práctica se ha comprobado que mucha de la
grandes soluciones ERP integradas tienen unos costes fijos de soporte tan grandes que
no resulta razonable o apropiado considerar la implementación únicamente de un peque-
ño conjunto del paquete completo.
Por ello, la escala se vuelve un factor importante en la medida y en última instancia para
la mitigación del riesgo del proyecto. El proceso de decisión debe incluir tanto la compa-
rativa de costes como de riesgos para que se puedan tomar decisiones informadas.
5.1.1.6. Tiempos
La sabiduría popular sostiene que implementar una solución comercial es más rápido que
un desarrollo a medida. Como cabría esperar esto se trata de una simplificación extre-
ma. El proceso de instalación, configuración, personalización y completar la conversión
de datos para las soluciones comerciales de manera rutinaria implica tareas que son tan
complejas y extensas como un desarrollo a medida con mucha menos flexibilidad en las
fases y tiempos disponibles. Los paquetes COTS pueden ofrecer una mayor predictibili-
dad con respecto al tiempo de implementación, pero esa es en gran medida un reflejo de
las restricciones que se imponen en cuanto a capacidades y flexibilidad.
El mayor riesgo de los tiempos en los desarrollos a medida es la dificultad que las organi-
zaciones tienen para controlar el proceso de requisitos y permitir que ocurra una inunda-
ción de características.
Cuanto mayor sea el grado en el cual la organización pueda aceptar un proceso de nego-
cio predefinido, más simple será la implementación. Si un paquete puede ser empleado
como viene sin ninguna adaptación a los procesos y prácticas de negocio de la organiza-
ción entonces tendrá una ventaja sustancial sobre una implementación a medida.
5.1.1.7. Estándares
Los estándares puede que sean el criterio más importante de todos. Los fabricantes de
COTS venden la idea de que los costes del desarrollo Software se pueden repartir entre
una gran comunidad de usuarios y por lo tanto reducir el coste para cada cliente indivi-
dual. Para que sea cierta esta promesa se necesita que haya alguna fuerza externa que
asegure la consistencia de una gran porción de los requisitos.
103
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Ejemplos habituales de tales fuerza son los estándares legislativos (leyes impositivas,
regulaciones de contabilidad), naturaleza (por ejemplo Software para realizar simulacio-
nes), estándares de la industria (los estándares HTML permiten que los navegadores co-
merciales existan, estándares ISO) o grupos de industria poderosos (FIX para transaccio-
nes financieras, EDI y otros).
Los estándares también pueden surgir directamente desde el éxito de un paquete en par-
ticular en áreas donde las organizaciones probablemente vean la función como “contexto”
y no “núcleo”. Aplicaciones de productividad personal en oficina (procesamiento de tex-
tos, hojas de cálculo, clientes de correo,…) son unos buenos ejemplos.
Las herramientas y componentes también recaen en esta categoría. Por ejemplo, pocas
organizaciones podrían pensar en desarrollar su propia tecnología de bases de datos, sis-
tema de paso de mensajes o sistema operativo.
En ausencia de una poderosa fuerza exterior que defina contenido consistente, es bastan-
te cierto pensar que las soluciones COTS:
• Lo peor de todo es que los usuarios de negocio descubran que no pueden asegurar
que la evolución del Software pueda responder a sus requisitos de procesos de ne-
gocio, en especial para las actividades consideradas principales
• Volatilidad
• Procesos de negocio
• Tiempos
• Control
104
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Existen dos factores que contribuyen a que esta diferencia sea hasta tres veces mayor: la
complejidad que conlleva tener que cumplir con requisitos muy dispares y la presión que
sufren de tener que emplear las últimas tecnologías:
• Tecnología: Los nuevos clientes de paquetes comerciales demandan que esas so-
luciones se implementen usando las más modernas y grandes tecnologías. Esto
no es poco razonable ya que los clientes buscan nueva y avanzadas soluciones.
Sin embargo, las plataformas tecnológicas son útiles por un tiempo mayor de lo
que son populares. Ninguna organización elegiría emplear una aplicación basada
en COBOL y sin embargo los grandes sistemas en distintos sectores continuar
funcionando a la perfección con ellos. El resultado de todo esto es mayor presión
para los fabricantes de COTS para que migren a nuevas tecnologías más rápido de
lo que los sistemas subyacentes lo hacen. Si no lo hacen, se vuelven poco compe-
titivos. Por lo tanto, es el requisito del siguiente cliente el que marca las acciones
de los fabricantes de soluciones comerciales más que las necesidades de su base
de usuarios actual.
5.1.2.2. Volatilidad
Por volatilidad entendemos la frecuencia y complejidad de las nuevas entregas de versio-
nes. Una mayor volatilidad significa unos mayores costes de soporte y mantenimiento,
dado que una característica habitual de las soluciones comerciales es que los clientes
deben probar, integrar e instalar cada versión, tanto si contiene mejoras deseadas como
si no.
105
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Por el contrario, las organizaciones cliente son urgidas a modificar sus prácticas de nego-
cio para ajustarse al rango de alternativas que el paquete ofrece. Esta restricción resulta
esencial para evitar que el paquete crezca hasta convertirse en inmanejablemente com-
plejo.
En la práctica, esto no supone un problema dado que uno de los factores de elección de
una solución comercial es el deseo de realizar una re-ingeniería de los procesos actuales
de negocio
Las alternativas que sobrevivan durante este proceso, que son consideradas todas como
aceptables, se comparan en términos de riesgo y coste. Para lograr esto se emplea un
proceso compuesto por seis etapas:
106
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Dado que la elección de una solución COTS casi con total seguridad resultará en una
transición de los procesos actuales a los que soporte el paquete aplicativo (al menos al
nivel de detalle) es extremadamente importante mejorar en el entendimiento de la impor-
tancia estratégica de los procesos de negocio que la aplicación apoyará.
Existen numerosas evidencias para inclinarnos hacia una solución COTS para activida-
des de contexto y una solución a medida para actividades principales estratégicas.
Este enfoque (llamado casos de uso en Unified Modelling Language, UML) asegura que
la solución elegida cumplirá con los objetivos de negocio. Los requisitos que están limi-
tados a una especificación funcional pierden todos los aspectos dinámicos del uso de un
sistema.
En esta etapa del proceso resulta útil enfocar el proceso como si se fuera a construir todo,
documentando lo que se quiere y necesita de forma que permita a un equipo de desarrollo
entender qué es lo que van a construir.
107
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Cuando se evalúa la cobertura, se considera la regla del 80% en ambas direcciones tanto lo
que entra como lo que sale. Un paquete se considera no apropiado cuando:
Por último, la conveniencia debe ser medida también en los dominios no funcionales. La
tecnología subyacente, prácticas de soporte, frecuencia de versiones y actualizaciones,
herramientas de integración y capacidades son algunas de las que están entre las caracte-
rísticas que merece la pena evaluar.
El cálculo del TCO necesita tomar en consideración los costes iniciales así como la vida
económica y la volatilidad del paquete. Las preguntas sería del orden: ¿Cómo de amplio
es su ciclo de vida? ¿Con qué frecuencia salen a la luz nuevas versiones? ¿Es obligatorio
probar, integrar, instalar y soportar cada una de esas versiones?
Es frecuente que la soluciones comerciales tengan uno costes de soportes fijos muy gran-
des, muchos de los cuales no se tratan durante el ciclo de venta y no son visibles hasta
muy adentrada la fase de implementación.
Por ejemplo, las soluciones que implican una configuración sustancial pueden requerir
unos esfuerzos complejos y costosos para mantener el control de la configuración dado
que evoluciona con el tiempo.
108
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Dato importante
Es frecuente que la soluciones comerciales tengan uno costes de soportes fijos muy
grandes, muchos de los cuales no se tratan durante el ciclo de venta y no son visibles
hasta muy adentrada la fase de implementación.
Con este proceso se puede descubrir por ejemplo que la alternativa “construir” puede
ser despiezada en fases más pequeñas que reducirá el riesgo de una implementación en
“Big Bang” y proporcionar a la organización tiempo para adaptarse a los nuevos y más
eficientes procesos.
Las organizaciones se enfrentan al dilema de construir frente a comprar cada vez que se
fijan en las tecnologías de la información para ganar en eficiencia, mejorar la productivi-
dad o mejorar su ventaja competitiva. Entender las diferencias entre los dos enfoques y
abrazando un proceso de toma de decisiones estructurado y disciplinado puede reportar
grandes beneficios.
Comprar (Solución
Construir (Desarrollo
basada en mejores
Elemento de Coste a medida) Escenario
prácticas) Escenario
de riesgo
de riesgo
Licenciamiento y/o
ALTO BAJO
Desarrollo
Configuración inicial /
MODERADO MODERADO
Integración
Configuración inicial /
BAJO A MODERADO BAJO A MODERADO
Formación
109
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
La historia del OSS se remonta al grupo de usuario compartido de los años 50, la distribu-
ción académica de Unix y el proyecto GNU.
