The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Marvin's Underground Latino USA, 2018-08-14 12:49:15

202613186

202613186

468 G Módulo V / Retos de la administración

un programa de captura de datos puede buscar códigos, campos de datos y transacciones
inválidos y conducir “revisiones razonables” para determinar si los datos de entrada exceden
los límites especificados o están fuera de secuencia.

Auditoría de la La administración de la seguridad de la TI debe ser examinada o auditada periódicamente
seguridad de TI por el personal interno de auditoría de una empresa o por auditores externos de empresas
profesionales de contabilidad. Estas auditorías revisan y evalúan si se han desarrollado e im-
plementado las medidas de seguridad y políticas administrativas adecuadas. Esto con frecuen-
cia implica verificar la exactitud e integridad del software utilizado, así como las entradas de
datos y las salidas producidas por las aplicaciones empresariales. Algunas empresas emplean
auditores especiales de seguridad informática para llevar a cabo esta tarea. Éstos pueden uti-
lizar datos de pruebas especiales para probar la exactitud de procesamiento, además de proce-
dimientos de control integrados en el software. Los auditores pueden desarrollar programas
de pruebas especiales o usar paquetes de software de auditoría.

Otro objetivo importante de las auditorías de sistemas de negocios es probar la integridad
de un seguimiento de auditoría de una aplicación. Un seguimiento de auditoría se define
como la presencia de documentación que permite que una transacción sea rastreada a través
de todas las etapas del procesamiento de información. Este recorrido puede comenzar con la
aparición de una transacción en un documento fuente y terminar con su transformación en
información en un documento final de salida o reporte. El seguimiento de auditoría de siste-
mas manuales de información es bastante visible y fácil de rastrear. Sin embargo, los sistemas
de información basados en computadora han cambiado la forma del seguimiento de auditoría.
Ahora, los auditores deben saber cómo buscar electrónicamente a través de archivos de ac-
tividad pasada contenidos en discos y cintas para el seguimiento de auditoría de los sistemas
informáticos interconectados de la actualidad.

En muchas ocasiones, este seguimiento de auditoría electrónica adquiere la forma de registros
(log) de control que graban automáticamente toda la actividad de redes de cómputo en dispo-
sitivos de cintas o discos magnéticos. Esta característica de auditoría se encuentra en muchos
sistemas de procesamiento de transacciones en línea, monitores de desempeño y seguridad,
sistemas operativos y programas de control de redes. El software que registra toda la activi-
dad de redes también se utiliza ampliamente en Internet, así como en intranets y extranets
corporativas. Este seguimiento de auditoría ayuda a los auditores a buscar errores o fraudes
y a especialistas en seguridad de SI a dar seguimiento y evaluar el rastro de los ataques de
piratas a redes informáticas.

La figura 13.23 resume diez pasos de administración de la seguridad para proteger los
recursos de los sistemas informáticos contra la piratería informática y otras formas de delitos
informáticos [13].

FIGURA 13.23 Administración de la seguridad para usuarios de Internet

Cómo protegerse de los 1. Use software de antivirus y de firewall; y 6. Use la versión más actualizada de su
delitos informáticos y otras actualícelo con frecuencia para mantener navegador Web, software de correo
amenazas a la seguridad los programas destructivos lejos de su electrónico y otros programas.
informática. computadora.
7. Envíe números de tarjetas de crédito sólo
2. No permita que los comerciantes en línea a sitios seguros; busque íconos de candado
almacenen la información de su tarjeta de o llave en la parte inferior del navegador.
crédito para compras futuras.
8. Utilice un programa de seguridad que le
3. Use una contraseña difícil de adivinar permita controlar las “cookies” que
que contenga una combinación de envían información de regreso a los sitios
números y letras, y cámbiela con Web.
frecuencia.
9. Instale software firewall para filtrar el
4. Utilice diferentes contraseñas para tráfico si usa DSL o un módem de cable
distintos sitios Web y aplicaciones para para conectarse a la red.
evitar que los piratas intenten adivinarlas.
10. No abra archivos adjuntos de correo
5. Instale todos los parches y actualizaciones electrónico a menos que conozca la fuente
de los sistemas operativos. del mensaje entrante.

Capítulo 13 / Retos de seguridad y éticos G 469

Resumen

• Dimensiones ética y social. La función principal de las ergonómico, uso benéfico y administración informada de las
tecnologías y sistemas de información en la sociedad plantea tecnologías de información en nuestra sociedad.
asuntos éticos y sociales importantes en cuanto a su impacto
en el empleo, la individualidad, las condiciones laborales, la • Responsabilidad ética en los negocios. Las actividades
privacidad, la salud y los delitos informáticos, como muestra de negocios y de TI implican muchos aspectos éticos. Los
la figura 13.2. principios básicos de la ética de la tecnología y los negocios
Los aspectos relacionados con el empleo incluyen la sirven como directrices para los profesionales de negocios
pérdida de empleos debido a la automatización del trabajo en al enfrentar problemas éticos que surgen por el uso disemi-
comparación con los empleos creados para proveer y apoyar nado de la tecnología de información en los negocios y la
las nuevas tecnologías de información y las aplicaciones de sociedad. Como ejemplos están las teorías de la responsabili-
negocios que éstas hacen posible. El impacto en las condicio- dad social corporativa, que describen la responsabilidad ética
nes laborales implica las cuestiones de monitoreo informático que tienen la administración y los empleados de una empresa
de los empleados y la calidad de las condiciones laborales en hacia sus accionistas, partes interesadas y la sociedad, así
empleos que hacen un uso intensivo de tecnologías de aspec- como los cuatro principios de ética de la tecnología que re-
tos de despersonalización, reglamentación e inflexibilidad de sume la figura 13.4.
algunos sistemas de negocios computarizados.
Los aspectos de salud surgen por el uso frecuente que • Administración de la seguridad. Una de las responsabili-
hacen los empleados de las estaciones de cómputo durante dades más importantes de la administración de una empresa
largos periodos, lo que ocasiona enfermedades relacionadas es garantizar la seguridad y la calidad de sus actividades de
con el trabajo. Además, se plantean importantes problemas negocios operadas por medio de la TI. Las herramientas y
de privacidad por el uso de la tecnología de información para políticas de la administración de la seguridad garantizan la
tener acceso o recabar información privada sin autorización, exactitud, integridad y protección de los sistemas y recursos
así como elaboración de perfiles de cómputo, concordancia de información de una empresa y así minimizan los errores,
por computadora, monitoreo informático y difamación y fraudes y las pérdidas de seguridad en sus actividades de ne-
censura informáticas. Los problemas de delitos informáticos gocios. Como ejemplos mencionados en el capítulo están el
se relacionan con actividades como la piratería informática, uso de encriptación de información confidencial de negocios,
virus y gusanos informáticos, robo cibernético, uso no au- firewalls, control del correo electrónico, software antivirus,
torizado en el trabajo, piratería de software y piratería de la códigos de seguridad, archivos de respaldo, monitores de se-
propiedad intelectual. guridad, medidas de seguridad biométrica, controles de fallas
Los directivos, profesionales de negocios y especialistas informáticas, sistemas tolerantes a fallas, medidas de recupe-
en SI ayudan a resolver los problemas de uso inadecuado ración de desastres, controles de sistemas de información y
de la TI al asumir sus responsabilidades éticas en el diseño auditorías de la seguridad de los sistemas de negocios.

Términos y conceptos clave

Éstos son los términos y conceptos clave de este capítulo. El número de página de su primera explicación está entre paréntesis.

1. Administración de la seguridad (457) 12. Ergonomía (453) 19. Negación distribuida de servicio (461)
2. Archivos de respaldo (464) 20. Piratería de la propiedad intelectual
13. Ética de negocios (436)
3. Aspectos de privacidad (447) (445)
4. Auditoría de sistemas de negocios 14. Firewall (458) 21. Piratería de software (445)
22. Piratería informática (441)
(467) 15. Fundamentos éticos (436) 23. Profesional responsable (438)
24. Recuperación de desastres (467)
5. Bombardeo con correo basura (450) 16. Impactos ético y social de negocios/TI 25. Seguimiento de auditoría (468)
6. Concordancia por computadora (450) (450) 26. Seguridad biométrica (465)
a) Condiciones laborales (452) 27. Software antivirus (462)
7. Contraseñas (464) b) Empleo (450) 28. Tolerante a fallas (465)
c) Individualidad (452) 29. Uso no autorizado (443)
8. Controles de sistemas de información d) Salud (453) 30. Virus informático (446)
(467) e) Soluciones sociales (454)

9. Delitos informáticos (439) 17. Monitor de seguridad de sistemas
10. Encriptación (458) (464)
11. Envío de mensajes amenazantes (450)
18. Monitoreo informático (451)

470 G Módulo V / Retos de la administración

Preguntas de repaso

Haga coincidir uno de los términos y conceptos clave anteriores con uno de los siguientes breves ejemplos o definiciones. En
casos de respuestas que parezcan concordar con más de un término o concepto clave, busque el que mejor corresponda.
Explique sus respuestas.

1. Garantizar la exactitud, integridad y protección de las 17. Un ejemplo es el control por computadora de la calidad
actividades y recursos de negocios/TI. ambiental.

2. Como ejemplos están los controles totales, señales de 18. Los empleos tediosos han disminuido y los trabajos se
error, archivos de respaldo y códigos de seguridad. están volviendo más desafiantes.

3. Software que puede controlar el acceso y uso de un sis- 19. Uso de computadoras para identificar a personas que
tema informático. concuerden con cierto perfil.

4. Un sistema informático puede seguir operando incluso 20. Recolección de información sobre una persona sin su
después de una falla importante del sistema si posee consentimiento.
esta capacidad.
21. Uso de computadoras para vigilar las actividades de los
5. Un sistema informático que sirve como un filtro de trabajadores.
acceso a otras redes para las computadoras interconec-
tadas de una empresa. 22. Bombardear un sitio Web con peticiones de servicio
desde computadoras cautivas.
6. Examina periódicamente la exactitud e integridad del
procesamiento de cómputo. 23. Uso de computadoras y redes para robar dinero, servi-
cios, software o datos.
7. La presencia de documentación que permite que una
transacción sea rastreada a través de todas las etapas del 24. Uso de computadoras empresariales para ingresar a In-
procesamiento de información. ternet durante las horas laborales para atender asuntos
personales.
8. Uso de la voz o las huellas digitales para identificar a
una persona electrónicamente. 25. Copia no autorizada de software.

9. Un plan para continuar las operaciones de sistemas de 26. Copia no autorizada de material protegido por dere-
información durante una emergencia. chos de autor.

10. Cifrado de datos durante su transmisión. 27. Lograr el acceso electrónico no autorizado a un sistema
informático.
11. Surgen decisiones éticas de procesos de toma de deci-
siones, valores culturales o etapas de comportamiento. 28. Un programa hace copias de sí mismo y destruye datos
y programas.
12. Los administradores deben enfrentar muchas cuestio-
nes éticas en sus empresas. 29. Encuentra y elimina virus informáticos.

13. Envío indiscriminado de correo electrónico no 30. Envío de mensajes de correo electrónico excesivamente
solicitado. críticos, despectivos y vulgares.

14. Los empleados deben ser readiestrados o transferidos. 31. Diseño de hardware, software y estaciones de cómputo
que sean seguros, cómodos y fáciles de usar.
15. Los sistemas basados en computadora pueden desper-
sonalizar las actividades humanas. 32. Los usuarios finales deben actuar con integridad y ca-
pacidad al usar la tecnología de información.
16. El uso constante de computadoras en el trabajo durante
periodos prolongados puede ocasionar problemas de
salud.

Preguntas de debate 4. ¿Cuáles son sus mayores preocupaciones en cuanto a los
delitos informáticos y la privacidad en Internet? ¿Qué puede
1. ¿Qué se puede hacer para mejorar la seguridad de los usos hacer usted con respecto a esto? Explique.
empresariales de Internet? Proporcione varios ejemplos de
las medidas de seguridad y las tecnologías que usaría. 5. ¿Qué es la recuperación de desastres? ¿Cómo se podría im-
plementar en su escuela o trabajo?
2. ¿Qué problemas potenciales de seguridad observa en el uso
creciente de intranets y extranets en los negocios? ¿Qué se 6. Lea el Caso práctico del capítulo sobre F-Secure, Microsoft,
podría hacer para resolver estos problemas? Dé varios ejem- GM y Verizon. ¿Cuáles son las responsabilidades éticas de las
plos. empresas y profesionales de negocios en cuanto a ayudar a
impedir la diseminación de virus informáticos?
3. Lea el Caso práctico del capítulo sobre copiar CD y descar-
gar música. ¿Es la copia de CD de música una práctica ética?
¿Lo es descargar música de Internet? Explique.

Capítulo 13 / Retos de seguridad y éticos G 471

7. ¿Existe una crisis ética en los negocios en la actualidad? ¿Qué 9. Lea el Caso práctico del capítulo sobre Geisinger Health
función tiene la tecnología de información en las prácticas de Systems y Du Pont. ¿Qué retos específicos de seguridad
negocios poco éticas? plantean las aplicaciones inalámbricas móviles a las empresas?
¿Cuáles son algunas maneras de enfrentar estos retos?
8. ¿Cuáles son las diversas decisiones de negocios que usted
deberá tomar como directivo que tengan responsabilidades 10. ¿Qué ejemplos daría de un efecto positivo y otro negativo del
tanto éticas como en tecnología de información? Proporcione uso de tecnologías de información en cada una de las dimen-
ejemplos para apoyar su respuesta. siones éticas y sociales mostradas en la figura 13.2? Explique
algunas de sus opciones.

Ejercicios de análisis en cuanto al uso de Internet? ¿Qué haría usted? Grossman
aconseja que aunque la ley no está por completo desarrollada
1. Privacidad y anonimato en Internet: un dilema ético en esta área, los tribunales están siguiendo un enfoque direc-
Cierto tipo de software permite encubrir la identidad de una to: si es la computadora de una empresa, ésta puede controlar
persona en Internet. Considere las implicaciones que esto la manera de usarla. Usted no necesita una política de uso de
tiene en la identidad o anonimato en la red. Suponga que un Internet para evitar el uso inadecuado de las computadoras
activista político de un país con derechos civiles restringidos de su empresa. Para protegerse en el futuro, distribuya una
envía un correo electrónico a un grupo estadounidense de de- política del uso de Internet a sus empleados tan pronto como
rechos humanos en el que describe las terribles condiciones sea posible.
laborales que existen en una fábrica de propiedad estadouni-
dense. Los propietarios de la planta deben realizar cambios, Ahora, suponga que el empleado John Doe descarga mate-
pero no antes de que las autoridades locales, que controlan rial sólo para adultos en la PC de su trabajo y la empleada Jane
el tráfico de Internet, encarcelen al activista. En este caso, el Smith lo ve. Después, Smith demanda a la empresa por acoso
anonimato habría ayudado a solucionar un problema. sexual. ¿Es usted responsable como empleador? Grossman
Ahora, suponga que un individuo dedicado a la porno- recomienda que el material para adultos, ya sea que provenga
grafía infantil entrega su material por correo electrónico. de Internet o de una revista, sencillamente no tiene lugar en la
Las autoridades interceptan las transmisiones, pero como el oficina. Así que, Smith bien podría demandar a la empresa por
individuo ha ocultado exitosamente su identidad en la red, las hacerla trabajar en un ambiente sexualmente hostil. La mejor
autoridades no pueden identificarlo ni encontrarlo. En ese defensa para la empresa es contar con una política de uso de
caso, el anonimato ha protegido a un delincuente. Internet que prohíba las visitas a sitios sólo para adultos (por
supuesto, usted deberá hacerla cumplir. Si alguien está viendo
a) ¿Debe haber un uso sin restricciones del software que material sólo para adultos en la oficina, usted debe, por lo me-
proporciona anonimato en Internet? ¿Por qué? nos, enviar al empleado ofensor una reprimenda por escrito).
Si la empresa carece de una política estricta en cuanto al uso de
b) Si pudiera decidir este asunto ahora, ¿qué decidiría para Internet, Smith podría ganar la demanda.
usted mismo? ¿Para su empresa? ¿Para la sociedad? Ex-
plique las razones de su decisión. a) ¿Está de acuerdo con el consejo del abogado Mark Gros-
sman en cada uno de los escenarios? ¿Por qué?
Fuente: Adaptado de Stephen Wildstrom, “A Big Boost for Net Privacy”,
BusinessWeek, 5 de abril de 1999, p. 23. Reimpreso con permiso especial, copyright b) ¿Cuál sería su consejo? Explique sus posturas.
© 1999 por The McGraw-Hill Companies, Inc.
c) Identifique algún principio ético que pudiera usar para
2. Sus derechos laborales en cuanto al uso de Internet: tres explicar su postura en cada uno de los escenarios.
escenarios éticos
Tanto si es un empleador como un empleado, usted debe 3. Ingeniería social: aprovechar las debilidades
saber cuáles son sus derechos cuando se trata del uso de In- en la seguridad
ternet en el lugar de trabajo. Mark Grossman, un abogado de Un empleado que necesita permiso para ingresar a un área de
Florida que se especializa en ley informática e Internet, ofre- trabajo electrónica, base de datos u otros recursos de sistemas
ce respuestas a algunas preguntas básicas. de información llena comúnmente una solicitud y obtiene la
Nadie le dijo que su uso de Internet estaba siendo vigi- aprobación del administrador responsable. Entonces, éste en-
lado en la oficina. Ahora, se le advierte que será despedido vía la solicitud a uno de los administradores del sistema.
si usa de nuevo Internet para navegar con fines recreativos. Los administradores de sistemas altamente confiables y
¿Cuáles son sus derechos? Grossman advierte que cuando us- capacitados dedican una gran cantidad de tiempo a no hacer
ted usa la computadora de su oficina, prácticamente no tiene nada más técnico que agregar o eliminar nombres de listas de
derechos. Usted tendría dificultad para convencer a un tribu- control de acceso. En las grandes organizaciones, no es raro
nal de que su jefe invadió su privacidad al vigilar el uso que que los administradores de sistemas nunca hayan conocido a
usted hace de la PC de la empresa en horas laborales. Usted ninguna de las personas involucradas en una solicitud especí-
debería sentirse agradecido por recibir sólo una advertencia. fica. Es probable que los administradores ni siquiera trabajen
¿Qué pasaría si sus empleados estuvieran abusando de sus en la misma oficina.
privilegios de usar Internet, pero usted no tiene una política

472 G Módulo V / Retos de la administración 4. Declaraciones de privacidad y software espía (spyware)
Quienes navegan en la Web pueden sentir que permanecen
Los piratas informáticos han aprendido a aprovechar anónimos al usar Internet, pero esa sensación no siempre
este método de autorización del acceso. Comienzan “son- está justificada. Las direcciones IP, las cookies, los procedi-
deando” a una organización. El pirata no espera poner en mientos para ingresar a sitios y las compras con tarjeta de
riesgo al sistema durante este sondeo inicial. Tan sólo em- crédito ayudan a rastrear la frecuencia de las visitas de los
pieza haciendo algunas llamadas telefónicas para saber quién usuarios y las páginas que visualizan. Algunas empresas van
es el responsable de autorizar el acceso y cómo solicitarlo. más allá.
Unos cuantos sondeos más ayudan al pirata informático a Ciertos desarrolladores que proporcionan de manera
saber quién es quién en la estructura de la organización. gratuita software protector de pantalla o para compartir
Algunas organizaciones publican incluso esta información archivos a través de redes punto a punto también incluyen
en línea en directorios de empleados. Con esta información programas espía (spyware) en sus aplicaciones. Una vez car-
disponible, el pirata informático sabe con quién hablar, qué gadas, estas aplicaciones operan en segundo plano. Lo que
pedir y qué nombres mencionar para sonar convincente. registran realmente depende del software específico. Para
Ahora, el pirata informático está listo para suplantar a un permanecer en “apego” a las leyes estadounidenses, estas
empleado y engañar a un administrador de sistemas para que empresas describen las funciones de su software en términos
revele una contraseña y otorgue de manera involuntaria un muy generales e incluyen esta información en letras peque-
acceso no autorizado. ñas en su acuerdo de licencia para el usuario final (EULA,
siglas del término End User Licensing Agreement) o política
Las organizaciones determinan quién necesita acceso a de privacidad. Incluso, estos acuerdos pueden contener una
qué aplicaciones. También requieren un sistema a través del cláusula que advierte que los usuarios no deben cancelar nin-
cual puedan autenticar la identidad de un individuo que pre- guna parte de su software como una condición para su uso
senta una solicitud de acceso. Por último, necesitan manejar gratuito.
este proceso en forma eficaz y económica. Como la mayoría de los usuarios no leen esta informa-
ción no saben a qué derechos de privacidad podrían haber
a) Describa los problemas de negocio presentados en este renunciado. En verdad obtienen su programa gratuito para
ejercicio. compartir archivos o protector de pantalla, pero pueden
estar obteniendo mucho más. De hecho, los usuarios han
b) Sugiera varias maneras de reducir la exposición de una reportado que algunos programas espías permanecen en
organización a la ingeniería social. sus discos duros y siguen activos incluso después de haber
desinstalado la parte “gratuita” del paquete de software.
c) Las contraseñas fáciles de memorizar son a menudo
sencillas de adivinar. Las herramientas de los piratas in- a) Use un motor de búsqueda para buscar términos como
formáticos incluyen programas que ejecutan ataques de “spyware”, “eliminación de Spyware”, “adware” u otros
tipo “diccionario” que tratan de adivinar las contraseñas términos relacionados. Elabore un resumen de una pá-
de un sistema usando miles de contraseñas utilizadas gina con sus resultados. Incluya los URL de fuentes en
comúnmente (por ejemplo, “smart1”, “smart-one”, línea.
“smart_one”, “smartone”, “smartypants”, etc.) o sim-
plemente probando cada palabra en el diccionario. Por b) Seleccione tres de sus sitios Web favoritos e imprima
otro lado, las contraseñas difíciles de adivinar pueden sus políticas de privacidad. ¿Qué tienen en común? ¿En
ser difíciles de memorizar. Diga cómo maneja sus pro- qué difieren?
pias contraseñas. ¿Cuáles son las fortalezas y debilidades
de su propio enfoque? c) Escriba su propia política de privacidad para su sitio
Web estableciendo un equilibrio entre las necesidades
d) Elabore un memorando que describa la “ingeniería de negocios y las de sus clientes.
social” para orientar a los nuevos empleados de su
departamento de TI. Sugiera varias maneras para que
los empleados eviten ser engañados por piratas infor-
máticos.