Detrás de un proyecto OSS exitoso reside una comunidad. Sus actores van desde desarro-
lladores del núcleo a usuarios pasivos. Aunque la estructura del gobierno de una comu-
nidad es normalmente flexible, muchos procesos y mecanismos de comunicación y coo-
peración son normalmente más importantes que en el desarrollo de Software de negocio.
El elemento clave que define OSS es su licenciamiento, que debe satisfacer una lista im-
portante de requisitos. Existen una multitud de licencias de código abierto y difieren en
cómo tratan el Software resultante: algunas contienen restricciones que obligan a su dis-
ponibilidad en forma de código abierto, mientras que otras permiten mayor flexibilidad.
La selección de una licencia apropiada para un nuevo proyecto OSS resulta importante
antes de incorporarlo en un sistema propietario.
Hoy en día muchos modelos de negocio confían en OSS. Tanto como producto como a
través de la provisión de servicios asociados. Los ingresos se pueden obtener comple-
mentando un producto propietario con uno de código abierto, soporte y formación, sus-
cripciones y publicidad.
Las dimensiones estratégicas detrás de un movimiento hacia OSS incluyen no sólo las
oportunidades relacionadas con el marketing o la innovación, sino también los riesgos
asociados con la pérdida de beneficios y la reducción de barreras a la competencia.
110
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
A un nivel táctico, un modelo de negocio basado en OSS puede reducir los costes de
desarrollo, permitir la personalización al usuario final pero también demandará nuevas
estructuras organizativas, una inversión a corto plazo mayor y el continuo fomento de un
ecosistema de código abierto.
OSS se puede reusar como un producto (de bajo coste), como un componente adaptable o
como código y otros elementos que se son transformados en otro sistema.
De manera creciente, los sistemas OSS forman completas pilas usadas como infraestruc-
tura por otras aplicaciones. En categorías específicas, tales como aplicaciones Web, el ni-
vel de adopción de OSS es similar o incluso supera a la oferta de soluciones comerciales.
Los impactos y efectos de la adopción de OSS afectan a la línea de flotación de una orga-
nización, su gestión, la calidad del Software y el proceso de desarrollo de Software.
Una cuestión muy repetida se refiere a la motivación que hay detrás de la motivación de
tanto individuos como organizaciones para participar en proyectos OSS. Los incentivos
para los individuos pueden ser sociales, políticos, ideológicos, hedonísticos así como el
atractivo de un entorno tecnológico flexible, libre de estrés y de última generación. Las
empresas parecen ganar de su participación a través de un acceso privilegiado a un pro-
ducto de alta calidad y su proceso de desarrollo así como la exposición a la innovación
dirigida por usuarios, mayor reputación y visibilidad, mejora del capital humano y mejora
de la moral de los empleados.
El futuro de OSS parece ser tan excitante como su pasado. Puede llevar a nuevos modelos
de diseño, producción, publicidad y negocio así como a formas de desarrollar grandes y
complejos sistemas Software de manera orgánica.
111
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Los desafíos están ahí delante y los problemas aun por superar por lo que el potencial
para la investigación futura sobre OSS es enorme.
Por ejemplo, la comparación entre los productos comerciales y OSS es todavía un área
que adolece de una falta de evidencias empíricas. Resulta más importante es la habilidad
de los modelos de desarrollo OSS para democratizar la tecnología y la innovación.
• Comunidad: Los temas importantes para las comunidades que se forman alrede-
dor de los proyectos, los diferentes actores, la motivación y afiliación y los procesos
de decisión.
Las tres siguientes tablas resumen a nivel general algunos factores diferenciadores que
están bajo alguna de las categorías comentadas, aunque hay que comentar que existen
excepciones que no tienen por qué estar representadas en las mismas.
TABLA 1: Comunidades
112
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Intrínseca y extrínseca
Motivación Recompensa monetaria o de carrera
Social / política
Empleados de empresa
Altamente formados y motivados
Ocupación principal a tiempo com-
Sacrifican parte de su tiempo a pleto
Actores proyectos
No hay usuarios involucrados
Desarrolladores y usuarios
Formal, informes
Informal
TABLA 3: Negocio
Servicios y Soporte
Licenciamiento dual
El Software propietario (comercial) y el OSS son los dos extremos de un amplio abanico
de enfoques potenciales. El resultado es que han surgido una variedad de modelos hí-
bridos que abarcan elementos de ambos. El objetivo de estos modelos es capitalizar los
puntos fuertes que cada perspectiva ofrece.
• Diseño de fases
• Documentación rigurosa
114
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Por otro lado, los proyectos OSS están mayormente caracterizados por:
• Procesos abiertos
5.1.4.2. Licenciamiento
El Software de código abierto puede ser usado libremente, modificado o distribuido, si
bien existen ciertas restricciones con respecto a los derechos de autor (Copyright) y la
protección de su estatus como OSS.
115
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
como las motivaciones detrás del trabajo, las características del proyecto, su público obje-
tivo y su probabilidad de éxito el emisor de licencia decide si pone su trabajo disponible
bajo una licencia de código abierto y el tipo de licencia a emplear.
El titular de la licencia por otro lado es o un usuario del OSS o alguien que lo ha embebido
en su producto o aplicación que es después distribuida o licenciada.
Conceptos y Definiciones
Antes de repasar los distintos tipos de licencias OSS, es necesario introducir una serie de
conceptos de fondo que delimitan los grados de libertad disponibles cuando se distribuye
un producto de cualquier actividad intelectual, incluido el Software.
• Derechos de autor: Es una forma de protección legal que se puede aplicar a una
amplia gama de trabajos intelectuales, incluido el Software. A menudo el Software
protegido de esta manera no permite acceso al código fuente y se distribuye con
un acuerdo de licencia que restringe su copia, modificación o su posterior distri-
bución. No obstante, los autores del Software pueden decidir publicar el código
fuente por medio de una licencia de Software que transmite los derechos a quienes
acceden al mismo.
Dado que el código Software se puede copiar y reproducir fácilmente, muchas empresas
abogan fuertemente por la protección sus derechos de autor y patentes.
Sin embargo, otros expresan sus preocupaciones sobre tales protecciones, afirmando que
la comunidad de Software y la sociedad en general se beneficia en menor medida con este
enfoque restrictivo, con respecto a mantener el conocimiento que los innovadores han
creado de manera gratuita y disponible para todos.
116
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
En particular, la fundación para el Software Libre (Free Software Foundation, FSF), una
organización sin ánimo de lucro, afirma que el uso de patentes socava severamente el
movimiento de Software libre. La preocupación del FSF y de otros miembros de la comu-
nidad OSS es que los proyectos OSS carecen de los recursos financieros e institucionales
necesarios para investigar posibles obras anteriormente patentadas que puedan ser inva-
didas su trabajo y para defenderse de contra litigios de patentes, que son notoriamente
costosos.
Más aún, existen diferencias más que significativas entre los distintos países en materia
de ley sobre patentes, especialmente para Software lo que implica una dificultad adicional
para un proyecto OSS global típico.
2. Dominio Público
Etiquetar el Software como de dominio público por parte del propietario o autor significa
que se declara que no existe una protección de derechos de autor y que no existen tampo-
co restricciones de licenciamiento o distribución.
Existe un concepto erróneo de equiparar OSS con Software de dominio público. OSS no
es Software de dominio público. OSS tiene los derechos de autor protegidos y es distribui-
do bajo una licencia, lo único es que la misma concede a los usuarios mayores permisos
de los que normalmente están acostumbrados.
El código abierto reside entre el permitir que un Software sea totalmente de dominio
público (y por lo tanto renunciando a cualquier noción de propiedad) y el protegerlo bajo
derechos de autor y una ley de patentes. Todas las licencias OSS comparten dos caracte-
rísticas:
117
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Las licencias Copyleft son por lo tanto un subconjunto de las licencias OSS que incluso
pueden estar más restringidas con etiquetas como Copyleft-fuerte o Copyleft-débil.
La FSF se fundó en 1984 por Richard Stallman del proyecto GNU e introdujo la Licencia
Pública General GNU (General Public License, GPL) así como el término de Copyleft. La
FSF defiende que el Software libre es un asunto de usuarios, libertad para ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el Software. En efecto, el principal objetivo de la
FSF es mantener gratuito el Software permitiendo que otros construyan sobre el código
de uno y devolver sus cambios a la comunidad.
El término de Código Abierto fue acuñado en 1997 por Eric Raymond y Bruce Perens,
quien también escribió la definición de Código Abierto, consistente en diez criterios para
determinar si una licencia es OSS o no.
El OSI se formó en 1998 ya que Netscape decidió liberar el código fuente de su navegador
al público. Esta decisión creó cierta preocupación entre la comunidad de desarrolladores
ya que su trabajo de creación podría circular libremente y no estaba claro qué quería decir
la palabra “free”, si bien Stallman comentó que pensaría en “free” como libertad y no como
gratuidad.
118
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
La estrategia de negocio y del producto, incluyendo los tipos de servicios que se ofrecen,
el desarrollo de las competencias principales y las ventajas competitivas, el enfoque de
mercado de la empresa, la creación deposiciones de la cadena de valor o la explotación de
comunidades de consumidores específicas resultan igual de importantes.
Por lo tanto, un desplazamiento hacia el OSS debe ser considerado como una maniobra
estratégica más que simplemente como la formación de un nuevo flujo de ingresos.
A continuación nos centraremos en los distintos tipos de ventajas competitivas que pue-
de ofrecer la adopción de OSS y el impacto que puedan tener al nivel de negocio.
Más adelante repasaremos qué pre-requisitos son necesarios para que este traslado sea
exitoso y algunas de las preocupaciones que deberían ser tenidas en cuenta y sopesadas.
Por último describiremos elementos específicos y características de los distintos modelos
de negocio OSS y los ecosistemas de compañías, organizaciones y otros participantes que
se encuentran cercanos.
La adopción de las prácticas de OSS puede ofrecer varias ventajas estratégicas y puede
impactar el modelo de negocio de una empresa u organización de varias formas.
Así pues, el Software se puede ofrecer como una solución parcialmente abierta, y así pro-
porcionar valor a los consumidores y poniéndoselo difícil a los competidores. Una forma
de conseguir esto es por medio de una licencia restringida.
Otra forma sería que sólo ciertas partes del Software fueran OSS, mientras que se retiene
el control total de las capas más críticas. El grado y forma en la cual un fabricante de Soft-
ware decide liberar su código puede depender de su posicionamiento en el mercado y con
respecto a otros productos.
119
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Desarrollo de base de
usuarios
Acercamiento a mercados Permitir nuevos
Información sobre
restringidos servicios
mercados
Mejora de la reputación Mejorar la
Diseminación de
demanda de servicios
Innovación
Ataque a los competidores complementarios
Mejora de productividad
Adelantarse al desarrollo de Reducir los costes de
estándares cerrados desarrollo
Acceso a las
necesidades de los
Adoptar la mentalidad de Rebajar los puntos de
clientes
víctima ruptura
Uso de desarrolladores
Escapar del bloqueo del Introducir nuevos
externos
fabricante flujos de ingresos
Acceso a nuevas
habilidades y prácticas
120
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
También ocurre que el desarrollo OSS crea oportunidades para establecer estándares de
la industria y permitir la compatibilidad con otros productos o sistemas. Al mismo tiempo,
ofrece un medio poderoso de diseminar los resultados de la innovación e investigación a
través de la comunidad. Liberando el código fuente de un producto disponible se espera
que lleve a mayor innovación, tomando en cuenta que una masa crítica de desarrolladores
se encontrará atraída por este hecho.
Esto último proporciona una ventaja competitiva con respecto al enfoque del desarrollo
de Software propietario.
Por último, un cambio a OSS permite a pequeñas compañías, que emplean un número
limitado de desarrolladores, que se beneficien de un largo grupo de desarrolladores ex-
ternos y sus habilidades técnicas y experiencia para participar en prácticas como revisión
entre pares que resultan en mejores productos Software y estar expuestos a la innovación,
que de otra forma no se podrían permitir crear de manera interna.
OSS puede suponer una manera efectiva de abordar comunidades limitadas o restringi-
das donde las estrategias de mercado tradicionales no funcionan. Las personalizaciones
y adaptaciones de las necesidades particulares de estos mercados nicho proporcionan
fuentes adiciones de ingresos.
Además, el enfoque OSS se puede usar para atacar a los competidores por medio de ofre-
cer productos similares y a coste sustancialmente menor (o completamente gratis). Un
ejemplo de esto es el paquete OpenOffice (frente a MS-Word). Se ha observado que esta
práctica puede adelantarse al desarrollo de estándares cerrados propietarios por parte de
los competidores.
Con frecuencia los productos OSS compiten con productos no OSS ofreciendo soluciones
y funcionalidades similares. Los productos no OSS tienen la ventaja de mayores recursos,
publicidad y relaciones públicas y por contra la ayuda de la comunidad de desarrolladores
puede impulsar al producto OSS de manera considerable.
Por último, los consumidores también aprecian el hecho de que con OSS no están atrapa-
dos por el fabricante. Se ha encontrado que esto afecta de manera positiva a la lealtad del
usuario y consumidor a través de encuestas y entrevistas.
121
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Cuando se libera el código de un Software propietario, existen efectos indirectos que in-
cluyen una demanda creciente por otros productos y servicios que complementen o so-
porten la oferta principal. Esto puede llevar a mejorar tanto la rentabilidad de la empresa
como su posicionamiento en el mercado y reputación debido a una mejor calidad, nivel
de soporte y posibilidades de personalización.
El ratio entre los costes de desarrollos fijos y totales se reduce, reduciendo los puntos de
ruptura para nuevas iniciativas y reduciendo el riesgo global. El coste total de desarrollo
también se reduce por medio de los procesos distribuidos que implican el soporte de
desarrollo externo.
Podría resultar que en algunos casos liberar el código fuente no resulte un movimiento
inteligente ya que cada empresa, producto o mercado requiere un enfoque específico.
Por ejemplo, los productos Software que se centran en liderar por coste o con un alcance
funcional horizontal son mejores candidatos para cambiar a OSS que aquellos que ofre-
cen un valor añadido por medio de su sofisticación o funcionalidades avanzadas.
El Software que tenga un amplio alcance horizontal que está enfocado a un mercado ma-
sivo es probable que atraiga mayor atención de los desarrolladores externos y por lo tanto
está mejor indicado para la apertura de código.
La decisión sobre liberar el código de un producto debería incluir también las siguientes
etapas y consideraciones:
122
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Decidir qué componentes del producto liberar: Es posible liberar sólo un com-
ponente y mantener el resto como propietario. Las razones pueden ser desde es-
conder secretos o algoritmos que mejor que no se publiquen, que parte del código
fuente se esté compartiendo con otros productos o que tenga dependencia de tec-
nologías de terceros con distintos esquemas de licenciamiento.
• Equilibrar los costes del cambio a corto plazo: Los costes técnicos del cambio
pueden implicar compatibilidad con versiones anteriores de las nuevas versiones
OSS, o que los consumidores no están dispuestos a embarcarse en una nueva di-
rección OSS y prefieran cambiar a otros productos.
• Asegurar que esté presente una mentalidad correcta: El desarrollo de OSS re-
quiere una mentalidad y cultura particular que puede que no esté presente dentro
de la empresa y que se necesite desarrollar. Pueden existir resistencias por ideólo-
gos no OSS.
123
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Es posible que falte la cultura de respeto por los derechos intelectuales de los desa-
rrolladores o que exista la necesidad de enlazar sus habilidades y capacidades con
los requisitos del proyecto.
Dato importante
La decisión de una organización de dirigirse al dominio del OSS debe estar funda-
mentada no sólo en consideraciones sociales y tecnológicas sino también en una
profunda evaluación de la perspectiva de negocio y del impacto de dicha decisión.
124
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Los modelos de negocio basados en OSS pueden implicar que muchos participantes de
una industria cooperen en distintos roles para formar un ecosistema. A continuación in-
troduciremos de manera resumida los tipos de empresas, grupos y organizaciones que
pueden estar implicados en tal ecosistema, y después examinaremos los enfoques a tra-
vés de los cuales el negocio se puede basar en esas cooperaciones.
Estas empresas obtienen ingresos debido al gran número de transacciones en las que
están implicados y también ganan en reputación por su participación en el movimiento
OSS.
Los productores y fabricantes de Software se pueden beneficiar del OSS por medio de
la incorporación de OSS en la oferta de sus productos. Pueden utilizar el código fuente
existente dentro de los productos que desarrollan o pueden adoptar productos completos
de OSS e incluirlos en su lista de ofertas, sujeto a las restricciones de licenciamiento. En
cualquier caso, de esta manera minimizan sus costes totales de producción.
125
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Los productores y fabricantes de Hardware pueden incorporar OSS, tales como con-
troladores (drivers) y aplicaciones que soporten su Hardware (por ejemplo, HP e IBM).
También pueden utilizar OSS en plataformas de Software embebido, tales como decodifi-
cadores, enrutadores de banda ancha, teléfonos móviles y navegadores GPS (por ejemplo
el videograbador TiVO y los móviles Android).
Los usuarios finales de los productos Software son normalmente categorizados como
usuarios domésticos o corporativos, siendo éstos últimos más proclives a pagar por una
documentación detallada del producto o por servicios de valor añadido como soporte
técnico.
En los siguientes párrafos describimos los principales modelos de negocio que se en-
cuentran dentro del ecosistema OSS.
Es posible empaquetar una gran variedad de productos y servicios de valor añadido junto
con el núcleo del producto OSS. Servicios típicos pueden ser instalación e integración
de sistemas o soporte técnico. Un ejemplo típico de este papel es RedHat, que facilita la
compleja tarea de instalación y configuración de los diversos componentes del sistema
operativo GNU/Linux. El soporte técnico, personalización y servicios de actualización
están más enfocados a los consumidores corporativos y pueden incluir acuerdos a largo
plazo. Los servicios de soporte a la versión de Software pueden incluir la identificación y
provisión de la versión más segura, estable y reciente de un producto OSS en particular
así como el ofrecimiento de versiones avanzadas o Premium a través de algún mecanismo
de suscripción.