Capítulo 13 / Retos de seguridad y éticos G 473

CASO El Banco de la Reserva Federal: Creación de
PRÁCTICO 3 una firme estrategia de administración
de actualizaciones de software

Y a no más dolores de cabeza insoportables para los adminis- ejemplo, defenderse contra un gusano de Internet es una prioridad
tradores de sistemas, ya que mantenerse al día con las actua- que supera a un problema funcional de Microsoft Office.
lizaciones de seguridad se ha convertido en una práctica de
negocios fundamental para toda empresa, grande o pequeña. Aunque Las estaciones trabajo de escritorio provocan a Mahon los
una política específica de actualizaciones podría haber sido suficiente mayores dolores de cabeza. “Tenemos más de 800 analizadores ban-
alguna vez, el aumento repentino de actualizaciones durante los dos carios y generalmente no tenemos idea dónde están”, dice. “El reto
últimos años exige que los administradores de TI estén al tanto de la de mantenerlos actualizados es enorme, pero deben ser actualizados
seguridad en todos los niveles. Después de todo, incluso si un solo porque si uno se infecta, podría trastornar todo.”
sistema crítico está en peligro, toda la red puede quedar expuesta.
Después de descubrir las actualizaciones, Mahon requiere que
Por desgracia, el volumen total de actualizaciones ha hecho que su equipo se apegue también a mediciones de validación estrictas,
la protección de la seguridad empresarial sea más difícil que nunca. aunque admite que esto puede ser problemático. “Lo ideal sería
Cada plataforma está sujeta a correcciones de seguridad, pero los hacer siempre una validación y prueba minuciosa antes de la intro-
sistemas Windows son por lo común el motivo que apoya la deci- ducción”, comenta. “Pero la ventana de oportunidad cada vez menor
sión de la mayoría de las empresas de implementar una solución de ocasiona que debamos introducirlas con mayor rapidez para asegu-
administración de actualizaciones. No sólo la plataforma Windows rarnos de no ser vulnerables y, en ocasiones, eso supera a la posible
constituye el grueso de los sistemas empresariales, sino ha sido tam- interrupción de los sistemas de negocios.”
bién la fuente del mayor número de vulnerabilidades de seguridad.
En el pasado, el mayor problema era introducir las actualiza-
Durante un tiempo parecía que no eran escuchadas las solicitudes ciones a máquinas individuales desde una ubicación central, pero
de los departamentos de TI por software más seguro, pero, desde la mayoría de los productos de administración de sistemas más
entonces, Microsoft ha hecho de la seguridad la máxima prioridad. A modernos pueden realizar ese trabajo con facilidad. En la actualidad,
finales de 2003, la empresa inició una campaña intensiva para renovar los dolores de cabeza se deben al volumen total de nodos que deben
su estrategia de actualizaciones, la cual comenzó con el anuncio de recibir servicio y a las complejidades de ambientes heterogéneos.
que comenzaría publicando actualizaciones cada semana. Esta acción
de Microsoft indica que su comprensión de la administración de ac- Incluso para las organizaciones que tienen la habilidad de intro-
tualizaciones requiere una estrategia clara y firme para ser eficaz. ducir una solución de actualizaciones integral, el camino para una
estrategia exitosa es complejo e individual. Existen diversas maneras
Si hubiera algún caso que definiera la necesidad de una estra- de resolver el problema, cada una con sus propias ventajas y desven-
tegia de administración de actualizaciones bien diseñada, ése es tajas.
el Banco de la Reserva Federal. Sólo en Nueva York, la Reserva
Federal tiene más de 10 000 dispositivos discretos, entre los que se Lo cierto es que ninguna organización puede darse el lujo de
encuentran los servidores AS/400, HP-UX, Linux, Novell NetWare ignorar el problema de la administración de actualizaciones. Ignorar
y Sun Solaris, así como una enorme base instalada de Microsoft las correcciones de seguridad críticas no es una opción, sino que
Windows. La impresionante responsabilidad de administrar estos el objetivo debe ser aplicar las últimas actualizaciones en forma
activos recae sobre los hombros de Sean Mahon, vicepresidente de oportuna y al mismo tiempo minimizar el riesgo en el ambiente
administración de sistemas de la Reserva Federal de Nueva York. general de TI. Para lograrlo, cada organización debe identificar sus
prioridades, establecer una política e implementar herramientas de
“Nuestro problema real es la plataforma cruzada”, comenta software que se adapten mejor a sus necesidades específicas.
Mahon. “Por fortuna, nuestras plataformas basadas en Unix son más
estables con respecto a nuevas vulnerabilidades de seguridad. Las Preguntas del caso de estudio
plataformas Microsoft se han vuelto extremadamente intensivas en
recursos.” 1. ¿Qué tipos de problemas de seguridad aborda por lo general la
estrategia de administración de actualizaciones? ¿Por qué sur-
La rutina estándar de Mahon para plataformas diferentes de gen esos problemas en primer lugar?
Microsoft comienza con la organización en orden de prioridades de
cada actualización anunciada. “Para nosotros”, dice, “éstas se divi- 2. ¿Qué retos plantea el proceso de aplicar correcciones y ac-
den sólo en dos categorías: las relacionadas con la seguridad, sobre tualizaciones de software a muchas empresas? ¿Cuáles son las
las que actuamos de inmediato, y las relacionadas con cualquier otra limitaciones del proceso de actualizaciones?
cosa, con las que podemos dedicar más tiempo a hacer pruebas”.
Después de que se anuncia una actualización, los administradores de 3. ¿Supera el valor de negocio de una estrategia integral de ad-
sistemas de Mahon lo prueban en un sistema dedicado y después lo ministración de actualizaciones a sus costos, limitaciones y
introducen mediante el uso de varias herramientas que vienen junto exigencias que impone a la función de TI? ¿Por qué?
con los sistemas operativos Unix.
Fuente: Adaptado de Oliver Rist, “Applying Patch Management”, y “A
“Nuestra respuesta a los anuncios de actualizaciones de Microsoft Network Secure Enough for a Bank”, Infoworld, 18 de junio de 2004.
es similar, pero con una mayor granularidad”, explica Mahon. Por Copyright © 2004 Infoworld Media Group.

474 G Módulo V / Retos de la administración

CASO Online Resources, Lehman Brothers
PRÁCTICO 4 y otras empresas: Administración de
sistemas de seguridad de redes

A l igual que muchas empresas, Online Resources Corp. cidad. Esto nos permite reaccionar rápidamente si vemos que surge
(www.onlineresources.com) ha introducido sistemas de de- alguna actividad en nuestros sistemas”, comenta White.
tección de intrusiones de red, firewalls y herramientas an-
tivirus en sus redes. Pero, hasta que instaló un paquete integrado de Los beneficios de introducir este software pueden ser enormes,
administración de eventos de seguridad, la empresa pasó momentos afirma Engle. Cuando Lehman instaló por primera vez un IDS en
difíciles cuando batalló con la avalancha de datos que ingresaban a 1999, generó más de 600 alertas diarias, la mayoría de ellas falsas
través de sus diversos sistemas de seguridad. Los datos entrantes no alarmas. En la actualidad, gracias a las características de correlación
sólo eran voluminosos y poco confiables, sino que el personal de TI de eventos de su sistema de administración, los directivos reciben
debía recuperarlos de cada sistema y después correlacionarlos ma- menos de 10 alarmas cada día. Hoy, el sistema está “reduciendo
nualmente. El paquete integrado Security Information Management más de 1 millón de eventos a menos de 10 alertas”, explica Engle.
de NetForensics, ha cambiado eso al automatizar el proceso de re- Esta tecnología permite a las empresas como Lehman identificar las
colección, consolidación, correlación y clasificación de datos, co- amenazas de manera mucho más eficiente, identificar las tendencias
menta Hugh McArthur, director de seguridad de información de la que pudieran indicar una amenaza potencial y mejorar la respuesta a
empresa procesadora de facturas en línea. “Nos ha proporcionado los incidentes.
un solo lugar al que podemos ir para obtener la información que
necesitamos”, afirma. Los datos que capturan y almacenan los sistemas centralizados
de administración de eventos son útiles también para el análisis
El número cada vez mayor de herramientas y dispositivos de forense de intrusiones a redes, afirma Nitin Ved, director de ope-
seguridad alrededor de un perímetro de red ha creado un flujo de raciones de NetForensics (www.netforensics.com). Estos sistemas
datos que deben analizarse y correlacionarse, dice Michael Engle, permiten a las empresas desglosar los detalles de un ataque, reunir
vicepresidente de seguridad de información de Lehman Brothers información importante de sistemas diferentes e integrar con pron-
Holdings Inc. (www.lehman.com), con sede en Nueva York. Los sis- titud una combinación de eventos que conducen a un incidente de
temas de detección de intrusiones (IDS, siglas de Intrusion Detection seguridad.
Systems), los sistemas de prevención de intrusiones (IPS, siglas de
Intrusion Prevention Systems), los firewalls y el software antivirus, Pero al igual que con cualquier otra tecnología, existen varias
así como los sistemas operativos y el software aplicativo, detectan y precauciones, sobre todo con relación a la calidad de los datos que
reportan un número enorme de eventos de seguridad a diario. alimentan a esos sistemas. El viejo refrán “basura entra, basura sale”
se aplica a este software, afirma Sweta Duseja, gerente de produc-
Por ejemplo, el sistema de administración de incidentes de to de la empresa proveedora de seguridad Check Point Software
seguridad de Lehman reúne y analiza información sobre más de 1 Technologies (www.checkpoint.com). Por ese motivo es importante
millón de eventos de 15 sistemas diferentes todos los días, según asegurar que se instalen todos los filtros y reglas correctas para
Engle. Esto incluye datos de IDS y sistemas de autenticación, de un capturar la información que es alimentada al sistema, explica Engle.
sistema telefónico de restablecimiento de contraseñas y de un siste- Por ejemplo, cada vez que un usuario final en la red de Lehman
ma de detección de anomalías, así como de registros de los sistemas hizo clic en el sitio Web de CNN, generó 144 eventos de registro
principales de comercio electrónico, y sistemas Windows y Unix de independientes en los sistemas de seguridad de Lehman, la mayoría
Lehman. Para fin de año, la empresa espera contar con un sistema de los cuales fueron datos inútiles. Engle comenta, “en un principio,
mejorado que ayude a recabar y analizar más de 80 millones de estábamos enviando demasiados datos al sistema porque pensába-
eventos cada día, como datos consolidados de registros de firewalls. mos que eso nos daría más seguridad”.

Las herramientas de administración de la información de se- Preguntas del caso de estudio
guridad por lo general “normalizan” la información de los eventos
de seguridad que recaba, los convierte a un formato común y filtra 1. ¿Cuál es la función de cada una de las herramientas de segu-
automáticamente datos duplicados, como los registros múltiples por ridad de redes identificadas en este caso? Visite los sitios Web
el ataque del mismo virus. Después, los datos normalizados se des- de las empresas de seguridad Check Point y NetForensics para
cargan en una base de datos central o depósito, donde el software de que lo ayuden a dar su respuesta.
correlación compara los datos de distintos sistemas y busca patrones
que pudieran indicar un ataque o amenaza. Por último, las amenazas 2. ¿Cuál es valor del software de administración de la informa-
se clasifican en orden de prioridad con base en su gravedad y en la ción de seguridad para una empresa? Use las empresas de este
importancia de los sistemas que son vulnerables. Por ejemplo, los caso como ejemplos.
datos que sugieren un ataque contra un servidor esencial de comer-
cio electrónico recibirían una mayor prioridad que un ataque contra 3. ¿Qué pueden hacer las empresas pequeñas que no pueden
un servidor de archivos. pagar el costo de dicho software para manejar y usar apropia-
damente la información sobre seguridad de sus sistemas de
Los administradores de seguridad de TI pueden ver la informa- seguridad de redes? Proporcione varios ejemplos.
ción mediante el uso de una consola o cuadro de mandos basado en
Web o Java, o el sistema se configura para enviar alertas a radioloca- Fuente: Adaptado de Jaikumar Vijayan, “Corralling Security Data”,
lizadores u otros dispositivos. Los cuadros de mandos proporcionan Computerworld, 18 de agosto de 2003, pp. 28-29. Copyright © 2003
a las empresas un vistazo en tiempo real de lo que sucede dentro de por Computerworld, Inc., Framingham, MA 01701. Todos los dere-
la red corporativa. “Vemos que los eventos suceden con mayor velo- chos reservados.

Capítulo 14 / Administración empresarial y global de la tecnología de información G 475

CAPÍTULO 14 Retos de la
administración

Aplicaciones Tecnologías
de negocio
M ó d u l o de información
V

Procesos Conceptos
de desarrollo fundamentales

ADMINISTRACIÓN EMPRESARIAL Y GLOBAL
DE LA TECNOLOGÍA DE INFORMACIÓN

Aspectos importantes Objetivos de aprendizaje
del capítulo
Después de leer y estudiar este capítulo, usted deberá
Sección I ser capaz de:
Administración de la tecnología de información
Negocios y TI 1. Identificar cada uno de los tres componentes de la
administración de la tecnología de información y uti-
Caso práctico: Ministerio de Comercio de Chicago: del fracaso lizar ejemplos para mostrar cómo podrían implemen-
al éxito en la administración de la tecnología de información tarse en una empresa.
Administración de la tecnología de información
Planeación de negocio/TI 2. Explicar cómo se pueden reducir las fallas en la ad-
Administración de la función de SI ministración de la TI mediante la participación de
Fallas en la administración de la TI administradores de negocios en la planeación y admi-
nistración de la TI.
Sección II
Administración global de la TI 3. Identificar varios retos culturales, políticos y geoeco-
La dimensión internacional nómicos que enfrentan los administradores en la
Administración global de la TI administración de las tecnologías de información glo-
bales.
Caso práctico: Global Exchange Services y Allstate: retos
y soluciones en el desarrollo offshore de sistemas 4. Explicar el efecto de la tendencia hacia una estrategia
Retos culturales, políticos y geoeconómicos de negocios transnacional en la estrategia global de
Estrategias globales de negocio/TI negocio/TI de organizaciones de negocios interna-
Aplicaciones globales de negocio/TI cionales.
Plataformas globales de TI
Aspectos del acceso global de datos 5. Identificar varias consideraciones que afectan la se-
Desarrollo de sistemas globales lección de aplicaciones de TI, plataformas de TI,
Caso práctico: Bio-ERA y Burlington Northern Santa Fe: un caso políticas de acceso a datos y métodos de desarrollo de
de negocios sobre el desarrollo global colaborativo sistemas de una empresa global de negocios.

Caso práctico: Avon Products y Guardian Life Insurance:
administración exitosa de proyectos de TI

475

476 G Módulo V / Retos de la administración

SECCIÓN I Administración de la tecnología
de información

Negocios y TI La importancia estratégica y operativa de la tecnología de información en los negocios ya
no es cuestionada. A medida que avanza el siglo XXI, muchas empresas de todo el mundo
están concentradas en transformarse en dinámicos negocios globales por medio de impor-
tantes inversiones en comercio electrónico y negocios electrónicos globales, así como en
otras iniciativas de TI. Por lo tanto, existe la necesidad real de que los administradores y
profesionales de negocios sepan cómo administrar esta función organizacional vital. En esta
sección, exploraremos cómo organizar y administrar la función de sistemas de información y
destacaremos la importancia de un enfoque de valor de negocio y para el cliente en la admi-
nistración de tecnologías de información. Así que, tanto si planea ser un empresario y dirigir
su propia empresa como un administrador de una corporación o un profesional de negocios,
la administración de sistemas y tecnologías de información será una de sus mayores respon-
sabilidades. Vea la figura 14.1.

Lea el Caso práctico de la página siguiente. De este caso, podemos aprender mucho sobre
los retos de la administración exitosa de la tecnología de información en las empresas.

FIGURA 14.1

La administración exitosa
de la TI corporativa
requiere una asociación
estrecha con diversos tipos
de proveedores de servicios.

Fuente: Jon Feingersh/Corbis.

Capítulo 14 / Administración empresarial y global de la tecnología de información G 477

CASO Ministerio de Comercio de Chicago:

PRÁCTICO 1 Del fracaso al éxito en la administración

de la tecnología de información

Imagine a 3 000 operadores en “el foso” agitando sus manos y dos de servicio y relaciones con proveedores y evaluó los sistemas de
gritando órdenes de acciones, bonos y mercancías. Millones de seguridad. De manera simultánea, enfrentó el gran reto de estable-
dólares en inversiones cambian de manos cada minuto. De re- cer nuevas relaciones con directivos de negocio escépticos. Asignó a
pente, las pantallas se congelan y las órdenes no se ejecutan. El caos directivos de TI con colegas del área de negocio para generar ideas
reina, en tanto que se pierden millones de dólares cada segundo. de forma regular sobre la manera en que la tecnología podría apoyar
“Eso es lo peor que puede ocurrir”, dice Carol Burke, vicepresidenta los objetivos de negocio. Denise Schaller, directora de tecnología y
ejecutiva y jefa de personal del ministerio de Comercio de Chicago productos de datos para aplicaciones de apoyo al piso, con 21 años
(CBOT, siglas del término Chicago Board of Trade) (www.cbot.com). de experiencia en CBOT, opina que su junta semanal con los dos
Pero, hace dos años, los sistemas del piso de negociación fallaban vicepresidentes de operaciones comerciales ha cambiado todo. “Si
casi cada semana debido a una infraestructura de TI deteriorada, lo tengo alguna pregunta, problema o prioridad de negocios, ellos
que costaba al ministerio y a sus miembros millones de dólares. ayudan a resolverlo”, afirma.
En julio de 2001, después de dos años de operar en números
rojos, el consejo de administración estableció un nuevo equipo di- El reemplazo de las anticuadas computadoras Tandem con ser-
rectivo para el CBOT, entre los que se encontraba el vicepresidente vidores Sun Unix y bases de datos Oracle, un proceso que Schaller
ejecutivo y director de información, Bill Farrow. Una renovación pensó que tomaría dos años, se realizó en la mitad del tiempo
total de la TI regresó al ministerio la rentabilidad interna. Para porque sus nuevos socios de negocio la ayudaron con el análisis, la
el año 2002, sus utilidades habían aumentado a $25 millones, las recolección de información y el alcance. Farrow aumentó el asegu-
fallas del sistema comercial eran casi inexistentes y CBOT estaba de ramiento de la calidad con pruebas adicionales de software y la res-
nuevo a la alza en tecnología. paldó colocando personal encargado de resolver problemas de TI en
Farrow encontró desalentadora la situación de la TI. “El presi- el piso de negociación todos los días al inicio de las operaciones de
dente dijo, ‘Bill, tienes que hacer mucho con poco’”, recuerda. “Eso mercado. “Estoy en el sitio de la acción, así que puedo ver cualquier
te dice mucho.” “El departamento de TI era un desorden”, comenta problema y reaccionar de inmediato”, dice Schaller.
Burke, un veterano de CBOT con 20 años de experiencia. “Había
excelente personal en el departamento de TI, pero una falta real Farrow estableció una oficina de administración de proyectos
de liderazgo”, explica Chip Bennett, vicepresidente de soluciones para centralizar la cartera de proyectos y la reserva de habilidades
tecnológicas y primera persona contratada por Farrow en CBOT. de TI. Además, incluyó el ROI en las agendas de proyectos. Farrow
“La infraestructura era anticuada, poco confiable y no estaba docu- aprovechó las noticias sobre el cambio para atraer a profesionales
mentada.” Por ejemplo, las PC de escritorio operaban una versión de tecnología con nuevas destrezas, en especial para las áreas de
de Windows que Microsoft ya no apoyaba. Casi todos los procesos seguridad y análisis de negocios. Sin embargo, también tuvo que
clave eran enviados a través de un grupo de antiguas computadoras tomar decisiones difíciles, como el despido de 15 directivos de TI.
Tandem de rango medio en un ambiente tan complejo, que de- La fuerza laboral permanente de TI se redujo de 250 a menos de
sarrollar un nuevo proceso requería más de 90 pasos. No existían 200, complementada con ayuda por contrato temporal, según lo
controles de proyectos ni de presupuesto y el control de calidad era requiriera la carga del proyecto.
deficiente. El departamento de TI estaba lleno de silos y feudos, así
que no se contaba con economías de escala. En el año 2002, el departamento de TI completó 66 proyectos.
La moral era baja. Existía un lugar llamado “la pared”, donde En febrero de 2003, CBOT manejó 33 millones de contratos, es
había casi 100 notas amarillas pegadas que recordaban a las perso- decir, 33 por ciento más que el año anterior, sin un solo problema
nas que se habían fastidiado y retirado. Sin embargo, había muchos en el sistema. “Tenemos un ambiente mucho más estable y robusto
satisfechos consigo mismos. “Los empleos de tecnología eran de- con capacidades de recuperación por fallo”, afirma Burke. “Si hu-
nominados ‘la hamaca dorada’”, dice Farrows. “Una vez que uno biera un problema en un sistema primario, éste sería sustituido de
ingresaba, podía desarrollar aquí una carrera en tecnología muy fácil manera automática por un respaldo y habría una continuidad fluida
y larga.” Esa actitud no permitía establecer relaciones con el área de para el mercado.” A lo largo del cambio, el departamento de TI ha
negocio. “Acudíamos al departamento de TI y les decíamos, ‘ayú- mantenido un presupuesto reducido, “Si gastas 35 por ciento de tu
dennos’”, recuerda Kevin Lennon, vicepresidente de operaciones de dinero, ése es un monto enorme para reinvertirlo en tecnología de
bienes raíces. “Teníamos la sensación de que los distraíamos de algo información con el fin de hacerla robusta”, afirma Farrow.
más importante.”
Además del proyecto del año 2000 (Y2K), el departamento Preguntas del caso de estudio
de TI no había completado otro proyecto en cuatro años. Como
consecuencia, el personal no tenía experiencia en disciplinas de 1. ¿Cuáles fueron algunas de las razones principales por las que
administración de proyectos y el retorno sobre la inversión era un falló la organización de la TI en el ministerio de Comercio de
concepto extraño. “Nunca se calculaba el ROI”, comenta Farrow. Chicago? Explique el impacto de cada una en CBOT.
“El departamento de TI no tenía que proporcionar un retorno para
invertir dinero en él.” Había una falta de credibilidad tal entre las 2. ¿Cuáles fueron algunos de los cambios e iniciativas clave
áreas de negocio y TI que el personal de negocio se había dado que Bill Farrow implementó para lograr el éxito de la TI en
totalmente por vencido, explica Farrow. CBOT? Explique el impacto de cada uno en CBOT.
Farrow comenzó con la elaboración de un inventario de lo que
tenía. Documentó la arquitectura técnica y de sistemas, cerró acuer- 3. ¿Demuestra la experiencia de CBOT que “la TI es una fun-
ción de negocio que necesita ser administrada como cualquier
otra función de negocio”? ¿Por qué?

Fuente: Adaptado de Kathleen Melymuka, “Market Rally”,
Computerworld, 7 de abril de 2003, pp. 40-41.

478 G Módulo V / Retos de la administración Administración
de tecnología
FIGURA 14.2 de información

Principales componentes Administración Administración
de la administración de la de desarrollo de de la organización
tecnología de información.
Observe a los ejecutivos aplicaciones y la
con responsabilidades y infraestructura
importantes en cada área.
tecnología de la TI
Administración
de la Director de Director de
información y director información
estrategia y directivos de TI
de negocio/TI de tecnología

Director general
y director de
información

Administración Como hemos visto a través de este libro, la tecnología de información es un componente
de la esencial para el éxito en los negocios de las empresas actuales. Pero la tecnología de infor-
tecnología de mación es también un recurso vital de negocio que se debe administrar de manera adecuada.
información Así, hemos visto también muchos ejemplos reales en los que la administración de tecnologías
de información ha desempeñado una función crucial para garantizar el éxito o contribuir al
fracaso de las iniciativas estratégicas de negocio de una empresa. Por lo tanto, la adminis-
tración de sistemas y tecnologías de información que dan apoyo a los modernos procesos de
negocio de las empresas actuales es un reto importante para los administradores y profesio-
nales de negocios y de TI.

¿Cómo se debe administrar la tecnología de información? La figura 14.2 muestra un
enfoque popular hacia la administración de la tecnología de información en una empresa
grande [4]. Este enfoque administrativo tiene tres componentes principales:

• Administración del desarrollo e implementación de conjuntos de estrategias de
negocio/TI. Dirigidos por el director general y el director de información, los adminis-
tradores y profesionales de negocios y TI desarrollan propuestas para el uso de TI con
el propósito de apoyar las prioridades estratégicas de negocio de la empresa. Este proce-
so de planeación de negocio/TI alinea la TI con los objetivos estratégicos de negocio. El
proceso incluye también la evaluación del caso de negocio para invertir en el desarrollo
y en la implementación de cada proyecto de negocio/TI propuesto.

• Administración del desarrollo y la implementación de nuevas aplicaciones y
tecnologías de negocio/TI. Ésta es la principal responsabilidad del director de infor-
mación y el director de tecnología. Esta área de la administración de la TI implica la
administración de los procesos de desarrollo e implementación de sistemas de informa-
ción que analizamos en el capítulo 12, así como la responsabilidad de investigar los usos
estratégicos de negocios de nuevas tecnologías de información.

• Administración de la organización y la infraestructura de la TI. El director de in-
formación y los directivos de TI comparten la responsabilidad de administrar el trabajo
de los profesionales de TI que por lo común están organizados en diversos equipos de
proyectos y otras subunidades organizacionales. Además, son responsables de adminis-
trar la infraestructura de TI del hardware, software, bases de datos, redes de telecomu-
nicaciones y otros recursos de TI que se deben adquirir, operar, supervisar y mantener.

Veamos un ejemplo real.