126
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
2. Servicios y soporte
Un modelo de suscripción puede ofrecer a los usuarios la habilidad para comprobar ma-
nualmente las actualizaciones de Software y nuevas versiones, acceso a foros de discusión
para el soporte técnico así como acceso a consultores y contratistas de pago para ayudar
con tareas específicas. Como ejemplos tenemos el escritorio corporativo Linux de SuSE y
el servidor de aplicaciones JBoss de RedHat.
Este modelo proporciona un flujo de ingresos predecible para los proveedores y la op-
ción de contratar tales servicios sólo cuando sea necesario para los clientes. Se puede
proporcionar un soporte y formación postventa junto con documentación y manuales
adicionales.
Algunas veces los proveedores de Software también aúnan este papel de consultor, be-
neficiándose de su reputación para ofrecer estos servicios e incrementando de esa forma
sus ingresos.
En este modelo el Software se puede distribuir libremente como de código abierto, para
atraer el interés y disparar la demanda hacia otro Software comercial relacionado. Esta
práctica crea una comunidad de desarrolladores y usuarios alrededor del producto e in-
crementa la reputación del fabricante.
El Software propietario puede ser una versión avanzada del producto OSS (por ejemplo
la versión OSS de Sendmail frente a la comercial Sendmail PRO) o puede ser un conjunto
de funcionalidades o productos relacionados (por ejemplo, guías, kit de herramientas,
marcos o idiomas,…).
4. Licenciamiento dual
Varios fabricantes permiten a sus clientes seleccionar qué licenciamiento desean aplicar
para el uso de su Software. Una licencia libre tal como GPL se ofrece para aplicaciones no
comerciales y una licencia propietaria para las que sí lo son. De manera alternativa, las
extensiones de una oferta OSS se pueden cubrir con una licencia no OSS.
127
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Las versiones comerciales de una aplicación OSS pueden incluir características o ca-
pacidades adicionales. Las ventajas de la presencia de la empresa y sus productos en la
comunidad OSS se emplean para disparar las ventas de las versiones comerciales (por
ejemplo, MySQL).
Este término se emplea para embeber Software OSS en productos Hardware, tales como
un núcleo (kernel), controladores de impresión, compiladores, sistemas operativos o apli-
caciones. Esto ofrece al fabricante de Hardware todas las ganancias de un desarrollo OSS
(un grupo más numeroso de desarrolladores, mayor implicación del cliente, revisión en-
tre pares y otras medidas de fiabilidad así como un posible incremento de lealtad de los
clientes).
6. Licenciamiento de marca
En el licenciamiento de marca una empresa cobra a otras empresas por los derechos de
uso de sus nombres de marcas registradas. La reputación de la marca gana en la creación
de un producto OSS exitoso que se ha vendido a otras empresas que crean productos
derivados.
Por ejemplo Sun liberó una implementación de la plataforma Java bajo licencia GPL lla-
mada Open Java Development Kit que retuvo la marca Java para utilizar su poder de
alineamiento con otras implementaciones bajo la misma estrategia de “escribe una vez,
ejecuta en cualquier sitio”.
Existe una infinidad de accesorios que acompañan al Software OSS, desde libros, manua-
les y documentación a elementos más auxiliares como camisetas, tazas y pegatinas. Las
empresas obtienen ingresos considerables de la venta de tales objetos. Como ejemplos
tenemos la compañía de publicaciones O’Reilly que ofrece cientos de títulos de docu-
mentación sobre Software OSS e incluso conferencias sobre el tema como la convención
de código abierto (Open Source Convention, OSCON)
Aunque esta quizá no llegaría a ser un modelo de negocio en el sentido estricto, los pro-
yectos OSS están sustentados por donaciones de otras empresas que han adoptado sus
productos. Adicionalmente las fundaciones como la FSF pueden ayudar al sostenimiento
de proyectos OSS o directamente a sus programadores.
128
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Las empresas pueden también patrocinar directamente los proyectos OSS, ya sea por
medio de fondos o contribuyendo con desarrolladores para trabajar en proyectos o por
medio de la liberación de código y motivando a sus empleados a que trabajen sobre ello.
Como ejemplo tenemos al entorno de desarrollo Eclipse de IBM que aún se encuentra
sustentado por programadores de IBM.
Por último, los fondos de capital riesgo también demuestran un interés considerable en
los proyectos OSS, especialmente detrás de las historias de éxito como RedHat, Netscape
y otros.
APLICACIONES DE SISTEMAS
Sistemas Operativos
GNU/Linux, FreeBSD,
NetBSD, OpenBSD, Xen
Entornos de
Escritorio
Bases de Datos
Servidores Web y de
Aplicaciones
Herramientas de
Administración de
Sistemas
Correo Electrónico
129
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
APLICACIONES DE SISTEMAS
Infraestructura de
red
Bind, Zenoss
Seguridad
APLICACIONES DE
ESCRITORIO
ENTRETENIMIENTO
GRÁFICOS
EDUCACIÓN
CIENTÍFICO E INGENIERÍA
EDICIÓN
Librerías
Editores
130
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
DESARROLLO DE SOFTWARE
Sistemas de Control
de Versiones
IDEs y Herramientas
de construcción de
Software
Marcos (Frameworks)
SISTEMAS DE GESTIÓN DE
CONTENIDOS
APLICACIONES DE NEGOCIO
Los más prominentes fueron los lenguajes de programación que reflejaran el estilo pro-
cedimental, modular y por último orientado a objetos. La ingeniería del Software está
íntimamente ligada a su aparición y mejora. También fueron significativos los esfuerzos
de sistematizar o incluso automatizar tanto la documentación de programas como las
pruebas.
131
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
No obstante, deberíamos estar preocupados por los resultados del deterioro de la calidad.
Nuestras limitaciones no vienen más por un Hardware lento, sino por nuestra propia ca-
pacidad intelectual. El resultado de esta experiencia nos indica que la mayoría de progra-
mas deberían ser mejorados de manera significativa y hechos más fiables, económicos y
fáciles de usar.
La Ingeniería del Software por otro lado aunque combina ambas palabras clave no ha sido
una disciplina central en la mayoría de los departamentos de ciencias de la computación.
En muchos aspectos, esta disciplina está caracterizada por las mismas idiosincrasias que
se han observado dentro de las ciencias de la computación en conjunto:
• El trabajo dentro del campo anterior a tres o cuatro años raramente se toma en
cuenta o se referencia.
• Existe una necesidad de trabajo interdisciplinar que comprende por ejemplo las
matemáticas, psicología, ciencias empresariales, ciencias físicas, ciencias de la sa-
lud, …
• Existe un continuo debate sobre si debería haber una disciplina llamada Ingeniería
del Software y si así es si debería ser tratada como otra disciplina entre el conjunto
de disciplinas de ingeniería tradicional.
132
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
En los 70, en un intento de traer algo de orden a este proceso impredecible, muchos de-
sarrolladores (normalmente a instancias de la dirección) intentaron adoptar el modelo en
cascada (Waterfall Model), que consistía en un proceso ordenado de siete etapas orienta-
do a la ingeniería del Software que podemos observar en la siguiente figura.
133
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
A simple vista parece un proceso atractivo, compuesto por siete etapas ordenadas y en el
que cuando se concluye una etapa no hay más acción que pasar a la siguiente. El mismo
nombre de “cascada” indica que no existe iteración de ningún tipo dado que el agua no
sube tras haber caído.
El modelo en cascada posee una muy buena cualidad, que es que fomenta que los desa-
rrolladores pasen más tiempo en la planificación y diseño antes de saltar a la codificación.
Excepto por eso, es un completo sinsentido, dado que viola la regla del bucle.
134
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Los gerentes lo encontraron increíblemente atractivo, pero los programadores sabían que
era un absurdo, ya que el Software es algo muy complejo como para que funcione algu-
na vez con un proceso tan lineal. Incluso el creador de este modelo (Winston Royce) no
estaba de acuerdo con este modelo como se entiende de manera común. Es interesante
resaltar que incluso en su publicación original resalta la importancia de la iteración y la
capacidad para volver a pasos previos tantas veces como fuera necesario. De hecho, nun-
ca utilizó la palabra “cascada”, pero se dedicó a enseñar en universidades y empresas este
enfoque lineal. Parece en fin que todo esto ha sido promulgado por gente que nunca tuvo
que construir sistemas reales por ellos mismos.
Entonces, en 1986 Barry Boehm presentó un modelo distinto, que se basaba más en cómo
el desarrollo de Software ocurre de manera real. Se presenta normalmente como una es-
pecia de diagrama intimidatorio, donde el desarrollo comienza en el centro y se expande
en espiral en sentido de las agujas del reloj, pasando por cuatro cuadrantes de manera
sucesiva, tal y como podemos observar en la figura siguiente.
135
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Su modelo contiene muchísimo detalle complejo, que quizás no sea necesario que abor-
demos.
Existen básicamente tres grandes ideas, envueltas en los siguientes elementos: evalua-
ción de riesgo, prototipos y bucles. En resumen, el modelo en espiral sugiere que durante
el proceso de desarrollo de Software:
6. Volver al paso 2
Básicamente se trata de repetir este ciclo hasta que el sistema esté completo. Este modelo
gana al modelo en cascada sin lugar a dudas ya que permite una revaluación y comproba-
ción de requisitos constante por lo que resulta más flexible. Por el contrario, es más difícil
predecir el tiempo en el que estará listo el producto y mantener controlados los costes.
Existen otros modelos de Ingeniería del Software descendientes de los anteriores y que
han ido surgiendo y han sido adoptados, cada cual con sus beneficios y perjuicios.
1. Especificación
2. Diseño
3. Validación
4. Evolución
La manera en la que un proceso de desarrollo de Software pasa por las etapas anteriores
constituye los modelos de desarrollo de nuestro estudio. Así pues, de entre todos los exis-
tentes, distinguimos los siguientes modelos por resultar ser los más adoptados para el
desarrollo del Software:
136
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
1. Modelo en Cascada
2. Modelo Iterativo
3. Modelo o Método en V
4. Modelo en Espiral
El ciclo de vida del modelo en cascada puro consisten en una serie de etapas no solapadas
tal y como vimos anteriormente. Las etapas son las siguientes:
1. Requisitos del sistema: Establecen los componentes para construir el sistema, in-
cluyendo los requisitos del hardware, las herramientas Software y otros componentes
necesarios. Como ejemplos podemos incluir las decisiones sobre paquetes externos
de Software como bases de datos o librerías necesarias.
137
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
En cada etapa se crean los documentos que explican los objetivos y describen los reque-
rimientos para esa fase. Al final de cada etapa se produce una revisión para determinar si
el proyecto puede proseguir a la siguiente etapa. Es posible incluir un prototipo en cual-
quiera de las etapas desde el diseño de arquitectura en adelante.
Mucha gente cree que este modelo no se puede aplicar a todas las situaciones. Por ejem-
plo, con el modelo en cascada puro, los requisitos deben estar listos antes de comenzar
con el diseño, y el diseño completo debe estar listo antes de comenzar con la codificación.
No existe pues un solapamiento entre etapas.
En el desarrollo de Software del mundo real sin embargo uno descubre problemas duran-
te las etapas de diseño o codificación que señalan errores o lagunas en los requerimientos.
El modelo en cascada no prohíbe retornar a fases más tempranas, por ejemplo volver a
dase de requisitos desde la fase de diseño. Sin embargo, esto implica un costoso trabajo.
Cada fase completada requiere una revisión formal y el desarrollo de una extensa docu-
mentación. Por lo tanto, cualquier descuido hecho en la fase de requisitos supone una
costosa corrección en fases sucesivas.
Dado que el actual desarrollo viene más tarde en el proceso, uno no ve resultados por un
largo período de tiempo. Este retraso puede ser desconcertante tanto para la dirección
como para los clientes. Mucha gente cree también que la cantidad de documentación es
excesiva y poco flexible.
Aunque el modelo en cascada tiene sus debilidades, resulta instructivo porque resalta
etapas importantes del desarrollo del proyecto. Incluso si uno no aplica este modelo debe
considerar cada una de estas etapas y sus relaciones en su propio proyecto.
138
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Refuerza los buenos hábitos: definir antes de diseñar, diseñar antes de codificar
1. Conceptualización
2. Definición de Requisitos
139
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
3. Diseño de arquitectura
4. Diseño detallado
5. Codificación y desarrollo
6. Pruebas e implementación
Este modelo funciona bien para productos con unos requisitos bien definidos y entendi-
dos o cuando se trabaja con herramientas técnicas, arquitecturas o infraestructuras bien
entendidas. Sus debilidades lo hacen ser desaconsejable cuando se necesita un desarrollo
rápido. En esos casos, otros modelos modificados pueden resultar más efectivos.
Fortalezas Debilidades
Dato importante
• En cascada modificado: Este modelo emplea las mismas fases que el modelo puro,
pero no está basado en una base discontinua. Esto permite que las fases se solapen
cuando sea necesario. El modelo puro se puede descomponer en sub-proyectos en
una fase apropiada (como después del diseño de arquitectura o diseño detallado).
Es posible añadir espirales de reducción de riesgo en la cúspide de la cascada para
reducir riesgos antes de las fases en cascada.
140
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Fortalezas Debilidades
Más flexible que el modelo puro Los hitos son más ambigüos que en el
modelo puro
Si hay continuidad del personal entre
las fases la documentación se puede Las actividades se realizan en paralelo
reducir sustancialmente y son proclives a malentendidos y de
supuestos erróneos
La implementación de las funciones
sencillas no tiene que esperar por las Las interdependencias no previstas
complejas pueden crear problemas
En una variante de este modelo, los productos Software que se producen al final de cada
paso o conjunto de ellos, pueden subir a producción inmediatamente como versiones
incrementales.
141
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Los requisitos comienzan el modelo de ciclo de vida al igual que el modelo en cascada.
Antes, el plan de pruebas se centra en cumplir con las funcionalidades especificadas en
la toma de requisitos. La fase de diseño de alto nivel se centra en la arquitectura y diseño
del sistema. Es en esta fase cuando se crea un plan de pruebas de integración para probar
la capacidad que tienen los componentes de Software del sistema de trabajar conjunta-
mente.
La fase de implementación es de nuevo donde tiene lugar la codificación. Una vez que
se completa la codificación, el camino de ejecución continúa por el lado derecho de la V
donde los planes de prueba desarrollados anteriormente se ponen en funcionamiento.
Modelo de desarrollo de SW en V
• Funciona bien para pequeños proyectos donde los requisitos son fácilmente en-
tendibles
142
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Este modelo no proporciona un camino claro para los problemas que se encuen-
tren durante las fases de pruebas
1. Planificación
2. Análisis de riesgos
3. Ingeniería
4. Evaluación
Un proyecto de Software pasa de manera repetida por estas fases en lo sucesivas itera-
ciones (llamadas espirales en este modelo). La espiral de base comienza en la fase de
planificación, se recogen los requisitos y se evalúan los riesgos.
Cada espiral subsiguiente se construye sobre la espiral de base. Los requisitos se reco-
gen durante la fase de planificación. En las fases de análisis del riesgo, se lleva a cabo un
proceso para identificar el mismo y las posibles soluciones alternativas. Se construye un
prototipo al final de la fase de análisis de riesgo.
El Software se produce durante la fase de ingeniería, junto con las pruebas al final de la
fase. La fase de evaluación permite al cliente evaluar la salida del proyecto hasta la fecha
antes de que el proyecto continúe hacia la siguiente espiral.
143
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Por otro lado, la espiral está divida por los ejes cartesianos en cuatro sectores:
2. Evaluación y reducción del riesgo: Los riesgos se evalúan y se ponen en marcha las
actividades para reducir los riesgos clave.
Una dificultad principal en aplicar el modelo en espiral ha sido la falta de una guía explí-
cita del proceso para determinar esos objetivos, restricciones y alternativas.
144
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
1. Determinar objetivos: Identificar los interesados en el ciclo de vida del sistema y sus
condiciones de ganancia y establecer los límites del sistema iniciales y las interfaces
externas.
4. Ciclo a través de la espiral: Elaborar las condiciones de ganancia, evaluar y cribar las
alternativas, resolver los riesgos, alcanzar los compromisos adecuados y desarrollar y
ejecutar los planes posteriores.
Entre las dificultades de este modelo cabe destacar que puede resultar difícil mantener le
interés de los clientes que están implicados en el proceso y que por otro lado los miem-
bros del equipo puede que no sean los adecuados para la implicación intensiva que carac-
teriza a los métodos ágiles.
145
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Diseño simple: Se lleva a cabo el diseño suficiente para cumplir con los requisitos
actuales y no más.
• Propiedad colectiva: Las parejas de desarrolladores trabajan en todas las áreas del
sistema, por lo que no existen islas de desarrollo experto y todos los desarrollado-
res son propietarios de todo el código. Cualquiera puede cambiar cualquier cosa.
• Integración continua: Tan pronto como el trabajo de una tarea está completo, se
integra en el sistema completo. Después de tal integración todas las pruebas uni-
tarias en el sistema deben tener éxito.
• Cliente in situ: Un representante del usuario final del sistema (el cliente) debería
estar disponible a jornada completa a disposición del equipo de XP. En un proceso
de programación extrema el cliente es un miembro del equipo de desarrollo y es
responsable de traer los requisitos del sistema al equipo para que se implementen.
146
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
• Los métodos ligeros son adecuados para proyectos de tamaño pequeño o mediano
• Son iterativos
147
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
5.3. Conclusiones
En los contenidos de esta unidad hemos tenido la oportunidad de repasar las distintas
alternativas de las que dispone una empresa para contar con una plataforma tecnológica
que sea una ventaja competitiva en su actividad a la hora de ofrecer sus productos o ser-
vicios a sus clientes, o incluso de producirlos gracias a estos medios.