Avnet Marshall: La figura 14.3 contrasta cómo difiere la administración de la tecnología de información
administración de de Avnet Marshall de la administración convencional de la TI [4]. Observe que ellos uti-
la TI lizan el modelo de administración de TI que muestra la figura 14.2. Por ejemplo, en la
administración de la tecnología, Avnet Marshall utiliza un enfoque del mejor en su clase

Capítulo 14 / Administración empresarial y global de la tecnología de información G 479

FIGURA 14.3 Administración Prácticas convencionales Prácticas de negocio/TI
de la TI de Avnet Marshall
Comparación de
los enfoques de la Administración • El enfoque hacia la infraestruc- • Enfoque del mejor en su clase para la in-
administración de la TI, de la tecnología
convencional e impulsada tura de la TI debe sacrificar la fraestructura de TI en el que la concordancia
por negocios electrónicos. Administración de concordancia con las necesida- eficaz con las necesidades de negocio tiene
la organización des de negocios por la homoge- prioridad sobre el compromiso con las
de la TI neidad de los proveedores y de opciones de plataforma tecnológica y la
las opciones de plataforma homogeneidad de los proveedores
tecnológica
• Contratar a los mejores profesionales de SI
• Contratar al “mejor calificado
que integren de manera flexible nuevas
por posición” que contribuya capacidades de negocio y de TI
con habilidades de TI
específicas • Desarrollar grupos de trabajo organizados

• Departamentos organizados alrededor de iniciativas de negocio intensivas
en TI con poca delegación explícita de tareas
alrededor de expertos en TI
con relaciones de negocio y • El financiamiento de TI se basa por lo general
delegaciones explícitas de tareas
en la propuesta de valor alrededor de una
• Los proyectos de TI tienen oportunidad de negocios relacionada con la
creación de servicios para clientes. El proyecto
consideraciones de costo y de TI es una parte inseparable de la iniciativa
valor independientes. El de negocios.
financiamiento se asigna
comúnmente dentro de las
limitaciones del presupuesto
anual para la función de TI

que apoya las necesidades de negocio, en vez de imponer una selección estandarizada y
homogénea de hardware, software, bases de datos y tecnologías de interconexión. Para
administrar su organización de TI, Avnet Marshall contrata profesionales de SI que pue-
den integrar la TI con los negocios. Estos profesionales de SI se organizan en grupos de
trabajo alrededor de iniciativas de negocio/TI que se centran en la creación de servicios
de negocio operados por TI para clientes.

Planeación de La figura 14.4 muestra el proceso de planeación de negocio/TI, que se centra en descubrir
negocio/TI enfoques innovadores para cumplir los objetivos de valor de negocio y valor para el cliente de
una empresa [10]. Este proceso de planeación conduce al desarrollo de estrategias y modelos
de negocio para nuevas aplicaciones, procesos, productos y servicios de negocio. Entonces,

F I G U R A 1 4 . 4 El proceso de planeación de negocio/TI destaca el enfoque de valor de negocio y valor para el cliente

con el propósito de desarrollar estrategias y modelos de negocio y una arquitectura de TI para aplicaciones empresariales.

Conocimientos clave Objetivos clave Prioridades

Visión de valor Estrategias Estrategias y Desarrollo
de negocio y modelos arquitectura e introducción
y valor para de negocio de negocio/TI de aplicaciones
el cliente
de negocio

Más preguntas Retroalimentación Retroalimentación

480 G Módulo V / Retos de la administración

una empresa puede desarrollar estrategias de TI, así como una arquitectura de TI que apoye
la creación e implementación de sus aplicaciones de negocio recién planeadas.

Tanto el director general como el director de información de una empresa deben admi-
nistrar el desarrollo de estrategias complementarias de negocio y de TI para lograr su visión
de valor de negocio y valor para el cliente. Este proceso de coadaptación es necesario porque,
como hemos visto de manera tan frecuente en este texto, las tecnologías de información son
un componente que cambia de manera continua, pero vital, muchas iniciativas estratégicas de
negocio. El proceso de planeación de negocio/TI tiene tres componentes principales:

• Desarrollo de estrategias. Desarrollar estrategias de negocio que apoyen la visión
de negocio de una empresa. Por ejemplo, usar la tecnología de información para crear
sistemas innovadores de negocios electrónicos que se centren en el valor de negocio y
valor para el cliente. Analizaremos este proceso con más detalle en breve.

• Administración de recursos. Desarrollar planes estratégicos para administrar o sub-
contratar los recursos de TI de una empresa, como al personal de SI, hardware, soft-
ware, datos y recursos de redes.

• Arquitectura de la tecnología. Tomar decisiones estratégicas de TI que reflejen una
arquitectura de la tecnología de información diseñada para apoyar las iniciativas de ne-
gocio/TI de una empresa.

Arquitectura de La arquitectura de la TI creada por el proceso de planeación estratégica de negocio/TI es
la tecnología de un diseño conceptual, o anteproyecto, que incluye los siguientes componentes importantes:
información
• Plataforma tecnológica. Internet, intranets, extranets y otras redes, así como los sis-
temas informáticos, el software de sistema y el software de aplicaciones integradas de
negocio proporcionan una infraestructura de cómputo y comunicaciones, o plataforma,
que apoya el uso estratégico de la tecnología de información para los negocios electró-
nicos, el comercio electrónico y otras aplicaciones de negocio/TI.

• Recursos de datos. Muchos tipos de bases de datos operativas y especializadas, entre
los que se encuentran los almacenes de datos y bases de datos Internet/intranet (como
se analizó en el capítulo 5) almacenan y proporcionan datos e información para procesos
de negocio y apoyo a la toma de decisiones.

• Arquitectura de aplicaciones. Las aplicaciones de negocio de la tecnología de infor-
mación están diseñadas como una arquitectura integrada o cartera de sistemas empre-
sariales que apoyan iniciativas estratégicas de negocio, así como procesos de negocio
interfuncionales. Por ejemplo, una arquitectura de aplicaciones debe incluir apoyo para
desarrollar y mantener las aplicaciones de la cadena de suministro interempresarial y las
aplicaciones de planeación integrada de recursos empresariales y administración de rela-
ciones con clientes que analizamos en el capítulo 8.

• Organización de la TI. La estructura organizacional de la función de SI de una em-
presa y la distribución de especialistas en SI están diseñados para llevar a cabo las estra-
tegias cambiantes de una empresa. La forma de la organización de la TI depende de la
filosofía administrativa y de las estrategias de negocio/TI formuladas durante el proceso
de planeación estratégica.

Avnet Marshall: La figura 14.5 describe el proceso de planeación de iniciativas de negocio/TI de Avnet
planeación Marshall y lo compara con los enfoques convencionales de planeación de la TI [4]. Avnet
de negocios Marshall lleva a cabo la planeación estratégica de negocio y de TI de manera conjunta
electrónicos y coadaptativa bajo la guía del director general y el director de información, en vez de
desarrollar la estrategia de TI sólo mediante el seguimiento y apoyo a las estrategias de
negocio. Además, Avnet Marshall distribuye los proyectos de desarrollo de aplicaciones de
TI entre las unidades de negocio que participan en una iniciativa de negocios electrónicos
para crear centros de competencias de negocio/TI a través de la empresa. Por último,

Capítulo 14 / Administración empresarial y global de la tecnología de información G 481

FIGURA 14.5 Planeación convencional de la TI Planeación de negocio/TI de Avnet Marshall

Comparación de los • Alineación estratégica: la estrategia • Improvisación estratégica: la estrategia de TI y la
enfoques de planeación
convencional de la TI y de de TI sigue una estrategia estrategia empresarial de negocio se desarrollan en forma
planeación de negocio. empresarial específica coadaptativa con base en la guía clara de un enfoque
de valor para el cliente
• El director general apoya la visión de
• El director general define de manera proactiva la visión
TI definida a través del director
de información de TI junto con el director de información, como parte de
la estrategia de negocios electrónicos
• Los proyectos de desarrollo de
• Los proyectos de desarrollo de aplicaciones de TI se
aplicaciones de TI se organizan
de manera funcional como integran a las iniciativas de negocios electrónicos para
soluciones tecnológicas para crear centros de competencias intensivas de negocio en TI
problemas de negocio
• El desarrollo permanente de aplicaciones se basa en el
• El desarrollo de aplicaciones en
aprendizaje continuo obtenido de elaboración rápida
etapas se basa en el aprendizaje de prototipos e implantación, con la participación del
obtenido de proyectos piloto usuario final

Avnet Marshall utiliza un proceso de desarrollo de aplicaciones de prototipos con un rá-
pido desarrollo de nuevas aplicaciones de negocio, en lugar de un enfoque tradicional de
desarrollo de sistemas. Esta estrategia de desarrollo de aplicaciones compensa el riesgo de
implementar aplicaciones incompletas con los beneficios de ganar ventajas competitivas
debido a la introducción temprana de nuevos servicios de negocios electrónicos para em-
pleados, clientes y otras partes interesadas, así como de involucrarlos en la etapa de ajuste
final del desarrollo de aplicaciones.

Administración La computación corporativa sufre un cambio radical; considere esto como el regreso de la
de la función administración a la centralización. Éste es un paso de vuelta a la década de los años 70,
de SI cuando un administrador de procesamiento de datos podía sentarse frente a una consola y
rastrear todos los activos tecnológicos de la corporación. Después llegó la década de los años 80
y principios de los 90. Los departamentos adquirieron sus propias PC y software; y las redes de
cliente/servidor se diseminaron a través de todas las empresas.

Tres cosas han ocurrido en los últimos cinco años: el auge de Internet inspiró a las empresas a
conectar todas esas redes; las empresas instalaron sus aplicaciones básicas en intranets sin las cua-
les sus negocios no podrían funcionar; y fue evidente que el mantenimiento de las PC en una red
es demasiado costoso. Estos cambios crearon una urgente necesidad de centralización [12].

Organización de la En los primeros años de la computación, el desarrollo de grandes sistemas mainframe, así
TI como de redes y terminales de telecomunicaciones ocasionó una centralización del hardware
y software, bases de datos y especialistas en información en el nivel corporativo de las organi-
zaciones. A continuación, el desarrollo de mini y microcomputadoras aceleró una tendencia a
la reducción, que provocó el regreso de muchas empresas a la descentralización. Surgieron
redes cliente/servidor distribuidas en los niveles corporativo, departamental, de grupos de
trabajo y de equipos. Esto impulsó un desplazamiento de los especialistas en información y
bases de datos a algunos departamentos y la creación de centros de información para apoyar las
actividades de cómputo del usuario final y de grupos de trabajo.

A la postre, la tendencia fue establecer un control más centralizado sobre la administración
de los recursos de TI de una empresa y al mismo tiempo satisfacer las necesidades estratégicas
de sus unidades de negocio, sobre todo sus iniciativas de negocios electrónicos y de comercio
electrónico. Esto ha conducido al desarrollo de estructuras híbridas con componentes tanto
centralizados como descentralizados. Vea la figura 14.6. Por ejemplo, la función de TI en
Avnet Marshall está organizada en varios grupos de desarrollo centrados en el negocio, así
como en grupos de administración y planeación de operaciones [5].

Algunas empresas separan su función de sistemas de información en subsidiarias de SI
que ofrecen servicios de SI tanto a organizaciones externas como a su empresa matriz. Otras

482 G Módulo V / Retos de la administración

FIGURA 14.6 Grupos de desarrollo Grupo de desarrollo y apoyo
y apoyo de del comercio electrónico y la
Componentes
organizacionales de la alianzas globales administración de la
función de TI en Avnet cadena de suministro
Marshall. Director de
información Grupo de administración
de las operaciones
Director general de comunicaciones
y cómputo

Grupo de planeación Grupo de desarrollo y apoyo
de iniciativas de de integración empresarial

mercadotecnia y visibilidad

empresas crean o separan sus unidades de negocio relacionadas con el comercio electró-
nico e Internet o grupos de TI en empresas o unidades de negocio independientes. Otras
corporaciones subcontratan, es decir, turnan la totalidad o parte de sus operaciones de SI
a contratistas externos conocidos como integradores de sistemas. Además, algunas empresas
subcontratan la adquisición y el apoyo de software a proveedores de servicios de aplicaciones (ASP,
siglas del término application services providers), que proporcionan y dan soporte a las aplica-
ciones de negocio y otro software a través de Internet e intranets de todas las estaciones de
trabajo de los empleados de una empresa.

Delta Airlines: la Delta Air Lines Inc., ante la disminución en los ingresos de pasajes y el aumento en los
subcontratación costos, lanzó un plan a principios del año 2003 para reducir los gastos operativos (con
de TI la mantiene excepción del combustible) en un 15 por ciento para finales de 2005. El recorte de su
volando alto tripulación de vuelo sindicalizada y personal de mantenimiento implicaría problemas labo-
rales difíciles así que, la línea aérea, que anunció una pérdida neta total de $2 500 millones
durante 2001 y 2002, trató de ahorrar en las operaciones de soporte. En enero de 2004,
Delta desplazó parte de sus operaciones de reservaciones del centro de atención telefónica
a centros de servicio en India.

Delta señala que este cambio ahorrará a la empresa de $12 a $15 millones, incluyendo
los costos de servicio relacionados con la TI. Éste es un ejemplo de cómo más empresas
están dispuestas a arriesgarse más al subcontratar en el extranjero procesos de generación
de ingresos. La subcontratación tradicional del desarrollo de aplicaciones a sitios lejanos
podría significar el retraso del proyecto si la tecnología, los problemas de comunicación o
la agitación política ocasionaran una suspensión. Pero, a medida que más empresas buscan
mayores ahorros en costos, comienzan a mandar fuera departamentos operativos comple-
tos, desde centros de atención telefónica hasta servicios de apoyo de recursos humanos y
contabilidad, a contratistas con instalaciones en países de salarios bajos, como India.

El esfuerzo de Delta requirió una planificación detallada. Delta sabía que podría per-
der ingresos si los clientes se sentían frustrados con el proveedor de servicios en el extran-
jero. No obstante, factores como una infraestructura robusta de comunicaciones en India
y la habilidad para supervisar a distancia el desempeño de los operadores desde las oficinas
generales de Delta ayudó a disminuir sus preocupaciones. Conexiones dedicadas de voz y
datos vincularon las operaciones en Bombay, India, con las operaciones estadounidenses
de Delta. Las llamadas de clientes al número de teléfono gratuito de Delta, se desvían a
las instalaciones hindúes y se transfieren al agente que tiene las habilidades más adecuadas
para satisfacer las necesidades de un cliente en particular.

Para controlar la calidad de una operación que se encuentra a miles de kilómetros de
distancia de sus oficinas generales ubicadas en Atlanta, Delta utiliza software de adminis-

Capítulo 14 / Administración empresarial y global de la tecnología de información G 483

tración de centros de contacto de Witness Systems Inc. El paquete eQuality del proveedor
crea en automático capturas de voz y de pantallas de datos de las estaciones de trabajo de
agentes individuales que se pueden archivar o visualizar en tiempo real. El desempeño
del centro de atención telefónica ha excedido con mucho las expectativas de la curva de
aprendizaje y los tiempos meta de atención de llamadas han superado objetivos específicos
en las tres primeras semanas de operaciones.

Pero no todo en los planes de Delta ha fluido de manera tan suave como el proyecto
del centro de atención telefónica de India. Delta planeó abrir otro centro de atención tele-
fónica en Filipinas y esperaba construir una red de datos de alta velocidad entre las insta-
laciones de India y Filipinas de tal manera que cada sitio funcionara como un respaldo del
otro. Pero, a finales de 2003, Delta canceló sus planes de abrir el centro de Filipinas. El
personal de seguridad de Delta decidió que no era una acción adecuada, dado el ambiente
político turbulento en ese país.

Parte de la subcontratación de TI tiene un mayor riesgo. En la subcontratación de desa-
rrollo de aplicaciones típica, un proyecto se puede suspender debido a un desorden político,
pero el negocio continúa. Con la subcontratación de procesos de negocio, todo un depar-
tamento se puede poner en riesgo, lo que, en el caso de un centro de atención telefónica,
significa una disminución de los ingresos. Filipinas no es el único país que requiere una
evaluación de estabilidad política. Brasil, India y Rusia, todos ellos países cada vez más po-
pulares para llevar a cabo esta subcontratación, tienen problemas de inestabilidad política o
tensión militar, por lo menos en algunas regiones. La tendencia a la subcontratación de pro-
cesos de negocio en el extranjero ha crecido tanto que algunas empresas de seguros ofrecen
ahora cobertura contra riesgo político a las empresas que participan en ella [4, 15].

Administración La administración del desarrollo de aplicaciones implica la administración de actividades
del desarrollo de como el análisis y diseño de sistemas, la elaboración de prototipos, la programación de apli-
aplicaciones caciones, la administración de proyectos, el aseguramiento de la calidad y el mantenimiento
de sistemas para todos los proyectos importantes de desarrollo de negocio/TI. La administra-
Administración de ción del desarrollo de aplicaciones requiere administrar las actividades de equipos de analistas
las operaciones de SI de sistemas, desarrolladores de software y otros profesionales de SI que trabajan en diversos
proyectos de desarrollo de sistemas de información. Así, la administración de proyectos debe
ser una responsabilidad clave de la administración de TI si se desea que los proyectos de ne-
gocio/TI se completen a tiempo, dentro de sus presupuestos y cumplan sus objetivos de
diseño. Además, algunos grupos de desarrollo de sistemas han establecido centros de desarrollo
integrados por profesionales de SI. Su función es evaluar nuevas herramientas de desarrollo
de aplicaciones y ayudar a los especialistas en sistemas de información a utilizarlas para me-
jorar sus actividades de desarrollo de aplicaciones.

La administración de las operaciones de SI tiene que ver con el uso de los recursos de
hardware, software, redes y personal en los centros de datos (centros de cómputo), corpora-
tivos o de unidades de negocio, de una organización. Las actividades operativas que se deben
administrar incluyen las operaciones de sistemas informáticos, la administración de redes, el
control de la producción y el apoyo de la producción.

La mayoría de las actividades de administración de las operaciones se automatiza median-
te el uso de paquetes de software para la administración del rendimiento de sistemas infor-
máticos. Estos monitores de desempeño de sistemas supervisan el procesamiento de las
tareas de cómputo, ayudan a desarrollar un programa planificado de operaciones de cómputo
que optimiza el rendimiento de los sistemas informáticos y producen estadísticas detalladas
que son invaluables para la planeación y el control eficaces de la capacidad de cómputo. Esta
información evalúa la utilización, los costos y el rendimiento de los sistemas informáticos. A
su vez, esta evaluación proporciona información para la planeación de la capacidad, la planea-
ción y el control de la producción y la planeación de la adquisición de hardware y software.
También se utiliza en programas de aseguramiento de calidad, que destacan la calidad de los
servicios para los usuarios finales de negocio. Vea la figura 14.7.

Los monitores de desempeño de sistemas también proporcionan la información que re-
quieren los sistemas para reintegro de cobro que asignan los costos a los usuarios con base

484 G Módulo V / Retos de la administración

FIGURA 14.7

El monitor de desempeño
de sistemas CA-Unicenter
TNG incluye un módulo
de Portal de administración
empresarial que ayuda
a los especialistas en
SI a monitorear y
administrar diversos
sistemas informáticos
interconectados y sistemas
operativos.

Fuente: Cortesía de Computer Associates International, Inc.

en los servicios de información prestados. Todos los costos incurridos se registran, reportan,
distribuyen y cobran a unidades de negocio específicas del usuario final, según el uso que
hacen de los recursos de sistemas. Cuando las empresas utilizan este acuerdo, el departamen-
to de servicios de información se convierte en un centro de servicio cuyos costos se cobran
de forma directa a las unidades de negocio, en vez de agruparlos con otros costos de servicios
administrativos y manejarlos como gastos generales.

Además, muchos monitores de desempeño tienen capacidades de control de procesos.
Estos paquetes no sólo monitorean, sino también controlan de forma automática las ope-
raciones de cómputo de grandes centros de datos. Algunos utilizan módulos integrados de
sistemas expertos que se basan en el conocimiento que obtienen de los expertos en las ope-
raciones de sistemas informáticos y operativos específicos. Estos monitores de desempeño
proporcionan operaciones de cómputo más eficientes que los sistemas operados por huma-
nos. También permiten la automatización de centros de datos en algunas empresas donde los
sistemas informáticos se operan sin asistencia, sobre todo después de horas hábiles.

Administración de El éxito o fracaso de una organización de servicios de información depende principalmente de
recursos humanos la calidad de su personal. Muchas empresas que utilizan computadoras consideran la adminis-
de TI tración de recursos humanos de TI, o el reclutamiento, la capacitación y la retención de
personal de SI calificado, como uno de sus mayores retos. La administración de las funciones
de servicios de información implica la administración del personal directivo, técnico y adminis-
trativo. Uno de los trabajos más importantes de los administradores de servicios de información
es reclutar personal calificado, así como desarrollar, organizar y dirigir las capacidades del per-
sonal existente. Los empleados deben recibir adiestramiento continuo para estar actualizados
en los últimos desarrollos de un área altamente técnica y cambiante. El rendimiento laboral de
los empleados se debe evaluar en forma continua y el rendimiento sobresaliente debe ser re-
compensado con incrementos salariales o promociones. Se deben establecer niveles de sueldos
y salarios, y diseñar planes de carrera para que el personal ascienda a nuevos empleos a través
de promociones y transferencias, a medida que adquiere antigüedad y experiencia.

El director de El director de información (CIO, siglas del término Chief Information Officer) supervisa
información (CIO) y muchas compañías en cuanto al uso que hacen de la tecnología de información y las alinea
otros ejecutivos de TI con los objetivos estratégicos de negocio. Así, todos los servicios de cómputo tradicionales,

Capítulo 14 / Administración empresarial y global de la tecnología de información G 485

la tecnología de Internet, los servicios de redes de telecomunicaciones y otros servicios de
apoyo a la tecnología de SI son responsabilidad de este ejecutivo. El CIO no dirige las ac-
tividades diarias de los servicios de información, sino que se concentra en la planeación y
la estrategia de negocio/TI. Además, trabajan con el director general y otros ejecutivos de
alto nivel para desarrollar aplicaciones estratégicas de la tecnología de información en los
negocios y el comercio electrónicos que ayuden a la empresa a ser más competitiva en el
mercado. Muchas empresas han ocupado el puesto de director de información con ejecutivos
de funciones o de unidades de negocio que están fuera del área de los SI. Estos directores de
información destacan que la función principal de la tecnología de información es ayudar a
una empresa a cumplir sus objetivos estratégicos de negocio.

Principales puestos • Director de tecnología (chief technology officer)
de TI: requisitos y
compensación Nivel de salario base: de $148 000 a $240 000 o más; varía de acuerdo con la ubicación
Nivel de bono: hasta de 40 por ciento del salario
Administración de
tecnología Si usted es el segundo al mando después del CIO o director de tecnología y tiene años
de experiencia en desarrollo de aplicaciones, su siguiente ascenso deberá ser al puesto de
director de tecnología. Para obtener este empleo, necesitará tener pasión por resolver pro-
blemas y un historial demostrado de reducción del tiempo de desarrollo.

• Arquitecto de comercio electrónico

Nivel de salario base: de $115 000 a $170 000 o más; varía de acuerdo con la ubicación
Nivel de bono: hasta de 15 por ciento del salario

Si usted conoce Java, Perl, C++ y servicios Web, tiene experiencia en arquitectura de
sistemas y puede diseñar una solución de Internet desde su concepción hasta la imple-
mentación, muchas empresas desearán contratarlo para planear y desarrollar sus sitios de
comercio electrónico.

• Líder de equipo técnico

Nivel de salario base: de $75 000 a $100 000 dólares o más; varía de acuerdo con la ubi-
cación
Nivel de bono: hasta de 20 por ciento del salario

Los líderes experimentados de equipos técnicos que poseen buenas habilidades de co-
municación, administración de proyectos y liderazgo, así como conocimientos de lengua-
jes Web y bases de datos, aún son muy solicitados

• Administrador de prácticas

Nivel de salario base: de $70 000 a $100 000 o más; varía de acuerdo con la ubicación
Nivel de bono: hasta de 20 por ciento del salario

Si usted tiene conocimientos en evaluación de TI y formación en desarrollo de nego-
cios (de preferencia, Maestría en Administración de empresas), puede obtener un empleo
como una persona clave para grandes proyectos. Necesitará destrezas en operaciones de
TI y evaluación de software, así como en mercadotecnia, reclutamiento de personal, ela-
boración de presupuestos y creación de relaciones con clientes.

Fuente: www.salary.com.

La administración de una tecnología que sufre rápidos cambios es importante para cualquier or-
ganización. Los cambios en la tecnología de información, como el surgimiento de la computado-
ra personal, las redes cliente/servidor, así como Internet e intranets, han ocurrido de manera
rápida y drástica y se espera que continúen así en el futuro. Los desarrollos de la tecnología de
sistemas de información han ejercido, y seguirán ejerciendo, un impacto importante en las ope-
raciones, costos, ambiente laboral directivo y posición competitiva de muchas organizaciones.

Así, todas las tecnologías de información se deben administrar como una plataforma
tecnológica para integrar aplicaciones de negocio dirigidas de manera interna u orientadas
de forma externa. Estas tecnologías incluyen Internet, intranets y diversas tecnologías de
comercio electrónico y colaboración, así como software empresarial integrado para la admi-
nistración de relaciones con clientes, la planeación de recursos empresariales y la administra-
ción de la cadena de suministro. En muchas empresas, la administración de tecnología es

486 G Módulo V / Retos de la administración

la responsabilidad principal de un director de tecnología, que está a cargo de toda la planeación
e introducción de la tecnología de información.