La decisión entre las alternativas suele estar condicionada por el tipo de actividad que
realiza la empresa y lo que considera que son sus actividades clave, frente a aquellas que
las ve como secundarias o que no formen parte de su negocio.
No obstante, no siempre la decisión está clara y se hacen necesarias una serie de ayudas
para que las empresas puedan escoger el modelo más ajustado a sus necesidades, ca-
pacidades y objetivos. Este modelo podrá cambiar con el tiempo según evolucionen los
condicionantes.
Así, hemos podido observar los criterios de decisión entre las alternativas de adquirir una
solución externa, desarrollarla por nuestros medios o incluso el emplear una solución de
SW Libre.
En el caso de optar por la decisión del desarrollo interno del Software, es necesario cono-
cer los distintos modelos de desarrollo y analizar las ventajas e inconvenientes de cada
uno y así poder decidir cuál es el que mejor se adapta a nuestras necesidades.
148
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
El mundo del World Wide Web (WWW) es uno de los que más transformaciones y más
rápidas ha sufrido en sus pocos años de vida.
Las empresas edifican sus negocios basándose en las competencias. El éxito de un nego-
cio depende de que lo haga mejor que sus competidores. Pero, ¿soy capaz de producir algo
único, más rápido, mejor, más barato?
El concepto de Web 2.0 puede cambiar la forma en la que uno ve esas competencias,
ayudando a encontrar nuevas (ofrecidas por terceros) y permitiéndonos compartir las pro-
pias.
La Web 2.0 promete grandes cambios, pero no necesariamente una revolución como los
visionarios de las “punto COM” habían esperado. Web 2.0 cambia las reglas del negocio,
pero no como un remplazo de los anteriores negocios a aquellos basados en la Web.
Las redes de alianzas de nuevo estilo más que remplazar o interrumpir las infraestructu-
ras de las compañías “Offline” tradicionales se centran en conectarse y construir nuevas
redes. Existen infinidad de oportunidades para conectar las innovaciones de ambos mun-
dos de negocios online y offline y los competidores potenciales pueden resultar ser socios
potenciales.
En las secciones siguientes introducimos algunos de los estándares y conceptos más im-
portantes del mundo Web actual y las tendencias que existen.
149
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
150
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Incluso antes de la Web, los estándares de Internet como los protocolos, sistemas de nom-
brado y otras tecnologías de redes se han gestionado por el IETF. El proceso comienza
cuando se identifica una necesidad de una funcionalidad (por ejemplo añadir adjuntos al
correo electrónico) y una persona o un grupo propone un sistema para hacerlo funcionar.
Después de una fase de discusión la propuesta se hace pública en forma de una RFC. Una
vez que se trabajan los obstáculos y se acuerdan las soluciones la tecnología se vuelve un
estándar. Esto por supuesto es una simplificación enorme, si bien nos sirve para explicar
someramente el proceso de trabajo.
La Web ha estado sujeta al mismo proceso de desarrollo que otro protocolo de Internet.
El problema era que la explosión de excitación y oportunismo de la Web inicial causó el
desarrollo de HTML y otras tecnologías para desplazar el ritmo tradicional de la aproba-
ción de estándares. Por lo que mientras que el W3C comenzó a trabajar en los estándares
de HTML en 1994, las compañías de Software no esperaron.
Para ganar control del mercado de navegadores, el navegador Netscape salió a escena
con su propio conjunto de etiquetas HTML propietarias que mejoraron vastamente la
apariencia de las páginas Web.
151
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
La buena noticia es que las actuales versiones de navegadores han recorrido caminos
paralelos para soportar los estándares de lenguajes de marcas HTML y XHTML. Queda
alguna pequeña etiqueta específica de algún navegador pero al menos no se han creado
nuevas. El siguiente desafío es obtener un soporte consistente para las hojas de estilo
CSS.
• Accesibilidad: Tu contenido Web será visto ciertamente por una variedad de na-
vegadores y dispositivos. Además de los navegadores gráficos puede ser visuali-
zado por dispositivos alternativos como teléfonos móviles, portátiles, tabletas o
dispositivos de asistencia como lectores de pantalla para invidentes. Por medio de
la creación de documentos bien estructurados y lógicamente marcados de acuerdo
con las guías de accesibilidad uno es capaz de proporcionar una mejor experiencia
para el mayor número de usuarios.
• Compatibilidad hacia delante: Los estándares del futuro se construirán sobre los
actuales estándares. Por lo tanto, el contenido que sea estrictamente cumplidor
hoy disfrutará de una mayor longevidad en el día que se dejen de soportar la ma-
yor parte de elementos y atributos. ¿Por qué no construir los sitios Web de manera
correcta desde el principio?
• Desarrollo más rápido y simple: Durante años, los desarrolladores Web han ne-
cesitado hacer malabares para compensar las diferencias entre los navegadores,
algunas veces recurriendo a crear distintas versiones del todo el sitio Web para
poder lograr la compatibilidad. Un apropiado marcado de la estructura de los do-
cumentos y el uso estratégico de las hojas de estilo pueden permitirte crear una
única versión de tu contenido que sirva para todos los visitantes. Y dado que el
documento que controla el estilo visual es independiente del contenido, el dise-
ño y desarrollo editorial puede ocurrir en paralelo, acortando potencialmente los
tiempos de producción. Esto último mejora por lo tanto nuestro caso de negocio.
152
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
en ficheros más pequeños que descargan más rápido y que pueden añadir unos
ahorros importantes de ancho de banda. Además, los navegadores actuales repro-
ducen las páginas más rápido en modo estándar que en modo compatible. Páginas
más rápidas significa visitantes más felices.
El documento de marcas forma la capa estructural, que es la base sobre la cual se aplican
otras capas. La siguiente en venir es la capa de presentación especificada con las hojas
de estilo CSS, que proporciona instrucciones de cómo el documento debería verse en
la pantalla, como debería sonar cuando se lea en voz alta o estar formateado cuando se
imprima.
Por encima de estas capas, puede que se encuentre también una capa de comportamien-
to que abarca las secuencias de comandos (scripts) y programación que añaden interacti-
vidad y efectos dinámicos al sitio Web. A continuación presentamos de manera resumida
cada una de las capas:
a. XHTML 1.0 y 1.1 y 2.0 (en desarrollo) (Extensible Hypertext Markup Langua-
ge): Siguientes generaciones de HTML atendiendo a las reglas de sintaxis de XML.
a. CSS nivel 1: El estándar desde 1996 soportado por las actuales versiones de nave-
gadores. Contiene reglas para el control de la muestra de texto, márgenes y bordes.
b. CSS nivel 2.1: Esta recomendación es más conocida por añadirse del posiciona-
miento absoluto de los elementos de las páginas Web. El nivel 2.0 es recomenda-
ción desde 1998 y el 2.1 aún candidato y no es consistente en todos los navegadores.
153
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
c. CSS nivel 3: Se construye sobre el nivel 2 pero está modularizado para hacer más
fáciles futuras expansiones y permitir a los dispositivos soportar subconjuntos ló-
gicos. Está aún en desarrollo.
4. Otras tecnologías basadas en XML: XML es un meta lenguaje empleado para crear
otros lenguajes de marcas y aplicaciones. Esto ha permitido el desarrollo de algunos
estándares especializados, como por ejemplo SVG (para gráficos), MathML (nota-
ción matemática), SMIL (presentaciones multimedia), etc.
SOA permite a las empresas actuales a innovar asegurando que sus sistemas de IT pue-
den adaptarse rápidamente, fácilmente y de manera económica para dar respuesta a los
cambios de necesidades del negocio. Ayuda a los clientes a incrementar la flexibilidad
de sus procesos de negocio, refuerza su infraestructura subyacente de TI y reutiliza sus
inversiones de TI por medio de la creación de conexiones entre aplicaciones y fuentes de
información dispersas.
154
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
La arquitectura orientada a servicios comienza con un servicio, definido como una tarea
de negocio simple (como por ejemplo comprobar el ratio de crédito de un cliente poten-
cial cuando se abre una nueva cuenta). Es importante señalar que estamos hablando de
una parte del proceso de negocio y no sobre Software o TI.
SOA está basado en estándares que permiten la inter-operatividad, la agilidad del nego-
cio y la innovación para generar más valor de negocio para aquellos que emplean estos
principios.
La mayoría de decisiones que las empresas toman para facilitar la innovación y flexibili-
dad se corresponden a necesidades rápidas de cambio del negocio. SOA hace el cambio
más fácil. La integración rígida de los sistemas de TI con un enfoque cortoplacista para
cumplir con las necesidades más inmediatas hace que el cambio sea más difícil, costoso
y largo. Por el contrario, SOA divide las TI en bloques de construcción que se montan y
reconfiguran fácilmente. Estos bloques se llaman servicios.
Dado que estos servicios se construyen sobre estándares abiertos, se pueden integrar
fácilmente con otros sistemas de TI sin miedo a un bloqueo del fabricante lo que fomenta
la reutilización.
Con esta nueva visión uno puede observar cómo SOA ayuda a las empresas a volverse
más ágiles permitiendo el alineamiento de las necesidades de negocio y las capacidades
de TI que soportan esas necesidades.
155
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Es importante señalar que SOA es una evolución y no una revolución. Aunque sus resul-
tados sean verdaderamente revolucionarios, se construye sobre muchas tecnologías que
se han estado empleando en el mercado, como los servicios Web, tecnologías transaccio-
nales, principios guía de la información, bajo acoplamiento, componentes, desarrollo y
diseño orientado a objetos, modelos orientados a eventos, EJB y .NET.
La belleza de SOA reside en que esas tecnologías existen juntas en SOA por medio de
estándares, interfaces bien definidos y compromisos de las organizaciones para emplear
los servicios clave en vez de “reinventar la rueda” cada vez. Ninguna de estas tecnologías
es SOA en sí misma. SOA no trata sólo de tecnología, sino cómo la tecnología y el negocio
se enlazan juntos con un objetivo común de flexibilidad del negocio.
A estas alturas ya deberíamos tener una idea a alto nivel de qué es SOA y lo que repre-
senta como visión. Pero nos falta un elemento esencial del que se vale SOA y que son los
servicios Web.
En SOA, debido a que la unidad básica de comunicación es un mensaje más que una ope-
ración, los servicios Web están normalmente poco acoplados. Aunque uno puede hacer
SOA sin servicios Web, las mejores prácticas de implementación de SOA siempre implica
a los servicios Web por el valor que proporcionan en términos de interoperatividad y
flexibilidad.
156
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
XML es la base de todos los servicios Web y la clave de la inter-operatividad. Toda espe-
cificación de servicio Web está basada en XML.
• Bajo acoplamiento: Parte del valor de SOA es que está construido sobre la premisa
del bajo acoplamiento de los servicios. El bajo acoplamiento trata de la capacidad
de los servicios para unirse juntos bajo demanda para crear servicios compuestos
o desencajarse tan fácilmente en sus componentes funcionales. Los servicios SOA
se unen de manera dinámica y flexible.
El bajo acoplamiento es simplemente una manera de asegurar que los detalles téc-
nicos como el lenguaje, plataforma y demás están desacoplados del servicio.
Los servicios SOA se centran en las tareas de nivel de servicio, actividades e inte-
racciones. La relación de un servicio con un proceso es crítica. Un proceso de nego-
cio es un conjunto de tareas de negocio relacionadas que incluyen a las personas,
sistemas y la información para producir un resultado o producto específico. Con
SOA, un proceso se compone de un conjunto de servicios. Antes de SOA, el foco
se centraba en sub-tareas técnicas de menor calado. Seguramente hayáis oído de
gente que llama a esto un fino “nivel de granularidad” o bajo “nivel de abstracción”.
Por motivos de simplicidad en SOA sabemos que hay más que una simple relación
uno a uno entre los pasos de un proceso y los servicios que se han diseñado para
soportar ese proceso de negocio flexible.
Toda empresa tiene una visión distinta de cómo de granular necesita ser su ser-
vicio, basado en su propio diseño de negocio. De manera simple, podemos definir
la granularidad como la cantidad de función que un servicio expone. Por ejemplo,
un servicio de grano fino o de elevada granularidad proporciona mayor cantidad
de pequeñas unidades de un proceso de negocio y uno de grano grueso o menor
granularidad proporciona una tarea de negocio mayor, que contiene un mayor nú-
mero de sub-pasos.
157
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Es importante denotar que este concepto de servicio es una de las claves de hacer SOA
el lenguaje del negocio. La mayoría de los directivos de las empresas no podrían preocu-
parse menos por SOA. En vez de eso, se centran en el problema que tienen frente a sus
ojos y si cabe.
Gracias a estos servicios de negocio, el lenguaje empleado y el enlace entre los servicios
de negocio se convierten en una pieza esencial de la solución al problema que se tiene
entre manos y al de la misión estratégica futura.
Web 2.0 es un concepto que trata sobre la conexión de la gente e ideas a través de comu-
nicaciones que son eficientes y en tiempo real.
Los mecanismos de comunicación varían, desde podcasts, wikis y feeds hasta las redes
sociales. La flexibilidad es el impulsor clave del éxito de la Web 2.0, por medio de una
entrega flexible de datos a través de una combinación de servicios y dispares fuentes de
datos por medio de mash-ups, feeds de datos en tiempo real y ricas interacciones.
En última instancia, la Web 2.0 es la conductora del consumo de servicios. La clave está
en unir la flexibilidad de la Web 2.0 a los principios de la orientación al servicio del bajo
acoplamiento, encapsulación y reutilización que son el corazón y alma de SOA. SOA y
Web 2.0 no sólo son para los fanáticos de las tecnologías, sino que está hecha para todo
aquel que utilice las ricas colaboraciones y comunicaciones del Internet de hoy en día.
El enlace entre la Web 2.0 y SOA es importante que se entienda por las empresas. La Web
2.0 está compuesta por muchas tecnologías “habilitantes”, como PHP, AJAX, RSS, REST
y otras más.
158
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Dado que resulta de vital importancia entender el vínculo entre SOA y Web 2.0 nos pro-
ponemos definir los principios básicos de Web 2.0 y su proposición de valor para después
los puntos de unión entre ambos conceptos.
En contraposición a la primera generación, Web 2.0 proporciona a los usuarios una ex-
periencia más cercana a aplicaciones de escritorio que las tradicionales páginas Web es-
táticas.
Las aplicaciones Web 2.0 comúnmente pueden emplear una combinación de técnicas, in-
cluyendo APIs de servicios Web públicas, AJAX y sindicación Web. Estas técnicas permi-
ten publicaciones masivas (Software social basado en la Web). El concepto incluye blogs
y wikis.
La misma Wikipedia es un uso de las técnicas de Web 2.0 y las filosofías sociales y cola-
borativas. El diccionario está impulsado por el contenido proveniente de fuentes de todo
el mundo.
159
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Dato importante
Redes Sociales
Linkedin, Facebook, Orkut MySpace, Friendster
Tecnología que permite a los usuarios
mejorar las relaciones personales
RSS
Bloginess, Yahoo!, Feed
NewsGator
Un estándar XML que permite a los Burner, Pluck
usuarios recoger y leer contenidos
OSS
The Apache SW OpenOffice.org, Linux,
SW público que puede ser copiado y Foundation MySQL
modificado sin pago
Blogs
TypePad, MSN Spaces,
Blogger, Xanga, Gawker
Diarios online de texto, fotos y otra Weblogs.com
multimedia
Ask.com
Motores de búsqueda
MSN, Google, Yahoo, Bing Technorati
Servicios que encuentran contenido Web
basado en criterios del usuario
America Online
Portales de opinión
TripAdvisor, Insider
Pages, CNET.com,
Portales Web que permiten a los usua- Review Center
rios buscar opiniones de un producto o
GameRankings.com
servicio
Amazon.com
Comercio-e C2C
eBay
uBid.com
160
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
PriceGrabber.com
Sitios de comparación de compras
Froogle
Sitios que permiten a los consumidores
comparar productos o servicios
Shopzilla
Odeo
Podcasts
PodShow
Juice
JotSpot
Wikipedia
Wikis / SW de colaboración
Groove Networks
SW de publicación compartida o sitio que
permite a los usuarios editar contenido
Basecamp
Socialtext
Del.icio.us
Etiquetado Flicker
Digg
Para definirlo con palabras sencillas, Web 2.0 es la madurez de la Web que ha estado con
nosotros durante algún tiempo.
A lo largo de la última década, la siempre salvaje frontera de la Web ha sido poco a poco
tranquilizada para conformar un práctico conjunto de principios de diseño que guían la
creación de nuevas tecnologías, estándares y modelos de negocio y que están redibujan-
do los fundamentos de TI.
El énfasis está en la simplicidad, velocidad en crear valor, soluciones que incluyen al usua-
rio final (el fin de la distinción entre “desarrollador” y “usuario”), construcción de comu-
nidades y sobre todo un énfasis especial en la función de Software entregada en forma de
servicios de red.
161
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
La Web 2.0 trata sobre la creación de relaciones. Dado que los sitios Web son sociales,
los usuarios interactúan entre ellos y las empresas pueden interactuar directamente con
sus consumidores. Esta forma de interacción es diferente del pasado porque las empresas
están proporcionando y recibiendo información en tiempo real de nueva e innovadoras
formas. Todo esto trata en fin de redes sociales (social networking) “muchos a muchos”,
en vez relaciones “uno a uno” con el usuario.
Web 2.0 habilita el cambio de una forma cultural diferente, presentando Software que se
vuelve mejor cuanta más gente lo use, servicios, Software sin embalar, participación, pu-
blicación informal (como los blogs) y pequeñas piezas con bajo acoplamiento.