Administración de Los equipos y grupos de trabajo de profesionales de negocios casi siempre utilizan estacio-
servicios de usuario nes trabajo personales, paquetes de software, así como Internet, intranets y otras redes para
desarrollar y aplicar la tecnología de información en sus actividades laborales. Así, muchas
empresas han respondido al crear funciones de servicios de usuarios, o servicios al cliente,
para apoyar y administrar la computación de usuarios finales y grupos de trabajo.

Los servicios de usuarios finales generan tanto oportunidades como problemas a los admi-
nistradores de unidades de negocio. Por ejemplo, algunas empresas crean un grupo de centro
de información integrado por especialistas en relaciones con usuarios o mesas de ayuda de
intranet habilitadas en Web. Los especialistas en SI con puestos como consultor de usuarios,
ejecutivo de cuenta o analista de negocios también pueden ser asignados a grupos de trabajo
de usuario final. Estos especialistas desempeñan una función vital en la resolución de pro-
blemas, recolección y comunicación de información, coordinación de esfuerzos educativos y
ayuda a profesionales de negocios con el desarrollo de aplicaciones.

Además de estas medidas, la mayoría de las organizaciones todavía establecen y vigilan el
cumplimiento de políticas para la adquisición de hardware y software por usuarios finales y
unidades de negocio. Esto garantiza su compatibilidad con los estándares de la empresa para
el hardware, software y conectividad de redes. También es importante el desarrollo de aplica-
ciones con controles adecuados de seguridad y calidad para fomentar el funcionamiento co-
rrecto y proteger la integridad de las redes y bases de datos departamentales y corporativas.

Fallas en la La administración de la tecnología de información no es una tarea fácil. La función de
administración los sistemas de información plantea problemas de rendimiento en muchas organizaciones.
de la TI Los beneficios prometidos de la tecnología de información no han ocurrido en muchos casos
documentados. Los estudios realizados por empresas de consultoría en administración e in-
vestigadores universitarios han mostrado que muchas empresas no han tenido éxito al admi-
nistrar su uso de tecnología de información. Así, es evidente que en muchas organizaciones,
la tecnología de información no se utiliza de manera eficaz y eficiente y que existen fallas en
la administración de la TI. Por ejemplo:

• La tecnología de información no se usa de manera eficaz en empresas que utilizan la TI
principalmente para computarizar procesos tradicionales de negocio, en vez de desarro-
llar procesos innovadores de negocios electrónicos que involucren a clientes, proveedo-
res y otros socios empresariales, comercio electrónico y apoyo a la toma de decisiones
basado en Web.

• La tecnología de información no se usa de manera eficiente cuando los sistemas de infor-
mación proporcionan tiempos de respuesta pobres y frecuentes periodos fuera de servi-
cio o cuando los profesionales y consultores de SI no administran como es adecuado los
proyectos de desarrollo de aplicaciones.

Veamos con más detalle un ejemplo real.

PeopleFirst Usted ha sido advertido: instalar un sistema decente de administración de las relaciones
Finance: fracaso con clientes (CRM) es tan peligroso como solía ser la instalación de sistemas de planea-
de un proyecto ción de recursos empresariales (ERP). Los analistas afirman que los proyectos CRM
CRM tienen más fracasos que éxitos. El software es difícil de instalar. Obliga a realizar muchos
cambios rápidos en las unidades de negocio. Y aunque las empresas logren instalar y
conectar las aplicaciones que contienen la información sobre clientes, éstas con frecuen-
cia no dan un mejor servicio a los clientes, informa Gartner Inc. Mercer Management
Consulting denomina a la CRM “desperdicio de dinero”.

Pero algunas empresas han logrado que la CRM funcione bien en el segundo o tercer
intento. Parte de la frustración se atribuye a malos hábitos que son comunes en el depar-
tamento de TI, como no escuchar a los usuarios finales sobre lo que desean y, a veces, ni
siquiera hablar con ellos. O el equipo de CRM trata de hacer demasiado de una sola vez,
lo que garantiza retrasos y excesos en costos.

Capítulo 14 / Administración empresarial y global de la tecnología de información G 487

PeopleFirst Finance LLC (www.peoplefirst.co), una empresa en línea de financiamien-
to automotriz, con sede en San Diego, se sumergió en la administración de las relaciones
con los clientes en junio del año 2000, cuando trató de instalar un paquete integrado de
software de CRM. Después de tres meses de la instalación era evidente que las cosas no
estaban funcionando bien, dice Sharon Spooler, vicepresidenta de inteligencia de nego-
cios de PeopleFirst. Por ejemplo, no existía una manera fácil y automatizada de manejar
los correos electrónicos devueltos con argumentos de ventas que no llegaban a los des-
tinatarios deseados, comenta. Además, el software no podía rastrear de forma adecuada
múltiples versiones de cartas de ventas enviadas por correo electrónico. El resultado:
PeopleFirst no tenía una visión exacta de qué campañas funcionaban.

“Tratamos de resolver el problema con el proveedor. Intentamos diferentes cosas para
que funcionara. Cada vez que pensábamos que habíamos resuelto un problema, otro sur-
gía”, dice Spooler. “Era como el juego de golpear topos”. Spooler se negó a identificar
al proveedor, al mencionar el establecimiento de un acuerdo cuando PeopleFirst canceló
el proyecto en marzo de 2001 [21].

Participación ¿Cuál es la solución a las fallas de la función de los sistemas de información? No hay res-
y control de la puestas rápidas ni fáciles. Sin embargo, la experiencia de organizaciones exitosas revela que
dirección una amplia e importante participación de directivos y usuarios finales son el ingrediente
clave para un desempeño de alta calidad de los sistemas de información. La participación de
directivos del negocio en la dirección de la función de SI y de profesionales de negocios en
el desarrollo de aplicaciones de SI debe moldear la respuesta de la administración al reto de
mejorar el valor de negocio de la tecnología de información [5, 10]. Vea la figura 14.8.

F I G U R A 1 4 . 8 La alta dirección debe participar en las decisiones críticas de negocio/TI para optimizar el valor

de negocio y el desempeño de la función de TI.

Decisión de TI Función del alta dirección Consecuencias de renunciar a la decisión

• ¿Cuánto debemos Definir la función estratégica que la TI La empresa no logra desarrollar una plataforma
tendrá en la empresa y después de TI que impulse su estrategia a pesar de la
invertir en TI? determinar el nivel de financiamiento fuerte inversión en TI.
necesario para lograr ese objetivo.
• ¿En qué procesos de Una falta de enfoque abruma a la unidad de TI,
Tomar decisiones claras sobre cuáles que trata de entregar muchos proyectos con
negocio debemos invertir iniciativas de TI serán financiadas poco valor para toda la empresa o que no se
nuestro presupuesto de TI? y cuáles no. pueden implementar bien de forma simultánea.

• ¿Qué capacidades de TI Decidir cuáles capacidades de TI deben La excesiva estandarización técnica y de procesos
proporcionarse centralmente y cuáles limita la flexibilidad de las unidades de negocio o
deben implementarse en deben ser desarrolladas por negocios las excepciones frecuentes a los estándares aumentan
toda la empresa? individuales. los costos y limitan las sinergias de negocio.

• ¿Qué tan buenos necesitan Decidir qué características se requieren La empresa podría pagar por opciones de
con base en sus costos y beneficios; por servicio que, dadas sus prioridades, no
ser en realidad nuestros ejemplo, mayor confiabilidad o justifican sus costos.
servicios de TI? tiempos de respuesta.
Un énfasis excesivo en la seguridad y privacidad
• ¿Qué riesgos de seguridad Dirigir la toma de decisiones con base puede ser inconveniente para clientes, empleados
en el balance entre la seguridad y y proveedores; un énfasis insuficiente puede hacer
y privacidad aceptaremos? privacidad por un lado y la que los datos sean vulnerables.
conveniencia por el otro.
• ¿Quién es el responsable si Nunca se logra el valor de negocios de los sistemas.
Asignar a un ejecutivo de negocio
una iniciativa de TI fracasa? para que sea responsable de todos
los proyectos de TI; supervisar los
indicadores de negocio.

Fuente: Jeanne W. Ross y Peter Weill, “Six IT Decisions Your IT People Shouldn’t Make”, Harvard Business Review, noviembre de 2002, p. 87.

488 G Módulo V / Retos de la administración

La participación de los directivos en la administración de la TI (desde el director general
hasta los directores de unidades de negocio), requiere el desarrollo de estructuras de gobierno
(como consejos ejecutivos y comités de dirección), que fomenten su participación activa en
la planeación y control de los usos empresariales de la TI. Así, muchas organizaciones tienen
políticas que requieren que los directivos participen en las decisiones de TI que afectan a sus
unidades de negocio. Esto ayuda a los directivos a evitar problemas de desempeño de los SI
en sus unidades de negocio y proyectos de desarrollo. Con este alto grado de participación,
los directivos pueden mejorar el valor estratégico de negocio de la tecnología de información
[20]. Además, como mencionamos en el capítulo 11, los problemas de resistencia de los em-
pleados y del diseño deficiente de interfases de usuario se pueden resolver únicamente por
medio de la participación directa de los usuarios finales en los proyectos de desarrollo de
sistemas. La supervisión de esta participación es otra tarea vital de la administración.

Capítulo 14 / Administración empresarial y global de la tecnología de información G 489

SECCIÓN II Administración global de la TI

La dimensión Ya sea que se ubiquen en Berlín, Bombay, Kuala Lumpur o Kansas, San Francisco o Seúl, las
internacional empresas de todo el mundo desarrollan nuevos modelos para operar de manera competitiva en
una economía digital. Estos modelos son estructurados y, sin embargo, son ágiles, globales y, no
obstante, locales; y se concentran en maximizar el rendimiento ajustado al riesgo tanto del conoci-
miento como de los activos tecnológicos [10].

Así, las dimensiones internacionales se han convertido en una parte vital de la adminis-
tración de una empresa de negocios en las economías y mercados globales intercomunicados
actuales. Tanto si usted se convierte en el directivo de una gran corporación o el propietario
de una pequeña empresa, recibirá la influencia de los desarrollos de negocios internacionales
y deberá tratar de alguna manera con personal, productos o servicios que no proceden de su
país de origen.

Lea el Caso práctico de la página siguiente. De este caso, podemos aprender mucho sobre
los beneficios y retos del desarrollo exterior (offshore) de sistemas. Vea la figura 14.9.

Administración La figura 14.10 muestra las principales dimensiones del trabajo de administrar la tecnología
global de la TI de información global que abordaremos en esta sección. Observe que todas las actividades de
la TI global deben adaptarse para tomar en cuenta los retos culturales, políticos y geoeconó-
micos que existen en la comunidad internacional de negocios. El desarrollo de las estrategias
apropiadas de negocio y de TI para el mercado global debe ser el primer paso de la adminis-
tración global de la tecnología de información. Después de hacer esto, el usuario final y
los administradores de SI pueden continuar con el desarrollo de la cartera de las aplicaciones
de negocio necesarias para apoyar las estrategias de negocio/TI; el hardware, software y las
plataformas tecnológicas basadas en Internet para apoyar esas aplicaciones; los métodos de
administración de recursos de datos para proporcionar las bases de datos necesarias y, por
último, los proyectos de desarrollo de sistemas que generarán los sistemas de información
globales requeridos.

FIGURA 14.9

El aliciente de una fuerza
laboral de alta calidad y
fácilmente disponible en
combinación con costos
laborales muy reducidos
atrae a muchas empresas
hacia la subcontratación en
el extranjero de operaciones
relacionadas con la TI.

Fuente: Brian Lee/Corbis.

490 G Módulo V / Retos de la administración

CASO Global Exchange Services y Allstate:

PRÁCTICO 2 Retos y soluciones en el desarrollo

offshore de sistemas

L as presiones de costos ocupan el primer lugar en la lista de era una de las ventajas más grandes de contratar empleados en el
motivos de casi toda empresa para enviar mayores cantida- extranjero y esto sigue siendo así.
des de trabajo de TI al extranjero. Los costos laborales de
TI en India, Filipinas y en cualquier parte son hasta 70 por ciento La empresa también está reteniendo el capital intelectual y el
más bajas que en Estados Unidos. Por este motivo, son demasiado conocimiento de negocio crítico que acostumbraba irse de la em-
convincentes como para ignorarlas, dicen ejecutivos de TI. Pero presa junto con los contratistas de TI que salían. “En el negocio
igualmente apremiante es la posibilidad de perder el control sobre de los seguros, existe una enorme cantidad de conocimiento de
los trabajadores de tecnología extranjeros y la calidad de los pro- negocio que se va con los programadores. Simplemente es imposi-
yectos de TI que se encuentran a miles de kilómetros de distancia. ble reclutar a alguien que sepa Cobol”, comenta Scardino. “Ahora,
Así, Allstate Insurance Co. y Global Exchange Services Inc. (GXS) el conocimiento de negocio permanece con los empleados. Ése es
pertenecen a un pequeño grupo de empresas Fortune 500 ubicadas un enorme beneficio y un factor importante que influye en nuestra
en Estados Unidos que han establecido y provisto de personal a sus capacidad para dar mantenimiento a nuestras aplicaciones existentes
propios centros de TI en países de bajo costo como India, Irlanda y y desarrollar otras nuevas.”
Hungría para abordar el doble problema de costo y control.
GXS. Mantener informados a los trabajadores de TI que se encuen-
GXS. En este modelo de “contratación interna en el extranjero”, los tran en Estados Unidos sobre los planes de la empresa para distribuir
trabajadores de TI extranjeros no son contratistas sino empleados de diversos proyectos de TI es un componente crucial de la administra-
las empresas estadounidenses. Reciben la misma capacitación, utili- ción de grupos de TI tanto en Estados Unidos como en el extranjero.
zan las mismas herramientas de desarrollo de software y se apegan “Los equipos estadounidenses preguntan, “¿cuál es el futuro para mí
a los mismos procesos de negocio que sus colegas de TI de Estados y por qué debo permanecer en la empresa si se está desplazando el
Unidos. La gran diferencia es que reciben un pago mucho menor. trabajo al extranjero?” explica Tsolakis. “Necesitamos proporcionar
Por ejemplo, por cada $100 que GXS (www.gxs.com) gasta en un una dirección y un plan generales. Es importante abordar esto de ma-
empleado de TI en Estados Unidos, paga sólo $30 a un empleado de nera directa. Si no lo hacemos así, terminaremos perdiendo algunos
Bangalore, India, donde emplea a 230 trabajadores de TI. “Manila es recursos clave que no deseamos perder.”
aún menos costosa, quizá de 30 a 40 por ciento menos que la India”,
afirma Tasos Tsolakis, vicepresidente de tecnología global de GXS. Tsolakis dice también que la administración en el sitio, de prefe-
rencia por un ciudadano local, funciona mejor en centros regionales
Al desplazar a centros offshore alrededor de 70 por ciento de los de TI ubicados en el extranjero. La instalación de GXS en Bangalore
proyectos internos de TI de GXS y 40 por ciento de su trabajo de es dirigida por un ejecutivo hindú que reporta directamente a Tsolakis.
TI en aplicaciones orientadas al cliente, Tsolakis calcula que ha aho- “Tenemos toda una infraestructura en Bangalore, la cual incluye a un
rrado cerca de $16 millones anuales durante los últimos tres años. Al empleado de recursos humanos que nos ayuda con el reclutamiento y
mismo tiempo, según comenta, GXS ha podido garantizar la calidad un empleado de finanzas. Esto es debido a que es importante entrela-
y cumplir con las fechas límite de entrega de software, porque los zar la cultura local con la cultura estadounidense”, afirma.
empleados y proyectos que están en el extranjero se administran
mediante el uso de los mismos procesos de control de calidad que la Allstate. Para los ejecutivos de TI que consideran establecer y
empresa aplica en Estados Unidos. proveer de personal a un centro de TI en el extranjero, Scardino
recomienda que primero “se aseguren que la economía del ambiente
“Es evidente que la tarifa laboral es el factor más importante para local sea sostenible, que haya talento, que exista una fuerza laboral
contratar empleados en el extranjero, pero necesitamos tratarlos de de calidad y que estas características no cambien”. Por todas estas
la misma manera que a los equipos habituales que se encuentran en razones, Irlanda del Norte era un sitio ideal para Allstate, dice
Estados Unidos. Todas las herramientas de desarrollo y pruebas que Scardino. “Y parte del éxito de permanecer en Irlanda del Norte se
tengo aquí, también forman parte de mis recursos en Bangalore. Es debe también a que el personal estadounidense está dispuesto a ir
crucial que ellos se sientan parte de nuestro equipo. Son ciudadanos allá. De manera rutinaria, tenemos personal en ese país y personal
de primera clase al igual que todo mundo lo es”, afirma Tsolakis y de Irlanda del Norte aquí”, comenta.
agrega, “ésa es la manera como podremos crear en verdad sinergias
y optimizar recursos”. Preguntas del caso de estudio

Allstate. Allstate (www.allstate.com) cuenta con 650 empleados de 1. ¿Cuáles son los beneficios y las limitaciones de negocio de en-
TI en el extranjero que trabajan en Belfast y Londonderry en viar el desarrollo de software al extranjero? Utilice las empre-
Irlanda del Norte. Los centros se establecieron en esas ciudades en sas de este caso como ejemplos.
los años 1998 y 1999, respectivamente, debido a la escasez de mano
de obra de TI en Estados Unidos ocasionada principalmente por 2. ¿Cuáles son el valor y las limitaciones de negocio del modelo
el trabajo abrumador con el Y2K y la entonces próspera economía de contratación interna del desarrollo de software en el extran-
punto com. “Teníamos un problema adicional en cuanto a que con- jero? Use a GXS y Allstate como ejemplos.
tábamos con un gran número de contratistas de software que tra-
bajaban para nosotros aquí en Chicago y eran demasiado costosos. 3. ¿Deben las empresas estadounidenses enviar su desarrollo de
Con la escasez de mano de obra y el Y2K, teníamos una proporción software y otras funciones de TI al extranjero? ¿Por qué?
de 50 por ciento de contratistas que salían de manera constante de la
empresa por empleos mejor remunerados”, recuerda Mike Scardino, Fuentes: Adaptado de Julia King, “The Best of Both Shores”,
vicepresidente auxiliar de finanzas de Allstate. El ahorro en costos Computerworld, 21 de abril de 2003, pp. 37-38; e “IT’s Global
Itinerary”, Computerworld, 15 de septiembre de 2003, pp. 26-27.

FIGURA 14.10 Capítulo 14 / Administración empresarial y global de la tecnología de información G 491

Las principales dimensiones Administración
de la administración de global
la tecnología de negocios de la TI
electrónicos global.
Retos culturales,
políticos y

geoeconómicos

Estrategias Carteras de Plataformas Administración Desarrollo
de negocio/TI aplicaciones tecnológicas de recursos de sistemas
de negocio de datos
basadas
en Internet

Cendant Corp: Lawrence Kinder enfrentó un tipo común de reto global. Él es vicepresidente ejecutivo
administración y director de información con responsabilidad global de TI en Cendant Corp., que ad-
global de la TI quirió recientemente las acciones de Avis Group. Su empresa, un proveedor de servicios
e información para transporte automotriz y administración de vehículos con sede en
Garden City, Nueva York, creció a nivel internacional en 1999 al adquirir PHH Vehicle
Management Services del Reino Unido, la segunda empresa administradora de flotillas y
arrendadora de vehículos más grande del mundo, y Wright Express LLC, la empresa pro-
veedora de servicios de información y tarjetas de crédito más grande del mundo.

“Crecimos de forma orgánica en Norteamérica y construimos un fundamento de TI
sólido y estable que pudimos aprovechar en Europa”, explica Kinder. La clave consiste
en tomar tiempo para comprender el funcionamiento diario de cada grupo de TI local,
comenta, y dejar a un lado la planeación estratégica de la TI hasta que todos los grupos se
centren en aprovechar sus culturas y talentos.

Kinder dice que reúne de forma habitual a líderes de la empresa con funciones simila-
res, de Estados Unidos, Canadá y Europa, para “dar a cada uno una dosis de adrenalina”.
Opina que desarrollar y apoyar empresas globales es más demandante que dedicar tiempo
a realizar la planeación estratégica. Pero, afirma que “dar a mis líderes de TI globales la
oportunidad de pensar en sus aplicaciones en un sentido más amplio y resolver problemas
de negocios internacionales ha creado una verdadera organización de aprendizaje” [14].

Retos “Negocios como siempre” no es suficiente en las operaciones de negocios globales. Lo
culturales, mismo es cierto para la administración global de tecnología de negocios electrónicos. Existen
políticos y demasiadas realidades culturales, políticas y geoeconómicas (geográficas y económicas) que
geoeconómicos se deben confrontar para que una empresa logre el éxito en los mercados globales. Como
hemos dicho, la administración global de la tecnología de información debe centrarse en el
desarrollo de estrategias de TI de negocios globales y la administración de carteras de aplica-
ciones globales de negocios electrónicos, tecnologías de Internet, plataformas, bases de datos
y proyectos de desarrollo de sistemas. Pero los administradores también deben lograr eso
desde una perspectiva y a través de métodos que tomen en cuenta las diferencias culturales,
políticas y geoeconómicas que existen al hacer negocios a nivel internacional.

Por ejemplo, un reto político importante es que muchos países tienen reglamentos que
controlan o prohíben la transferencia de datos a través de sus fronteras nacionales (flujos de
datos transfronteras), sobre todo de información personal, como registros de personal. Otros
restringen, gravan o prohíben de manera severa las importaciones de hardware y software.
Incluso otras tienen leyes de contenido local que especifican la porción del valor de un pro-
ducto que se debe añadir en ese país para que pueda venderse ahí. Otros países tienen trata-
dos comerciales recíprocos que exigen a una empresa que invierta parte de los ingresos que
obtiene en un país en la economía de éste [18].

492 G Módulo V / Retos de la administración

Los retos geoeconómicos de los negocios globales y la TI se refieren a los efectos de
la geografía en las realidades económicas de las actividades de negocios internacionales. Las
enormes distancias físicas son todavía un problema importante, incluso en esta época de tele-
comunicaciones por Internet y viajes en jet. Por ejemplo, se pueden requerir largas horas de
vuelo para trasladar a especialistas cuando ocurren problemas de TI en un sitio remoto. Aún
es difícil comunicarse en tiempo real a través de los 24 husos horarios mundiales. Todavía es
difícil obtener servicios telefónicos y de telecomunicaciones de buena calidad en muchos
países. También hay problemas para encontrar en algunos países las habilidades laborales re-
queridas o para convencer a especialistas de otros países para vivir y trabajar ahí. Por último,
todavía existen problemas (y oportunidades) debido a las grandes diferencias en el costo de
vida y los costos laborales en varios países. Todos estos retos geoeconómicos deben conside-
rarse al desarrollar las estrategias globales de negocio y TI de una empresa.

Los retos culturales que enfrentan las empresas y los administradores de TI globales in-
cluyen diferencias en idiomas, intereses culturales, religiones, costumbres, actitudes sociales
y filosofías políticas. Por supuesto, los administradores globales de TI deben ser capacitados
y sensibilizados a estas diferencias culturales antes de enviarlos al extranjero o integrarlos al
país de origen de una corporación. Otros retos culturales son las diferencias en los estilos de
trabajo y las relaciones de negocio. Por ejemplo, ¿debe uno tomarse su tiempo para evitar
errores o apresurarse para hacer algo rápido? ¿Debe uno trabajar solo o en equipo? ¿Debe
dirigir la persona más experimentada o se debe compartir el liderazgo? Las respuestas a estas
preguntas dependen de la cultura donde uno se encuentre y destacan las diferencias culturales
que podrían existir en el mercado global. Veamos un ejemplo real que aborda la reserva de
talentos de TI globales.

Competencia La oportunidad de crecimiento profesional es un elemento importante de la competen-
global por cia entre empresas globales y gobiernos, por talentos en TI. Muchos trabajadores de TI
talentos de TI entienden que su currículum es su activo más importante y buscan puestos donde puedan
trabajar con tecnologías modernas o de vanguardia. Aunque varios países ofrecen oportu-
nidades para trabajar en tecnologías emergentes, Estados Unidos es líder en la gran canti-
dad y variedad de empleos de TI que trabajan con tecnologías que mejoran el currículum.
La pregunta que enfrentan en otros países los encargados de la elaboración de políticas es
dónde tiene su país la oportunidad de mejorar su competitividad mediante la atracción o
retención de talentos adiestrados en TI.

Por ejemplo, Australia tiene una población culta y opulenta, con un uso de Internet
más alto que Estados Unidos, pero carece de tamaño del mercado y concentración de
capital de inversión para competir con Estados Unidos en proporcionar oportunidades
de empleo en TI. Como consecuencia, hay miles de australianos que trabajan en Silicon
Valley a pesar de que existe una escasez de más de 30 000 profesionales de TI en su país.
Algunos países latinoamericanos y muchos otros sufren debido a sus infraestructuras de
telecomunicaciones limitadas. En tanto que países como Chile cuentan con sistemas mo-
dernos con precios competitivos de telecomunicaciones y acceso a Internet, otros tienen
empresas telefónicas operadas por el gobierno con niveles de servicio que no permiten el
desarrollo del comercio electrónico moderno. Por ejemplo, en algunos países, no hay co-
nexiones de Internet dedicadas disponibles y todas las llamadas telefónicas, incluyendo la
conectividad a Internet, se cotizan según la duración de la conexión.

Con la competencia mundial por profesionales de TI y la movilidad sin precedentes
de la fuerza laboral de TI, parece que el mejor método para atraer o retener trabajadores
de TI implica el desarrollo de un programa general de oportunidades económicas, sociales
y técnicas. Por ejemplo, India y China experimentan una fuga de cerebros a la inversa, a
medida que profesionales de TI expertos regresan a sus hogares para desempeñar funcio-
nes de liderazgo en nuevas empresas. El aumento de la demanda doméstica, estimulado
por una combinación de nuevas necesidades de software doméstico, un incremento de la
conectividad de Internet, nuevas empresas de comercio electrónico y tiendas locales de
software que realizan desarrollos para clientes extranjeros, atraen a administradores y em-

Capítulo 14 / Administración empresarial y global de la tecnología de información G 493

prendedores con experiencia de regreso a sus hogares y proporcionan empleos gratifican-
tes a tecnólogos locales de nuevo ingreso.

Canadá, Japón e incluso la India han tomado medidas recientes para facilitar el ingre-
so de trabajadores profesionales extranjeros, sobre todo especialistas en TI. Australia y
Nueva Zelanda reclutan profesionales extranjeros, entre los que se encuentran estadouni-
denses, al promover la belleza natural de sus países y sus estilos de vida relajados. Australia
ha considerado facilitar el proceso de inmigración a especialistas en TI y ya ha relajado su
reglamentación para estudiantes extranjeros que desean quedarse a trabajar. Otros países
toman medidas para evitar la salida de empresas y personas talentosas.

Así, Costa Rica ha aprovechado su estabilidad política, una infraestructura educativa
creciente y un programa enérgico para atraer empresas extranjeras como Intel, con el
propósito de lograr una tasa de desempleo menor a 5 por ciento, así como oportunida-
des salariales y laborales que mantienen a los ciudadanos talentosos en el país. Además,
Trinidad y Tobago han creado una zona de inversión extranjera dirigida a las industrias de
alta tecnología y han eliminado aranceles de importación sobre equipo de cómputo con la
intención de incrementar la inversión extranjera y fomentar una generación de usuarios
informáticos domésticos [24].

Estrategias La figura 14.11 muestra que muchas empresas se desplazan hacia estrategias transnaciona-
globales de les en las que integran sus aplicaciones globales de negocio/TI a través de la cooperación
negocio/TI estrecha y la interdependencia entre sus subsidiarias internacionales y oficinas corporativas
[17]. Las empresas se alejan de: (1) estrategias multinacionales en las que las subsidiarias ex-
tranjeras operan en forma autónoma; (2) estrategias internacionales en las que las subsidia-
rias extranjeras son autónomas, pero dependen de las oficinas generales en cuanto a nuevos

F I G U R A 1 4 . 1 1 Las empresas que operan de forma internacional se desplazan hacia estrategias transnacionales de negocio y TI.

Observe algunas de las principales diferencias entre las estrategias internacionales, globales y transnacionales de negocio y TI.

Comparación de estrategias globales de negocio/TI

Internacional Global Transnacional

• Operaciones autónomas. • Abastecimiento global. • Operaciones de negocios virtuales
• Región específica. • Multirregional.
• Integración vertical. • Integración horizontal. a través de alianzas globales.
• Clientes específicos. • Cierta transparencia de clientes
• Manufactura cautiva. • Mercados mundiales y
• Segmentación y dedicación a y producción.
personalización masiva.
clientes por región y planta. • Cierta interregionalización.
• Comercio electrónico y servicio

al cliente globales.

• Manufactura transparente.
• Cadena de suministro y logística globales.

• Administración dinámica de recursos.

Características de la tecnología de información

• Sistemas autónomos. • Descentralización regional. • Consolidada de forma lógica, distribuida
• Descentralizada/no hay estándares. • Dependiente de interfases.
• Fuerte dependencia en interfases. • Cierta consolidación de aplicaciones de manera física y conectada a Internet.
• Sistemas múltiples, alta redundancia
y uso de sistemas comunes. • Recursos comunes de datos globales.
y duplicación de servicios y • Sistemas empresariales globales integrados.
operaciones. • Duplicación reducida de operaciones. • Aplicaciones basadas en Web de Internet,
• Algunos estándares mundiales de TI.
• Falta de sistemas y datos comunes. intranet y extranet.

• Políticas y estándares transnacionales

de TI.

494 G Módulo V / Retos de la administración

F I G U R A 1 4 . 1 2 Ejemplos de cómo empresas globales implementaron negocios y estrategias de TI transnacionales.

Táctica Alianzas Abastecimiento y Servicio al cliente
globales logística globales global

Ejemplos British Airways / US Air Benetton American Express
Ambiente de la TI KLM / Northwest
Qantas / American Red global, terminales EPOS Red global conectada desde sucursales
Resultados Red global (sistema de (siglas del término Electronic y comerciantes locales hasta las bases
reservación en línea) Point of Sales; punto de venta de datos de clientes y de referencias
electrónico) en 4 000 tiendas, médicas o legales
• Coordinación de programas CAD/CAM en manufactura
• Códigos compartidos central, robots y escáner láser • Acceso mundial a fondos
• Coordinación de vuelos en su bodega automatizada • Línea directa de “Asistencia Global”
• Copropiedad • Reemplazo urgente de tarjeta
• Produce 2 000 suéteres por
de crédito
hora usando CAD/CAM
• Servicio al cliente las 24 horas
• Respuesta rápida (de 10
del día
días en tiendas)

• Inventarios reducidos

(justo a tiempo)

Aplicaciones procesos, productos e ideas, o (3) estrategias globales, en las que las oficinas corporativas
globales de administran de cerca las operaciones mundiales de una empresa.
negocio/TI
En el enfoque transnacional, una empresa depende en gran parte de sus sistemas de in-
formación y tecnologías de Internet para que la ayuden a integrar sus actividades globales
de negocio. En vez de tener unidades de SI independientes en sus subsidiarias o incluso una
operación centralizada de SI dirigida desde sus oficinas generales, una empresa transnacional
trata de desarrollar una arquitectura integrada y de cooperación a nivel mundial, basada en
Internet, hardware y software para su plataforma de TI. La figura 14.12 muestra cómo em-
presas globales implementaron negocios y estrategias de TI transnacionales [23].

Las empresas globales desarrollan aplicaciones de tecnología de información que dependen
de sus estrategias globales de negocio/TI, así como de su destreza y experiencia en TI.
Sin embargo, sus aplicaciones de TI dependen también de diversos factores que influyen
en los negocios globales, esto es, requerimientos de negocio causados por la naturaleza de
la industria y de sus fuerzas competitivas o del entorno. Un ejemplo serían empresas como
líneas aéreas o cadenas hoteleras que tienen clientes globales, es decir, clientes que viajan de
manera extensa o tienen operaciones globales. Estas empresas necesitarán capacidades glo-
bales de TI para el procesamiento de transacciones en línea de tal manera que proporcionen
un servicio rápido y conveniente a sus clientes o enfrenten la pérdida de éstos a favor de sus
competidores. Las economías de escala proporcionadas por las operaciones globales de ne-
gocio son otros factores que influyen en los negocios que requieren el apoyo de aplicaciones
globales de TI. La figura 14.13 resume algunos de los requerimientos de negocio que hacen
de la TI global una necesidad competitiva [9].

Por supuesto, muchas aplicaciones globales de TI, en particular las aplicaciones de finan-
zas, contabilidad y de oficina, han estado en operación durante muchos años. Por ejemplo,
la mayoría de las empresas multinacionales tienen sistemas globales de elaboración de presu-
puestos financieros, administración de efectivo y aplicaciones de automatización de oficina,
como sistemas de fax y correo electrónico. No obstante, a medida que las operaciones globa-
les se expanden y la competencia mundial aumenta, las empresas sufren una presión creciente
para instalar aplicaciones globales de negocios electrónicos y de comercio electrónico para
sus clientes y proveedores. Como ejemplos están los sitios Web globales de comercio electró-
nico y sistemas globales de servicio al cliente, para clientes, y sistemas globales de adminis-
tración de la cadena de suministro para proveedores. En el pasado, estos sistemas dependían
casi exclusivamente de redes de telecomunicaciones privadas o gubernamentales. Pero el uso
explosivo de negocios de Internet, intranets y extranets en el comercio electrónico ha hecho
que estas aplicaciones sean más accesibles para empresas globales.

FIGURA 14.13 Capítulo 14 / Administración empresarial y global de la tecnología de información G 495

Algunas razones de negocio Factores de negocio que dirigen la TI global
que dirigen las aplicaciones
globales de negocio. • Clientes globales. Los clientes son personas que pueden viajar a cualquier parte o empresas

con operaciones globales. La TI global ayuda a proporcionar un servicio rápido y conveniente.

• Productos globales. Los productos son los mismos alrededor del mundo o son ensamblados

en subsidiarias de todo el mundo. La TI global ayuda a administrar la mercadotecnia
y el control de calidad a nivel mundial.

• Operaciones globales. Partes de un proceso de producción o ensamblaje se asignan a

subsidiarias con base en las condiciones económicas cambiantes o en otras condiciones.
Sólo la TI global puede proporcionar esta flexibilidad geográfica.

• Recursos globales. Las subsidiarias de una empresa global comparten el uso y el costo

de equipo, instalaciones y personal común. La TI global da seguimiento a estos recursos
compartidos.

• Colaboración global. El conocimiento y la experiencia de colegas de una empresa global

se puede obtener, compartir y organizar de manera rápida para apoyar esfuerzos individuales
o de grupo. Sólo la TI global puede apoyar esta colaboración empresarial.

TRW Inc.: retos En el mundo de las operaciones globales de TI, el tiempo lo es todo. Y también lo es co-
globales de nocer cómo funcionan las cosas en el país donde uno se encuentra. Por ejemplo, veamos
negocio/TI el caso de TRW Inc., con sede en Cleveland, una empresa de tecnología, manufactura y
servicios con ventas de $17 000 millones y operaciones en 35 países. Cuando la planta de
TRW en Polonia experimenta un problema con su sistema de planeación de recursos em-
presariales o su red global de área amplia, la primera oleada de apoyo proviene del equipo
de TI local. Si ese grupo no tiene éxito en corregir la situación, se solicita el respaldo de
un segundo equipo, e incluso de un tercero, que se encuentre en el mismo huso horario
en Reino Unido o Alemania.

La velocidad es muy importante y el apoyo local significa un acceso más rápido a usua-
rios finales y recursos, como proveedores de servicios, empresas telefónicas y equipo.
Esta agrupación por husos horarios y proximidad del equipo de apoyo de TI de respuesta
rápida es sólo una de las lecciones que aprendió Mostafa Mehrabani, quien ha trabajado
como vicepresidente y director de información de TRW durante tres años y ha desarrolla-
do las operaciones globales de TI de la empresa en los dos últimos años.

“Durante un tiempo, tratamos de ofrecer un soporte diario de LAN y del desarrollo de
TI a nuestras operaciones asiáticas desde Estados Unidos”, comenta. “Llegamos a la con-
clusión de que aunque nos comunicáramos por teléfono con alguien, no era lo mismo que
estar ahí y entender la cultura.” Así que TRW desarrolló centros de excelencia, que son
grupos de expertos en cierta área que ayudan a los empleados de toda la empresa con sus
problemas y necesidades. “No nos podemos dar el lujo de poseer ciertas habilidades técni-
cas en cualquier parte del mundo ni necesitamos expertos de tiempo completo en todas las
regiones. Reunir recursos comunes para resolver problemas globales de TI es una ventaja
importante”, opina Mehrabani [14].

Plataformas La administración de plataformas tecnológicas (conocidas también como infraestructura
globales de TI tecnológica) es otro aspecto importante de la administración global de la TI, es decir, la
administración del hardware, software, recursos de datos, redes de telecomunicaciones e
instalaciones de cómputo que apoyan las operaciones de negocios globales. La administra-
ción de una plataforma global de TI no es sólo técnicamente compleja, sino también posee
implicaciones políticas y culturales importantes.

Por ejemplo, las decisiones en cuanto al hardware son difíciles de tomar en algunos países
debido a los precios altos, aranceles elevados, restricciones de importación, tiempos de espera
prolongados para las aprobaciones gubernamentales, escasez de servicio local o piezas de re-
puesto y falta de documentación adaptada a las condiciones locales. Las decisiones en cuanto
al software también plantean problemas específicos. Los paquetes de software desarrollados
en Europa pueden ser incompatibles con las versiones estadounidenses o asiáticas, aunque se
hayan comprado al mismo proveedor de hardware. Los paquetes de software populares en
Estados Unidos pueden no estar disponibles porque no existe un distribuidor local o porque

496 G Módulo V / Retos de la administración

FIGURA 14.14 Problemas en las comunicaciones internacionales de datos

Los 10 problemas Problemas de administración de redes
más importantes en
la administración de • Mejorar la eficiencia operativa de redes
las comunicaciones • Manejar diferentes redes
internacionales de datos. • Controlar la seguridad de las comunicaciones de datos

Problemas regulatorios

• Manejar las restricciones de flujo de datos transfronteras
• Administrar las regulaciones internacionales de telecomunicaciones
• Administrar la política internacional

Problemas tecnológicos

• Administrar la infraestructura de redes a través de países
• Administrar la integración internacional de tecnologías

Problemas relacionados con países

• Reconciliar las diferencias nacionales
• Manejar las estructuras arancelarias internacionales

Fuente: Adaptado de Vincent S. Lai y Wingyan Chung, “Managing International Data
Communications”, Communications of the ACM, marzo de 2002, p. 91.

el editor de software se niega a abastecer los mercados que hacen caso omiso de las licencias
de software y los acuerdos de derechos de autor [9].

La administración de redes internacionales de comunicaciones de datos, como Internet,
intranet, extranet y otras redes, es un reto clave de la TI global. La figura 14.14 describe los
10 problemas más importantes de las comunicaciones internacionales de datos, según repor-
tan ejecutivos de SI de 300 empresas multinacionales Fortune 500. Observe cómo en esta lista
predominan los aspectos políticos sobre los aspectos tecnológicos, y se destaca claramente su
importancia en la administración de las telecomunicaciones globales.

El establecimiento de instalaciones informáticas a nivel internacional es otro reto global.
Las empresas con operaciones globales de negocios por lo general establecen o contratan
integradores de sistemas para centros adicionales de datos en sus subsidiarias en otros países.
Estos centros de datos satisfacen las necesidades informáticas locales y regionales e incluso
ayudan a equilibrar las cargas de trabajo informáticas globales a través de enlaces de comuni-
caciones vía satélite. Sin embargo, los centros de datos en el extranjero plantean problemas
importantes en cuanto al apoyo de las oficinas generales, la adquisición de hardware y soft-
ware, el mantenimiento y la seguridad. Ése es el motivo por el que muchas empresas globales
recurren a proveedores de servicio de aplicación o a integradores de sistemas como EDS o
IBM para administrar sus operaciones en el extranjero.

Citibank: Un proyecto de consolidación global de TI con un valor de más de $100 millones ha
consolidación permitido a Citibank (www.citibank.com) reemplazar una serie de sistemas de banca
de plataformas corporativa de administración interna con décadas de antigüedad en todas sus oficinas cor-
globales de TI porativas ubicadas en el extranjero por un solo sistema global con interfases de usuario y
procesos de negocio estándar. El banco, con sede en Nueva York, completó los proyectos
de reemplazo en la región de Asia y el Pacífico, Europa Occidental y Oriental y América
Latina. El reemplazo, que inició a principios del año 2000, terminó a mediados de 2004
con introducciones en más de 100 países.

El banco dijo que el proyecto se paga solo ya que ayuda a la empresa a evitar costos
de desarrollo relacionados con un antiguo sistema institucional de administración interna.
Desarrollado de manera interna en la década de los años 70, el antiguo sistema se había
transformado en 58 aplicaciones de software muy diferentes, comentó Jeff Berg, director
ejecutivo de administración de programas de la empresa matriz de Citibank, Citigroup
Inc., con sede en Nueva York. “En la década de los años 70, crecimos muy rápido en mu-

Capítulo 14 / Administración empresarial y global de la tecnología de información G 497

chos países alrededor del mundo. Para movernos con rapidez, utilizamos el sistema llama-
do Cosmos (Consolidated Online Modulated Operating System)”, explicó Berg. “A medida que
el banco creció, cometimos el error de revelar el código fuente a cada uno de los países y
éstos lo cambiaron.”

Berg dijo que Citibank tiene ahora un solo sistema que se adapta al país en el que
opera, mediante el uso del idioma, las regulaciones y los procesos de negocio de cada
nación. Citibank redujo el número de sus centros de datos en Europa de 18 a 4 al estan-
darizar el uso del nuevo software bancario de i-Flex Solutions Inc. en Bangalore, India. El
banco pronostica un retorno sobre la inversión de 18 meses, comentó Berg. El software,
denominado Flexcube, se basa en una base de datos Oracle. Automatiza el libro mayor,
así como la contabilidad de clientes, depósitos y retiros e intereses de cuentas, entre otros
servicios. Citibank simplemente puede cambiar los parámetros del nuevo software para
incorporar el idioma, las regulaciones y las conversaciones monetarias de un país en par-
ticular [16].

Internet como una ¿Qué hace que Internet y la World Wide Web sean tan importantes para los negocios internacio-
plataforma global de nales? Esta matriz interconectada de computadoras, información y redes que alcanza a decenas
TI de millones de usuarios en más de 100 países representa un ambiente de negocios libre de fronte-
ras y límites tradicionales. Conectarse a una infraestructura global en línea ofrece a las empresas
un potencial sin precedentes para expandir mercados, reducir costos y mejorar los márgenes de
utilidades, a un precio que es comúnmente un porcentaje pequeño del presupuesto de comuni-
caciones corporativo. Internet proporciona un canal interactivo para la comunicación directa y
el intercambio de datos con clientes, proveedores, distribuidores, fabricantes, desarrolladores de
productos, promotores financieros, proveedores de información y, de hecho, con todas las partes
involucradas en una empresa de negocios específica [3].

Así, Internet se ha convertido ahora en un componente básico de los negocios y el comercio
internacional. Dentro de algunos años, Internet, con su red interconectada de miles de redes de
computadoras y bases de datos, se habrá establecido a sí misma como una plataforma tecnoló-
gica libre de muchas fronteras y límites internacionales tradicionales. Al conectar sus negocios
a esta infraestructura global en línea, las empresas pueden expandir sus mercados, reducir sus
costos de comunicaciones y distribución, y mejorar sus márgenes de utilidad sin realizar des-
embolsos masivos para nuevas instalaciones de telecomunicaciones. La figura 14.15 describe
algunas consideraciones clave para sitios Web de comercio electrónico global [13].

Internet, junto con sus tecnologías relacionadas de intranet y extranet, proporciona un canal
interactivo de bajo costo para las comunicaciones y el intercambio de datos con empleados,

FIGURA 14.15 Preguntas clave para sitios Web globales

Preguntas clave para • ¿Tendrá que desarrollar una nueva lógica de navegación para adaptarse a las preferencias culturales?
empresas que establecen • ¿Qué contenido traducirá y qué contenido creará desde cero para abordar a los competidores regionales
sitios Web globales.
o productos que difieren de los de su país de origen?

• ¿Su esfuerzo multilingüe debe estar integrado a su sitio principal o diseñará un sitio separado, quizá

con un nombre de dominio para un país específico?

• ¿Qué tipo de anuncios en medios, tanto tradicionales como novedosos, tendrá que hacer en cada

país para atraer el tráfico hacia su sitio?

• ¿Tendrá su sitio tanto éxito que necesitará establecer un servidor en un país local?
• ¿Cuáles son las consecuencias legales de dirigir su sitio Web a un país en particular, como las leyes

sobre el comportamiento competitivo, el trato hacia los niños o la privacidad?

498 G Módulo V / Retos de la administración
F I G U R A 1 4 . 1 6 Cifras actuales de usuarios de Internet por región mundial.

Uso de Internet y población mundial

Regiones mundiales Población Uso de Uso de Crecimiento Penetración Porcentaje
(estimada Internet Internet, de usuarios (porcentaje del total
(año 2000) últimos datos (2000-2004) de población)
a 2004)

África 905 954 600 4 514 400 12 253 300 171.4% 1.4% 1.6%
18 068 919 51 181 736 183.3 9.4 6.5
América Latina y el Caribe 546 100 900 114 303 000 243 664 549 113.2 6.7 31.0
100 993 093 217 852 995 115.7 29.9 27.7
Asia 3 654 644 200 16 831 400 219.2 6.5 2.1
5 272 300 227 944 619 110.9 69.8 29.0
Europa 728 857 380 108 096 800 15 981 423 109.7 50.1 2.0
785 710 022 118.9% 12.2% 100.0%
Medio Oriente 259 166 000 7 619 500
358 871 012
Norteamérica 326 695 500

Oceanía 31 892 487

Total mundial 6 453 311 067

Nota: Las estadísticas de población y del uso de Internet se actualizaron el 31 de mayo de 2004.
Fuente: www.internetworldstats.com.

Aspectos del clientes, proveedores, distribuidores, fabricantes, desarrolladores de productos, promotores
acceso global financieros, proveedores de información, etc. De hecho, todas las partes involucradas pueden
de datos usar Internet y otras redes relacionadas para comunicarse y colaborar con el fin de lograr el
éxito de una empresa. No obstante, como muestra la figura 14.6, se requiere mucho trabajo para
proporcionar acceso a Internet y comercio electrónico seguros a más personas en más países.
Pero la tendencia es claramente hacia la expansión continua de Internet a medida que ésta se
convierte en una plataforma de TI dominante para los negocios globales.

Los problemas del acceso global de datos han sido un tema de controversia política y de
barreras tecnológicas en las operaciones de negocios globales durante muchos años, pero se
han vuelto más visibles con el crecimiento de Internet y las presiones del comercio electróni-
co. Un ejemplo importante es el aspecto de los flujos de datos transfronteras (TDF, siglas
del término Transborder Data Flows), en el que la información de negocios fluye a través de
fronteras internacionales por medio de redes de telecomunicaciones de sistemas de informa-
ción globales. Muchos países consideran los flujos de datos transfronteras como una violación
a su soberanía nacional porque éstos evitan los aranceles aduanales y las regulaciones para
la importación o exportación de bienes y servicios. Otros los ven como una violación a las
leyes que protegen a la industria local de TI de sus competidores o como una infracción a
sus regulaciones laborales para proteger los empleos locales. En muchos casos, los problemas
de negocio del flujo de datos que parecen ser políticamente sensibles de manera especial son
aquellos que afectan la salida de datos personales de un país por medio de aplicaciones de
comercio electrónico y recursos humanos.

Muchos países, sobre todo los de la Unión Europea, pueden considerar los flujos de datos
transfronteras como una violación de su legislación de privacidad ya que, en muchos casos, los
datos personales salen del país sin protecciones de privacidad estrictas. Por ejemplo, la figura
14.17 describe las disposiciones clave de un acuerdo de privacidad de datos entre Estados

FIGURA 14.17 Requisitos de privacidad de datos entre Estados Unidos y la Unión Europea

Disposiciones clave de • Notificar el propósito y el uso de los datos recabados
privacidad de datos del • Capacidad para impedir la distribución de datos a terceras partes
acuerdo para proteger la • Acceso de los clientes a su información
privacidad de consumidores en • Seguridad adecuada, integridad de datos y disposiciones de cumplimiento de la ley
las transacciones de comercio
electrónico entre Estados
Unidos y la Unión Europea.