La filosofía de la Web 2.0 es que la interacción social es la reina. El blogueo sobre temas
calientes conduce a la socialización y a la sabiduría de las masas. La Web como una pla-
taforma está construida sobre comportamientos en boga como la apertura, la confianza y
una filosofía de estar permanentemente en versión beta.
Colectivamente, estas ideas conforman una rica conversación sobre la forma en que dise-
ñamos y empleamos la tecnología para ayudarnos a crear valor. Estas ideas representan
un movimiento desde aplicaciones a servicios, desde local a la red, desde concentrado
a distribuido y lo que es más importante, del diseño de Software orientado a la tarea al
orientado al proceso.
6.3.2. Mash-ups
El paraguas de la Web 2.0 es muy amplio también, de hecho virtualmente cualquier cosa
que permita una función modular pueda ser entregado al usuario en un rico contexto Web
se denomina “Web 2.0”. Estos componentes comparten normalmente una característica:
Se pueden montar fácilmente entre sí para proporcionar una experiencia enriquecida del
usuario en un contexto de navegación Web.
162
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Los sitios Web como Flickr, Gmail u otros permiten al usuario una experiencia de mucho
más nivel que lo que se podría esperar de un sitio Web. Estos sitios Web 2.0 es lo que
se denominan Mash-ups. El término surgió cuando los DJs unieron juntos pedazos de
distintas canciones para crear una nueva canción. En el mundo de la Web 2.0 un mash-up
es una aplicación Web compuesta de rápida creación que combina capacidades de aplica-
ciones Web existentes de una nueva forma para de esta forma crear valor para el usuario.
Los mash-ups representan el puente práctico entre SOA y Web 2.0. Si un mash-up Web 2.0
representa la venida conjunta de información desde fuentes dispares, la infraestructura
SOA proporciona esas fuentes de información. Los servicios SOA escalables, dinámicos
y accesibles por la Web son la materia prima para los mash-up Web 2.0.
Por ejemplo, la que ofrece tecnología Flickr se ofrece como un mash-up. La navegación
geográfica de fotografías se hace como un mash-up. El resto se hace con AJAX (lo vere-
mos en breve) y tecnología Web pura. Sin embargo, Flickr está normalmente embebido
dentro de los mash-up ofrecidos por servicios de otras empresas.
Juntos SOA y Web 2.0 cumplen la promesa de la flexibilidad y la agilidad para los pro-
cesos de negocio. Los mash-ups de Web 2.0 proporcionan el marco ideal para conseguir
levantar esos bloques de construcción de los procesos de negocio y así ser capaces de
proporcionar la información a la gente de manera rápida y flexible.
En el contexto empresarial, Web 2.0 permite a los trabajadores que no poseen conoci-
mientos técnicos construir de manera ad-hoc aplicaciones mash-up empresariales cola-
borativas por sí mismos para solventar las necesidades inmediata del negocio.
Por medio del uso de herramientas intuitivas y ya disponibles como los tableros mash-up
pueden ensamblar contenido existente, unirlo junto y compartirlo con sus colaboradores
clave, clientes y socios de negocio y así facilitar el negocio de una nueva y excitante ma-
nera.
163
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Por ejemplo, la Web 2.0 utiliza una versión ligera de una orientación al servicio llama-
da Transferencia de Estado Representacional (Representational State Transfer, REST).
REST se ha convertido quizás en la forma de orientación de servicio más ampliamente
desplegada debido a su simplicidad. Resulta también más sencillo hacer un mashup o
crear valor por medio de una novedosa combinación de otros servicios basados en REST,
permitiendo de esta forma que las TI permiten el cambio y la flexibilidad. Sin un entorno
SOA robusto, la demanda de trabajadores cualificado, dado que son ellos quienes crean
las aplicaciones dinámicas, puede causar fallos de índole crítica.
Tanto AJAX como REST son habilitadores para SOA. REST puede usarse para exponer
los servicios y AJAX para construir interfaces de usuario. REST es un enfoque ligero para
interconectar interfaces y servicios de Internet públicos y se aconseja el uso de servicios
más estructurados en sistemas finales. REST tiene sus ventajas e inconvenientes también.
Es más fácil porque está menos estructurado, pero la falta de estructura es un problema
para las empresas que apuestan su negocio al SOA para sus funciones de negocio críticas.
La mayoría de las empresas necesitan saber que sus interfaces y la semántica de invoca-
ción están bien documentadas y que se están haciendo cumplir.
164
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
Esta es la razón por la que la combinación de SOA y Web 2.0 puede volverse el nuevo
lenguaje del negocio. Este enfoque consigue mayor velocidad de entrega, afinidad con los
clientes y un mayor retorno de la inversión para las iniciativas Web.
SOA permite que estas plataformas compitan por el éxito, con los fabricantes de SOA
jugando un papel como meros participantes y facilitadores para otros como Yahoo!, Ama-
zon y otros que ofrecen “servicios” en el mercado. Estos cambios han permitido a las em-
presas a magnificar el valor su posición en el mercado por medio de una innovación en el
ecosistema y en la inversión.
Tenemos ejemplos como MySpace.com, Facebook.com, Google+ o Tuenti que llevan in-
trínsecas muchas de las filosofías de la Web 2.0 al tratarse de sitios Web de redes sociales
que ofrecen una red interactiva de blogs, perfiles, grupos, fotos, MP3s y videos junto con
sistema de correo interno, chat y otras aplicaciones impulsadas y alimentadas por los
propios usuarios.
La pléyade de aplicaciones y servicios que se ofrecen en la Web 2.0 junto con SOA produ-
cen un impacto en las estructuras económicas de los negocios.
Por ejemplo, los departamentos de publicidad y ventas verán impactados todos sus pro-
cesos. La nueva red de influencia que crea la Web 2.0 por medio de blogs, redes sociales,
comunidades virtuales, wikis y demás crea una nueva forma de relacionarse de las em-
presas con sus clientes. Incluso el hecho de mantener una relación en línea con alguien a
quien nunca has conocido es un paradigma interesante.
165
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
En el camino de las empresas por alcanzar la deseada flexibilidad, Web 2.0 y SOA ahora
permiten una nueva clase de publicidad. Este nuevo modelo de negocio permite mode-
los de relaciones orientadas a las comunidades y unas ventas más orgánicas. Dadas las
nuevas formas en las que los usuarios o consumidores se relacionan con los proveedores
de esos servicios que demandan, una comunidad que quiera probar antes de comprar
supone un desafío para esta nueva generación de vendedores.
Dentro del mundo de las TI, el tiempo del ciclo de desarrollo se acorta y el tiempo de co-
mercialización se convierte en un factor crítico de éxito. Con las capacidades de mashup,
incluso los pequeños y medianos negocios son capaces de producir poderosas funciona-
lidades de negocio a un coste razonable. Si unimos esto al valor de SOA podemos vislum-
brar un futuro de máxima flexibilidad.
Por ejemplo, una pequeña empresa que ofrece una innovadora aplicación online puede
utilizar servicios que ofrece un gigante del mercado como los servicios en la nube de
Amazon.com para mantener una plataforma que le permita servir su producto o servicios
a sus clientes, con lo que puede empezar a ser capaz de dar servicio en poco tiempo y
acelerar con ello la obtención del ROI.
Esto indica que los directivos y emprendedores de nuevos negocios deben pensar a tra-
vés de los nuevos patrones y ver al mundo con este nuevo filtro de flexibilidad. En este
sentido, podemos enumerar una serie de nuevas reglas que rigen los negocios en la red
de nueva generación:
166
Centro Europeo de Postgrado Módulo. Tecnología Aplicada a la Empresa 2.0
6.6. Conclusiones
El mundo Web ha tenido un crecimiento y evolución espectacular que no ha estado exen-
to de las distintas fuerzas de intereses que afectan a otras actividades o sectores. Gracias
al esfuerzo desinteresado de los iniciadores del WWW y la filosofía imperante de aper-
tura y colaboración las herramientas y tecnologías con las que se han ido constituyendo
la Web han ido sufriendo un proceso de estandarización que nos permite comunicarnos
mejor, de una manera más consistente y común y facilitar así la creación de valor por
cualquier participante, ya sean empresas o usuarios comunes.
Los impactos en el negocio incluyen la reducción de los esfuerzos globales del desarrollo,
mejoras en la funcionalidad, la promoción de la consistencia de los datos y la mejora en la
respuesta al cliente, lo que añade valor.
Es imprescindible que los líderes de las empresas de hoy en día comprendan lo que supo-
ne Web 2.0 y SOA y los impactos que tienen en la constitución de la Web como la nueva
plataforma y los nuevos modelos de negocio, usuarios finales y otros grupos internos que
constituyen una parte crítica de la futura competitividad de la compañía.
En definitiva, el mundo al que se tiende con el matrimonio entre SOA y Web 2.0 es lo que
llamamos “flex-pon-sivo” (respuesta flexible).
167
CEUPE
Centro Europeo de Postgrado
Web
www.ceupe.es
E-mail
info@ceupe.es