Capítulo 14 / Administración empresarial y global de la tecnología de información G 499

Unidos y la Unión Europea [22]. El acuerdo exenta a las empresas estadounidenses que par-
ticipan en el comercio electrónico internacional de las sanciones de privacidad de datos de la
Unión Europea si se unen a un programa autorregulador que proporciona a los consumidores
de la Unión Europea información básica y control sobre la manera en que se utilizan sus
datos personales. Así, el acuerdo proporciona un “puerto seguro” para que esas empresas se
protejan de los requerimientos de la Directiva de privacidad de datos de la Unión Europea,
que prohíbe la transferencia de información personal sobre ciudadanos de la Unión Europea
a países que no tienen una protección adecuada de privacidad de datos [22].

Consejo Algunos administradores de tecnología de información temen que el controvertido tratado
Europeo Tratado contra los delitos informáticos del Consejo Europeo, que fue aprobado por 26 estados
sobre delitos miembros, más Estados Unidos, Canadá, Japón y Sudáfrica en noviembre de 2001, afecte
informáticos a sus empresas desde una perspectiva tanto de responsabilidad como de seguridad. Pero
globales antes de preocuparse por los asuntos de responsabilidad, los líderes estadounidenses de TI
necesitan recordar que los estados naciones de la Unión Europea están cooperando con
Estados Unidos con respecto a la legislación cibernética y al cumplimiento de la ley, expli-
ca Martha Stansell-Gamm, jefa de la Sección de delitos informáticos y propiedad intelec-
tual del Departamento de Justicia de Estados Unidos. Stansell-Gamm fue la representante
del Departamento de Justicia en la redacción del tratado. Estados Unidos participó por-
que tiene un estatus de observador dentro del Consejo Europeo.

“Ya tenemos muchos tratados, bilaterales y multilaterales, en materia de cumplimiento
de la ley, como la extradición, la ayuda mutua, el lavado de dinero y la corrupción”, co-
menta. “Muchos de los aspectos difíciles que se abordan en este tratado no son nuevos;
éste sólo combina la tecnología con el derecho penal y la ley internacional.”

Del mismo modo que en otros pactos de cumplimiento de la ley internacional, el obje-
tivo principal del tratado es eliminar los cuellos de botella en las investigaciones cibernéti-
cas internacionales, dice Stansell-Gamm.

El nuevo tratado de la Convención sobre delitos informáticos contiene disposiciones
que regulan el acceso ilegal, la intercepción ilegal de comunicaciones electrónicas, la in-
terferencia de datos, la interferencia de sistemas, el abuso de dispositivos, la falsificación y
el fraude informáticos, la pornografía infantil, las violaciones de los derechos de autor y la
responsabilidad corporativa. Los defensores del tratado opinan que servirá como un fun-
damento para la legislación sobre esos temas para la Unión Europea y sus estados miem-
bros y para los acuerdos de cooperación con otros países [19].

Aspectos del acceso a La organización Reporteros sin fronteras (RSF), con sede en París, reporta que existen 45 países
Internet que “restringen el acceso de sus ciudadanos a Internet”. En principio, la lucha entre la censura
y la apertura de Internet a nivel nacional gira en torno a tres medios primordiales: controlar
los medios de transmisión, filtrar los flujos y castigar a los proveedores. En países como Burma,
Libia, Corea del Norte, Siria y los países de Asia Central y del Cáucaso, el acceso a Internet está
prohibido o sujeto a limitaciones estrictas a través de ISP controlados por los gobiernos, indica la
RSF [22].

La figura 14.18 describe las restricciones al acceso público a Internet que imponen los
gobiernos de los 20 países más restrictivos, según Reporteros sin fronteras [22]. Vea su sitio
Web en www.rsf.fr.

Así, la Internet se ha convertido en un campo de batalla global sobre el acceso público a
datos e información en sitios privados y de negocios de Internet. Por supuesto, esto se vuelve
un problema de negocios porque las políticas de acceso restringido inhiben de manera seria el
crecimiento del comercio electrónico con esos países. La mayor parte del resto del mundo ha
decidido que restringir el acceso a Internet no es una política viable y que, de hecho, dañaría
las oportunidades de crecimiento económico y prosperidad de sus países. En vez de eso, se

500 G Módulo V / Retos de la administración

FIGURA 14.18 Restricciones gubernamentales globales sobre el acceso a Internet

Países que restringen o • Cuotas gubernamentales de acceso elevadas
prohíben el acceso de sus
ciudadanos a Internet. Kazajstán, Kirguistán

• Acceso monitoreado por el gobierno

China, Irán, Arabia Saudita, Azerbaiyán, Uzbekistán

• Acceso filtrado por el gobierno

Bielorrusia, Cuba, Irak, Túnez, Sierra Leona, Tayikistán,
Turkmenistán, Vietnam

• No se permite el acceso público

Myanmar, Libia, Corea del Norte, Sudán, Siria

Desarrollo realizan esfuerzos nacionales e internacionales para evaluar y filtrar el contenido de Internet
de sistemas considerado inadecuado o criminal, como los sitios Web de pornografía infantil o terrorismo.
globales En cualquier caso, los países que restringen de forma importante el acceso a Internet también
han decidido limitar su participación en el crecimiento del comercio electrónico [22].
Estrategias de
desarrollo de Para RSF y otras organizaciones, los gobernantes de estos países enfrentan una batalla perdida
sistemas contra la era de la información. Al negar o limitar el acceso a Internet, bloquean un motor
importante del crecimiento económico. Pero, al facilitar el acceso, exponen a sus ciudadanos
a ideas potencialmente desestabilizadoras del statu quo. De cualquier modo, muchas personas
lograrán tener acceso a la información electrónica que deseen. “Por ejemplo, en Siria, las per-
sonas van a Líbano durante el fin de semana para recuperar su correo electrónico”, comenta
Virginie Locussol, encargada regional de RSF para el Medio Oriente y África del Norte [22].

Imagine los retos de desarrollar de manera nacional aplicaciones eficientes, eficaces y sen-
sibles para usuarios finales de negocios. Después, multiplique eso por el número de países
y culturas que pueden utilizar un sistema global de negocios electrónicos. Ése es el reto de
administrar el desarrollo de sistemas globales. Naturalmente, existen conflictos entre
los requerimientos locales de sistemas frente a los globales, y dificultades para llegar a un
acuerdo en cuanto a las características comunes de los sistemas, como interfases de usuario
multilingües y estándares de diseño flexibles. Y todo este esfuerzo debe llevarse a cabo en un
ambiente que fomente la participación y la “propiedad” de un sistema por los usuarios finales
locales.

Otros problemas del desarrollo de sistemas surgen por las alteraciones que ocasionan las
actividades de implementación y mantenimiento de sistemas. Por ejemplo: “una interrupción
durante un tercer turno en la ciudad de Nueva York ocasionará interrupciones del servicio al
mediodía en Tokio”. Otro problema importante de desarrollo se relaciona con las opciones
entre desarrollar un sistema que pueda operar en múltiples plataformas de sistemas operativos
e informáticos o permitir que cada sitio local adapte el software para su propia plataforma [9].

Otros asuntos importantes relacionados con el desarrollo de sistemas globales tienen que
ver con la estandarización global de las definiciones de datos. Contar con definiciones de datos
comunes es necesario para compartir datos entre las partes de una empresa internacional. Las
diferencias de idioma, cultura y plataformas tecnológicas pueden hacer bastante difícil la
estandarización de datos. Por ejemplo, una venta se conoce como “una ‘orden registrada’ en
el Reino Unido, una ‘orden programada’ en Alemania y una ‘orden producida’ en Francia”
[18]. Sin embargo, las empresas se disponen a estandarizar definiciones y estructuras de datos.
Por medio de la introducción de sus subsidiarias a la modelación y el diseño de datos, esperan
desarrollar una arquitectura global de datos que apoye sus objetivos globales de negocio.

Varias estrategias son útiles para resolver algunos de los problemas de desarrollo de sistemas
que surgen en la TI global. En primer lugar, transformar una aplicación que utiliza la oficina
matriz en una aplicación global. Sin embargo, a menudo, el sistema que utiliza la subsidiaria
que posee la mejor versión de una aplicación es el que se elige para su uso global. Otro enfo-

Capítulo 14 / Administración empresarial y global de la tecnología de información G 501

F I G U R A 1 4 . 1 9 Ejemplo de una colaboración basada en Internet para el desarrollo de sistemas globales de TI.

Observe las funciones que realizan la empresa cliente, el desarrollador subcontratado del extranjero, la comunidad global
de código abierto y el equipo de desarrollo justo a tiempo.

Cliente El cliente determina Metodologías …...ooerlosfufsbhcoonretraotuisttsaoeuxrtcraenrjero Subcontratista
empresarial la metodología probadas mpauyeddeo hsaoceifrlcoliseinetl hcaliesnte extranjero
estadounidense de desarrollo... nontoiepnreeifnecreonvceeniente
Proyecto
Equipo de
Contribuye con el líder y los desarrollo justo Contribuye con el líder y los
desarrolladores del proyecto a tiempo (tra- desarrolladores del proyecto
baja a través
de tecnolo-
gías de co-
laboración)

Comunidad
global de

código abierto

Fuente: Adaptado de Jon Udell, “Leveraging a Global Advantage”, Infoworld, 21 de abril de 2003, p. 35.

que es establecer un equipo de desarrollo multinacional con personal clave de varias subsidiarias
para garantizar que el diseño del sistema satisfaga las necesidades tanto de los sitios locales
como de las oficinas corporativas.

Un tercer enfoque se denomina desarrollo paralelo. Recibe este nombre porque partes del
sistema se asignan a diferentes subsidiarias y a la oficina matriz para llevar a cabo el desarro-
llo simultáneo con base en las habilidades y la experiencia de cada sitio. Otro enfoque es el
concepto de centros de excelencia. En este enfoque, se asigna el desarrollo de todo un sistema
a una subsidiaria en particular con base en su experiencia en el negocio o en los aspectos
técnicos necesarios para lograr un desarrollo exitoso. Un enfoque final que se ha convertido
con rapidez en una opción importante de desarrollo es subcontratar el trabajo de desarrollo
a empresas de desarrollo extranjero o globales que poseen las habilidades y la experiencia
requeridas para desarrollar aplicaciones globales de negocio/TI. Obviamente, todos estos
enfoques requieren la colaboración del equipo de desarrollo y la supervisión administrativa
para satisfacer las necesidades globales de una empresa. Así, los equipos globales de desarrollo
de sistemas hacen un uso intensivo de Internet, intranets, software para trabajo en grupo y
otras tecnologías de colaboración electrónica [9]. Vea la figura 14.19.

DHL Worldwide: DHL Worldwide Express Inc., con sede en San Francisco, ha abierto centros de desarro-
desarrollo de llo en el Reino Unido, así como en Malasia, India y otras partes de Asia. El gigante de las
sistemas globales entregas internacionales tiene la capacidad de aprovechar las diferencias de horario entre
estos sitios y California para crear un día laboral extendido.

“Para nosotros, el desarrollo en gran escala no es un efecto invernadero, es una rea-
lidad diaria”, dice Colum Joyce, un administrador de estrategias globales de negocios
electrónicos que trabaja en las oficinas de DHL en Bruselas. Eso significa establecer insta-
laciones de desarrollo en todo el mundo y trabajar con subcontratistas cuando sea necesa-
rio, afirma. Estas realidades, junto con las tasas de rotación y salarios más bajos en muchos

502 G Módulo V / Retos de la administración

países extranjeros, por ejemplo, el salario promedio para un programador capacitado de
India es alrededor de $30 000, según Niven, impulsan a las empresas globales a abrir ins-
talaciones en el extranjero.

Los desarrolladores extranjeros de DHL adaptan las aplicaciones de negocios electró-
nicos a las necesidades de países específicos e incluso desempeñan funciones de liderazgo
en algunos proyectos de desarrollo, como un proyecto de aplicaciones de servicios inalám-
bricos que está en desarrollo en Europa y Asia. Joyce comenta que la empresa considera
varios factores al realizar contrataciones en estos lugares, como las habilidades técnicas y
lingüísticas de los trabajadores locales, su viabilidad a largo plazo en la empresa y la trans-
ferencia de conocimientos. “El dominio del inglés es una habilidad clave establecida, ya
que éste es el idioma que se usa en todas las comunicaciones entre grupos durante todo el
desarrollo, tanto la comunicación verbal como la escrita o electrónica”, afirma Joyce.

“No es tanto el conocimiento, sino la disposición y flexibilidad para aprender lo que
es importante al contratar a trabajadores de TI globales”, explica Joyce. “En un ambiente
increíblemente dinámico, es la actitud, más que la capacidad de desarrollo total, lo que
cuenta en el reclutamiento.” No obstante, Joyce reconoce que el éxito de esas actividades
depende principalmente de adoptar estándares aceptados de infraestructuras de tecnología
y de garantizar que exista una comunicación continua entre los equipos de desarrollo de
las distintas ubicaciones. Para lograr este fin, DHL dedica un gran esfuerzo a desarrollar
lo que Joyce llama “administradores híbridos”, que están muy inmersos tanto en la TI
como en el negocio.

“Éste ha sido un proceso en el que hemos participado durante 15 años”, añade Joyce.
“Las fronteras ahora son en verdad transparentes y tanto los administradores como el per-
sonal se sienten a gusto con los negocios globales y su infraestructura de apoyo” [6].

Capítulo 14 / Administración empresarial y global de la tecnología de información G 503

Resumen

• Administración de la tecnología de información. La admi- trónicos y de comercio electrónico, así como una plataforma
nistración de la TI tiene tres componentes importantes: (1) la tecnológica basada en Internet para apoyarlas. Además, es
administración del desarrollo y la implementación conjuntos necesario desarrollar métodos de acceso a datos y administrar
de estrategias de negocios electrónicos y de TI, (2) la adminis- los proyectos de desarrollo de sistemas para generar las apli-
tración del desarrollo de aplicaciones de negocios electrónicos, caciones globales de negocios electrónicos que se requieren
así como de la investigación e implementación de nuevas tec- para competir con éxito en el mercado global.
nologías de información y (3) la administración de procesos,
personal profesional y subunidades de TI dentro de la organi- • Estrategias y aspectos globales de negocios y TI. Muchas
zación de TI y de la función de SI de una empresa. empresas se están volviendo globales y se desplazan hacia
estrategias de negocio transnacionales en las que integran las
• Fallas en la administración de la TI. Muchas empresas no actividades globales de negocio de sus subsidiarias y oficinas
están utilizando los sistemas de información de manera eficaz generales. Esto requiere que desarrollen una plataforma glo-
ni eficiente. Las experiencias de organizaciones exitosas re- bal de TI, es decir, una arquitectura integrada a nivel mun-
velan que el ingrediente básico de un desempeño de sistemas dial, basada en Internet, hardware y software. Las empresas
de información de alta calidad es la participación de usuarios globales usan cada vez más Internet y las tecnologías rela-
y de la administración en la dirección y el desarrollo de apli- cionadas como un componente importante de su plataforma
caciones de TI. Así, los administradores pueden trabajar con de TI para desarrollar y entregar aplicaciones globales de TI
grupos ejecutivos de TI y crear funciones de administración que satisfagan sus requerimientos globales y específicos de
de SI en sus unidades de negocios. negocio. Los administradores globales de usuarios finales y
TI deben hacer frente a las limitaciones con la disponibilidad
• Administración de la TI global. Los aspectos internaciona- de hardware y software, las restricciones en los flujos de datos
les de la administración global de tecnologías de información transfronteras, el acceso a Internet y el desplazamiento de
incluyen enfrentar los retos culturales, políticos y geoeconó- datos personales, así como las dificultades para desarrollar
micos que plantean varios países; desarrollar las estrategias
adecuadas de negocios y TI para el mercado global y desa- definiciones de datos y requerimientos comunes de sistema.
rrollar una cartera de aplicaciones globales de negocios elec-

Términos y conceptos clave

Éstos son los términos y conceptos clave de este capítulo. El número de página de su primera explicación está entre paréntesis.

1. Administración de la función de SI 6. Administración de recursos humanos 16. Flujos de datos transfronteras (498)
(481) de TI (484)
17. Internet como una plataforma global
2. Administración de las operaciones 7. Administración del desarrollo de TI (497)
de SI (483) de aplicaciones (483)
18. Monitor de desempeño de sistemas
3. Administración de la tecnología de 8. Administración de tecnología (485) (483)
información (478)
9. Administración de tecnología (485) 19. Participación y control de la dirección
4. Administración global de la tecnología (487)
de información (489) 10. Centralización o descentralización de
a) Aplicaciones de negocio/TI (494) la TI (481) 20. Reducción (481)
b) Aspectos del acceso de datos (498)
c) Aspectos del desarrollo de siste- 11. Centro de datos (483) 21. Retos culturales, políticos y
mas (500) geoeconómicos (491)
d) Estrategia de negocio/TI (493) 12. Director de información (484)
e) Plataformas de TI (495) 22. Servicios de usuario (486)
13. Estrategia transnacional (493)
5. Aspectos del acceso a Internet (499) 23. Sistemas para reintegro de cobro (483)
14. Factores que influyen en los negocios
globales (494) 24. Subcontratación de las operaciones de
SI (482)
15. Fallas en la administración de la TI
(486)

Preguntas de repaso

Haga coincidir uno de los términos y conceptos clave anteriores con uno de los siguientes breves ejemplos o definiciones. En casos
de respuestas que parezcan concordar con más de un término o concepto clave, busque el que mejor corresponda. Explique sus res-
puestas.

1. Los sistemas de información no se han usado de manera 3. Administración de la planeación de negocio/TI y de la
eficiente ni eficaz. función de SI en una empresa.

2. Un ejemplo es un consejo ejecutivo de TI.

504 G Módulo V / Retos de la administración 17. Uso de contratistas externos para proporcionar y admi-
nistrar las operaciones de SI.
4. Son ejemplos la administración del desarrollo de apli-
caciones, las operaciones de centros de datos y los ser- 18. Administración de la TI para apoyar las operaciones de
vicios de usuario. negocios internacionales de una empresa.

5. Muchas organizaciones de TI han centralizado y des- 19. Integración de las actividades globales de negocio a
centralizado unidades. través de la cooperación entre las subsidiarias interna-
cionales y las oficinas corporativas.
6. Administración de la creación e implementación de
nuevas aplicaciones de negocio. 20. Son ejemplos las diferencias en costumbres, regulacio-
nes gubernamentales y el costo de la vida.
7. Los usuarios finales necesitan servicios de relaciones,
consultoría y capacitación. 21. Clientes, productos, operaciones, recursos y colabora-
ción globales.
8. Planeación y control de las operaciones de centros de
datos. 22. Un ejemplo es la aplicación de la TI a los sistemas glo-
bales de comercio electrónico.
9. Ubicaciones corporativas para las operaciones de siste-
mas informáticos. 23. El objetivo de algunas organizaciones es desarrollar
redes integradas basadas en Internet para el comercio
10. Los desarrollos tecnológicos que sufren cambios rápi- electrónico global.
dos se deben pronosticar, identificar e implementar.
24. Los flujos de datos transfronteras y la seguridad de las
11. Reclutamiento y desarrollo de profesionales de TI. bases de datos personales son preocupaciones impor-
tantes.
12. El ejecutivo responsable de la planeación y administra-
ción estratégica de negocio/TI. 25. Un ejemplo es la estandarización del uso global de
sistemas informáticos, paquetes de software, redes de
13. El ejecutivo a cargo de la investigación e implementa- telecomunicaciones e instalaciones de cómputo.
ción de nuevas tecnologías de información.
26. Internet es una opción natural de interconexión global.
14. Software que ayuda a supervisar y controlar los siste-
mas informáticos en un centro de datos. 27. Las redes de telecomunicaciones globales, como Inter-
net, desplazan datos a través de fronteras nacionales.
15. El costo de los servicios de SI se debe reasignar a los
usuarios finales. 28. Algunos países niegan o limitan el acceso a Internet.

16. Muchas empresas de negocio están reemplazando sus 29. El acuerdo es necesario para establecer interfases de
sistemas centrales (mainframes) con PC y servidores usuarios y características de diseño de sitios Web co-
interconectados. munes de TI global.

Preguntas de debate

1. ¿Cuál ha sido el impacto de las tecnologías de información en 6. Lea el Caso práctico sobre Global Exchange Services y
las relaciones, actividades y recursos laborales de los adminis- Allstate que presenta este capítulo. ¿Qué aspectos sociales
tradores? y éticos debe la administración de las empresas considerar
al tomar decisiones de subcontratación en el extranjero o
2. ¿Qué pueden hacer los administradores de unidades de nego- de contratación interna? Proporcione varios ejemplos para
cio con los problemas de rendimiento en el uso de la tecno- ejemplificar su respuesta.
logía de información, así como en el desarrollo y la operación
de los sistemas de información de sus unidades de negocio? 7. ¿Cómo afectan Internet, intranets y extranets a cada uno de
los componentes de la administración de la tecnología de
3. Lea el Caso práctico sobre el Ministerio de Comercio de información global mostrados en la figura 14.10? Dé varios
Chicago que presenta este capítulo. ¿Qué función deben de- ejemplos.
sempeñar los ejecutivos y administradores de unidades de ne-
gocio de una empresa al administrar la función de TI? ¿Por 8. ¿Cómo podrían afectar los retos culturales, políticos y
qué? geoeconómicos el uso que una empresa global hace de la In-
ternet? Ofrezca varios ejemplos.
4. ¿Cómo influyen las tecnologías de Internet en la estructura y
las funciones laborales de las organizaciones modernas? Por 9. El uso creciente de Internet por empresas con operaciones
ejemplo, ¿desaparecerá la administración de nivel medio? globales de negocio, ¿cambiará su desplazamiento hacia una
¿Estarán integradas las empresas principalmente por equipos estrategia transnacional de negocio? Explique.
de proyectos autodirigidos de trabajadores del conocimiento?
Explique sus respuestas. 10. ¿Cómo podrían Internet, intranets y extranets afectar los
requerimientos o los factores que influyen en los negocios
5. ¿Debe la función de SI de una empresa estar centralizada o que son responsables del uso de la TI global de una empresa,
descentralizada? ¿Qué desarrollos recientes apoyan su res- como muestra la figura 14.13? Proporcione varios ejemplos
puesta? para ejemplificar su respuesta.

Capítulo 14 / Administración empresarial y global de la tecnología de información G 505

Ejercicios de análisis acceso a tecnologías de información y comunicaciones en paí-
ses en vías de desarrollo. Vea la figura 14.21.
1. CEO Express: los sitios Web más populares
para ejecutivos GICT reúne la práctica de inversión privada de la Cor-
Revise este popular sitio Web (www.ceoexpress.com) para poración financiera internacional con la asesoría al sector
ejecutivos ocupados. Vea la figura 14.20. La membresía es público y el financiamiento del Banco Mundial para propor-
gratuita y está abierta también a estudiantes y profesores. El cionar a los gobiernos, empresas privadas y organizaciones
sitio proporciona enlaces con importantes periódicos, revis- comunitarias el capital y la experiencia necesarios para desa-
tas de negocios y de tecnología, y servicios de noticias tanto rrollar y explotar tecnologías de información y comunicacio-
estadounidenses como internacionales. Ofrece cientos de nes con el fin de acelerar la participación de todos los países
enlaces con fuentes y referencias de investigación tecnológica en la economía global de la información, con lo que se reduce
y de negocios, así como servicios de viajes, compras en línea y la pobreza y se fomenta el desarrollo económico y social.
sitios Web recreativos.
a) Explore el sitio Web de GICT del Banco Mundial en
a) Evalúe el sitio Web CEO Express como una fuente de www.worldbank.org/ict e investigue varios de sus proyec-
enlaces útiles de noticias, análisis e investigación de tos para ayudar a los países a participar en la economía
negocios y tecnología para ejecutivos y profesionales de global de la información.
negocios.
b) Evalúe la eficacia de dos proyectos de GICT. Explique
b) Compare CEO Express con Google News (news.google. las razones de sus evaluaciones.
com). ¿Qué ventajas proporciona CEO Express?
3. Compras electrónicas en Estados Unidos y empresas
c) Informe acerca de un tema de negocios o de noticias, de ventas por catálogo
análisis o investigación de TI que pudiera tener valor La Oficina del censo de Estados Unidos encuestó a empresas
para su carrera actual o futura en los negocios. de ventas por catálogo y comercio electrónico en su “Encues-
ta anual de comercio minorista” y publicó en línea los datos
2. El Banco Mundial: tecnología global de información de 1999 a 2001. La Oficina del censo de Estados Unidos
y comunicaciones encuesta muchos aspectos diferentes de la economía estado-
El Grupo del departamento de tecnologías globales de in- unidense y publica de manera gratuita esta información. Los
formación y comunicación (GICT, siglas del término Global trabajadores del conocimiento pueden analizar estos datos
Information & Communication Technologies) del Banco Mundial para identificar información útil.
realiza una función importante al desarrollar y fomentar el

FIGURA 14.20

El sitio Web de CEO
Express.

Fuente: Cortesía de CEO Express.

506 G Módulo V / Retos de la administración

FIGURA 14.21

El sitio Web del
Departamento de
tecnologías globales
de información y
comunicaciones del Banco
Mundial.

Fuente: Cortesía de info.worldbank.org/ict.

Descargue la hoja de cálculo original de la Oficina del llones de dólares. Uno puede obtener cierto entendimiento
censo de Estados Unidos de www.census.gov o del sitio interesante de esta serie de datos mediante el uso de herra-
PowerWeb de McGraw-Hill de Administración de sistemas mientas sencillas de hojas de cálculo.
de información. Las columnas denominadas “Total” repre-
sentan las ventas minoristas en millones de dólares. Las co- a) Por medio de software de hoja de cálculo, grafique las
lumnas denominadas “e-commerce” representan la porción series de datos para las ventas a través del comercio
de las ventas minoristas generadas a través del comercio electrónico y las ventas al detalle tradicionales. Realice
electrónico, en millones de dólares. una gráfica de líneas, las que juntas representarán ambas
series de datos. Asegúrese de restar los datos de comer-
a) Con la hoja de cálculo y los datos proporcionados, cal- cio electrónico de los datos de ventas al detalle para
cule las tasas de crecimiento del comercio basado en el calcular los montos de las ventas trimestrales que no co-
comercio electrónico y del tradicional. rresponden al comercio electrónico. Resuma de manera
breve lo que observa a partir de la representación gráfica
b) Prepare un ensayo de una cuartilla en el que analice de los datos.
las tendencias del comercio electrónico. En su reporte,
identifique la línea de mercancías que experimenta el b) Cree modelos de regresión lineal para ambas series de
mayor crecimiento en las ventas de comercio electró- datos, de comercio electrónico y tradicional. La función
nico. Recurra a su propia experiencia o a investigación LINEST (estimación lineal) de MS Excel proporcio-
adicional para especular sobre la causa por la que esta nará los resultados adecuados. Con sus modelos, elabore
línea de mercancías es tan diferente a las otras tres líneas series de datos que concuerden y grafíquelas junto con
de mercancías que experimentan un crecimiento menor. sus series de datos originales. Resuma de manera breve
los conocimientos que estas herramientas le ayudaron a
Fuente de los datos: Oficina del censo de Estados Unidos, Encuesta anual de obtener con relación a los datos.
comercio minorista.
c) Cree modelos de regresión exponencial para ambas
4. Ventas trimestrales minoristas y de comercio series de datos, de comercio electrónico y tradicional.
electrónico La función LOGEST (estimación logarítmica) de MS
La Oficina del censo de Estados Unidos ha realizado encues- Excel proporcionará los resultados adecuados. Con sus
tas trimestrales de ventas al detalle y de e-commerce desde modelos, elabore series de datos que concuerden y gra-
1999 y publica los datos en línea. fíquelas junto con sus series de datos originales. Calcule
Descargue los datos originales de la Oficina del censo de las desviaciones estándar de sus series de datos origi-
Estados Unidos de www.census.gov o del sitio PowerWeb de nales. Resuma de manera breve los conocimientos que
McGraw-Hill para Administración de sistemas de informa- estas herramientas le ayudaron a obtener con relación a
ción. La columna denominada “Total” representa las ventas los datos.
al detalle en millones de dólares. La columna denominada
“e-commerce” representa la porción de las ventas al detalle Fuente de los datos: Oficina del censo de Estados Unidos, Ventas minoristas en
generadas a través del comercio electrónico, también en mi- Estados Unidos estimadas de manera trimestral: ventas totales y de comercio
electrónico.

Capítulo 14 / Administración empresarial y global de la tecnología de información G 507

CASO Bio-ERA y Burlington Northern Santa
PRÁCTICO 3 Fe: Un caso de negocios sobre el
desarrollo global colaborativo

Cuando Stephen Aldridge, director general de Bio Economic proyecto dirigido por el trabajo, mediante una herramienta como
Research Association (www.bioera.net), conocida también PowerSteering, que posee características de colaboración y de admi-
como Bio-ERA, necesitaba ayuda a principios de este año nistración de proyectos”, agrega Aldridge. “El equipo ruso, Andy,
para desarrollar un portal Web y sus aplicaciones relacionadas, re- mis muchachos y yo podemos recurrir a ella y si tenemos un proble-
currió a Assembla, una pequeña empresa de desarrollo de software ma podemos plantearlo.”
ubicada en Needham, Massachussets. A partir de una llamada desde
Assembla, el equipo geográficamente disperso de desarrolladores se Burlington Northern Santa Fe. El desarrollo de aplicaciones
reunió casi de inmediato. Andy Singleton, fundador de Assembla, distribuidas, un componente del modelo de desarrollo dinámico,
reunió y dirigió a desarrolladores en Ekateringburg, Rusia, que tra- ofrece también beneficios significativos a grandes empresas, muchas
bajaron con los empleados de Bio-ERA en Estados Unidos. El equi- de las cuales recurren a subcontratistas extranjeros para manejar una
po remoto colaboró por medio del software de desarrollo de portales gran parte de su trabajo de desarrollo. Por ejemplo, en Burlington
de código abierto XOOP (por sus siglas del término Extensible Northern Santa Fe, el director de información Jeff Campbell afirma
Object Oriented Portal; Portal Extensible Orientado a Objetos) junto que la empresa ferroviaria comenzó contratando en el año 2001 a
con la herramienta de software de administración de proyectos de la empresa subcontratista en el extranjero Infosys Technologies.
PowerSteering; desarrolló y lanzó el portal en semanas. El trabajo de Infosys para BNSF incluye hasta 40 por ciento de las
iniciativas de desarrollo de aplicaciones de BNSF y otras necesida-
El proyecto aportó una manera muy distinta de desarrollar des informáticas. Pero, hasta 25 por ciento de la carga de trabajo de
software y vislumbra el futuro de un modelo distribuido de colabo- Infosys se lleva a cabo en Estados Unidos. El talento se encuentra en
ración global para el desarrollo de software. El talento de desarrollo este sitio para cualquier trabajo específico que pueda surgir.
de aplicaciones de bajo costo se encuentra en todo el mundo y, con
herramientas de código abierto basadas en Internet para el desarro- Con la formación justo a tiempo de equipos, Campbell recurrió
llo colaborativo de aplicaciones, ahora los equipos pueden reunirse a Infosys para que lo ayudara a establecer un importante proyecto
con gran rapidez para realizar un trabajo. Así, Burlington Northern de administración de TI poco tiempo después de ser ascendido de
Santa Fe (www.bnsf.com), con sede en Fort Worth, Texas, colabora director de adquisiciones de TI a director de información en octu-
con el subcontratista extranjero Infosys Technologies en Bangalore, bre pasado. “Mi localizador sonaba 24 horas al día con solicitudes
India; y Sun Microsystems, con sede en Sunnyvale, California, de trabajo de TI. Me preocupa la entrega a tiempo de servicios, el
apoya un proyecto de desarrollo de código abierto para su paquete presupuesto y las habilidades administrativas”, comenta Campbell.
integrado de software StarOffice con la ayuda del software de desa- “Decidí que necesitaba una herramienta de cuadro de mando integral
rrollo de colaboración basado en Web de CollabNet, Inc. basada en Web. Tenía una necesidad de nicho y podía acudir con un
desarrollador extranjero y comenzar el proyecto de inmediato.”
Para los ejecutivos de TI que tratan de evitar las complicadas
tareas del desarrollo de software, la habilidad para integrar equipos Campbell se reunió con sus desarrolladores de BNSF y con los
justo a tiempo mediante el uso del talento subcontratado les permite desarrolladores de Infosys de India para crear un nuevo componente
concentrarse en la dirección de sus negocios principales. “A medida distribuido de administración de TI en unas semanas. “Invitamos
que formemos más y más personal adiestrado en el desarrollo de a participar al líder de proyectos de Infosys y diseñamos las carac-
código y conforme veamos la funcionalidad del uso de este personal terísticas que requeríamos, las cuales incluían 14 indicadores de
capacitado en software de todo el mundo, favorecido por la capacidad rendimiento. Creamos un tablero ejecutivo, o punto de pulso, para
de las redes de colaboración basadas en Internet, tal parece que el un director de información. Puedo actualizarlo para ver y desglosar
uso del desarrollo de aplicaciones distribuidas será inevitable”, afirma todos los indicadores de rendimiento de mi organización de TI.”
Christopher Myer, antiguo director de Cap Gemini Ernst & Young.
Preguntas del caso de estudio
Bio-ERA. En Bio-ERA, una nueva empresa de investigación de cien-
cias de la vida, con sede en Cambridge, Massachussets, Aldridge co- 1. ¿Cómo afecta el modelo de código abierto el desarrollo de
menta que necesitó una empresa externa como Assembla que pudiera software de aplicación para las empresas?
ubicar, organizar y dirigir talentos en tanto que sus planes del portal
tomaban forma. “Debemos tener un administrador de TI, alguien que 2. ¿Cuáles son los beneficios de negocio del enfoque global o co-
sepa sobre desarrollo de software y tenga experiencia dirigiendo un laborativo para el desarrollo de software? Utilice las empresas
equipo distribuido y una plataforma”, explica el director general. Con de este caso como ejemplos.
el aumento a nivel mundial del número de desarrolladores de software
y el establecimiento de organizaciones de subcontratación “han habi- 3. ¿Cuáles son algunos retos o limitaciones potenciales que po-
do incontables cambios en la disponibilidad del talento de desarrollo”, drían surgir al utilizar un enfoque colaborativo global para el
dice Aldridge. El equipo de desarrolladores rusos y de Bio-ERA desarrollo de software? ¿Cómo pueden las empresas enfrentar
se integró en días. “Yo tenía una necesidad de negocio. Necesitaba estos retos?
construir un portal Web que tuviera cierto número de características”,
comenta Aldridge. “Lo quería rápido y barato.” Fuente: Building Apps on the Fly por Jack McCarthy. Copyright
2003 por Infoworld Media Group, Inc. Reimpreso con permiso
“Necesitábamos a alguien como Andy Singleton de Assembla, de Inforworld Media Group, Inc., en formato de texto a través del
que era bueno para recibir una solicitud de negocio, convertirla Copyright Clearance Center.
en un proyecto de desarrollo de software y transformarla en un

508 G Módulo V / Retos de la administración

CASO Avon Products y Guardian Life
PRÁCTICO 4 Insurance: Administración exitosa
de los proyectos de TI

E s algo ya visto en muchas empresas cuando se trata del histo- de información de The Guardian Life Insurance Company (www.
rial del uso de TI para ayudar a lograr objetivos de negocios. glic.com) hace dos años. Callahan ha hecho esto, en parte, al aplicar
Considere lo siguiente: los cálculos de NPV e IRR en todos los proyectos de TI con un flujo
de efectivo de cinco años. “La caída potencial debido a la inactivi-
• En promedio, tres de cada 10 proyectos de TI fracasan en dad podría dar como resultado una pérdida de participación en el
empresas que no están entre 25 por ciento de los principales mercado”, menciona Callahan, quien fue ascendido a vicepresidente
usuarios de TI. ejecutivo hace poco tiempo. Así, el enfoque de Guardian a las inver-
siones en TI “está muy orientado hacia indicadores monetarios, con
• Menos de 40 por ciento de los administradores de TI consi- una tendencia hacia la acción”, afirma. Aún así, Callahan y su equipo
deran que sus equipos pueden reaccionar con gran rapidez a tienen un proceso para incorporar costos y beneficios “intangibles”
cambios en sus objetivos de negocio o condiciones de mercado. a sus cálculos. Callahan comenta que hacen esto motivando a sus
colegas de negocios “a analizar cómo una inversión puede ejercer
• Menos de la mitad de todas las empresas se preocupan en de- un impacto en la participación en el mercado y a calcular cómo esas
terminar el valor de negocio de un proyecto de TI después de cifras cambiarán. Hacen lo mismo con el ahorro en costos; por ejem-
completarlo. plo, cuando invertimos en un proyecto para manejar los volúmenes
crecientes de transacciones de negocios y que esperamos que nos
Éstos son algunos de los hallazgos de una encuesta realizada a ayude a evitar la contratación de 10 empleados de operaciones”.
administradores de TI en alrededor de 2 000 empresas, entre las que
se encuentran más de 80 por ciento de las empresas Fortune 1 000 Además, Callahan vigila de cerca el gasto de capital a través del
anunciadas en junio de 2003 por el grupo Hackett de Atlanta. Sin curso de un proyecto. Guardian, con sede en Nueva York, tiene una
embargo, los líderes de TI de alto nivel no llegaron a la cima de sus oficina de administración de proyectos que supervisa de manera
profesiones, ya que fueron blandos. continua el alcance, tiempo y costo de cada proyecto valuado en más
de $100 000, según Callahan. Guardian tiene también revisiones
De hecho, una gran mayoría de ellos confía con frecuencia en mensuales de las variaciones de alcance, tiempo y costos de todos los
indicadores monetarios para demostrar consistentemente a sus jefes proyectos que cuestan más de $100 000.
el valor de negocio que las inversiones en TI deben rendir. Eso es
lo que los distingue de muchos colegas. “La buena metodología de El uso de cálculos de retorno sobre la inversión para justificar
casos de negocio conduce a una buena administración de proyectos, los costos y demostrar el valor de las inversiones en TI a la alta di-
pero es sorprendente la cantidad de empresas que fallan en esto”, rección es sólo una de las técnicas que utilizan los líderes de TI para
comenta Stephen J. Andriole, profesor de tecnología de negocios de lograr las aprobaciones de proyectos, comentan Callahan y otros.
la Universidad Villanova y consultor de Cutter Consortium. La falta “Nosotros abordamos todo lo que hacemos en cuanto al periodo de
de una buena administración de proyectos en esas empresas puede recuperación.” El presidente y director general Dennis Manning y
ocasionar también que las unidades de negocio se encarguen de otros miembros del consejo de administración “responden realmen-
proyectos de desarrollo de TI sin el conocimiento o la supervisión te a ese tipo de justificación”, afirma Callahan. “Así que, converti-
del departamento de TI de una empresa. Las unidades de negocio mos eso en retornos y beneficios monetarios para la inversión en
pueden iniciar estos “proyectos poco ortodoxos” porque consideran desarrollo de aplicaciones e infraestructura.” “Una de las cosas más
que los departamentos de TI son demasiado lentos o una fuente de importantes que hacemos para demostrar valor al director general
burocracia y costos adicionales. y al consejo de administración es exponer que todo lo que hacemos
refleja la estrategia de negocios de la empresa”, dice Rick Omartian,
Avon Products. “Nosotros aplicamos todo el rigor analítico y he- director de finanzas del departamento de TI de Guardian.
rramientas financieras del ROI en cada uno de nuestros proyectos de
TI, así como en otros proyectos de negocio”, dice Harriet Edelman, Preguntas del caso de estudio
vicepresidente y director de información de Avon Products Inc.
(www.avon.com), con sede en Nueva York. Esas herramientas in- 1. ¿Cuáles son algunas posibles soluciones a las fallas en la ad-
cluyen cálculos del periodo de recuperación, el valor presente neto ministración de proyectos de TI de las empresas descritas al
(NPV, siglas del término Net Present Value) y la tasa interna de retor- inicio de este caso? Defienda sus propuestas.
no (IRR, siglas del término Internal Rate of Return), así como análisis
de riesgos de cada inversión, explica. 2. ¿Cuáles son algunas maneras clave con las que Avon y
Guardian garantizan que sus proyectos de TI se completen
El gigante de cosméticos con ventas anuales de $6 000 millones con éxito y apoyen los objetivos de la empresa?
supervisa cada proyecto de TI para evaluar su eficiencia y eficacia du-
rante su curso de desarrollo y aplica un sistema de codificación rojo, 3. Si usted fuera el administrador de una unidad de negocio de
amarillo y verde para reflejar la salud actual de un proyecto, comenta Avon o Guardian, ¿qué otras cosas le gustaría que sus grupos
Edelman. Se presenta un reporte mensual sobre la condición de los de TI hicieran para garantizar el éxito de un proyecto de TI de
proyectos valuados en más de $250 000 y que abordan un contenido su unidad de negocio? Defienda sus sugerencias.
estratégico importante al director general, director de operaciones y
directivos de primera línea. Además, Avon utiliza una base de datos Fuente: Adaptado de Thomas Hoffman, “How Will You Prove IT
de seguimiento de inversiones para cada proyecto de TI con el fin de Value?” Computerworld, 6 de enero de 2003, p. 26; Julia King, “Survey
supervisar los costos de los proyectos de manera regular. El enfoque Shows Common IT Woes Persist”, Computerworld, 23 de junio de
facilita a los administradores de negocios y TI de la empresa determi- 2003, p. 21; y Gary Anthes, “Dealing with Rogue IT”, Computerworld,
nar si un proyecto se debe acelerar, retrasar o cancelar y ayudar a la 1 de septiembre de 2003, pp. 27-28.
organización de finanzas a pronosticar las necesidades.

Guardian Life Insurance. Dennis S. Callahan dice que ha “dado
mucha importancia a la dirección” desde que se convirtió en director

APÉNDICE Retos de la
administración

Aplicaciones Sistemas Tecnologías
de negocio de información de información

Procesos Conceptos
de desarrollo fundamentales

ESTUDIO DE CASOS
PRÁCTICOS

Introducción Este apéndice contiene los siguientes seis casos prácticos:

• Nike: Recuperación del desastre de la cadena de suministro
• Citigroup GCIB: Medición de la TI mediante TI
• Robot Científico: Una máquina con mente propia
• eBay, AOL, PayPal y otras: De pesca
• AT&T Wireless: Autodestrucción
• Recreational Equipment International: Subir la montaña del comercio electrónico

Estos casos prácticos describen los problemas y las oportunidades en el uso empresarial
de la tecnología de información que enfrentaron algunas empresas de negocios. Se basan en
situaciones reales que enfrentaron organizaciones actuales y todos están diseñados para darle
la oportunidad de: (1) integrar sus conocimientos sobre los conceptos más importantes de
sistemas de información obtenidos a través de la lectura y el estudio del texto y (2) aplicar sus
conocimientos a situaciones que enfrentan empresas de negocios mundiales y otras organi-
zaciones reales.

Solución de Se pueden usar varios enfoques para analizar casos. El enfoque más sencillo es leer el caso
los casos y después tratar de encontrar las respuestas a las preguntas al final de cada caso de estudio.
de estudio Esto le proporcionará un buen panorama de las situaciones de negocio y de sistemas de
información contenidas en el caso. La figura A.1 describe una metodología más formal, use
esta metodología como ayuda para analizar un caso de estudio, desarrollar una solución de
sistemas de información y registrar sus resultados. Por supuesto, primero debe leer el caso,
resaltando oraciones o tomando notas para identificar problemas, oportunidades y otros he-
chos que puedan contribuir mejor a la solución del caso.

Limitaciones a Varias restricciones limitarán el análisis que lleve a cabo y la solución que desarrolle con la
las soluciones metodología descrita en la figura A.1. Estar al tanto de estas restricciones le ayudará a usar
la metodología con mayor eficiencia. Estas restricciones son:

• Información. La cantidad de datos e información que pueda recabar en una situación o
encontrar en el material del caso de estudio. Recuerde que, en la vida real, las decisiones
deben tomarse con base en información incompleta.

• Supuestos. El número de supuestos que plantee o tenga oportunidad de plantear. Los
supuestos racionales y correctos son un ingrediente clave de las soluciones adecuadas,
ya que nunca hay suficiente información disponible ni en las situaciones de la vida real
ni en los casos de estudio. Usted debe identificar y explicar las razones de cualquier su-
puesto importante que plantee.

509

510 G Apéndice / Estudio de casos prácticos

FIGURA A.1 Una metodología de solución de sistemas

Una metodología de solu- 1. Identificación de problemas, oportunidades y síntomas. Separe los problemas u oportunidades
ción de sistemas. Use esta importantes de los síntomas. Identifique los componentes principales de sistemas que usted considere
metodología como ayuda que están más involucrados en los problemas u oportunidades que usted descubra.
para analizar una situación
real o un caso de estudio, 2. Declaración del problema. Declare brevemente los problemas u oportunidades principales
desarrollar una solución y que enfrenta la organización.
registrar sus resultados.
3. Resumen de soluciones alternativas. Identifique brevemente varias soluciones alternativas
a los problemas que haya identificado.

4. Evaluación de soluciones alternativas. Evaluar las soluciones alternativas mediante el uso
de criterios de evaluación que revelen sus ventajas y desventajas.

5. Razones de la solución seleccionada. Elija la solución que cumpla mejor con los criterios
de evaluación y explique brevemente las razones de su selección.

6. Propuesta de diseño del sistema de información. Proponga un diseño para todo sistema
de información, nuevo o mejorado, que se requiera para la solución seleccionada. Use una o más
herramientas de análisis y diseño para ilustrar su propuesta de diseño.

7. Plan de implementación. Proponga un plan de implementación para la solución seleccionada.

• Conocimiento. La cantidad de conocimientos que usted posea sobre negocios y sis-
temas de información. Esperamos que éstos aumenten a medida que usted avance más
en el estudio de este texto y progrese en su educación y carrera de negocios. Por ahora,
haga lo mejor que pueda con los conocimientos que posee.

• Tiempo. La cantidad de tiempo que usted dedique al análisis del problema.
Obviamente, cuanto más tiempo le dedique, mayor será la información que recabe y
el análisis que realice. Por supuesto, las limitaciones de tiempo son comunes en la vida
real, así que haga un uso prudente del tiempo que tenga disponible.

NIKE:

RECUPERACIÓN DEL DESASTRE

DE LA CADENA DE SUMINISTRO

“Pensé que no hablaríamos de i2”, se queja Roland Wolfram, vicepresidente de operaciones
globales y tecnología de Nike, viendo con ojos centelleantes a su gerente de relaciones públi-
cas y disimulando su ira.

Wolfram, quien fue ascendido en abril de 2004 a vicepresidente y director general de
la división de Asia y el Pacífico, es totalmente Nike. Su apariencia es sonrosada, sus labios
están agrietados por entrenar demasiado, trabajar mucho, o ambas cosas. Su vestimenta es
casual, pero con el estilo típico de Nike de sudadera de cuello alto y pants, estilo que se refleja
también en la defensa agresiva y apremiante de su empresa, es decir, un orgullo Nike que
parecería arrogancia si la empresa no dominara tanto en su industria.

Wolfram llama al problema de i2 una falla de software, una falla que costó a Nike más
de $100 millones en pérdidas de ventas, redujo un 20 por ciento el precio de sus acciones,
desencadenó una oleada de demandas colectivas y ocasionó que su presidente y director ge-
neral, Phil Knight, se lamentara diciendo, “¿Esto es lo que obtienes por $400 millones? Un
obstáculo en el camino”.

Cierto obstáculo en el camino. En el negocio del calzado deportivo, sólo Nike, con una
participación en el mercado mundial del 32 por ciento (casi el doble que la de Adidas, su rival
más cercano) y una capitalización de mercado de $20 000 millones que es mayor que la del
resto de los fabricantes y vendedores de toda la industria en conjunto, puede darse el lujo de
hablar de $100 millones de esa manera.

A Wolfram le parece descabellado que mientras el resto del mundo conoce a su empresa
por su mercadotecnia agresiva y su asociación con los atletas más famosos del mundo, el
mundo de la TI ve a Nike como la empresa que echó a perder su cadena de suministro; es-
pecíficamente, el sistema de planeación de demanda i2 que, en el 2000, arrojó miles más de
pedidos de zapatos deportivos Air Garnett que lo requerido por el mercado y solicitó miles
menos de pedidos de zapatos deportivos Air Jordan que los necesarios.

“Para las personas que dan seguimiento a este tipo de cosas, nos convertimos en un ejem-
plo de implementaciones fallidas”, comenta Wolfram.

Pero, hubo también una lección para las personas que, de hecho, siguen “este tipo de
cosas”, específicamente para los directores de información. La lección del fracaso de Nike y
las repercusiones subsecuentes radica en el hecho que tenía un plan de negocio que todos los
niveles de la empresa entendían y aceptaban por completo. Por ese motivo y por la elasticidad
que proporcionaba a la empresa, al final, la falla de i2 resultó ser, de hecho, sólo un “obstáculo
en el camino”.

La falla de Los problemas que Nike tuvo con su sistema i2 en junio de 2000 reflejan el doble revés típico
i2: ¿táctica o de las fallas de los sistemas empresariales de perfil alto. En primer lugar, se presenta un pro-
estratégica? blema de software relacionado de manera estrecha con un problema de negocios central; en
este caso, pedidos de fábrica. Después, el fallo envía una ondulación a través de la entrega de
productos que crece hasta convertirse en una ola que se rompe en el balance general. La ola

511

512 G Apéndice / Estudio de casos prácticos

es tan grande que la empresa debe revelar las pérdidas en una reunión trimestral con analistas
o exponerse a la ira de la Comisión de Seguros y Valores, de los accionistas o de ambos. Y,
entonces, llega a las páginas de The Wall Street Journal, inspirando artículos e informes sobre
el tema general de las limitaciones, el valor y el costo de la TI.

La idea de que algo tan mundano como un fallo de cómputo pudiera afectar el rendimien-
to de una empresa enorme es todavía tan novedosa que genera artículos de primera plana.
Pero, lo que generalmente no forma parte del análisis, es si el problema fue táctico (y repa-
rable) o estratégico (lo que significa que la empresa nunca debió haber comprado el software
en primer lugar y que probablemente nunca habría obtenido ningún valor de él). Esto último
es una equivocación digna de un póster; lo primero es un obstáculo en el camino.

Nike argumenta que los problemas con su software de planeación de demanda i2 eran
tácticos y por lo tanto reparables. Era demasiado lento, no se integraba bien, tenía algunos
errores y los responsables de planeación de Nike no tenían la capacitación suficiente para usar
el sistema antes de que éste comenzara a operar. Nike declara que todos estos problemas se
arreglaron en el otoño de 2000. Y la empresa afirma que sus negocios no se vieron afectados
después de ese trimestre. De hecho, a mediados de 2004, Nike anunció que los márgenes de
utilidades del tercer trimestre de 2003 fueron los más altos que alguna vez haya tenido.

Si hubo una falla estratégica en el proyecto de cadena de suministro de Nike, ésta con-
sistió en que la empresa adquirió software diseñado para predecir la demanda. Incluir un
montón de cifras de ventas históricas en un programa y esperar que el algoritmo proporcione
una cifra mágica (el concepto básico que sustenta al software de planeación de demanda) no
funciona bien en ningún lado y, en este caso, ni siquiera apoyó el modelo de negocio de Nike.
Nike depende del control estricto de la cadena de suministro de calzado deportivo y de hacer
que los minoristas se comprometan a solicitar pedidos por adelantado. En ese escenario, no
hay cabida para la predicción.

De hecho, Nike confirma que dejó de usar su sistema de planeación de demanda i2 para la
planeación a corto y mediano plazo de sus zapatos deportivos en la primavera de 2001 (toda-
vía se usa para el pequeño, pero creciente negocio de ropa Nike), desplazando esas funciones
a su sistema ERP SAP, que se basa más en pedidos y facturas que en algoritmos predictivos.
“Esto nos permite simplificar algunos de nuestros requerimientos de integración”, dice
Gordon Steele, director de información de Nike.

Wolfram afirma que la estrategia de planeación de demanda de Nike fue y sigue siendo
una combinación de arte y tecnología. Nike vende muchos productos (120 000) en muchos
ciclos (cuatro al año) como para hacer las cosas sólo mediante intuición. “Hemos ajustado
nuestro sistema para realizar nuestras corridas con base en modelos históricos que luego el
personal revisa para asegurarse que tengan sentido”, comenta. Los modelos por computado-
ra son más confiables cuando el producto se vende bien (como cualquier cosa que tenga el
nombre de Michael Jordan) y la intuición de quienes realizan la planeación desempeña una
función más importante en productos nuevos o más volátiles. En este caso, dice Wolfram, es
mejor hablar con los vendedores al detalle que consultar el sistema.

Si tiene un Otra cosa que molesta a Wolfram (su apariencia ya sonrosada se torna roja por completo) es la
plan de suposición difundida de que Nike le apostaba a los algoritmos y cambió de dirección cuando
juego, puede eso no funcionó. Wolfram dice que, por el contrario, Nike nunca tuvo la intención de que
recuperar el el software de planeación de demanda i2 fuera el principal responsable de su proyecto de
juego cadena de suministro, uno de los más ambiciosos nunca antes intentado por una empresa
de su tamaño. Era, y aún es, argumenta, parte de una estrategia más amplia para integrar el
software ERP, el software de planeación de la cadena de suministro y el software CRM en
una plataforma única compartida por las operaciones de Nike en Norteamérica, así como en
Europa, Medio Oriente y África (EMEA, por sus siglas en inglés, Europe, Middle East and
Africa). “Francamente”, afirma, “en buena medida nos mantuvimos en esa dirección”.

Nike apostó audazmente desde el principio a la estrategia arriesgada y difícil de crear
una base de datos única, gigante e integrada a su sistema ERP SAP, que incluyera a cada
empleado de Norteamérica y EMEA (la división de Nike de Asia y el Pacífico estaría en
una instancia separada del software). Esto significó lograr que todos aceptaran prácticas de
negocio y definiciones de datos comunes antes de comenzar a usar el software, una rareza en
la administración de proyectos ERP.

Cómo Nike Apéndice / Estudio de casos prácticos G 513
creó un caso
de negocio No obstante, Nike argumenta que nunca dudó de su estrategia de una sola instancia, aun
sólido cuando los problemas con la primera parte de esa estrategia, el sistema i2, fueron noticia el
26 de febrero de 2001. Los mismos líderes que dirigían el proyecto cuando se presentaron
los problemas con i2 (Steele, director de información, y Shelley Dewey, directora de nego-
cios y vicepresidenta de la cadena de suministro de Nike) todavía dirigen el proyecto en la
actualidad. La razón por la que Steele y Dewey sobrevivieron fue porque tenían un cordel
de salvamento cuando su sistema falló: un caso de negocio definido para todo el proyecto de
cadena de suministro. Si lograban llevarlo a cabo, argumentaban que ahorraría a la empresa
mucho más que los $400 millones de Knight y los $100 millones en zapatos deportivos im-
previsibles.

El proyecto de cadena de suministro de Nike tiene como objetivo reducir el ciclo de
manufactura de un zapato deportivo de nueve a seis meses. La reducción de esos tres meses
haría que el ciclo de manufactura de Nike concordara con la programación de pedidos de sus
detallistas; éstos ordenan 90 por ciento de sus zapatos deportivos seis meses antes de la entre-
ga. Esto significa que Nike podría comenzar a fabricar sus zapatos deportivos por pedido en
vez de hacerlo tres meses por adelantado y después esperar poder venderlos. Transformar la
cadena de suministro de un sistema de fabricación para venta a un sistema de fabricación bajo
pedido es el sueño de cualquier empresa deseosa de ganar una ventaja competitiva a través de
su cadena de suministro. Dell lo ha hecho maravillosamente con PC; Nike desea hacerlo del
mismo modo con el calzado deportivo.

Nike no lo ha logrado todavía. Y su caso de negocio se basa en un modelo que tiene casi
30 años de antigüedad, del que algunos analistas y vendedores al detalle se quejan porque está
fuera de la realidad del mercado actual. Pero es un caso de negocio en el que creen los líderes
de Nike. Ésta es la razón por la que los directores de información conservan sus empleos
cuando un proyecto se sale de su trayectoria y siguen obteniendo financiamiento para que el
proyecto siga adelante.

Como muchas verdades, ésta es sencilla, aunque profunda: los proyectos que sobreviven
a los fracasos lo hacen porque todos los empleados de la empresa, no sólo el departamento
de TI, entienden lo que el sistema debe hacer por la empresa y ven valor en él. De hecho,
después de su célebre arrebato en la llamada de conferencia de 2001, Knight agregó, “creo
que será a largo plazo, una ventaja competitiva”.

“Nos hubiera gustado que Phil Knight no hubiera dicho lo que dijo”, comenta Steele
riendo. “Pero su confianza en este proyecto nunca vaciló. Cuando surgieron los problemas
con i2, nos sentamos y platicamos sobre cuáles eran éstos y dijo, muy bien, entiendo, sigan
adelante.”

Knight, quien por lo regular no es reconocido por tener autocontrol, mostró una paciencia
extraordinaria con el proyecto de cadena de suministro de Nike. Y la ha necesitado. “Una vez
que iniciamos esto, nos dimos cuenta que lo que inicialmente pensamos que sería un esfuerzo
de dos a tres años sería como de cinco a siete años”, dice Wolfram.

Han pasado seis años hasta ahora, debiendo terminar la etapa final del proyecto algún día
de 2006 a un costo total que ha aumentado de $400 a $500 millones, según Wolfram.

El tema de la cadena de suministro del calzado deportivo de Nike es la centralización.
Todo el diseño de los productos, la contratación de fábricas y la entrega se planean y coordi-
nan desde Beaverton, Oregon. La cadena de suministro está construida alrededor de un ciclo
de pedidos de seis meses, llamado el programa de “Futuros”, que fue desarrollado en 1975
en respuesta al entonces caótico mercado del calzado para correr. En esos días, la cadena de
suministro de calzado deportivo del Lejano Oriente estaba en sus inicios, las entregas eran
inconstantes, la inflación era alta y los corredores compraban cualquier calzado que pudie-
ran encontrar sin importar la marca. Nike ganó ese mercado garantizando la entrega y un
descuento a prueba de inflación a cambio de recibir pedidos seis meses por adelantado. Los
detallistas estuvieron de acuerdo porque los corredores no se preocupaban mucho por el esti-
lo ni la apariencia, sino que deseaban zapatos técnicamente diseñados, que les quedaran bien
y tuvieran un suministro constante. Los detallistas sabían que sus zapatos Nike se venderían
sin importar con cuánto tiempo por adelantado tuvieran que pedirlos.

Sin embargo, a medida que Nike se volvió cada vez más global, su cadena de suministro
comenzó a fragmentarse. Para 1998, Nike tenía 27 sistemas de administración de pedidos en

514 G Apéndice / Estudio de casos prácticos

todo el mundo, todos muy personalizados y poco relacionados con Beaverton. Para obtener
control sobre su ciclo de manufactura de nueve meses, Nike decidió que requería sistemas
tan centralizados como sus procesos de planeación. El software ERP, en específico el soft-
ware R/3 SAP, sería el fundamento de la estrategia de Nike, con aplicaciones de software de
planeación de oferta, demanda y colaboración de i2 y software CRM de Siebel enlazados
también al sistema general usando software intermedio de STC (ahora SeeBeyond).

Aquí, la paciencia de Nike también fue una virtud. Pasó por alto AFS (Apparel and
Footwear Solution), la versión inicial del software R/3 de SAP desarrollado de forma especí-
fica para la industria del vestido y calzado. Su rival Reebok, que se unió a VF (fabricantes de
Wrangler Jeans y sostenes Vanity Fair, entre otras cosas) en el esfuerzo beta para desarrollar
AFS en 1996, luchó durante años para implementar el software AFS, inestable y lleno de
errores (Reebok se negó a ser entrevistada para esta historia). Y, aunque Nike compró AFS
en 1998, no intentó instalarlo hasta que SAP comenzó a trabajar en la segunda versión más
estable del software. “La mayoría de los adoptantes tempranos estaban ocupados instalando
AFS en 1999”, dice Steele con una sonrisa de satisfacción. “En ese momento comenzamos a
pasar mucho tiempo con SAP, enviando a nuestro personal a Alemania para decirles lo que
nos gustaría ver en la segunda versión.”

Por qué falló Por desgracia, Nike no tuvo la misma paciencia con la implementación de la primera parte de
i2 su estrategia de cadena de suministro: las aplicaciones del software de planeación de oferta y
demanda de i2. En vez de esperarse para implantar i2 como parte de su proyecto ERP SAP,
Nike decidió instalar i2 en 1999, mientras usaba todavía sus antiguos sistemas institucionales.
Según los documentos que Nike y los accionistas de i2 presentaron ante la corte en demandas
colectivas, pocas cosas funcionaron bien antes de junio de 2000. La aplicación de predicción
de demanda de i2 y su planificador de la cadena de suministro (que planea la manufactura de
productos específicos) usaron diferentes reglas de negocios y almacenaron datos en distintos
formatos, haciendo difícil integrar las dos aplicaciones. El software i2 necesitaba tantas adap-
taciones para operar con los antiguos sistemas institucionales de Nike que requería hasta un
minuto para registrar un solo dato. Además, el sistema fallaba frecuentemente, abrumado por
las decenas de millones de números de productos que Nike usaba.

Pero estos problemas hubieran quedado como simples fallos si no se hubieran diseminado
a los pedidos de fábrica. El sistema ignoró algunos pedidos y duplicó otros. El sistema de
planificación de demanda también eliminó datos de los pedidos seis a ocho semanas después
de haberlos registrado, lo que impidió a los responsable de planeación recordar lo que habían
solicitado producir a cada fábrica. En poco tiempo, demasiados pedidos de zapatos deportivos
Air Garnett viajaban por cable hacia las fábricas asiáticas, en tanto que pedidos de zapatos
deportivos Air Jordan se perdieron o eliminaron.

Cuando los problemas se descubrieron, Nike tuvo que desarrollar soluciones alternativas.
Los datos del sistema de predicción de demanda de i2 debían ser descargados para recargarlos
manualmente en el sistema de planeación de la cadena de suministro, recurriendo a progra-
madores, personal de control de calidad y personal de negocios siempre que se requería que
las aplicaciones compartieran datos, lo cual ocurría cada semana. Se contrataron consultores
para crear bases de datos con el fin de evitar partes de las aplicaciones i2 y se construyeron
puentes adaptados que permitieran que las aplicaciones de planeación de oferta y demanda
de i2 convivieran.

Nike argumenta que las dificultades habían desaparecido para noviembre de 2000, pero el
daño estaba hecho, afectando de manera grave las ventas y el inventario de Nike del siguiente
trimestre. Cuando llegó el sistema SAP de la empresa, la planeación a corto y mediano plazo
fue transferida completamente de i2 a SAP. Nike dice que el sistema i2, con un valor de $10
millones, fue una pequeña parte del costo total del proyecto de $500 millones, aunque algu-
nos observadores afirman que el costo de i2 fue más alto.

¿Por qué las cosas salieron tan mal? Wolfram opina que Nike se confió en un falso sentido
de seguridad en cuanto a la instalación de i2 porque, en comparación con el plan de SAP,
era un proyecto mucho menor (Nike tiene alrededor de 200 responsables de planeación que
utilizan los sistemas de planeación de oferta y demanda). “Esto parecía ser algo que podíamos
hacer de forma más fácil porque no cambiaba todo lo demás en la empresa”, comenta. “Pero
resultó ser algo muy complicado.”

Apéndice / Estudio de casos prácticos G 515

“¿Pudimos haber dedicado más tiempo a la introducción?”, pregunta Steele. “Probablemen-
te. ¿Pudimos haber hecho un mejor trabajo con la calidad del software? Por supuesto. ¿Podían
haber estado mejor preparados los responsables de planeación para usar el sistema antes de
que éste comenzara a funcionar? Uno nunca capacita lo suficiente.”

Nike aprende Nike aprendió de sus errores. No habría prisas con la instalación de SAP. Y aunque los eje-
a ser paciente cutivos de Nike cuestionaban de manera ocasional la complejidad y los costos del proyecto,
Steele nunca consideró abandonar la estrategia de una sola instancia. “Dijimos que la instan-
cia única era una decisión, no una discusión”, comenta Steele.

Nike deseaba hacer una introducción de SAP en etapas, basada geográficamente, pero
también quería evitar que cada introducción fuera tan específica para una región que requi-
riera apoyo especializado. Eso significaba construir un diseño para la introducción en Estados
Unidos que incluyera alguna de las peculiaridades de la introducción en EMEA, como apoyo
de divisas múltiples y diferentes restricciones legales, aunque esto no se requiriera para hacer
negocios en Estados Unidos. Esto implicaba crear una plantilla global para los procesos SAP,
en la que todas las regiones acordaran los detalles de negocio. Naturalmente, esto hacía que
cada introducción fuera más larga y compleja.

Lo que Así que, ¿qué han logrado seis años y $500 millones para el negocio de Nike? Wolfram argu-
Phil Knight menta que una mejor colaboración con las fábricas del Lejano Oriente ha reducido el monto
finalmente de la “prefabricación” de zapatos del 30 por ciento, a cerca del 3 por ciento en todas las uni-
obtuvo por su dades de manufactura de Nike. Afirma que el plazo de entrega de los zapatos ha disminuido
dinero de nueve a seis meses (en algunos periodos de gran demanda es de siete meses). Sin embargo,
John Shanley, director administrativo de Wells Fargo, comenta, “los detallistas dicen que
todavía se acerca más a nueve meses que a seis”. Los márgenes brutos han aumentado ligera-
mente desde 2001, aunque no de manera significativa.

Los niveles de inventario han disminuido, comenta el vicepresidente de cadena de sumi-
nistro Dewey, reduciendo el intervalo de tiempo de los pedidos de las fábricas de Nike de un
mes a una semana en algunos casos. Pero, también aquí, los efectos pueden no reflejarse en
el balance general tan rápido como a Nike le gustaría. Los niveles de inventario todavía están
a merced de la inconstante clientela de adolescentes de Nike. La rotación de inventario fue
de 4.34 por año en 2003, ligeramente menor que el promedio industrial de 4.39 y por detrás
de sus rivales Reebok (5.07) y K-Swiss (4.47).

Nike también se encuentra por detrás de sus rivales en la integración directa de punto de
venta (POS, por sus siglas en inglés, Point-of-Sale) con detallistas, afirma Shanley. Expertos en
cadena de suministro están de acuerdo en que los datos reales de las tiendas, más que los algo-
ritmos de software, son los mejores predictores de la demanda. Pero el sistema SAP de Nike
todavía no puede aceptar datos POS, aunque la empresa dice que está trabajando en eso.

Hasta ahora, los beneficios directos del sistema han sido típicos de los ERP: mejor visi-
bilidad financiera, administración del flujo de efectivo, pronóstico de ingresos y la habilidad
para manejar las reservas de efectivo de Nike en diferentes divisas con el propósito de apro-
vechar la variación de los tipos de cambio, beneficios acentuados por la base de datos única
que contiene todos los datos.

Pero Steele sostiene que lo mejor está por venir. “Aún no hemos cambiado mucho nues-
tros procesos”, comenta, “porque no hemos querido complicar las implantaciones”. Cree
que, eventualmente, Nike logrará reducir ese plazo de entrega de seis a tres meses. Pero
advierte que eso requerirá “cambios significativos de parte de nuestros socios detallistas y
proveedores, así como en los procesos de Nike”.

Será mejor que se apresure, pues Shanley dice que el mercado de zapatos deportivos ha
cambiado mucho desde que Nike creó su programa Futuros en la década de los aos 70. A
los detallistas no les gusta tener que ordenar productos seis meses por adelantado cuando la
moda cambia en un instante. Los rivales de Nike dan a los detallistas mayor libertad en sus
prácticas de pedidos, lo que erosiona el liderazgo de mercado de Nike en áreas específicas.

Pero como Nike desarrolló un plan en 1998 y se apegó a él, la empresa argumen-
ta que puede hacer un esfuerzo global coordinado para reducir ese plazo de entrega. El
sistema que logrará que eso ocurra está operando, lo cual es admirable, dado todo lo que ha
sucedido en los últimos siete años.

516 G Apéndice / Estudio de casos prácticos estrategia. ¿Considera usted que su desviación de la práctica
común fue una buena decisión? ¿Por qué?
Preguntas del caso de estudio
4. ¿Por qué “transformar la cadena de suministro de un sistema
1. ¿Qué características de Nike contribuyeron a que sus de fabricación para venta a un sistema de fabricación bajo
problemas con i2 se convirtieran nada más que en un pedido” es una ventaja de negocios tan importante? Analice
“obstáculo en el camino”? algunos beneficios relacionados con este objetivo. ¿Cuáles
son algunos de los retos?
2. Nike argumenta que sus problemas con i2 fueron tácticos,
pero otros sugieren que también hubo un error estratégico. 5. ¿Puede identificar un error decisivo de Nike que haya
¿Cuál cree usted que sea la causa más probable del contribuido a los problemas iniciales con i2? Explique.
problema? ¿Pudieron haber sido ambos tipos de causas?
Explique su respuesta. Fuente: Adaptado de Christopher Koch, “Nike Rebounds”, CIO, 15 de
junio de 2004. Copyright © 2004 por CXO Media, Inc.
3. La mayoría de las empresas instalan un sistema ERP para
crear un ambiente común desde el cual puedan pronosticar,
conducir y dar seguimiento a los procesos y actividades
de negocio. Sin embargo, Wolfram no se apega a esta

CITIGROUP GCIB:

MEDICIÓN DE LA TI MEDIANTE TI

Desde su oficina ubicada en el edificio de Citigroup en el centro de Manhattan, Thomas
Sanzone tiene una vista panorámica del río Hudson. Desde su escritorio, tiene un panorama
igualmente extenso de su departamento de TI a través de Mystic, un portal Web de administra-
ción de activos y monitoreo del rendimiento interno que usa todo el personal de TI del grupo
de Banca de Inversión y Corporativa Global (GCIB, por sus siglas en inglés, Global Corporate
and Investment Banking) de Citigroup junto con sus socios comerciales. Sanzone, director de
información de Citigroup GCIB, una de las cinco divisiones de negocios principales del impe-
rio de Citigroup, usa Mystic para verificar el estado de todos los proyectos de TI en proceso y
obtener un panorama de los que están a tiempo y dentro del presupuesto, y los que no.

Todo el personal del departamento de TI de Citigroup GCIB, desde el director de infor-
mación hasta el desarrollador más nuevo, tiene acceso a Mystic (que significa My Systems and
Technology Information Center; Mis Sistemas y Centro de Información Tecnológica). Los pa-
trocinadores del proyecto de parte del negocio también tienen acceso al portal para verificar el
estado de sus proyectos. El sistema presenta una visión integral y multifacética de todos los pro-
yectos de TI, dándoles seguimiento por propietario de proyecto, fecha de entrega, presupuesto
y muchas otras medidas. Desde su introducción inicial, ha habido un mejoramiento general del
15 por ciento en entrega a tiempo, aunque la carga de proyectos ha aumentado casi un 50 por
ciento. Sin embargo, Mystic es más que un sistema de administración de cartera y monitoreo de
desempeño, ya que también permite un mejor uso de los activos de TI, el cumplimiento con-
sistente de las políticas de dirección de TI y una mejor comunicación del valor de los servicios
de TI a la parte de negocios de GCIB. De hecho, Sanzone dice que una mejor articulación del
desempeño y las capacidades del grupo de TI con los clientes de negocio y la alta dirección de
Citigroup fue uno de sus objetivos clave en el desarrollo del sistema Mystic.

Por qué Después de una oleada de fusiones y adquisiciones importantes que inició en 1998, Sanzone
Citigroup necesitaba mejorar la capacidad de Citigroup para monitorear el rendimiento de los proyec-
necesitaba tos de TI, comunicar procesos y estándares, dar seguimiento a proyectos y administrar acti-
Mystic vos. Después de las fusiones y adquisiciones, su departamento de TI para GCIB de Citigroup
era una organización global de 6 000 empleados con un presupuesto anual mayor de $1 000
millones. “Cuando todas esas organizaciones se fusionaron, no contábamos con métodos
consistentes de control de la productividad. No teníamos procesos consistentes ni un uso de
alto nivel de estándares”, comenta. Fue en ese momento que Sanzone y sus colegas ejecutivos
se dieron cuenta de la necesidad de desarrollar un sistema como Mystic.

La introducción de un método tan visible y difundido a través de la empresa para monitorear
el rendimiento representó un cambio cultural importante para Citigroup y generó cierto grado
de ansiedad. “Si uno recurre a un esquema de desempeño público, eso no es para los despreocu-
pados”, dice Sanzone, quien se niega a revelar cuánto invirtió Citigroup para construir Mystic.
“Siempre que uno implementa un cambio de esta magnitud, siempre habrá un cierto nivel de
resistencia.” Para evitar la oposición, fomentó la comunicación continua y permitió a los emplea-

517


Click to View FlipBook Version